Esta es la segunda entrega del artículo sobre análisis sobre técnicas de captación de conversaciones en marketing digital.
2. Metodología
La técnica metodológica utilizada en esta investigación es de carácter cualitativo: la entrevista en profundidad. Como el objeto de estudio es muy especializado y reciente, para captar a posibles entrevistados seguimos el procedimiento denominado bola de nieve. A partir de un experto, profesor y empresario, fuimos accediendo a perfiles conocedores de la cuestión y se consiguió contactar, a través de correo electrónico, con 6 personas para realizar las entrevistas. Antes de enviar las preguntas, se les preguntó a los entrevistados si querían que su respuesta fuese anónima. Tres asintieron por motivos profesionales o personales.
Los perfiles que realizaron la entrevista son un profesor en el Grado en Seguridad de la Universidad de Barcelona (UB) y experto en ciberseguridad; un director de Servicios Gráficos y Tecnología y Responsable de creatividad online y offline en una empresa de informática; un programador web y administrador de proyectos de aplicaciones (app); un técnico informático en una empresa privada; un responsable de Seguridad en un Instituto Municipal de Informática; una directora ejecutiva (CEO) y comercial de una empresa de marketing digital.
Las entrevistas se realizaron vía correo electrónico. Constaron de
13 preguntas, que son las siguientes:
1. ¿Considera que todo
dispositivo que tiene incorporado un micrófono escucha nuestras conversaciones?
2. ¿Cuándo supone que fue el
inicio de estos hechos y cómo cree que será su evolución con el paso del
tiempo?
3. ¿Quién cree que está detrás
de todo esto? ¿Qué entidad se puede beneficiar con esta información y tipo de
suceso? ¿Qué tipo de beneficio o monetización obtienen?
4. ¿Piensa que las autoridades
(Gobiernos) están haciendo algo al respecto?
5. ¿Qué medidas deberían
tomarse (sanciones, protección al usuario, bloqueadores de seguimiento, etc.)?
6. ¿Cree que nosotros, usuarios
que consumimos internet, a día de hoy, podemos ser conscientes y llevar a cabo
alguna acción para ponerle fin?
7. En el caso de que un usuario
fuera consciente de ese seguimiento y lo aceptase, ¿consideraría correcto
remunerarlo directa o indirectamente (exención de pago, bonos, etc.)?
8. ¿Considera que este tipo de
anuncios hará que las personas que consuman la red caigan más fácilmente en
realizar la compra del producto o servicio?
9. ¿Opina que existen empresas
u entidades que se dedican a controlar o espiar a los usuarios a través de los
dispositivos móviles? ¿Conoce alguna? ¿Se concentran en algunos países en
concreto?
10. ¿Cree que la información
obtenida va más allá, no solo para mostrar anuncios? ¿Existe o puede existir
una red de tráfico específico con los datos obtenidos?
11. ¿Le ha pasado alguna vez o
conoce a alguien que ha experimentado este fenómeno? ¿Podría explicar qué
sucedió y cómo se resolvió?
12. ¿Considera que las cookies
tienen algo que ver con este fenómeno?
13. ¿Cómo cree que se aprovecha
o se puede aprovechar, como por ejemplo en el sector turístico, de ese tipo de
sucesos?
La hipótesis de la investigación es la siguiente: H1. Existe un tráfico de datos generalizado sobre conversaciones captadas sin consentimiento. Para finalizar, la idea que se pretende transmitir o trabajar en esta parte metodología se basa en tratar dos puntos de vista fundamentales, mediante la correspondiente triangulación: la metodología principal, que es la observación científica (trata a los usuarios directamente), y la secundaria, las entrevistas con expertos y conocedores del tema.
3. Resultados
Las entrevistas se realizaron a seis profesionales, empresarios y conocedores del sector de las nuevas tecnologías, marketing digital y ciberseguridad. En la primera pregunta, se inquirió a los entrevistados sobre si todo dispositivo que tuviese incorporado un micrófono escuchaba las conversaciones de los usuarios. La respuesta de los entrevistados fue unánimemente afirmativa.
Las ideas que presentaron fueron que, desde
la incorporación de los dispositivos inteligentes en la sociedad, la aceptación
de los smartphones del uso de cámara o el micrófono, y el sistema
operativo o software de aplicaciones que van incluidas o instaladas por
el propio usuario, provocan que, de manera intencionada, se active o se
desactive el micrófono de los dispositivos móviles. El objetivo de esta
práctica es obtener información del usuario para fines totalmente
publicitarios. La contestación de los entrevistados confirma H1.
