Descargar

Internet: Desnudos en la Red. Del Planeta Web, a agarrados por la Web

Enviado por Ricardo Lomoro


Partes: 1, 2, 3, 4

  1. Introducción
  2. Web 2.0
  3. Servicios de red social
  4. Entre el fisgoneo y la venta de la información que sacan de nuestra computadora
  5. Éramos pocos… y parió la abuela (la estafa "piramidal-social" de Facebook)
  6. El crecimiento del "niño" de Zuck (la red social dominante)
  7. La fragilidad de la red (¿red social o "piscifactoría"?)
  8. Lo importante es estar "conectado" (¿locura de juventud o imbecilismo profundo?)
  9. Rentabilizando la "frivolidad" del montón de amigos (¿cuánto vale el "peep show"?)
  10. Tiburones en las redes sociales (una plataforma para implicar al consumidor)
  11. Rebelión en la red: hay que recrear nuevamente los "espacios de libertad"
  12. Google se vuelve instantáneo (BBCMundo – 8/9/10)
  13. Demasiado bueno para ser cierto (prosografía de un "peregrino" de la Red)
  14. Cuando éramos pocos y nos conocíamos mucho (no se aplicaba la psicología de masas)
  15. Cuando somos muchos y nos conocemos poco (se aplica el "estupidismo" de masas)
  16. Y al fin, nada es cierto (la lamentable deriva de una cultura locuaz y adictiva)
  17. De aquellos polvos estos lodos ("avatares" del mundo, uníos… en el "muro" virtual)
  18. Cookies amargas (Algunas verdades líricas, desde "la nube". Ustedes me entienden…)
  19. Anticipando el porvenir (I): El problema, es de otros (así decían los judíos en Alemania)
  20. Cuando al "think tank" se le vacía el tank (¿tenemos lo que nos merecemos?)
  21. Post data (II): Lo peor está por llegar (y podemos terminar como el Mono Jojoy)
  22. Post data (III): "Facebook llama a tu puerta" (desde el muro de los narcisos a la pantalla total). ¡Zuck trades and Stuxnet attacks!
  23. Finale: "The worst is yet to come"…

Paper – Desnudos en la Red… Del Planeta Web, a agarrados por los Web…

¿El muro de Internet? Gobiernos, operadores y empresas ponen en peligro la "neutralidad" de la red de redes

Bienvenidos a Zombieland (La era de la explotación digital. Los "streappers" caseros: siervos voluntarios de la comunicación irrelevante y la amistad caníbal)

edu.red

Introducción

Yo pecador me confieso a Internet todopoderoso, a la bienaventurada siempre Google, al bienaventurado Facebook, al bienaventurado YouTube, a los santos Apóstoles Twitter y My Space, a todos los santos (Linkedin, Digg, StumbleUpon, Viadeo, Orkut, Fark, Yahoo!Buzz, Reddit, Technorati, YahooMyWeb, del.icio.us, GoogleBookmarks, Tuenti, Menéame… o de pronto, porqué no… la colifata o me la suda), y a vosotros, hermanos en la Red, que pequé gravemente con el pensamiento (no me interesan la redes sociales), palabra (no tengo teléfono móvil, ni smartphone, ni iPhon, ni iPad) y obra (no tengo blog, no envío SMS, ni participo en ningún chat, ni cuelgo en la red mi vida cotidiana), y para peor… tengo un vocabulario de más de 200 palabras (lo que es más grave, aún). Por mi culpa, por mi culpa, por mi gravísima culpa…

El gran debate sobre la privacidad en Internet

"En una opinión de la Corte Suprema de Justicia de Estados Unidos de 1963, el juez Earl Warren observó que "los fantásticos avances en el campo de la comunicación electrónica constituyen un gran peligro para la privacidad del individuo". Desde entonces, los avances sólo se han acelerado, junto con los peligros. Hoy, cuando las empresas se esfuerzan por personalizar los servicios y publicidad que ofrecen por Internet, la furtiva recopilación de información personal es rampante. La idea misma de privacidad está bajo amenaza"… Los peligros del seguimiento de usuarios en la web (The Wall Street Journal – 13/8/10)

La mayoría de nosotros consideramos que la personalización y la privacidad son cosas deseables y entendemos que disfrutar más de una significa renunciar a algo de la otra. Para tener bienes, servicios y promociones a la medida de nuestras circunstancias y deseos personales, necesitamos divulgar información sobre nosotros mismos a empresas, gobiernos y otros actores externos.

Este equilibrio siempre ha sido parte de nuestras vidas como consumidores y ciudadanos. Pero ahora, gracias a Internet, hemos perdido nuestra capacidad de comprender y controlar ese balance, de elegir, de forma deliberada y conscientes de las consecuencias, qué información sobre nosotros revelamos y qué no. Datos increíblemente detallados sobre nuestras vidas están siendo recopilados en línea en bases de datos sin que nos demos cuenta, y mucho menos lo aprobemos.

