En busca de un m¨®vil que no nos rastree
Dos cient¨ªficos dicen haber encontrado la forma de que las operadoras no tengan que conocer la ubicaci¨®n de los dispositivos y se suman a otras propuestas para salvaguardar la privacidad
Las operadoras m¨®viles saben en todo momento d¨®nde estamos. Necesitan conocer con precisi¨®n nuestra ubicaci¨®n para poder redirigirnos las llamadas y prestarnos sus servicios. La cuesti¨®n es que algunas operadoras venden los datos as¨ª recopilados ¡ªse supone que debidamente anonimizados¡ª a data brokers, compa?¨ªas que se dedican a cruzar bases de datos para hacer perfilados de la poblaci¨®n y poder segmentar mejor la publicidad.
No hay nada que el usuario pueda hacer para evitar ser localizado. Desactivar el GPS...
Las operadoras m¨®viles saben en todo momento d¨®nde estamos. Necesitan conocer con precisi¨®n nuestra ubicaci¨®n para poder redirigirnos las llamadas y prestarnos sus servicios. La cuesti¨®n es que algunas operadoras venden los datos as¨ª recopilados ¡ªse supone que debidamente anonimizados¡ª a data brokers, compa?¨ªas que se dedican a cruzar bases de datos para hacer perfilados de la poblaci¨®n y poder segmentar mejor la publicidad.
No hay nada que el usuario pueda hacer para evitar ser localizado. Desactivar el GPS, por ejemplo, es in¨²til: las operadoras trazan nuestra posici¨®n mediante otros m¨¦todos. Si no lo hicieran, el sistema no funcionar¨ªa.
?Pero y si eso no fuera exactamente as¨ª? ?Y si no fuera imprescindible que las operadoras deban conocer nuestra ubicaci¨®n para que la arquitectura m¨®vil opere correctamente? Eso es lo que proponen dos cient¨ªficos estadounidenses: Paul Schmitt, de la Universidad de Princeton, y Barath Raghavan, de la Universidad de California del Sur (USC). El sistema que han ideado consiste en que las operadoras asignen a cada terminal un valor abstracto no relacionado con el n¨²mero de tel¨¦fono ni con el nombre de su due?o. La identificaci¨®n se realizar¨ªa con un sistema de tokens (o fichas virtuales) que requerir¨ªa un servicio externo para apoyar la operativa.
¡°Desde el punto de vista acad¨¦mico, la idea puede ser interesante porque propone soluciones al hecho de que las operadoras no te puedan seguir¡±, opina V¨ªctor Gayoso, miembro del grupo de investigaci¨®n en Criptograf¨ªa y Seguridad de la Informaci¨®n del ITEFI (CSIC), ¡°pero tiene tantas limitaciones y exigir¨ªa cambiar tanto el modelo de uso actual de la telefon¨ªa m¨®vil que no parece pr¨¢ctico¡±.
Al margen de las complicaciones t¨¦cnicas, el valor del trabajo de Schmitt y Raghavan ¡ªen proceso de revisi¨®n para su publicaci¨®n¡ª es que cuestiona la inmutabilidad del sistema. As¨ª lo cree la fil¨®sofa Carissa V¨¦liz, autora de Privacy is Power (Bantam Press, 2020). ¡°El modelo muestra que las cesiones de privacidad se est¨¢n dejando de ver como algo inevitable. La m¨¢xima de que para que todo funcione tiene que haber una gran recolecci¨®n de datos, de que si quieres tecnolog¨ªa tienes que dar informaci¨®n personal, ya no nos la creemos¡±, reflexiona.
C¨®mo nos ubican las operadoras
Las operadoras m¨®viles saben a qu¨¦ estaci¨®n base ¡ªla antena que radia en una zona de cobertura¡ª estamos conectados. Con medidas de potencia, pueden determinar la distancia entre cada terminal y la antena. Resulta, adem¨¢s, que las zonas de cobertura suelen estar sectorizadas: se ponen varias antenas por zona, de manera que mejora el servicio y tambi¨¦n la precisi¨®n con la que se puede ubicar cada terminal. El objetivo es llegar a localizar con un margen de error de un metro, lo que permitir¨ªa saber hasta en qu¨¦ planta de un edificio se encuentra el usuario.
