Los 98 rasgos que utiliza Facebook para servir publicidad

He dejado claro en mas de una ocasión que el negocio de Facebook es la publicidad: ofrecer una audiencia receptiva a los anunciantes. Para ello, utiliza los datos que los usuarios les proveen, a base de minar la información. Pero, ¿os habéis planteado alguna vez cómo clasifica a sus usuarios? Los primeros valores de la lista son normales y no tienen por qué plantearnos especial problema, pero conforme vamos progresando, se va volviendo más y más curioso. Los voy a ir agrupando temáticamente.

Los 98 rasgos que utiliza Facebook para servir publicidad

1. Lugar donde está
2. Edad
3. Generación
4. Género
5. Idioma
6. Nivel de educación
7. Campo de estudio
8. Escuela
9. Afinidad étnica

10. Salario y valor de su red de contactos
11. Si posee una casa, y de qué tipo
12. Valor de su casa
13. Tamaño de su casa
14. Metros cuadrados de su casa
15. Año en que se construyó su casa
16. Composición de su casa

17. Usuarios cuyo aniversario es en 30 días
18. Usuarios que se han desplazado de su ciudad natal, o están lejos de su familia
19. Usuarios que son amigos de alguien que próximamente cumplirá años, será su aniversario, se acaba de casar o comprometer,  o se acaba de mudar.
20. Usuarios con relaciones a larga distancia
21. Usuarios con una nueva relación
22. Usuarios que tienen un nuevo trabajo
23. Usuarios que acaban de comprometerse
24. Usuarios que acaban de casarse
25. Usuarios que acaban de mudarse
26. Usuarios cuyo cumpleaños será próximamente
27. Padres
28. Va a ser padre pronto
29. Madres, divididas por tipo (modernas, deportistas)
30. Usuarios que podrían meterse en política
31. Conservadores y liberales
32. Estatus de su relación

33. Empresario que busca contratar
34. Negocio
35. Título de trabajo
36. Tipo de oficina

37. Intereses

38. Posee una moto
39. Planean comprar un coche (de qué tipo, cuando…)
40. Han comprado piezas o accesorios de coche recientemente
41. Si probablemente necesitarán nuevas piezas de coche pronto
42. Estilo y marca del coche que condice
43. Año en que se compró el coche
44. Años que tiene el coche
45. Cuánto dinero podría invertir el usuario en su próximo coche
46. Dónde comprará probablemente su próximo coche

47. Cuántos empleados tiene su compañía
48. Pseen un pequeño negocio
49. Es gerente o ejecutivo

50. Usuarios que donan a obras de caridad (separados por tipo)
51. Sistema operativo
52. Usuarios que juegan
53. Usuarios que tienen una videoconsola
54. Usuarios que han creado un evento en Facebook
55. Usuarios que han usado pagos con Facebook
56. Usuarios que han gastado mas de la media en pagos con Facebook

57. Usuarios que administran una página de Facebook
58. Usuarios que han subido fotos recientemente a Facebook
59. Navegador web
60. Servicio de correo
61. Adoptan la nueva tecnología pronto o tarde
62. Expatriados
63. Usuarios que pertenecen a un banco o al sector de préstamos
64. Usuarios que son inversores
65. Cantidad de cuentas bancarios

66. Usuarios que usan tarjeta de crédito de forma activa
67. Tipo de tarjeta de crédito
68. Usuarios que tienen una tarjeta de débito
69. Usuarios que llevan un balance de su tarjeta de crédito
70. Usuarios que escuchan la radio
71. Preferencias en programas de televisión
72. Usuarios que emplean un dispositivo móvil
73. Tipo de conexión a Internet
74. Usuarios que han comprado un teléfono o tablet recientemente
75. Usuarios que se conectan a Internet mediante el teléfono o el tablet

76. Si usan cupones de compra
77. Tipo de material de casa que compra
78. Época del año en que compra mas material para la casa
79. Consumo de alcohol
80. Según tipo de comestibles que compran
81. Si compran productos cosméticos
82. Si usa medicamentos para la alergia, resfriado, dolor o contramedicación

