El seguimiento entre dispositivos se refiere a la tecnología que permite el seguimiento de los usuarios en varios dispositivos, como teléfonos inteligentes, televisores, televisores inteligentes y computadoras personales. [1]
Más específicamente, el seguimiento entre dispositivos es una técnica en la que las empresas de tecnología y los anunciantes implementan rastreadores, a menudo en forma de identificadores únicos, cookies o incluso señales ultrasónicas, para generar un perfil de usuarios en varios dispositivos, no simplemente en uno. [2] Por ejemplo, una de estas formas de seguimiento utiliza balizas de audio, o sonidos inaudibles, emitidos por un dispositivo y reconocidos a través del micrófono del otro dispositivo. [2]
Esta forma de seguimiento es utilizada principalmente por empresas de tecnología y anunciantes que utilizan esta información para armar un perfil coherente del usuario. [2] Estos perfiles informan y predicen el tipo de publicidad que recibe el usuario. [2]
Fondo
Hay muchas formas en las que el seguimiento en línea se ha manifestado. Históricamente, cuando las empresas querían rastrear el comportamiento en línea de los usuarios, simplemente tenían usuarios que iniciaban sesión en su sitio web. [3] Esta es una forma de seguimiento determinista entre dispositivos, en la que los dispositivos del usuario están asociados con las credenciales de su cuenta, como su correo electrónico o nombre de usuario. [4] En consecuencia, mientras el usuario está conectado, la empresa puede mantener un historial activo de los sitios en los que ha estado el usuario y con qué anuncios interactuó el usuario entre computadoras y dispositivos móviles. [4]
Finalmente, los anunciantes implementaron cookies , proporcionando a cada usuario un identificador único en su navegador para que las preferencias del usuario puedan ser monitoreadas. [5] Este identificador único informa la ubicación de anuncios relevantes y orientados que puede recibir el usuario. [5] Las empresas también utilizaron cookies para mejorar la experiencia del usuario, permitiendo a los usuarios continuar donde lo dejaron en los sitios web. [6] Sin embargo, a medida que los usuarios comenzaron a utilizar varios dispositivos (hasta alrededor de cinco), los anunciantes se confundieron sobre cómo realizar un seguimiento, administrar y consolidar estos datos en varios dispositivos, ya que el modelo basado en cookies sugirió que cada dispositivo, ya sea un teléfono, computadora o tableta - era una persona diferente. [5]
Otras tecnologías, como las supercookies , que permanecen en las computadoras mucho tiempo después de que el usuario elimina sus cookies, y las balizas web , que son imágenes únicas de una URL, también son utilizadas por rastreadores y anunciantes para obtener una mayor información sobre el comportamiento de los usuarios. [5] Sin embargo, los anunciantes todavía estaban limitados en el sentido de que solo se podía rastrear y asociar un dispositivo con un usuario. [5]
Por lo tanto, el seguimiento entre dispositivos surgió inicialmente como un medio para generar un perfil de usuarios en múltiples dispositivos, no solo en uno.
Una de esas tácticas para el seguimiento de dispositivos cruzados se llama huella digital del navegador y se produce cuando los navegadores, que son modificables según los gustos de los usuarios, producen una señal única que las empresas o los anunciantes pueden utilizar para identificar al usuario. [5] La toma de huellas dactilares del navegador ha sido motivo de preocupación debido a su eficacia y también porque no permite que los usuarios se excluyan del seguimiento. [5]
Otra táctica utilizada por Google se llama AdID y funciona en teléfonos inteligentes junto con las cookies en la computadora de un usuario para rastrear el comportamiento en todos los dispositivos. [3]
Ahora, el rastreo entre dispositivos se ha convertido en una nueva forma radical de tecnología de vigilancia que permite rastrear a los usuarios a través de múltiples dispositivos, incluidos teléfonos inteligentes , televisores y computadoras personales mediante el uso de balizas de audio o sonido inaudible emitido por un dispositivo. y se reconoce a través del micrófono del otro dispositivo, generalmente un teléfono inteligente. [2] Además, el seguimiento entre dispositivos puede presagiar el futuro de Internet de las cosas (IoT), en el que todo tipo de dispositivos, como oficinas, automóviles y hogares, se interconectan sin problemas a través de Internet. [3]
Seguimiento ultrasónico
Los seres humanos interpretan el sonido captando diferentes frecuencias. [2] Dada la variedad de ondas sonoras que existen, los humanos solo pueden escuchar frecuencias que están dentro de un cierto rango, generalmente de 20 Hz a 20 kHz. A la edad de 30 años, la mayoría de los humanos no pueden escuchar sonidos por encima de 18 kHz. [2]
