Rechazar la violación de la privacidad en la web

Publicado: 2022-03-10
Resumen rápido ↬ La Web todavía está lidiando con problemas que damos por sentado fuera de línea, el principal de ellos es la privacidad. Estos son los pasos que tomó The New York Times para proteger los datos de los usuarios, y cómo usted también puede hacerlo.

A la avanzada edad de 25 años, nytimes.com ahora es mayor que algunas de las personas que trabajan en su construcción. Wikipedia cumplió 20 años este año y el primer navegador se envió hace 30 años. La Web tiene más de 4 mil millones de usuarios de Internet y se acerca a los 2 mil millones de sitios web. En este punto, es razonable esperar tener respuestas a la mayoría de las grandes preguntas básicas sobre cómo las personas y la tecnología digital funcionan entre sí.

Como sin duda sabe, sin embargo, no lo hacemos. Realmente no lo hacemos. En todo caso, las preguntas sobre la tecnología y la sociedad parecen acumularse más rápido de lo que podemos abordarlas . Empecé a trabajar para The Times hace cuatro años. Antes de eso, había realizado una variedad de trabajos tecnológicos: desarrollo de sitios en pequeñas tiendas web, trabajo de productos con nuevas empresas, consultoría para empresas tecnológicas de renombre y una gran participación en una variedad de trabajos del W3C. Una de las cosas que me atrajo de The New York Times fue la oportunidad de trabajar en algunas de esas grandes preguntas sin respuesta en colaboración con equipos excelentes y con un fuerte mandato ético.

De estos temas, quizás el más sorprendente de encontrar aún sin resolver es el de la privacidad . Fuera del ámbito digital, tomamos múltiples decisiones de privacidad al día y, por lo general, las encontramos lo suficientemente obvias como para que apenas nos demos cuenta de que están ahí. ¿Está bien leer los DM de ese extraño por encima del hombro? ¿Puedo contar ese detalle íntimo que me compartió una amiga? ¿Mi médico repetirá lo que le digo de mis síntomas a mi jefe?

Sopesar si nosotros, o alguien con quien hablamos, podemos tomar información personal de un contexto y compartirla en otro es algo que hacemos casi instintivamente. Si necesitáramos la opinión de expertos para cada decisión de este tipo, el ético sería una profesión de altos ingresos. Entonces, ¿por qué parece que no podemos poner esto a descansar en línea también?

El contexto digital

Varios factores se oponen a nosotros. La primera es que la privacidad es contextual. Entendemos qué se puede compartir con quién y cómo mediante el uso de diferentes marcos para el trabajo, el hogar, el metro, el consultorio de un médico o el buceo local del vecindario. Pero en nuestra vida digital, todo es una ligera variación en una losa de plástico brillante. Charlamos con amigos en el mismo dispositivo en el que trabajamos, hablamos en público y buscamos síntomas. Es difícil desarrollar claves para lo que cuenta como apropiado en medio de tal homogeneidad.

Un segundo factor es la utilidad de terceros . El desarrollo moderno de productos digitales complejos a menudo requiere depender de terceros de una forma u otra. Esto no es necesariamente malo. Una empresa que se especializa en un servicio claro podría tener una mejor protección de datos que un equivalente local, y no todos los terceros invaden la privacidad. Algunos terceros trabajan solo para el sitio de origen y no reutilizarán los datos del usuario en ningún otro lugar. Por motivos de privacidad, son indistinguibles de cualquier cosa que haga la primera parte. Un ejemplo de esto podría ser Fathom: son análisis de terceros, pero han publicado abiertamente el método que utilizan para garantizar la privacidad del usuario.

Por el contrario, otros terceros insisten en ser controladores de los datos que toman de los usuarios de su sitio y los reutilizan de forma independiente para propósitos completamente diferentes. Estos últimos son claras violaciones de la privacidad, pero la tecnología web no permite que los navegadores, y por lo tanto los usuarios, los distingan. Descifrar la extensión de su bloqueador de anuncios y contar los "rastreadores" puede ser fácil, pero le dice poco sobre cuán invasivo es realmente la privacidad de un sitio. Es difícil automatizar la protección a nivel del navegador sin la capacidad de diferenciar a terceros.

