Desafíos a la Privacidad en la Computación Omnipresente

Introducción del Editor Invitado • Jason Hong and Marc Langheinrich • Junio 2014

International readers, read this article
in English • in Chinese
Translated by Osvaldo Perez and Tiejun Huang
sensore in the form of the world on black background

Hace unos 540 millones de años, una vasta multitud de especies aparecen súbitamente en los registros fósiles, junto con una gran diversificación de organismos. Los paleontólogos llaman a este evento la "Explosión Cámbrica", Actualmente estamos siendo testigos de la versión en el mundo de la computación de la explosión Cámbrica. En la década pasada los avances en la capacidad de sensado, las tecnologías de pantallas, el almacenamiento de estado sólido y las redes inalámbricas han posibilitado la fabricación económica de computadoras en todo tipo de formas y factores.

En lugar de ser solo grandes cajas en nuestros escritorios, las computadoras actuales se presentan como teléfonos inteligentes, anteojos, automóviles, relojes, dispositivos para seguimiento de ejercitación, tabletas, juegos físicos y otros por el estilo. Diseñadores, artistas, científicos e ingenieros están buscando nuevas formas de presentar la computación, las comunicaciones y el sensado en nuestra vida cotidiana.

Desafios y Riesgos

Por un lado, estas tecnologías de computación omnipresente ofrecen un beneficio potencial tremendo, tanto para los individuos como para la sociedad en términos de cuidado de la salud, sustentabilidad, transporte y otros. Aun estas mismas tecnologías presentan nuevos riesgos significativos, tales como revelación accidental de la información personal, propaganda excesivamente intrusiva, obligaciones sociales no deseadas, potencialidades por situaciones embarazosas y un sentido general de pérdida de libertad y control. Este conjunto de preocupaciones se expresa usualmente bajo el paraguas de la privacidad (la Taxonomía de la Privacidad de Daniel Solove ofrece una buena introducción a las diversas facetas de los diferentes temas asociados).

En la medida en que nos dirigimos hacia una computación realmente omnipresente, el diseño de la privacidad se hace de importancia creciente (ver, por ejemplo, la ponencia de 2001 de Marc "Privacidad por Diseño: Principios de Conciencia de la Privacidad en Sistemas Ubicuos", el cual fue premiado con el Premio de Impacto en Diez Años en Ubicomp 2011). Desde un punto de vista ético, la gente debe ser tratada con respeto como individuos con autonomía y capacidad de elección (ver el número especial de Diciembre de 2007 de Etica Ubicomp de la International review of Ethics para una buen debate). Desde una perspectiva legal, los sistemas requieren ser diseñados para cumplir con las reglas y reglamentos existentes; un requerimiento particularmente desafiante, bajo la luz del desarrollo actual de los acontecimientos legales tales como la Directiva de Privacidad Europea que actualmente está siendo reformada. Desde una perspectiva pragmática y de negocios, la gente debe poder elegir o rechazar un sistema que ellos sientan que es demasiado intrusivo, tal como el ejemplificado y fuertemente publicitado drenaje de usuarios de WhatsApp, luego de que Facebook lo adquiriera.

Sin embargo el diseño de la privacidad puede ser un poco difícil en la práctica. Por una parte, las tecnologías de computación omnipresentes destruyen nuestra concepción cotidiana del espacio y el tiempo, haciendo que sea simple o intencional o accidental o aun malicioso el compartir cosas que se realizaron en un contexto con personas de un contexto completamente diferente, (ver por ejemplo el artículo de Leysia Palen y Paul Dourish "Desempacando la Privacidad en un Mundo Interconectado").

