domingo, 24 de enero de 2016

Cuando tu móvil es "Garganta Profunda": Terror en el Supermercado


¡Hola a tod@s!

Esta semana voy a escribir sobre un tema que parece un poco futurista pero no es así; es algo que ya tenemos casi encima (creo que lo mencioné en un post hace bastante tiempo) y, al menos para mí, tiene connotaciones que trascienden las temáticas principales de este blog: la privacidad, la protección de datos y el frikismo. Pongámonos en situación..

Imagínate que estás en una tienda mirando unos pantalones que te encantan. Revisas la talla, el tejido, piensas con qué lo puedes combinar y todo es estupendo hasta que te armas de valor y le das la vuelta a la etiqueta para ver cuánto cuesta. EEERROOOOR : se te va de presupuesto y no puedes darte el capricho. Decides abortar misión y te vas a las conservas, que algo habrá que cenar al llegar a casa. En cuanto llegas al pasillo, te suena el móvil: "Pantalón vaquero LENNIS rebajado: 9,90 euros". Vaya, es justo el pantalón que habías decidido no comprar hace apenas 5 minutos. ¿Y ahora qué? 

Signo De Interrogación, Pregunta


Lo que hagas con el pantalón a mí me trae sin cuidado. Lo que me interesa a efectos de este post es lo que ha pasado para que justo te llegue ese mensaje referido a ese pantalón. Y de eso es de lo que te voy a hablar ahora mismo. Para ello, me voy a remitir a este documento: Working Paper on Location Tracking from Communications of Mobile Devices (si clickeas encima, se te descarga en pdf). que es el resultado de la reunión, el pasado Octubre, del Grupo Internacional de Trabajo sobre Telecomunicaciones y Protección de Datos. 

La situación os la expongo muy sencillamente en la infografía (lo sé, es un poco cutre, pero espero que sirva para entender mejor el post): 


Así, vemos que el Cliente B (el que está en la calle), no tiene ninguna flecha porque su dispositivo ni está emitiendo ni está recibiendo nada debido a que  la señal que emite el dispositivo de la tienda no llega a la calle, que es donde está. Los otros dispositivos de los demás sí están mandando información al dispositivo del emisor y recibiendo la información que éste les envía, información que puede ser desde el departamento en el que están hasta el tiempo en que están en él. En teoría, cuanto más tiempo estén en una zona, más interesados estarán en los productos expuestos allí.

Juguete, Tienda, Niño, Niña, Poco




¿Cómo sucede esto y qué implicaciones tiene sobre nuestra privacidad?


1) No es necesario que el individuo efectúe una acción activa para "aceptar" estos intercambios de información: si ya llevas el WIFI de tu móvil o el Bluetooth conectado, tu dispositivo empieza a emitir y a recibir información en cuanto entras en el "radio de alcance" del Dispositivo emisor. El individuo no es consciente de esto en la mayoría de las ocasiones.

No Sé, Renunciar, Despistado, Figura
El individuo no sabe ni que su dispositivo está dando información suya
ni que, además, está recibiendo información.


2) La información obtenida puede ser muy valiosa: desde cuánto tiempo ha estado el individuo en "x" lugar hasta, si se juntan la informaciones procedente de otros dispositivos emisores, la "ruta" que ha seguido durante un tiempo determinado, el tiempo que ha estado en cada punto, etc.

Mapa, Ubicación, Navegación, Símbolo

3) Creación de listas negras o blancas sobre la base de la información obtenida. Por ejemplo: El empleado "X" tarda más que el empleado "Y" en colocar los paquetes de kleenex (porque pasa más tiempo en la zona determinada) o ha habido robos en el comercio "A" y en el comercio "D" y coincide el momento de los robos con la estancia del individuo "W" en ambos comercios.