83. Invierte dinero en material para la casa
84. Tiene mascota, invierte dinero en ella
85. Usuarios que gastan mas de la media en compras para su casa
86. Compra online
87. Tipo de restaurante en el que come
88. Tipo de tiendas que frecuenta
89. Receptivo a ofertas de compañías de seguros, hipotecas,  gastos de educación, tarjetas de prepago
90. Periodo de tiempo que ha vivido en una casa
91. Si se mudará pronto
92. Si le interesan los deportes
93. Si viaja frecuentemente (negocios o placer)
94. Usuarios que usan el transporte público
95. Tipo de vacaciones de las que suele disfrutar
96. Si ha vuelto recientemente de un viaje
97. Si han usado una aplicación de viajes recientemente
98. Si ha usado Facebook Timeshare

 ¿Cómo recopila todo esto?

  • Por los datos que les das directamente a ellos: lo que escribes, tus contactos, las fotos que subes (se puede localizar el dónde y cuándo son, tus hábitos de comida, si tienes mascota, tu coche).
  • Mientras navegas por la red logeado (estando conectado con tus credenciales a una plataforma), usa las cookies y lee por donde navegas.
  • Si tienes la geolocalización puesta y te conectas desde diferentes lugares, se puede cruzar el dato con mapas, y por ejemplo, saber por ejemplo dónde trabajas si no se lo has dicho tu mismo al poder monitorizar tu rutina.
  • Los datos bancarios los puede cruzar juntando los perfiles con el número de teléfono (por eso compró Whatsapp por una inmensa cantidad de dinero: el identificador de cuenta original es el número de teléfono, que lo pueden juntar con un perfil de un banco de cuando éstos, si así lo has aceptado, usan tus datos para ofertas con terceras partes).
  • Algunas apps (aplicaciones móviles) leen los contactos, los SMS, o incluso escuchan las conversaciones telefónicas. Y recomiendo una especiala atención para las versiones Lite de las redes sociales, que no son nada claras especificando por dónde se meten. Leed a dónde estáis dando permiso, o capadle el acceso mediante los ajustes de aplicación del sistema operativo.

Esto que esté incitando a dejar Facebook u otro servicio (si os da miedo lo que tiene Facebook, echad una ojeada a Google), pues probablemente os aporte algo o no estaríais allí. Simplemente os invito a tener una cierta prudencia, porque el producto de estas empresas sois vosotros y vuestra privacidad. Es triste ver cómo el mundo se está segmentando en 2 grupos: los que pueden pagar, y los que pagan con su privacidad. La privacidad no debería ser un privilegio, de ahí que os invite a un cierto boicot del sistema mediante acciones sencillas que no implican el que dejéis de usar el servicio:

  • evitad estar logados salvo en lo necesario mientras navegais
  • si no es así, usad contenedores o un bloqueador de rastreo
  • revisad los permisos de las aplicaciones y bloquead todo lo innecesario en los ajustes (acceso a red, interconexión con otros servicios que no necesitéis en ese momento)
Anuncios

Salvemos nuestro Internet en Europa #DeleteArt13

No soy precismente de grandes estamentos políticos, pero viendo el camino de esta situación y teniendo en cuenta que todo el mundo está demasiado ocupado con el fútbol, probablemente no le prestéis atención a la nueva reforma del copyright que se esta llevando a cabo en Europa y tal como se está definiendo es francamente mala para el Internet tal y como lo conocemos.