Aunque Internet es un lugar muy social, tendemos a navegar por ella en soledad. A menudo asumimos que somos anónimos mientras navegamos en línea. Como consecuencia, tratamos a la red no sólo como un centro comercial y una biblioteca, sino como un diario personal y, a veces, un confesionario. A través de los sitios que visitamos y las búsquedas que realizamos, revelamos detalles no sólo sobre nuestros empleos, pasatiempos, familias, inclinaciones políticas y salud, sino también nuestros secretos, fantasías, incluso nuestros pecadillos.

Nuestra sensación de anonimato es en gran parte una ilusión. Casi todo lo que hacemos en línea, desde oprimir teclas y hacer clics, queda grabado en cookies y bases de datos corporativas, y conectado a nuestras identidades, ya sea explícitamente a través de nuestros nombres de usuario, números de tarjeta de crédito y las direcciones de IP asignadas a nuestras computadoras, o implícitamente a través de nuestros historiales de búsqueda, navegación y compras.

Hace unos años, el consultor informático Tom Owad publicó los resultados de un experimento que brindó una lección escalofriante sobre cuán fácil es extraer datos personales de la red. Owad escribió un simple software que le permitió descargar listas públicas de artículos deseados por usuarios de Amazon.com, que los clientes publican para catalogar productos que planean comprar o desearían recibir como regalo. Estas listas habitualmente incluyen el nombre del dueño de la lista y su ciudad.

Con un par de computadoras normales, Owad pudo descargar en un sólo día más de 250.000 listas de artículos deseados. Luego, buscó datos de libros controvertidos o políticamente espinosos, desde Matadero cinco, de Kurt Vonnegut, al Corán. Luego usó la herramienta de búsqueda de personas de Yahoo para identificar direcciones y números telefónicos de muchos de los dueños de las listas.

Owad terminó con mapas de Estados Unidos que mostraban las ubicaciones de personas interesadas en ciertos libros e ideas, incluido 1984, de George Orwell. Con la misma facilidad podría haber publicado un mapa que mostrara las residencias de las personas interesadas en libros sobre tratamientos contra la depresión y adopción de niños. Antes, concluyó Owad, "había que obtener una orden judicial para monitorear a un grupo de personas. Hoy, es cada vez más fácil monitorear ideas. Y luego conectarlas a las personas".

Lo que Owad hizo manualmente se puede hacer cada vez más de forma automática, con software que escanea datos y combina información de muchos sitios. Unas de las características esenciales de la web es la interconexión de distintos "depósitos" de información. La "apertura" de bases de datos es lo que le da al sistema gran parte de su poder y lo que la vuelve útil. Pero también facilita el descubrimiento de relaciones ocultas entre partes remotas de sus datos.

En 2006, un equipo de académicos de la Universidad de Minnesota describió lo fácil que es usar software de escaneo de datos para crear perfiles personales de individuos, incluso cuando publican información de forma anónima. El software se basa en un principio simple: la gente tiende a dejar mucha información sobre ellos y sus opiniones en muchos lugares diferentes de la web. Al detectar lazos entre los datos, algoritmos sofisticados pueden identificar individuos con una precisión extraordinaria. Y no hay un largo trecho desde ese punto hasta descubrir los nombres de las personas. Los investigadores señalaron que la mayoría de los estadounidenses pueden ser identificados sólo con su código postal, fecha de nacimiento y género, tres datos que la gente suele divulgar cuando se registran en un portal en Internet.

Mientras más integrada esté la red a las actividades de nuestras vidas laborales y actividades recreativas, más expuestos estamos. Durante los últimos años, a medida que los servicios de redes sociales crecieron en popularidad, la gente ha confiado más detalles íntimos de sus vidas a sitios como Facebook y Twitter. La incorporación de transmisores de GPS a los teléfonos celulares y el auge de servicios de rastreo de ubicación brindan poderosas herramientas para ensamblar registros momento a momento de los movimientos de la gente.

Mientras las empresas de Internet quizás estén contentas con la erosión de la privacidad personal -después de todo sacan ganancias de la tendencia- el resto de nosotros deberíamos estar preocupados. Hay peligros reales.

Lo primero y más obvio es la posibilidad de que nuestra información personal caiga en las manos equivocadas, como criminales y estafadores. Estos pueden usar información sobre nuestras identidades para cometer fraudes financieros o pueden usar datos de ubicación para rastrear dónde nos encontramos y acosarnos.

La primera línea de defensa es, claro, el sentido común. Necesitamos asumir responsabilidad personal por la información que compartimos cada vez que nos registramos en un portal. Pero ni siquiera toda la cautela del mundo nos podrá proteger de la cantidad de información capturada sin nuestro conocimiento. Si no estamos al tanto de qué tipo de información sobre nosotros está disponible en línea, y cómo se usa e intercambia, la protección contra el abuso puede resultar difícil.

Riesgo de manipulación

Un segundo peligro es la posibilidad de que la información personal sea usada para influenciar nuestro comportamiento e incluso nuestros pensamientos en formas que nos resultan invisibles. El gemelo malvado de la personalización es la manipulación. Mientras que los matemáticos y especialistas en marketing refinan los algoritmos de escaneo de datos, obtienen formas más precisas de predecir el comportamiento de la gente y la forma en que reaccionará cuando se le presentan avisos en línea y otros estímulos digitales.

