Los gigantes tecnológicos facilitan la vida, pero recopilan a cambio una cantidad ingente de datos
Google sabe todo lo que un usuario compra por Internet, los lugares que visita, las apps que utiliza e incluso el porno que ve —aunque lo haga en modo incógnito—. Amazon conoce cada pedido a la plataforma, su dirección y las conversaciones que mantiene con Alexa. Y Facebook recopila sus publicaciones y likes, las veces que pincha en un anuncio de publicidad y, en ocasiones, hasta el historial detallado de llamadas y SMS. Los gigantes tecnológicos facilitan en gran medida la vida de sus usuarios, pero a cambio recopilan una cantidad ingente de sus datos. Y no se trata de una excepción. En un contexto en el que miles de compañías tratan de conocer mejor a los usuarios, salvaguardar la privacidad se ha convertido en un desafío difícil de conseguir.
¿Qué garantías tenemos como usuarios de que lo que es privado siga siendo privado? “Lamentablemente ninguna”, reconoce Jorge Campanillas, delegado de protección de datos y especialista en privacidad deIurismatica Abogados. El anonimato ya no depende de que alguien averigüe nuestro nombre o teléfono. Cada vez es más sencillo identificarnos individualmente a partir de lo que hacemos o lo que somos. Un estudio reciente publicado por Nature Communication revela que es posible desanonimizar a alguien con multitud de variables si el número de datos es suficiente. Por ejemplo, con el uso de redes sociales, los datos genéticos, la localización, el gasto de tarjeta de crédito, el estilo de escritura o el historial de navegación.
Tener una vida privada en el mundo digital “cada vez es más difícil, por no decir imposible”: “Desde que nos conectamos, nuestros operadores mantienen los datos de conexión, utilizamos sistemas gratuitos y aceptamos esos rastreos. Existen las cookies, los asistentes de voz, cámaras de videovigilancia…”. Y en muchas ocasiones es el propio usuario el que aporta “una mayor riqueza de datos al publicar todo lo que hace en redes sociales y participar en retos como el #10yearschallenge o descargar aplicaciones como FaceApp”.
Aunque se denieguen los permisos
Para evitar que las aplicaciones puedan acceder a cualquier información, el usuario puede dar o denegar una serie de permisos. Por ejemplo, para acceder a su ubicación, contactos o archivos almacenados en el teléfono. Pero hasta cuando niega el permiso explícitamente, miles de aplicaciones han encontrado la forma de seguir recopilando información privada. Así lo revela una investigación reciente de un equipo de expertos en ciberseguridad, cuyos hallazgos potencialmente afectan a “cientos de millones” de usuarios. Entre las aplicaciones que realizarían estas prácticas, hay algunas muy populares como el navegador de Samsung o el buscador chino Baidu.
No solo se trata de los datos a los que las apps acceden y recopilan, sino de su uso posterior. El usuario no es consciente en muchas ocasiones de cómo las empresas tratan dicha información. Esto ocurre, por ejemplo, con los asistentes de voz. El número de este tipo de dispositivos en uso a nivel mundial no para de crecer. Statista prevé que en 2019 habrá un total 3.250 millones de asistentes virtuales y espera que se alcancen los 5.110 millones en 2021 y 8.000 millones en 2023.
Los gigantes tecnológicos no han sido transparentes al explicar cómo se utilizan las conversaciones guardadas entre un usuario y el dispositivo. Diferentes medios han revelado en los últimos meses que Amazon, Apple y Google cuentan con empleados que escuchan a diario conversaciones aleatorias que los usuarios mantienen con los asistentes con el objetivo de mejorar el sistema.
Las tres compañías solo han reconocido realizar estas prácticas una vez publicada la información. Ni Samsung ni Microsoft han explicado todavía si también lo hacen. “De alguna manera este tipo de prácticas dañan la reputación de las empresas debido a que puede producir rechazo saber que pueden espiarnos, de manera que maquillan la necesidad de recabar todos los datos que sean posibles, cuantos más mejor, sin respetar el principio de minimización del dato, con la promesa de mejorar la calidad de nuestros servicios”, afirma Ramón Ynat, director de compliance de Entelgy Innotec Security.
