Cómo funciona el sistema de publicidad de Phorm

Phorm es una empresa de publicidad que ha saltado a la fama por su asociación con algunos de los ISP más grandes de Reino Unido, motivo que le ha llevado en los primeros meses de 2008 a ser objeto de críticas feroces por parte de los activistas pro-privacidad y pro-libertades debido a un sistema de intercepción de tráfico de internet que usaba para recopilar información de los usuarios con el fin de construir perfiles sobre sus hábitos, aficiones e intereses que luego serían utilizados para ofrecer publicidad personalizada a estos usuarios.

La idea es que los anunciantes puedan conocer mejor al público objetivo de sus campañas de modo que se te muestren anuncios cada vez más adaptados a lo que realmente te interesa. Esta publicidad tiene mayor éxito y acaban contigo gastando más dinero del que esperabas gastar. Por supuesto, todo esto tiene lugar sin que el usuario siquiera tenga un atisbo de conocimiento al respecto, como es habitual. Volvemos al final al primero de todos los problemas: las técnicas publicitarias modernas están fuera de control y nadie les pone coto.

El sistema utilizado por Phorm redirigía todas las peticiones web hasta tres veces hacia su sistema (usando HTTP 307) para recoger todas las cookies de forma que pudieran saber si el usuario había optado por salir del sistema, o identificar al usuario si éste no había salido y, finalmente, colocar una nueva cookie en el tráfico que recibe el cliente. Esta última cookie simulará provenir del sitio web original pedido por el usuario, pero habrá sido colocada ahí por Phorm. Esto podría ser ilegal en todo régimen que contemple la libertad de información y de expresión como parte básica del estado de derecho, ya que la comunicación está no sólo siendo interceptada sino también modificada por una tercera parte con el desconocimiento de los dos comunicantes. Mucho más allá que lo que han osado ir otros sistemas publicitarios como el de Facebook (sobre todo porque Facebook no es tu ISP y no goza de tanto poder).

Además, Phorm dice revisar el robots.txt para ver si el sitio web permite el análisis por parte de sistemas automáticos que indicen el contenido. Esto es una acción falaz, pues una cosa es que yo utilice (o deje de utilizar) un robots.txt y otra bien diferente que permita a Phorm interceptar y modificar la comunicación con los visitantes de mi sitio de forma que ellos puedan obtener un beneficio a base de violar los derechos de estos visitantes. Son dos asuntos distintos, por mucho que Phorm se escude en esto para justificar la legalidad (bastante dudosa, de paso) de su actividad. Phorm se excusa también diciendo que el sistema es opcional, pero esto es una falacia: si todas las telecos incorporan este tipo de prácticas, ¿es opcional es una imposición de facto?

Ante todo este escándalo, Phorm se esfuerza en decir que todo su trazado de perfiles es anónimo pero eso no es cierto. Los datos se asocian a un perfil, no son anónimos. Otra cosa es que no conozcan mi nombre (que lo dudo), pero desde luego no son datos anónimos que se puedan asociar a cualquiera. Están claramente identificados. Hay muchas formas de identificar a una persona y sólo unas pocas requieren saber el nombre real de esa persona: si quieres mi nombre tendrás que leer el DNI, si quieres saber si soy yo el que cada tarde revisa una determinada cuenta de webmail tan sólo tendrás que leer la cookie de la web que solicito. Ambas cosas me identifican, y ambas cosas sirven para los planes publicitarios de Phorm. Por supuesto, ambas cosas son nocivas. La gente tiende a pensar que si alguien no sabe su nombre ya se conserva el anonimato; nada más lejos de la realidad.

Y es que todo lo malo que os podáis imaginar en cuanto a registro de lo que leemos, lo que decimos, hacemos y nos interesa se hace realidad con este sistema. Evidentemente, desde la lógica de la democracia miramos a todo con confianza: esto es sólo un sistema publicitario (dirán algunos). Pero no hay que olvidar que el capitalismo que tenemos se vira autoritario por momentos, que los sistemas de vigilancia y control centralizados que nos describió Orwell dejan paso a sistemas descentralizados bajo dominio no solamente del estado sino de empresas privadas y que entre todos forjan una sociedad de control indeseable.