A medida que las ofertas de productos y marketing son ligadas cada vez más a nuestros patrones de comportamiento anteriores, se vuelven más poderosas como gatillo del comportamiento futuro. Los anunciantes ya pueden inferir detalles sumamente personales sobre una persona al monitorear sus hábitos de navegación en la web. De esa forma pueden usar ese conocimiento para crear campañas publicitarias dirigidas a individuos en particular.

Proteger la privacidad en línea no es muy difícil. Requiere que los fabricantes de software y los operadores de los sitios en Internet asuman que la gente quiere que su información siga siendo privada. La configuración de privacidad debería estar predeterminada en todos los navegadores y ser fácil de modificar. Y las empresas que rastrean nuestro comportamiento o usan detalles personales deberían brindarnos una forma fácil de mostrarnos lo que hacen.

El mayor peligro es que vayamos hacia una sociedad con un concepto devaluado de la privacidad, donde se vea como anticuada y sin importancia. Como observó el experto en seguridad informática Bruce Schneier, la privacidad no es sólo una pantalla detrás de la cual nos escondemos cuando hacemos algo malo o vergonzoso; la privacidad es "intrínseca al concepto de libertad". Cuando sentimos que siempre nos observan, comenzamos a perder nuestra sensación de independencia y libre albedrío, y, a su vez, nuestra individualidad.

La privacidad no sólo es fundamental para la vida y la libertad, es esencial para el logro de la felicidad, en el sentido más amplio y profundo. Los humanos no somos únicamente criaturas sociales, también somos seres privados. Lo que no compartimos es tan importante como lo que compartimos. La forma en la que decidimos definir la barrera entre nuestra persona pública y privada variará de un individuo a otro, por lo que precisamente es tan importante no bajar la guardia en la defensa del derecho de todo el mundo de determinar el límite de la forma en que cada uno lo crea conveniente.

El mayor peligro es que vayamos hacia una sociedad con un concepto devaluado de la privacidad, donde se vea como anticuada y sin importancia

"Si usted navega por Internet, ¡felicitaciones! Usted es parte de la economía de la información. Los datos obtenidos de sus comunicaciones y transacciones son los que hacen posible el comercio moderno. Por supuesto, no todo el mundo está celebrando. Muchos están preocupados y consternados, e incluso horrorizados al saber que "su" información es el combustible que permite andar a la red global de computadoras… Los usuarios reciben tanto como dan (The Wall Street Journal – 13/8/10)

¿Quién está recopilando la información? ¿Qué están haciendo con ella? ¿Cómo me perjudica esto? ¿Cómo puedo detenerlo?

Estas son preguntas válidas, pero más allá de tener la reacción natural de decir "paren", la gente debería informarse y aprender a controlar su información personal. Hay muchas opciones y herramientas que se pueden usar para proteger la privacidad y existe cierta obligación de usarlas. La información sobre usted no "le pertenece" si usted no hace nada para protegerla. Entretanto, aprender sobre la economía de la información puede aclarar sus múltiples beneficios.

Es natural estar preocupado por la privacidad en línea. Internet es un medio interactivo, no uno estático como la televisión. Cada visita a un sitio web envía información hacia afuera antes de mostrar la información que busca. Y los datos que los navegantes de Internet envían pueden ser reveladores.

La mayoría de los sitios de Internet hacen seguimiento de sus usuarios, particularmente mediante el uso de cookies, pequeños archivos de texto instalados en las computadoras de los navegantes. Los portales usan cookies para personalizar la experiencia del visitante. Y las redes de publicidad las usan para obtener información sobre los usuarios.

Una red que tiene anuncios en muchos sitios web reconocerá el navegador (y por consiguiente a la persona que lo está usando) cuando visita diferentes portales en Internet, lo que le permite a la red de anuncios obtener información sobre los intereses de esa persona. ¿Está en un sitio viendo información sobre camionetas 4 x 4? Puede ser que vea un anuncio de vehículos de este tipo cuando siga navegando.

La mayoría de los sitios de Internet y redes de anuncios no "venden" información sobre sus usuarios. En la publicidad personalizada, el modelo de negocios consiste en vender espacio a los anunciantes, dándoles acceso a personas con base en su información demográfica e intereses. Si una red de anuncios vende información personal, podría afectar su negocio de publicidad y reducir su propia rentabilidad.

A algunas personas no les gusta este seguimiento por varias razones. Para algunos, es como una violación ser tratado como un simple objeto comercial. A algunos les preocupa que la información sobre sus intereses sea usada para discriminarlos o para excluirlos de información y oportunidades a las que pudieran tener acceso.

El exceso de personalización de la experiencia en Internet puede estratificar a la sociedad. Algunos creen, por ejemplo, que si usted es pobre o forma parte de una minoría, el contenido de entretenimiento y los comentarios que usted vea en la web pueden ser diferentes a los que ven otros, lo que evitaría su participación en la conversación "general" que los medios tradicionales producen.

