stringtranslate.com

Seguimiento entre dispositivos

El seguimiento entre dispositivos es una tecnología que permite el seguimiento de usuarios en múltiples dispositivos, como teléfonos inteligentes, televisores, televisores inteligentes y computadoras personales. [1] [2]

Más específicamente, el seguimiento entre dispositivos es una técnica en la que las empresas de tecnología y los anunciantes implementan rastreadores, a menudo en forma de identificadores únicos, cookies o incluso señales ultrasónicas, para generar un perfil de usuarios en múltiples dispositivos, no solo en uno. [3] Por ejemplo, una de estas formas de seguimiento utiliza balizas de audio, o sonidos inaudibles, emitidos por un dispositivo y reconocidos a través del micrófono del otro dispositivo. [3]

Esta forma de seguimiento la utilizan principalmente empresas de tecnología y anunciantes que utilizan esta información para elaborar un perfil coherente del usuario. [3] Estos perfiles informan y predicen el tipo de publicidad que recibe el usuario. [3]

Fondo

Hay muchas formas en que se ha manifestado el seguimiento en línea. Históricamente, cuando las empresas querían rastrear el comportamiento en línea de los usuarios, simplemente hacían que los usuarios iniciaran sesión en su sitio web. [4] Esta es una forma de seguimiento determinista entre dispositivos, en la que los dispositivos del usuario están asociados con las credenciales de su cuenta, como su correo electrónico o nombre de usuario. [5] En consecuencia, mientras el usuario inicia sesión, la empresa puede mantener un historial actualizado de los sitios en los que ha estado y con qué anuncios interactuó entre computadoras y dispositivos móviles. [5]

Finalmente, los anunciantes implementaron cookies , proporcionando a cada usuario un identificador único en su navegador para que se puedan monitorear las preferencias del usuario. [6] Este identificador único informa la ubicación de anuncios relevantes y dirigidos que el usuario puede recibir. [6] Las empresas también utilizaron cookies para mejorar la experiencia del usuario, permitiéndoles continuar donde lo dejaron en los sitios web. [7] Sin embargo, a medida que los usuarios comenzaron a utilizar múltiples dispositivos (hasta alrededor de cinco), los anunciantes se confundieron en cuanto a cómo rastrear, administrar y consolidar estos datos en múltiples dispositivos, ya que el modelo basado en cookies sugería que cada dispositivo (ya sea un teléfono, computadora o tableta—era una persona diferente. [6]

Los rastreadores y anunciantes también utilizan otras tecnologías, como las supercookies , que permanecen en las computadoras mucho después de que el usuario elimina sus cookies, y las balizas web , que son imágenes únicas de una URL, para obtener una mayor comprensión del comportamiento de los usuarios. [6] Sin embargo, los anunciantes todavía estaban limitados en el sentido de que solo un dispositivo podía ser rastreado y asociado con un usuario. [6]

Por lo tanto, el seguimiento entre dispositivos surgió inicialmente como un medio para generar un perfil de usuarios en múltiples dispositivos, no solo en uno.

Una de esas tácticas para el seguimiento entre dispositivos se llama huella digital del navegador y ocurre cuando los navegadores, que son modificables según los gustos de los usuarios, producen una señal única que las empresas o los anunciantes pueden utilizar para identificar al usuario. [6] La toma de huellas digitales del navegador ha sido motivo de preocupación debido a su efectividad y también porque no permite a los usuarios optar por no participar en el seguimiento. [6]

Otra táctica utilizada por Google se llama AdID y funciona en teléfonos inteligentes junto con cookies en la computadora de un usuario para rastrear el comportamiento en todos los dispositivos. [4]

