¿Dónde está nuestra información biométrica?

FingerprintEl creciente uso de la información biométrica para relacionarnos con el entorno que nos rodea plantea problemas de diversos tipos: una cosa es la información que memorizamos y que podemos en un momento dado reemplazar, y otra muy diferente la información que se encuentra invariablemente vinculada a nosotros, y de la que no podemos desvincularnos de ninguna manera, como nuestro iris, nuestra huella digital o nuestro ADN.

A medida que el escáner de huella digital se convierte en tecnología de adopción estándar en nuestros smartphones, (la mitad de los terminales los incorporarán en el año 2019), surgen problemas derivados de la gestión de esa información: todo indica que Apple, por el momento, ha sabido gestionar ese tema de manera bastante más competente que Android, que se encuentra ahora mismo envuelta en una polémica al anunciarse una ponencia en el próximo Black Hat que explora como atacar dispositivos de Samsung, Huawei y HTC para hacerse con los datos de la huella digital de sus propietarios

Al tiempo, está surgiendo toda una industria que recoge y comercializa este tipo de datos para su uso en investigación policial y judicial, de una manera mucho más sencilla y con menos barreras de entrada de las que podía haber anteriormente en un mundo en el que ese tipo de tecnologías resultaban caras, complejas o inexistentes. Todos los que pasamos por Inmigración en los Estados Unidos, por ejemplo, sabemos que los datos de nuestras huellas digitales y los rasgos biométricos de nuestra cara están incluidos en una serie de base de datos, pero desconocemos exactamente qué tipo de uso se hace de esos datos.

Una iniciativa conjunta de la Electronic Frontier Foundation (EFF) y MuckRock, una página colaborativa para periodistas y ciudadanos que permite acceder a documentos gubernamentales, trata de investigar precisamente ese tipo de cuestiones: aprovechando el derecho de todo ciudadano norteamericano de conocer qué datos suyos están en poder de su gobierno, pretende crear un mapa de este tipo de usos referido a cinco tecnologías específicas: recogida de huellas digitales, reconocimiento facial, escáneres oculares, análisis genético rápido y reconocimientos de tatuajes. La iniciativa permite que una persona solicite los datos que se encuentren en su poder a un organismo determinado, para tratar de aportar transparencia en el tipo de uso que se está haciendo de ellos.

La seguridad y el tracking ya van mucho más allá de nuestros hábitos en la red (aquí otra interesante iniciativa de la EFF en ese sentido, presentada hoy). Identificarnos con nuestra huella digital para utilizar nuestro smartphone puede ser cómodo, seguro y conveniente, del mismo modo que puede parecernos que una cámara en un lugar público puede servir para aportarnos un cierto nivel de seguridad. A partir del momento en que ese sistema de reconocimiento de nuestro smartphone falla y permite que nuestra información sea sustraída, o esa cámara sea utilizada para inventariar a personas que pasan por delante de ella aunque no estén desarrollando ninguna actividad que deba ser objeto de vigilancia, las cosas cambian. Un mundo en el que estas tecnologías se hacen cada vez más sencillas y manejables requiere medidas nuevas medidas que aporten una transparencia sobre su uso. Es importante ir concienciándose con respecto a ello.

 

This article is also available in English in my Medium page, “Where’s our biometric information?

22 comentarios

  • #001
    Gorki - 7 agosto 2015 - 12:59

    Estas tecnologías cambian para mal todos los problemas de privacidad que venimos arrastrando. La diferencia fundamental es que antes, los medios de seguimiento y acoso digitales se basaban en el control de interfases entre el ciudadano y los sistemas, fuera esa interfase, un ordenador, un smartphone, una tarjeta de crédito o un automóvil, bastaba que cambiara el usuario real de la interfase, para confundir al sistema y que los datos generados por un individuo, se asignaran a otro,

    Ello hacía problemático y poco fiable el resultado de la vigilancia electrónica, así por ejemplo no basta identificar la matrícula de un coche para quitarte puntos en el carnet del dueño, la policía viene obligada a preguntar quién conduce el coche, lo que en la realidad, lleva que en la práctica, siempre los puntos del carnet, los pierda el chivo expiatorio que todos tenemos a mano.