En la segunda pregunta se comentó cuándo comenzó
esta práctica y cómo evolucionará o crecerá con el paso del tiempo. La mayoría
de los entrevistados respondió que desde siempre ha estado presente en la
sociedad y aún más con la aparición de las nuevas tecnologías. Solamente un
entrevistado, el responsable de creatividad online y offline, manifestó
que comenzó esta actividad entre 2018 y 2019. Todos alegaron que no existe
solución y la evolución irá in crescendo, abriendo una puerta al
espionaje para cualquier persona con un dispositivo móvil.
La tercera cuestión trataba sobre quién
estaba detrás de este entramado, quién se puede beneficiar de esta información
y qué tipo de rendimiento o monetización obtienen estas entidades. El
responsable de creatividad online y offline comentó que existen
dos grandes potencias que controlan este mercado: los fabricantes del hardware
y las grandes empresas de software como Google, Facebook o Amazon. Este
último también está de acuerdo con el programador web y administrador de
proyectos de aplicaciones, pero además incluyó a la policía, el gobierno y los hackers
de internet. En lo que se refiere a quién se beneficia de esta información y si
obtienen beneficios, comenta dos puntos de vista: gobiernos y grandes empresas.
En lo respecto al gobierno, es para obtener información de sus rivales; por
ende, solo se beneficiaría la recopilación de información y no de cuestiones
económicas. En cuanto a las grandes empresas mencionadas anteriormente, sí que
lo hacen por beneficio crematístico, recopilando información y vendiéndola a
otras empresas.
En cambio, el técnico informático consideraba
que puede ser cualquier gran empresa o gobierno quien controle la información,
ya que están interesados en obtener esta gran fuente de información (big data) de la población, pero en este
caso también está de acuerdo con lo anterior, puesto que el objetivo primordial
es obtener más rendimiento económico.
En el caso de la directora y comercial de una
empresa de marketing digital, afirmó que los primeros que están detrás de todo
son las empresas del mercado tecnológico. Además, existen otros lobbies
o grupos de presión atraídos en conseguir esta información, por el hecho de que
la información es poder en esa industria.
El profesor del Grado en Seguridad aseguró
que cualquier empresa que obtenga una fuente de datos, de donde puede extraer
audios, conversaciones y posteriormente explotarlas, genera beneficios para un
negocio. Este proceso es llamado data mining, y se puede beneficiar
cualquier empresa que lo obtenga. La minería de datos es el conjunto de
tecnologías y técnicas que permite extraer grandes cantidades de información
para encontrar patrones, tendencias o reglas repetitivas que expliquen el
comportamiento de los datos en un contexto determinado
La siguiente pregunta procuraba reflexionar sobre
si las autoridades, en este caso los gobiernos, estaban actuando o reaccionando
al respecto. El responsable de creatividad online y offline, el
programador web y administrador de proyectos de aplicaciones y la directora y
comercial de una empresa de marketing digital estaban de acuerdo en el hecho de
que las autoridades actúan escasamente o no están haciendo nada para
solucionarlo.
Por otro lado, el técnico informático y el
profesor del Grado en Seguridad aseguraban que, en el siglo XXI, se han promulgado
leyes, normativas, sanciones y protocolos en ámbito mundial con el objetivo de
divulgar información, prevenir las amenazas existentes y proteger los datos del
usuario. Además, el responsable de seguridad afirmó que promueven y utilizan
las tecnologías para controlar y obtener beneficios económicos. Existen
diversos ejemplos al respecto. Así, los países occidentales están realizando un
mayor uso de la cibervigilancia física, con la utilización de cámaras y
reconocimiento (facial, físico, huellas o ritmo cardíaco). Ello está en
continuo crecimiento. Además, participan todas las grandes empresas y gobiernos.
En entorno empresarial, destacan Facebook con su famoso algoritmo, Apple con Face
ID, Amazon con Rekognition
e innumerables compañías especializadas que venden sus servicios al mejor
postor como la agencia de publicidad ISM Connect, la empresa de reconocimiento
facial Clearview AI, o incluso las agencias del gobierno como el FBI o la NSA.
En julio de 2020, Mercadona implementó en las
ciudades Palma de Mallorca, Zaragoza y Valencia sistemas de reconocimiento
facial, con un producto de la empresa israelí llamado AnyVision, reconocida
factoría exportadora de software de ciberespionaje.
A principios de siglo XXI, Edward Snowden dio
a conocer el espionaje que sufrieron diversos líderes europeos por parte de
Estados Unidos, lo que llevó a la queja oficial de la ex canciller federal de
Alemania Angela Merkel y la consecuente disculpa del expresidente de Estados
Unidos Barack Obama. En el año 2022, el software Pegasus (producto del
grupo NSO de Israel) fue utilizado también en el caso de los líderes políticos
y gobernantes independentistas del gobierno catalán y, muy probablemente, para
cualquier ámbito no acorde con los objetivos de los gobernantes de turno y
grupos de poder.
