Zona TIC

Cada Domingo en el suplemento de El Correo Gallego... Ciencia y tecnología

Whatafrikiday

Porque cualquier día es bueno para sacar a pasear al friki que llevas dentro.

Post Destacado

Coches que se conducen solos.

Tardis Travel

Los increibles viajes de la TARDIS a traves del espacio y el tiempo.

martes, 22 de septiembre de 2020

Huella digital II: Móviles y control de fronteras


 

En el artículo de la semana pasada, además de indios y vaqueros, hablamos de la huella digital creada por los usuarios en sus equipos de sobremesa. Hoy profundizaremos un poco en la generada desde nuestros dispositivos móviles. Como anticipé, es más extensa y compleja de gestionar. 

Habíamos dejado a nuestro indio rastreador escudriñando posibles pistas que llevaran a descubrir a su objetivo. También a los generadores de perfiles, o genios del Big Data recopilando todos los datos que por desconocimiento o dejadez, íbamos dejando cada vez que navegábamos desde nuestros ordenadores. 

Imagínense ahora a nuestro rastreador. Pongamos que su objetivo fuese tan descuidado que dejase un rastro como Pulgarcito su camino de migas de pan. Su especialización carecería de sentido. Tener un profesional del rastreo cuando el rastro es tan evidente a los ojos de cualquiera sería un desperdicio de talento. Ése es el caso que tenemos con lo que respecta a nuestra huella digital y los dispositivos móviles. 

Hoy en día, una gran mayoría de la gente tiene un móvil inteligente en el bolsillo. No tanta gente usa ordenadores. Nuestro terminal tiene al menos tres datos que nos identifican de manera unívoca. El número IMEI, único para cada teléfono. El número de serie de la SIM. Y nuestro número de teléfono. Cualquiera de estos tres datos permiten a nuestro proveedor de telefonía relacionar con nuestro nombre y nuestros datos bancarios el uso que le damos a nuestro dispositivo. También, bajo requerimiento judicial, tendrían que cederle esos datos a las autoridades. Pero ese es el menor de nuestros problemas con los datos. 

Tampoco lo es el uso del navegador en el teléfono móvil. Utilizando las mismas precauciones de configuración que en nuestros equipos de sobremesa o portátiles, estaremos bastante protegidos. La diferencia en la cantidad de datos entre dispositivos está relacionada con dos factores principales. La cámara y las aplicaciones. Y aquí viene la pesadilla, No somos realmente conscientes de la cantidad de datos que compartimos a diario. 

 

Comencemos con la cámara. Cuando compramos un teléfono, las preguntas que saben responder todos los vendedores son: ¿Cuántos megapíxeles tiene? ¿Y zoom? Y ahí nos quedamos. Ahora les haré yo otra. ¿Saben lo que son los metadatos o datos EXIF? Me responderé a mí mismo, gajes de la prensa escrita. Los metadatos consisten en una especie de ficha que va incluida en todas nuestras fotografías y videos. Esa ficha, incluye, entre otros, el modelo de cámara y móvil con el que hemos hecho la toma. Si es con flash, zoom y la resolución. Ahora viene lo divertido. La fecha, hora y ubicación en la que hemos hecho la fotografía o el video. 

Si no borramos manualmente esos datos, con algún programa destinado al efecto o desde un ordenador con Windows, otro día explicaré como, y subimos la foto a una red social cualquiera, estaremos dando una información muy precisa sobre nuestra vida. Y lo que es más grave. Sobre la vida de todos los que salen en esa foto o video. Y seguramente sin consentimiento expreso, con lo que podríamos estar cometiendo una irregularidad legal. ¿Exagero? 

Ilustremos con un ejemplo. La famosa función de Navidad de los niños en el Colegio. Los Colegios tienen la legislación aprendida. Se autorizan las grabaciones, por regla general. Incluso a veces graban ellos el festival para ponerlo a disposición de los padres de alumnos. La ley ampara este supuesto. Es un bonito recuerdo para cuando sean mayores. 

Pero los padres no nos conformamos. Grabamos la actuación de nuestra hija con el móvil. Y la de todos los compañeros que bailan a su alrededor. Si es para uso privado, estamos amparados por la ley. Pero tenemos la gran ocurrencia de subir el video a Facebook. Para que vean la familia y los amigos lo bien que bailan nuestros hijos. Y no hemos tenido ninguna precaución configurando nuestra política de privacidad en esa red social. Error. Y denunciable si no cuentas con el permiso explícito de los padres de los niños que salen como comparsa del nuestro. Hay muchísimos ejemplos de la inconsciencia que tenemos. 