    Si para arrancar el smattphone se usa la huella o si las camaras de vigilancia son capaces de identificar los rostros se sabrá por donde y a que hora, pasabas por cierto lugar. etc. y todos los inocentes trucos que muchos hemos utilizado para confundir a la máquina se vendrán abajo..

  • #002
    Jose Luis Portela - 7 agosto 2015 - 13:03

    Como sabes estuve 9 años trabajando en uno de los mayores fabricantes del mundo de aparatos de seguridad. Algún dato sobre esto

    1. Tanto los dispositivos que reconocen las huellas digitales, no graban en ningún lugar tu huella digital. ¿Cómo reconocen tu huella entonces?
    2. Lo que graban es un algoritmo matemático, con una serie de distancias, puntos y ángulos específicos de tu huella para poder reconocerla
    Ejemplo: Piensa en tu matricula del coche. La misma es un área delimitada en la cual si tomas al azar un punto diminuto, este podría ser o bien de color blanco o bien negro. Pues si tomo de tu matricula 54 puntos por ejemplo, y mido sus distancias y posiciones y digo si son negros o blanco, el sistema sabría si la matrícula es la tuya, pero con esos datos grabados yo no podría decir cual es tu matrícula, es decir que números y letras tiene.
    3. El software que reconoce caras, (no es la cámara, la cámara solo graba), guarda una serie de puntos y distancias de tu cara que hace que la pueda reconocer pero no reproducir. Se hace de esta forma porque aunque te pongas peluca, o te pongas barba, la distancia por ejemplo entre tus ojos, el punto de la nariz, la mandíbula, etc, no lo puedes cambiar.

    Dicho esto estoy de acuerdo contigo que la clave es el uso que se hace de toda esta información.

    Todas las organizaciones, ya sean gobiernos, empresas o incluso a nivel micro una familia, los mandatarios tratan de “controlar” el grupo mediante el uso de la información y el uso de la comunicación. Estamos en un momento que los gobiernos y las empresas tienen más datos sobre nosotros que nunca, y además con software potentes capaz de analizarlos (Big Data) y la clave será ver como hacen uso de ella de una forma “legal”

    • menestro - 7 agosto 2015 - 17:24

      Hola José Luis, es cierto que aunque se trata de datos codificados a partir de un algoritmo, un patrón de reconocimiento, según la ley, también puede y debería ser considerado un dato de carácter personal, ya que aunque solo codifique datos, se trata de una huella digital única y personalísima.

      Es decir, un carácter individualizado de la identidad de una persona que puede permitir identificarla. Existe cierta laguna legal dado que no en todos los países se les da la misma consideración a los datos procesados que los que figuran como personales, pero lo cierto es que deberían ser tratados de igual forma.

      Esa es una de las razones de que Google no albergue datos que no estén anonimizados de nuestra identidad por un identificador interno y no hay un patrón de uso asociado a datos personales, al contrario de lo que dice el mito sobre que se queda con nuestra información.

      Estos datos biométricos son diferentes de los datos que están desvinculados de la identidad de una persona. Son usos distintos. Nuestra imagen en una foto digital, por ejemplo, también está codificada según un algoritmo.

      Precisamente, ahora hay un grupo de trabajo en UE tratando el tema de la anonimización de datos.

      • Jose Luis Portela López - 7 agosto 2015 - 20:08

        Hola, lo que pretendo decir es que con esos datos guardados no se puede reproducir tu huella.

        Y respecto a los datos personales la clave como siempre es saber que uso se va a hacer de ellos. Yo estoy con Enrique, viendo el mundo en el que vivimos me cuesta creer que alguien no los esté utilizando con fines que no nos gustaría.

        Aunque yo si tengo algo muy claro después de conocer el mundo de la seguridad, y es que de cara a la policía cuantos más datos tengan sobre mi viviré mas tranquilo. Es más si se les pudiese autorizar a que siempre me tuvieran geolocalizado yo lo activaría. Si tengo claro que jamás cometeré ningún delito por lo que ser transparente solo me puede beneficiar.

        • Pablo - 7 agosto 2015 - 20:19

          El problema es quién define que es “delito”, como posiblemente tú no lo eres, no puedes tener en claro que jamás cometerás uno.