Save our internt

Viene otra reforma mas de la propiedad intelectual, que se actualiza de cara al mundo digital: nadie discutirá que es necesario a estas alturas, pero hay unos cuantos artículos en esta reforma que son mas que preocupantes: en particular los artículos 11 y 13. El artículo 11 es otra vez la archiconocida y desastrosa “tasa Google” que nos colaron en España y que recientemente fue derogada, habiendo dañado en el proceso a muchas pequeñas publicaciones al hacerles perder la exposición. Sin embargo lo verdaderamente preocupante es el artículo 13: se pretende que todos los servicios a los que deseemos subir contenido tengan que pasar por un sistema de control para ver si existe algo previamente, pudiendo negarnos esa subida por copyright. Para ellos tendría que tener unos grandes sistema que revisasen el contenido que bien podría ser creative commons, o software libre con copyleft, o fair use.

Así que voy a ser clara con a qué afectaría esta ley tal y como está redactada:

  • plataformas de blogs
  • gamers en livestream (por ejemplo, twitch)
  • plataformas de debate (foros, reddit)
  • plataformas con enlaces (redes sociales)
  • plataformas con remezclas (deviantart)
  • repositorios de código (github, gitlab, y básicamente a todo el software libre y de código abierto)
  • parodias
  • memes

Así que os solicito que entre todos llamemos la atención de nuestros representantes en el Parlamento Europeo antes de que algo que puede tener buenas intenciones dé carta libre a la censura y los trolls de patentes, imposibilitando la innovación y el debate. Hay información de acciones a realizar a través de la plataforma saveyourinternet para enviar correos, tweets o incluso llamarlos por teléfono. A mí de todos los españoles a los que me dirigí por email en el día de ayer sólo me contestó ayer una eurodiputada de un grupo que no tenía representación en la Comisión de Asuntos Jurídicos del Parlamento Europeo (que es el órgano que desgraciadamente ha puesto oficialmente el proceso en marcha hoy), pero que me confirmó que se opondrán en el Plenario junto los firmantes de la siguiente carta al ponente de la reforma. Ahora necesitamos que se opongan mas para poder seguir creando, compartiendo y comentando, así que por favor, no lo dejéis pasar.

La accesibilidad informática saltando al mundo real para las Olimpiadas

Este año he pasado tiempo trabajando temas de accesibilidad web. Es muy curioso lo poco que se cuida este tema en general: tenemos unos estándares mínimos proporcionados por w3c que pocos desarrolladores se molestan en validar, pero además hay otros temas que no se suelen tener en cuenta. Os voy a enumerar algunos de ellos como curiosidad:

  • etiquetado correcto de elementos: las personas invidentes usan lectores de apoyo, que, por ejemplo, leen los textos de descripción alternativa de fotos. No muchos las etiquetan, y eso les quita la información. El validador W3C ayuda a ver qué hacemos bien, y qué no (y los embebidos de wordpress suelen dejar que desear…). Pensad también que esas etiquetas son necesarias para aquellas personas con dificultades motoras y manejan el ordenador con la voz, para que el sistema pueda buscar “dónde tiene que ir”.
  • el “una imagen vale mas que 1000 palabras” es genial… salvo para los invidentes: pensad como esos mapas de pronóstico meteorológico excluye a cientos de usuarios al ser solo visual. Este año tuve que implementar una página del mapa del tiempo accesible, con tablas que indicaban ciudades y su previsión de temperatura y precipitaciones, que tenía enlazada la descripción de la imagen de el tiempo que todos podemos ver. Una trabajera, pero te genera mucha satisfacción el saber que trabajas en algo bueno.
  • tipografias: es bueno buscar fuentes que no excluyan a los disléxicos. Si bien las asimetrícas les ayudan, por favor intentemos que no espanten a los no disléxicos. Personalmente boer y comic sans me dan dolor de cabeza cuando llevo 2 o 3 páginas leídas, pero pocos saben que algunas tan típicas como Arial y Tahoma también son legibles para ellos. Además del 90% de las versiones sans-serif de la mayoría de las tipografías, pues juegan con los espaciados anchos de algunas secciones y longitudes verticales para ayudar a diferenciar. Si la web verifica el w3c, el modo lectura de Firefox puede cambiar la fuente a una adecuada para ellos, además de cambiar el tamaño o resolución para otras personas condificultades. Otra nota cultural friki: el 8º libro de Harry Potter es el primer libro impreso que ha tenido una tipografía apta para disléxicos, para que veaís lo reciente que es el tenerlos en cuenta.
  • todos aquellos que usan hojas de estilo o CSS para corregir detalles: queda precioso, pero los ciegos no lo ven. “Coloco esto en esta posición por CSS”, que además es una imagen, y así tiene mas sentido visual no se aplica cuando un lector de pantalla te lee el texto y etiquetado HTML real (por ejemplo orca o jaws) no puede leerlo y se pierde información.
  • contraste de colores y daltonismo: ¿Sabéis por qué en Facebook es casi todo el colorido de diversos tonos de azul? La respuesta no es que el azul sea de facto el color preferente en  redes sociales, ni que sea el color preferido de la mayoría de la gente según multiples estudios, sino que su creador, Mark Zuckerberg, es daltónico, y el azul es uno de los colores cuya riqueza de tonos pueden distinguir mejor esas personas. Hay muchas herramientas que nos permiten ver la web con filtros de color como ellos, lo que nos ayuda a elegir los colores. Hay también una aplicación de móvil que nos proporciona un filtro en la cámara que emula los distintos tipos de daltonismo  si la estamos liando al colocar distintos colores en las señalizaciones.