El ultrasonido , que tiene longitudes de onda más cortas mayores o iguales a 20 kHz, permite la transmisión rápida de datos necesarios para que se produzca el seguimiento entre dispositivos. [2]
Otro componente integral del seguimiento entre dispositivos es el uso de balizas de audio. Las balizas de audio son balizas que están integradas en el ultrasonido, por lo que los humanos no pueden escucharlas. [2] Estas balizas de audio se utilizan para rastrear subrepticiamente la ubicación de un usuario y monitorear el comportamiento en línea al conectarse con el micrófono en otro dispositivo sin que el usuario se dé cuenta. [2]
En octubre de 2015, el Centro para la Democracia y la Tecnología envió comentarios a la Comisión Federal de Comercio (FTC) con respecto a la tecnología de rastreo entre dispositivos, mencionando específicamente SilverPush . [7] [8]
Las "balizas" de audio se pueden incrustar en anuncios de televisión. De manera similar a las balizas de radio , estas pueden ser captadas por aplicaciones móviles . [9] Esto permite realizar un seguimiento del comportamiento de los usuarios, incluidos los anuncios que vio el usuario y cuánto tiempo vieron un anuncio antes de cambiar de canal. [10]
En marzo de 2016, la FTC emitió cartas de advertencia a 12 desarrolladores de aplicaciones que utilizaban el seguimiento entre dispositivos en sus aplicaciones. [11] La FTC advirtió a estos desarrolladores que podrían estar violando la Ley de la FTC si afirman o insinúan que sus aplicaciones no están rastreando los hábitos de visualización de televisión cuando en realidad lo están haciendo.
Aplicaciones
Los estudios han demostrado que 234 aplicaciones de Android escuchan a escondidas estos canales ultrasónicos sin que el usuario se dé cuenta. [2]
Las aplicaciones como SilverPush , Shopkick y Lisnr forman parte de un "canal lateral ultrasónico" en el que la aplicación, a menudo sin que el usuario lo sepa, intercepta las señales ultrasónicas emitidas desde el entorno del usuario, como un televisor, para rastrear qué anuncia el el usuario ha escuchado y cuánto tiempo la persona los escuchó. [2]
- SilverPush, la empresa líder que utiliza esta tecnología, software patentado que les permite rastrear anuncios de televisión basados en la transmisión de audio anterior [2]
- Shopkick , otra aplicación popular, ofrece descuentos a los usuarios que compran en tiendas que emiten estas balizas ultrasónicas, lo que les permite crear un perfil del usuario [2]
- Lisnr utiliza los datos de ubicación de un usuario junto con balizas ultrasónicas para darles a los usuarios cupones relacionados con sus actividades [2]
Otro estudio sugirió que los grupos de interés especial de Apple, Google y Bluetooth deben hacer más para evitar el seguimiento entre dispositivos. [12]
Preocupaciones por la privacidad y la vigilancia
Seguimiento ultrasónico
El seguimiento entre dispositivos tiene implicaciones de privacidad y permite un seguimiento más detallado de los usuarios que los métodos de seguimiento tradicionales. Los datos pueden recopilarse de varios dispositivos utilizados por un solo usuario y correlacionarse para formar una imagen más precisa de la persona a la que se realiza el seguimiento. [10] Además, los actores malintencionados pueden utilizar variantes de la tecnología para anonimizar a los usuarios de la red. [13]
Las tecnologías de seguimiento ultrasónico pueden representar amenazas masivas para la privacidad de un usuario. Hay cuatro preocupaciones de privacidad principales asociadas con esta nueva forma de seguimiento:
- El primero es el seguimiento de los medios : el audio de la televisión del usuario puede ser detectado por el micrófono en el dispositivo móvil del usuario, lo que permite que los actores malintencionados obtengan acceso a lo que está viendo el usuario, especialmente si es obsceno. [2] Los anunciantes también pueden obtener información sobre lo que suele ver un usuario. [2] En ambos escenarios, el comportamiento de un usuario en el mundo real está vinculado a su identidad en línea y se utiliza para realizar un seguimiento. [2]
- Otra forma de seguimiento permitida por el seguimiento ultrasónico es el seguimiento entre dispositivos , que permite que el perfil de un usuario se conecte a través de múltiples dispositivos en función de la proximidad. [2] Esta forma de seguimiento, al vincular diferentes dispositivos, puede ayudar a los anunciantes a mostrar anuncios más específicos o abrir a las personas a ataques de agentes malintencionados. [2]
- El seguimiento de la ubicación es otro problema de privacidad. [2] De hecho, las señales ultrasónicas pueden transmitir información de ubicación a través de un identificador de ubicación, a menudo colocado en tiendas o negocios. [2]
