TODO sobre el anonimato en las redes sociales ¿ Es posible?

Lo que Google y Facebook cuentan de ti

Jane Wakefield

BBC

 Lunes, 12 de diciembre de 2011
Privacidad en internet

Las compañías en internet ponen nuestros datos personales al servicio de la publicidad a medida.

Existe una relación de amor odio entre los usuarios y compañías de internet como Facebook o Google.

Por un lado, son útiles. ¿Necesita información? Google tiene más de la que usted puede procesar. ¿Quiere seguir en contacto con sus amigos? Facebook elimina la necesidad de siquiera discar el teléfono.

Sin embargo, el costo de este matrimonio de conveniencia parece ser que es nuestra privacidad.

Publicidad a medida

La semana pasada un comisionado para la ciudadanía de la Unión Europea hizo pública su preocupación sobre cómo las firmas de internet comparten información, y anunció los planes de la UE para revisar las actuales leyes de datos.

Al otro lado del Atlántico, una comisionada para la privacidad en Canadá criticó la llamada publicidad a medida.

En los Estados unidos, la Comisión de Comercio Federal publicó un informe sobre las configuraciones de privacidad de Facebook y concluyó que la red social está llevando una “injusta y decepcionante” práctica.

Ésta es una actitud bastante dura en reguladores que han sido por tiempo muy criticados por ser demasiado laxos a la hora de pedir a estos servicios que rindan cuentas sobre su privacidad.

¿Mal necesario?

Esto sugiere que en 2012 podría verse un cambio en el balance de poder entre estas compañías de internet y los ciudadanos.

Galletas

Las llamadas cookies, facilitan el rastreo de nuestros movimientos en internet.

Uno de los puntos más conflictivos en nuestra relación con ellas es la publicidad, que a muchos resulta enojosa. Sin embargo, el dinero que genera esta publicidad lo convierte en el efecto secundario inevitable del uso de estos servicios en la red.

El sueño de los publicistas es disponer de toda esta información que comparte la gente a través de internet cada día. Desde las transacciones que hacemos, los pensamientos que tenemos, nuestra lista de deseos en paginas como Amazon, es para ellos una tormenta perfecta de datos.

Esta información la consiguen a menudo a través de las direcciones IP, historiales de búsqueda, compras en internet, tiempo invertido en determinadas páginas, artículos leídos y desde qué país, en ocasiones extraído de aplicaciones GPS en dispositivos móviles.

La ley Cookie

Pero los consumidores tienen poca idea de cómo estos datos están siendo empleados, dicen los expertos.

“La gente que comparte datos a menudo no lee las normas de privacidad. Tendrían que estar mucho mejor escritas ya que usualmente son largas y complicadas”, dice Viviane Reding, portavoz de la Comisión Europea para la Ciudadanía.

Reding está muy interesada en cómo las firmas de internet usan la información. La Unión Europea está trabajando actualmente en dos proyectos de ley al respecto para mejorar la situación actual.

“Los consumidores quizás no son conscientes de cómo Facebook y Google hacen dinero, pero están dispuestos a usar el servicio y no pagar por él”

Nick Stringer, director de asuntos regulatorios de la Oficina de Publicidad en Internet.

La primera es conocida como la ley “cookie” porque está específicamente dirigida a esas piezas de código que se emplean para rastrear el comportamiento en internet.

Las cookies permiten, por ejemplo, que publicidad que estaba en páginas de internet visitadas con anterioridad de repente aparezcan en pantalla.

Reding también pretende revisar el modo en que las firmas de internet emplean los datos. Una nueva directiva sería aprobada en enero.

La medida obligará a las compañías de internet a ser mucho más explícitas sobre la información que se comparte con las empresas de publicidad.

Facebook “anónimo”

Las página de términos y condiciones de Facebook solía ser más extensa que la constitución estadounidense.

Ahora ha sido radicalmente simplificada, pero poca gente todavía se da cuenta que al aceptar están también dando luz verde para que las empresas de mercadeo tengan acceso a información sobre sus preferencias para elaborar publicidad a medida.

El sistema, dice Facebook, es completamente “anónimo”, dice la red social.

Los publicistas pueden cargar anuncios en el sistema de Facebook para que los vean determinados usuarios. Por ejemplo, los que tienen edades comprendidas entre los 25 y los 35 años.

teclado

Algunos opinan que el usuario debería tener derecho a evitar que se le envíen anuncios a medida.

El sistema de publicidad de Facebook conecta estos anuncios con los usuarios deseados, pero su información permanece en los servidores de Facebook.

La relación entre publicistas, el público y las firmas de internet es complicada, dice Nick Stringer, director de asuntos regulatorios en la Oficina de Publicidad en Internet.

“La información lleva al modelo de publicidad pero también necesita ser equilibrado con la necesidad de privacidad”, explica.

“La publicidad financia estos servicios de internet que usamos, por lo que debe darse un negocio. Los consumidores quizás no son conscientes de cómo Facebook y Google hacen dinero, pero están dispuestos a usar el servicio y no pagar por él”, aclaró.

Derecho a la privacidad

Pero los que abogan por la privacidad de los usuarios cuestionan que la publicidad a medida sea de ayuda.

La comisionada de privacidad canadiense Jennifer Stoddart, dijo recientemente que la gente tendría que tener derecho a rechazar el recibir este tipo de anuncios.

En una charla sobre marketing y leyes en Toronto, dejó este punto claro.

“A algunos les gusta ver publicidad a medida cuando tiene que ver con sus intereses particulares. Otros no quieren verlos”, dijo.

“No puedes poner como condición de uso de servicio, el poner a disposición este tipo de información personal”

Jennifer Stoddart, comisionada de privacidad en Canadá.

“Estos están incómodos con la noción de que sus búsquedas están siendo rastreadas, es como si les estuvieran siguiendo en un centro comercial. En otras palabras, creen que esta práctica es totalmente siniestra”.

Stoddart dijo que la práctica de ocultar este seguimiento en el apartado de términos y condiciones es “inaceptable”.

