¿Cómo lo rastrean los anunciantes en línea? Nos dimos cuenta

Teclado oculto
Los anunciantes observan cada uno de sus clics en línea, pero ¿cuánto saben realmente y cómo?Gajus/Shutterstock
Cuando busca algo en línea (por ejemplo, unas vacaciones en Las Vegas), no es raro ver anuncios de vuelos baratos y ofertas de hoteles en Sin City en cada sitio que visites posteriormente durante los próximos días. Pocos de nosotros entendemos lo que realmente sucede detrás de escena para que se publiquen esos anuncios.

“La web moderna es una mezcla, lo que significa que el contenido que estás viendo en la página, que parece una única página web con texto y gráficos, es en realidad recopilados a partir de múltiples fuentes diferentes, a veces docenas, y estas diferentes fuentes pueden ser una variedad de empresas diferentes”, explica Arvind Narayanan, asistente Profesor de Ciencias de la Computación en Princeton, "Cuando miras una página web, hay contenido visible para ti y cosas invisibles con el único propósito de rastrear lo que estás navegando". haciendo."

Vídeos recomendados

La publicidad online ha existido desde los primeros días de Internet, pero se ha vuelto mucho más sofisticada en los últimos años. Los anuncios que vemos ahora son a menudo producto del acoso digital, ya que las empresas intentan rastrear cada uno de nuestros movimientos de navegación. Pero, ¿cómo sucede esto en primer lugar?

Relacionado

  • ¿Mac es realmente más seguro que Windows? Preguntamos a los expertos
  • ¿Es realmente peligrosa la radiación de los teléfonos móviles? Preguntamos a algunos expertos
  • Es arriesgado enviar mensajes de texto y conducir, pero ¿cómo puedes romper con el hábito? Preguntamos a los expertos

Ojos en las sombras

“Lo que esta tecnología hace realmente bien es seguirte de un sitio a otro, rastrear tus acciones y compilarlas en una base de datos, normalmente no mediante datos reales. nombre, sino mediante un identificador numérico seudónimo", dice Narayanan, "Sin embargo, sabe cuándo regresas y sabe buscarte, y en función de lo que ha creado perfiles sobre usted en el pasado, lo tratará en consecuencia y decidirá qué anuncios ofrecerle, a veces cómo personalizar el contenido para usted, etc. en."

Incluso existen formas de asociar dos dispositivos diferentes pertenecientes a un mismo usuario.

Sabemos que las empresas recopilan datos sobre nosotros, pero hay muy poca transparencia en cuanto a las técnicas que utilizan y hay muchos conceptos erróneos. Realmente no sabemos exactamente qué datos están recopilando ni para qué podrían utilizarlos.

"La información que les resulta más útil recopilar es su historial de navegación y su historial de búsqueda", explica Narayanan, "esto se compila y perfila en categorías de comportamiento".

Aparentemente, estos datos se recopilan, analizan y utilizan para dirigirnos a nosotros con anuncios relevantes, pero también se pueden utilizar de otras maneras.

“No se trata solo de rastrear, sino de usar esos datos para realizar minería de datos y ver qué se puede inferir al respecto. "El comportamiento de la persona y sus preferencias", dice Narayanan, "en algunos casos, las investigaciones han demostrado que los datos pueden incluso ser utilizado para adaptar los precios. A veces, los precios del mismo producto son sutilmente diferentes, a veces se trata de productos diferentes con diferentes rangos de precios que se ofrecen al consumidor”.

En 2012 se descubrió que El sitio web de viajes Orbitz mostraba a los usuarios de Mac opciones de hoteles más caras que los usuarios de PC. Más tarde, ese mismo año, el Wall Street Journal reportado que el sitio web de Staples rastreaba las ubicaciones de los visitantes y solo aplicaba descuentos en los precios si había una tienda de la competencia dentro de un radio de 20 millas de ellos.

¿Cómo nos están rastreando?

"Resulta que cada dispositivo se comporta de una manera sutilmente diferente cuando el código de la página web interactúa con él, de una manera que es completamente invisible para el usuario". usuario”, explica Narayanan, “y esto se puede utilizar para derivar una huella digital del dispositivo, de modo que terceros puedan saber cuándo el mismo usuario del mismo dispositivo está visitando de nuevo."

Granja de servidores
Los mismos servidores que alimentan sus sitios web rastrean silenciosamente sus hábitos de navegación.Dabarti CGI/Shutterstock
Dabarti CGI/Shutterstock

Esta técnica se conoce como huellas digitales en lienzo. Cuando uno de estos scripts se ejecuta en un sitio web que visita, le indica a su navegador que dibuje una imagen invisible. Debido a que cada dispositivo lo hace de una manera única, se puede utilizar para asignar un número a su máquina y realizar un seguimiento efectivo de su navegación.

Si eso suena como el tipo de cosa turbia que sólo encontrarías en los rincones oscuros de Internet, entonces te decepcionarás. Escuche que todo tipo de sitios populares, e incluso muy respetados, desde Whitehouse.gov hasta perezhilton.com, ejecutan estos scripts. La Universidad de Lovaina, en Bélgica, organiza una lista completa de búsqueda de sitios con estos mecanismos de seguimiento.

Más allá del tarro de galletas

Se utilizan otras técnicas para recopilar datos que son difíciles de entender. La mayoría de nosotros conocemos las cookies, pero los anunciantes han desarrollado nuevos métodos para explotar o eludir el sistema de cookies.

"Una de las áreas que más me preocupa es el intercambio de datos que se produce entre bastidores", dice Narayanan.