Ahora, el seguimiento entre dispositivos ha evolucionado hasta convertirse en una forma nueva y radical de tecnología de vigilancia que permite rastrear a los usuarios en múltiples dispositivos, incluidos teléfonos inteligentes , televisores y computadoras personales mediante el uso de balizas de audio, o sonidos inaudibles, emitidos por un dispositivo. y reconocido a través del micrófono del otro dispositivo, normalmente un smartphone. [3] Además, el seguimiento entre dispositivos puede presagiar el futuro de la Internet de las cosas (IoT), en la que todo tipo de dispositivos, como oficinas, automóviles y hogares, estarán perfectamente interconectados a través de Internet. [4]

Seguimiento ultrasónico

Los humanos interpretan el sonido captando diferentes frecuencias. [3] Dada la variedad de ondas sonoras que existen, los humanos sólo pueden escuchar frecuencias que están dentro de un cierto rango, generalmente de 20 Hz a 20 kHz. A la edad de 30 años, la mayoría de los humanos no pueden oír sonidos por encima de los 18 kHz. [3]

El ultrasonido , que tiene longitudes de onda más cortas mayores o iguales a 20 kHz, permite la transmisión rápida de los datos necesarios para que se produzca el seguimiento entre dispositivos. [3]

Otro componente integral del seguimiento entre dispositivos es el uso de balizas de audio. Las balizas de audio son balizas que están integradas en el ultrasonido, por lo que los humanos no pueden escucharlas. [3] Estas balizas de audio se utilizan para rastrear subrepticiamente la ubicación de un usuario y monitorear el comportamiento en línea conectándose con el micrófono de otro dispositivo sin que el usuario se dé cuenta. [3]

En octubre de 2015, el Centro para la Democracia y la Tecnología presentó comentarios a la Comisión Federal de Comercio (FTC) sobre la tecnología de seguimiento entre dispositivos, mencionando específicamente SilverPush . [8] [9]

Se pueden incorporar "balizas" de audio en los anuncios de televisión. De manera similar a las radiobalizas , estas pueden detectarse mediante aplicaciones móviles . [10] Esto permite rastrear el comportamiento de los usuarios, incluidos qué anuncios vio el usuario y cuánto tiempo vieron un anuncio antes de cambiar de canal. [11]

En marzo de 2016, la FTC envió cartas de advertencia a 12 desarrolladores de aplicaciones que utilizaban el seguimiento entre dispositivos en sus aplicaciones. [12] La FTC advirtió a estos desarrolladores que pueden estar violando la Ley de la FTC si afirman o insinúan que sus aplicaciones no rastrean los hábitos de visualización de televisión cuando en realidad lo hacen.

Aplicaciones

Los estudios han demostrado que 234 aplicaciones de Android están escuchando estos canales ultrasónicos sin que el usuario se dé cuenta. [3]

Aplicaciones como SilverPush , Shopkick y Lisnr son parte de un "canal lateral ultrasónico" en el que la aplicación, a menudo sin que el usuario lo sepa, intercepta señales ultrasónicas emitidas desde el entorno del usuario, como por ejemplo desde un televisor, para rastrear qué anuncios está el usuario ha escuchado y durante cuánto tiempo la persona los escuchó. [3]

Otro estudio sugirió que los grupos de intereses especiales de Apple, Google y Bluetooth deben hacer más para evitar el seguimiento entre dispositivos.

[13]

Preocupaciones sobre privacidad y vigilancia

Seguimiento ultrasónico

El seguimiento entre dispositivos tiene implicaciones de privacidad y permite un seguimiento más detallado de los usuarios que los métodos de seguimiento tradicionales. Los datos pueden recopilarse desde múltiples dispositivos utilizados por un solo usuario y correlacionarse para formar una imagen más precisa de la persona que se está rastreando. [11] Además, los actores maliciosos pueden utilizar variantes de la tecnología para anonimizar a los usuarios de la red anonimizada. [14]

Las tecnologías de seguimiento ultrasónico pueden plantear amenazas masivas a la privacidad de un usuario. Hay cuatro preocupaciones principales de privacidad asociadas con esta nueva forma de seguimiento:

La vigilancia panóptica y la mercantilización de la identidad digital de los usuarios