“No puedes poner como condición de uso de servicio, el poner a disposición este tipo de información personal”, expresó a la prensa durante el evento.

Stoddart destacó que los publicistas no deben recopilar estos datos o hacer uso de ellos sin el consentimiento del usuario.

En este sentido, expresó preocupación sobre cuántas firmas parecen decididas a sacar tajada del sector de la publicidad a medida.

A modo de ejemplo, mencionó una patente registrada por la firma de tarjetas de crédito Visa que combina la información sobre transacciones con otros datos de internet para generar anuncios a medida.

Perfiles sombra

El fundador de Facebook, Mark Zuckerberg, dijo una vez que “social” tendría que ser la configuración por defecto de la red social, pero hay mucha gente que está en contra de ello.

Max Schrems

El estudiante Max Schrems reclamó a Facebook toda la información personal que la red social tenía de él.

“La gente tiene un derecho fundamental a la privacidad, pero la cuestión es ¿tiene esta gente todavía derecho sobre su información?”, pregunta Jim Killock, director del GrupoOpen Rights.

Una forma de hacer que los ciudadanos retomen el control de su información, dice Killock, es llevar a cabo un Subject Access Request (Petición de acceso del sujeto), que exige a las compañías que entreguen la información personal que han almacenado sobre un individuo.

El estudiante de derecho Max Schrems hizo justo esto. Junto con otros estudiantes, pidió a Facebook que le proporcionara toda su información personal.

Los resultados fueron varios CD con PDFs conteniendo miles de páginas de información de todo tipo, incluyendo creencias religiosas y orientación política.

Tras la experiencia, estableció una página de internet llamada “Europa versus Facebook”, para luchar en contra de lo que dice es una irrupción en datos personales.

Según él, la red social está creando “perfiles sombra”, que recopilan una excesiva cantidad de información sobre el usuario.

Schrems llevó sus argumentos a la Comisión de Protección de Datos de Irlanda, eligiendo este país porque es donde se ubica la sede de Facebook en Europa. La comisión reportará sus hallazgos en enero.

Cientos de páginas hacen lo mismo

Por su puesto, el asunto no sólo afecta a Google y a Facebook, aunque, como son los jerarcas de la internet moderna, suele ser a los primeros a quienes se apunta el dedo.

Un reciente estudio llevado a cabo por el Insituto Politécnico de Worcester, en Reino Unido, descubrió que cientos de páginas de internet muy populares filtran información a terceras partes.

privacidad

La privacidad, se ha convertido en la principal causa de disputa entre usuarios y compañías de internet.

Stoddart critica duramente a Google y Facebook, pero a su vez alabó las medidas que han tomado en cuestiones de privacidad.

Le gusta, por ejemplo, el apartado de Google que permite a los usuarios obtener la respuesta a la pregunta “¿qué sabe Google de ti?”, así como la el controlador de preferencias de publicidad, que permite editar la información que Google utilizar para elaborar anuncios personalizados.

Puede que estas innovaciones no sean suficientes como para hacernos olvidar pasados escándalos de Google, como el lanzamiento de la fallida red social Buzz que estaba vinculada a las cuentas de Gmail sin pedir permiso a los usuarios.

Sin embargo, lo cierto es que muchos llorarían si Google y Facebook se hartaran un día y decidieran cerrar sus servicios.

Aunque la confianza ha sido dañada, los problemas que tenemos con ellos no son suficientes como para romper nuestra relación. No obstante, siempre querremos saber qué se traen entre manos.

Siga la sección de tecnología de BBC Mundo a través de @un_mundo_feliz

Olvídese del anonimato en internet… Es un mito

Margarita Rodríguez

BBC Mundo

 

Última actualización: Lunes, 17 de octubre de 2011
Dos jóvenes ven la pantalla de un laptop

El nombre del usuario o user name se filtra frecuentemente a otros sitios web.

Cada clic, cada búsqueda, cada “Registrar” o “Acepto” que usted hace en internet tiene un valor comercial astronómico.

Imagínese que a medida de que usted camina, sin notarlo y sin quererlo, va dejando pistas. Y que hay alguien que las va recogiendo, acumulando y relacionando para saber más de usted, de sus gustos, de sus intereses.

 

Se trata de la información de los cibernautas que algunos sitios web permiten que se filtre a otras compañías.

“Existe un mito de larga data según el cual el rastreo (de usuarios) en internet por parte de terceras partes (empresas publicitarias, compañías que ofrecen análisis de la web, redes sociales) es anónimo. Hay evidencia abrumadora que demuestra que ese no es el caso”, le dijo a BBC Mundo Jonathan Mayer, investigador del Laboratorio de Seguridad Computacional de la Universidad de Stanford.

Mayer condujo un estudio en el que, tras analizar 185 sitios en internet, halló que en 113, el nombre del usuario (user name) o la identificación del usuario (user ID) se fugó a una tercera parte. Es decir, en 61% de la muestra.

En el otro lado del Atlántico, la respuesta a la pregunta de si realmente podemos ser anónimos en internet es contundente:

“No, al día de hoy, aún falta bastante para conseguir el anonimato. Hay muchas técnicas para garantizar la privacidad, pero no se están aplicando”, le señaló a BBC Mundo, Antonio Ruiz Martínez, profesor de Ingeniería Telemática de la Universidad de Murcia.

Terceras partes

Muchas páginas web a las que entramos diariamente tienen anuncios publicitarios de otras empresas.

“Vimos fuga (de información) en cada categoría que analizamos. 56% de los sitios dejaron escapar información privada. El porcentaje aumenta a 75% si se incluye el user ID”

Estudio: “Fuga de la privacidad vs. Medidas de protección: la creciente desconexión”

“Cada vez que accedemos a una publicidad en particular, el anunciante puede saber desde que página web venimos, por ejemplo, desde Google o Amazon. Asociando o combinando información, pueden saber quiénes somos. En general lo que más les interesa es nuestra dirección de correo electrónico para enviarnos promociones de productos que saben nos gustan”, indicó Ruiz.

