Saltar al contenido principal
LibreTexts Español

2.2: Comida para llevar 2- Los estudiantes utilizan prácticas defensivas para proteger su privacidad

  • Page ID
    90699
  • \( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \)

    \( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)

    \( \newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\)

    ( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\)

    \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\)

    \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\)

    \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\)

    \( \newcommand{\Span}{\mathrm{span}}\)

    \( \newcommand{\id}{\mathrm{id}}\)

    \( \newcommand{\Span}{\mathrm{span}}\)

    \( \newcommand{\kernel}{\mathrm{null}\,}\)

    \( \newcommand{\range}{\mathrm{range}\,}\)

    \( \newcommand{\RealPart}{\mathrm{Re}}\)

    \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\)

    \( \newcommand{\Argument}{\mathrm{Arg}}\)

    \( \newcommand{\norm}[1]{\| #1 \|}\)

    \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\)

    \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\AA}{\unicode[.8,0]{x212B}}\)

    \( \newcommand{\vectorA}[1]{\vec{#1}}      % arrow\)

    \( \newcommand{\vectorAt}[1]{\vec{\text{#1}}}      % arrow\)

    \( \newcommand{\vectorB}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \)

    \( \newcommand{\vectorC}[1]{\textbf{#1}} \)

    \( \newcommand{\vectorD}[1]{\overrightarrow{#1}} \)

    \( \newcommand{\vectorDt}[1]{\overrightarrow{\text{#1}}} \)

    \( \newcommand{\vectE}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash{\mathbf {#1}}}} \)

    \( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \)

    \( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)

    A menudo por frustración, algunos estudiantes habían tomado “jugar a los algos”, una combinación de estrategias prácticas para proteger su privacidad que llegamos a llamar prácticas defensivas. Estas prácticas incluyeron el uso de aplicaciones gratuitas y extensiones de navegador para contrarrestar el seguimiento junto con algunas tácticas de represalia que habían inventado o aprendido de amigos para “confundir algoritmos” intencionalmente. Si bien algunos estudiantes insistieron en que sus estrategias eran efectivas, muchos más no estaban seguros de los efectos netos que estaban teniendo sus acciones.

    Más comúnmente, los estudiantes ejecutaban bloqueadores de anuncios o habían limpiado regularmente sus navegadores de cookies, dos tácticas de la vieja escuela para proteger su privacidad. Algunos dijeron que usaron DuckDuckGo como herramienta de búsqueda o Firefox como navegador para proteger su privacidad, contrarrestando la consolidación de la información personal por parte de Google, y tratando de evitar ser metidos en la burbuja filtrante de los resultados de búsqueda personalizados. Otros dijeron que ejecutaban Redes Privadas Virtuales (VPN) para proteger su actividad de navegación. Otros crearon múltiples cuentas en plataformas como YouTube, Google e Instagram para que pudieran evitar tener todas sus actividades en Internet vinculadas a una sola identidad. Como explicó un alumno, “me irritó porque ve quien soy, y luego me canaliza para que obtenga cierto contenido”.

    Para algunos estudiantes, ser reducidos a un perfil basado en la recolección despilfarrable de datos creó un problema de “colapso del contexto” — perdieron el control de la capacidad de elaborar su identidad pública cuando diferentes facetas de su personalidad se mezclaron en una sola cuenta. Resolvieron este problema curando deliberadamente múltiples “yoes”, o diferentes cuentas que pudieran reflejar sus variados intereses. Esta práctica defensiva fue intrigante porque les dio el control de su autorrepresentación al interactuar con las comunidades digitales que se formaron alrededor de cada uno de esos intereses, involucrándose en una especie de cambio de código digital.

    Los viajes internacionales surgieron como un sorprendente catalizador para conocer el papel de los algoritmos en la personalización de contenidos. Mientras viajaban al extranjero, los estudiantes dijeron que se vieron obligados a aprender nuevas herramientas y estrategias como el uso de VPN para sortear los firewalls. En algunos casos, describieron ver de primera mano cómo los eventos internacionales podrían ser tergiversados en las principales noticias occidentales. También trajo a casa la realidad de que la ubicación geográfica era un factor importante en la personalización de los resultados de búsqueda y otros contenidos.

    Pero no todos los estudiantes en nuestras sesiones dijeron que estaban tomando medidas para proteger su identidad de algoritmos curiosos. Estos fueron a menudo los estudiantes optimistas que decían que los algoritmos hacían más bien que daño. Una tendencia que surgió fue que quienes discutieron usar una práctica defensiva en el grupo focal terminaron hablando de usar varias. Los estudiantes que fueron más agresivos en sus estrategias fueron a menudo mayores STEM, o vivían con compañeros de cuarto que eran mayores STEM y eran una fuente de tácticas útiles. Si bien algunos estudiantes estaban claramente más informados que otros sobre cómo contrarrestar los intentos de rastreo en línea, hubo consenso en todos los grupos focales de que el uso de sitios como Google, Facebook, YouTube o Instagram los había hecho mucho más vulnerables al seguimiento.