Un factor final sobre el que no seremos tímidos es que se puede ganar dinero con esta confusión . Muchos de los nombres más importantes de la tecnología (y una gran cantidad de los más pequeños también) operan con modelos comerciales que no hacen más que convertir las violaciones de la privacidad en dinero . A menudo enturbian las aguas con posiciones ampliamente leídas que ensalzan una imagen confusa de privacidad que a menudo se confunde con seguridad, transparencia, configuraciones de privacidad complejas y controles, o con consentimiento. Puede ser difícil avanzar en las mejoras informadas de la privacidad cuando gran parte de la conversación sobre el tema proviene de un lugar de confusión.

Esto puede parecer mucho para arreglar a la vez, pero no se preocupe: todos podemos mejorar la Web, un sitio web a la vez. Es fácil quedarse paralizado pensando que toda la recopilación de datos es una cuestión de privacidad. Ese no es el caso. Puedes caminar este camino gradualmente . La forma en que abordo la privacidad de un sitio determinado es primero tratar de encontrar un contexto cotidiano familiar que creo que está cerca de él. Razonar a partir de contextos cotidianos conocidos hace posible acceder a normas establecidas para las que tendemos a tener buenas intuiciones. Debido a que el mundo digital funciona de manera diferente, rara vez hay una combinación perfecta de uno a uno, pero comenzar con una situación concreta puede ayudarlo a estructurar su pensamiento.

Entrar en Mi Librería

Veamos una librería y cómo podemos cambiar gradualmente sus propiedades de privacidad agregando más detalles que la hacen cada vez más parecida a un sitio web comercial moderno. Con suerte, hay un punto en el que querrás trazar una línea, y ese punto debería decirte algo sobre lo que es apropiado en un contexto comparable en la Web.

¡Más después del salto! Continúe leyendo a continuación ↓

Una librería es un punto de comparación decente del mundo real para una publicación en línea. Vas allí en busca de cosas para leer. Las personas que trabajan allí pueden verte entrar, e incluso pueden reconocerte de visitas anteriores. Si te has identificado, es posible que sepan tu nombre, o al menos tengan algún apodo para ti.

Mientras navega por la tienda, el personal puede tener una idea de lo que está viendo. Es posible que no lo espíen con gran detalle, pero sabrán en qué sección se encuentra y podrían notar fácilmente qué libro acaba de sacar. Pueden usar eso y hacerle preguntas para ofrecer recomendaciones.

Es un entorno comercial , y si compra algo allí, dependiendo de cómo pague, es posible que aprendan un poco más sobre usted y compartan algunos de esos datos con una empresa de procesamiento de pagos de algún tipo.

En una inspección más cercana, se da cuenta de que la tienda tiene algunas cámaras de videovigilancia funcionando. Esto te incomoda un poco, pero después de una conversación rápida con el propietario, te asegura que se están ejecutando en un circuito cerrado local, de modo que el video nunca sale de la tienda, se guarda automáticamente durante un máximo de 24 horas y solo se vigilados con el único propósito de identificar el robo. Estas propiedades (acceso altamente restringido, retención corta, propósito claro y limitado) ofrecen garantías sólidas (suponiendo que confíe en el negocio) y limitan cuán invasivo es el proceso.

Pero, al prestar más atención, observa una serie de otras cámaras más pequeñas y discretas. Están dispersos por toda la tienda de una manera que les permite analizar qué libros estás mirando, cuáles sacas para leer la propaganda, cuáles decides comprar.

La conversación con el dueño de la librería es un poco más tensa esta vez. Esas transmisiones de video se envían a varias empresas a cambio de las cuales ayudan a pagar un poco de los costos de la tienda o incluyen la tienda en los mapas del vecindario. Aceptó esto empujando la puerta para abrirla y entrando.

El propietario insiste en que es seguro, que el proceso es completamente "anónimo", que estas compañías de monitoreo "solo" usan un hash de su biometría facial para reconocerlo de una tienda a otra. ¿Qué tienes que esconder de todos modos? Es una parte importante de asegurarse de que los libros se mantengan baratos. Sin eso, solo los ricos tendrían libros. Cualquier otra cosa sería mala para las pequeñas empresas y la gente pobre.