        • menestro - 7 agosto 2015 - 22:06

          Sí, entiendo tu apreciación de que no es posible reproducir un rostro o una huella dactilar y por lo tanto parece que no se conserva una imagen completa de la que se pueda inferir la identidad de alguien. Pero por eso es bueno aclarar lo que sucede en realidad con el tratamiento de la información. El carácter personal de los datos no tienen que ver con que sean reproducibles o parciales. Solo es necesario que estén vinculados a una persona de forma unívoca.

          Lo que pasa con estos temas es que hay que usar palabras complicadas; el elemento clave es la indisociabilidad del dato. Es decir, si un dato es indisociable o exclusivo de la identidad de un individuo, no adquirible por otra persona, es un dato de carácter personal. Esté o no codificado y sea solo una suma de métricas individuales o producto de un algoritmo.

          Lo cierto es que, el que esos datos estén en manos de la policía o no, no los dota de mayor seguridad. Pero una ley que regule su uso es necesaria para preservar nuestra privacidad y el tratamiento que se hace de nuestra información.

          En breve, se utilizaran ese tipo de datos en DNI y otros medios de identificación. Por eso hay que concienciar a las empresas del carácter legal que tiene la información biométrica y de que requiere un tratamiento adecuado.

          Permíteme esa matización un tanto canonista. A veces es necesario ser escrupuloso para evitar pifias de esas que se ven luego por ahí, como expedientes en papeleras públicas y cosas así.

        • acerswap - 7 agosto 2015 - 22:08

          Si la muestra de elementos es lo suficientemente elevada, aunque no sea posible reproducirla con exactitud si sera posible hacerlo de una forma suficientemente precisa como para aparentarlo.

          La musica se muestrea para luego guardarla en un CD, y luego al reproducirlo te parece escuchar la musica real.

          • Krigan - 8 agosto 2015 - 12:32

            En este caso, la muestra no es elevada, sino más bien bajita.

            Conviene tener claro cuál es la función de un sensor de huellas en un móvil. Es la misma que la de un pin. Lo usas para desbloquear la pantalla, tal vez lo uses también para autorizar un pago (en una compra, por ejemplo) y ahí se acaba la historia.

            Añado, para evitar confusiones, que Paypal (o el proveedor de pagos que uses) no sabe nada de tu huella, ni tan siquiera una pequeña muestra de la misma. Simplemente tu móvil tiene almacenado tu pin (o pequeña muestra de datos derivados de tu huella), y también una especie de “contraseña” válida en Paypal.

            Por tanto, lo de Black Hat tiene una importancia relativa. Desde luego, es malo que hayan conseguido acceso a tu pin, pero lo verdaderamente preocupante sería que hubiesen conseguido acceso a tu “contraseña” de Paypal.

        • karlggest - 8 agosto 2015 - 13:15

          No tienes que reproducir la huella. Sólo que el sistema reconozca una huella como la tuya. Es básico y espero que los sistemas que estén usados utilicen algo más xdd

          Salud!!

  • #010
    Pablo - 7 agosto 2015 - 16:05

    A largo plazo (definir largo-> ¿años? ¿lustros? ¿décadas?) la transparencia total de los individuos es inevitable. Las preguntas que me resuenan desde hace algún tiempo son: 1ª) ¿es realmente indeseable esa transparencia? y la 2ª más aterradora, durante el proceso de pérdida de privicidad, aquellos que tengan mayor acceso a los datos realmente sensibles, ¿que harán con ellos?

    • Gorki - 7 agosto 2015 - 19:30

      Esas preguntas que te haces son las que me hago yo.

      Creo que vamos a pasos agigantados hacia lo que McLujan definió como Aldea Global, donde como ocurre en las aldeas, si tu te compras un abrigo, yo me entero. ¿Es malo o bueno? Para mi, que soy de pueblo, pero vivo en Madrid, el anonimato que me da la ciudad, es preferible, pero para muchos de mi pueblo, el ir a un bar y no conocer a nadie, les abruma. Así que supongo que para gustos se hicieron los colores.