De acuerdo con el experto, por medio de las técnicas de rastreo las empresas pueden conocer la dirección de nuestra computadora.

“Al saber desde que maquina nos conectamos, pueden empezar a mostrarnos anuncios de productos o servicios”, señaló el profesor.

¿No le ha pasado, por ejemplo, que ha estado buscando precios de pasajes para la ciudad X y que una vez finalizada su búsqueda, visita otra página que no tiene ninguna relación con su sondeo y le aparecen anuncios de tarifas de vuelos para X, o que le salen anuncios similares sólo cuando se conecta desde la computadora en la que indagó por primera vez sobre pasajes a X?

“En muchos sitios estamos autenticados (identificados) con nuestros nombres de usuarios. En cada interacción que hacemos con el servidor web, esa información se envía y una tercera compañía puede obtenerla”, explicó el docente.

Fuga

Estudiantes

Algunas organizaciones promueven que se implemente la tecnología “Do not track” (“No me rastrees”).

Balachander Krishnamurthy, del Laboratorio de Investigación AT&T, y un equipo de investigadores del Instituto Politécnico de Worcester, en Massachussets, llevaron a cabo un estudio en el que examinaron más de 100 populares sitios web.

Su conclusión fue que la fuga de información de los usuarios hacia terceras partes es un problema “penetrante”.

En “Privacy leakage vs. Protection measures: the growing disconnect” (“Fuga de la privacidad vs. Medidas de protección: la creciente desconexión”), los autores escribieron: “Vimos fuga (de información) en cada categoría que analizamos. 56% de los sitios dejaron escapar información privada. El porcentaje aumenta a 75% si se incluye el user ID“, señala la investigación.

“Información confidencial enviada a sitios web del sector de la salud e itinerarios de viaje de páginas de reservaciones se filtraron en nueve de los principales diez sitios que estudiamos por cada categoría”, indica el documento.

Seudónimo

Aunque muchas veces, el user name que usamos para ingresar a las páginas web en las cuales nos hemos registrado, no tienen nada que ver con nuestros nombres reales, se trata de una información que nos identifica en el mundo virtual.

Un ratón

No siempre el tema de la privacidad de los usuarios está entre las prioridades de los programadores.

“Un nombre del usuario es probablemente suficiente para vincular cuentas a través de sitios web. Continuamente, los usuarios usan varias veces el mismo nombre. Después de todo, ¿quién va a recordar uno nuevo para cada sitio que visita?”, indicó Mayer en el artículo “Tracking the Trackers: Where Everybody Knows Your Username” (“Rastreando a los rastreadores: Donde todo el mundo sabe tu nombre de usuario”).

Si usted ve el mismo nombre de usuario en diferentes sitios web ¿cuál es la probabilidad de que ese nombre de usuario se refiera a la misma persona?

Una probabilidad muy alta, dicen los expertos.

Daniele Perito y un grupo de investigadores del Instituto Nacional de Investigación en Informática y Automática de Francia (Institut National de Recherche en Informatique et en Automatique, en francés) publicaron, este año, el estudio: “How unique and traceable are usernames” (“¿Cuán únicos y rastreables son los nombres de usuarios?”)

El equipo consiguió, en una muestra de 20.000 nombres de usuarios extraídos de un conjunto de datos reales, que sus algoritmos los vinculara entre sí correctamente en 60% de los casos y con un margen de error mínimo.

Seguimiento

Una persona con un laptop

No todos los sitios web le preguntan a sus usuarios si pueden compartir su información con otras compañías.

“En la jerga de la ciencia de la computación, los clickstreams (registro de las secciones de la pantalla sobre los cuales un cibernauta hace clic), que conforman los historiales de navegación que las compañías recolectan, no son anónimos en lo absoluto, son más bien seudónimos”, explicó el investigador de Ciencias de la Computación de la Universidad de Stanford, Arvind Narayanan.

“Ese término no es sólo técnicamente más apropiado, sino más ilustrativo del hecho de que en cualquier momento, después de que la información ha sido recolectada, la compañía que está haciendo el rastreo (del usuario) podría intentar adjuntarle una identidad al seudónimo cuya información ya le ha etiquetado”, indicó Narayanan.

Es así como, de acuerdo con el experto, la identificación de un usuario afecta no sólo futuros seguimientos y rastreos en la web de esa persona, sino que también afecta retroactivamente la información que ya ha sido recopilada.

En muchas ocasiones, la fuga de información sobre un usuario hacia terceras partes ocurre cuando un sitio web introduce información del usuario en un URL (Uniform Resource Locator), que es la dirección única que identifica a una página en internet.

Las compañías (terceras partes) que estén presentes en ese sitio pueden recibir el URL con datos del cibernauta apenas él o ella haga un clic.

Redes sociales

Portada de Facebook

Las redes sociales poseen información personal muy valiosa de sus usuarios.

De acuerdo con Ruiz, las redes sociales pueden parecer inocentes a primera vista. Pero tienen mucha información sobre nosotros: “Quiénes somos, dónde estamos, a dónde vamos, con quién nos relacionamos. Esa es información muy valiosa”, reflexionó.

La decisión de los campos o categorías que se llenan (edad, estado civil, género, profesión) es personal.

En el estudio “Large Online Social Footprints. An emerging threat” (Grandes huellas sociales online. Una amenaza emergente), Danesh Irani, del Instituto de Tecnología de Georgia, y un grupo de investigadores recopiló la información de 13.990 usuarios activos de internet.

“Después de analizar información de 10 de las 15 redes sociales más populares en internet, encontramos que un usuario adscrito a una red social revela en promedio 4,3 campos de su información personal. Para usuarios con más de ocho membresías en redes sociales, el promedio aumenta a 8,5”, indica la investigación.

La información que una persona coloca en los perfiles de las diferentes redes sociales a las que pertenece puede ser contrastada y combinada.