- Por último, este nuevo rastreo ultrasónico representa una amenaza para los usuarios de Bitcoin y Tor porque anonimiza la información de un usuario, ya que las señales ultrasónicas asocian el teléfono móvil del usuario con la cuenta de Bitcoin o Tor. [2]
Vigilancia panóptica y mercantilización de la identidad digital de los usuarios
Desde cookies hasta rastreadores ultrasónicos, algunos argumentan que las formas invasivas de vigilancia subrayan cómo los usuarios están atrapados en un panóptico digital , similar al concepto imaginado por Jeremy Bentham : una prisión en la que los prisioneros podían ser vistos en todo momento por los guardias pero eran incapaz de detectar cuándo, o incluso si, estaban siendo observados, creando una sensación de paranoia que llevó a los prisioneros a vigilar cuidadosamente su propio comportamiento. [14] De manera similar, los académicos han establecido paralelismos entre el panóptico de Bentham y el uso generalizado del rastreo de Internet en el sentido de que los individuos carecen de conciencia de las vastas disparidades de poder que existen entre ellos y la corporación a la que voluntariamente entregan sus datos. [14] En esencia, las empresas pueden acceder a la actividad de los consumidores cuando utilizan los servicios de una empresa. [14] El uso de estos servicios a menudo es beneficioso, por lo que los usuarios aceptan intercambiar información personal. [14] Sin embargo, dado que los usuarios participan en este entorno desigual, en el que las corporaciones tienen la mayor parte del poder y en el que el usuario está obligado a aceptar las ofertas de mala fe de las corporaciones, los usuarios están operando en un entorno que en última instancia controla, da forma y los moldea para pensar y comportarse de cierta manera, privándolos de privacidad. [14]
En respuesta directa a las formas panópticas e invasivas de rastreo que se manifiestan dentro del ámbito digital, algunos han recurrido a la subvigilancia : una forma de vigilancia inversa en la que los usuarios pueden registrar a quienes los vigilan, empoderándose así. [15] Esta forma de contravigilancia, que a menudo se utiliza a través de pequeños dispositivos de grabación portátiles, permite la subversión de la vigilancia panóptica empresarial y gubernamental al responsabilizar a los que están en el poder y darles a las personas una voz, un registro de video permanente, para hacer frente al gobierno. abusos de poder o comportamiento malicioso que pueden no ser controlados. [15]
También se argumenta que la televisión, junto con el control remoto, está condicionando a los humanos a repetir habitualmente lo que disfrutan sin experimentar una verdadera sorpresa o incluso incomodidad, una crítica a la televisión similar a la de las que se hacen contra los silos de información en los sitios de redes sociales de hoy. . [16] En esencia, este desarrollo tecnológico condujo al egocasting : un mundo en el que las personas ejercen una cantidad extrema de control sobre lo que ven y escuchan. [16] Como resultado, los usuarios evitan deliberadamente el contenido con el que no están de acuerdo en cualquier forma: ideas, sonidos o imágenes. [16] A su vez, este aislamiento puede impulsar la polarización política y avivar el tribalismo . [16] Además, empresas como TiVO analizan cómo los espectadores de programas de televisión utilizan su capacidad remota y DVR para saltarse la programación, como los anuncios, un problema de privacidad que los usuarios también pueden desconocer. [dieciséis]
Algunos académicos incluso han sostenido que en una era de mayor vigilancia, los usuarios ahora participan en línea a través de la generación activa y la curación de imágenes en línea, una forma de control. [2] Al hacerlo, se puede considerar que los usuarios rechazan la vergüenza asociada con sus vidas privadas. [2] Otros estudiosos señalan que la vigilancia depende fundamentalmente de la ubicación tanto en entornos físicos como virtuales. [17] Esta forma de vigilancia se puede ver en sitios web de viajes que permiten al usuario compartir sus vacaciones con una audiencia virtual. [17] La disposición de la persona a compartir su información personal en línea es validada por la audiencia, ya que la audiencia responsabiliza al usuario y el usuario experimenta placer indirectamente a través de la audiencia. [17] Además, los datos móviles de los usuarios se comparten cada vez más con terceros en línea, lo que podría poner de relieve los desafíos normativos inherentes a la protección de la privacidad en línea de los usuarios. [18]