La quinta pregunta pretendía conocer qué
medidas deberían tomarse como, por ejemplo, sanciones, protección de datos al
usuario o bloqueadores de seguimiento. Con respecto a la respuesta del
responsable de seguridad de IMI, remarcó dos conceptos fundamentales:
transparencia y participación ciudadana. Por un lado, los gobernantes deberían
explicar la verdad sobre el futuro del país, asumiendo la responsabilidad de
sus acciones y desempeño, bajo estricto control de las consecuencias. Por otro
lado, los ciudadanos deberían llegar a una participación conjunta. Además, comentó que es difícil mantener una medida
eficiente, ya que cualquier acción puede quedar superada en función desde donde
se actúe. Pero ya sea sanciones, bloqueos o cualquier medida, debería dirigirse
a la transparencia y a la participación mencionadas anteriormente.
En lo que se refiere a las sanciones, un
ejemplo que expuso fue que, en junio de 2020, la Agencia Española de Protección
de Datos sancionó a la empresa Twitter
por infringir el artículo 22.2 de la ley de servicios de la sociedad de
información y comercio electrónico, con la máxima multa posible (30.000 €). Por
lo tanto, existen este tipo de actuaciones para quienes infringen las leyes de
protección de datos al usuario, como comentaron la directora y comercial de una
empresa de marketing digital, el técnico informático y el profesor del Grado en
Seguridad.
En cuanto a la ciudadanía y los usuarios de
la red, el programador web y administrador de proyectos de aplicaciones alegó
que no se deberían aceptar el consentimiento de la política de privacidad del
uso de los datos, el almacenaje de las conversaciones, las condiciones de uso
de micrófono o la galería de imágenes en aplicaciones de los dispositivos
móviles sin leerlo antes. En cierta forma, si todos los usuarios se negasen a
esas condiciones, sería una medida de protestar por sus derechos. Esta visión
se relaciona con el concepto anterior de la participación ciudadana.
En la sexta pregunta, se planteó si los usuarios
que consumían Internet podían ser conscientes y llevar a cabo alguna acción
para ponerle fin. La gran parte de los entrevistados consideraron que todos los
usuarios somos conscientes de este tipo de actividades. Pero, en lo que se
refiere a las acciones para ponerle fin, surgieron dos opiniones enfrentadas
entre ellas, menos el profesor del grado en seguridad, para quien la gran
mayoría de los usuarios no aprecia las consecuencias de la mala praxis
del uso indebido y solo la minoría lo tienen en cuenta.
Por un lado, el técnico informático y el
programador web y administrador de proyectos de aplicaciones son conscientes de
que es complicado llegar a una acción, ya que, en 2022, si no se acepta la
política de navegación de cualquier sistema, como por ejemplo Android o Apple,
la red queda afectada y, finalmente, no se puede utilizar.
Por otro lado, la directora y comercial de
una empresa de marketing digital, el responsable de seguridad de IMI y el
responsable de creatividad online y offline coincidieron en que
existen maneras para ponerle fin. Lo primero es pensar en uno mismo y lo
segundo es que debemos encontrar cada uno de nosotros la manera o forma de
conseguir no conceder nuestra información o datos para facilitar inmediatamente
la manipulación.
En la siguiente pregunta se
pretendía saber que, si un usuario fuera consciente de ese seguimiento y lo
aceptase, consideraban correcto remunerarlo directa o indirectamente (mediante exención
de pago, bonos u otras fórmulas). Todos los entrevistados afirmaron que, si el
usuario es plenamente consciente de cómo afectaría esta actividad y lo aceptase,
sería totalmente libre en su decisión, siempre y cuando la remuneración la
hayan acordado ambas partes antes de que se dé la escucha.
La octava pregunta trataba sobre si este tipo
de anuncios provocaría que los individuos que consuman contenidos en Internet
caerían más fácilmente en la realización de la compra del producto o el servicio.
Cinco de los entrevistados respondieron afirmativamente, puesto que gran parte
de los productos y los servicios anunciados son resultado de estudios de las
grandes empresas para conocer el comportamiento de compra de los usuarios y las
escuchas de los dispositivos para detectar necesidades. También, como consideró
el profesor del Grado en Seguridad, los usuarios aceptan esta condición sin ser
del todo conscientes de las implicaciones. En cambio, la directora
ejecutiva de la empresa de marketing digital comentó lo contrario: arguyó que
afinar en el tipo de consumo de la red es una gran motivación para seguir
explotando la tecnología y que el consumidor sea consciente de lo que elige. “Una
gran cuota de mercado seguirá aceptando condiciones que no leen, ni entienden y
que tampoco se esfuerzan por entender”, aseveró.