Por concluir, no es sorprendente los activistas pro-privacidad y pro-derechos, como el OpenRightsGroup, se opongan enérgicamente a este modelo desarrollado por Phorm. Me tomé el asunto de Phorm con mucha calma y de hecho no he comentado este asunto hasta ahora (unas semanas después), pero espero haber aclarado algo este tema espinoso que seguro dará mucho que hablar pues mucho me temo que habrá más escándalos de este tipo a los que tendremos que hacer frente.

*** Los detalles técnicos fueron estudiados a fondo en Light Blue Touch Paper.

Lo social, lo público y lo privado

Es un tema recurrente cuando hablamos de web social, el intentar averiguar dónde queda lo privado, hasta dónde llega lo público, cuándo lo social se convierte en vacío y cuando una invitación deja de ser tal para convertirse en spam.

Voy a hablar de una molestia que no dudaré en calificar de spam, y que está muy relacionada con el ritmo impuesto en la expansión viral de las redes sociales; que es precisamente eso, una expansión viral. Hace ya mucho tiempo que recibir invitaciones por parte de tal o cual contacto para que pruebes/te registres/encuentres un amigo en un cierto servicio web es algo habitual. Pero con el aumento de componente «social» y del número mismo de webs dedicadas a compartir aspectos específicos de nuestras vidas con nuestros «amigos», el número de invitaciones/spam que recibo es cada día mayor. Y más molesto. Porque el hecho de que sea más habitual no lo convierte en más aceptable.

¿Qué quieren que les diga? Mola mucho lo social, pero ¿dónde queda lo privado? Cuando te doy mi dirección de correo-e a tí, o te añado [a ti, otra vez] como contacto en twitter (o facebook, o ponga-aquí-_______-su-red-preferida), te lo estoy dando a tí y te lo estoy dando en ese contexto y no quiero que cada vez que te registres en una página web me invites a registrarme y a añadirte como contacto mientras le regalas a esa red la valiosa información que representa tu red de contactos a cambio de nada. No digo que no puedas hacerlo (técnicamente lo difícil es precisamente lo contrario, evitar que lo hagas) tan sólo me gustaría llamar la atención ante un acto que la mayoría de personas llevan a cabo de forma irreflexiva y acelerada. ¿Quieres buscar amigos en tu red de MSN Messenger/GTalk/Yahoo! Messenger? Y para colmo lo regalas todo a una página cuyo servicio aún no has probado (generalmente te preguntan durante el proceso de registro) y que quizá no te gustará. Y automáticamente nos spammeas a todos. Si quiero contactar con alguien lo buscaré, no necesito martirizar a mis 200 contactos de la agenda de correo. De hecho, esta es una forma mucho más natural de buscar contactos: buscarás sólo aquellos que realmente te importan, tendrás 25 contactos en lugar de 700, pero serán 25 contactos muy relevantes para tí, sin ruido y sin tonterías. La relevancia es un parámetro a tener en cuenta en esos casos.

¿Hasta que punto tienen derecho los usuarios a llevarse todos sus contactos de una red en un contexto A a otra en un contexto B que me spammeará por haber concedido a un cierto contacto mi información en una web/contexto A? La gente hace palmas con Data Portability, y yo entiendo que la idea parece buena, pero tengo mis reservas precisamente por las implicaciones mismas que crean este problema: yo no te doy mis datos para que los utilices en la página B, sino en la página A; ¿darías mi teléfono móvil a cualquiera que te lo pida o le dirías «mira, cuando te lo cruces se lo pides tú mismo, o hazlo en un comentario en su blog»? Pues mi correo-e me identifica tanto como mi móvil, por favor: no se lo des a cualquier página que te registres. Hazte el favor a tí mismo (que tampoco te conviene que todo el mundo de tu dirección a cualquier página en que se registren) y adopta el buen hábito de no enviar invitaciones masivas a tus «amigos de msn/gtalk» cada vez que te registres en una web; si están registrados en esa web podrás buscarlos o preguntarles cuando los veas por messenger, pero no des sus datos a priori (y ahórrales el continuo spam y la pérdida de tiempo que conlleva).

