stringtranslate.com

Seguimiento entre dispositivos

El seguimiento entre dispositivos es una tecnología que permite el seguimiento de los usuarios en múltiples dispositivos, como teléfonos inteligentes, televisores, televisores inteligentes y computadoras personales. [1] [2]

Más específicamente, el seguimiento entre dispositivos es una técnica en la que las empresas de tecnología y los anunciantes implementan rastreadores, a menudo en forma de identificadores únicos, cookies o incluso señales ultrasónicas, para generar un perfil de usuarios en múltiples dispositivos, no solo en uno. [3] Por ejemplo, una de esas formas de seguimiento utiliza balizas de audio, o sonidos inaudibles, emitidos por un dispositivo y reconocidos a través del micrófono del otro dispositivo. [3]

Esta forma de seguimiento es utilizada principalmente por empresas tecnológicas y anunciantes que utilizan esta información para armar un perfil coherente del usuario. [3] Estos perfiles informan y predicen el tipo de anuncios que recibe el usuario. [3]

Fondo

Existen muchas formas en las que el seguimiento en línea se ha manifestado. Históricamente, cuando las empresas querían rastrear el comportamiento en línea de los usuarios, simplemente hacían que los usuarios iniciaran sesión en su sitio web. [4] Esta es una forma de seguimiento determinista entre dispositivos, en la que los dispositivos del usuario se asocian con las credenciales de su cuenta, como su correo electrónico o nombre de usuario. [5] En consecuencia, mientras el usuario está conectado, la empresa puede mantener un historial actualizado de los sitios que ha visitado y los anuncios con los que ha interactuado entre computadoras y dispositivos móviles. [5]

Con el tiempo, los anunciantes implementaron cookies , proporcionando a cada usuario un identificador único en su navegador para que se puedan monitorear las preferencias del usuario. [6] Este identificador único informa la ubicación de los anuncios relevantes y específicos que el usuario puede recibir. [6] Las empresas también utilizaron cookies para mejorar la experiencia del usuario, permitiéndoles continuar donde lo dejaron en los sitios web. [7] Sin embargo, a medida que los usuarios comenzaron a usar múltiples dispositivos, hasta alrededor de cinco, los anunciantes se confundieron en cuanto a cómo rastrear, administrar y consolidar estos datos en múltiples dispositivos, ya que el modelo basado en cookies sugería que cada dispositivo, ya sea un teléfono, una computadora o una tableta, era una persona diferente. [6]

Los rastreadores y anunciantes también utilizan otras tecnologías, como las supercookies , que permanecen en las computadoras mucho tiempo después de que el usuario elimine sus cookies, y las balizas web , que son imágenes únicas de una URL, para obtener más información sobre el comportamiento de los usuarios. [6] Sin embargo, los anunciantes todavía estaban limitados en el sentido de que solo se podía rastrear un dispositivo y asociarlo con un usuario. [6]

Así, el seguimiento entre dispositivos surgió inicialmente como un medio para generar un perfil de usuarios en múltiples dispositivos, no solo en uno.

Una de esas tácticas para el seguimiento entre dispositivos se denomina huella digital del navegador y ocurre cuando los navegadores, que se pueden modificar según los gustos de los usuarios, producen una señal única que las empresas o los anunciantes pueden usar para identificar al usuario. [6] La huella digital del navegador ha sido motivo de preocupación debido a su eficacia y también porque no permite a los usuarios optar por no participar en el seguimiento. [6]

Otra táctica utilizada por Google se llama AdID y funciona en los teléfonos inteligentes junto con las cookies en la computadora del usuario para rastrear el comportamiento en todos los dispositivos. [4]