Además, los académicos argumentan que los usuarios tienen derecho a conocer el valor de sus datos personales . [19] Cada vez más, la identidad digital de los usuarios se mercantiliza mediante la venta y monetización de sus datos personales con fines de lucro por parte de las grandes empresas. [19] Desafortunadamente, muchas personas parecen desconocer el hecho de que sus datos tienen un valor monetario que potencialmente se puede utilizar para otros productos y servicios. [19] Por lo tanto, los académicos abogan por que los usuarios tengan una mayor conciencia y transparencia en este proceso para que los usuarios puedan convertirse en consumidores de datos empoderados e informados. [19]
Capitalismo de vigilancia
El mayor uso del seguimiento entre dispositivos por parte de los anunciantes es indicativo del surgimiento de una nueva era de extracción y análisis de datos como una forma de lucro, o capitalismo de vigilancia , un término acuñado por Shoshana Zuboff . [20] Esta forma de capitalismo busca mercantilizar la experiencia humana privada para crear mercados de futuros de comportamiento , en los que se predice el comportamiento y se recopilan datos de comportamiento del usuario. [20] Zuboff sugiere que esta nueva era de capitalismo de vigilancia eclipsa el panóptico de Bentham, volviéndose mucho más invasivo ya que, a diferencia de una prisión, no hay escapatoria, y los pensamientos, sentimientos y acciones de los usuarios se extraen de inmediato para ser mercantilizados y revendido. [20] Por lo tanto, dado que el seguimiento entre dispositivos busca crear un perfil de un usuario en múltiples dispositivos, las grandes empresas de tecnología, como Google, podrían usar estos datos de comportamiento para hacer predicciones sobre el comportamiento futuro del usuario sin que éste se dé cuenta. [20]
Los académicos están comenzando a discutir la posibilidad de cuantificar el valor monetario de los datos personales de los usuarios. En particular, los algoritmos utilizados para extraer y minar los datos de los usuarios se consideran cada vez más como activos comerciales y, por lo tanto, están protegidos a través de secretos comerciales. [19] De hecho, el uso de servicios en línea gratuitos, como el Wi-Fi público, a menudo tiene el costo desconocido para el usuario de ser rastreado y perfilado por la empresa que brinda el servicio. [19] En esencia, se está produciendo una transacción: los datos personales de los usuarios se intercambian para acceder a un servicio gratuito. [19] Cada vez más, los académicos abogan por el derecho de los usuarios a comprender el valor fundamental de sus datos personales de manera más íntima para ser consumidores más inteligentes e informados que tengan la capacidad de proteger la privacidad de su información en línea y no ser manipulados sin saberlo. dar información personal. [19]
Aplicaciones de salud y bienestar
Además, las aplicaciones de salud y bienestar también tienen una escasez de protecciones de privacidad: un estudio encontró que muchas aplicaciones de salud carecían de cifrado y que los reguladores deberían hacer cumplir protecciones de privacidad de datos más fuertes . [21] El estudio indicó que de las 79 aplicaciones que probaron, ninguna de las aplicaciones cifró localmente la información personal de los usuarios y el 89% de las aplicaciones enviaron los datos en línea. [21] La falta de medidas adecuadas de privacidad y seguridad en torno a los datos médicos personales de los usuarios en aplicaciones móviles subraya el grado cada vez menor en que los usuarios pueden confiar en los desarrolladores de aplicaciones móviles para salvaguardar su información personal en línea. [21] Si bien los desarrolladores de aplicaciones móviles continúan enfrentando preocupaciones de privacidad y seguridad, los usuarios buscan cada vez más formas de visualizar sus datos a través de dispositivos portátiles y aplicaciones que rastrean su entrenamiento y rutinas de ejercicio. [22] De hecho, los investigadores descubrieron que estos dispositivos de seguimiento automático desempeñan un papel como herramienta, juguete y tutor en la vida de los usuarios. [23] En la función de herramienta, el dispositivo de seguimiento automático funciona como un mecanismo para ayudar al usuario de alguna manera, a menudo a lograr objetivos de salud personales. [23] El papel del juguete subraya cómo algunos usuarios de auto-seguimiento lo ven como un juego divertido, particularmente con respecto a las recompensas y la visualización de los datos visualizados. [23] Por último, el rol de tutor refleja cómo los usuarios obtienen información y motivación sobre su actividad a partir de las propias aplicaciones. [23] Otros estudiosos han caracterizado el seguimiento personal como un rendimiento para el sistema, o controlar lo que se registra (o no), el rendimiento para uno mismo, el seguimiento a sí mismos para obtener una idea de su comportamiento y el rendimiento para otras personas, o el La importancia de cómo otras personas ven a la persona que está siendo rastreada, así como el control que la persona que está siendo rastreada tenía sobre sus datos y, por lo tanto, cómo se los percibe. [24]
