El seguimiento entre dispositivos es una tecnología que permite el seguimiento de los usuarios en múltiples dispositivos, como teléfonos inteligentes, televisores, televisores inteligentes y computadoras personales. [1] [2]
Más específicamente, el seguimiento entre dispositivos es una técnica en la que las empresas de tecnología y los anunciantes implementan rastreadores, a menudo en forma de identificadores únicos, cookies o incluso señales ultrasónicas, para generar un perfil de usuarios en múltiples dispositivos, no solo en uno. [3] Por ejemplo, una de esas formas de seguimiento utiliza balizas de audio, o sonidos inaudibles, emitidos por un dispositivo y reconocidos a través del micrófono del otro dispositivo. [3]
Esta forma de seguimiento es utilizada principalmente por empresas tecnológicas y anunciantes que utilizan esta información para armar un perfil coherente del usuario. [3] Estos perfiles informan y predicen el tipo de anuncios que recibe el usuario. [3]
Existen muchas formas en las que el seguimiento en línea se ha manifestado. Históricamente, cuando las empresas querían rastrear el comportamiento en línea de los usuarios, simplemente hacían que los usuarios iniciaran sesión en su sitio web. [4] Esta es una forma de seguimiento determinista entre dispositivos, en la que los dispositivos del usuario se asocian con las credenciales de su cuenta, como su correo electrónico o nombre de usuario. [5] En consecuencia, mientras el usuario está conectado, la empresa puede mantener un historial actualizado de los sitios que ha visitado y los anuncios con los que ha interactuado entre computadoras y dispositivos móviles. [5]
Con el tiempo, los anunciantes implementaron cookies , proporcionando a cada usuario un identificador único en su navegador para que se puedan monitorear las preferencias del usuario. [6] Este identificador único informa la ubicación de los anuncios relevantes y específicos que el usuario puede recibir. [6] Las empresas también utilizaron cookies para mejorar la experiencia del usuario, permitiéndoles continuar donde lo dejaron en los sitios web. [7] Sin embargo, a medida que los usuarios comenzaron a usar múltiples dispositivos, hasta alrededor de cinco, los anunciantes se confundieron en cuanto a cómo rastrear, administrar y consolidar estos datos en múltiples dispositivos, ya que el modelo basado en cookies sugería que cada dispositivo, ya sea un teléfono, una computadora o una tableta, era una persona diferente. [6]
Los rastreadores y anunciantes también utilizan otras tecnologías, como las supercookies , que permanecen en las computadoras mucho tiempo después de que el usuario elimine sus cookies, y las balizas web , que son imágenes únicas de una URL, para obtener más información sobre el comportamiento de los usuarios. [6] Sin embargo, los anunciantes todavía estaban limitados en el sentido de que solo se podía rastrear un dispositivo y asociarlo con un usuario. [6]
Así, el seguimiento entre dispositivos surgió inicialmente como un medio para generar un perfil de usuarios en múltiples dispositivos, no solo en uno.
Una de esas tácticas para el seguimiento entre dispositivos se denomina huella digital del navegador y ocurre cuando los navegadores, que se pueden modificar según los gustos de los usuarios, producen una señal única que las empresas o los anunciantes pueden usar para identificar al usuario. [6] La huella digital del navegador ha sido motivo de preocupación debido a su eficacia y también porque no permite a los usuarios optar por no participar en el seguimiento. [6]
Otra táctica utilizada por Google se llama AdID y funciona en los teléfonos inteligentes junto con las cookies en la computadora del usuario para rastrear el comportamiento en todos los dispositivos. [4]
En la actualidad, el seguimiento entre dispositivos ha evolucionado hasta convertirse en una nueva y radical forma de tecnología de vigilancia que permite rastrear a los usuarios en múltiples dispositivos, incluidos teléfonos inteligentes , televisores y computadoras personales mediante el uso de balizas de audio o sonido inaudible emitido por un dispositivo y reconocido a través del micrófono del otro dispositivo, generalmente un teléfono inteligente. [3] Además, el seguimiento entre dispositivos puede presagiar el futuro de la Internet de las cosas (IdC), en la que todos los tipos de dispositivos (como oficinas, automóviles y hogares) están interconectados sin problemas a través de Internet. [4]
Los seres humanos interpretan el sonido captando distintas frecuencias. [3] Dada la variedad de ondas sonoras que existen, los seres humanos solo pueden oír frecuencias que se encuentran dentro de un rango determinado, generalmente de 20 Hz a 20 kHz. A los 30 años, la mayoría de los seres humanos no pueden oír sonidos por encima de los 18 kHz. [3]