Desde cookies hasta rastreadores ultrasónicos, algunos argumentan que las formas invasivas de vigilancia subrayan cómo los usuarios están atrapados en un panóptico digital , similar al concepto imaginado por Jeremy Bentham : una prisión en la que los guardias podían ver a los prisioneros en todo momento pero estaban incapaces de detectar cuándo, o incluso si, estaban siendo observados, creando una sensación de paranoia que llevó a los prisioneros a controlar cuidadosamente su propio comportamiento. [15] De manera similar, los académicos han establecido paralelismos entre el panóptico de Bentham y el uso generalizado actual del seguimiento en Internet en el sentido de que los individuos no son conscientes de las enormes disparidades de poder que existen entre ellos y la corporación a la que voluntariamente entregan sus datos. [15] En esencia, las empresas pueden acceder a la actividad de los consumidores cuando utilizan los servicios de una empresa. [15] El uso de estos servicios a menudo es beneficioso, razón por la cual los usuarios aceptan intercambiar información personal. [15] Sin embargo, dado que los usuarios participan en este entorno desigual, en el que las corporaciones tienen la mayor parte del poder y en el que el usuario está obligado a aceptar las ofertas de mala fe hechas por las corporaciones, los usuarios están operando en un entorno que en última instancia controla, moldea y los moldea para que piensen y se comporten de cierta manera, privándolos de privacidad. [15]

En respuesta directa a las formas panópticas e invasivas de seguimiento que se manifiestan en el ámbito digital, algunos han recurrido a la sousveillance : una forma de vigilancia inversa en la que los usuarios pueden registrar a quienes los vigilan, fortaleciéndose así. [16] Esta forma de contravigilancia, a menudo utilizada a través de pequeños dispositivos de grabación portátiles, permite la subversión de la vigilancia panóptica corporativa y gubernamental al responsabilizar a quienes están en el poder y darle a la gente una voz ––una grabación de video permanente–– para hacer frente al gobierno. abusos de poder o conductas maliciosas que pueden no ser controladas. [dieciséis]

También se argumenta que la televisión, junto con el control remoto, condiciona a los humanos a repetir habitualmente lo que disfrutan sin experimentar una sorpresa genuina o incluso incomodidad, una crítica a la televisión similar a la que se hace hoy contra los silos de información en los sitios de redes sociales. . [17] En esencia, este desarrollo tecnológico condujo al egocasting : un mundo en el que las personas ejercen un control extremo sobre lo que ven y oyen. [17] Como resultado, los usuarios evitan deliberadamente contenido con el que no están de acuerdo en cualquier forma: ideas, sonidos o imágenes. [17] A su vez, este aislamiento puede impulsar la polarización política y avivar el tribalismo . [17] Además, empresas como TiVO analizan cómo los espectadores de programas de televisión utilizan su control remoto y la capacidad de DVR para omitir programación, como anuncios, una preocupación de privacidad de la que los usuarios también pueden no ser conscientes. [17]

Algunos académicos incluso han sostenido que en una era de mayor vigilancia, los usuarios ahora participan en línea a través de la generación activa y la curación de imágenes en línea, una forma de control. [3] Al hacerlo, se puede considerar que los usuarios rechazan la vergüenza asociada con su vida privada. [3] Otros estudiosos señalan que la vigilancia depende fundamentalmente de la ubicación tanto en entornos físicos como virtuales. [18] Esta forma de vigilancia se puede ver en sitios web de viajes que permiten al usuario compartir sus vacaciones con una audiencia virtual. [18] La voluntad de la persona de compartir su información personal en línea es validada por la audiencia, ya que la audiencia responsabiliza al usuario y el usuario experimenta indirectamente placer a través de la audiencia. [18] Además, los datos móviles de los usuarios se comparten cada vez más con terceros en línea, lo que potencialmente subraya los desafíos regulatorios inherentes a la protección de la privacidad en línea de los usuarios. [19]