Arvind Narayanan
Arvind Narayanan, profesor asistente de informática en Princeton

un proceso llamado sincronización de cookies, permite a las entidades que lo rastrean en línea compartir la información que han descubierto sobre usted y vincular las identificaciones que han creado para identificar su dispositivo. Pueden comparar notas y crear un mejor perfil suyo. Y todo esto se hace sin su conocimiento o aportación.

Sin pasar por el sistema de cookies normal, también existe algo conocido como supercookie.

"Estas son cookies que se encuentran en rincones de su navegador web que permiten almacenar información, pero no están en la base de datos principal de cookies", dice Narayanan, "una Un tipo particularmente tortuoso de súper cookie es aquel que se almacena en múltiples ubicaciones y usa cada una de estas ubicaciones para reaparecer las demás en caso de que sean eliminado, a menos que elimine todos los rastros y formas de esa cookie a la vez de todos los navegadores de su computadora, esa cookie volverá ".

Incluso existen formas de asociar dos dispositivos diferentes pertenecientes a un mismo usuario. Las empresas pueden establecer que pertenecen a la misma persona, incluso sin adjuntarles su nombre.

“Digamos que tienes una computadora portátil y una teléfono inteligente, y viajas con ellos y navegas por la web a través de Wi-Fi”, dice Narayanan, “El anunciante, o otra empresa, observa que hay dos dispositivos concretos que siempre se conectan al sitio web desde el mismo red. La posibilidad de que esto suceda coincidentemente es similar a la posibilidad de que dos personas tengan el mismo itinerario de viaje, por lo tanto, Después de un período de tiempo, si continúa sucediendo, pueden deducir que es la misma persona la dueña de esos dos diferentes. dispositivos. Ahora pueden combinar su comportamiento de navegación en un dispositivo con su comportamiento de navegación en el otro dispositivo y usarlo para crear un perfil más profundo”.

¿Somos realmente anónimos?

A menudo nos venden la idea de que las empresas sólo recopilan datos anónimos. Esto es algo a lo que Narayanan se opone, por varias razones.

“El impacto de la personalización, en términos de diferentes precios o productos, es igualmente factible tengan o no tu nombre real. Es completamente irrelevante para sus cálculos y el uso previsto de los datos para la segmentación, algo que tantos usuarios rechazan”, explica.

También tenemos más de qué preocuparnos además de los anunciantes.

“Algunas de nuestras investigaciones han demostrado cómo el La NSA realmente puede aprovechar "Utilizan estas cookies para su propia vigilancia masiva o vigilancia específica", dice Narayanan, "Estos servicios de terceros están facilitando el trabajo de la NSA".

También existe un riesgo real de que los datos anónimos queden expuestos y vinculados a su identidad real.

“Es posible anonimizar estas bases de datos de diversas formas”, explica Narayanan. “Hemos visto filtraciones accidentales de información personal. Lo que hay que tener en cuenta es que si tienes este expediente anónimo, sólo hace falta un empleado deshonesto, una vez, en algún lugar, asociar identidades reales con estas bases de datos para que todos esos supuestos beneficios del anonimato de la privacidad sean perdido."

Narayanan incluso se opone a la palabra anónimo. Los informáticos utilizan el término seudónimo, que enfatiza que en realidad no eres anónimo, simplemente te han asignado un seudónimo. Si se conoce su identidad, habrá perdido su privacidad imaginada y hay muchas maneras en que eso podría suceder.

Estos servicios de terceros están facilitando el trabajo de la NSA.

“Muchas de estas bases de datos en las que se recopila nuestra información comenzaron con propósitos inofensivos o propósitos que los consumidores cómodo, pero cuando lo combinas con la total falta de transparencia, responsabilidad y regulación, hay un enorme oportunidad de uso indebido”, explica Narayanan, “¿Qué sucede cuando la empresa quiebra, la base de datos es pirateada o hay un delincuente? ¿empleado?"

También hay evidencia de una industria en crecimiento que apunta a vincular su seguimiento en línea con sus hábitos de compra fuera de línea. Las empresas de incorporación, como LiveRamp, ofrecen formas de vincular estos datos y brindarles a las empresas más información. Si una tienda le solicita su dirección de correo electrónico en el mostrador cuando realiza una compra, es posible que la comparta con una empresa como LiveRamp. que puede identificar cuándo lo usa para iniciar sesión en ciertos sitios web específicos con los que están en negocio y luego vincularlo a su dispositivo. Ahora las empresas pueden poner un nombre real a los datos.

¿Cómo salvaguardamos nuestra privacidad?

"No existe una solución mágica", dice Narayanan, "si alguien te vende una solución o dispositivo que dice ocuparse de sus preocupaciones de privacidad, es casi seguro que le están vendiendo serpientes aceite. Pero si estás dispuesto a invertir un poco de tiempo, es posible proteger tu privacidad”.

Existen muchas extensiones de navegador y herramientas de cifrado de extremo a extremo. Narayanan sugiere comenzar con Colina y fantasma. También recomienda leer el Fundación Frontera Electrónica y Centro de información de privacidad electrónica, si quieres aprender más.

"Investigue un poco la tecnología, aprenda sobre las implicaciones de privacidad de los productos que está utilizando, conozca las herramientas de privacidad que existen, pero también la forma correcta de usarlas". sugiere Narayanan: “Si no estás completamente consciente, no vas a tomar una decisión completamente informada, pero para cada persona es una compensación sobre dónde quiere estar en ese espectro de conveniencia y conveniencia”. privacidad."

Recomendaciones de los editores

  • ¿Las aplicaciones de salud mental realmente ayudan? Preguntamos a los expertos
  • ¿El seguimiento de tu sueño realmente te ayuda a dormir mejor? Le preguntamos a un experto
  • ¿Qué es el almacenamiento UFS 3.0? Le preguntamos a un experto sobre el SSD para teléfonos