En la actualidad, el seguimiento entre dispositivos ha evolucionado hasta convertirse en una nueva y radical forma de tecnología de vigilancia que permite rastrear a los usuarios en múltiples dispositivos, incluidos teléfonos inteligentes , televisores y computadoras personales mediante el uso de balizas de audio o sonido inaudible emitido por un dispositivo y reconocido a través del micrófono del otro dispositivo, generalmente un teléfono inteligente. [3] Además, el seguimiento entre dispositivos puede presagiar el futuro de la Internet de las cosas (IdC), en la que todos los tipos de dispositivos (como oficinas, automóviles y hogares) están interconectados sin problemas a través de Internet. [4]

Seguimiento ultrasónico

Los seres humanos interpretan el sonido captando distintas frecuencias. [3] Dada la variedad de ondas sonoras que existen, los seres humanos solo pueden oír frecuencias que se encuentran dentro de un rango determinado, generalmente de 20 Hz a 20 kHz. A los 30 años, la mayoría de los seres humanos no pueden oír sonidos por encima de los 18 kHz. [3]

El ultrasonido , que tiene longitudes de onda más cortas, mayores o iguales a 20 kHz, permite la transmisión rápida de datos necesarios para que se produzca el seguimiento entre dispositivos. [3]

Otro componente integral del seguimiento entre dispositivos es el uso de balizas de audio. Las balizas de audio son balizas que están integradas en el ultrasonido, por lo que no pueden ser escuchadas por los humanos. [3] Estas balizas de audio se utilizan para rastrear subrepticiamente la ubicación de un usuario y monitorear el comportamiento en línea al conectarse con el micrófono de otro dispositivo sin que el usuario lo sepa. [3]

En octubre de 2015, el Centro para la Democracia y la Tecnología presentó comentarios a la Comisión Federal de Comercio (FTC) con respecto a la tecnología de seguimiento entre dispositivos, mencionando específicamente a SilverPush . [8] [9]

Las "balizas" de audio se pueden incorporar en los anuncios de televisión. De manera similar a las radiobalizas , estas pueden ser captadas por las aplicaciones móviles . [10] Esto permite rastrear el comportamiento de los usuarios, incluidos los anuncios que vieron y durante cuánto tiempo vieron un anuncio antes de cambiar de canal. [11]

En marzo de 2016, la FTC envió cartas de advertencia a 12 desarrolladores de aplicaciones que utilizaban seguimiento entre dispositivos en sus aplicaciones. [12] La FTC advirtió a estos desarrolladores que podrían estar violando la Ley de la FTC si declaran o insinúan que sus aplicaciones no rastrean los hábitos de visualización de televisión cuando, de hecho, lo hacen.

Aplicaciones

Los estudios han demostrado que 234 aplicaciones de Android están espiando estos canales ultrasónicos sin que el usuario lo sepa. [3]

Aplicaciones como SilverPush , Shopkick y Lisnr son parte de un "canal lateral ultrasónico" en el que la aplicación, a menudo sin que el usuario lo sepa, intercepta señales ultrasónicas emitidas desde el entorno del usuario, como un televisor, para rastrear qué anuncios ha escuchado el usuario y durante cuánto tiempo los escuchó. [3]

Otro estudio sugirió que Apple, Google y los grupos de interés especial de Bluetooth necesitan hacer más para prevenir el seguimiento entre dispositivos.

[13]

Preocupaciones sobre privacidad y vigilancia

Seguimiento ultrasónico

El seguimiento entre dispositivos tiene implicaciones de privacidad y permite un seguimiento más detallado de los usuarios que los métodos de seguimiento tradicionales. Se pueden recopilar datos de varios dispositivos utilizados por un solo usuario y correlacionarlos para formar una imagen más precisa de la persona que se está rastreando. [11] Además, los actores maliciosos pueden usar variantes de la tecnología para desanonimizar a los usuarios de la red de anonimato. [14]

Las tecnologías de rastreo ultrasónico pueden suponer graves amenazas para la privacidad del usuario. Existen cuatro preocupaciones principales en materia de privacidad asociadas con esta nueva forma de rastreo:

Vigilancia panóptica y mercantilización de la identidad digital de los usuarios

Desde las cookies hasta los rastreadores ultrasónicos, algunos sostienen que las formas invasivas de vigilancia subrayan cómo los usuarios están atrapados en un panóptico digital , similar al concepto imaginado por Jeremy Bentham : una prisión en la que los prisioneros podían ser vistos en todo momento por los guardias, pero no podían detectar cuándo, o incluso si, estaban siendo observados, creando una sensación de paranoia que llevó a los prisioneros a vigilar cuidadosamente su propio comportamiento. [15] De manera similar, los académicos han establecido paralelismos entre el panóptico de Bentham y el uso generalizado actual del rastreo por Internet en el sentido de que los individuos carecen de conciencia de las enormes disparidades de poder que existen entre ellos y la corporación a la que voluntariamente dan sus datos. [15] En esencia, las empresas pueden obtener acceso a la actividad de los consumidores cuando utilizan los servicios de una empresa. [15] El uso de estos servicios a menudo es beneficioso, por lo que los usuarios aceptan intercambiar información personal. [15] Sin embargo, dado que los usuarios participan en este entorno desigual, en el que las corporaciones tienen la mayor parte del poder y en el que el usuario está obligado a aceptar las ofertas de mala fe que le hacen las corporaciones, los usuarios están operando en un entorno que en última instancia los controla, los forma y los moldea para pensar y comportarse de una determinada manera, privándolos de privacidad. [15]

En respuesta directa a las formas panópticas e invasivas de seguimiento que se manifiestan en el ámbito digital, algunos han recurrido a la sousveillance : una forma de vigilancia inversa en la que los usuarios pueden grabar a quienes los vigilan, empoderándose así. [16] Esta forma de contravigilancia, que a menudo se utiliza a través de pequeños dispositivos de grabación portátiles, permite la subversión de la vigilancia panóptica corporativa y gubernamental al exigir cuentas a quienes están en el poder y dar voz a la gente –un registro de video permanente– para contrarrestar los abusos de poder del gobierno o el comportamiento malicioso que pueda pasar desapercibido. [16]

También se sostiene que la televisión, junto con el control remoto, está condicionando a los humanos a repetir habitualmente aquello que disfrutan sin experimentar una sorpresa genuina o incluso incomodidad, una crítica a la televisión similar a las que se hacen contra los silos de información en los sitios de redes sociales actuales. [17] En esencia, este desarrollo tecnológico llevó al egocasting : un mundo en el que las personas ejercen cantidades extremas de control sobre lo que ven y escuchan. [17] Como resultado, los usuarios evitan deliberadamente el contenido con el que no están de acuerdo en cualquier forma: ideas, sonidos o imágenes. [17] A su vez, este aislamiento puede impulsar la polarización política y avivar el tribalismo . [17] Además, empresas como TiVO analizan cómo los espectadores de programas de televisión usan su control remoto y la capacidad de DVR para saltarse la programación, como los anuncios, una preocupación de privacidad de la que los usuarios también pueden no ser conscientes. [17]

Algunos investigadores incluso han sostenido que en una era de mayor vigilancia, los usuarios ahora participan en línea a través de la generación y curación activa de imágenes en línea, una forma de control. [3] Al hacerlo, se puede ver a los usuarios como si rechazaran la vergüenza asociada con sus vidas privadas. [3] Otros investigadores señalan que la vigilancia depende fundamentalmente de la ubicación en entornos físicos y virtuales. [18] Esta forma de vigilancia se puede ver en sitios web de viajes que permiten al usuario compartir sus vacaciones con una audiencia virtual. [18] La voluntad de la persona de compartir su información personal en línea es validada por la audiencia, ya que la audiencia hace responsable al usuario y el usuario experimenta placer indirectamente a través de la audiencia. [18] Además, los datos móviles de los usuarios se comparten cada vez más con terceros en línea, lo que potencialmente subraya los desafíos regulatorios inherentes a la protección de la privacidad en línea de los usuarios. [19]