Igualmente, la información de navegación puede caer en manos del gobierno para usos equivocados. Estas son preocupaciones legítimas en diferentes partes del mundo.

Web 2.0

"El término Web 2.0 (desde 2004 en adelante) está comúnmente asociado con un fenómeno social, basado en la interacción que se logra a partir de diferentes aplicaciones web, que facilitan el compartir información, la interoperabilidad, el diseño centrado en el usuario o D.C.U. y la colaboración en la World Wide Web. Ejemplos de la Web 2.0 son las comunidades web, los servicios web, las aplicaciones web, los servicios de red social, los servicios de alojamiento de videos, las wikis, blogs, mashups y folcsonomías. Un sitio Web 2.0 permite a sus usuarios interactuar con otros usuarios o cambiar contenido del sitio web, en contraste a sitios web no-interactivos donde los usuarios se limitan a la visualización pasiva de información que se les proporciona"… (Fuente: Wikipedia)

El concepto original del contexto, llamado Web 1.0 era páginas estáticas programadas en HTML (Hyper Text Mark Language) que no eran actualizadas frecuentemente. El éxito de las .com dependía de webs más dinámicas (a veces llamadas Web 1.5) donde los CMS Sistema de gestión de contenidos (Content Management System en inglés, abreviado CMS) servían páginas HTML dinámicas creadas al vuelo desde una actualizada base de datos. En ambos sentidos, el conseguir hits (visitas) y la estética visual eran considerados como factores importantes.

Los teóricos de la aproximación a la Web 2.0 creen que el uso de la web está orientado a la interacción y redes sociales, que pueden servir contenido que explota los efectos de las redes, creando o no webs interactivas y visuales. Es decir, los sitios Web 2.0 actúan más como puntos de encuentro, o webs dependientes de usuarios, que como webs tradicionales.

En su conferencia, O'Reilly, Battelle y Edouard resumieron los principios clave que creen que caracterizan a las aplicaciones web 2.0: la web como plataforma; datos como el "Intel Inside"; efectos de red conducidos por una "arquitectura de participación"; innovación y desarrolladores independientes; pequeños modelos de negocio capaces de redifundir servicios y contenidos; el perpetuo beta; software por encima de un solo aparato.

En general, cuando mencionamos el término Web 2.0 nos referimos a una serie de aplicaciones y páginas de Internet que utilizan la inteligencia colectiva para proporcionar servicios interactivos en red dando al usuario el control de sus datos.

Así, podemos entender por Web 2.0, como propuso Xavier Ribes en 2007, "todas aquellas utilidades y servicios de Internet que se sustentan en una base de datos, la cual puede ser modificada por los usuarios del servicio, ya sea en su contenido (añadiendo, cambiando o borrando información o asociando datos a la información existente), bien en la forma de presentarlos o en contenido y forma simultáneamente".

Para compartir en la Web 2.0 se utilizan una serie de herramientas, entre las que se pueden destacar:

– Blogs: La blogosfera es el conjunto de blogs que hay en Internet. Un blog es un espacio web personal en el que su autor (o autores autorizados) puede escribir cronológicamente artículos, noticias… (con imágenes y enlaces), pero además es un espacio colaborativo donde los lectores también pueden escribir sus comentarios a cada uno de los artículos (entradas/post) que ha realizado el autor.

– Wikis: En hawaiano "wikiwiki" significa: rápido, informal. Una wiki es un espacio web corporativo, organizado mediante una estructura hipertextual de páginas (referenciadas en un menú lateral), donde varias personas autorizadas elaboran contenidos de manera asíncrona. Basta pulsar el botón "editar" para acceder a los contenidos y modificarlos. Suelen mantener un archivo histórico de las versiones anteriores y facilitan la realización de copias de seguridad de los contenidos. Hay diversos servidores de wiki gratuitos:

– Entornos para compartir recursos: Todos estos entornos nos permiten almacenar recursos en Internet, compartirlos y visualizarlos cuando nos convenga desde Internet. Constituyen una inmensa fuente de recursos y lugares donde publicar materiales para su difusión mundial.

Documentos: podemos subir nuestros documentos y compartirlos, embebiéndolos en un Blog o Wiki, enviándolos por correo o enlazándolos a Facebook, Twitter, etc.

– Presentaciones: existen lugares como You Tube preparados para subir y compartir tus presentaciones.

Servicios de red social

"Un servicio de red social se centra en la construcción y la verificación de las redes sociales online para las comunidades de personas que comparten intereses y actividades, o que están interesados en explorar los intereses y las actividades de otros, y que requiere el uso de software"… (Fuente: Wikipedia)

La mayoría de los servicios están principalmente basados en la web y ofrecen una colección de diversas vías para que los usuarios puedan interactuar, como el chat, mensajería, correo electrónico, videoconferencia, chat de voz, el uso compartido de archivos, blogs, grupos de discusión, tienda virtual, etc.

