12 May 2017

Todo el mundo es un contexto: Los anuncios dirigidos funcionan offline

Privacidad Tecnología

Hoy en día, hay publicidad dirigida por todo Internet. Pasas un minuto buscando información sobre pérdida capilar y al siguiente te aparecen ofertas con sus remedios. Le das “me gusta” a un artículo sobre pruebas genéticas y ves descuentos para ese tipo de pruebas. Los anuncios en Internet reflejan el conocimiento recopilado sobre lo que le ha gustado al objetivo (¡tú!), lo que ha buscado, visto en Internet… y este “diario” de tu vida online también dibuja una foto de ti.

En este momento, ver anuncios basados en tu historial online no es una sorpresa, al menos si estás navegando por Internet. Así que aquí tienes algo nuevo a lo que acostumbrarte: publicidad dirigida en la calle, en tiendas y en nuestros coches.

Eres un blanco fácil

Primero de todo, deberías saber que te están contando. Los dueños de las tiendes y de los centros comerciales quieren saber cuántas personas pasan por una tienda y cuántos entran. Los que pasan los cuentan las cámaras, los sensores de movimiento y los de presión. Las personas que están en la cola se cuentan por separado para ayudar a que las tiendas optimicen el número de empleados.

En segundo lugar, tus movimientos son monitorizados. Tu propio smartphone se usa como radio beacon. Al medir la fuerza de la señal con varios puntos de acceso, los especialistas en marketing pueden trazar tu localización. Esto se conoce en marketing online como “customer journey” o “recorrido del cliente” (y son datos importantes para usarlos en publicidad). En offline puedes llamarlo igual, pero literalmente.

En tercer lugar, los vendedores tratan de saber tanto como sea posible sobre ti. La información general sobre una persona y sus hábitos e intereses se puede adquirir estudiando su historial de compras y sus perfiles en las redes sociales (hablaremos luego sobre cómo acceden al perfil). Los sistemas modernos de reconocimiento de imagen pueden adivinar el género y la edad aproximada de un visitante con solo verlo.

Las acciones inmediatas de un visitante también se pueden registrar. Por ejemplo, la tecnología de Intel AIM Suite es capaz de determinar la dirección de la mirada de una persona y de calcular el número y duración de ocasiones que una persona mira anuncios (físicos) offline.

Cómo monitorizan y venden los especialistas en marketing

Uno de los métodos más populares y efectivos de monitorizar clientes potenciales y existentes es mediante redes wifi.

Su parte técnica es intrigante. Al buscar redes disponibles, un dispositivo wifi envía su propia dirección MAC, la cual es una combinación única de caracteres asignada por el fabricante (y si el wifi está activo en el dispositivo, la búsqueda es continua). Al captar la dirección MAC, alguien puede monitorizar el movimiento de una persona y descubrir, por ejemplo, en qué tiendas entra y con qué frecuencia visita el centro comercial.

Los desarrolladores de plataformas móviles han dificultado a los marketeros el uso de este método. Desde iOS 8, los dispositivos de Apple envían periódicamente direcciones MAC falsas para cubrir los pasos de sus propietarios. Android 6.0 y superior y Windows 10 también adoptaron una táctica similar.

Sin embargo, su estrategia no es garantía de protección. En 2016, los investigadores de varias universidades francesas demostraron que es posible identificar a los dispositivos mediante otra información que envía el dispositivo cuando busca redes, incluso sin la dirección MAC. En la realización del experimento, los investigadores pudieron monitorizar la mitad de los dispositivos.

Así es cómo el propietario de un dispositivo móvil puede ser identificado sin la dirección MAC. Cuando un smartphone está buscando un punto wifi, también está enviando el nombre de las redes que ya conoce (cualquier red a la que se haya conectado). Esta lista única puede identificar a una persona. Por ejemplo, el nombre del wifi de casa de una persona puede ser único si le cambiaron el que venía establecido por defecto.

Como se demostró en el proyecto mencionado, los dispositivos modernos, por razones de privacidad, no suelen depender de este mecanismo. Sin embargo, la técnica seguirá funcionando con dispositivos antiguos. Además, emitir un SSID es el único modo de conectarse a redes ocultas. Por ello, los usuarios cautos que han ocultado los nombres de sus redes son más propensos a ser monitorizados en áreas públicas.

No se necesita ninguno de esos trucos, aunque el dispositivo se conecte a una red. En ese caso, el dispositivo envía su dirección MAC real al punto de acceso.

Te habrás dado cuenta de que una dirección MAC distingue un dispositivo de otro, no a un usuario de otro. Eso es cierto. Sin embargo, cuando intentes usar Internet gratis, los invitados quizá deban identificarse para acceder a la red con, por ejemplo, el ingreso de credenciales de una cuenta en una red social.

¿Es conveniente el wifi gratuito? Sí. ¿Alguien lee las condiciones de servicio para saber cómo se usa la información de sus redes sociales? Algunos dicen que este tipo de gente existe, pero ¿has conocido a alguno? La conclusión es que los propietarios de las tiendas reciben la información del perfil del usuario y esta información es muy valiosa para hacer publicidad dirigida y otros trucos de marketing.

¿Qué pasa con tu información?

Como ejemplo, echemos un vistazo a la Política de privacidad del usuario final de Purple, un grupo de recolección de datos y analíticas mediante wifi.