De hecho, Andrés Leonardo Martínez, responsable de relaciones con desarrolladores para España de Google, dijo en junio a este periódico que las escuchas solo se realizaban cuando un usuario aceptaba previamente “participar en un grupo de experimentación para mejorar los sistemas”. A principios de julio, Google reconoció tras una filtración de un millar de grabaciones que contaba con trabajadores que escuchaban el 0,2% de las conversaciones de los usuarios con su asistente virtual. La compañía de Mountain View publicó entonces una entrada en su blog en la que no se hacía ninguna referencia a estos supuestos “grupos de experimentación”.
“Escalofriante”
Google, Facebook y Apple insisten en que solo escuchan un número extremadamente pequeño de interacciones y que, en ningún caso, las grabaciones se asocian con un usuario concreto. Pero algunos empleados de Amazon pueden acceder a la dirección exacta de los usuarios, según Bloomberg. “Me resulta escalofriante imaginar que alguien pueda acceder a la intimidad de mi hogar y escuchar las conversaciones que pertenecen a mi espacio personal. Sería como vivir expuestos, algo así como vivir en una casa transparente, de cristal”, afirma Laura Burillo, consultora de seguridad y protección de datos de Entelgy Innotec Security.
Los gigantes tecnológicos aseguran que los asistentes solo se activan al pronunciar un comando determinado. Pero ha habido varios casos en los que han almacenado conversaciones privadas. Transcriptores de estas compañías afirman haber escuchado a personas teniendo sexo, hablando acerca de detalles privados como nombres o datos bancarios o pronunciando frases comprometidas como la siguiente: “Lo siento, cariño. No puedo hablar más porque ya está mi pareja en casa”.
Campanillas insta a los usuarios a hacerse la siguiente pregunta: “¿Qué pasaría si saliesen a la luz nuestras conversaciones? ¿Seríamos capaces de superarlo?”. “Tristemente nos acercamos a un mundo en el que tenemos que presuponer que cualquier intimidad puede divulgarse con el impacto que ello tiene”, afirma. Y recuerda lo que ocurrió en 2015 con la web de búsqueda de sexo extramatrimonial Ashley Madison y “los drásticos finales que tuvo para muchas personas una vez que sus secretos fueron revelados”. Unos piratas informáticos publicaron la información personal de más de 30 millones de infieles registrados en la plataforma. La filtración de la información provocó una oleada de chantajes a los usuarios y algunos derivaron incluso en suicidios. “Estamos llegando al punto de no retorno en el mundo del gran hermano”, sostiene.
El perfilado de los usuarios
Pero no hace falta esconder grandes secretos para darle importancia a la privacidad. De hecho, los expertos consultados señalan el riesgo de que las compañías hagan un perfilado preciso de cada usuario teniendo en cuenta desde las conversaciones que mantiene con el asistente al uso de diferentes aplicaciones. Así lo explica Juan Pablo Peñarrubia, presidente del Consejo de Colegios de Ingeniería Informática: “Cuando una empresa conoce nuestras agendas detalladas desde hace años, sabe quienes son nuestros conocidos y amigos, y los amigos de nuestros amigos. También nuestras preferencias, incluidas las sexuales, políticas y religiosas. E incluso en qué y cómo gastamos nuestro dinero…”. En definitiva, “llegan a saber más de nosotros que nosotros mismos”.
Esto lleva al usuario no solo a renunciar a su privacidad, sino también “al control de su propia vida”. De esta forma, las compañías pueden llegar a venderle en el momento oportuno una idea, un pensamiento o incluso una ideología política. Facebook analizó datos de más de seis millones de adolescentes australianos y neozelandeses para determinar su estado de ánimo y facilitar a los anunciantes información sobre los momentos en los que se sentían más vulnerables, según un documento de la compañía en Australia filtrado en 2017 por el periódico The Australian.
Además, la compañía de Mark Zuckerberg jugó un papel importante en el Brexit o las últimas elecciones presidenciales estadounidenses. “Al final no deja de ser una forma de control o de manipulación con la intención de interferir en nuestras decisiones, en nuestra libertad para poder elegir libremente, sin injerencias o controles externos”, sostiene Burillo, que recuerda que “el dato está monetizado”.
