La sombra digital, las pequeñas migas de información que se convierten en nuestra sombra

Tony Fish define el concepto como “las ‘migas de galletas’ digitales que todos nosotros dejamos cuando usamos algún tipo de servicio digital, aplicación u dispositivo” (Fish, 2009: 4). Estas migas o huellas por si solas no tienen ningún valor, sin embargo, el análisis (a través de la captura y el almacenamiento) es donde se encuentra el valor potencial para las empresas y para el usuario, siendo esta la materia prima de los servicios que se vuelven cada más indispensables.

En esta aproximación al tema elegimos definir el fenómeno de la recopilación de datos como una sombra digital: un conjunto de datos (fragmentos de información) recopilados a partir del comportamiento de un individuo, que es digitalmente rastreable, incluyendo la presencia en línea asociada con él, no solo su uso de Internet, sino también lo que puede llevar a resultados beneficiosos y adversos, a corto o largo plazo, individuales o sociales. »

Hay dos tipos de sombras digitales: la pasiva y la activa. Una sombra digital pasiva es aquel que se deja en línea sin querer, por ejemplo, cuando visitamos un sitio web, el servidor puede registrar nuestra dirección IP e identificar a nuestro proveedor de servicios de Internet y su ubicación aproximada, o recolectar nuestro historial de búsquedas. Por otro lado, la sombra digital activa incluye datos que enviamos intencionalmente, y que pueden ser vistos y guardados por otras personas, permaneciendo en línea años. Cada tweet, estatus de Facebook o foto en Instagram contribuye a la construcción de ese rastro digital, cada vez mayor y más específico (Christensson, 2014).

Para Tony Fish hay diferentes tipos de contenidos que se recolectan en Internet, de acuerdo con nuestros hábitos y del nivel de consciencia que tenemos de su creación:

 
 

NIVEL 1

El contenido que un usuario deja sobre sí mismo. Los datos y el contenido generado por el usuario incluyen entradas de blogs, comentarios en sitios públicos, fotos o un perfil cargado, además de contenido que un usuario crea en un sitio de redes sociodigitales.. Esta información es publicada de forma voluntaria y en general el usuario es medianamentE consciente de que el contenido está siendo publicado y los accesos que esto conlleva.

NIVEL 2

El usuario construido desde sus pares, es decir, el rastro digital que las personas cercanas a un usuario crean sobre este, pueden ser fotos en las que aparece y ha sido etiquetado, permisos para acceder a su información, etcétera, este fenómeno se conoce como ‘el ser incontenible’ ( the uncontainable self), como lo definió Nicola Osborne, Digital Education Manager de la Universidad de Edimburgo.

NIVEL 3

Datos explícitos de las interacciones que un usuario tiene con la web. Aquí se capturan las actividades de los usuarios: las páginas web visitadas, la frecuencia de las visitas junto con los intervalos entre ellas, los clics, el tiempo dedicado a cada página, las interacciones con formularios, las páginas de inicio y el contenido descargable. En resumen, toda pequeña acción que realizamos en línea se recolecta.

NIVEL 4

Datos implícitos, como la dirección IP, ubicación (física y derivada), contexto y dispositivo desde el cual navega. Estos datos están disponibles para los agentes recolectores de datos, pero nosotros como usuarios no realizamos ninguna acción concreta para hacerlos visibles, son procesos completamente automáticos.

 

En pocas palabras, una sombra digital es el registro o rastro que dejan las cosas que haces en línea: tu actividad en las redes sociales, la información en tu sitio web personal, tu historial de navegación, tus suscripciones en línea, cualquier galería de fotos y videos que hayas subido, esencialmente, cualquier cosa en Internet con tu nombre en ella.

Los nativos digitales como los estudiantes de hoy, rara vez piensan dos veces antes de poner sus nombres en cosas en línea, por lo que sus huellas pueden ser bastante amplias.

