¿Que ocurre cuando Uber consigue una posición dominante en el mercado?

Análisis del sistema de precios dinámicos de Uber en las ciudades de San Francisco y Los Ángeles (California, EE.UU.), realizado por Taxi Project, 2.0

¿Que ocurre cuando Uber consigue una posición dominante en el mercado?

Anterior
Siguiente

Metodología

Los gráficos mostrados en el siguiente informe muestran series temporales de los precios ofrecidos por Uber en relación a las solicitudes de servicios de transporte a través de su aplicación para diferentes rutas. Las solicitudes de servicio se han generado automáticamente cada 119 segundos.

Los precios corresponden a los precios ofrecidos a los usuarios al realizar solicitudes de servicio desde los dispositivos del usuario, en concreto un iPhone 6s con sistema operativo iOS 13.3.1 y un nivel de batería del 80%.

Para automatizar la compilación de precios se crearon scripts capaces de replicar solicitudes de servicio iguales a las realizadas a través de la aplicación oficial de Uber. Estos scripts se mantuvieron en ejecución en un servidor las 24 horas del día, los 7 días de la semana.

Era necesario dejar el iPhone 6s conectado al servidor con la aplicación actualizándose cada 2 minutos para obtener una nueva sesión de usuario y así poder seguir obteniendo los precios, aunque caducara la sesión anterior.

Para capturar el código de sesión una vez reiniciada la aplicación, se aplicaron técnicas Man in the Middle (MITM)¹ y de filtrado. Una vez que se obtuvieron los valores de la sesión, fue posible replicar la misma solicitud de precio una y otra vez sin la necesidad de usar el dispositivo físicamente.

Con lo anterior se creó una forma automatizada de obtener precios constantemente, que funcionó de la siguiente manera:

  • El script presionó el botón «Inicio» en el dispositivo de forma remota para salir de la aplicación.
  • El dispositivo volvió a abrir la aplicación Uber para actualizar la sesión.
  • A través de MITM se obtuvo el nuevo código de sesión del dispositivo.
  • Los precios de las diferentes rutas se obtuvieron utilizando el nuevo código de sesión.
  • Esperó 2 minutos para reiniciar el proceso y obtener otro código de sesión.

¹ El ataque Man-In-The-Middle (MITM) es un ataque en el que el atacante transmite en secreto y posiblemente altera las comunicaciones entre dos partes que creen que se están comunicando directamente entre sí. Un ejemplo de un ataque MITM es la escucha activa, en la que el atacante establece conexiones independientes con las víctimas y transmite mensajes entre ellas para hacerles creer que están hablando directamente entre sí a través de una conexión privada, cuando en realidad toda la conversación está controlada por el atacante. El atacante debe poder interceptar todos los mensajes relevantes que pasan entre las dos víctimas e inyectar otros nuevos. Esto es sencillo en muchas circunstancias; por ejemplo, un atacante dentro del rango de recepción de un punto de acceso Wi-Fi no cifrado podría insertarse como intermediario.

Siguiente > Recopilación de precios

Anterior
Siguiente