Un ejemplo reciente de este fenómeno es el área de ambiente de vida asistido cuyo objetivo es ayudar a los ancianos a mantener una vida independiente y continuar recibiendo asistencia de emergencias en un ambiente de "hogar inteligente" con capacidad de detección de los situaciones de amenaza a la vida, (tales como ataques cardiacos o caídas). Evidentemente los criminales podrían querer acceder a tales registros para poder planificar ingresos ilícitos a la vivienda y las compañías de seguros podrían querer esta información para detectar reclamos fraudulentos. Pero aun los miembros de confianza de la familia podrían accidentalmente acceder a grabaciones de situaciones privadas cuyo objetivo era el de nunca ser compartidas.

Las tecnologías de computación omnipresente pueden también colisionar con normas sociales que causarían fricciones. Un primer ejemplo lo constituye Google Glas, el dispositivo usable que no solo acepta comando de voz para presentarle la información a su usuario en un display convenientemente ubicado en su cabeza, sino que también soporta el modo de manos libres para la reproducción del habla y de las fotos y videos (ver el artículo de Jason de 2013 "Consideraciones de Cuestiones de Privacidad en el Contexto de Google Glass"). Aunque existe un valor potencial para las personas que utilizan Google Glass, la mayoría de las nuevas historias sobre el nuevo producto, hasta el momento, se han centrado en los aspectos de la privacidad. Aunque Google promociona a las personas que utilizan Glass como "Exploradores", la opinión popular los tilda de "glassholes" (tontuelos). Ciertamente algunos bares y restaurantes han comenzado a prohibir e los usuarios que utilizan Glass y algunos Exploradores ha reportado abusos físicos porque utilizaban dicho dispositivo.

Un tercer desafío a la privacidad es el modelo de retorno sustentable. Muchos desarrolladores ofrecen aplicaciones gratuitas para teléfonos inteligentes por ejemplo y utilizan la publicidad para generar dinero. Sin embargo el recorrido por esta ruta proporciona un fuerte incentivo para una compañía para recolectar más y más información sobre sus usuarios para poder seleccionar en forma más adecuada las publicidades para tal usuario. Como ya lo hemos presenciado con la publicidad basada en el comportamiento en la Web, este enfoque puede ofrecer grandes retornos, pero también sorprende a muchas personas y los hace sentir que son seguidos y vigilados. Las redes sociales en línea, tales como Facebook y Google Plus están frecuentemente bajo escrutinio público por el uso que realizan sobre los datos de sus usuarios (ver por ejemplo, "Dentro del Brillante Plan de Facebook para Poseer sus Datos" Computerworld, Mayo 2014). Note que esto va mucho más allá que el tener un sentimiento de disconfort, tal como Cory Doctorow puntualiza sucintamente en su artículo de 2008 en The Guardian sobre porque "Los Datos Personales son tan Vitrales como los Desperdicios Nucleares". Aun si se confía en el recolector de los datos, una vez que tales datos son revelados a otros< tal vez por medio de una toma corporativa o una perdida involuntaria de datos< resulta imposible retornar al "estado anterior". Sin embargo una regulación reciente de la Corte Europea de Justicia puede ser invocada como "el derecho al olvido" e implementar esta voluntad puede ser algo muy lejos de lo trivial.

Articulos Tematicos

La comunidad de investigación está investigando activamente tres temas principales en esta arena. Uno de tales temas es la privacidad de la localización. Lo cual incluye el obscurecer la trayectoria personal, el desarrollo de arquitecturas de sistemas para el anonimato de los individuos o la minimización de la perdida de información a partir de los servicios basados en la localización, y la evaluación de algoritmos para difuminar o borrar los datos de las localizaciones de forma tal de que puedan ser compartidas en forma segura con otros, (para una buena introducción ver el artículo de 2009 de John Krumm titulado "Reporte sobre la Privacidad de la Localización Computacional").

El tema de este mes de CN se inicia con el reciente artículo del IEEE Transactions on Dependeable Compuier de Reza Shokri y sus colaboradores "Ocultándose en la Muchedumbre Movil, Privacidad de la Localización por Colaboración" que examina la colaboración entre nodos móviles puede prevenir el seguimiento de usuarios, Next Russel Paulet y sus colaboradores han sugerido un juego de protocolos criptográficos para ocultar los intereses de un usuario en una región en particular (lo cual implica reconocer su ubicación actual), en el artículo "Preservación de la Privacidad y Protección de los Contenidos Basados en Consultas Localizadas", publicado en IEEE Transactions pn Knowledge and Data engineering.