      Lo que me preocupa es la fase intermedia, exactamente la que indicas, donde unos pocos, no vamos a saber exactamente cuales, tienen acceso a tu intimidad y lo pueden utilizar utilizar como arma contra nosotros. Creo que ya eso ocurre para muchos, El uso de búsquedas en Google sobre tu personas a la hora de acceder a un puesto de trabajo, es conocido y casi universal, Lo que pasa, es que aun puedes “moldear” en parte lo que Internet enseña de tí. Yo creo que en el futuro no se va a poder hacer.y eso se volverá contra algunos.

      • Pablo - 7 agosto 2015 - 20:10

        Hace poco estuve en una acción en contra del voto electrónico, el principal argumento que me preocupaba (y trataba de sostener) era el riesgo a la perdida del “secreto”. Supongo que finalmente (cuando todo sea transparente) el “secreto del voto” será un extraño suceso del pasado. Mi respuesta (seguramente simplista) a la 1ª pregunta es que la transparencia total (realmente 100% y no menos) es positiva, o sea que no es indeseable.

        Con respecto a la 2ª estoy muy de acuerdo a tu apreciación, no será fácil ni gratis el proceso, solo cambiaría “y eso se volverá contra algunos” por “y eso se volverá contra muchos”.

        • Gorki - 7 agosto 2015 - 21:22

          Aceptado el cambio, incluso se puede cambiar por “y eso se volverá contra todos” ¿Quien no tiene escondido algún cadáver en un armario?.

          Respecto del voto electrónico, ayudé como cibervoluntario en un experimento que hizo el Ayuntamiento de Madrid, en el distrito del Rastro hace ya unos años y partiendo de ser favorable a la idea, llegue a la conclusión que el voto electrónico, tiene más posibles trampas que una película de chinos. Mezclar anonimato y derecho a votar, o da lugar a todo tipo de trampas, haciendo cambiar tu voto por otro o a que el voto sea transparente, para que puedas comprobar lo que votaste, lo cual puede ser peligrosisimo.

        • Krigan - 8 agosto 2015 - 11:31

          El voto electrónico, o es inseguro (lo cual es inaceptable para mí), o no es secreto. La única manera de hacer que sea seguro es que todo el mundo pueda comprobar, acabada la votación, que su voto está inalterado en la base de datos de votos emitidos (que todo el mundo pueda descargar toda la base de datos).

          Ahora bien, el voto electrónico, aunque no sea secreto, puede ser fácilmente anonimizado. El aparato que usas para votar (que puede ser tu móvil) puede generar un código aleatorio que sea lo que te identifique en la base de datos. En lugar de aparecer, a la vista de todo el mundo, tu DNI y tu voto, la base de datos puede contener este código aleatorio y tu voto. Solo tû y el servidor que recogió los votos sabéis que ese código identificador corresponde a ti.

          No sería voto secreto, sino anonimizado, porque el servidor sí sabe qué votaste. Se puede refinar si se usan 2 servidores. El primero sería el de autentificación. Tu móvil genera un primer número aleatorio, que sería un token, el servidor de autentificación lo valida (comprobando que estás en el censo y que todavía no has votado), y tú móvil lo usa para votar en el segundo servidor de la manera dicha anteriormente.

          De esta manera nadie sabe qué votaste. El segundo servidor no sabe a quién corresponde el token, y el primero no sabe a quién corresponde el identificador.

          Ahora bien, sigue siendo voto anonimizado, no secreto. Si alguien tiene acceso a ambos servidores, sí que puede saber qué votaste. La pregunta es ¿estamos dispuestos a aceptar este compromiso?

          Yo sí. El voto electrónico es necesario para avanzar a una democracia más participativa, en la que los ciudadanos puedan votar cada nueva ley (o en una democracia líquida cambiar la delegación de su voto a cada momento), en lugar de elegir un representante corruptible cada 4 años.

          https://es.wikipedia.org/wiki/Democracia_líquida

          • Gorki - 9 agosto 2015 - 23:15

            El problema es que hagas lo que hagas puede ser hakeado de forma que a ti te diga el voto que echaste, pero que cuente los votos como le de la gana. Si no puedes listar y contar quines votaron cada opción cabe trampa, pero el voto que no sea anónimo no creo que sea posible.