Al hojear la lista de empresas que toman transmisiones de video de esta tienda, no puede encontrar un nombre que reconozca. Excepto por esos dos que parecen estar tomando transmisiones de video de todas las demás tiendas también.

Presionando un poco más al dueño de la librería, te das cuenta de que no están muy contentos con esas empresas. Utilizan los datos que recogen en la tienda tanto para competir con la librería vendiendo libros directamente como para recomendar otras librerías. También están utilizando su posición, informada por esos datos, para impulsar un modelo en el que administren la infraestructura de todas las tiendas: ¿por qué el propietario de una librería se preocuparía por las paredes, los estantes, la iluminación, es su valor no solo en la selección de libros? ? — y un número cada vez mayor de otras tiendas se han cambiado a este modelo de centro comercial mundial. El propietario no es demasiado optimista sobre nada de eso. “Pero cuando no cumples, te sacan del mapa y envían gente a tus competidores”, dicen.

Como se prometió, encontrar un equivalente no digital exacto al estado de privacidad en la Web es imperfecto y tiene algunos rincones ligeramente artificiales. Sin embargo, lo anterior está muy cerca de lo que es operar una editorial comercial o una tienda en línea en la Web hoy en día.

Al leer lo anterior, diferentes personas dibujarán la línea en diferentes lugares . Algunos están completamente convencidos de la muerte de la privacidad y esperan el prometedor futuro brillante de la gran burocracia tecnológica. En el otro extremo del espectro, otros preferirán una librería sin personal donde puedan elegir su próxima lectura sin que ningún ser humano vea lo que puede ser.

Si eres como yo, dibujarás la línea en algún lugar alrededor de la adición del sistema de CCTV. No me emociona, pero si su procesamiento de datos está adecuadamente limitado y si ayuda a que mi fuente favorita de libros siga viva, puedo vivir con eso. Sin embargo, no me inclino a aceptar la vigilancia generalizada de mi comportamiento, cuyo efecto principal es que un puñado de grandes corporaciones absorba pequeñas tiendas o las elimine.

Ninguna de estas posiciones es intrínsecamente correcta o incorrecta, pero ayudamos a nuestros usuarios si acordamos un valor predeterminado y establecemos expectativas para igualarlo. Creo que un buen punto de partida para un valor predeterminado que funciona para la mayoría de los sitios que realizan un conjunto relativamente pequeño de servicios relacionados es la regla de Las Vegas : lo que sucede en el sitio permanece en el sitio . (Incluyendo las partes que trabajan para el sitio, y solo para el sitio).

¿Cómo podemos construir para la privacidad?

¿Qué significa esto para aquellos de nosotros que construimos lugares en la Web que otros visitan? No hay una respuesta única para eso. El año pasado, escribí sobre cómo lo ve The Times , pero la forma en que aborda su propia situación dependerá de los detalles con los que esté lidiando.

Recomiendo trabajar en la privacidad de forma iterativa , con un plan para mejorar en pasos graduales a lo largo del tiempo. En la mayoría de los casos, es poco probable que pueda implementar una limpieza de Big Bang general.

El primer paso para hacer que un sitio sea más confiable en su privacidad es comprender qué está pasando y por qué . Si trabaja en el lado de la tecnología o el producto, es posible que se haya acostumbrado a quejarse de consternación cuando el equipo de marketing agrega otro rastreador, al que se refieren con eufemismos inofensivos y cursis como "píxel", que ralentizará su sitio. Pero es posible que solo tenga una comprensión limitada de por qué hacen eso en primer lugar.

Estas superposiciones son excelentes oportunidades para construir relaciones reales con otros equipos. Están tratando de lograr algo, y ese algo probablemente cubra al menos parte de su cheque de pago. Pero a veces también tienen dificultades para distinguir a los proveedores honestos de los engaños y pueden beneficiarse de una mayor comprensión de la tecnología que subyace en lo que compran, con lo que probablemente pueda ayudar. Si está de su lado en lugar de quejarse de ellos, es posible que no pueda eliminar todos los rastreadores, pero podrá progresar.