Y justo a la sección de los carteles indicadores del mundo real pretendía hablar cuando comencé a escribir esto. Hay una propuesta para los Juegos Olímpicos (y consecuentemente Paralimpicos) de Japón de usar una tipografía que combine lectura visual y braille. Este diseñador llamado Kosuke Takahasi nos proporciona una nueva herramienta de accesibilidad verdaderamente destacable, y me alegra ver qué este tema que trae de cabeza a muchos desarrolladores salta al mundo real para seguir reduciendo barreras de exclusión.

La fuente Braille Neue

La fuente Braille Neue combina letras latinas y katakana japonés con su representación braille, de manera que las señalizaciones de barandillas serían legibles para todos. Me parece un proyecto en progreso interesantísimo que espero que llegue a buen término.

Rastreando a los rastreadores: Lightbeam

En la línea del tema de privacidad que hablé la semana pasada basado en Facebook, hoy os hablaré de cómo visualizar fácilmente cuando navegamos por la web. Existe una extensión de Firefox llamada Lightbeam, basada en Collusion, que nos muestra cuando entramos en una página, que otros servicios también están allí. No todo lo que vemos allí tiene por qué ser malo, pero  es bueno que tengamos conocimiento de qué está sucediendo con nuestros datos, lo que la convierte en una herramienta de divulgación muy interesante.

Pero así como el internet ha abierto el mundo a todos nosotros, también nos muestra a todos nosotros al mundo. Y cada vez más, el precio que debemos pagar por el hecho de estar conectados es nuestra privacidad. Hoy en día, a muchos de nosotros nos gustaría creer que el internet es un lugar privado; no lo es. Y con cada clic y cada toque de la pantalla, estamos como Hansel y Gretel dejando migas de pan de nuestra información personal por todos los sitios que visitamos en los bosques digitales. Dejamos nuestros cumpleaños, direcciones, nuestros intereses y preferencias, nuestras relaciones, nuestras historias financieras, y así sucesivamente.

Permítanme hablarles un poco más de esta industria al acecho. La imagen que se está formando detrás de mí se llama Collusion y es un complemento experimental para navegador que se puede instalar en Firefox y que ayuda a ver a dónde van nuestros datos en la red y quién nos está siguiendo. Los puntos rojos que ven allí arriba son sitios de seguimiento del comportamiento que no he navegado, pero que me están siguiendo. Los puntos azules son los sitios que sí he navegado directamente. Y los puntos grises son los sitios que también me están siguiendo, pero no tengo ni idea de quiénes son. Todos ellos están conectados, como se puede ver, para formar una imagen de mí en la red. Y este es mi perfil.