Pese al estallido de diferentes escándalos, los gigantes tecnológicos aseguran que la privacidad es uno de sus pilares y que el usuario debe poder controlar en todo momento qué datos cede a la compañía. Para ello, le ofrecen la posibilidad de consultar y borrar la información que almacenan sobre él. Pero, en ocasiones, ni esta opción le garantiza la eliminación total del contenido. Por ejemplo, el vicepresidente de Política Pública de Amazon, Brian Huseman, reconoció en una carta enviada al senador de Estados Unidos Christopher Coons que la compañía guarda de forma indefinida algunas transcripciones de conversaciones que los usuarios mantienen con Alexa incluso después de que las hayan eliminado.
Sin Google
Este tipo de prácticas han llevado a algunos usuarios a dejar de utilizar redes sociales como Facebook o cualquier aplicación desarrollada por Google. Pero en la actualidad puede resultar difícil realizar tareas cotidianas sin estas compañías. La periodista Kashmir Hill pasó una semana sin Google como parte de un experimento para vivir sin los gigantes de la tecnología, tal y como contó en Gizmodo. Durante ese tiempo, no pudo buscar información en Google, acceder al calendario para consultar su agenda o escribir sus textos en Google Docs. Y para su sorpresa, tampoco fue capaz de utilizar aplicaciones como Uber o Lyft —empresa de transporte estadounidense—, ya que ambas dependen de Google Maps, o Spotify, ya que su música estaba alojada en Google Cloud.
Lo ideal, según los expertos consultados, es que los usuarios sean conscientes de los riesgos y jueguen un papel activo para salvaguardar su privacidad en la medida de lo posible. Campanillas subraya que deben preocuparse por lo que instalan en sus smartphones y controlar los permisos que dan a las apps. También aconseja que si se desinstala una aplicación, se borre también la cuenta de la misma: “De nada sirve desinstalar una aplicación si siguen pudiendo tratar sus datos”. “En definitiva, hay que preocuparse un poco más de la privacidad e intimidad sin caer en la tentación de decir: ‘Total, no tengo nada que esconder’. No podemos perder derechos fundamentales que tanto nos ha costado ganar por un poco de comodidad en nuestra vida o simplemente por el hecho de alimentar nuestro ego en redes sociales”, concluye.
Así se entrena un asistente de voz
Un asistente de voz está constituido principalmente por dos sistemas: el reconocimiento de voz, que reconoce qué está diciendo el usuario y el procesamiento natural del lenguaje, que interpreta el texto reconocido y lo transforma en acciones. Juan Manuel Espín López, investigador de la empresa especializada en herramientas de biometría de voz Biometric Vox, afirma que al principio el entrenamiento de ambos sistemas se realiza mediante un gran conjunto de muestras que incluyen el audio y su transcripción, así como el texto y su acción. Después, se continúa entrenando a ambos sistemas de forma continua y automatizada a partir de los propios datos que va generando su uso.
“No es imprescindible la escucha de las grabaciones para la mejora del sistema en general, que puede hacerse de manera completamente automática. Pero sí lo es, desgraciadamente, para el análisis de determinados casos límite”, afirma. De esta forma, “si se observa que el sistema falla con determinados usuarios o en una situación concreta, la inspección de las muestras puede revelar que el motivo es un acento particularmente fuerte o que el sistema falla al entender determinadas expresiones coloquiales”.
El futuro de los asistentes, según Espín, “pasa por reentrenar el sistema para su mejora en el propio dispositivo”: “De este modo, los datos [la voz del usuario], nunca abandonan su propia casa [el dispositivo] y lo que se envía a la nube es una versión actualizada de los parámetros matemáticos”. El investigador explica que ya se usan técnicas de este tipo en muchos sistemas de los teléfonos móviles como el teclado predictivo.
Vía | El País
Especialista en Tecnología #Ciberseguridad #CISO #ComputerForensic #Coach Mail público http://mypublicinbox.com/ingabreuortiz