¡Hola a tod@s!
Esta semana voy a escribir sobre un tema que parece un poco futurista pero no es así; es algo que ya tenemos casi encima (creo que lo mencioné en un post hace bastante tiempo) y, al menos para mí, tiene connotaciones que trascienden las temáticas principales de este blog: la privacidad, la protección de datos y el frikismo. Pongámonos en situación..
Imagínate que estás en una tienda mirando unos pantalones que te encantan. Revisas la talla, el tejido, piensas con qué lo puedes combinar y todo es estupendo hasta que te armas de valor y le das la vuelta a la etiqueta para ver cuánto cuesta. EEERROOOOR : se te va de presupuesto y no puedes darte el capricho. Decides abortar misión y te vas a las conservas, que algo habrá que cenar al llegar a casa. En cuanto llegas al pasillo, te suena el móvil: "Pantalón vaquero LENNIS rebajado: 9,90 euros". Vaya, es justo el pantalón que habías decidido no comprar hace apenas 5 minutos. ¿Y ahora qué?

Lo que hagas con el pantalón a mí me trae sin cuidado. Lo que me interesa a efectos de este post es lo que ha pasado para que justo te llegue ese mensaje referido a ese pantalón. Y de eso es de lo que te voy a hablar ahora mismo. Para ello, me voy a remitir a este documento: Working Paper on Location Tracking from Communications of Mobile Devices (si clickeas encima, se te descarga en pdf). que es el resultado de la reunión, el pasado Octubre, del Grupo Internacional de Trabajo sobre Telecomunicaciones y Protección de Datos.
La situación os la expongo muy sencillamente en la infografía (lo sé, es un poco cutre, pero espero que sirva para entender mejor el post):
Así, vemos que el Cliente B (el que está en la calle), no tiene ninguna flecha porque su dispositivo ni está emitiendo ni está recibiendo nada debido a que la señal que emite el dispositivo de la tienda no llega a la calle, que es donde está. Los otros dispositivos de los demás sí están mandando información al dispositivo del emisor y recibiendo la información que éste les envía, información que puede ser desde el departamento en el que están hasta el tiempo en que están en él. En teoría, cuanto más tiempo estén en una zona, más interesados estarán en los productos expuestos allí.
![]() |
¿Cómo sucede esto y qué implicaciones tiene sobre nuestra privacidad?
1) No es necesario que el individuo efectúe una acción activa para "aceptar" estos intercambios de información: si ya llevas el WIFI de tu móvil o el Bluetooth conectado, tu dispositivo empieza a emitir y a recibir información en cuanto entras en el "radio de alcance" del Dispositivo emisor. El individuo no es consciente de esto en la mayoría de las ocasiones.
![]() |
El individuo no sabe ni que su dispositivo está dando información suya ni que, además, está recibiendo información. |
2) La información obtenida puede ser muy valiosa: desde cuánto tiempo ha estado el individuo en "x" lugar hasta, si se juntan la informaciones procedente de otros dispositivos emisores, la "ruta" que ha seguido durante un tiempo determinado, el tiempo que ha estado en cada punto, etc.

3) Creación de listas negras o blancas sobre la base de la información obtenida. Por ejemplo: El empleado "X" tarda más que el empleado "Y" en colocar los paquetes de kleenex (porque pasa más tiempo en la zona determinada) o ha habido robos en el comercio "A" y en el comercio "D" y coincide el momento de los robos con la estancia del individuo "W" en ambos comercios.

4) ¿Qué información pasa nuestro dispositivo al dispositivo emisor? Puede que no sólo le dé esos datos de localización y tiempo; igual le envía los datos de nuestra última búsqueda en Internet o las fotos de nuestro viaje a Irlanda. O incluso igual le envía la conversación que estamos teniendo con nuestro primo usando la mensajería instantánea.

¿Qué recomendaciones nos dan en el Documento?

2º) Anonimización. Los dueños de los Dispositivos Emisores deben anonimizar o eliminar los datos que obtengan de estos mecanismos tan pronto cuando ya no sean necesarios para cumplir con la finalidad con la que los obtuvieron.


5º) Se ve MUY NECESARIO que esta tecnología de seguimiento no se use para interceptar el contenido de las comunicaciones de los individuos. Esto es fundamental e imprescindible, en mi opinión.
6º) Implicación también de los fabricantes de dispositivos y de los profesionales de los protocolos de red: diseño de mecanismos para que el individuo active o desactive estos intercambios de datos e inclusión "por defecto" de medidas preventivas.
Llegados a este punto, se me ocurren muchísimas preguntas, pero voy a dejaros apenas 5 para no extenderme más. Las dejo abiertas, por si alguien se anima a responder. ;-)
- ¿Y si el "individuo" es un menor?
- ¿Es ético/moral/adecuado incitar al consumo usando estos mecanismos? ¿Nos parecería bien que una máquina tragaperras emitiera "cantos de sirena" a un ludópata?
- ¿Dónde queda el Consentimiento Expreso requerido por la LSSI?
- ¿Y si es el Estado el que usa estos dispositivos?
- ¿Cómo y con qué medidas se va a guardar esta información?
....
Por cierto: me he referido a los móviles para simplificar el post, pero seguramente llevas encima otros dispositivos igualmente inteligentes que pueden servir para emitir y recibir información. ¿O tu reloj inteligente no lo hace? ¿Y qué hay de esa pulsera que tan amablemente te dice los pasos que has dado hoy?
Y hasta aquí llega el post de hoy; espero que lo hayáis encontrado interesante y muchas gracias por pasar este tiempo "conmigo". ;-)

¡ Feliz Semana de la Protección de Datos!
¿Te ha gustado? Compárteme en RRSS. ;-) Y pasa a saludarme por mi perfil de twitter, que me hará ilusión. Me puedes encontrar aquí.
No hay comentarios :
Publicar un comentario
Muchas gracias por visitar mi blog y dejarme un comentario.No olvides que también me puedes contactar vÍa twitter en @iurisfriki .