Speculative Store Bypass o el último problema de diseño de procesadores

Los chicos de Red Hat han hecho un vídeo explicativo estupendo sobre esta vulnerabilidad, que os dejo traducido por si el inglés no es lo vuestro. Definitivamente el hecho de que haya proliferado tanto el IoT (Internet de las cosas), que no suele recibir actualizaciones, está llevandonos a la curiosa situación de que en los últimos años en vez de atacarnos mediante Software, ahora vayan a través de los fallos diseño de hardware (así que ya sabéis, actualizad las bombillas si os dió por poner “bombillas inteligentes”).

 

“Si las noticias sobre una amenaza de seguridad que permite que los cibercriminales te roben información sensible a través de uclaquier navegador te están dando sensación de deja-vu, no estás solo.

Muchos están comparando este nuevo problema, llamado “Sobrepaso por el buffer de almacenamiento especulativo” (Speculative Store Buffer Bypass), al las amenzas de Spectre y Meltdown de principios de 2018. Y al igual que cuando Spectre y Meltdown fueron anunciados, los parches de software están listos para ayudar con esta nueva amenaza.
Así que, ¿qué hace al “sobrepaso por el buffer de almacenamiento especulativo” diferente?

Imagina que tu ordenador es un restaurante. Los camareros se mueven de mesa en mesa apuntando pedidos, llamados almacenamientos, en sus libretas de tickets. Piensa en estos tickets como buffers de memoria que permiten servir a varias mesas de forma mas eficiente. en algún momento, un camarero irá a un punto común para transferir los pedidos de su cuaderno a la cuenta de sus clientes.

Él podría decidir imprimir algunas cuentas para tenerlas listas, pero para hacer esto, tiene que especular que él es el único atendiendo a sus clientes. En general tiene razón, pero a veces un cliente llama a otro camarero y pide añadir alguna cosa mas (¿me puede traer un café?). El nuevo camarero lo añade al pedido, pero ahora la factura impresa es incorrecta. Cuando llega el momento de pagar, el primer camarero debe comprobar que el cliente ya no cuadra con la factura impresa. Tira la factura vieja e imprime una nueva.

Un proceso similar sucede en tu ordenador cuando los procesadores son los camareros atareados, almacenado y cargando datos de direcciones de memoria. Están colocando pedidos en el buffer y usando ejecuciones especulativas para asegurarse de que todo esto sucede tan pronto como sea posible. Para evitar errores, los procesadores revisarán si alguna dirección usada en la carga era parte de un almacenamiento reciente en dicha dirección, y si es así, los datos especulativos se desechan, tal como el camarero tiró la factura incorrecta.

El problema es que eta especulación sucede en un área compartida e insegura, por lo que es posible que usuarios no autorizados la vean. Esto permite a un atacante crear un fragmento de código malicioso que engañe al procesador para que este lea de una dirección mientras piensa que está leyendo de otro lugar. Al engañar al procesador, el atacante puede robar datos, como passwords y números de tarjeta de crédito, sin se detectado.

Así que, ¿cómo puedes protegerte de este tipo de amenaza, que no parece una amenaza? Las empresas tecnológicas de nuevo se han unido para crear unos parches que apaguen la ejecución especulativa de los buffers de almacenamiento. Esto evita que los usuarios no autorizados puedan explotar esta vulnerabilidad. Es crítico instalar estos parches de inmediato, y estar al día con las últimas actualizaciones de sistemas operativos. Esto reducirá ligeramente el rendimiento de algunas operaciones, pero no de forma tan significativa como los parches de Meltdown y Spectre. Los parches seguirán siendo optimizados para reducir el impacto de rendimiento aún mas, y los futuros diseños de hardware los terminarán de eliminar.

Las nuevas amenazas tecnológicas no son un dej-vu, son un reto continuo al que tenemos que enfrentarnos. por eso es esencial mantener las vías de comunicación abiertas entre las compañías tecnológicas, las comunidades y los investigadores, para detener las amenazas antes de que se conviertan en enormes problemas.”