Además, los académicos sostienen que los usuarios tienen derecho a conocer el valor de sus datos personales . [20] Cada vez más, la identidad digital de los usuarios se está mercantilizando a través de la venta y monetización de sus datos personales con fines de lucro por parte de grandes empresas. [20] Desafortunadamente, muchas personas parecen no ser conscientes del hecho de que sus datos tienen un valor monetario que potencialmente puede usarse para otros productos y servicios. [20] Por lo tanto, los académicos argumentan que los usuarios deben tener una mayor conciencia y transparencia en este proceso para que los usuarios puedan convertirse en consumidores de datos empoderados e informados. [20]

Capitalismo de vigilancia

El aumento del uso del seguimiento entre dispositivos por parte de los anunciantes es indicativo del surgimiento de una nueva era de extracción y análisis de datos como una forma de lucro, o capitalismo de vigilancia , un término acuñado por Shoshana Zuboff . [21] Esta forma de capitalismo busca mercantilizar la experiencia humana privada para crear mercados de futuros conductuales , en los que se predice el comportamiento y se recolectan datos conductuales del usuario. [21] Zuboff sugiere que esta nueva era del capitalismo de vigilancia eclipsa el panóptico de Bentham, volviéndose mucho más invasiva ya que, a diferencia de una prisión, no hay escapatoria y los pensamientos, sentimientos y acciones de los usuarios se extraen inmediatamente para ser mercantilizados y revendidos. [21] Por lo tanto, dado que el seguimiento entre dispositivos busca crear un perfil de un usuario en múltiples dispositivos, las grandes empresas tecnológicas, como Google, podrían usar estos datos conductuales para hacer predicciones sobre el comportamiento futuro del usuario sin que este se dé cuenta. [21]

Los académicos están empezando a debatir la posibilidad de cuantificar el valor monetario de los datos personales de los usuarios. Cabe destacar que los algoritmos utilizados para extraer y explotar los datos de los usuarios se consideran cada vez más activos comerciales y, por lo tanto, están protegidos mediante secretos comerciales. [20] De hecho, el uso de servicios gratuitos en línea, como el wifi público, a menudo tiene el costo desconocido para el usuario de ser rastreado y perfilado por la empresa que proporciona el servicio. [20] En esencia, se está produciendo una transacción: los datos personales de los usuarios se intercambian por acceso a un servicio gratuito. [20] Cada vez más, los académicos abogan por el derecho de los usuarios a comprender el valor fundamental de sus datos personales de manera más íntima para ser consumidores más inteligentes e informados que tengan la capacidad de proteger la privacidad de su información en línea y no ser manipulados para que revelen información personal sin saberlo. [20]

Aplicaciones de salud y bienestar

Además, las aplicaciones de salud y bienestar también tienen una escasez de protecciones de privacidad: un estudio encontró que muchas aplicaciones de salud carecían de cifrado y que los reguladores deberían aplicar protecciones de privacidad de datos más fuertes . [22] El estudio afirmó que de las 79 aplicaciones que probaron, ninguna de las aplicaciones encriptó localmente la información personal de los usuarios y el 89% de las aplicaciones enviaron los datos en línea. [22] La falta de medidas de privacidad y seguridad adecuadas en torno a los datos médicos personales de los usuarios en las aplicaciones móviles subraya el grado cada vez menor en que los usuarios pueden confiar en los desarrolladores de aplicaciones móviles para salvaguardar su información personal en línea. [22] Si bien los desarrolladores de aplicaciones móviles continúan enfrentándose a preocupaciones de privacidad y seguridad, los usuarios buscan cada vez más formas de visualizar sus datos a través de dispositivos portátiles y aplicaciones que rastrean sus rutinas de entrenamiento y ejercicio. [23] De hecho, los investigadores descubrieron que estos dispositivos de seguimiento automático juegan un papel como herramienta, juguete y tutor en la vida de los usuarios. [24] En el papel de herramienta, el dispositivo de seguimiento automático funciona como un mecanismo para ayudar al usuario de alguna manera, a menudo para lograr objetivos de salud personales. [24] El rol de juguete subraya cómo algunos usuarios de autoseguimiento lo ven como un juego divertido, particularmente en lo que respecta a las recompensas y la visualización de los datos. [24] Por último, el rol de tutor refleja cómo los usuarios obtienen información y motivación sobre su actividad a partir de las propias aplicaciones. [24] Otros académicos han caracterizado el autoseguimiento como actuar para el sistema, o controlar lo que se registra (o no), actuar para uno mismo, rastrearse a sí mismos para obtener información sobre su comportamiento y actuar para otras personas, o la importancia de cómo otras personas vieron a la persona que está siendo rastreada, así como el control que la persona que está siendo rastreada tenía sobre sus datos y, por lo tanto, cómo es percibida. [25]