Además, los estudiosos sostienen que los usuarios tienen derecho a conocer el valor de sus datos personales . [20] La identidad digital de los usuarios se está mercantilizando cada vez más a través de la venta y monetización de sus datos personales con fines de lucro por parte de grandes empresas. [20] Desafortunadamente, muchas personas parecen no ser conscientes del hecho de que sus datos tienen un valor monetario que potencialmente puede usarse para otros productos y servicios. [20] Por lo tanto, los académicos abogan por que los usuarios tengan una mayor conciencia y transparencia en este proceso para que puedan convertirse en consumidores de datos empoderados e informados. [20]

Capitalismo de vigilancia

El mayor uso del seguimiento entre dispositivos por parte de los anunciantes es indicativo del surgimiento de una nueva era de extracción y análisis de datos como forma de lucro, o capitalismo de vigilancia , término acuñado por Shoshana Zuboff . [21] Esta forma de capitalismo busca mercantilizar la experiencia humana privada para crear mercados de futuros conductuales , en los que se predice el comportamiento y se recopilan datos conductuales del usuario. [21] Zuboff sugiere que esta nueva era de capitalismo de vigilancia eclipsa el panóptico de Bentham, volviéndose mucho más invasivo e invasivo ya que, a diferencia de una prisión, no hay escapatoria y los pensamientos, sentimientos y acciones de los usuarios se extraen inmediatamente para ser mercantilizados y comercializados. revendido. [21] Por lo tanto, dado que el seguimiento entre dispositivos busca crear un perfil de un usuario en múltiples dispositivos, las grandes empresas de tecnología, como Google, podrían usar estos datos de comportamiento para hacer predicciones sobre el comportamiento futuro del usuario sin que este se dé cuenta. [21]

Los académicos están comenzando a discutir la posibilidad de cuantificar el valor monetario de los datos personales de los usuarios. En particular, los algoritmos utilizados para extraer y extraer datos de los usuarios se consideran cada vez más activos comerciales y, por lo tanto, están protegidos mediante secretos comerciales. [20] De hecho, el uso de servicios gratuitos en línea, como Wi-Fi público, a menudo conlleva el costo desconocido para el usuario de ser rastreado y perfilado por la empresa que proporciona el servicio. [20] En esencia, se está produciendo una transacción: los datos personales de los usuarios se intercambian para acceder a un servicio gratuito. [20] Cada vez más, los académicos abogan por el derecho de los usuarios a comprender el valor fundamental de sus datos personales más íntimamente para ser consumidores más inteligentes e informados que tengan la capacidad de proteger la privacidad de su información en línea y no ser manipulados para cometer involuntariamente regalar información personal. [20]

Aplicaciones de salud y bienestar

Además, las aplicaciones de salud y bienestar también carecen de protecciones de privacidad: un estudio encontró que muchas aplicaciones de salud carecían de cifrado y que los reguladores deberían imponer protecciones de privacidad de datos más estrictas . [22] El estudio indicó que de las 79 aplicaciones que probaron, ninguna de las aplicaciones cifró localmente la información personal de los usuarios y el 89% de las aplicaciones publicaron los datos en línea. [22] La falta de medidas adecuadas de privacidad y seguridad en torno a los datos médicos personales de los usuarios en aplicaciones móviles subraya el grado cada vez menor en el que los usuarios pueden confiar en los desarrolladores de aplicaciones móviles para salvaguardar su información personal en línea. [22] Si bien los desarrolladores de aplicaciones móviles continúan enfrentándose a preocupaciones de privacidad y seguridad, los usuarios buscan cada vez más formas de visualizar sus datos a través de dispositivos portátiles y aplicaciones que rastrean su entrenamiento y rutinas de ejercicio. [23] De hecho, los investigadores descubrieron que estos dispositivos de seguimiento automático desempeñan un papel como herramienta, juguete y tutor en la vida de los usuarios. [24] En su función de herramienta, el dispositivo de seguimiento automático funciona como un mecanismo para ayudar al usuario de alguna manera, a menudo para lograr objetivos de salud personales. [24] El papel del juguete subraya cómo algunos usuarios de seguimiento automático lo ven como un juego divertido, particularmente en lo que respecta a las recompensas y la visualización de los datos visualizados. [24] Por último, el rol de tutor refleja cómo los usuarios obtienen información y motivación sobre su actividad a partir de las propias aplicaciones. [24] Otros académicos han caracterizado el auto-seguimiento como actuar para el sistema, o controlar lo que se (o no) registrado, actuar para uno mismo, rastrearse a sí mismos para obtener información sobre su comportamiento y actuar para otras personas, o el La importancia de cómo otras personas ven a la persona que está siendo rastreada, así como el control que la persona que está siendo rastreada tiene sobre sus datos y, por lo tanto, cómo se la percibe. [25]