Cookies, flash cookies y balizas web
Además, las preocupaciones de privacidad rodean las cookies, las cookies flash y las balizas web en los sitios web de hoy. [24] En última instancia, cinco preocupaciones principales rodean el uso de cookies, cookies flash y balizas web, según un estudio: [6]
- En primer lugar, los autores señalan que los usuarios carecen de anonimato en línea, ya que las cookies utilizan identificadores únicos y cookies flash que permiten el reconocimiento de las visitas al sitio web [6].
- Otra preocupación que señalan los autores son los usos no intencionados de las cookies, ya que las cookies se diseñaron inicialmente para beneficiar la experiencia y el compromiso del usuario en línea, pero desde entonces se han transformado en un negocio dirigido por anunciantes en el que los datos personales se venden con fines de lucro [6].
- Es probable que los usuarios no sepan cómo se utiliza su información personal, lo que refleja la naturaleza subrepticia de la recopilación de datos [6].
- Algunas cookies traspasan los propios recursos de los usuarios de la web y, a menudo, se descargan en la computadora del usuario sin que el usuario lo sepa [6].
- Por último, los autores señalan que la amenaza de compartir cookies subraya cómo la información personal de los usuarios web puede combinarse con otros datos de sitios web e incluso con un número de seguridad social para crear una imagen más coherente del usuario [6].
Capitalismo de datos
Otros académicos han definido un fenómeno destructivo y extractivo similar llamado capitalismo de datos . [25] El capitalismo de datos es un sistema económico que permite la redistribución del poder hacia aquellos que tienen acceso a la información, es decir, las grandes corporaciones. [25] Existen tres teorías fundamentales sobre cómo las grandes empresas involucran a los usuarios en comunidades virtuales , lo que refleja el poder del capitalismo de datos en los usuarios de hoy:
- La red libre y abierta: al hacer que los productos sean gratuitos, las grandes empresas hacen que sus productos sean más accesibles para una audiencia más amplia de la que pueden extraer datos valiosos a cambio. [25]
- La conexión entre personas y máquinas: el capitalismo de datos promueve una conexión entre personas y máquinas que se deriva de la relación del usuario con la tecnología en sí. [25] Cada vez más, la tecnología de seguimiento y vigilancia está perfilando a los usuarios y aprendiendo sus preferencias, los usuarios se sienten más cómodos con sus dispositivos y continúa una profecía autocumplida. [25]
- El valor que se le da a los datos: están proliferando nuevas asimetrías de información que exacerban la desigualdad de información y solo permiten el acceso más poderoso a los datos de la mayoría de las personas. [25] Cada vez más, un académico sugiere que la falta de transparencia sobre los datos de los usuarios refleja la tensión entre la privacidad y la comunidad en línea. [25]
Soluciones
Los académicos están convencidos de que el modelo actual de notificación y consentimiento para las políticas de privacidad es fundamentalmente defectuoso porque asume que los usuarios entienden intuitivamente todos los hechos en una política de privacidad , lo que a menudo no es el caso. [26] En cambio, los académicos enfatizan el papel imperativo de crear una cultura en la que la privacidad se convierta en una norma social . [26] En efecto, los usuarios de tecnologías en línea deben identificar las actividades sociales que utilizan en Internet y comenzar a cuestionar las normas que rigen los sitios web como una consecuencia natural de su navegación web. [26] En efecto, estas normas deben evitar que los sitios web recopilen y compartan información personal de los usuarios. [26] Además, comenzar con los valores personales de un usuario y ver cómo estos valores se correlacionan con las normas en línea puede ser otra forma de evaluar si las normas de privacidad se están violando o no en casos extraños. [26] En última instancia, los académicos creen que estas normas de privacidad son vitales para proteger tanto a las personas como a las instituciones sociales. [26]
Cuestiones legales y éticas
Si bien Estados Unidos carece de amplios derechos de privacidad, la Cuarta Enmienda proporciona algunas protecciones de privacidad. [6] La Cuarta Enmienda establece que "no se violará el derecho de las personas a estar seguras en sus personas, casas, papeles y efectos, contra registros e incautaciones irrazonables", lo que sugiere que si bien las personas están protegidas de todos los niveles de el gobierno, no están protegidos legalmente de empresas privadas o personas con intenciones maliciosas. [6]
