Marketing Avanzado - Cross Device Tracking
Has notado como algunos anuncios suelen aparecer de manera tan sorprendente que da escalofríos. Esto es debido a las formas de marketing avanzado.
Llegado el momento, los anuncios que vemos en televisión coinciden con el que vimos en nuestro celular hace algunos minutos. O de algo que hablamos hace unos días, aparece en nuestro feed de anuncios y piensas ¿me están espiando?
La respuesta es fácil, no, nadie te espía, tú has dado consentimiento para que esto suceda cuando aceptaste los términos y condiciones de las aplicaciones que realizan marketing avanzado. Cuando brindaste acceso al micrófono de tu dispositivo, que es utilizado para "mejorar tu experiencia" y para recibir, según la publicación de NordVPN, señales ultrasónicas.
¿Te has preguntado por qué esa calculadora "gratis" requiere permisos sobre el micrófono de tu celular? ¿interesante no?
El pasado 21 de Marzo, desde nordvpn.com, a través de Ema Globyte, publicaron una entrada relacionada a este tema. Dentro del blog se indica que el funcionamiento de estos sistemas avanzados de marketing se realizan utilizando múltiples técnicas como cookies, pixeles de rastreo, colección de información y beacons o señales ultrasónicas.
Estas señales ultrasónicas (que los humanos no pueden escuchar generalmente), se emiten en señales sobre los 18kHz. Asi que, si esta señal es emitida desde algún programa o anuncio de televisión es probable que no lo escuches, pero tus dispositivos, puede que sí. Si tus dispositivos cuentan con alguna aplicación con acceso al micrófono es posible que este recibiendo y respondiendo a estas señales.
Según el proyecto Tor, también se puede utilizar para terminar con el anonimato de algún dispositivo dentro de la red tor.
"Es fácil ver cómo podría explotarse esto. El atacante configura un servicio oculto que reproduce una señal (ultrasonic beacon) de este tipo en segundo plano y atrae a la víctima para que lo visite utilizando el navegador Tor. Una vez que la víctima carga la página, el tono se reproduce a través de los altavoces y su teléfono capta el tono inaudible y lo informa al servidor del anunciante. Un adversario a nivel estatal puede recuperar fácilmente la IP del usuario de Tor (y otros identificadores únicos) del anunciante." - Tor Project
Al igual que cualquier información clasificada, este tipo de acciones pudiera desencadenar actividades donde se recolecte o filtre información del departamento de defensa, información sobre altos funcionarios, presidentes y demás jerarquías políticas y sociales de cualquier nación si los controles para gestionar el acceso a la información recolectada es perdida o comprometida.
Diagrama publicado por Mathieu Cunche y Leonardo S. Cardoso en hal.inria.fr
La recomendación es: Revisa los permisos concedidos a las aplicaciones. Algunas de ellas, como skype, alexa, etc contarán con acceso a tus micrófonos por naturaleza, asi que tendrás que aceptar el riesgo con el fin de operar adecuadamente las aplicaciones. Cabe señalar que Microsoft y Amazon cuentan con servicios de venta de productos, que eventualmente te pueden abordar con ofertas familiarmente sorpresivas.
También pueden existir usuarios que aprovechan todas estas sugerencias para la compra de sus productos y están abiertos a sacrificar un poco de información con tal de obtener los mejores descuentos, las mejores recomendaciones y dejar que la tecnología haga su trabajo.
¿Tu que piensas?