Y sé que es un tema espinoso, porque en el fondo la portabilidad de los datos no es más que una brizna del problema real, que no es otro que la propiedad de los datos, pero de eso hablaré en los próximos días porque el tema se complica y me alargaría demasiado. La solución vendrá, por supuesto, de la extensión de buenos hábitos: nunca de intentar técnicamente que estos datos no puedan viajar, sino de conseguir que seamos conscientes de lo que nuestros actos conllevan y sólo demos el paso cuando lo valoremos adecuadamente (que no debería pasar del grado de «muy poco/casi nunca»). El resto del tiempo recurrir al método de buscar poco a poco a los contactos que más nos interesan será mucho más interesante para nosotros (instintivamente seleccionaremos los contactos que más nos importan, ahorrándonos el ruido).

Para todos aquellos curiosos que piensen mal: sí, este post-quejica surgió debido a las molestias que me ocasionan las continuas invitaciones que recibo por parte de gente que va registrándose por ahí y pensando que pueden darle tu correo a todas las empresas del mundo (precisamente lo que estas páginas persiguen) mientras te llenan el buzón (es un decir, claro) con correos que no me interesan y me hacen perder tiempo. Hay gotas que derraman ríos.

Conferencia de Jorge Cortell en Málaga

Mañana día 13, a las 10.30h estará Jorge Cortell dando una conferencia sobre Tecnologías de control y espionaje en el Aula Magna de la Facultad de Ciencias de la Comunicación de la Universidad de Málaga. La actividad está organizada por los alumnos de esa facultad en el marco de la Semana de Cultura Creativa.

Si eres de por aquí, seguro que la conferencia será interesante. Yo no podré asistir porque me he enterado de esto este fin de semana y ya tengo la mañana ocupada con otros asuntos que no admiten retrasos. Un post muy breve, tan sólo por mandar el aviso a bloguerones y paseantes, pero es que estoy hasta arriba de laburo.

Bocados de Actualidad (60º)

Después de un domingo de ausencia, y cuando aún resuenan los acordes del concierto de Iván Ferreiro, aquí está la sexagésima ronda de los Bocados. Un conjunto de ideas y noticias que no tuve tiempo (o ganas) de comentar en su día.

  • Le Post nos cuenta las claves del fiasco francés de Starbucks (y yo que me alegro, oiga).
  • Cyberfrancis y el capado de Microsoft a los enlaces a YouTube que se pasan en las conversaciones de MSN Messenger. Ridículo, pero no es la primera vez que hacen algo así.
  • NYTimes y Microsoft espiando lo que ves en el zune con la excusa del copyright.
  • En Referenta nos explicaron el nuevo circuito eléctrico desarrollado en HP, el Memristor, y que había sido predicho teóricamente hace años, sin que hubiera llegado a construirse.
  • Las Buenas Cosas y la homofobia en el Tribunal Superior de Justicia de Andalucía.
  • La Pastilla Roja y Network Access Protection, ¿el último intento de Microsoft para aislar a equipos con GNU/Linux en redes windows?
  • Otro blog más y Cubit, una superficie multitouch abierta.
  • Con motivo del primero de mayo, Blogpocket reflexionó sobre los logros en derechos laborales en el último siglo. Realmente pequeños (aunque importantes), muy pequeños.
  • La RIAA (SGAE estadounidense) atrapada en su propia cadena de denuncias, podría ver cómo el tiro le sale por la culata; lo comentó Gurús Blog.
  • Jomra nos cuenta cómo el gobierno de Perú expulsó a 64 ONG del consejo de Derechos Humanos de aquel país.

No es el mejor domingo del año, hay algo de nubes, pero aún se puede aprovechar. No me busquen por el teclado.