Un segundo tema principal de investigación es la privacidad de los teléfonos inteligentes, particularmente considerando en que tipos de información personal utilizan las aplicaciones de los teléfonos inteligentes. Landon P. Cox ofrece una buena introducción al desafío de confiar en tales aplicaciones en el artículo "La Facilidad de Uso no implica Confiabilidad", tomado de IEEE Internet Computing. Proseguimos con el artículo "Gestión de la Privacidad para las Plataformas Móviles — Una Revisión de Conceptos y Enfoques" por Christoph Stach y Bernhard Mitschang. Los autores ofrecen una revisión de conceptos y enfoques actuales para asegurar los datos personales en un teléfono inteligente, así como sugieren su propio enfoque, al cual denominan la Plataforma de Gestión de la Privacidad, (PMP).

Un tercer enfoque se encuentra en la intersección entre de los dos primeros, especialmente en las aplicaciones para el sensado omnipresente, (para una introducción ver el reporte de Delphine Christin y sus colaboradores "Reporte sobre la Privacidad de las aplicaciones de sensado participativo"). Un trabajo reciente de Ioannis Krontiris y Tassos Dimitriou en el artículo "La Privacidad Relacionada con el Descubrimiento de Proveedores de Datos en las Aplicaciones de Sensado por Muchedumbre" sugiere que el uso de agentes basados en la nube puedan blindar la información de la localización de sus usuarios de otros en tanto que se organiza eficientemente las consultas en el área. Finalmente Qhingua Li, Guohong Cao, y Thomas La Porta proponen utilizar técnicas de encriptación homomórficas para soportar tanto las consultas Sum como Min en los datos agregados en el artículo "Agregación de Datos Eficiente y Consciente de la Privacidad en el Sensado Movil" tomado de IEEE Transaction on Dependable and Secure Computing.

Conclusion

Los articulos del tema de este mes ofrecen una muestra de los principals topicos de la privacidad en los ambientes de computación omnipresente. Sin embargo, la privacidad incluye un amplio espectro de tópicos que incluyen la ética, la ley, las normas sociales, las arquitecturas de los sistemas, los algoritmos y las interfaces de usuario. Recomendamos que considere una perspectiva amplia de este tópico y participe de los debates actuales sobre cómo debemos diseñar y especificar en este tema espinoso. Lo dejamos con un pensamiento de partida: ¿Cómo podemos crear un mundo conectado en el cual todos queramos vivir?

Cita

J Hong and M Langheinrich, "Privacy Challenges in Pervasive Computing," Computing Now, vol. 7, no. 6, June 2014, IEEE Computer Society [online]; http://www.computer.org/portal/web/computingnow/archive/june2014.

Jason Hong headshot

Jason Hong es un profesor asociado en el Instituto de Interacción Humano-Computadora en Carnegie Mellon University. Sus intereses de investigación son en computación móvil y omnipresente, interacción humano-computadora y privacidad y seguridad. Hong es un miembro Fellow de la Alfred P Sloan Foundation, de la Kavli y de Pop Tech Science- Se lo puede contactar en jasonh@cs.cmu.edu.

 

Marc Langheinrich headshot

Marc Langheinrich es un profesor asociado en la facultad de informática de la Università della Svizzera Italiana (USI) en Lugano, Switzerland. Sus investigaciones son en displays públicos, informática comunitaria y seguridad y privacidad usables. Es editor asociado en jefe de la IEEE Pervasive Computing y un miembro del steering committee de la serie de conferencia UbiComp. Se lo puede contactar en langheinrich@ieee.org.

Average (0 Votes)