Los principales tipos de servicios de redes sociales son las que contienen los directorios de algunas categorías (como los amigos), los medios para conectarse con los amigos (por lo general, con la libre descripción de páginas), y recomienda los sistemas vinculados a la confianza. Los métodos populares combinan ahora muchos de estos: MySpace y Facebook son los más utilizados en América del Norte; Bebo, MySpace, Skyblog, Facebook, Hi5 y Tuenti en partes de Europa; Hi5, Sonico, Orkut y Muugoo en América del Sur y América Central; Friendster, Orkut y CyWorld en Asia y las Islas del Pacífico y LiveJournal en Rusia.

Ha habido algunos intentos de estandarizar este tipo de servicios debido a la necesidad de evitar la duplicación de entradas de los amigos y los intereses (véase el estándar FOAF y la Open Source Initiative), pero esto ha dado lugar a algunas inquietudes acerca de la privacidad.

Historia de los servicios de red social

Los primeros sitios web de redes sociales incluidos Classmates.com (1995), centrándose en los vínculos con el antiguo colegio, y SixDegrees.com (1997), centrándose en los vínculos indirectos son dos modelos diferentes de la creación de redes sociales que se produjeron en 1999 y que fueron basados en la confianza, desarrollado por Epinions.com, y basada en la amistad, como los elaborados por Jonathan Obispo y se usaron en algunos sitios regionales del Reino Unido entre 1999 y 2001. Innovaciones incluidas no solo mostrando quienes son "amigos", pero dando a los usuarios más control sobre el contenido y conectividad. Para el año 2005, un servicio de red social MySpace, informó que había conseguido más visitas que Google alcanzando el primer lugar en cuanto a tráfico virtual se refiere. En 2007, Facebook, una de las principales redes, comenzó a permitir desarrollos externos y añadir aplicaciones, estableciendo un modelo que ha sido adoptado por la mayoría de los sitios de redes sociales.

La creación de redes sociales empezó a florecer como un componente de la estrategia de negocios de Internet, alrededor de marzo de 2005, cuando Yahoo lanzó Yahoo! 360º. En julio de 2005 News Corporation compró MySpace, seguida de la compra de Friends Reunited por la ITV (Reino Unido), en Diciembre de 2005. Varios sitios de redes sociales han surgido de la restauración a los diferentes idiomas y países. Se estima que actualmente hay más de 200 sitios de redes sociales existentes utilizando estos emergentes modelos de redes sociales.

La investigación sobre el impacto social de la creación de redes sociales de software

Un número creciente de académicos comentaristas están cada vez más interesados en el estudio de Facebook y otras herramientas de redes sociales. Los investigadores de ciencias sociales han empezado a investigar cuál es el impacto que esto puede tener en la sociedad. Diversos artículos han investigado cuestiones como: identidad, privacidad, aprendizaje, el capital social, uso adolescente.

Privacidad

En las grandes redes de servicios sociales, se ha aumentado la preocupación de los usuarios acerca de dar demasiada información personal y de la amenaza de los depredadores sexuales. Los usuarios de estos servicios deben ser conscientes de los virus o el robo de datos. Sin embargo, los grandes servicios, como MySpace, han utilizado con frecuencia los servicios de la policía para tratar de evitar este tipo de incidentes.

En la sociedad de hoy, en la que las cosas van sustancialmente más rápido que hace años, las nuevas formas de comunicación permiten la relación entre personas. Pero la cuestión está en saber si estas redes pueden llegar a sustituir a la comunicación directa, el cara a cara, tan enriquecedor. El conflicto es claro, entre los defensores de las redes y los detractores, entre los que ven en la pantalla del ordenador una salida a un mundo de la comunicación que de otra forma no sería posible, y los que ven en sitios como Tuenti y Facebook el peligro a lo desconocido, al no conocer realmente con quién hablas, a que los datos puedan acabar en cualquier lugar del mundo, a que las fotografías sean usadas con cualquier fin.

Los que destacan aspectos de movilización social

Las redes sociales pueden conseguir, y al parecer así lo están haciendo, sustituir al periodismo tradicional, como se asegura en el periódico Hoy, "Blogs, redes sociales y diarios digitales redefinen el periodismo". Los blogs como nuevos nichos de información. Las comunidades sociales que se construyen en Internet y la proyección de los diarios digitales marcan hoy la pauta en el mundo de la comunicación, por lo que los periodistas y los medios tradicionales están obligados a reinventarse si no quieren morir.

Llegar a un punto intermedio es difícil porque las redes, por su influencia, promueven debates, tantos como usuarios tienen. Los acérrimos defensores de las redes sociales no se detienen en minucias: el mundo cambia, dicen, la tecnología avanza y las relaciones entre personas hacen ambas cosas: cambiar y avanzar.

Facebook, Twitter, Tuenti… no son más que la comunicación social llevada a un mundo virtual. Patios de vecinos, corrillos de amigos extraídos de cualquier lugar y situados en una comunidad virtual. Las redes no son más que la tradición llevada a la modernidad. Un patio de vecinos 2.0.