“Más de 40% de las huellas sociales de un individuo pueden ser reconstruidas a través de un solo seudónimo (asumiendo que el atacante adivina el seudónimo más popular) y un atacante puede reconstruir de 10% a 35% de las huellas sociales de un individuo usando el nombre de una persona”, señala el estudio de Irani.

Do not track

“La privacidad online es un conjunto de problemas. Algunos, como el rastreo que hacen terceras partes en la web, son totalmente solucionables. Otros, como los relacionados con gobiernos extranjeros husmeando a sus ciudadanos son más difíciles”

Jonathan Mayer, Universidad de Stanford

Varios sitios web aseguran que no venden la información personal que les hemos confiado, pero con eso no descartan que la compartan con terceras partes para efectos publicitarios o de análisis.

Tecnologías basadas en las cookies o la información que se almacena en el disco duro de un cibernauta cuando visita una página y que puede ser recuperada por el servidor, también son usadas por tercera partes para seguir a un usuario.

“Si no existe una legislación que impida que se comparta la información, las empresas pueden hacerlo”, indicó Ruiz.

Do not track es una tecnología que permite que cuando nos conectemos a un sitio web, podamos decir que no queremos ser rastreados ni seguidos por terceras partes”.

Se trata de una herramienta tecnológica nueva que no todos los navegadores implementan.

“La mejor práctica para todos los sitios web, tanto primeras como terceras partes, es reconocer que el escape de información de identificación (de los usuarios) es un hecho en la vida de la web y que es posible que información de identificación sea compartida con terceras partes”, señaló Mayer.

El consenso entre los expertos apunta a que tiene que haber una legislación gubernamental que promueva el uso de la tecnología “Do not track”, pues el usuario tiene que tener la última palabra.

“La privacidad online es un conjunto de problemas. Algunos, como el rastreo que hacen terceras partes en la web, son totalmente solucionables. Otros, como los relacionados con gobiernos extranjeros husmeando a sus ciudadanos son más difíciles”, le dijo Mayer a BBC Mundo.

Redes sociales contra el anonimato

Alex Hudson

BBC

Última actualización: Jueves, 28 de julio de 2011
Manifestante con la máscara característica del grupo de hackers Anonymous

Mucha gente prefiere no revelar su identidad en la web.

En solo 24 días, Google+, la red social del gigante de Internet, alcanzó 20 millones de usuarios, pero la decisión de la compañía de eliminar las cuentas que no tuvieran nombres reales ha causado ira.

Blogger GrrlScientis, quien prefiere mantener en privado su identidad real, asegura que la decisión de cerrar su cuenta ha sido “poco inteligente”.

 

“Establecí una identidad y una personalidad y unos mundos en y fuera de línea con este nombre”, dice. “La veo como la mejor parte de mi misma y no voy a abandonarla ahora”.

Entonces, ¿por qué las redes sociales exigen nombres reales?

Spam y trolls

Google dice que está trabajando para resolver los reclamos que considera válidos, pero insiste en que para usar su red social en forma eficiente, los usuarios deberían ser capaces de buscar a un amigo o familiar de la forma más rápida y fácil posible. Y para eso, aseguran, hacen falta nombres reales.

De hecho, algo muy similar es lo que hacen otras redes sociales como Facebook o LinkedIn.

“Al dar tu nombre, estás ayudando a toda la gente que conoces a encontrar y conectarse con las personas indicadas”, dice un portavoz de Google.

La insistencia en torno a los nombres reales también ayuda, teóricamente, a combatir el spam. Es un problema que ha enfrentado MySpace en el pasado y los robots de spam (spambots) aparecen de tanto en tanto por Twitter.

Captura de pantalla de Google+

Muchas redes sociales le exigen a sus usuarios que den sus nombres reales antes de comenzar a utilizar sus servicios.

Y, todavía en el plano teórico, cuando la gente utiliza su nombre real en la web, es más probable que actúe en forma responsable y se vincule con el resto de la comunidad en forma honesta.

“Un problema es el de los trolls (personas que participan en foros con el solo objetivo de causar controversia e irritación)”, dice Benjamin Cohen, periodista especializado en tecnología.

“La verificación es algo importante; es un gran problema en internet, y las redes sociales vuelven menos probable que alguien intente hacerse pasar por otra persona”.

De hecho, las cosas se pueden ir de las manos cuando se les otorga la opción del anonimato a los usuarios.

La comunidad de mensajes en línea 4Chan es notoria por el material que publican sus usuarios, en muchos casos contenido adulto.

Su fundador, Chris Poole, cree que el anonimato, uno de los elementos que ha hecho al sitio tan popular, es vital para que las opiniones que se vierten sean honestas.

El problema de China

Pero presentarse con un seudónimo no es algo que se limita solo a ejemplos como el de GrrlScientist.

Algunos usuarios deciden esconder su identidad para evitar ser hallados por ciertas personas; otros viven en países donde exponer la identidad real puede tener serias consecuencias a la hora de exponer puntos de vista políticos.

Muchos usuarios de China, donde de por sí es difícil acceder a Google+ por las restricciones gubernamentales, le han pedido a Google que revise la medida.

El usuario de Twitter Newsinchina -su nombre en inglés es Richard Zhang- escribió lo siguiente en Google+ antes de que cerraran su perfil: “Por favor Google+, al decidir sus reglas deben considerar a los usuarios chinos, especialmente los que se encuentran en China continental”.

Lo que dicen las redes sociales

Logotipo de Facebook

Los usuarios de Facebook deben acceder a dar sus nombres reales; si detecta que un usuario ha ingresado información personal falsa, Facebook se reserva el derecho de vedarle el acceso a todo o una parte de su sitio.

Google dice: “Para ayudar a combatir el spam y evitar que haya perfiles falsos, utilice el nombre por el que lo conocen sus amigos, familia o colegas. Por ejemplo, si su nombre legal es Charles Jones Junior, pero normalmente lo llaman Chuck Jones o Junior Jones, puede utilizar cualquiera de estos”.