Otro ejemplo. Subimos fotos de una cena que se alargó un poco. Y al compañero descamisado y con la corbata de diadema bailando el limbo parece no importarle. Pero está de baja laboral por tres hernias. Picaresca española. La empresa, que es una fanática de Twitter ve esa foto y ya tiene motivos para un despido procedente. Lo mismo da que el trabajador jure y perjure que la foto es de hace dos meses. Los metadatos están para contradecirlo. Caso extremo, lo sé, pero peores cosas se han visto. 

Las aplicaciones son otra fuente de filtración de datos por parte del usuario. En Android, el sistema operativo de Google, que es dominante en el mercado de móviles, cada vez que instalamos una aplicación nos solicita unos permisos. Y aceptamos sin ir más allá. ¿Nos hemos preguntado alguna vez el porqué un programa de edición de fotografías nos pide permiso para acceder a nuestros contactos? ¿O por qué una aplicación de una red social requiere el acceso a micrófono y ubicación? ¿Son datos imprescindibles para su uso? La respuesta, seguramente, sea un triple NO, así, en mayúsculas. Podemos cambiar los permisos de cada una de las aplicaciones que instalamos en cualquier momento desde el menú de ajustes. Y debemos. 

Es cierto que, a diferencia de los navegadores tenemos menos facilidades para saber el comportamiento de las aplicaciones que instalamos en nuestros dispositivos móviles. E incluso de algunos sistemas operativos. El envío de datos de usuarios de manera inadvertida para éstos es difícil de controlar. Pero debemos asumir un papel activo en la gestión de la configuración de nuestra privacidad. Y usar las herramientas de que disponemos, como la edición de permisos de aplicaciones que comentábamos. 

Otro día hablaremos de algo intrínsecamente relacionado. El derecho al olvido y el borrado de las partes más comprometidas de nuestra huella digital. 

Como despedida, les dejo un dato que me hizo llegar un lector relacionado con éstos dos textos. En el ejército más avanzado del mundo, el de EEUU, todavía existe una unidad especializada de rastreadores indios nativos. Los Shadow Wolves. Se dedican principalmente a la protección de la frontera con México, utilizando las mismas técnicas que los del viejo Oeste. 

 Ironías...

 

Publicado en el Dominical de El Correo Gallego
Cualquier duda o aportación: zonatic@kubytera.com
Para saber mas
 
Foto de Min An en Pexels

martes, 15 de septiembre de 2020

Huella digital I : De indios y vaqueros




Siempre me han gustado las viejas películas del Oeste. Son hijas de su tiempo, como muchos otros recuerdos de infancia. Para mí, evocan muy buenos ratos en tardes de invierno con toda la familia. Eran bastante estereotípicas, es cierto, pero tenían personajes deliciosos. Mi favorito era el indio rastreador. Su imagen arrodillado, escudriñando signos invisibles para los no iniciados. Una rama rota, una hoja de un arbusto perenne desprendida, un aroma traído por el viento, una marca inapreciable en la arena del desierto. Les enseñaban desde niños estas técnicas ancestrales para prepararlos para la caza. Primero, de ciervos. Luego, de incautos vaqueros que no sabían por donde les venían. De aquellas huellas que seguían los indígenas vienen otras, más actuales, pero que dejamos de manera tan inadvertida como lo hacían los pistoleros. Las huellas digitales.

            La huella digital (no confundir con huella dactilar) de una persona se define como el rastro que dejamos al navegar e interactuar en Internet. Cualquier acción que realizamos desde nuestros ordenadores o dispositivos móviles, genera unos datos que van conformando nuestra identidad digital. Cada día que pasa, nuestra huella digital va creciendo de un modo que difícilmente podemos cuantificar.

            Hagan ustedes un experimento. Busquen entrecomillado su nombre en Google. Pueden sorprenderse con cosas que no recordaban ni que existían. Otro experimento. Vayan a Google Maps y en el menú pulsen sobre “Tu cronología”. Elijan una fecha. Si está activado al historial, podrán ver la ruta completa que realizaron ese día concreto. Cuantos kilómetros a pie, cuantos en coche, donde pararon a comer e incluso acompañando a modo de documental gráfico, las fotografías que sacaron en esos lugares. O si compraron churros en un puesto callejero.

            Esta es una manera muy visual de hacernos una idea de lo que es la huella digital. Desde myaccount.google.com podemos activar o desactivar todo éste seguimiento. También tenemos un tutorial que nos ayuda en el ajuste de nuestra configuración de privacidad. Es bastante transparente si sabemos dónde hacerlo.
 