Cookies, cookies flash y balizas web

Además, hoy en día existen preocupaciones sobre la privacidad en torno a las cookies, las cookies flash y las balizas web en los sitios web. [25] En última instancia, según un estudio, cinco preocupaciones principales rodean el uso de cookies, cookies flash y balizas web: [7]

Capitalismo de datos

Otros académicos han definido un fenómeno igualmente extractivo y destructivo llamado capitalismo de datos . [26] El capitalismo de datos es un sistema económico que permite la redistribución del poder hacia aquellos que tienen acceso a la información, es decir, las grandes corporaciones. [26] Hay tres teorías fundamentales sobre cómo las grandes empresas involucran a los usuarios en comunidades virtuales , lo que refleja el poder del capitalismo de datos sobre los usuarios de hoy:

Soluciones

Los académicos están convencidos de que el modelo actual de notificación y consentimiento para las políticas de privacidad es fundamentalmente defectuoso porque supone que los usuarios comprenden intuitivamente todos los hechos de una política de privacidad , lo que a menudo no es el caso. [27] En cambio, los académicos enfatizan el papel imperativo de crear una cultura en la que la privacidad se convierta en una norma social . [27] En efecto, los usuarios de tecnologías en línea deberían identificar las actividades sociales que utilizan en Internet y comenzar a cuestionar las normas que rigen los sitios web como una consecuencia natural de su navegación web. [27] En efecto, estas normas deben impedir que los sitios web recopilen y compartan información personal de los usuarios. [27] Además, comenzar con los valores personales de un usuario y ver cómo estos valores se correlacionan con las normas en línea puede ser otra forma de evaluar si se están violando o no las normas de privacidad en casos extraños. [27] En última instancia, los académicos creen que estas normas de privacidad son vitales para proteger tanto a los individuos como a las instituciones sociales. [27]

Cuestiones legales y éticas

Si bien Estados Unidos carece de amplios derechos de privacidad, la Cuarta Enmienda proporciona algunas protecciones de privacidad. [7] La ​​Cuarta Enmienda establece que "no se violará el derecho de las personas a estar seguros en sus personas, casas, papeles y efectos, contra registros e incautaciones irrazonables", sugiriendo que si bien los individuos están protegidos de todos los niveles de el gobierno, no están legalmente protegidos contra empresas privadas o individuos con intenciones maliciosas. [7]