En cuanto a la novena pregunta, se pretendía
saber la opinión sobre si existían empresas u organizaciones dedicadas a
controlar o espiar a los usuarios a través de los dispositivos móviles, si
conocían alguna y si se concentraban en algunos países en concreto. Todos los
entrevistados respondieron que existen innumerables empresas o entidades que se
dedican al control de usuarios que utilizan Internet, pero las grandes empresas
que podrían estar detrás de todo de esta actividad son las más conocidas, como
Google, Apple, Amazon, Microsoft o Facebook. Incluso podrían existir empresas
que podrían ser secretas o desconocidas. El responsable de seguridad IMI
confirmó que la empresa Telefónica, junto con otros operadores, vende los datos
de sus clientes para su propio beneficio. Por otro lado, el responsable de
creatividad online y offline añadió que los gigantes tecnológicos
emplean los algoritmos y el big
data para espiar a los usuarios.
Sobre qué países son los que más espían, el
responsable de seguridad IMI mencionó que todas las grandes potencias, como
China o Rusia, hacen el uso de estas herramientas de espionaje, pero quien ocupa
el número uno son los Estados Unidos. En ámbito exportador territorial sería
Israel, la misma opinión que el profesor del Grado en Seguridad, pero con el
fin de combatir el crimen y el terrorismo.
A continuación, se les preguntó si creían que la información obtenida podría ir más allá, no solo para mostrar anuncios, y si puede existir una red de tráfico específico con los datos obtenidos. El 100% de las respuestas comentaron que podrían existir empresas y una red de tráfico que recopilan, intercambian y venden información de sus clientes con el fin de mejorar su propio negocio. El profesor del Grado en Seguridad respondió que incluso esta actividad se realiza sin el consentimiento de los propios clientes. Ello confirma H1.
¡Felicidades, guapísimo!
ResponderEliminar¡Muchas gracias, guapísima!
EliminarUn estudio de actualidad y del máximo interés.
ResponderEliminar¡Muchas gracias!
EliminarM'encanta la metodologia utilitzada. Els resultats són d'allò més interessants. Felicitats, Catedràtic i Doctor Fondevila!!!
ResponderEliminarMoltes gràcies, Alícia!!!!!
EliminarQue interessant! Enhorabona, Joan Francesc!
ResponderEliminarMoltes gràcies, Tània!!!!!
EliminarSe nota que eres el referente científico internacional de tus áreas de conocimiento y el líder en artículos científicos publicados, en sexenios y en premios ganados. ¡Felicidades, Joan Francesc! ¡Colosal!
ResponderEliminar¡Muchas gracias!
Eliminar¡Gran artículo, Joan Francesc! ¡Felicidades!
ResponderEliminar¡Muchas gracias, Daniel!
EliminarLeyendo el artículo estoy tomando conciencia de los peligros de las escuchas digitales no deseadas. ¡Enhorabuena, majo!
ResponderEliminar¡Muchas gracias, Martina!
Eliminar¡Felicidades a ti y a tu grupo de investigación! ¡Una labor encomiable!
ResponderEliminar¡Muchas gracias!
EliminarGenial, Joan Francesc!!!!! Felicitats!!!!!
ResponderEliminarMoltes gràcies, Enriqueta!!!!!
EliminarFelicitats, President Fondevila!!!!! L'orgull de Terrassa!!!!!
ResponderEliminarMoltes gràcies, terrassistes!!!!!
EliminarLa metodologia qualitativa és molt encertada en aquest cas, ja que permet aprofundir en les causes dels fenòmens. El tema de la seguretat en les converses davant dels dispositius digitals és essencial en la Societat de la Banda Ampla. Enhorabona pel teu article, Joan Francesc!!!!!
ResponderEliminarMoltes gràcies, Angie!!!!!
EliminarEste tipo de artículos demuestran la utilidad de la investigación científica y la transferencia de conocimiento. ¡Esperando la siguiente entrega! ¡Felicidades, campeón!
ResponderEliminar¡Muchas gracias, Carlitos!
EliminarM'està encantant aquesta sèrie de capítols. Felicitats!
ResponderEliminarMoltes gràcies!!!!!
EliminarEls perfils elegits són molt encertats per dur a terme aquesta recerca. Enhorabona!
ResponderEliminarMoltes gràcies, Pepi!!!!!
Eliminar