“Tengan en cuenta la situación en que se encuentran los usuarios. Por favor, no los fuercen a utilizar un sistema de nombres reales. De lo contrario, creo que Google estaría violando su propio principio de ‘no ser malvado'”.

De hecho, ese leitmotiv de la compañía (Don’t be evil) ha aparecido en varios mensajes, pero algunos analistas creen que la decisión de Google de suspender cuentas es más una equivocación que otra cosa.

“Todavía están en beta (etapa de prueba) y a lo mejor han sido demasiado estrictos con las reglas”, dice Robin Grant, director gerente de We Are Social, una agencia de comunicación especializada en redes sociales.

“Lo más probable es que lo cambien para permitir que activistas de derechos humanos, por ejemplo, puedan mantener su identidad oculta. No van a exponerse a ese tipo de críticas”.

“Todavía no es un producto acabado y han cometido un error, pero no creo que sea algo siniestro”.

Por dinero

En el mundo de los blogs se ha estado hablando de que la verdadera razón de las redes sociales para exigir nombres reales es que les garantiza más dinero.

Un nombre real es más lucrativo para los anunciantes.

“Cuanto más sabe Google acerca de sus usuarios mejora su habilidad de servir anuncios que les interesan y, de ese modo, hacer más dinero”, dice Nate Elliot, de la consultora Forrester Research.

“Dicho esto, es bastante improbable que el foco esté en el nombre y el apellido a la hora de apuntar a ciertas personas”.

“De todas las formas en que Google puede conectar tu perfil con el resto de tu comportamiento en Google, esa es la menos precisa”.

Otros acuerdan con que lo esencial para generar ganancias no es el nombre, sino los datos demográficos e información sobre los intereses de las personas.

“No se trata de vender el nombre de alguien, sino sus intenciones: el comportamiento social y las búsquedas de las personas”, dice Grant.

“No importa si uno conoce o no su nombre, lo que importa es establecer un vínculo entre lo que dicen que hacen y lo que realmente hacen”.

Cualquiera sea el motivo, seguirá habiendo muchos que presionen para que se mantenga el derecho a utilizar un seudónimo.

Publicidad personalizada vs. privacidad, la nueva polémica de internet

David Cuen

BBC Mundo, Tecnología

 

Imagen de un perfil en línea en Bynamite

Las empresas realizan perfiles de los usuarios de internet para ofrecerles publicidad personalizada.

Las empresas saben cada vez más de nosotros, gracias a internet y a las redes sociales. Pueden conocer qué temas nos interesan, cuál es nuestra edad y qué idiomas hablamos sin que nosotros nos demos cuenta.

Al saber qué sitios visitamos o recopilando la información que compartimos en páginas como Facebook, las compañías de bases de datos venden nuestros hábitos de consumo a terceros para que estos puedan ofrecer publicidad personalizada.

clic Lea también: “¡Ayuda! La publicidad me acecha”

Y aunque algunos ven en esta práctica un beneficio para los consumidores, cada vez hay más voces que critican este tipo de estrategias aduciendo que se trata de violaciones a la privacidad.

El marketing de consumo ha existido desde hace décadas, pero lo que preocupa a organizaciones como el Centro para la Democracia y la Tecnología, en Estados Unidos, es que esta vez es personal.

Las empresas están usando información que no se publicó para efectos de consumo, a fin de vendernos productos.

¿Qué saben?

Imagen muestra de Rapleaf

Edad, intereses y productos comprados son recopilados por empresas de datos.

Usando un simple servicio en internet, sin necesidad de registrarse o revelar nuestro nombre, es posible conocer qué saben las empresas de nosotros.

BBC Mundo realizó una prueba en un sitio que reconstruye los perfiles que las compañías tienen de los usuarios y descubrió que las firmas saben qué tipo de información consumimos, qué idiomas hablamos y qué mascotas tenemos, entre otras cosas. El perfil es sorprendentemente certero.

Hasta ahora los defensores de este tipo de marketing han señalado que es legítimo, pues es anónimo.

Pero una investigación del diario estadounidense The Wall Street Journal ha revelado que algunos sitios y aplicaciones en redes sociales como Facebook y MySpace están enviando correos electrónicos o números de identificación que pueden vincular a un usuario anónimo con un nombre real, revelando así su identidad. Y eso está provocando una fuerte reacción en los medios de comunicación y en internet.

“Estamos exponiendo gran parte de nuestra vida en las redes sociales y cuando nos encontramos con este tipo de cosas sentimos que nuestra confianza ha sido traicionada”, le dijo a BBC Mundo Andrés Snitcofsky, experto en marketing digital.

The Wall Street Journal destaca en su investigación a empresas como Rapleaf, que se dedican a recopilar información de usuarios en internet para después venderlas a empresas publicitarias u otros sitios, a fin de que estos realicen campañas de publicidad personalizada.

Creemos que un mundo más personalizado es más útil, eficiente y respetuoso. Hoy, los clientes de Rapleaf reciben útiles recomendaciones de productos y disfrutan altos niveles de servicio al cliente

Auren Hoffman, presidente de Rapleaf

Rapleaf da la opción de que el usuario -tras registrarse- conozca la información que se tiene sobre él y permite que estos datos puedan ser modificados o, incluso, que las personas decidan que no sean utilizados.

“Creemos que un mundo más personalizado es más útil, eficiente y respetuoso. Hoy, los clientes de Rapleaf reciben útiles recomendaciones de productos y disfrutan altos niveles de servicio al cliente”, dice el presidente de la empresa en un blog.

Pero reconoce que este tipo de actividad está levantando suspicacias: “Uno de los temas a debatirse en las próximas semanas será cómo las compañías de datos como Rapleaf pueden permitir la personalización de forma responsable. Le damos la bienvenida a ese debate”, asegura.

clic Lea también: “¿Es posible fabricar recuerdos?”

Además de esta empresa existen otras compañías como Acxiom, Quantcast o Bluekai, entre otras, que se dedican al marketing a partir de los datos de usuarios de internet.