Existen grandes implicaciones para esta tecnología dentro del campo legal. Legalmente, la Comisión Federal de Comercio tiene la responsabilidad de prevenir prácticas engañosas por parte de empresas de tecnología, como aquellas que podrían provocar lesiones al consumidor. [28] La FTC ha realizado esfuerzos para prevenir el seguimiento web invasivo , el seguimiento en el espacio físico, el malware , los servicios inseguros y mal diseñados, y el uso del engaño para realizar actividades de vigilancia. [28] Por ejemplo, en el ámbito del seguimiento web invasivo, la FTC ha entablado demandas contra empresas que se dedican al rastreo de historial , una técnica que permite a las empresas determinar en qué enlaces hizo clic un usuario basándose en el color del enlace. [28] En cuanto al seguimiento en el espacio físico, la FTC también ha tomado medidas enérgicas contra Nomi, una empresa que escanea las direcciones MAC de los teléfonos de los clientes en las tiendas. [28] Las direcciones MAC funcionan como un identificador único , permitiendo la conexión a redes inalámbricas. [28] En el caso del malware, la FTC ha ejercido presión sobre empresas como CyberSpy, una autoproclamada empresa de archivos adjuntos de correo electrónico que afirmaba registrar en secreto las pulsaciones de teclas de los usuarios. [28] La FTC también ha tomado medidas enérgicas contra empresas como Compete, una barra de herramientas de navegador, porque descifraba la información personal de los usuarios en Internet, poniéndolos en riesgo. [28] Por último, en los casos en los que se utiliza el engaño para realizar actividades de vigilancia, la FTC ha investigado a investigadores privados, que vigilan a personas en nombre de otra persona. [28] Además, la tecnología de balizas de audio, utilizada por una aplicación llamada Silverpush, podría violar las políticas de la FTC porque no se informó a los usuarios cuándo se estaban grabando las señales ultrasónicas. [28]

Otro académico cree que la convergencia entre la experiencia vivida y la tecnología en línea está creando un término llamado Realidad mixta , en el que las personas y las cosas se reemplazan por experiencias virtuales. [29] Las tecnologías de realidad mixta pueden plantear desafíos legales en el sentido de que las leyes que rigen el mundo en línea también se extenderán al mundo real. [29] Además, el etiquetado de datos ––a menudo a través de GPS, servicios basados ​​en la ubicación o incluso comunicación de campo cercano (NFC)–– es la nueva tecnología en el corazón de la realidad mixta, ya que los datos de las personas están determinados en parte por sus ubicación. [29] La comunicación de campo cercano permite que los dispositivos transmitan datos entre sí dentro de un cierto rango. [29] La realidad virtual puede convertirse en un problema de privacidad porque intenta sumergir a los usuarios en el entorno virtual registrando todas sus sensaciones. [29] A su vez, la fusión de la realidad mixta con las tareas diarias sugiere que estará implicada en numerosas cuestiones legales que van desde la ley de derechos de autor hasta la ley de propiedad intelectual . [29] A los clientes también se les niega voz en los contratos, ya que sólo las corporaciones establecen las reglas mediante las cuales se extrae y extrae la información privada de los individuos. [29] La solución a estos problemas, según los académicos, son controles opcionales para vigilar la privacidad de los usuarios que permitan restablecer el equilibrio de la ley, particularmente en lo que respecta a los contratos. [29]

Éticamente, Zuboff señala que la extracción, la mercantilización y el análisis de experiencias humanas privadas, así como una mayor vigilancia ––que a veces está oculta–– en la vida cotidiana, violan los derechos de los usuarios a la privacidad. [21] El uso de métodos subrepticios, en los que el usuario desconoce hasta qué punto está siendo rastreado, lleva los mecanismos de seguimiento, como cookies, cookies flash y balizas web, también al ámbito ético. ya que los usuarios no están siendo informados de este seguimiento quizás con la frecuencia que deberían. [7]