    No importa su especialidad, estaba claro que la mayoría de los estudiantes querían aprender a contraatacar la vigilancia en línea. De hecho, cuando el tema surgió en los grupos focales, no era inusual ver a los estudiantes anotar algunas notas sobre aplicaciones, como AdBlock, o suscripciones a servidores, como NordVPN, que otros participantes del enfoque dijeron que estaban usando. Encontramos que esta tendencia a aprender de los compañeros probablemente se había desarrollado antes durante la adolescencia, ya que evadieron la supervisión de los padres a través de relaciones mediadas digitalmente entre pares, 69 y mientras compartían pistas sobre cómo navegar alrededor de las barreras impuestas por la escuela. Como explicó un alumno, “Todo el mundo simplemente compartió esta información alrededor de toda la escuela, como, 'Oh, consigue la VPN y hackeará todo y podrás acceder a tu Instagram a la mitad del día'”.

    Comentarios como este sugieren que muchos estudiantes, dependiendo de su nivel socioeconómico y recursos de secundaria, pueden ingresar a la universidad ya sabiendo mucho más sobre navegar por Internet de lo que muchos podrían sospechar. Y sin embargo, muchos estudiantes de este estudio desconocían en gran medida que los sistemas que utilizaban en sus cursos, como Canvas, el popular sistema de gestión del aprendizaje (LMS), tenían el potencial de recopilar, agregar y vender información personal. Una vez que se discutió en nuestras sesiones se indignaron al enterarse de que podría estar sucediendo. Aunque las administraciones universitarias a menudo afirman que dicha vigilancia es valiosa para la retención y evaluación de los estudiantes, algunos educadores están preocupados por los programas de “análisis de aprendizaje” que no ofrecen a los estudiantes oportunidades de brindar consentimiento informado u optar por no participar. 70

    Rompiendo la burbuja noticiosa

    Los anuncios dirigidos fueron claramente una molestia, pero las “burbujas de filtro” 71 fueron aún peores. La mayoría de los estudiantes sabían que los algoritmos les mostraban solo una parte de la imagen, especialmente en plataformas de redes sociales como Instagram y YouTube. A su vez, estos efectos de personalización, estos “silos” o “cámaras de eco”, los habían atrapado en un estrecho espacio de confirmación y refuerzo de creencias. Un estudiante expresó su frustración al decir: “El hecho de que haya visto un video sobre cualquier tema no significa que no quiera ver al lado contrario, quiero ser educado, no quiero estar en mi caja con una opinión”. Otro describió la preocupación por el efecto silo de las plataformas de redes sociales:

    A menudo me preocupo por conseguir todo porque generalmente me 'gustan' páginas con las que estoy de acuerdo o 'sigo' páginas con las que estoy de acuerdo, pero eso realmente me preocupa porque siento que me va a poner en esta burbuja donde no tengo ninguna exposición a diferentes opiniones, así que hice un esfuerzo consciente para no dejar de seguir las páginas aversión.

    Muchos estudiantes, como este, intentaron evadir trampas noticiosas, para poder ver “otras caras de las noticias” y escapar de los peligros de la personalización. A menudo utilizaban lo que los académicos llaman lectura lateral, 72 una estrategia para buscar fuentes que presentaran diferentes enfoques sobre un mismo tema. Por ejemplo, los estudiantes podrían comparar cómo la misma noticia fue cubierta por una fuente, como The New York Times, y por fuentes más conservadoras, como Breitbart News o Fox News. Un estudiante explicó la lectura entre productores de contenido para obtener la historia completa:

    No confío en una fuente — A propósito sigo el otro lado, supongo que es raro, pero quiero ver cómo están pensando, también, porque me da alguna idea de cómo están formando este artículo u opinión.

    Aunque muchos coincidieron en que la lectura lateral era la mejor estrategia para asegurar una visión equilibrada y verificar la precisión, otros estaban claramente exasperados con la cantidad de trabajo que tenían que poner en este proceso:

    Veo algo en Facebook y trato de obtener la información verdadera. Yo estoy como, 'Bien, ¿cómo sé qué sitios web no solo han publicado un montón de toros, cuántos sitios necesito desplazarme para encontrar lo que estoy buscando? '

    Algunos estudiantes dijeron que les enseñaron en la universidad para rastrear la investigación científica reportada en las noticias a su fuente. Otros, críticos con la incompletitud e inexactitud de la cobertura de noticias de última hora, utilizaron sitios de noticias locales para obtener “la verdadera historia”, con algunos días de espera —incluso semanas— para leer una cuenta de noticias de última hora para que pudieran averiguar qué había sucedido realmente. 73 Como argumentó un estudiante, era responsabilidad de los consumidores de noticias profundizar e ir más allá de las redes sociales:

    La gente no solo debe confiar en las redes sociales para recibir noticias, deben mantenerse en un estándar más alto, y si ven algo, entonces deben mirar más profundo y tratar de averiguar si es cierto o falso. Entonces, creo que la gente debería simplemente tomar sus propias decisiones basadas en su propia investigación, en lugar de solo mirar publicaciones en redes sociales y simplemente estar de acuerdo con ellas, sin pensar realmente demasiado.

