Vivimos “el fin de la privacidad” – el mostrador, Chile

Print Friendly, PDF & Email

2015-01-29-150130HR

Cuando utilizamos dispositivos electrónicos, a menudo recibimos mensajes en los que se nos solicita permiso para recabar información sobre nuestro uso, a las que accedemos, es éste uno de los mecanismos con los que diversas empresas y organizaciones consiguen nuestra información.

por

*La revista Science nos trae una mala noticia, anunciando en su portada “el fin de la privacidad”. En sus páginas interiores, un estudio nos descubre una realidad alarmante. Pongamos un ejemplo: cuando utilizamos dispositivos electrónicos, a menudo recibimos mensajes en los que se nos solicita permiso para recabar información sobre nuestro uso, aclarando que no se recogerán nuestros datos personales. Y con esta aclaración, accedemos. Estas bases de datos anonimizadas se utilizan con múltiples propósitos, desde el márketing a la investigación. Pero según el estudio, dichas bases de datos pueden desanonimizarse con facilidad, es decir, identificar a cada persona concreta, con solo obtener una escasa información extra. Y lo peor es que los autores del estudio no lo han demostrado con los usuarios de una web de restaurantes, sino con lo más sensible: una base de datos de transacciones con tarjeta de crédito.

Los científicos del Media Lab del Instituto Tecnológico de Massachusetts, dirigidos por el prestigioso investigador Alex Sandy Pentland, han empleado una base de datos confidencial que cubría tres meses de transacciones con tarjeta en un total de 10.000 comercios y realizadas por 1,1 millones de usuarios de un país real. La base de datos era anónima; no contenía nombres, números de cuenta ni otros datos personales, sino solo identificadores asignados a cada usuario del tipo 7abc1a23. Para cada transacción se especificaba el día, el comercio y el precio. Los investigadores plantean lo siguiente: supongamos que queremos identificar en la base de datos a Scott. Para ello solo necesitamos obtener un par de datos externos; por ejemplo, que Scott visitó tal pastelería el día 23 y cenó en cierto restaurante el día 24.

Aquí comienza lo sorprendente. Por triviales que aparentemente parezcan esos dos hechos en la vida de Scott, resulta que en una base de datos reales de 1,1 millones de usuarios sólo hay uno que visitó esos dos establecimientos en los días precisos. Y una vez identificado el usuario de Scott a través de ese par de transacciones, la base de datos revela el resto de su historial con pelos y señales. Los investigadores llaman a esto la unicidad de la base de datos, es decir, en qué grado los patrones de comportamiento escogidos al azar son o no únicos. Cuanto mayor es la unicidad de una base de datos, más fácil es revelar la identidad de sus usuarios.

Para valorar hasta qué punto la unicidad de esos datos permite identificar a cualquier usuario, los investigadores del Media Lab aplicaron algoritmos con diferentes criterios y descubrieron lo siguiente: con cuatro datos externos basta para identificar al 90% de los individuos. Pero lo más sorprendente apareció cuando los autores rebajaron la resolución de los datos externos. Es decir, una cosa es saber dónde cenó Scott un día concreto, pero ¿qué ocurre si solo sabemos que durante la primera quincena de enero acudió a uno de los 350 restaurantes que hay en su ciudad? Incluso en tal caso, los investigadores revelan que bastan diez datos tan vagos como estos para identificar a Scott con más de un 80% de probabilidad.

Otro hallazgo curioso es que las mujeres y los usuarios de rentas altas son más fáciles de identificar. Según los autores, esto se debe a que tienen un patrón más diverso de compras. Y por supuesto, ni que decir tiene que para conocer las idas y venidas de Scott no es necesario ponerle un detective. De eso ya se encargan su móvil y el GPS de su coche. “Nuestros smartphones, navegadores de internet, coches o tarjetas de crédito generan información sobre dónde estamos, a quién llamamos o cuánto gastamos”, escriben.

¿Significa esto que bastaría con cruzar dos bases de datos mediante un algoritmo paradesanonimizarnos de inmediato? El primer autor del estudio, el belga Yves-Alexandre de Montjoye, responde por teléfono a la pregunta desde el Media Lab: “No hemos probado a hacerlo, pero creo que podemos asumir que si cruzáramos dos bases de datos, sí, un par de puntos bastarían”. Con respecto a los datos de ubicación, De Montjoye cita como ejemplo la aplicación Foursquare, que aplica la localización a las redes sociales. Cualquiera podría preguntarse si tecnologías como estas podrían formar parte ya de los procedimientos de los servicios de inteligencia. “La verdad es que nuestros resultados han sido una sorpresa para mí, pero no podría decir si lo serán para ellos”, bromea el investigador.