Ver también

Referencias

  1. ^ Jebara, Tony; Bellovin, Steven M.; Kim, Hyungtae; Li, Jie S.; Zimmeck, Sebastián (2017). "Un análisis de privacidad del seguimiento entre dispositivos" (PDF) . Usenix . S2CID  23378463.
  2. ^ Yuan, H.; Arce, C.; Chen, C.; Watson, T. (1 de julio de 2018). "Seguimiento entre dispositivos mediante la identificación de los comportamientos de escritura del usuario". Letras de Electrónica . 54 (15): 957–959. Código Bib : 2018ElL....54..957Y. doi : 10.1049/el.2018.0893 . ISSN  0013-5194. S2CID  55463759.
  3. ^ abcdefghijklmnopqrstu vwxy Arp, Daniel (2017). "Amenazas a la privacidad a través de canales laterales ultrasónicos en dispositivos móviles". Simposio europeo IEEE sobre seguridad y privacidad de 2017 (EuroS&P) . págs. 1-13. doi :10.1109/EuroSP.2017.33. ISBN 978-1-5090-5762-7. S2CID  698921 – vía IEEE Xplore.
  4. ^ abc Jebara, Tony; Bellovin, Steven M.; Kim, Hyungtae; Li, Jie S.; Zimmeck, Sebastián (2017). Un análisis de privacidad del seguimiento entre dispositivos. Asociación USENIX. págs. 1391-1408. ISBN 978-1-931971-40-9.
  5. ^ ab Brookman, Justin (2017). "Seguimiento entre dispositivos: medición y divulgaciones" (PDF) . Procedimientos sobre tecnologías de mejora de la privacidad . 2017 (2): 133–148. doi : 10.1515/popets-2017-0020 .
  6. ^ abcdefg "Comentarios del taller de noviembre de 2015 sobre seguimiento entre dispositivos" (PDF) .
  7. ^ abcdefghij Sipior, Janice C.; Ward, Burke T.; Mendoza, Rubén A. (30 de marzo de 2011). "Preocupaciones sobre la privacidad en línea asociadas con cookies, cookies flash y balizas web". Revista de comercio por Internet . 10 (1): 1–16. doi :10.1080/15332861.2011.558454. ISSN  1533-2861. S2CID  154250015.
  8. ^ "Re: Comentarios para el taller de noviembre de 2015 sobre seguimiento cruzado de dispositivos" (PDF) . Centro para la Democracia y la Tecnología . Consultado el 1 de abril de 2016 .
  9. ^ "Cómo los anuncios de televisión envían comandos silenciosamente a los teléfonos: código Sneaky SilverPush mediante ingeniería inversa". El registro . Consultado el 1 de abril de 2016 .
  10. ^ "Carta de la FTC a los desarrolladores de aplicaciones" (PDF) . Consultado el 1 de abril de 2016 .
  11. ^ ab "Cuidado con los anuncios que utilizan sonido inaudible para vincular su teléfono, TV, tableta y PC". Ars Técnica . 13 de noviembre de 2015 . Consultado el 31 de marzo de 2016 .
  12. ^ "La FTC emite cartas de advertencia a los desarrolladores de aplicaciones que utilizan el código 'Silverpush'". 17 de marzo de 2016 . Consultado el 1 de abril de 2016 .
  13. ^ Korolova, Alexandra; Sharma, Vinod (2018). "Seguimiento entre aplicaciones a través de dispositivos Bluetooth de bajo consumo cercanos". Actas de la Octava Conferencia ACM sobre Seguridad y Privacidad de Datos y Aplicaciones . CODASPÍA '18. Nueva York, NY, Estados Unidos: ACM. págs. 43–52. doi :10.1145/3176258.3176313. ISBN 978-1-4503-5632-9. S2CID  3933311.
  14. ^ Vasilios Mavroudis; et al. "Sobre la privacidad y seguridad del ecosistema del ultrasonido" (PDF) . ubeacsec.org . Procedimientos sobre tecnologías de mejora de la privacidad . Consultado el 30 de noviembre de 2017 .
  15. ^ abcde Campbell, John Edward; Carlson, Matt (2002). "Panopticon.com: vigilancia online y mercantilización de la privacidad". Revista de radiodifusión y medios electrónicos . 46 (4): 586–606. doi :10.1207/s15506878jobem4604_6. ISSN  0883-8151. S2CID  144277483.