La lista de información recopilada incluye:

  • Información de las redes sociales y las credenciales (por ejemplo, una dirección de correo electrónico) usadas para conectarse a la red.
  • El historial de webs visitadas mediante la red wifi.
  • Las especificaciones técnicas del smartphone del visitante, incluyendo el número de teléfono y de IMEI.
  • La localización del visitante dentro del centro comercial.

¿Quién puede usar esa información de los visitantes y cómo?

  • Los propietarios de los establecimientos, los cuales pueden mostrar ofertas de bienes y servicios, además de estudiar “quién y cómo ha usado el negocio”.
  • Los anunciantes, los cuales pueden recibir información generalizada sobre los visitantes del establecimiento para realizar un “análisis del consumidor”.
  • Terceras partes que, de nuevo, pueden usarla para publicidad dirigida.

Además, la información cambiaría de manos si el operador vende todo su negocio o alguna de sus divisiones.

En el caso de Purple, tras 24 meses, el operador disocia la información al borrar todo lo que pueda identificar a una persona específica. Sin embargo, no está claro cuando empieza dicho período. Si empieza desde el momento de la última visita, y te conectas a la red a menudo, puede que estés extendiendo de forma perpetua la vida de tus datos en los servidores del operador.

Formalmente, puedes optar por no participar en la recopilación de dicha información. Purple, por ejemplo, permite a los usuarios añadir las direcciones MAC de sus dispositivos a la lista de direcciones MAC que ignora el sistema. Sin embargo, en la práctica, es complicado saber qué empresa opera en cada lugar que visitas o planeas visitar. Será mejor que apagues el wifi.

El enemigo inmóvil

Otra opción de vigilancia, a juzgar por las últimas noticias, tiene que ver con el ultrasonido y empieza a ganar popularidad entre los anunciantes. La esencia de esta tecnología es la colocación de beacons de ultrasonido. Los humanos no pueden oír la señal, pero el micrófono de un smartphone puede captarla y hacérsela llegar a una aplicación del teléfono.

Los beacons de ultrasonido pueden ser físicos (colocados en los centros comerciales para monitorizar los movimientos de los clientes) o virtuales. Las señales de ultrasonido añadidas al audio de un programa de televisión pueden medir la audiencia, por ejemplo, y los archivos de audio con ultrasonido que reproduzca una web puede registrar y monitorizar visitantes entre varias plataformas.

Estos métodos pueden parecer parte de un futuro distante, o algo experimental. Pero no es así. La monitorización mediante ultrasonido lleva en uso comercial algún tiempo, solo que no podemos oírlo.

En abril de 2017, los investigadores de la Braunschweig University of Technology revelaron que habían descubierto más de 200 aplicaciones que monitorizan a los usuarios con la ayuda del ultrasonido. También mencionaron que hasta tres plataformas de uso comercial utilizan esta tecnología: Shopkick, Lisnr, y SilverPush.

Además, los investigadores también hallaron beacons de ultrasonido en funcionamiento de Shopkick en varios centros comerciales europeos.

Sonríe, es una cámara oculta

En noviembre de 2016, un cartel inteligente que tenía como objetivo a los conductores de ciertos coches empezó a funcionar en Moscú. El cartel experimental, instalado por Synaps Labs, muestra el anuncio de un nuevo Jaguar SUV cuando se acerca un BMW o un Volvo.

Para que el cartel funcione, un sistema de visión compara la imagen de un vehículo acercándose con las fotos de su base de datos y, teniendo en cuenta varios factores como la hora del día y las condiciones climatológicas, muestra el anuncio apropiado.

Los carteles que se dirigen a los conductores de coches aparecieron por primera vez en Australia hace dos años: “¡Hola, Range Rover Evoque! Nunca es tarde para cambiar. Te presentamos el nuevo Lexus”.

Se utilizó otro método (originado también en Australia) en los carteles de Porsche que no iba a por los conductores de coches de la competencia, sino a por los que conducían Porsches. Su eslogan era: “Qué fácil es verte entre la multitud”.

La monitorización de los movimientos de un vehículo es incluso más fácil que monitorizar humanos gracias a las matrículas. Por fortuna, los anunciantes todavía no tienen un modo de emplearlas.

Hazte invisible

En Internet, puedes usar herramientas que bloquean la monitorización y los anuncios (por ejemplo, con el módulo Navegación privada) que bloquea la recopilación de información y el módulo Antibanner de Kaspersky Internet Security 2017 que se deshace de los anuncios. Pero ¿hay algún modo de esconderse de los anuncios callejeros (que pronto se dirigirán a nosotros por nuestro nombre)?

Si no te gusta la idea de que las redes wifi recopilen tu información personal, haz lo siguiente:

  1. Desactiva el wifi de tus dispositivos cuando no lo uses.
  2. No te conectes a redes wifi públicas si puedes arreglártelas sin ellas.
  3. No uses tus cuentas en las redes sociales para solicitar la autorización.
  4. Cuando te conectes a redes públicas, utiliza redes VPN para proteger tu conexión de los fisgones.
  5. Comprueba qué aplicaciones acceden al micro de tu smartphone. Para saber más haz clic aquí.

Pero cuando la publicidad en exteriores empiece a hacer uso de la identificación biométrica basada en el reconocimiento facial, para protegernos tendremos que tomar medidas más radicales.