¿QUÉS ES EL ANONIMATO?

La conclusión de De Montjoye y sus colaboradores es que “el hecho de que en una base de datos se eliminen nombres, direcciones, números de teléfono u otros identificadores obvios, por ejemplo los que se especifican en EEUU como Información Identificable Personal (IIP), no la hacen anónima ni segura para distribuirla públicamente o a terceras partes”. Los investigadores precisan que las leyes en vigor en la Unión Europea y EEUU son “insuficientes para proteger la privacidad de los individuos en bases de metadatos de alta unicidad”. Para De Montjoye, la pregunta clave es: “¿Qué es anonimato?”. Y su respuesta es que el anonimato no es lo que las actuales leyes asumen que es. “Es difícil, cuando no imposible, anonimizar los metadatos”, precisa, citando ejemplos como la definición de anonimato en la legislación francesa o la que emplea la compañía alemana Deutsche Telekom, cuando dicen que debe ser “imposible reidentificar a un individuo”. “Esto no se puede verificar”, alega.

El mensaje que encierran el estudio del Media Lab y el resto de la sección especial deScience sobre privacidad es que los conceptos empleados hasta ahora ya no son válidos. Un claro ejemplo lo ofrece un artículo de Susan Landau, del Instituto Politécnico de Worcester (EEUU). Esta investigadora cita un estudio de 2008 en el que se estimaban en 244 horas las que un usuario medio debería dedicar para leer de cabo a rabo las políticas de privacidad de todas las webs que visita en un año. “Las notas de privacidad no están diseñadas para uso humano”, escribe Landau. Y la privacidad ya no puede basarse en el consentimiento informado del usuario. “El consentimiento ya no es realista, dada la complejidad y el número de las decisiones a tomar”.

Un caso de cómo esta complejidad anula el sentido del consentimiento se recoge enuna revisión de estudios elaborada por investigadores de la Universidad Carnegie Mellon (EEUU). Según uno de los trabajos analizados, cuando se deja a los usuarios que tomen el control de opciones concretas sobre qué quieren compartir y qué no en una red social, acaban compartiendo más que aquellos a quienes se les ha obligado a aceptar la política de privacidad en bloque. Y esto, añaden los autores, no se debe a que esos usuarios desprecien su privacidad, sino a que la complejidad les incapacita para elegir lo que más les conviene.

DERECHO AL OLVIDO

La UE avanzó un gran paso en materia de privacidad el pasado año gracias al reconocimiento del derecho al olvido, cimentado sobre el caso de un ciudadano español que exigió a Google la retirada de los enlaces relacionados con una antigua deuda que ya había saldado. El fallo del Tribunal de Justicia de la UE a favor del ciudadano abrió la brecha para que el derecho al olvido imperara en la Europa comunitaria. “Este derecho reafirma nuestro instinto humano por la redención y el perdón en la era digital”, escribe en otro artículo de Science el profesor de la Universidad de Georgetown (EEUU) Abraham Newman, para quien este logro europeo es motivo de envidia en la otra orilla del Atlántico: “El derecho al olvido es un potente recordatorio de que Europa ha desarrollado un enfoque integrador, tan en contraste con las políticas de privacidad de “EEUU”.

Sin embargo, los expertos coinciden en que no solo la legislación debe modernizarse, sino también las herramientas. De Montjoye y otros investigadores insisten en que las tecnologías deben progresar para proteger mejor nuestra privacidad, o no lograrán mantenerse a la par con el avance de las que, al menos en potencia, podrían amenazarla; de estas últimas, Science repasa algunas de las más sofisticadas, como el software de reconocimiento facial DeepFace de Facebook, o los programas de identificación de voz, o incluso la vigilancia desde drones, una práctica que el estado de California plantea ilegalizar para proteger la intimidad de las estrellas de Hollywood. A aquel lugar han llegado durante décadas quienes suspiraban por convertirse en famosos. Mañana quizá lo más difícil sea permanecer en el anonimato. “No hay motivo para el pánico”, concluye De Montjoye; “pero sí para ser más conscientes de que la privacidad hoy es un gran reto”.

*Artículo original de Huffingtonpost. es

This entry was posted in Artículos, Cultura, DD.HH., Tecnología. Bookmark the permalink.

Comments are closed.