Facebook for Business

Artículo de Marc Rius

La reciente adquisición de Whatsapp por parte de Facebook ha sido probablemente la noticia más importante del sector en lo que va de año por las implicaciones que puede conllevar en el ámbito del comercio electrónico, y está por ver si en los meses que quedan otra la iguala, por lo menos en lo que a trascendencia económica se refiere.

Sin embargo, en este artículo no entraré a valorar el impacto que esta operación pueda tener en materia de privacidad y protección de datos, porque desconocemos los términos exactos que esconde el acuerdo.

Un efecto colateral de esta noticia ha sido restar cuota de atención a una novedad importante en los servicios de Facebook que afecta a todos los anunciantes y, por ende, a todos los usuarios de esta red social. Hablamos de “Facebook for Business“, la nueva herramienta de centralización de contenidos, anuncios y promociones que Facebook ha puesto a disposición de pequeñas empresas y grandes marcas o agencias, desde el pasado 6 de diciembre de 2013 y que ya había lanzado previamente en Estados Unidos.

¿Y por qué esto es noticia precisamente ahora? Porque esta semana entró en vigor el primer cambio significativo que modifica radicalmente la forma en la que toda empresa que tenga una página en Facebook, puede comunicarse de forma efectiva con los usuarios -entendido como conseguir que sus publicaciones aparezcan en el news feed de sus seguidores-.

De esta forma, Facebook da una nueva vuelta de tuerca a la monetización del servicio publicitario a través de su red social, y es que según algunos expertos en marketing digital, con los últimos cambios el alcance orgánico será prácticamente residual. Básicamente se concluye que si las empresas quieren visibilidad, deberán pasar por caja.

Así pues, Facebook organiza ahora ya las campañas publicitarias en tres niveles, (i) campañas, (ii) ad set y (iii) ads. Hasta ahora, los anunciantes podían crear una campaña y vincular a ella distintos anuncios, pero ahora ya se pueden preparar los llamados ad set, que no son más que un punto intermedio dentro de una campaña para poder hacer distintas segmentaciones, cada una de ellas con sus anuncios propios.

Adicionalmente, se añaden nuevas opciones de segmentación, que permitirán centrar la audiencia según (i) ubicación, (ii) demografía, (iii) intereses, y (iv) comportamiento. De esta forma, se amplía la anterior segmentación por intereses (derivada de los “me gusta” y las páginas de empresa/producto/personaje), y se podrá dirigir la publicidad a los usuarios según el lugar desde el que se conecten, por características demográficas como cambios en el estado civil o educativo/laboral, y por el uso que el propio usuario esté dando a la red social.

En definitiva, hay algo que puede ser bueno, y es que buscan personalizar y orientar al máximo la publicidad que reciben los usuarios, pero que a su vez vuelve a poner de manifiesto la gran cantidad de datos que Facebook posee sobre todos sus usuarios y que seguro es muchísima más de la que podamos siquiera llegar a imaginar.

Y dándole la vuelta al artículo y volviendo a la compra de Whatsapp, cabe decir que es por lo menos curiosa esta ampliación en los parámetros de segmentación, en el momento en que se anuncia la compra de la aplicación líder en mensajería instantánea. Dicen desde Whatsapp y Facebook que nada cambiará, pero sinceramente, pagar 16.000 millones de dólares por una aplicación principalmente gratuita (no recuerdo la última vez que pagué por ella), ,no parece un simple capricho o un ambicioso plan de liderar el sector, sino que más bien parece responder a una necesidad imperiosa de mantener y ampliar el negocio ante los rumores del derrumbamiento del gigante americano.

Whatsapp es una fuente inagotable de valiosísima información. Sus usuarios más activos se conectan numerosas veces por hora, y seguro que son muchas más de las veces que abren Facebook a lo largo del día, por lo que de primeras, podrán realizar un tracking mucho más preciso de los lugares y momentos de conexión de cada usuario. Si por cualquier método terminan por vincular usuarios de Whatsapp con usuarios de Facebook (hay gente que comparte su teléfono móvil en la red social, pero aún así es muy probable que Facebook ya lo sepa por otras vías), está claro que podrán generar perfiles todavía más completos, aunque traten de convencernos con insistencia de que no pueden ni podrán acceder al contenido de las conversaciones. Ahora bien, esta postura nos resulta poco creíble y especialmente si recordamos las palabras premonitorias de Mark Zuckerberg cuando en su día afirmó que la privacidad había muerto.

En definitiva, el negocio de Facebook son los datos y su posterior explotación. Por tanto cuantos más se conozcan, mejor para el negocio. Bienvenidos definitivamente a la era del Big Data.

Tras 17 años de espionaje en Internet, ¿de qué nos sorprendemos?

“En el pasado, si el Gobierno quería violar la intimidad de los ciudadanos corrientes, tenía que gastar sus recursos en interceptar, abrir al vapor y leer el correo y escuchar, grabar y transcribir las conversaciones telefónicas. Eso era como pescar con caña, de uno en uno. Por el contrario, los mensajes de e-mail son más fáciles de interceptar y se pueden escanear a gran escala, buscando palabras interesantes. Esto es como pescar con red, existiendo una diferencia orwelliana cuantitativa y cualitativa para la salud de la democracia”.

Estas palabras forman parte de la declaración de Phil Zimmermann ante el Subcomité de Política Económica, Comercio y Medio Ambiente de la Cámara de Representantes de los EEUU, el 26 de junio de 1996. Este subcomité lo estaba investigando por un supuesto incumplimiento de la ley que prohibía exportar software de cifrado con una longitud de clave superior a lo que EEUU consideraba descifrable. Fue uno de los primeros casos en los que se evidenció el potencial de la red como soporte de información que podía ser obtenida fácilmente para cualquier interés estratégico del gobierno norteamericano.

Phil Zimmermann había desarrollado el programa Pretty Good Privacy (PGP) que frustraba  la opción del ciberespionaje en tres sentidos:

  1. Permitía ajustar la longitud de la clave hasta cifras de 1.024 bits, 2.048 bits y superiores, que en 1996 eran prácticamente indescrifrables.
  2. Utilizaba clave asimétrica, lo cual impedía utilizar técnicas de análisis criptográfico basado en la recuperación de la clave oculta en el propio mensaje cifrado.
  3. No tenía puertas traseras, lo que impedía descrifrar los mensajes si no se disponía de la clave privada.

La normativa que regula la exportación de tecnología de doble uso (civil y militar) establece en todos los países miembros del Acuerdo de Wassenaar un control sobre la exportación de algoritmos de cifrado y cualquier tecnología que los utilice. En España, la lista de productos y tecnologías de doble uso ha sido actualizada recientemente mediante la Orden ECC/705/2013, de 26 de abril (PDF), que incluye los procedimientos de cifrado en el apartado e) del subartículo 11.a.

En EEUU este control hizo que la versión internacional de programas tan populares en 1996 como Netscape, no pudiesen utilizar claves de más de 64 bits el protocolo SSL. Ello hacía que la visualización del candado en el navegador, que indicaba que estábamos visitando un servidor seguro (https) fuese una mera ilusión. De hecho, ya se decía por aquel entonces que la seguridad era un estado de la mente. Posteriormente se establecieron excepciones que permitieron, por ejemplo, utilizar claves de 128 bits en servidores de banca electrónica extranjeros.

En 1.999, aunque posiblemente fue antes, el control gubernamental llegó a los sistemas operativos. En el caso de Windows, existen evidencias de que en ese año se introdujo una puerta trasera en el sistema operativo que permitía el acceso al contenido de cualquier ordenador que lo tuviera instalado. El propio Phil Zimmerman tuvo que publicar un comunicado en el que desmentía los rumores de que su programa PGP tenía una puerta trasera.

Posteriormente se tendría conocimiento de la existencia de COFEE (Computer Online Forensic Evidence Extractor), una utilidad que supuestamente permitía el acceso a ordenadores con Windows a través de una puerta trasera. Aunque no lo he visto realmente en ningún concurso público, hace años que existe la tesis de que los gobiernos que adquieren sistemas operativos norteamericanos reciben una versión diferente a la que utilizan las empresas. La versión gubernamental estaría desprovista de puertas traseras. Un ejemplo a analizar es el de Google Apps for Government, destinado a la administración pública norteamericana. En el apartado relativo a la seguridad establece como principal garantía, y en negrita: “Your data belongs to you”, de lo que podría interpretarse que, si no eres un organismo público norteamericano, los datos no te pertenecen, en el sentido de que pueden ser espiados ;-).

La distribución de software de base y de cifrado con puertas traseras, unido al desarrollo de sistemas avanzados de interceptación de comunicaciones es uno de los fundamentos de la llamada red Echelon, siempre asociada a la teoría de la conspiración y claro antecedente de PRISM.

Con este historial de espionaje, no entiendo la sorpresa causada por la constatación de unos hechos que eran de dominio público. Me imagino que la novedad reside en el carácter irrefutable de las pruebas actuales y en el alcance y la intensidad del espionaje.

Baudelaire decía que la astucia más perfecta del diablo consiste en convencernos de que no existe, pero es mucho más astuto el que abiertamente, sin ocultar su existencia:

  1. te vende una casa que tiene una puerta trasera abierta para que pueda entrar cuando quiera (sistema operativo),
  2. te vende cerraduras avanzadas para que tengas una falsa sensación de seguridad y se queda una copia de la llave (sistemas de cifrado),
  3. te vende un sistema de comunicaciones que está bajo su control (Internet), y, para completar la operación,
  4. te deja un estante en su caja fuerte para que guardes en ella todos tus datos, (cloud computing), de manera que ya no necesita la puerta trasera ni la copia de la llave para acceder a los datos.

Y todos seguimos religiosamente los pasos 1, 2, 3 y 4, porque cada uno fue una moda en su tiempo que había que seguir para no quedarse fuera del primer mundo, hasta conseguir que la astucia descrita por Baudelaire quedase en un juego de niños. Y encima pagando.

Por suerte, estamos hablando de big data, con todas sus consecuencias y dificultades, por lo que, en vez de ocultar la información con cifrado desarrollado por los mismos que nos espían, tal vez es mejor que aprendamos que la mejor forma de esconder una aguja es en un pajar. Pero EEUU también es uno de los países que más ha aprendido a gestionar grandes volúmenes de datos no estructurados.

Al final, si sabemos que el gran hermano pesca con red, como decía Phil Zimmermann, sólo nos quedará la opción de obligarle a desempolvar la caña. Pero como no se trata de volver a utilizar palomas mensajeras ni de escribir cartas a mano, supongo que tendremos que acostumbrarnos a que, en los concursos públicos multimillonarios que convocan algunos países emergentes, las empresas españolas tengan que competir con empresas norteamericanas que además de tecnología y producto, tendrán información, mucha información.

En cualquier caso, la lectura positiva de las noticias de las últimas semanas, es que si tengo que comentar algo confidencial con un cliente, voy a intentar mantener una reunión presencial con él. Así recuperaremos el contacto personal que se había distanciado con el correo electrónico.

Escribir a mano, verse cara a cara… suena raro que lo diga yo, apasionado “early adopter” de cualquier tecnología, pero ya hace tiempo que estamos hablando de volver a lo básico y esta es una buena excusa.

ACTUALIZACIÓN 16/07/2013: El Kremlin recupera la máquina de escribir como herramienta de inteligencia. Parece que la tendencia de evitar el uso de las nuevas tecnologías, y especialmente de Internet, para dificultar el ciberespionaje está calando. Las autoridades rusas han firmado ya la compra de máquinas de escribir eléctricas por valor de 15.000 dólares con el fin de utilizar el papel como soporte y medio de transmisión de información confidencial.