Pros y contras

La Asociación de Consumidores de Electrónicos de EE.UU. (CEA, por sus siglas en inglés) considera que la privacidad de los datos será uno de los temas que dominarán 2011 en el campo tecnológico.

“La minería de datos llegó para quedarse. Hay demasiado dinero en juego como para imaginarse lo contrario”, asegura Sean Murphy, analista de la CEA.

Si se llegara a pasar un límite el costo puede ser alto. Es un juego que está siempre en el tira y afloje. El costo de que los consumidores perdieran la confianza en la marca o en el sitio sería demasiado elevado

Andrés Snitcofsky, experto en marketing digital

Snitcofsky parece coincidir, al señalar que para las empresas “los beneficios de este tipo de estrategias son muy grandes. Los resultados que generan las campañas funcionan muy bien y la industria de los datos cada vez se está volviendo más grande, sobre todo en Estados Unidos”.

Pero el especialista también advierte: “Si se llegara a pasar un límite el costo puede ser alto. Es un juego que está siempre en el tira y afloje. El costo de que los consumidores perdieran la confianza en la marca o en el sitio sería demasiado elevado”.

“Para que la publicidad tenga una mayor efectividad es necesario que las empresas tengan más información que mejore su targeting. Las marcas lo necesitan y a los consumidores les puede venir bien”, dice Snitcofsky, pero también alerta que “obviamente al ser algo nuevo y desconocido en algún punto hay que frenar. Y está por verse dónde se frena”.

clic Lea también: “Raro hoy, normal mañana”

La propia CEA sugiere como solución la posibilidad de que las compañías paguen para que los usuarios les den la información en forma voluntaria o que ofrezcan descuentos en suscripciones.

Pero el Centro para la Democracia y la Tecnología piensa que debe haber una ley que obligue a los sitios web a notificar a los consumidores cuando sus datos están siendo compartidos a terceras empresas.

¿Qué hacer?

Imagen de Bynamite

Sitios como Bynamite o Ghostery permiten que el usuario sepa qué información comparte.

Este tipo de “minería de datos” funciona mediante un acuerdo entre sitios de internet o aplicaciones en redes sociales que permiten a otras empresas recopilar información sobre los hábitos de sus usuarios y monitorear su comportamiento.

La mayoría de ellas ofrecen un servicio de “salida” en el que cualquier persona puede escribir su correo electrónico para que su información sea borrada de la base de datos.

Otra opción es inhabilitar las cookies -pequeños archivos de texto que almacenan información sobre los sitios que visitamos- pero esto puede causar que algunos sitios dejen de responder.

También hay servicios como Bynamite o Ghostery que permiten que las personas vean su perfil tal cual lo ven las empresas de datos o que advierten que información se está compartiendo cuando se visita algún sitio en internet.

Este tipo de marketing está creciendo en la red y explorando sus propios límites, pero -como dicen los expertos- llegó para quedarse.

OperaTor: Opera y Tor, para una navegación anónima

Escrito a las 14:00 en Navegadores  |  autor: 

operator

Para los usuarios que quieran navegar de forma anónima por la red, y utilizando el navegador Opera, hay una forma de hacerlo y se llama OperaTor. Asociación de los nombres Opera y Tor, el proyecto open source de proxy, del cual te hablamos en nuestro post de Extensiones de seguridad para Firefox.

OperaTor es una versión portable especial del navegador de la compañía noruega, distribuido además con un proxy web integrado, llamado Polipo, y que acelera notablemente la navegación y hace olvidar por completo que estamos utilizando un navegador seguro.

 

OperaTor  es, por tratarse de un navegador portable, una aplicación que no deja rastro alguno en el ordenador donde se lo utilice. Ni en el registro de Windows ni en carpetas temporales, de modo que la navegación es no solamente anónima sino que además no deja evidencia en el disco duro.

Eso si, aunque seguro y eficaz, OperaTor solo encripta las comunicaciones sobre protocolos HTTP y HTTPS, de modo que si lo que quieres es permanecer “anónimo” debes evitar el uso de JavaScript, Java, Bittorrent o los clientes integrados de IRC y mail del navegador)

Via DownloadSquad

Sitio Web: OperaTor

Tags:  

Como Ocultar tu IP

Para empezar, te recomiendo buscar textos sobre wingates, socks y proxies (además, dehabilitá el java, javascript, cookies, links relacionados y actualización automática … y tené en cuenta que si pretendés ocultar tu identidad, Internet Explorer no es la mejor opción). Intenta también instalar un firewall o DHCP… 

Hay situaciones en las cuales queremos visitar un site sin dejar rastros en él, puede que tengas ganas de espiar el site de la competencia. Tu visita quedará registrada en un archivo LOG del servidor. Los visitantes frecuentes generan muchos registros. 

Estos registros pueden brindar información al administrador de la red, información que es enviada desde nuestra PC sin que nos enteremos. 

Sin embargo, para que el servidor guarde estos datos no necesita hacer pruebas demasiado sofisticadas. Un “snooper” dedicado podría averiguar mucho más.

Ha habido algunos casos de sitios que han intentado acceder al disco rígido del visitante (un caso un tanto extremo). También hay miles de casos que involucran cookies (http://www.illuminatus.com/cookie.fcgi), código javascript y applets java malintencionados, agujeros de seguridad en los navegadores, etc, así que la mejor opción es navegar con un intermediario que entre a los sitios por nosotros.

Paso 1 – Determinar tu dirección IP:

Para averiguar tu propia dirección IP andá a http://megawx.aws.com/support/faq/software/ip.asp 
Cada computadora conectada a Internet tiene un número identificador único llamado “dirección IP”.

En la mayoría de las redes la dirección IP de una PC es siempre la misma.

En algunas otras, ésta se asigna cada vez que la PC se conecta a la red. A eso me refiero cuando pregunto si tenés dirección estática o dinámica.