Generación de claves GPG explicada para niños

«En el interior del ordenador de Randy hay un reloj preciso. Cuando pulsa una tecla, Ordo usa ese reloj para anotar el momento exacto, con precisión de microsegundos. Pulsa una tecla a las 03:05:56,935788 y otra a las 03:05:57,290664, o 0,354876 segundos más tarde. Pulsa otra 0,372307 segundos más tarde. Ordo registra todos esos intervalos y elimina los dígitos más significativos (en este ejemplo, el 0,35 y el 0,37) porque esas partes tenderán a ser similares en una pulsación y la siguiente.

Ordo quiere azar. Sólo quiere los dígitos menos significativos, digamos, el 76 y el 07 justo al final de los números. Quiere un buen montón de números al azar, y quiere que haya mucho, mucho azar. Está tomando números más o menos al azar y pasándolos por una función hash que añade todavía más azar. Ejecuta rutinas estadísticas sobre los resultados para asegurarse de que no contienen estructuras ocultas. Su ansia de azar es asombrosamente alta, y no dejará de pedirle a Randy que pulse el teclado hasta que no esté satisfecho.»

Neal Stephenson, Criptonomicón.

*** Relacionado: Cómo y por qué usar cifrado GPG, tutorial para novatos.

Chips minúsculos para ciudades enormes

Además del sistema NOX que comentamos recientemente, estos días hemos sabido de más planes y desarrollos en el ámbito de la vigilancia y el control de personas en las ciudades. Como en el caso de Sant Viçent dels Horts que comentaban en público hace unos días: un agente-robot vigilará y controlará una ciudad de 30.000 habitantes.

Lo de agente-robot suena a pelicula ochentera ambientada en Detroit, pero la realidad es diferente. Se trata de un sistema inteligente que, según los representantes políticos de la ciudad, pretende «gestionar mejor los recursos humanos y materiales de toda una ciudad». Todo ello, según cuentan, utilizando nodos que se comunican «como hormigas», separados unos cien metros unos de otros y conectados sin cables. No mencionan el mecanismo en sí, y todas los comentarios que veo en la red llevan a la misma noticia de publico.

El sistema electrónico será capaz de controlar mediante ultrasonidos si los contenedores de basura necesitan ser vaciados, mediante control de la humedad y la temperatura decidir si los parques necesitan ser regados y será capaz de aprender del flujo de vehículos diario para interpretar cuándo hay una desviación fuera de lo normal y enviar a la policía. ¿Qué impide que hagan lo mismo con los flujos de personas. ¿Un flujo de personas fuera de lo normal? Policía al canto.

La promesa para que se acepte es que este sistema permitirá un mejor funcionamiento de los transportes públicos, pero es que para eso no hace falta sistema electrónico sino voluntad. En Alemania, donde pasé una temporada, el transporte público pasaba con una puntualidad y regularidad impresionantes, sin sistemas electrónicos. La creencia de que la tecnología en sí misma solucionará los problemas, sin colaboración humana, es absolutamente estúpida.

Toda la info de los nodos de esta red inteligente está accesible en http://147.83.39.62/nodesList.php, usando un sistema de mapas perteneciente a Google, que de camino se entera de dónde está todo, así by-the-face.

En resumen, parece que es un uso de la tecnología bastante interesante que no pone -en sí mismo- en peligro nuestra privacidad, pero me gustaría saber las implicaciones de todo ese control de flujo de vehículos y movimientos. Desde luego, que un sistema (según comentan) del tamaño de una moneda de 5 céntimos sea capaz de gestionar todo eso es bastante susceptible de abusos si no se usa adecuadamente.

La SGAE y sus denuncias

«No se extrañará nadie ahora con la facilidad para la demanda que tienen estos señores, sabiendo que con cada juicio ganan dinero.»

Rinzewind sobre la (hasta ahora) última denuncia de la innombrable, saliéndose acertadamente por la tangente del desastroso y mal intencionado funcionamiento de nuestra justicia en tiempo de cleptócratas.

Ojo, el dinero no lo ganan con cada juicio porque los tribunales den la razón a la Innombrable (de hecho esto no sucede tanto), sino porque cada juicio que se celebra en este país se conserva obligatoriamente en formato digital. Formato digital sujeto a canon, claro.

Este blog usa cookies para su funcionamiento.    Más información
Privacidad