            Aparte que e voto a distancia, por ejemplo desde tu casa por teléfono, admite muchas más posibilidades de trampa al poder suplantar al votamte que emite el voto de múltiples maneras.

          • Krigan - 10 agosto 2015 - 07:50

            Gorki:

            No, no es posible hacerlo sin que se note. Todo el mundo se puede descargar la base de datos de votos emitidos, y cada uno puede hacer su propio recuento total, y también comprobar que su voto aparece ahí correctamente contabilizado.

            Incluso si hubieran hackeado tu móvil (o el servidor) en el momento de la votación, el fraude sería detectado examinando la base de datos una vez acabada la votación.

            Claro está que si alguien dice que su voto ha sido falseado tenemos un problema. ¿A quién creemos? ¿Al votante o a la base de datos? Afortunadamente esto tiene fácil solución.

            En el momento de votar, el segundo servidor puede darle al votante un “recibo” firmado digitalmente que incluya el token, el identificador, y el voto en sí (qué votaste). Y el primer servidor ha podido darle previamente otro “recibo” que incluya el token y el DNI. Con esto habría base para reclamar.

            En cuanto a las abstenciones, no serían anónimas, pero actualmente tampoco lo son. Tanto los miembros de la mesa como los interventores y apoderados saben quién se ha abstenido.

            Cualquiera que se haya abstenido podría comprobar que no se le ha contabilizado como que ha votado, tanto en el servidor de la junta electoral como en los de los diferentes partidos que también ofreciesen ese servicio.

          • Pablo - 11 agosto 2015 - 01:58

            El punto que me parece débil en esta propuesta, es que parece olvidarse de la “coacción”, si yo puedo verificar mi voto, entonces otro puede verificar que es lo que vote, simplemente coaccionándome (colocando un revolver en mi cabeza, presionándome con darme o no darme algo que necesito, chantajeandome, etc.) y por lo tanto el manejo de la elección estaría en manos de los “coaccionadores” (mafia, corruptos, etc.). Recordemos que para amañar una elección no necesito fraguar todos los votos, solo el porcentaje necesario para ganar, por lo tanto este sistema parece venir como anillo al dedo para los “lideres del clientelismo político”.

          • Krigan - 13 agosto 2015 - 00:24

            Pablo:

            Llegando a esos extremos de coacción, también el voto actual puede ser manipulado. Te dan el sobre con la papeleta que ellos quieren, y te acompañan a la urna.

  • #019
    L. Íñigo Gimeno - 7 agosto 2015 - 18:28

    Cómo gestiona este tema Apple? Qué lo hace distinto a Android? O es que simplemente no han dado con el “exploit” todavía? Supongo que el que haya más desarrolladores y usuarios de Android -las dos caras de una misma moneda-, hace que estas debilidades florezcan antes, pero en mi opinión es una ingenuidad pensar que en Apple no existen…

  • #020
    Gorki - 7 agosto 2015 - 20:18

    Cosas como esto de FB ya me molestma, pero se como torearlo. Lo que no se manejar, eseste mismo tipo de información pero unidos a datos biométricos

    http://venturebeat.com/2015/08/04/facebook-patents-technology-to-help-lenders-discriminate-against-borrowers-based-on-social-connections/

  • #021
    Antonio Castro - 8 agosto 2015 - 10:20

    A mí lo que me preocupa aún más que el donde es quienes y qué hacen con esos datos y con todos los demás que en principio nos pertenecen y cualquier uso de ellos debería contar con nuestro consentimiento, cosa que evidentemente no ocurre.

    Los expertos informáticos que trabajan para la política afirman que los trocitos de auto-revelación aparentemente inocuos que pueden ser recolectados desde las redes sociales ayudan a crear perfiles muy detallados de todos los que usamos Internet.

    Creo que la privacidad es un concepto que, pese a ser un derecho fundamental, será barrido de la faz de la tierra solo porque la tecnología lo permite.

  • #022
    Nsimalen - 8 agosto 2015 - 20:19

    “Por qué la privacidad importa” (Glenn Greenwald): http://www.ted.com/talks/glenn_greenwald_why_privacy_matters

Dejar un Comentario

Los comentarios están cerrados