Elecciones, Voto, Hoja, Papel, Pluma


4) ¿Qué información pasa nuestro dispositivo al dispositivo emisor? Puede que no sólo le dé esos datos de localización y tiempo; igual le envía los datos de nuestra última búsqueda en Internet o las fotos de nuestro viaje a Irlanda. O incluso igual le envía la conversación que estamos teniendo con nuestro primo usando la mensajería instantánea.


Altavoces, Anuncio


¿Qué recomendaciones nos dan en el Documento?




Información, Mensaje, Embajada1º) Que se informe al individuo de que esta tecnología de localización está funcionando. Por ejemplo, como se hace con las cámaras de videovigilancia. Carteles, avisos por megafonía.. El documento recomienda la creación de un Logo Común para que el individuo lo reconozca y sea consciente de que está en una zona con esta tecnología activada y, que además, se le informe de quién usa esta tecnología (es decir, quien es el "dueño" del Dispositivo Emisor) y con qué fines lo está haciendo (por ejemplo, para enviarle al individuo ofertas "personalizadas"). Además, se recomienda también que se limite el "radio de acción" a las instalaciones del "dueño", con especial cuidado de abstenerse de incluir de este "radio de acción" zonas especialmente sensibles como los baños o las zonas reservadas para los primeros auxilios.


Hombre, Gris, Silueta, Masculina



2º) Anonimización. Los dueños de los Dispositivos Emisores deben anonimizar o eliminar los datos que obtengan de estos mecanismos tan pronto cuando ya no sean necesarios para cumplir con la finalidad con la que los obtuvieron. 





Mano, Dedo, Vale, Consentimiento, Sí3º) A vueltas con el Consentimiento. El documento pone en duda que la aceptación de una actualización de una aplicación determinada sea suficiente como para que se tenga al individuo como verdaderamente informado. Consentimiento necesario también para que se puedan compartir los datos obtenidos con terceros. 







Anuncio, Anuncia, Publicidad, Flecha4º) Información clara. Las organizaciones que quieran hacer uso de estos mecanismos deben preocuparse y facilitar que el individuo tenga un cierto control sobre esto: revocar el consentimiento prestado, posibilidad de que pueda eliminar total o parcialmente los datos recogidos previamente..





Escudo, Warnschild, Secreto, Espionaje


5º) Se ve MUY NECESARIO que esta tecnología de seguimiento no se use para interceptar el contenido de las comunicaciones de los individuos. Esto es fundamental e imprescindible, en mi opinión.




Puzzle, Cooperación, Juntos, Conexión



6º) Implicación también de los fabricantes de dispositivos y de los profesionales de los protocolos de red: diseño de mecanismos para que el individuo active o desactive estos intercambios de datos e inclusión "por defecto" de medidas preventivas.





Llegados a este punto, se me ocurren muchísimas preguntas, pero voy a dejaros apenas 5 para no extenderme más. Las dejo abiertas, por si alguien se anima a responder. ;-)

- ¿Y si el "individuo" es un menor?
- ¿Es ético/moral/adecuado incitar al consumo usando estos mecanismos? ¿Nos parecería bien que una máquina tragaperras emitiera "cantos de sirena" a un ludópata?
- ¿Dónde queda el Consentimiento Expreso requerido por la LSSI? 
- ¿Y si es el Estado el que usa estos dispositivos?
- ¿Cómo y con qué medidas se va a guardar esta información?

....

Por cierto: me he referido a los móviles para simplificar el post, pero seguramente llevas encima otros dispositivos igualmente inteligentes que pueden servir para emitir y recibir información. ¿O tu reloj inteligente no lo hace? ¿Y qué hay de esa pulsera que tan amablemente te dice los pasos que has dado hoy?
 

Y hasta aquí llega el post de hoy; espero que lo hayáis encontrado interesante y muchas gracias por pasar este tiempo "conmigo". ;-)


Senderismo, Escudo, De Metal, Adiós



¡ Feliz Semana de la Protección de Datos!



¿Te ha gustado? Compárteme en RRSS. ;-) Y pasa a saludarme por mi perfil de twitter, que me hará ilusión. Me puedes encontrar aquí.