Cookies, cookies flash y balizas web

Además, las cookies, las cookies flash y las balizas web en los sitios web actuales están relacionadas con la privacidad. [25] En definitiva, cinco preocupaciones principales rodean el uso de cookies, cookies flash y balizas web, según un estudio: [7]

Capitalismo de datos

Otros académicos han definido un fenómeno igualmente extractivo y destructivo llamado capitalismo de datos . [26] El capitalismo de datos es un sistema económico que permite la redistribución del poder hacia aquellos que tienen acceso a la información, es decir, las grandes corporaciones. [26] Hay tres teorías fundamentales sobre cómo las grandes empresas involucran a los usuarios en comunidades virtuales , que reflejan el poder del capitalismo de datos sobre los usuarios hoy:

Soluciones

Los académicos están convencidos de que el modelo actual de notificación y consentimiento para las políticas de privacidad es fundamentalmente defectuoso porque supone que los usuarios entienden intuitivamente todos los hechos de una política de privacidad , lo que a menudo no es el caso. [27] En cambio, los académicos enfatizan el papel imperativo de crear una cultura en la que la privacidad se convierta en una norma social . [27] En efecto, los usuarios de tecnologías en línea deberían identificar las actividades sociales que utilizan en Internet y comenzar a cuestionar las normas que rigen los sitios web como una consecuencia natural de su navegación web. [27] En efecto, estas normas deben evitar que los sitios web recopilen y compartan la información personal de los usuarios. [27] Además, comenzar con los valores personales de un usuario y ver cómo estos valores se correlacionan con las normas en línea puede ser otra forma de evaluar si se están violando o no las normas de privacidad en casos extraños. [27] En última instancia, los académicos creen que estas normas de privacidad son vitales para proteger tanto a los individuos como a las instituciones sociales. [27]

Cuestiones jurídicas y éticas

Si bien Estados Unidos carece de amplios derechos de privacidad, la Cuarta Enmienda brinda algunas protecciones a la privacidad. [7] La ​​Cuarta Enmienda establece que "no se violará el derecho de las personas a la seguridad de sus personas, domicilios, papeles y efectos contra registros e incautaciones irrazonables", lo que sugiere que si bien las personas están protegidas de todos los niveles del gobierno, no están legalmente protegidas de las empresas privadas o de individuos con intenciones maliciosas. [7]