Investigaciones

Los servicios de redes sociales se utilizan cada vez más en las investigaciones penales y jurídicas. La información que se publica en los sitios como MySpace y Facebook, ha sido utilizada por la policía, y para enjuiciar a ciertos usuarios de dichos sitios. En algunas situaciones, el contenido publicado en MySpace se ha empleado en el tribunal.

Facebook se utiliza cada vez más por la escuela y las administraciones de los organismos de seguridad como fuente de pruebas en contra de los usuarios estudiantiles. El sitio, el destino número uno en línea para estudiantes universitarios, permite a los usuarios crear páginas de perfil con datos personales. Estas páginas pueden ser vistas por otros usuarios registrados de la misma escuela, que a menudo incluyen residentes y auxiliares de la escuela de policía que han firmado para hacer uso del servicio.

edu.red

edu.red

Entre el fisgoneo y la venta de la información que sacan de nuestra computadora

"Google admitió que durante los tres últimos años ha recopilado "por error" información que usuarios particulares de internet han enviado a través de redes inalámbricas WiFi que no estaban protegidas"… Google reconoce que fisgoneó redes WiFi (BBCMundo – 10/5/10)

El asunto se hizo público después de que las autoridades alemanas pidieran a Google que les permitieran auditar los datos que recogen los automóviles que la compañía utiliza para hacer fotografías para sus servicios de mapas.

Google aseguró que durante una revisión descubrió que "estuvo recopilando por error" información enviada a través de redes inalámbricas abiertas. Este reconocimiento por parte de la compañía podría aumentar la preocupación sobre posibles violaciones de la privacidad. La información recolectada por Google puede incluir partes de un correo electrónico, de textos o fotografías, o incluso la página de internet que el usuario estaba consultando.

En un blog oficial de la compañía, los responsables de Google aseguraron que tan pronto como tuvieron conocimiento del problema impidieron que sus automóviles recogieran información de las redes WiFi y segregaron los datos recopilados en su red. Ahora han pedido a una tercera parte que revise el software que causó el problema y examine de manera precisa qué datos han sido recolectados.

"Mantener la confianza de la gente es esencial en todo lo que hacemos, y en este caso no hemos estado a la altura", escribió Alan Eustace, vicepresidente de ingeniería e investigación de Google. "El equipo de ingeniería de Google trabaja duro para ganarse su confianza, y estamos muy al tanto de que aquí hemos fallado", aseguró Eustace.

Google dijo que el problema se remonta a 2006, cuando "un ingeniero que trabajaba en un proyecto experimental WiFi, escribió un código que tomó muestras de todas las categorías de información públicamente transmitida sobre una red WiFi". Según la compañía, ese código fue incluido en el software que utilizan los automóviles Street View y se "trata simplemente de un error". "Este incidente nos muestra cuán accesible son las redes WiFi no protegidas por contraseña en la actualidad", aseguraron desde Google.

Dan Kaminsky, de la firma de seguridad informática Ioactive, dijo que no cree que Google lo hiciera a propósito. "Esa información se estaba filtrando al exterior y ellos la recogieron. Si vas a trasmitir tu correo electrónico en una red abierta no te sorprendas si alguien la recopila", señaló Kaminsky.

Según le dijo a la BBC John Simpson, de la asociación de consumidores del Reino Unido, "el problema es que (Google) tiene un montón de ingenieros que van hasta el límite y recogen toda la información posible y no piensan en las ramificaciones de ello".

"Escondido en el interior de la computadora de Ashley Hayes-Beaty, un pequeño ayuda a recolectar detalles personales de su navegación, los cuales serán puestos a la venta por un décimo de penique de dólar.

El archivo comprende un sólo código -4c812db292272995e5416a323e79bd37- que secretamente la identifica como una mujer de 26 años en Nashville, Tennessee"… La nueva mina de oro en Internet: vender la información que sacaron de su computadora (The Wall Street Journal – 1/8/10)

El código sabe que sus películas favoritas son Como si fuera la primera vez, Princess Bride y Diez cosas que odio de ti, Sabe que le gusta la serie de TV Sex and the City. Sabe que lee noticias de entretenimiento y que le gusta responder a cuestionarios.

"Me gusta pensar que me queda algo de misterio, ¡pero aparentemente no es así!", dijo Hayes-Beaty cuando se le dijo lo que esa hilera de números revelaba sobre ella. "El perfil es perturbadoramente correcto".

Hayes-Beaty está siendo monitoreada por Lotame Solutions Inc., una compañía de Nueva York que usa un software sofisticado llamado "beacon" para capturar lo que la gente escribe en un sitio web, como los comentarios que hacen sobre las películas, o su interés en contenido sobre embarazos y cómo ser buen padre. Lotame empaca todos esos datos en un perfil sobre individuos, todo sin determinar el nombre de la persona, y vende los perfiles a compañías en busca de clientes. Los gustos de Hayes-Beaty pueden ser vendidos al por mayor (un grupo de personas a las que les encantan las películas por US$1 por cada mil) o en grupos específicos (personas de 26 años que vivan en el sur del país y a los que les guste Como si fuera la primera vez).