            Lamentablemente, hay otros tipos de datos sobre los que no tenemos tanto control. Bien sea por desconocimiento o por dejadez, parece que no valoramos nuestra privacidad digital tanto como la física. Espero que estas líneas ayuden algo en lo que respecta a la falta de conocimiento. Yo haría dos categorías básicas, los accesos a internet desde ordenadores y los accesos desde dispositivos móviles. Hoy hablaremos de la navegación desde nuestros equipos de sobremesa o portátiles.

            Desde un ordenador, casi siempre interactuamos con internet mediante un navegador. ¿Les ha pasado que compran, por ejemplo, un ordenador portátil por internet y durante una temporada sólo ve anuncios de ordenadores portátiles? ¿O que hacen una búsqueda de posibles destinos para las vacaciones y luego no dejan de recibir correos de agencias de viajes? Bien, aquí entran en juego dos elementos claves:

En primer lugar: las cookies. Las cookies son unos pequeños archivos de texto que almacenan en nuestros equipos los sitios web. Con ellas, mejoran la experiencia del usuario, priorizan temas de interés en base a visitas anteriores, y agilizan gestiones previas en páginas de tipo comercio electrónico. Que los artículos agregados a un carro de la compra virtual estén allí cuando vuelve a visitar la página una semana después, es gracias a estas cookies.

En segundo lugar: el muy popular en la actualidad Big Data. ¿Qué es? Es una especie de estudio de mercado. Un megaestudio de mercado. Supongan que varias compañías adquieren las cookies de millones de usuarios a lo largo de un año. Cookies y otros datos que podemos generar mientras navegamos por internet. Edad, sexo, lugar geográfico donde vivimos... Ya tienen un conjunto enorme de retratos digitales de personas para que entren sus indios rastreadores. Estos rastreadores hacen muy bien su trabajo. Crean perfiles. Hacen campañas de marketing especializadas para cada usuario.

No me importa si hacen campañas publicitarias más ajustadas para los intereses de cada persona, dirán ustedes con buen criterio. El problema es cuando los que se hacen con esos datos tienen menos escrúpulos que John Wayne bebiendo whisky en un vaso. Y la  única higiene conocida de ese vaso es la del trapo que cuelga del delantal del barman del saloon. Y aquí llega el problema. Crear perfiles por tendencias políticas. Religiosas. Sexuales. ¿A que ya no suena tan inócuo?  Muchos organismos en el mundo están utilizando el Big Data con fines poco edificantes. Es cierto que la legislación Europea sobre protección de datos de 2016 pone cierto freno a los abusos que se permitían con los datos recopilados de los usuarios. Pero no es suficiente.

Como usuarios, debemos ser conscientes de que nuestra privacidad digital es un derecho tan fundamental como el que poseemos de manera física. Por ello debemos tomar ciertas precauciones. Conocer nuestro programa de navegación. Todos tienen unas opciones de privacidad en el menú en el que podemos configurar como queremos que se comporten con respecto a rastreadores. Suelen tener también varios modelos predefinidos para los no iniciados. Un modo estándar, o un modo estricto que protege más, aunque puede producir errores en algunas páginas. Con respecto al almacenamiento de cookies, podemos ordenar que se eliminen cada vez que cerremos el navegador.

Además de esto, todas las páginas web alojadas en la UE, tienen que advertir cuando entramos de su política de tratamiento de datos.  El famoso anuncio de las cookies en el que todos pulsamos la opción de aceptar por defecto. Bien, todos esos anuncios nos dan la opción de personalizar nuestras preferencias y guardarlas para futuras visitas. Decidir qué puede hacer el propietario de la web con los datos que recopila. Si puede almacenarlos indefinidamente. Si los puede ceder a terceros. Si puede almacenar nuestra ubicación geográfica. Hay que dedicarle un poco de tiempo, pero nuestra privacidad lo vale.

En el próximo artículo les hablaré sobre la huella digital creada por nuestros dispositivos móviles. Verán que su administración es algo más extensa y compleja. Pero dedicándole algo de tiempo, y un poquito de esfuerzo, estaremos mejor preparados que los vaqueros de hace más de un siglo. Evolución lo llaman. 
 
Publicado en el Dominical de El Correo Gallego
Cualquier duda o aportación: zonatic@kubytera.com
 

Photo Indio by plax on Foter.com / CC BY-NC-ND

Foto "Huellas" por J. Trallero