Una vez que tenga esa relación (o si usted es la persona que toma esas decisiones), el siguiente paso es asegurarse de que cada tercero rinda cuentas. La realidad de los negocios en línea hoy en día es tal que es posible que deba mantener algunos rastreadores, pero los que se mantienen deberían ser demostrablemente efectivos . Al trabajar en estrecha colaboración con nuestro equipo de marketing, pudimos reducir la cantidad de datos que The Times compartió con los controladores de datos de terceros en más del 90 por ciento. Eso no solo mejoró la privacidad, sino que también mejoró el rendimiento. El segundo paso es desarrollar un hábito de escepticismo saludable.

Lea la letra pequeña para que sus usuarios no tengan que hacerlo: es parte integral de la creación de un sitio que no traicione la confianza de sus usuarios.

¿Ese widget gratuito para que sea más fácil compartir páginas en las redes sociales? Probablemente sea un intermediario de datos. ¿Ese sistema de comentarios que puedes dejar en la parte inferior de tu blog? Es posible que desee verificar que no esté vendiendo los datos de sus usuarios. No es raro que un tercero llegue a acuerdos con otros terceros para que cuando agregue uno a su sitio también inyecte a los demás, una práctica conocida como piggybacking. Es una buena idea ejecutar su sitio a través de una herramienta como Blacklight de vez en cuando para asegurarse de que no ocurra nada sorprendente (aunque, lamentablemente, si publica anuncios, no podrá hacer mucho).

Nota de Google solicitando que se revisen los puntos clave de la Política de privacidad de Google
El hecho de que los visitantes de su sitio no lean la letra pequeña no significa que usted tampoco deba hacerlo.

Finalmente, por supuesto que querrás pensar en tus usuarios, ¡pero también deberías pensar en ti mismo! Las implicaciones comerciales de enviar los datos de su audiencia a terceros a menudo no se comprenden bien y rara vez se tienen en cuenta. Comprender a sus usuarios, sus lectores, sus clientes es un activo comercial clave. Cuando comparte los datos de su audiencia con terceros, ellos también se benefician de eso, y pueden usar esos datos para competir con usted.

Si tiene una tienda de zapatos y permite que una red social rastree a sus usuarios para poder dirigirles anuncios allí más tarde, sepa que esos datos, que revelan quién está interesado en los zapatos, también se usarán para mostrarles anuncios de zapatos para sus competidores.

Si aloja sus páginas de comercio electrónico en un centro comercial virtual propiedad de una empresa que también administra su propio negocio de compras en línea, ¿cuánto tiempo pasará antes de que usen lo que aprenden de sus clientes para superarlo?

La privacidad no se trata solo de ética y de ganarse la confianza de sus lectores: también es una estrategia comercial sólida cuando, voluntariamente o no, participa en la economía de datos.

¿Y qué tal si arreglamos la web también?

Como comunidad, podemos trabajar para mejorar nuestros pequeños rincones de la Web. Pero, colectivamente, podemos hacerlo mejor. Podemos mejorar la Web y convertirla en una mejor plataforma para la privacidad.

Quizás la propiedad más importante de la Web es la confianza . Puede navegar libremente de un sitio a otro porque puede confiar en que su navegador protegerá su seguridad y que, aunque esos sitios ejecuten código en su computadora, no la pondrán en peligro. Esa es una promesa fuerte, mucho más fuerte de lo que puede esperar de las plataformas nativas, pero cuando se trata de privacidad, es una promesa que hemos roto. Mientras navega libremente de un sitio a otro, su privacidad no está en manos confiables.

Aún así, las cosas están mejorando. La mayoría de los navegadores han realizado un excelente trabajo para evitar el seguimiento en la Web, y el mayor obstáculo, Chrome, ha prometido cambios en 2023. Proyectos como el Control de privacidad global están avanzando. A medida que las cookies de terceros se extinguen lentamente , las partes interesadas de la industria están trabajando juntas para proponer estándares de preservación de la privacidad que permitan a las empresas funcionar en la Web sin infringir la privacidad de las personas.