"Podemos segmentarlo hasta llegar a una persona", dice Eric Porres, el director de marketing de Lotame.

¿Quiénes espían?

Una investigación de The Wall Street Journal descubrió que uno de los negocios de mayor crecimiento en Internet es espiar a los usuarios en la web.

El WSJ llevó a cabo un extenso estudio que valoró y analizó la amplia gama de cookies y otras tecnologías de vigilancia que las compañías están usando para rastrear a los usuarios de Internet. Revela que el seguimiento de los consumidores se ha vuelto omnipresente y mucho más profundo de lo que muchos, a excepción de un puñado de gente en la vanguardia de la industria, se dan cuenta.

El estudio descubrió que los 50 sitios más visitados por los estadounidenses (entre los que se encuentran varios sitios globales a los que acceden millones de extranjeros) instalaron en promedio 64 piezas de tecnología de seguimiento en las computadoras de sus visitantes, usualmente sin ningún aviso. Una decena de sitios instaló más de cien. La organización sin ánimo de lucro Wikipedia no instaló ninguno.

La tecnología de rastreo se está volviendo más inteligente y se inmiscuye cada vez más en la privacidad de los usuarios. Monitorear estos archivos anteriormente se limitaba principalmente a eliminar los archivos "cookie" que graban los sitios que la gente visita. Pero el WSJ encontró nuevas herramientas que escanean en tiempo real lo que la gente está haciendo en una página web, luego determinan al instante la ubicación, ingresos, intereses de compras e incluso problemas médicos de los usuarios. Algunas de estas herramientas se multiplican secretamente incluso después que los usuarios tratan de eliminarlas.

Estos perfiles de individuos, que se actualizan constantemente, son comprados y vendidos en mercados similares a las bolsas bursátiles, los cuales han aparecido en los últimos 18 meses.

Las nuevas tecnologías están transformando la economía de Internet. Anteriormente, los anunciantes compraban anuncios en páginas web específicas, como un anuncio de autos en una página sobre carreras. Pero ahora, los anunciantes están pagando extra para seguir a la gente por Internet, sin importar a dónde vayan, con mensajes altamente específicos.

Entre el usuario de Internet y el anunciante, WSJ identificó más de 100 intermediarios, compañías de rastreo, corredores de datos y redes de anunciantes, que compiten para satisfacer la creciente demanda de datos sobre comportamientos e intereses individuales.

Por ejemplo, los datos sobre los hábitos cinematográficos de Hayes-Beaty, se están ofreciendo a los anunciantes en BlueKai Inc., una de las nuevas bolsas.

"Es un mar de cambios en la forma en la que trabaja la industria", dice Omar Tawakol, presidente ejecutivo de BlueKai. "Los anunciantes desean comprar acceso a gente, no a páginas web".

The Wall Street Journal examinó los 50 sitios más populares en EEUU, lo cual representa cerca del 40% de las páginas web que visitan los estadounidenses (también se hicieron pruebas a nuestro sitio WSJ.com y WSJAmericas.com) y luego se analizaron los archivos de rastreo y los programas que estos sitios descargaron a una computadora de prueba.

Como grupo, los 50 sitios colocaron 3.180 archivos de rastreo en la computadora de prueba del WSJ. Cerca de un tercio de estos eran inofensivos, colocados para recordar la contraseña de un sitio favorito o para contar los artículos más populares.

Sin embargo, más de dos tercios, 2.224, fueron instalados por 131 compañías, muchas de las cuales están en el negocio de rastrear a los usuarios de Internet para crear bases de datos de perfiles de los consumidores, las cuales pueden vender.

El principal sitio en el que se empleó esta tecnología, según la investigación, fue Dictionary.com, propiedad de IAC/InterActive Corp. Una visita a este diccionario en línea resultó en 234 archivos o programas descargados a la computadora de prueba, 223 de los cuales eran de compañías que rastrean a los usuarios de Internet.

La información que las compañías recolectan es anónima, en el sentido en que los usuarios de Internet son identificados por un número asignado a su computadora, no por un nombre específico. Lotame, por ejemplo, asegura que no conoce el nombre de usuarios como Hayes-Beaty -sólo su comportamiento y atributos, identificados por un código. La gente que no desea ser rastreada puede sacarse a sí misma del sistema de Lotame.

Además, la industria asegura que los datos se usan sin causar daños. David Moore, presidente de la junta de 24/7 RealMedia Inc., una red de anuncios propiedad de WPP PLC, asegura que este tipo de rastreo le da a los usuarios de Internet una mejor publicidad.

"Cuando un anuncio está bien dirigido, deja de ser un anuncio y se convierte en información importante", dijo.

¿Cómo instalan los rastreadores?

El seguimiento a las personas en la web no es nada nuevo. Pero la tecnología está creciendo y ganando tanto poder y omnipresencia que incluso algunos de los sitios analizados dicen que no estaban al tanto, hasta que WSJ les informó, de que estaban instalando archivos para espiar en las computadoras de sus visitantes.