Si tu IP es dinámica seguro que será distinta cada vez que te conectes. 
Hay una explicación muy completa sobre números IP (qué son y cómo funcionan) AQUÍ

Paso 2 – Lograr navegar anonimamente: 

Método 1: Anonymizer 
Cualquiera puede navega

r anonimamente con la ayuda de un excelente servicio llamado “Anonymizer x” (http://www.anonymizer.com/3.0/index.shtml). Visitalo y escribí allí el URL que querés ver anónimamente (“Anonymizer” hace todo el trabajo por vos, eliminando varios peligros potenciales).

Cuando seguís un link que hay en una página a la que entraste via Anonimyzer, el mismo se abre también via Anonymizer, de modo que no tengas que tipear a mano todas las direcciones a las que quieras ir.

Este sitio te da la opción de pagar el servicio o usarlo gratis, pero si lo usamos gratis nos encontraremos con una serie de limitaciones, tales como una demora de 30 segundos en la descarga de la página, y acceso anónimo sólo a sitios con protocolo HTTP (no HTTPS ni FTP). Por otra parte, existen sitios que son inaccesibles a través de Anonymizer, como ser algunos servidores de e-mail por web. 

Otro servicio que nos puede prestar Anonymizer es el de “acercarnos” las páginas web lejanas, por ejemplo, si una página está ubicada en Japón y algún problema de enlace no nos permite conectarnos rápidamente (es decir: no la podemos ver), podemos pedirle a Anonymizer que entre a ella por nosotros y nos la muestre luego.

Probablemente Anonymizer tenga un mejor enlace con Japón que el que tenemos nosotros, y esto nos solucionaría el problema. Por último, hay algunos sitios que nos muestran distinta información de acuerdo al lugar geográfico desde el cual entremos.

Por ejemplo: El sitio de la Enciclopedia Británica (en la sección dedicada a “enviar el pedido de compra”) ofrece un listado de representantes en cada país, pero al entrar a través de Anonymizer aparece en su lugar otra página en la cual podemos ver los precios que tienen en USA (hogar de Anonymizer). No es dificil imaginar que los precios de los representantes son varias veces mayores que los precios en USA. 

Anonymizer es una de las herramientas más populares para navegar anonimamente, pero no es la única. Continuamente aparecen sitios que ofrecen servicios similares.

Una buena alternativa es JANUS (http://www.rewebber.de/) ubicado en Alemania.

Es rápido, puede encriptar el URL, y además es gratuito. Lo siguiente es un fragmento de las aclaraciones que hay en el sitio de JANUS: 

“JANUS es capaz de encriptar los URLs (las direcciones de las páginas) de modo que puedan ser usadas como referencia al servidor. Si se da el caso en que una dirección encriptada sea solicitada, JANUS podrá desencriptarla y reenviarla al servidor, sin necesidad de que el usuario sepa cuál es la verdadera dirección.

Todas las referencias en la respuesta del servidor son encriptadas también, antes de que lleguen al usuario.” (una variante muy interesante al servicio de anonimato… anonimato para servidores!) 

Metodo 2: Servidores Proxy 

También es posible lograr el anonimato en la navegación interponiendo un servidor proxy. Este servicio es similar al de Anonymizer, ya que las páginas son solicitadas por el proxy en lugar de la persona que realmente está navegando. Pero hay algunas diferencias muy importantes: los proxies no filtran los cookies, applets ni código malintencionados. En definitiva, lo único que hacen es ocultar nuestra posición geográfica. 

Casi todos los servidores proxy tienen el acceso restringido a los usuarios del proveedor en el cual se encuentra, es decir… si usamos Fibertel no podremos utilizar el proxy de Sinectis (el acceso será denegado). Por suerte, siempre hay por allí algún proxy generoso que ofrece sus servicios al público en general, intencionalmente o debido a un error en la configuración (claro que los motivos suelen no ser públicos). 

Cómo podemos encontrar estos Proxies “generosos”? Buena noticia para los perezosos: hay muchas listas de servidores proxy públicos, sin ir más lejos: http://tools.rosinstrument.com/cgi-bin/dored/cgi-bin/fp.pl/showlog 

Para quienes no son tan perezosos: encuentren sus propios servidores proxy, es fácil. Vayan a Altavista (www.altavista.com) y escriban algo como +proxy +server +configuration +port, y van a recibir la lista de páginas web en las que los proveedores de Internet dan instrucciones completas a sus usuarios sobre cómo configurar sus navegadores para usar sus proxies. Prueben con cada proxy que hayan encontrado, y luego de 6 o 7 fallas (servicios “restringidos”) encontrarán seguramente uno que ande. Suponiendo que hayan encontrado uno, digamos cualquier.proxy.com, HTTP port 8080. Para hacerlo funcionar en tu conección tenés que llenar (en tu navegador) los datos en la sección “Configuración manual de servidor proxy”. 

Configurando: 

En Netscape Communicator:

Editar – Preferencias – Avanzado – Proxies – Configuración manual de proxy – Ver, y para HTTP y FTP escribí el nombre de tu servidor (ejemplo: proxy.datafull.com) y número de port (ejemplo 3128). 
En Internet Explorer 4.0:

Ver – Opciones de Internet – Conexiones – marcar “Acceder a Internet usando un servidor proxy”. Donde dice DIRECCIÓN escribir el nombre (ejemplo: proxy.datafull.com) y en PORT escribir el número de puerto (ejemplo: 3128), hacer click en opciones avanzadas y marcar donde dice “Usar el mismo proxy para todos los protocolos”. 

Una vez hecho todo esto ya podés empezar a navegar dejando el rastro de que estás en Bulgaria, USA, Corea del Norte o donde quiera que se encuentre el proxy, pero …aún hay un tema importante a tener en cuenta, “¿Mi proxy… es realmente anónimo?” 