(Cristobal Boyle, 2018)

Andrew Cushen, director de involucramiento de Internet NZ, una organización especializada en la gobernanza digital, dijo en una entrevista que cuando nos relacionamos con un sitio web, hay cosas que ponemos deliberadamente en el sitio, como cuando rellenamos campos de información, pero hay otras que el sitio web simplemente puede recopilar sobre nosotros y esto genera mucha mayor cantidad de datos de lo que las personas piensan:

Hay mucha información sobre nosotros y está almacenada en muchos lugares diferentes y algunos de ellos son muy seguros pero otros no, algunos de ellos se compartirán con partes que no esperamos y otros serán robados y utilizados por hackers.

Cushen, 2018: s/p.


Además de que es casi imposible estimar el alcance total de lo que hay en línea sobre una persona: «El alcance de esta cosecha es mucho más de lo que muchas personas se dan cuenta (…) para mí esto puede ser un poco aterrador» (Hatton, 2018: s/p). Potencialmente, cada sitio web con el que alguien interactua recopila un poco de información. «Podría ser algo inocuo, como a qué enlaces en particular estás haciendo clic cuando visitas un sitio web, o pueden tener cookies instaladas que dicen, antes de este sitio web en cuál otro estuvo usted” (Hatton, 2018: s/p).

Manejar esta gigantesca cantidad de datos puede ser considerado como el gran reto de esta era. En 2012 Google logró una sorprendente hazaña al lograr indexar 50 millones de páginas en un minuto, cuando en 1999 esta acción le tomó un mes (Mitchell, 2012).

Según el sitio web Internet Live Stats (consultado el 19 de febrero de 2019) el tráfico de internet es de 60.5 terabytes por segundo. Google solamente produce 3500 millones de búsquedas al día; existen 1 958 millones de sitios web, para ser vistos por 4150 millones de personas o más bien dicho, consumidores.

Al igual que con las sombras reales, el rastro digital no es una imagen completa de una persona, pero sí permite diversas inferencias de distinta precisión. El usuario construye esta identidad oculta durante el curso normal de su día, sin pensar en las cosas que quisiera compartir o no, el rastro digital podría revelar con mayor precisión el yo genuino o auténtico del individuo que él mismo.

(Williams y Pennington, 2018)

 

En este escenario hemos llegado a un punto en el que los mensajes son personalizados y únicos, un proceso que solo es posible recolectando todas las actividades que el individuo realiza en los entornos mediados por la computadora, donde los usuarios dejan fragmentos (o rastros) de sus actividades, lo que se recolecta de forma pasiva para construir una identidad digital oculta e inconsciente, construida a partir de esta información (metadatos).

A su vez, el rastro crea una imagen de quién eres y ayuda a las empresas a dirigir contenido a mercados y consumidores específicos, además es una herramienta para que tus empleadores revisen tu historial y rastreen tus movimientos en múltiples sitios web para servicio de los anunciantes.

La información se recolecta desde muchos lugares distintos: sistemas de curación de contenidos en redes sociales, sistemas de recomendación en entornos de compras y entretenimiento, además de los rastreadores que detectan información como el tamaño de la resolución de tu pantalla, el navegador que estás usando, la dirección IP y las supercookies que registran qué tan rápido manejamos, qué píldoras tomamos, qué libros leemos, qué sitios web visitamos.

Además se debe considerar la cantidad cada vez mayor de dispositivos móviles conectándose a Internet las 24 horas del día y con la posibilidad de incorporarles una enorme variedad de sensores como: captura de luz o audio (cámara y micrófono), movimiento (giroscopio, acelerómetro, podómetro), ubicación (GPS, proximidad), medidores ambientales (termómetro, magnetómetro, luz ambiental, humedad, barómetro, contador geiger), biométricos (huella digital, ritmo cardíaco, reconocimiento de retina), etcétera, la variedad de datos que es posible recopilar es inimaginable.

Este ambiente tecnológico derivó en el concepto de que todo y todos en el mundo tengan un reflejo o rastro digital en la web, una “sombra informática” ( information shadow ) o una aura de datos

( O’Reily yBattelle, 2009)

Zeen Social Icons