  16. ^ ab Wellman, Barry; Nolan, Jason; Mann, Steve (2003). "Sousveillance: invención y uso de dispositivos informáticos portátiles para la recopilación de datos en entornos de vigilancia". Sociedad de vigilancia . 1 (3): 331–355. doi : 10.24908/ss.v1i3.3344 . ISSN  1477-7487.
  17. ^ ABCDE Rosen, Christine (2004). "La era del egocasting". La nueva Atlántida (7): 51–72. ISSN  1543-1215. JSTOR  43152146.
  18. ^ abc Molz, Jennie Germann (2006). "'Míranos deambular': vigilancia móvil y vigilancia de la movilidad". Medio Ambiente y Planificación A . 38 (2): 377–393. doi :10.1068/a37275. ISSN  0308-518X. S2CID  145772112.
  19. ^ Razaghpanah, Abbas; Nithyanand, Rishab; Vallina-Rodríguez, Narseo; Sundaresan, Srikanth; Allman, Marcos; Kreibich, cristiano; Gill, Phillipa. "Aplicaciones, rastreadores, privacidad y reguladores: un estudio global del ecosistema de seguimiento móvil". icsi.berkeley.edu . Consultado el 11 de abril de 2019 .
  20. ^ abcdefgh Malgieri, Gianclaudio; Bart Custers (abril de 2018). "Privacidad de precios: el derecho a conocer el valor de sus datos personales". Revisión de seguridad y derecho informático . 34 (2): 289–303. doi :10.1016/j.clsr.2017.08.006. hdl : 1887/72422 . S2CID  64962762.
  21. ^ abcde Zuboff, Shoshana (2015). "El gran otro: el capitalismo de la vigilancia y las perspectivas de una civilización de la información". Revista de tecnología de la información . 30 (1): 75–89. doi : 10.1057/jit.2015.5 . ISSN  0268-3962. S2CID  15329793.
  22. ^ abc Huckvale, Kit; Prieto, José Tomás; Tilney, Myra; Benghozi, Pierre-Jean; Coche, Josip (25 de septiembre de 2015). "Riesgos de privacidad no abordados en aplicaciones de salud y bienestar acreditadas: una evaluación sistemática transversal". Medicina BMC . 13 (1): 214. doi : 10.1186/s12916-015-0444-y . PMC 4582624 . PMID  26404673. 
  23. ^ Malgieri, Gianclaudio; Custers, Bart (abril de 2018). "Privacidad de precios: el derecho a conocer el valor de sus datos personales". Revisión de seguridad y derecho informático . 34 (2): 289–303. doi :10.1016/j.clsr.2017.08.006. hdl : 1887/72422 . S2CID  64962762.
  24. ^ abcd Lyall, Ben; Robards, Brady (1 de marzo de 2018). "Herramienta, juguete y tutor: Experiencias subjetivas de autoseguimiento digital". Revista de Sociología . 54 (1): 108–124. doi : 10.1177/1440783317722854 . ISSN  1440-7833.
  25. ^ ab bruto, sábalo; Bardzell, Jeffrey; Bardzell, Shaowen; Stallings, Michael (2 de noviembre de 2017). "Ansiedad persuasiva: diseño e implementación de exploraciones formales y materiales de dispositivos de seguimiento personal". La interacción persona-ordenador . 32 (5–6): 297–334. doi :10.1080/07370024.2017.1287570. ISSN  0737-0024. S2CID  2557583.
  26. ^ abcdefg Oeste, Sarah Myers (2019). "Capitalismo de datos: redefiniendo las lógicas de vigilancia y privacidad". Empresa y sociedad . 58 (1): 20–41. doi :10.1177/0007650317718185. ISSN  0007-6503. S2CID  157945904.
  27. ^ abcdef "Un enfoque contextual de la privacidad en línea". Academia Estadounidense de Artes y Ciencias . Octubre de 2011 . Consultado el 18 de abril de 2019 .
  28. ^ abcdefghi Hoofnagle, Chris Jay (1 de septiembre de 2017). "Reglamento de Vigilancia y Ciberseguridad de la FTC". SSRN  3010205.
  29. ^ abcdefgh Fairfield, Joshua AT (2012). "Realidad mixta: cómo las leyes de los mundos virtuales gobiernan la vida cotidiana". Revista de derecho tecnológico de Berkeley . 27 (1): 55-116. ISSN  1086-3818. JSTOR  24119476.

enlaces externos