El despliegue del 5G aumentar¨¢ todav¨ªa m¨¢s el grado de exactitud de la localizaci¨®n de los m¨®viles. ¡°Con el 5G, solo nos conectaremos a una torre a la vez, y estas estar¨¢n en todas partes, por lo que las antenas tendr¨¢n un rango de distancia mucho m¨¢s corto y nuestro operador m¨®vil podr¨¢ determinar nuestra ubicaci¨®n y trazar el camino que tomemos con mucha m¨¢s precisi¨®n¡±, explica Manuela Battaglini, abogada experta en ¨¦tica de los datos y consejera delegada de Transparent Internet.
¡°La arquitectura de la telefon¨ªa m¨®vil se nutre de una era pasada en la que las medidas de privacidad eran menores, los proveedores estaban altamente regulados y centralizados, hab¨ªa pocos usuarios de m¨®viles y los ecosistemas de data brokers estaban subdesarrollados¡±, se?alan Schmitt y Raghavan en su art¨ªculo. ¡°En los ¨²ltimos a?os se ha documentado extensamente que las operadoras han estado vendiendo de forma rutinaria datos sobre la localizaci¨®n y metadatos de las llamadas de centenares de millones de usuarios. Como resultado, en muchos pa¨ªses cualquier usuario de m¨®vil puede ser f¨ªsicamente localizado por cualquiera por unos pocos d¨®lares¡±.
?Una soluci¨®n o m¨¢s problemas?
Arturo Azcorra, profesor de la Universidad Carlos III de Madrid y director de IMDEA Networks, coincide en que la propuesta es dif¨ªcil de llevar a la pr¨¢ctica. ¡°Es una idea interesante, que podr¨ªa ser que se implante en un momento dado, si hubiera la suficiente presi¨®n social a las operadoras. Yo lo veo complicado. Har¨ªa el sistema un poco m¨¢s caro y complejo, aumentando algo el coste de operaci¨®n¡±, subraya.
¡°Creemos que el sobrecoste ser¨ªa insignificante, en tanto que los cambios se aplicar¨ªan enteramente en el software¡±, argumentan Schmitt y Raghavan por correo electr¨®nico. ¡°De hecho hemos sido capaces de prototipar el modelo con peque?as modificaciones en un tel¨¦fono m¨®vil de c¨®digo abierto. Creemos que podr¨ªa ser f¨¢cilmente implementado por la mayor¨ªa de operadoras¡±, zanjan.
Gayoso, del CSIC, sigue sin verlo operativo. ¡°Cualquier operador m¨®vil tiene muchos datos personales. Pero el hecho de que vendan datos de localizaci¨®n a otras empresas, que eso est¨¢ por ver, se soluciona con legislaci¨®n. Se puede establecer que el ¨²nico caso sea cuando un juez te lo pida. Cambiar la arquitectura t¨¦cnica cuando es m¨¢s sencillo hacerlo de otra forma es matar moscas a ca?onazos¡±.
Lo importante, insiste V¨¦liz, es que la comunidad cient¨ªfica est¨¢ trabajando en soluciones para minimizar la vulneraci¨®n de nuestra privacidad. Por ejemplo, con sistemas de encriptado por capas similares a TOR. ¡°Al final se trata de complicar los flujos de datos para que no sea evidente qui¨¦n hace qu¨¦. Si tu operadora realmente quiere identificarte, puede hacerlo. La cosa es que no sea autom¨¢tico, que le cueste trabajo¡±.
Puedes seguir a EL PA?S TECNOLOG?A RETINA en Facebook, Twitter, Instagram o suscribirte aqu¨ª a nuestra Newsletter.