Hay grandes implicaciones para esta tecnología dentro del campo legal. Legalmente, la Comisión Federal de Comercio tiene la responsabilidad de prevenir prácticas engañosas por parte de empresas de tecnología, como las que podrían provocar lesiones al consumidor. [27] La FTC ha realizado esfuerzos para prevenir el rastreo web invasivo , rastreo en el espacio físico, malware , servicios inseguros y mal diseñados, y el uso del engaño para participar en la vigilancia. [27] Por ejemplo, en el ámbito del rastreo web invasivo, la FTC ha entablado demandas contra empresas que se dedican a "rastrear el historial", una técnica que permite a las empresas determinar en qué enlaces hizo clic un usuario en función del color del enlace. . [27] Con respecto al rastreo en el espacio físico, la FTC también ha tomado medidas enérgicas contra Nomi, una empresa que escanea las direcciones MAC de los teléfonos de los clientes en las tiendas. [27] Las direcciones MAC funcionan como un identificador único , lo que permite la conexión a redes inalámbricas. [27] En el caso del malware, la FTC ha ejercido presión sobre empresas como CyberSpy, una empresa autoproclamada de archivos adjuntos de correo electrónico que afirmaba registrar secretamente las pulsaciones de teclas de los usuarios. [27] La FTC también ha tomado medidas enérgicas contra empresas como Compete, una barra de herramientas del navegador, porque descifró la información personal de los usuarios en Internet, poniendo a los usuarios en riesgo. [27] Por último, en los casos en los que se utiliza el engaño para realizar actividades de vigilancia, la FTC ha investigado a investigadores privados, que vigilan a las personas en nombre de otra persona. [27] Además, la tecnología de balizas de audio, utilizada por una aplicación llamada Silverpush, podría violar las políticas de la FTC porque los usuarios no estaban al tanto de cuándo se estaban grabando las señales ultrasónicas. [27]
Otro estudioso cree que la convergencia entre la experiencia vivida y la tecnología en línea está creando un término llamado realidad mixta , en el que las personas y las cosas se reemplazan por experiencias virtuales. [28] Las tecnologías de realidad mixta pueden plantear desafíos legales en el sentido de que las leyes que gobiernan el mundo en línea también se extenderán al mundo real. [28] Además, el etiquetado de datos, a menudo a través de GPS, servicios basados en la ubicación o incluso comunicación de campo cercano (NFC), es la nueva tecnología en el corazón de la realidad mixta, ya que los datos de las personas están determinados en parte por su localización. [28] La comunicación de campo cercano permite que los dispositivos se transmitan datos entre sí con un cierto rango. [28] La realidad virtual puede convertirse en un problema de privacidad porque intenta sumergir a los usuarios en el entorno virtual registrando cada sensación de un usuario. [28] A su vez, la fusión de la realidad mixta con las tareas diarias sugiere que estará implicada en numerosos asuntos legales que van desde la ley de derechos de autor hasta la ley de propiedad intelectual . [28] A los clientes también se les niega la voz en los contratos, ya que solo las corporaciones establecen las reglas mediante las cuales se extrae y extrae la información privada de las personas. [28] La solución a estos problemas, según los académicos, son los controles opcionales a la privacidad de los usuarios de la policía que permiten restablecer el equilibrio de la ley, particularmente en lo que respecta a los contratos. [28]
Éticamente, Zuboff señala que la extracción, la mercantilización y el análisis de experiencias humanas privadas, así como el aumento de la vigilancia, que a veces está oculta, en la vida cotidiana, constituyen una violación de los derechos de privacidad de los usuarios. [20] El uso de métodos subrepticios, en los que el usuario desconoce hasta qué punto se le está rastreando, lleva los mecanismos de seguimiento, como cookies, cookies flash y balizas web, también al ámbito ético. ya que los usuarios no están siendo informados de este seguimiento quizás con la frecuencia que deberían. [6]
Ver también
- Analítica de comportamiento
- Orientación por comportamiento
- Privacidad en Internet
- Problemas de privacidad con los servicios de redes sociales
- Vigilancia
- Seguimiento de visitantes del sitio web
Referencias
- ^ Jebara, Tony; Bellovin, Steven M .; Kim, Hyungtae; Li, Jie S .; Zimmeck, Sebastián (2017). "Un análisis de privacidad del seguimiento entre dispositivos". S2CID 23378463 . Cite journal requiere
|journal=
( ayuda ) - ^ a b c d e f g h i j k l m n o p q r s t u v w x y Arp, Daniel. "Amenazas a la privacidad a través de canales laterales ultrasónicos en dispositivos móviles" . Simposio europeo de IEEE sobre seguridad y privacidad : 1–13 - a través de IEEE Xplore.