El ultrasonido , que tiene longitudes de onda más cortas, mayores o iguales a 20 kHz, permite la transmisión rápida de datos necesarios para que se produzca el seguimiento entre dispositivos. [3]
Otro componente integral del seguimiento entre dispositivos es el uso de balizas de audio. Las balizas de audio son balizas que están integradas en el ultrasonido, por lo que no pueden ser escuchadas por los humanos. [3] Estas balizas de audio se utilizan para rastrear subrepticiamente la ubicación de un usuario y monitorear el comportamiento en línea al conectarse con el micrófono de otro dispositivo sin que el usuario lo sepa. [3]
En octubre de 2015, el Centro para la Democracia y la Tecnología presentó comentarios a la Comisión Federal de Comercio (FTC) con respecto a la tecnología de seguimiento entre dispositivos, mencionando específicamente a SilverPush . [8] [9]
Las "balizas" de audio se pueden incorporar en los anuncios de televisión. De manera similar a las radiobalizas , estas pueden ser captadas por las aplicaciones móviles . [10] Esto permite rastrear el comportamiento de los usuarios, incluidos los anuncios que vieron y durante cuánto tiempo vieron un anuncio antes de cambiar de canal. [11]
En marzo de 2016, la FTC envió cartas de advertencia a 12 desarrolladores de aplicaciones que utilizaban seguimiento entre dispositivos en sus aplicaciones. [12] La FTC advirtió a estos desarrolladores que podrían estar violando la Ley de la FTC si declaran o insinúan que sus aplicaciones no rastrean los hábitos de visualización de televisión cuando, de hecho, lo hacen.
Los estudios han demostrado que 234 aplicaciones de Android están espiando estos canales ultrasónicos sin que el usuario lo sepa. [3]
Aplicaciones como SilverPush , Shopkick y Lisnr son parte de un "canal lateral ultrasónico" en el que la aplicación, a menudo sin que el usuario lo sepa, intercepta señales ultrasónicas emitidas desde el entorno del usuario, como un televisor, para rastrear qué anuncios ha escuchado el usuario y durante cuánto tiempo los escuchó. [3]
Otro estudio sugirió que Apple, Google y los grupos de interés especial de Bluetooth necesitan hacer más para prevenir el seguimiento entre dispositivos.
[13]
El seguimiento entre dispositivos tiene implicaciones de privacidad y permite un seguimiento más detallado de los usuarios que los métodos de seguimiento tradicionales. Se pueden recopilar datos de varios dispositivos utilizados por un solo usuario y correlacionarlos para formar una imagen más precisa de la persona que se está rastreando. [11] Además, los actores maliciosos pueden usar variantes de la tecnología para desanonimizar a los usuarios de la red de anonimato. [14]
Las tecnologías de rastreo ultrasónico pueden suponer graves amenazas para la privacidad del usuario. Existen cuatro preocupaciones principales en materia de privacidad asociadas con esta nueva forma de rastreo:
Desde las cookies hasta los rastreadores ultrasónicos, algunos sostienen que las formas invasivas de vigilancia subrayan cómo los usuarios están atrapados en un panóptico digital , similar al concepto imaginado por Jeremy Bentham : una prisión en la que los prisioneros podían ser vistos en todo momento por los guardias, pero no podían detectar cuándo, o incluso si, estaban siendo observados, creando una sensación de paranoia que llevó a los prisioneros a vigilar cuidadosamente su propio comportamiento. [15] De manera similar, los académicos han establecido paralelismos entre el panóptico de Bentham y el uso generalizado actual del rastreo por Internet en el sentido de que los individuos carecen de conciencia de las enormes disparidades de poder que existen entre ellos y la corporación a la que voluntariamente dan sus datos. [15] En esencia, las empresas pueden obtener acceso a la actividad de los consumidores cuando utilizan los servicios de una empresa. [15] El uso de estos servicios a menudo es beneficioso, por lo que los usuarios aceptan intercambiar información personal. [15] Sin embargo, dado que los usuarios participan en este entorno desigual, en el que las corporaciones tienen la mayor parte del poder y en el que el usuario está obligado a aceptar las ofertas de mala fe que le hacen las corporaciones, los usuarios están operando en un entorno que en última instancia los controla, los forma y los moldea para pensar y comportarse de una determinada manera, privándolos de privacidad. [15]