Detallar todas las propuestas sobre la mesa requeriría otro artículo completo, pero vale la pena mirar la Medición de clics privados de Apple, FLEDGE de Google, PARAKEET de Microsoft o, si me permiten este comentario desvergonzado, Garuda de The New York Times. es el trabajo que se desarrolla en el CG de Privacidad. Algunas de las propuestas discutidas allí, como el Aprendizaje federado de cohortes (FLoC), han tenido problemas, pero eso solo subraya el valor de construir una comprensión sólida de la privacidad en la comunidad web para desarrollar estas soluciones novedosas.

Por mucho que a todos nos encantaría diseñar nuestra manera de salir de estos problemas complejos, eso rara vez es posible. Las soluciones requerirán la cooperación entre tecnólogos y legisladores . Como tecnólogos, hay varias formas en las que podemos ayudar. Podemos actuar como ciudadanos y participar en los debates políticos. Podemos describir nuestros sistemas en términos comprensibles y explicar lo que está montado en ellos. (Se sorprendería de cuántas malas descripciones de cookies puede haber). Podemos usar nuestra comprensión de la tecnología para tratar de explorar cómo lo que construimos puede crear problemas cuando se implementa a gran escala.

Lo que es más importante, cuando la tecnología le falla a la sociedad, podemos asumir la responsabilidad de imaginar otras formas en las que podría funcionar, incluso si parecen estar fuera del alcance inmediato. La tecnología a menudo se presenta como inevitable, como si su diseño actual fuera la única opción racional en lugar de la acumulación de decisiones arbitrarias que es. Tenemos un gran poder, a menudo sin explotar, en nuestra capacidad simplemente para decir que "no tiene por qué ser así" y para mostrar qué otros caminos existen.

Creamos para los usuarios , no para extraerles sus datos. La Web les ha dificultado defenderse a sí mismos; depende de nosotros hacerlo por ellos. Pocos de los que trabajamos en sitios comerciales podremos producir resultados de privacidad perfectos de inmediato, pero esto no debería impedir que lo hagamos mejor. La marea ha cambiado y ahora parece posible una Web amigable con la privacidad. Es posible que aún podamos marcar una de esas grandes preguntas básicas de la lista.

Otras lecturas

  • Un gran libro para leer y entender cómo funciona la privacidad es Privacy in Context de Helen Nissenbaum. Una descripción más breve está disponible en Bit by Bit de Matt Salganik, que puede leer en línea.
  • La privacidad es poder de Carissa Veliz ofrece una descripción general efectiva y bien documentada de por qué la privacidad es importante.
  • El clásico de James C. Scott Seeing Like A State presenta una descripción terrible de cómo la ingeniería a nivel de la sociedad puede fallar, a menudo de manera catastrófica, que incluye una descripción extensa de los problemas provocados por la "legibilidad", que es lo que lleva a la violación colectiva de la privacidad. para.
  • This Is Your Phone On Feminism de Maria Farrell es una excelente descripción de cómo amamos nuestros dispositivos pero no confiamos en ellos, y de cómo el amor sin confianza es la definición de una relación abusiva.
  • El Grupo de Arquitectura Técnica (TAG) del W3C está trabajando en un conjunto de definiciones de privacidad para ayudar a respaldar los debates en la comunidad web. El resultado de eso aún no está horneado, pero se está construyendo en base a una combinación de los Principios de privacidad del usuario (PUP) y el Modelo de amenaza de privacidad objetivo.
  • En este artículo, solo pude cubrir algunos de los conceptos básicos, pero una preocupación importante en la privacidad es cómo la recopilación de datos nos afecta a nivel colectivo en lugar del nivel individual al que nos obsesionamos con demasiada frecuencia. Datos democráticos de Salome Viljoen cubre muy bien ese tema.
  • Woodrow Hartzog y Neil Richards han escrito tantos artículos excelentes sobre privacidad que es difícil elegir un favorito, pero sugeriría Tomando la confianza en serio en la ley de privacidad como un excelente lugar para comenzar. No se desanime por la parte de la "ley", se trata realmente de confianza.
  • Mirando un tema más amplio, Re-Engineering Humanity, de Brett Frischmann y Evan Selinger, es una excelente descripción de cómo podemos hacer un mal uso de la tecnología para moldear a las personas en contra de sus intereses.
  • Más sobre el lado de la publicidad, Subprime Attention Crisis de Tim Hwang explica por qué deberíamos preocuparnos por la publicidad en línea y los negocios que respalda.