- ^ a b c Jebara, Tony; Bellovin, Steven M .; Kim, Hyungtae; Li, Jie S .; Zimmeck, Sebastián (2017). Un análisis de privacidad del seguimiento multidispositivo . págs. 1391–1408. ISBN 9781931971409.
- ^ a b Brookman, Justin (2017). "Seguimiento multidispositivo: medición y divulgaciones" (PDF) . Procedimientos sobre tecnologías de mejora de la privacidad . 2017 (2): 133–148. doi : 10.1515 / popets-2017-0020 .
- ^ a b c d e f g "Comentarios del taller de noviembre de 2015 sobre seguimiento multidispositivo" (PDF) .
- ^ a b c d e f g h yo j Sipior, Janice C .; Ward, Burke T .; Mendoza, Ruben A. (30 de marzo de 2011). "Problemas de privacidad en línea asociados con cookies, cookies flash y balizas web". Revista de comercio de Internet . 10 (1): 1–16. doi : 10.1080 / 15332861.2011.558454 . ISSN 1533-2861 .
- ^ "Re: Comentarios del taller de noviembre de 2015 sobre seguimiento multidispositivo" (PDF) . Centro para la Democracia y la Tecnología . Consultado el 1 de abril de 2016 .
- ^ "Cómo los anuncios de televisión hacen ping silenciosamente a los teléfonos: código Sneaky SilverPush modificado por ingeniería inversa" . El registro . Consultado el 1 de abril de 2016 .
- ^ "Carta de la FTC a los desarrolladores de aplicaciones" (PDF) . Consultado el 1 de abril de 2016 .
- ^ a b "Tenga cuidado con los anuncios que utilizan un sonido inaudible para vincular su teléfono, TV, tableta y PC" . Ars Technica . 13 de noviembre de 2015 . Consultado el 31 de marzo de 2016 .
- ^ "La FTC emite cartas de advertencia a los desarrolladores de aplicaciones que utilizan el código 'Silverpush'" . 17 de marzo de 2016 . Consultado el 1 de abril de 2016 .
- ^ Korolova, Aleksandra; Sharma, Vinod (2018). "Seguimiento de aplicaciones cruzadas a través de dispositivos Bluetooth de baja energía cercanos". Actas de la Octava Conferencia de ACM sobre seguridad y privacidad de datos y aplicaciones . CODASPY '18. Nueva York, NY, EE. UU .: ACM: 43–52. doi : 10.1145 / 3176258.3176313 . ISBN 9781450356329.
- ^ Vasilios Mavroudis; et al. "Sobre la privacidad y seguridad del ecosistema de ultrasonido" (PDF) . ubeacsec.org . Procedimientos sobre tecnologías de mejora de la privacidad . Consultado el 30 de noviembre de 2017 .
- ^ a b c d e Campbell, John Edward; Carlson, Matt (2002). "Panopticon.com: vigilancia en línea y la mercantilización de la privacidad". Revista de medios electrónicos y de radiodifusión . 46 (4): 586–606. doi : 10.1207 / s15506878jobem4604_6 . ISSN 0883-8151 .