WSJ encontró que el popular portal de Microsoft Corp. MSN.com plantó un archivo de rastreo lleno de datos: tenía una predicción de la edad de la persona que navegaba, su código postal, género e incluso un código que contenía cálculos de ingresos, estado civil, presencia de niños y si era dueño de su hogar o no, según la compañía de rastreo que creó el archivo, Targus Information Corp.

Tanto Targus como Microsoft dicen que no sabían cómo llegó el archivo a MSN.com y agregaron que este no contenía información "que identifique a las personas".

El rastreo es llevado a cabo por archivos minúsculos y programas conocidos como "cookies", "Flash Cookies" y "beacons". Estos son plantados en una computadora cuando un usuario visita un sitio web. Las cortes estadounidenses han decretado que es legal colocar el tipo más sencillo de archivo, los cookies, de la misma forma en la que alguien que usa un teléfono puede permitir que un amigo escuche la conversación. Las cortes no se han pronunciado sobre los rastreadores más complejos.

El rastreo que más se inmiscuye proviene de lo que se conoce en el negocio como archivos de rastreo "de terceros". Estos funcionan de la siguiente manera: la primera vez que un usuario visita un sitio, este instala un archivo de rastreo, el cual asigna a la computadora un número de identificación único. Después, cuando el usuario visita otro sitio asociado con la misma compañía de rastreo, puede tomar nota de dónde estuvo ese usuario antes y dónde se encuentra ahora. De esta forma, al pasar el tiempo, la compañía puede armar un perfil robusto.

El efecto sobre los usuarios

Uno de tales ecosistemas es la red de anuncios de Yahoo Inc. la cual obtiene pagos al colocar anuncios dirigidos a usuarios específicos en sus sitios web. La red de Yahoo sabe muchas cosas sobre Cate Reid, quien se acaba de graduar del colegio. Sabe que es una mujer de entre 13 y 18 años que está interesada en temas de pérdida de peso. Reid pudo determinar eso cuando un reportero le mostró una función poco conocida en el sitio de Yahoo, el Ad Interest Manager, que muestra parte de la información que Yahoo ha recolectado sobre ella.

La información de Yahoo sobre Reid, que en aquel momento tenía 17 años, dio en el blanco: ella estaba preocupada porque posiblemente estaba pasada de peso. Ella dice que a menudo ha hecho búsquedas sobre temas de pérdida de peso.

"Cada vez que entro a Internet", dice, ve anuncios de pérdida de peso. "Soy auto consciente sobre mi peso", dice Reid, cuyo padre pidió no revelar la ciudad en la que reside. "Trato de no pensar en ello… pero los anuncios me hacen pensar sobre ello".

La portavoz de Yahoo Amber Allman dice que la empresa no dirige conscientemente anuncios de pérdida de peso a menores de 18 años, aunque si lo hace con los adultos.

"Es probable que esta usuaria haya recibido un anuncio no dirigido", dice Allman. También es posible que Reid haya visto anuncios dirigidos hacia ella por parte de otras compañías de rastreo.

El seguimiento de los consumidores es la fundación de una economía de publicidad en línea que recaudó US$ 23.000 millones en gastos de publicidad el año pasado. La actividad de rastreo se ha disparado. Investigadores de los laboratorios de AT&T Labs y el Instituto Politécnico Worcester descubrieron tecnología de rastreo en 80% de 1.000 sitios populares el año pasado, frente a 40% en esos sitios en 2005.

WSJ encontró archivos de rastreo que recolecta datos financieros y de salud sensibles. En el diccionario en línea Merriam-Webster.com, propiedad de Encyclopaedia Britannica Inc., un archivo de rastreo de Healthline Networks Inc., una red de anuncios que escanea la página que el usuario está viendo y presenta anuncios relacionados con lo que ve allí. Así que por ejemplo, una persona que esté buscando palabras relacionadas con depresión podría ver anuncios de Healthline sobre tratamientos contra la depresión en esa página y en páginas subsecuentes vistas en otros sitios.

Healthline dice que no permite que los anunciantes sigan por otras páginas a los usuarios que hayan visto temas sensibles como el Sida, enfermedades de transmisión sexual, desórdenes alimenticios e impotencia. La compañía permite que los anunciantes sigan a gente con desordenes bipolares, vejiga hiperactiva y ansiedad, según sus materiales de marketing.

Los anuncios dirigidos pueden volverse demasiado personales. El año pasado, Julia Preston, una diseñadora de software de educación de 32 años en Austin, Texas, buscó información sobre desórdenes uterinos en línea. Poco después comenzó a notar anuncios de fertilidad en los sitios que visitaba. Ahora sabe que no tiene un desorden, pero igual sigue recibiendo los anuncios.

"Es desesperante", dice.

– Cómo evitar que los anunciantes lo espíen (The Wall Street Journal – 1/8/10)

(Por Jennifer Valentino-Devries) Lectura recomendada

Una investigación de The Wall Street Journal ha descubierto que los visitantes a casi todos los sitios más importantes de Estados Unidos son rastreados por anunciantes. Pero hay formas de limitar este espionaje.

Partes: 1, 2, 3, 4
Página siguiente