    Independientemente de cómo obtuvieron noticias e información, la mayoría de los estudiantes estaban especialmente preocupados por cómo los algoritmos adaptaron la información al individuo de manera que refuerzan creencias, sesgos y prejuicios. Para algunos, así es como los algoritmos iban más allá de ser simplemente código y se aprovecharon de la naturaleza humana. Aún otros estudiantes reconocieron que estaban dispuestos a ser categorizados para que se les confirmara sus pensamientos, opiniones y preferencias de noticias. 74

    Como señaló un estudiante, esto no es nada nuevo: “Nos rodeamos de personas con las que estamos de acuerdo y luego tenemos conversaciones con ellas que refuerzan nuestras propias ideas, así que en muchos sentidos, esto es ahora solo conseguir que un tercero haga todo eso por nosotros”.

    Referencias

    1. danah boyd (2014), Es complicado: La vida social de los adolescentes en red, Yale University Press.
    2. Algunos estudiantes en campus fuera de nuestra muestra, sin embargo, están tomando conciencia de la recolección de datos por parte de las instituciones y están abogando cada vez más por la resistencia. Ver Zak Vescera (27 Marzo 2019), “Canvas está rastreando tus datos. ¿Qué está haciendo UBC con él?” The Ubyssey, www. ubyssey.ca/features/double-edged-sword/; Tom Nash (noviembre de 2019), “Libertad de información Solicitud: Ram attend opt out”, Muckrock, https://www.muckrock.com/foi/virgini... -optout-83757/; Sharon Slade y Paul Prinsloo (2014), “Perspectivas estudiantiles sobre el uso de sus datos: Entre intrusión, vigilancia y atención”, Red Europea de Educación a Distancia y E-Learning, 18 (1), 291—300, https://www.eurodl.org/ index.php? p=especial&sp=articles&inum=6&abstract=672&article=679. Ver también Kyle M.L. Jones (2 de julio de 2019), “Análisis de aprendizaje y educación superior: un modelo propuesto para establecer mecanismos de consentimiento informado para promover la privacidad y autonomía de los estudiantes”, Revista Internacional de Tecnología Educativa en Educación Superior 16 (24) DOI: https://doi.org/10.1186/s41239-019-0155-0; Kyle M.L. Jones y Dorothea Salo (abril de 2018), “La analítica del aprendizaje y la biblioteca académica: compromisos de ética profesional en una encrucijada”, Bibliotecas universitarias y de investigación 79 (3), 304-323, DOI: https://doi.org/10.5860/crl.79.3.304; Deborah West, Ann Luzeckyj, Danny Toohey, Jessica Vanderlelie y Bill Searle (1 de enero de 2020), “¿Los académicos y los administradores universitarios realmente saben mejor? La ética de posicionar las perspectivas de los estudiantes en la analítica de aprendizaje”, Revista Australasiana de Tecnología Educativa, DOI: https://doi.org/10.14742/ajet.4653
    3. Eli Pariser popularizó este concepto en 2011 en La burbuja filtrante: Cómo la nueva web personalizada está cambiando lo que leemos y cómo pensamos (Penguin). Sin embargo, desde entonces los críticos han cuestionado la importancia de las burbujas de filtro. Ver por ejemplo Mario Haim, Andreas Graefe, y Hans-Bernd Brosius (2017), “¿Estalla de la burbuja filtrante? Efectos de la personalización en la diversidad de Google News”, Periodismo Digital 6 (3) DOI: https://doi.org/10.1080/21670811.2017.1338145 y Frederik J. Zuiderveen, Damien Trilling, Judith Möller, Balázs Bodó, Claes H. de Vreese, y Natali Helberger (31 de marzo de 2016), “Deberíamos preocuparnos por el filtro ¿burbujas?” Revisión de Políticas de Internet 5 (1), https://papers.ssrn.com/sol3/papers. cfm? abstract_id=2758126
    4. Para una discusión de lectura lateral, véase op. cit. Sam Wineburg y Sarah McGrew 2017, 38-40.
    5. Para más información sobre temas crecientes con la veracidad de las noticias de última hora, véase op. cit., Head, et al. 2019, “Across the great divide”, p. 28.
    6. Jeff Passe, Corey Drake y Linda Mayger (julio de 2018), “Homofilia, cámaras de eco y exposición selectiva en redes sociales: ¿Qué deben hacer los educadores cívicos?” La Revista de Estudios Sociales de Investigación 42 (3), DOI: https://doi.org/10.1016/j.jssr.2017.08.001

    Colaboradores y Atribuciones