- ^ a b Wellman, Barry; Nolan, Jason; Mann, Steve (2003). "Sousveillance: inventar y utilizar dispositivos informáticos portátiles para la recopilación de datos en entornos de vigilancia" . Vigilancia y Sociedad . 1 (3): 331–355. doi : 10.24908 / ss.v1i3.3344 . ISSN 1477-7487 .
- ^ a b c d e Rosen, Christine (2004). "La era del Egocasting". The New Atlantis (7): 51–72. ISSN 1543-1215 . JSTOR 43152146 .
- ^ a b c Molz, Jennie Germann (2006). “ ' Míranos deambular': vigilancia móvil y vigilancia de la movilidad” . Medio Ambiente y Ordenación A . 38 (2): 377–393. doi : 10.1068 / a37275 . ISSN 0308-518X .
- ^ Razaghpanah, Abbas; Nithyanand, Rishab; Vallina-Rodríguez, Narseo; Sundaresan, Srikanth; Allman, Mark; Kreibich, cristiano; Gill, Phillipa. "Aplicaciones, rastreadores, privacidad y reguladores: un estudio global del ecosistema de seguimiento móvil" . icsi.berkeley.edu . Consultado el 11 de abril de 2019 .
- ^ a b c d e f g h Malgieri, Gianclaudio; Bart Custers (abril de 2018). "ScienceDirect". Revisión de seguridad y derecho informático . 34 (2): 289-303. doi : 10.1016 / j.clsr.2017.08.006 . hdl : 1887/72422 .
- ^ a b c d e Zuboff, Shoshana (2015). "Otro grande: el capitalismo de la vigilancia y las perspectivas de una civilización de la información". Revista de tecnología de la información . 30 (1): 75–89. doi : 10.1057 / jit.2015.5 . ISSN 0268-3962 .
- ^ a b c Huckvale, Kit; Prieto, José Tomás; Tilney, Myra; Benghozi, Pierre-Jean; Car, Josip (25 de septiembre de 2015). "Riesgos de privacidad no abordados en aplicaciones acreditadas de salud y bienestar: una evaluación sistemática transversal" . Medicina BMC . 13 (1): 214. doi : 10.1186 / s12916-015-0444-y . PMC 4582624 . PMID 26404673 .
- ^ "ScienceDirect". Revisión de seguridad y derecho informático . 34 (2): 289-303. Abril de 2018. doi : 10.1016 / j.clsr.2017.08.006 . hdl : 1887/72422 .
- ^ a b c d Lyall, Ben; Robards, Brady (1 de marzo de 2018). "Herramienta, juguete y tutor: Experiencias subjetivas de auto-seguimiento digital" . Revista de Sociología . 54 (1): 108-124. doi : 10.1177 / 1440783317722854 . ISSN 1440-7833 .
- ^ a b Gross, Shad; Bardzell, Jeffrey; Bardzell, Shaowen; Stallings, Michael (2 de noviembre de 2017). "Ansiedad persuasiva: diseño y despliegue de material y exploraciones formales de dispositivos de seguimiento personal". Interacción persona-computadora . 32 (5–6): 297–334. doi : 10.1080 / 07370024.2017.1287570 . ISSN 0737-0024 .
- ^ a b c d e f g Oeste, Sarah Myers (2019). "Capitalismo de datos: redefiniendo las lógicas de la vigilancia y la privacidad". Empresa y sociedad . 58 (1): 20–41. doi : 10.1177 / 0007650317718185 . ISSN 0007-6503 .
- ^ a b c d e f "Un enfoque contextual de la privacidad en línea" . Academia Estadounidense de Artes y Ciencias . Consultado el 18 de abril de 2019 .
- ^ a b c d e f g h yo Hoofnagle, Chris Jay (1 de septiembre de 2017). "Reglamento de Ciberseguridad y Vigilancia de la FTC". Rochester, Nueva York. SSRN 3010205 . Cite journal requiere
|journal=
( ayuda ) - ^ a b c d e f g h Fairfield, Joshua AT (2012). "Realidad mixta: cómo las leyes de los mundos virtuales gobiernan la vida cotidiana". Revista de derecho tecnológico de Berkeley . 27 (1): 55-116. ISSN 1086-3818 . JSTOR 24119476 .
enlaces externos
- Carta del Centro para la Democracia y la Tecnología a la FTC