Esta tecnología tiene grandes implicaciones en el ámbito legal. Legalmente, la Comisión Federal de Comercio tiene la responsabilidad de prevenir prácticas engañosas por parte de las empresas de tecnología, como las que podrían provocar daños a los consumidores. [28] La FTC ha realizado esfuerzos para prevenir el seguimiento web invasivo , el seguimiento en el espacio físico, el malware , los servicios inseguros y mal diseñados, y el uso del engaño para realizar vigilancia. [28] Por ejemplo, en el ámbito del seguimiento web invasivo, la FTC ha presentado demandas contra empresas que se dedican al rastreo de historial , una técnica que permite a las empresas determinar en qué enlaces hizo clic un usuario basándose en el color del enlace. [28] Con respecto al seguimiento en el espacio físico, la FTC también ha tomado medidas enérgicas contra Nomi, una empresa que escanea las direcciones MAC de los teléfonos de los clientes en las tiendas. [28] Las direcciones MAC funcionan como un identificador único , lo que permite la conexión a redes inalámbricas. [28] En el caso del malware, la FTC ha presionado a empresas como CyberSpy, una autoproclamada empresa de archivos adjuntos de correo electrónico que afirmaba registrar en secreto las pulsaciones de teclas de los usuarios. [28] La FTC también ha tomado medidas enérgicas contra empresas como Compete, una barra de herramientas de navegador, porque descifraba la información personal de los usuarios en Internet, poniendo a los usuarios en riesgo. [28] Por último, en los casos en los que se utiliza el engaño para realizar vigilancia, la FTC ha investigado a investigadores privados, que vigilan a personas en nombre de otra persona. [28] Además, la tecnología de balizas de audio, utilizada por una aplicación llamada Silverpush, podría violar las políticas de la FTC porque los usuarios no eran conscientes de cuándo se estaban grabando las señales ultrasónicas. [28]

Otro académico cree que la convergencia entre la experiencia vivida y la tecnología en línea está creando un término llamado realidad mixta , en el que las personas y las cosas son reemplazadas por experiencias virtuales. [29] Las tecnologías de realidad mixta pueden plantear desafíos legales en el sentido de que las leyes que rigen el mundo en línea también se extenderán al mundo real. [29] Además, el etiquetado de datos, a menudo a través de GPS, servicios basados ​​en la ubicación o incluso comunicación de campo cercano (NFC), es la nueva tecnología en el corazón de la realidad mixta, ya que los datos de las personas están determinados en parte por su ubicación. [29] La comunicación de campo cercano permite que los dispositivos se transmitan datos entre sí con un cierto rango. [29] La realidad virtual puede convertirse en un problema de privacidad porque intenta sumergir a los usuarios en el entorno virtual al registrar cada sensación del usuario. [29] A su vez, la amalgama de la realidad mixta con las tareas diarias sugiere que estará implicada en numerosos problemas legales que van desde la ley de derechos de autor hasta la ley de propiedad intelectual . [29] A los clientes también se les niega la posibilidad de expresar su opinión en los contratos, ya que sólo las corporaciones establecen las reglas mediante las cuales se extrae la información privada de los individuos. [29] La solución a estos problemas, según los académicos, son los controles opt-in para vigilar la privacidad de los usuarios que permitan restablecer el equilibrio de la ley, en particular en lo que respecta a los contratos. [29]

Desde el punto de vista ético, Zuboff señala que la extracción, mercantilización y análisis de las experiencias humanas privadas, así como el aumento de la vigilancia –a veces oculta– en la vida cotidiana, violan el derecho a la privacidad de los usuarios. [21] El uso de métodos subrepticios, en los que el usuario no es consciente del grado en que se le está rastreando, también lleva los mecanismos de rastreo –como las cookies, las cookies flash y las balizas web– al ámbito ético, ya que los usuarios no están siendo informados de este rastreo con la frecuencia que deberían. [7]

Véase también

Referencias

  1. ^ Jebara, Tony; Bellovin, Steven M.; Kim, Hyungtae; Li, Jie S.; Zimmeck, Sebastian (2017). "Un análisis de privacidad del seguimiento entre dispositivos" (PDF) . Usenix . S2CID  23378463.
  2. ^ Yuan, H.; Maple, C.; Chen, C.; Watson, T. (1 de julio de 2018). "Seguimiento entre dispositivos mediante la identificación de los comportamientos de tipeo del usuario". Electronics Letters . 54 (15): 957–959. Bibcode :2018ElL....54..957Y. doi : 10.1049/el.2018.0893 . ISSN  0013-5194. S2CID  55463759.
  3. ^ abcdefghijklmnopqrstu vwxy Arp, Daniel (2017). "Amenazas a la privacidad a través de canales laterales ultrasónicos en dispositivos móviles". Simposio europeo IEEE sobre seguridad y privacidad de 2017 (EuroS&P) . pp. 1–13. doi :10.1109/EuroSP.2017.33. ISBN 978-1-5090-5762-7. S2CID  698921 – vía IEEE Xplore.
  4. ^ abc Jebara, Tony; Bellovin, Steven M.; Kim, Hyungtae; Li, Jie S.; Zimmeck, Sebastian (2017). Un análisis de privacidad del seguimiento entre dispositivos. USENIX Association. págs. 1391–1408. ISBN 978-1-931971-40-9.
  5. ^ ab Brookman, Justin (2017). "Seguimiento entre dispositivos: medición y divulgación" (PDF) . Actas sobre tecnologías que mejoran la privacidad . 2017 (2): 133–148. doi : 10.1515/popets-2017-0020 .
  6. ^ abcdefg "Comentarios del taller de noviembre de 2015 sobre seguimiento entre dispositivos" (PDF) .
  7. ^ abcdefghij Sipior, Janice C.; Ward, Burke T.; Mendoza, Ruben A. (30 de marzo de 2011). "Preocupaciones sobre la privacidad en línea asociadas con cookies, cookies Flash y balizas web". Journal of Internet Commerce . 10 (1): 1–16. doi :10.1080/15332861.2011.558454. ISSN  1533-2861. S2CID  154250015.
  8. ^ "Re: Comentarios del taller de noviembre de 2015 sobre seguimiento entre dispositivos" (PDF) . Centro para la Democracia y la Tecnología . Consultado el 1 de abril de 2016 .
  9. ^ "Cómo los anuncios de televisión envían comandos a los teléfonos de forma silenciosa: código SilverPush oculto mediante ingeniería inversa". The Register . Consultado el 1 de abril de 2016 .
  10. ^ "Carta de la FTC a los desarrolladores de aplicaciones" (PDF) . Consultado el 1 de abril de 2016 .
  11. ^ ab "Cuidado con los anuncios que utilizan sonido inaudible para conectar su teléfono, TV, tableta y PC". Ars Technica . 13 de noviembre de 2015 . Consultado el 31 de marzo de 2016 .
  12. ^ "FTC emite cartas de advertencia a los desarrolladores de aplicaciones que utilizan el código 'Silverpush'". 17 de marzo de 2016 . Consultado el 1 de abril de 2016 .
  13. ^ Korolova, Aleksandra; Sharma, Vinod (2018). "Seguimiento entre aplicaciones a través de dispositivos Bluetooth de bajo consumo cercanos". Actas de la octava conferencia de la ACM sobre seguridad y privacidad de datos y aplicaciones . CODASPY '18. Nueva York, NY, EE. UU.: ACM. págs. 43–52. doi :10.1145/3176258.3176313. ISBN 978-1-4503-5632-9. Número de identificación del sujeto  3933311.
  14. ^ Vasilios Mavroudis; et al. "Sobre la privacidad y seguridad del ecosistema de ultrasonido" (PDF) . ubeacsec.org . Actas sobre tecnologías de mejora de la privacidad . Consultado el 30 de noviembre de 2017 .
  15. ^ abcde Campbell, John Edward; Carlson, Matt (2002). "Panopticon.com: Vigilancia en línea y la mercantilización de la privacidad". Revista de radiodifusión y medios electrónicos . 46 (4): 586–606. doi :10.1207/s15506878jobem4604_6. ISSN  0883-8151. S2CID  144277483.
  16. ^ ab Wellman, Barry; Nolan, Jason; Mann, Steve (2003). "Sousveillance: Inventing and Using Wearable Computing Devices for Data Collection in Surveillance Environments". Vigilancia y sociedad . 1 (3): 331–355. doi : 10.24908/ss.v1i3.3344 . ISSN  1477-7487.
  17. ^ abcde Rosen, Christine (2004). "La era del egocasting". La Nueva Atlántida (7): 51–72. ISSN  1543-1215. JSTOR  43152146.
  18. ^ abc Molz, Jennie Germann (2006). "'Míranos vagar': vigilancia móvil y vigilancia de la movilidad". Environment and Planning A . 38 (2): 377–393. doi :10.1068/a37275. ISSN  0308-518X. S2CID  145772112.
  19. ^ Razaghpanah, Abbas; Nithyanand, Rishab; Vallina-Rodriguez, Narseo; Sundaresan, Srikanth; Allman, Mark; Kreibich, Christian; Gill, Phillipa. "Aplicaciones, rastreadores, privacidad y reguladores: un estudio global del ecosistema de rastreo móvil". icsi.berkeley.edu . Consultado el 11 de abril de 2019 .
  20. ^ abcdefgh Malgieri, Gianclaudio; Bart Custers (abril de 2018). "Pricing privacy – the right to know the value of your personal data" (Principales principios de privacidad: el derecho a conocer el valor de sus datos personales). Computer Law & Security Review . 34 (2): 289–303. doi :10.1016/j.clsr.2017.08.006. hdl : 1887/72422 . S2CID  64962762.
  21. ^ abcde Zuboff, Shoshana (2015). "El gran otro: el capitalismo de vigilancia y las perspectivas de una civilización de la información". Revista de tecnología de la información . 30 (1): 75–89. doi : 10.1057/jit.2015.5 . ISSN  0268-3962. S2CID  15329793.
  22. ^ abc Huckvale, Kit; Prieto, José Tomás; Tilney, Myra; Benghozi, Pierre-Jean; Car, Josip (25 de septiembre de 2015). "Riesgos de privacidad no abordados en aplicaciones de salud y bienestar acreditadas: una evaluación sistemática transversal". BMC Medicine . 13 (1): 214. doi : 10.1186/s12916-015-0444-y . PMC 4582624 . PMID  26404673. 
  23. ^ Malgieri, Gianclaudio; Custers, Bart (abril de 2018). "Pricing privacy – the right to know the value of your personal data" (Principales principios de privacidad: el derecho a conocer el valor de sus datos personales). Computer Law & Security Review . 34 (2): 289–303. doi :10.1016/j.clsr.2017.08.006. hdl : 1887/72422 . S2CID  64962762.
  24. ^ abcd Lyall, Ben; Robards, Brady (1 de marzo de 2018). «Herramienta, juguete y tutor: experiencias subjetivas de auto-seguimiento digital». Revista de Sociología . 54 (1): 108–124. doi : 10.1177/1440783317722854 . ISSN  1440-7833.
  25. ^ ab Gross, Shad; Bardzell, Jeffrey; Bardzell, Shaowen; Stallings, Michael (2 de noviembre de 2017). "Ansiedad persuasiva: diseño e implementación de exploraciones materiales y formales de dispositivos de seguimiento personal". Interacción persona-ordenador . 32 (5–6): 297–334. doi :10.1080/07370024.2017.1287570. ISSN  0737-0024. S2CID  2557583.
  26. ^ abcdefg West, Sarah Myers (2019). "Capitalismo de datos: redefiniendo la lógica de la vigilancia y la privacidad". Business & Society . 58 (1): 20–41. doi :10.1177/0007650317718185. ISSN  0007-6503. S2CID  157945904.
  27. ^ abcdef "Un enfoque contextual de la privacidad en línea". Academia Estadounidense de las Artes y las Ciencias . Octubre de 2011. Consultado el 18 de abril de 2019 .
  28. ^ abcdefghi Hoofnagle, Chris Jay (1 de septiembre de 2017). "Regulación de la FTC sobre ciberseguridad y vigilancia". SSRN  3010205.
  29. ^ abcdefgh Fairfield, Joshua AT (2012). "Realidad mixta: cómo las leyes de los mundos virtuales gobiernan la vida cotidiana". Berkeley Technology Law Journal . 27 (1): 55–116. ISSN  1086-3818. JSTOR  24119476.

Enlaces externos