En respuesta directa a las formas panópticas e invasivas de seguimiento que se manifiestan en el ámbito digital, algunos han recurrido a la sousveillance : una forma de vigilancia inversa en la que los usuarios pueden grabar a quienes los vigilan, empoderándose así. [16] Esta forma de contravigilancia, que a menudo se utiliza a través de pequeños dispositivos de grabación portátiles, permite la subversión de la vigilancia panóptica corporativa y gubernamental al exigir cuentas a quienes están en el poder y dar voz a la gente –un registro de video permanente– para contrarrestar los abusos de poder del gobierno o el comportamiento malicioso que pueda pasar desapercibido. [16]
También se sostiene que la televisión, junto con el control remoto, está condicionando a los humanos a repetir habitualmente aquello que disfrutan sin experimentar una sorpresa genuina o incluso incomodidad, una crítica a la televisión similar a las que se hacen contra los silos de información en los sitios de redes sociales actuales. [17] En esencia, este desarrollo tecnológico llevó al egocasting : un mundo en el que las personas ejercen cantidades extremas de control sobre lo que ven y escuchan. [17] Como resultado, los usuarios evitan deliberadamente el contenido con el que no están de acuerdo en cualquier forma: ideas, sonidos o imágenes. [17] A su vez, este aislamiento puede impulsar la polarización política y avivar el tribalismo . [17] Además, empresas como TiVO analizan cómo los espectadores de programas de televisión usan su control remoto y la capacidad de DVR para saltarse la programación, como los anuncios, una preocupación de privacidad de la que los usuarios también pueden no ser conscientes. [17]
Algunos investigadores incluso han sostenido que en una era de mayor vigilancia, los usuarios ahora participan en línea a través de la generación y curación activa de imágenes en línea, una forma de control. [3] Al hacerlo, se puede ver a los usuarios como si rechazaran la vergüenza asociada con sus vidas privadas. [3] Otros investigadores señalan que la vigilancia depende fundamentalmente de la ubicación en entornos físicos y virtuales. [18] Esta forma de vigilancia se puede ver en sitios web de viajes que permiten al usuario compartir sus vacaciones con una audiencia virtual. [18] La voluntad de la persona de compartir su información personal en línea es validada por la audiencia, ya que la audiencia hace responsable al usuario y el usuario experimenta placer indirectamente a través de la audiencia. [18] Además, los datos móviles de los usuarios se comparten cada vez más con terceros en línea, lo que potencialmente subraya los desafíos regulatorios inherentes a la protección de la privacidad en línea de los usuarios. [19]
Además, los académicos sostienen que los usuarios tienen derecho a conocer el valor de sus datos personales . [20] Cada vez más, la identidad digital de los usuarios se está mercantilizando a través de la venta y monetización de sus datos personales con fines de lucro por parte de grandes empresas. [20] Desafortunadamente, muchas personas parecen no ser conscientes del hecho de que sus datos tienen un valor monetario que potencialmente puede usarse para otros productos y servicios. [20] Por lo tanto, los académicos argumentan que los usuarios deben tener una mayor conciencia y transparencia en este proceso para que los usuarios puedan convertirse en consumidores de datos empoderados e informados. [20]
El aumento del uso del seguimiento entre dispositivos por parte de los anunciantes es indicativo del surgimiento de una nueva era de extracción y análisis de datos como una forma de lucro, o capitalismo de vigilancia , un término acuñado por Shoshana Zuboff . [21] Esta forma de capitalismo busca mercantilizar la experiencia humana privada para crear mercados de futuros conductuales , en los que se predice el comportamiento y se recolectan datos conductuales del usuario. [21] Zuboff sugiere que esta nueva era del capitalismo de vigilancia eclipsa el panóptico de Bentham, volviéndose mucho más invasiva ya que, a diferencia de una prisión, no hay escapatoria y los pensamientos, sentimientos y acciones de los usuarios se extraen inmediatamente para ser mercantilizados y revendidos. [21] Por lo tanto, dado que el seguimiento entre dispositivos busca crear un perfil de un usuario en múltiples dispositivos, las grandes empresas tecnológicas, como Google, podrían usar estos datos conductuales para hacer predicciones sobre el comportamiento futuro del usuario sin que este se dé cuenta. [21]
Los académicos están empezando a debatir la posibilidad de cuantificar el valor monetario de los datos personales de los usuarios. Cabe destacar que los algoritmos utilizados para extraer y explotar los datos de los usuarios se consideran cada vez más activos comerciales y, por lo tanto, están protegidos mediante secretos comerciales. [20] De hecho, el uso de servicios gratuitos en línea, como el wifi público, a menudo tiene el costo desconocido para el usuario de ser rastreado y perfilado por la empresa que proporciona el servicio. [20] En esencia, se está produciendo una transacción: los datos personales de los usuarios se intercambian por acceso a un servicio gratuito. [20] Cada vez más, los académicos abogan por el derecho de los usuarios a comprender el valor fundamental de sus datos personales de manera más íntima para ser consumidores más inteligentes e informados que tengan la capacidad de proteger la privacidad de su información en línea y no ser manipulados para que revelen información personal sin saberlo. [20]
Además, las aplicaciones de salud y bienestar también tienen una escasez de protecciones de privacidad: un estudio encontró que muchas aplicaciones de salud carecían de cifrado y que los reguladores deberían aplicar protecciones de privacidad de datos más fuertes . [22] El estudio afirmó que de las 79 aplicaciones que probaron, ninguna de las aplicaciones encriptó localmente la información personal de los usuarios y el 89% de las aplicaciones enviaron los datos en línea. [22] La falta de medidas de privacidad y seguridad adecuadas en torno a los datos médicos personales de los usuarios en las aplicaciones móviles subraya el grado cada vez menor en que los usuarios pueden confiar en los desarrolladores de aplicaciones móviles para salvaguardar su información personal en línea. [22] Si bien los desarrolladores de aplicaciones móviles continúan enfrentándose a preocupaciones de privacidad y seguridad, los usuarios buscan cada vez más formas de visualizar sus datos a través de dispositivos portátiles y aplicaciones que rastrean sus rutinas de entrenamiento y ejercicio. [23] De hecho, los investigadores descubrieron que estos dispositivos de seguimiento automático juegan un papel como herramienta, juguete y tutor en la vida de los usuarios. [24] En el papel de herramienta, el dispositivo de seguimiento automático funciona como un mecanismo para ayudar al usuario de alguna manera, a menudo para lograr objetivos de salud personales. [24] El rol de juguete subraya cómo algunos usuarios de autoseguimiento lo ven como un juego divertido, particularmente en lo que respecta a las recompensas y la visualización de los datos. [24] Por último, el rol de tutor refleja cómo los usuarios obtienen información y motivación sobre su actividad a partir de las propias aplicaciones. [24] Otros académicos han caracterizado el autoseguimiento como actuar para el sistema, o controlar lo que se registra (o no), actuar para uno mismo, rastrearse a sí mismos para obtener información sobre su comportamiento y actuar para otras personas, o la importancia de cómo otras personas vieron a la persona que está siendo rastreada, así como el control que la persona que está siendo rastreada tenía sobre sus datos y, por lo tanto, cómo es percibida. [25]
Además, las cookies, las cookies flash y las balizas web en los sitios web actuales están relacionadas con la privacidad. [25] En definitiva, cinco preocupaciones principales rodean el uso de cookies, cookies flash y balizas web, según un estudio: [7]
Otros académicos han definido un fenómeno igualmente extractivo y destructivo llamado capitalismo de datos . [26] El capitalismo de datos es un sistema económico que permite la redistribución del poder hacia aquellos que tienen acceso a la información, es decir, las grandes corporaciones. [26] Hay tres teorías fundamentales sobre cómo las grandes empresas involucran a los usuarios en comunidades virtuales , que reflejan el poder del capitalismo de datos sobre los usuarios hoy:
Los académicos están convencidos de que el modelo actual de notificación y consentimiento para las políticas de privacidad es fundamentalmente defectuoso porque supone que los usuarios entienden intuitivamente todos los hechos de una política de privacidad , lo que a menudo no es el caso. [27] En cambio, los académicos enfatizan el papel imperativo de crear una cultura en la que la privacidad se convierta en una norma social . [27] En efecto, los usuarios de tecnologías en línea deberían identificar las actividades sociales que utilizan en Internet y comenzar a cuestionar las normas que rigen los sitios web como una consecuencia natural de su navegación web. [27] En efecto, estas normas deben evitar que los sitios web recopilen y compartan la información personal de los usuarios. [27] Además, comenzar con los valores personales de un usuario y ver cómo estos valores se correlacionan con las normas en línea puede ser otra forma de evaluar si se están violando o no las normas de privacidad en casos extraños. [27] En última instancia, los académicos creen que estas normas de privacidad son vitales para proteger tanto a los individuos como a las instituciones sociales. [27]
Si bien Estados Unidos carece de amplios derechos de privacidad, la Cuarta Enmienda brinda algunas protecciones a la privacidad. [7] La Cuarta Enmienda establece que "no se violará el derecho de las personas a la seguridad de sus personas, domicilios, papeles y efectos contra registros e incautaciones irrazonables", lo que sugiere que si bien las personas están protegidas de todos los niveles del gobierno, no están legalmente protegidas de las empresas privadas o de individuos con intenciones maliciosas. [7]
Esta tecnología tiene grandes implicaciones en el ámbito legal. Legalmente, la Comisión Federal de Comercio tiene la responsabilidad de prevenir prácticas engañosas por parte de las empresas de tecnología, como las que podrían provocar daños a los consumidores. [28] La FTC ha realizado esfuerzos para prevenir el seguimiento web invasivo , el seguimiento en el espacio físico, el malware , los servicios inseguros y mal diseñados, y el uso del engaño para realizar vigilancia. [28] Por ejemplo, en el ámbito del seguimiento web invasivo, la FTC ha presentado demandas contra empresas que se dedican al rastreo de historial , una técnica que permite a las empresas determinar en qué enlaces hizo clic un usuario basándose en el color del enlace. [28] Con respecto al seguimiento en el espacio físico, la FTC también ha tomado medidas enérgicas contra Nomi, una empresa que escanea las direcciones MAC de los teléfonos de los clientes en las tiendas. [28] Las direcciones MAC funcionan como un identificador único , lo que permite la conexión a redes inalámbricas. [28] En el caso del malware, la FTC ha presionado a empresas como CyberSpy, una autoproclamada empresa de archivos adjuntos de correo electrónico que afirmaba registrar en secreto las pulsaciones de teclas de los usuarios. [28] La FTC también ha tomado medidas enérgicas contra empresas como Compete, una barra de herramientas de navegador, porque descifraba la información personal de los usuarios en Internet, poniendo a los usuarios en riesgo. [28] Por último, en los casos en los que se utiliza el engaño para realizar vigilancia, la FTC ha investigado a investigadores privados, que vigilan a personas en nombre de otra persona. [28] Además, la tecnología de balizas de audio, utilizada por una aplicación llamada Silverpush, podría violar las políticas de la FTC porque los usuarios no eran conscientes de cuándo se estaban grabando las señales ultrasónicas. [28]
Otro académico cree que la convergencia entre la experiencia vivida y la tecnología en línea está creando un término llamado realidad mixta , en el que las personas y las cosas son reemplazadas por experiencias virtuales. [29] Las tecnologías de realidad mixta pueden plantear desafíos legales en el sentido de que las leyes que rigen el mundo en línea también se extenderán al mundo real. [29] Además, el etiquetado de datos, a menudo a través de GPS, servicios basados en la ubicación o incluso comunicación de campo cercano (NFC), es la nueva tecnología en el corazón de la realidad mixta, ya que los datos de las personas están determinados en parte por su ubicación. [29] La comunicación de campo cercano permite que los dispositivos se transmitan datos entre sí con un cierto rango. [29] La realidad virtual puede convertirse en un problema de privacidad porque intenta sumergir a los usuarios en el entorno virtual al registrar cada sensación del usuario. [29] A su vez, la amalgama de la realidad mixta con las tareas diarias sugiere que estará implicada en numerosos problemas legales que van desde la ley de derechos de autor hasta la ley de propiedad intelectual . [29] A los clientes también se les niega la posibilidad de expresar su opinión en los contratos, ya que sólo las corporaciones establecen las reglas mediante las cuales se extrae la información privada de los individuos. [29] La solución a estos problemas, según los académicos, son los controles opt-in para vigilar la privacidad de los usuarios que permitan restablecer el equilibrio de la ley, en particular en lo que respecta a los contratos. [29]
Desde el punto de vista ético, Zuboff señala que la extracción, mercantilización y análisis de las experiencias humanas privadas, así como el aumento de la vigilancia –a veces oculta– en la vida cotidiana, violan el derecho a la privacidad de los usuarios. [21] El uso de métodos subrepticios, en los que el usuario no es consciente del grado en que se le está rastreando, también lleva los mecanismos de rastreo –como las cookies, las cookies flash y las balizas web– al ámbito ético, ya que los usuarios no están siendo informados de este rastreo con la frecuencia que deberían. [7]