¿Mi proxy es realmente anónimo? 
No todos los proxies son del todo anónimos. Algunos de ellos dejan que el administrador del sistema (del sitio visitado) averigüe la dirección IP desde la cual nos estamos conectando al proxy, o sea, nuestra dirección IP real. Una vez que estés usando un proxy vas a poder hacerle una prueba de anonimato en la siguiente dirección: http://www.tamos.com/bin/proxy.cgi 

Si recibís el mensaje “Proxy server is detected!” – entonces hay un agujero de seguridad en el proxy que estás usando, y los servidores web es capaz de averigüar tu verdadero IP. La información sobre tu verdadero IP va a aparecer en la página web. Si el mensaje que recibís es “Proxy server not detected” – significa que estás navegando anónimamente.

De todos modos recomiendo estudiar cuidadosamente la lista de direcciones IP que esa página nos devuelva. Ninguno de ellos debería ser el tuyo. También podés realizar otras pruebas para ver si tu navegador es anónimo.

Dichas pruebas pueden darte una lista completa de parametros que tu navegador deja saber al sitio web que visitas. (esa información está contenida en las llamadas “variables de entorno”). Proxys-4-All (http://proxys4all.cgi.net/tools.html) siempre tiene una larga lista de testeadores para esto. 

Consideraciones Finales: 

A pesar de todo lo dicho anteriormente … usá proxies sólo cuando sea necesario. Navegar a través de proxies reduce considerablemente la velocidad de la transferencia de datos. Otra consideración importante que la gente suele olvidar: usá los proxies para propositos legales.

Esconder tu identidad es aceptable si no querés que los servidores recopilen datos sobre vos, pero si ocultas tu IP para comprar CD´s, libros o software con una tarjeta de crédito falsa hay una buena posibilidad de que termines en la carcel, eso sin contar los aspectos morales. No te olvides de que todas las conexiones son logeadas, y si violaste una ley podrías ser rastreado, al menos en los países en los cuales la ley actúa en serio.

El adminstrador del sitio podría leer los registros y contactar al administrador del proxy, y este último leería los suyos y averiguaría tu IP verdadero, entonces ambos contactarían a tu proveedor de Internet y ya tendrían tu nombre y dirección, y si usaste una cuenta que no es tuya, al menos tendrían el teléfono desde el cual llamaste… espero que haya quedado claro. 

Especial para paranoicos: 

Esto es interesante: Las herramientas que vimos hasta ahora pueden ser encadenadas!
Por ejemplo, si estás usando el Proxy A, y sabés las direcciones de otros dos proxies (Proxy B y Proxy C). La dirección que deberías solicitar sería algo así como

http://proxyB:puerto/http://proxyC:puerto/http://www.lapagina.com … Como resultado, accederías a http://www.lapagina.com a través de 3 proxies anónimos: A (que está configurado en el browser) B y C (que están en el url que escribiste). 
Otro ejemplo más realista podría

ser:http://proxy.usnowear.com:8080/http://proxy.barcelonaweb.com:
8080/ http://www.datafull.com 

Cuidado: No todos los proxies permiten ese tipo de encadenado.

[ SocksCap – para usar anónimamente aplicaciones que no sean
HTTP (telnet, ftp, ICQ, RealPlayer, etc) ]

Qué es SocksCap?
SocksCap permite que las aplicaciones clientes basadas en TCP y UDP pasen a través de un firewall ubicado en un servidor del tipo SOCKETS. SocksCap intercepta las llamadas hechas a la red desde aplicaciones WinSock y las redirige a través de un server SOCKS de manera transparente para las aplicaciones o el sistema operativo y drivers. 

Cuál es la última versión?
La versión actual de SocksCap16 (16-bit) es la 1.02. La versión más reciente de SocksCap32 (32-bit) es la 1.03. También existe una versión beta de SocksCap32 Version 2 (Beta 3). 

Cuál es la diferencia entre SocksCap, SocksCap16, y SocksCap32?

El número se refiere a las versiones de 16 y 32 bits. SocksCap16 es la version de 16-bits. SocksCap32 es la de 32-bits. 

Necesito SocksCap16, SocksCap32, o los dos?

Para Windows 3.1 y Windows para trabajo en grupo 3.11 necesitás SocksCap16.

Para Windows 95 y Windows 98 necesitás SocksCap32 para las aplicaciones de 32-bits. Si además estás ejecutando alguna aplicación de 16 bits (algún programa viejo quizás) bajo Windows 95 o 98, necesitás SocksCap16 para esas aplicaciones. Es posible ejecutar SocksCap16 y SocksCap32 a la vez para manejar todas las aplicaciones (de 16 y 32 bits).

En Windows NT o 2000, usá SocksCap32. (Estos sistemas operativos no permiten software de 16 bits. 

Dónde puedo conseguir SocksCap?
SocksCap está disponible para descarga en el sitio web de SOCKS en: http://www.socks.nec.com/. 

SocksCap es gratis? Y el codigo fuente, está disponible?
El programa se puede bajar gratis del sitio web de SOCKS. No está librado al dominio público. Su uso y distribución está restringido y sujeto a ciertos acuerdos. El código fuente no está disponible. 

Funciona con todas las aplicaciones?
SocksCap funciona independentemente de las aplicaciones que usemos, pero puede presentar algunos problemas en ciertos casos. 

Cómo sé si funciona con mi aplicación?
La mejor manera de saber eso es probarlo. Podrías referirte a la tabla de aplicaciones con las cuales los usuarios han reportado éxito o fracaso. Bajate la lista de la sección SocksCap del sitio http://www.socks.nec.com/. 

Es necesario que use el FTP en modo de transferencia pasiva?
FTP puede experimentar dificultades, dependiendo de la aplicación y el stack. Intenta sin el modo pasivo, si no anda, intenta con el pasivo. 

Cómo se configuran el servidor de SOCKS y el puerto en el setup de SocksCap?
Escribe la dirección y puerto del servidor SOCKS que querés atravezar. Si no estás seguro de lo que eso quiere decir, contacta a tu ISP o administrador de red o firewall o consulta una lista en: http://tools.rosinstrument.com/proxy/1080.htm. 
MartinC

 

Publicado el diciembre 12, 2011 en REDES SOCIALES y etiquetado en . Guarda el enlace permanente. Deja un comentario.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: