Exploración de nuevos horizontes de avance en la protección de la privacidad de la información
Eurofach Electrónica15/01/2016
Prof. Dr. Javier Areitio Bertolín – jareitio@deusto.es, Catedrático de la Facultad de Ingeniería. Universidad de Deusto.
Director del Grupo de Investigación Redes y Sistemas.
En el presente artículo se analizan y exploran nuevos horizontes en torno a la protección de la privacidad de la información. Actualmente se observa una creciente necesidad de protección de la privacidad de datos/identidades a nivel mundial, no sólo referente a nuestra información personal o empresarial sensible (expuesta en nubes, redes sociales, nuevas tecnologías y sometida a big data, AR, etc.) sino también a nuestros conocimientos, comportamiento, emociones y actitudes de cara a hacerlas menos predecibles e impedir que posibles agentes no autorizados puedan adelantarse a nuestros pasos, negocios, sentimientos, deseos, acciones, actividades, lugares, actitudes, comportamientos, combatir ciber-acosos, etc.
La ciberprivacidad es la privacidad de datos en el ciberespacio. La privacidad de datos integra los aspectos de control del usuario y la seguridad de los datos sensibles. Opera durante todo el ciclo de vida de los datos e implica a ciudadanos, compañías públicas y privadas, instituciones y organizaciones (financieras, industriales, de personas, etc.), máquinas, aplicaciones, etc. Existen diversos conceptos relacionados con la identidad, por ejemplo toda entidad (es toda persona, animal, organización, agente, sistema, equipo, máquina, drones, sensores, actuadores, software, etc.) tiene identidad (que consta de atributos que son nombres, identificadores y características en un dominio específico. Una entidad puede tener varias identidades en un dominio). La identidad digital (es la representación digital de atributos de forma que sea adecuada para procesarla por máquinas de computación), los atributos de una entidad (pueden ser únicos y no ambiguos dentro de un dominio. Transitorios o permanentes, auto-definidos o por una autoridad, interpretables por personas y/o por máquinas de computación).
Es esencial a nivel global una protección aumentada de la privacidad a nivel de empresas, objetos (cosas en la IoT+Industria 4.0), identidades digitales y entidades en general. ¿Dónde debe estar el equilibrio entre protección de datos y libertad de información? ¿debe ser todo de todos? ¿somos todos de algún modo incapaces mentalmente (ataques semánticos)? ¿somos incapaces de gestionar nuestra privacidad, necesitamos de tutores cibernéticos my-me? ¿deberemos pagar en un futuro próximo por nuestra privacidad?¿quienes saben todo sobre Vd. persona física o jurídica?
En la tecnología cloud-computing existen seis superficies de ataque preparadas para que algo o alguien las utilice indebidamente, estas son: usuario a servicio (se invoca servicio), servicio a usuario, nube a servicio, servicio a nube (utilización de la nube), nube a usuario y usuario a nube (gestión de la nube). Las entidades legales que deseen operar en anonimato no se les debe asociar a la Internet profunda (deep web) o Internet oscura (dark net), pero cuidado por esos lugares es posible instalación automática de scripts, complementos, videovigilancia a través de la webcam, robo de claves-contraseñas, robo identidad, etc. Una de las aristas de la privacidad es la protección de la salud de las personas/entidades frente a todo tipo de acciones que atenten contra su integridad o la propia vida de los seres vivos. En este caso en agosto del 2015 leíamos que los coches (con conexión a Internet o a algún tipo de red externa) son ya un nuevo objetivo de los ciberataques. Es el caso de los Jeep Chrysler que se puede a distancia de 16 kilómetros controlar todas sus funciones.
Acciones perversas
La pérdida del control de datos sensibles puede conducir a la pérdida del control en el mundo real y puede poner en riesgo la propiedad, el trabajo, la libertad e incluso la salud y la propia vida de ciudadanos. Si no hay ciber-privacidad no hay ciber-seguridad ya que los datos sensibles se exponen a ataques incluso por parte de atacantes no sofisticados. La federación de dominios de identidad implica que múltiples dominios tienen una única identidad para el mismo usuario y se requiere de un alineamiento de política de identidad entre dominios. El generar perfiles de usuarios significa recoger, procesar y modelizar los datos de usuario durante un periodo de tiempo, por ejemplo los identificadores de usuario o atributos de identidad, datos recogidos de sensores y medidores, motores de búsquedas, redes sociales, datos de salud, datos de clientes en base a tarjetas de compra o de fidelización de grandes almacenes, smartTV con WiFi (vigilancia no autorizada), vehículos con WiFi (acciones no autorizadas sobre la movilidad del vehículo), etc. Los perfiles de usuario son útiles para que: (1) La información, servicios, contactos sociales, publicidad, etc. sea personalizada y dirigida. (2) En seguridad para autenticación por detección de anomalías basadas en el comportamiento. Las políticas de privacidad suelen ser muy difíciles de controlar. La generación masiva de perfiles de usuario se convierte en generación masiva de perfiles de ciudadanos si los atributos de identidad del usuario están asociados con perfiles de usuarios. Aunque los datos sensibles los debería controlar el usuario durante todo el ciclo de vida y revelarlos con la mínima extensión posible por un periodo de tiempo mínimo, sólo a entidades y para propósitos autorizados por el usuario raramente se cumple debido a:
(1) La generación masiva de perfiles por proveedores de servicios online ya que los datos de usuario tienen valor de mercado.
(2) Vigilancia masiva y la interceptación por ley para ayudar a detectar y monitorizar amenazas sociales y detectar, generar trazas e investigar delitos o actividades terroristas y abusos. El robo-secuestro de identidad digital ya ha comenzado a fomentar suicidios entre determinados colectivos de personas. Redes Sociales tipo Yodel-Secret permiten el ciberacoso y ciberbullying, son redes de cobertura de poca distancia una decena de kilómetros, extensible vía retransmisión, son redes que no requieren registro, no exigen edad mínima e incluyen funcionalidades de anonimato se soportan en APPs para smartphone anónimas.
Aspectos de la protección de la privacidad
En la privacidad de datos existen numerosos interrogantes como por ejemplo ¿quién posee los datos?, ¿quién controla los datos?, ¿quién procesa y correlaciona los datos?, etc. La protección de la privacidad de la información implica un conjunto cada vez mayor de diferentes aspectos:
(i) Proteger la identidad (¿quién es?). Proteger la identidad de la entidad, persona o usuario de posibles robos, secuestros, falsificaciones, suplantación, etc. Aquí la pregunta que se hace el atacante es quién es el emisor, el receptor, los amigos en las Redes Sociales, el enemigo a eliminar, el más débil y vulnerable para machacar, etc. Posibles salvaguardas son el uso de pseudónimos (alias, nicks) o el pseudo-anonimato de identidades. Utilización de máscaras contra video-vigilancia visible, empleo de jamming e inhibidores de RF para combatir escuchas clandestinas. El empleo de tecnología ZK de conocimiento cero (como Omura, Fiat-Shamir, etc.) para evitar revelar la contraseña a la hora de la autenticación mutua de una entidad frente a un proveedor de servicios. Utilizar tecnología Tempest contra lecturas no autorizadas por emanaciones electromagnéticas. La identidad de los individuos o entidades puede dividirse en múltiples identidades parciales que pueden servir como puntos para atacar la privacidad: Redes Sociales (como Myspace, Facebook, Orkut, Twiter, Linkedin, etc.), juegos online (como World of Warcraft), redes de negocios (como Openbc), servicios de correo electrónico (como gmail, yahoo), wp_tpi.posts en (newsgroups forums), weblog personal, entradas en weblogs, guestbooks, servicios de bookmark sociales, etc. Una identidad tiene followers en Redes Sociales, genera comentarios, sube fotos y comparte, establece conexiones, tiene amigos, genera perfiles sociales, indica sus gustos e intereses, indica donde está, realiza logins, en formularios y encuestas especifica aspectos demográficos, fuga aspectos de crédito, multas de tráfico, aspectos de morosidad, cuestiones de salud, formación académica, a través de entradas gustos por la cultura, perfil de alimentación y gastos de vestidos, etc.
(ii) Proteger la localización (¿donde está?). Proteger el dónde se encuentra geográficamente (ciudad, región, país, continente) o dentro de un edificio, es decir la ubicación de cada entidad o persona en base a IPs, URLs, MACs, geolocalización vía satélite (GPS, Galileo-Europa, Glonass-Rusia, QZSS-Japón, BDS-BeiDou Navigation Satellite; BeiDou-System China), RFIDs, triangulación celular de antenas de móviles, empleo de etiquetas RFID/NFC, video-vigilancia en el espectro visible e infrarrojo, cápsula con isótopo radiactivo que se inyecta-inocula a una entidad para su seguimiento y trazabilidad, etc. Se deberían borrar los metadatos asociados a fotografías como coordenadas GPS (latitud y longitud), usuario, sistema operativo, fecha y hora, preferencias, etc. con herramientas como Foca. Google Maps incorpora actualmente una función de controlar-recordar-memorizar (función de historial time-line) los lugares, trayectos y elementos por los cuales haya pasado una persona-entidad y sincronizar con las fotos (vía Google Photos del buscador) aunque esta función se anuncia privada es una buena fuente de ataques.
(iii) Proteger la confidencialidad-intimidad (¿qué hace, comunica, guarda, ejecuta?). Proteger los contenidos almacenados, procesados y transmitidos de escuchas clandestinas y análisis de tráfico que se realiza con sniffers, keyloggers, captura de emanaciones electro-magnéticas, capturas ilegales Bluetooth/Whatsapp, Webcams, spyware, troyanos, micrófonos que se activan sin el consentimiento del usuario (caso de smartphones/tablet y smart-TVs que pueden escuchar de forma no autorizada. Se soluciona con cifrado del tráfico vía VPN, uso de esteganografía, empleo de telados virtuales contra keyloggers, etc. Samsung reconoce en una revisión de su política de privacidad que sus smart-TVs graban y captan las conversaciones personales realizadas delante de ellas y pueden mandarlas a terceros por Wi-Fi.
(iv) Proteger la actividad (¿cómo es?). Proteger contra la posible generación de perfiles de nuestro comportamiento y nuestras conductas. Controlar la información que entra (en forma de troyanos, super-cookies, spyware, adware, spam, etc.) y sale de cada entidad (por chantaje, anestesia, inferencia social, violencia psicológica-física, escuchas clandestinas, key-loggers, navegación Web, sniffers, micrófonos, captura por satélite de sensores/etiquetas RFID/NFC/chipless-RFID y otras prótesis e implantes, cámaras Web, captura por emanaciones electromagnéticas, video-vigilancia por drones y robots voladores miniatura operando incluso de noche en infrarrojo, rayos X y ondas milimétricas inspeccionando en aeropuertos, etc. ¿qué compra una persona en base a la exploración de su tarjeta de débito, crédito, fidelizacion (estilo Travel Club) o su pago por Internet?). Se debe proteger la trazabilidad basada en ingeniería social (phishing) y procedimientos técnicos (pharming, XSS, vulnerabilidad CSRF). Un peligro reciente a la privacidad ha surgido a través de la tecnología del reconocimiento biométrico con huella cognitiva (basado en la captura continuada de rasgos biométricos de conducta) con la “escusa” de poder autenticar a usuarios a Web y móvil sin necesidad de contraseña sólo por su conducta. Se trata de registrar de forma masiva y analizar todas las acciones y respuestas de un usuario (qué elige, como mueve el ratón, uso del teclado, cuanto tiempo esta mirando una cierta foto, en que se fija, que color de fondo prefiere, que tipo de botones elige, etc.), la autenticación continua se realiza con los datos de la conduzca de un ser humano al hacer uso de un servicio ¿y con esa información que se puede hacer además de autenticar a la víctima?
(v) Protegerse contra agresiones físicas (aislarse). Proteger la integridad física de entidades contra ataques y contingencias a sus componentes físicos, psíquicos, etc. Se debe proteger su espacio y esfera de posibles agresiones (utilizando personas, máquinas-robots-drones asesinos). Como contramedidas vigilantes humanos, inhibidores de RF, appliances de gestión unificada de amenazas, desconectarse de Internet y máquinas guardaespaldas.
Ventajas de la protección de la privacidad
Algunas ventajas de la protección de la privacidad son:
(1) Protección de la información personal y de sus correlaciones como conocimientos, actitudes y comportamientos.
(2) Protección de información sensible o propietaria.
(3) Fomenta la colaboración entre diferentes propietarios de datos ya que pueden ser más proclives a colaborar si no necesitan revelar su información. Para este fin se pueden utilizar diferentes estrategias tecnológicas como la computación multiparte segura o bien las transferencias trascordadas o bien las técnicas PIR (Private Information Retrieval) o bien la tecnología ZK o bien la fragmentación homomórfica de secretos, las firmas a ciegas, el cifrado homomórfico, el cifrado con capacidades de búsqueda, la fragmentación de secretos Shamir o vía Key-Escrow generalizado basado en XOR, etc. Algunas de las clases de privacidad identificables de cara a su protección son: (i) Privacidad en el trabajo. (ii) Privacidad en el hogar. (iii) Privacidad en los correos electrónicos y en la mensajería instantánea como Whatsapp. (iv) Privacidad en la navegación Web por Internet. Por ejemplo utilizando funcionalidades de anonimato, las cuales pueden ser de cuatro estilos diferentes: anonimato de emisor (el emisor envía al receptor algo y este no puede trazar la identidad del emisor), anonimato de receptor (el receptor puede contactar con el emisor sin que conozca su identidad), anonimato bidireccional (el emisor y receptor se comunican sin saber las identidades de cada uno), anonimato de terceras partes (El emisor y el receptor confían entre si pero no quieren que otras partes sepan-aprendan que se están comunicando). La red de anonimato TOR (The Onion Router) con su navegador parece que empieza a ser poco segura y actualmente ha emergido otra bajo la denominación de HORNET (High-speed Onio Routing at the NETwork layer) con su navegador que trabaja a más de 90 Gbytes/seg. (v) Privacidad de los consumidores de hardware y software. En el 2010 Berg Insight predecía que habría unos 770 millones de smartphones equipados con componentes de posicionamiento como GPS que se esperaba despachar durante el 2014 y que en un futuro próximo todo dispositivo móvil incorporará integrada la geo-localización multi-satélite (GPS, Glonass, QZSS, Galileo, etc).
Taxonomías de privacidad
Existen muy diversas taxonomías dependiendo de diversos factores y criterios, por ejemplo cuatro cuestiones claves de cara a poder abordar la protección de la privacidad son:
1) Coacción. Con vistas a forzar a que se divulgue información. Por ejemplo si no aceptas las condiciones no tienes derecho a descargar una APP genial gratuita.
2) Accidental. Permite liberar información sensible valiosa por descuidos, errores, accidentes.
3) Furtiva. Permite recoger información de forma subliminar y furtiva.
4) La capacidad para negociar los límites de la privacidad puede ser pervertida.
Diferentes tipos de timos-estafas online son: phishing, pharming, ingeniería social (manipulación psicológica), cartas de Nigeria, estafas de lotería, pantallas emergentes o pop-ups farsantes, avisos falsos con engaño, etc.
Para identificar posibles violaciones o problemas de privacidad, Solove’2006 propuso la siguiente taxonomía:
1) Recogida de información. Posibles formas de recogida-captura de información son la vigilancia y la interrogación. Las técnicas de anonimato pueden utilizarse para protegerse.
2) Procesamiento de información. Posibles métodos utilizados son la agregación, la identificación, la inseguridad, el uso secundario y la exclusión.
3) Diseminación de información. Posibles métodos utilizados son las brechas de confidencialidad, la revelación, la exposición, la accesibilidad aumentada, la apropiación, la distorsión y el backmail.
4) Invasión. Posibles métodos utilizados son la intrusión y la inferencia decisional.
Consideraciones finales
Nuestro grupo de investigación lleva más de veinte años en el campo de la protección de la privacidad explorando nuevas perspectivas, paradigmas tanto tecnológicos, organizativos, de gestión como de otras índoles. La percepción es la base de todo conocimiento. A nivel empresarial es esencial el control de la privacidad de sus recursos tecnológicos a nivel de todas sus entidades corporativas. En la actualidad, ¿estamos todos los ciudadanos lo suficientemente preparados-adiestrados-formados para gestionar nuestra privacidad-ciberseguridad que como es sabido es un derecho? ¿necesitamos de entidades de tutoría para guiar nuestros pasos como perfectos incapaces? ¿y la privacidad donde queda, con el tiempo a pagarla?
Bibliografía
- Areitio, J. “Seguridad de la Información: Redes, Informática y Sistemas de Información”. Cengage Learning-Paraninfo. 2015.
- Areitio, J. “Análisis y síntesis de servicios-mecanismos de computación multi-parte segura para tareas genéricas con ciberseguridad”. Revista Eurofach Electrónica. Nº 423. Octubre 2013.
- Areitio, J. “Identificación y análisis de cuestiones de ciberseguridad en torno a ecosistemas cloud computing”. Revista Eurofach Electrónica. Nº 418. Abril 2013.
- Areitio, J. “Análisis del paradigma Big-Data desde la perspectiva de la ciberseguridad”. Revista Eurofach Electrónica. Nº 428. Abril 2014.
- Herramienta para descubrir que puertos TCP están abiertos en un host: http://nmap.online-domain-tools.com/
- Determinación por geolocalización de una dirección IP: https://www.iplocation.net/
- Rotenberg, M., Scott, J. and Horwitz, J. “Privacy in the Modern Age: The Search for Solutions”. The New Press. 2015.
- Herramientas de packet-sniffer: Wireshark (https:/www.wireshark.org/). De hacking: Cain & Abel y Google Hacking Tools. De reseteo de passwords (http:/www.lostpassword.com).
- PGP (Pretty Good Privacy), herramienta para cifrar y firmar: http://www.pgp.com
- Wacks, R. “Privacy: A Very Short Introduction”. Oxford University Press. 2015.
- Servicios para ocultar la identidad y enviar correos electrónicos de forma anónima: http://www.theanonymousemail.com; http://guerrillamail.com
- Livraga, G. “Protecting Privacy in Data Release”. Springer. 2015.
Director del Grupo de Investigación Redes y Sistemas.
En el presente artículo se analizan y exploran nuevos horizontes en torno a la protección de la privacidad de la información. Actualmente se observa una creciente necesidad de protección de la privacidad de datos/identidades a nivel mundial, no sólo referente a nuestra información personal o empresarial sensible (expuesta en nubes, redes sociales, nuevas tecnologías y sometida a big data, AR, etc.) sino también a nuestros conocimientos, comportamiento, emociones y actitudes de cara a hacerlas menos predecibles e impedir que posibles agentes no autorizados puedan adelantarse a nuestros pasos, negocios, sentimientos, deseos, acciones, actividades, lugares, actitudes, comportamientos, combatir ciber-acosos, etc.
La ciberprivacidad es la privacidad de datos en el ciberespacio. La privacidad de datos integra los aspectos de control del usuario y la seguridad de los datos sensibles. Opera durante todo el ciclo de vida de los datos e implica a ciudadanos, compañías públicas y privadas, instituciones y organizaciones (financieras, industriales, de personas, etc.), máquinas, aplicaciones, etc. Existen diversos conceptos relacionados con la identidad, por ejemplo toda entidad (es toda persona, animal, organización, agente, sistema, equipo, máquina, drones, sensores, actuadores, software, etc.) tiene identidad (que consta de atributos que son nombres, identificadores y características en un dominio específico. Una entidad puede tener varias identidades en un dominio). La identidad digital (es la representación digital de atributos de forma que sea adecuada para procesarla por máquinas de computación), los atributos de una entidad (pueden ser únicos y no ambiguos dentro de un dominio. Transitorios o permanentes, auto-definidos o por una autoridad, interpretables por personas y/o por máquinas de computación).
Es esencial a nivel global una protección aumentada de la privacidad a nivel de empresas, objetos (cosas en la IoT+Industria 4.0), identidades digitales y entidades en general. ¿Dónde debe estar el equilibrio entre protección de datos y libertad de información? ¿debe ser todo de todos? ¿somos todos de algún modo incapaces mentalmente (ataques semánticos)? ¿somos incapaces de gestionar nuestra privacidad, necesitamos de tutores cibernéticos my-me? ¿deberemos pagar en un futuro próximo por nuestra privacidad?¿quienes saben todo sobre Vd. persona física o jurídica?
En la tecnología cloud-computing existen seis superficies de ataque preparadas para que algo o alguien las utilice indebidamente, estas son: usuario a servicio (se invoca servicio), servicio a usuario, nube a servicio, servicio a nube (utilización de la nube), nube a usuario y usuario a nube (gestión de la nube). Las entidades legales que deseen operar en anonimato no se les debe asociar a la Internet profunda (deep web) o Internet oscura (dark net), pero cuidado por esos lugares es posible instalación automática de scripts, complementos, videovigilancia a través de la webcam, robo de claves-contraseñas, robo identidad, etc. Una de las aristas de la privacidad es la protección de la salud de las personas/entidades frente a todo tipo de acciones que atenten contra su integridad o la propia vida de los seres vivos. En este caso en agosto del 2015 leíamos que los coches (con conexión a Internet o a algún tipo de red externa) son ya un nuevo objetivo de los ciberataques. Es el caso de los Jeep Chrysler que se puede a distancia de 16 kilómetros controlar todas sus funciones.
Acciones perversas
La pérdida del control de datos sensibles puede conducir a la pérdida del control en el mundo real y puede poner en riesgo la propiedad, el trabajo, la libertad e incluso la salud y la propia vida de ciudadanos. Si no hay ciber-privacidad no hay ciber-seguridad ya que los datos sensibles se exponen a ataques incluso por parte de atacantes no sofisticados. La federación de dominios de identidad implica que múltiples dominios tienen una única identidad para el mismo usuario y se requiere de un alineamiento de política de identidad entre dominios. El generar perfiles de usuarios significa recoger, procesar y modelizar los datos de usuario durante un periodo de tiempo, por ejemplo los identificadores de usuario o atributos de identidad, datos recogidos de sensores y medidores, motores de búsquedas, redes sociales, datos de salud, datos de clientes en base a tarjetas de compra o de fidelización de grandes almacenes, smartTV con WiFi (vigilancia no autorizada), vehículos con WiFi (acciones no autorizadas sobre la movilidad del vehículo), etc. Los perfiles de usuario son útiles para que: (1) La información, servicios, contactos sociales, publicidad, etc. sea personalizada y dirigida. (2) En seguridad para autenticación por detección de anomalías basadas en el comportamiento. Las políticas de privacidad suelen ser muy difíciles de controlar. La generación masiva de perfiles de usuario se convierte en generación masiva de perfiles de ciudadanos si los atributos de identidad del usuario están asociados con perfiles de usuarios. Aunque los datos sensibles los debería controlar el usuario durante todo el ciclo de vida y revelarlos con la mínima extensión posible por un periodo de tiempo mínimo, sólo a entidades y para propósitos autorizados por el usuario raramente se cumple debido a:
(1) La generación masiva de perfiles por proveedores de servicios online ya que los datos de usuario tienen valor de mercado.
(2) Vigilancia masiva y la interceptación por ley para ayudar a detectar y monitorizar amenazas sociales y detectar, generar trazas e investigar delitos o actividades terroristas y abusos. El robo-secuestro de identidad digital ya ha comenzado a fomentar suicidios entre determinados colectivos de personas. Redes Sociales tipo Yodel-Secret permiten el ciberacoso y ciberbullying, son redes de cobertura de poca distancia una decena de kilómetros, extensible vía retransmisión, son redes que no requieren registro, no exigen edad mínima e incluyen funcionalidades de anonimato se soportan en APPs para smartphone anónimas.
Aspectos de la protección de la privacidad
En la privacidad de datos existen numerosos interrogantes como por ejemplo ¿quién posee los datos?, ¿quién controla los datos?, ¿quién procesa y correlaciona los datos?, etc. La protección de la privacidad de la información implica un conjunto cada vez mayor de diferentes aspectos:
(i) Proteger la identidad (¿quién es?). Proteger la identidad de la entidad, persona o usuario de posibles robos, secuestros, falsificaciones, suplantación, etc. Aquí la pregunta que se hace el atacante es quién es el emisor, el receptor, los amigos en las Redes Sociales, el enemigo a eliminar, el más débil y vulnerable para machacar, etc. Posibles salvaguardas son el uso de pseudónimos (alias, nicks) o el pseudo-anonimato de identidades. Utilización de máscaras contra video-vigilancia visible, empleo de jamming e inhibidores de RF para combatir escuchas clandestinas. El empleo de tecnología ZK de conocimiento cero (como Omura, Fiat-Shamir, etc.) para evitar revelar la contraseña a la hora de la autenticación mutua de una entidad frente a un proveedor de servicios. Utilizar tecnología Tempest contra lecturas no autorizadas por emanaciones electromagnéticas. La identidad de los individuos o entidades puede dividirse en múltiples identidades parciales que pueden servir como puntos para atacar la privacidad: Redes Sociales (como Myspace, Facebook, Orkut, Twiter, Linkedin, etc.), juegos online (como World of Warcraft), redes de negocios (como Openbc), servicios de correo electrónico (como gmail, yahoo), wp_tpi.posts en (newsgroups forums), weblog personal, entradas en weblogs, guestbooks, servicios de bookmark sociales, etc. Una identidad tiene followers en Redes Sociales, genera comentarios, sube fotos y comparte, establece conexiones, tiene amigos, genera perfiles sociales, indica sus gustos e intereses, indica donde está, realiza logins, en formularios y encuestas especifica aspectos demográficos, fuga aspectos de crédito, multas de tráfico, aspectos de morosidad, cuestiones de salud, formación académica, a través de entradas gustos por la cultura, perfil de alimentación y gastos de vestidos, etc.
(ii) Proteger la localización (¿donde está?). Proteger el dónde se encuentra geográficamente (ciudad, región, país, continente) o dentro de un edificio, es decir la ubicación de cada entidad o persona en base a IPs, URLs, MACs, geolocalización vía satélite (GPS, Galileo-Europa, Glonass-Rusia, QZSS-Japón, BDS-BeiDou Navigation Satellite; BeiDou-System China), RFIDs, triangulación celular de antenas de móviles, empleo de etiquetas RFID/NFC, video-vigilancia en el espectro visible e infrarrojo, cápsula con isótopo radiactivo que se inyecta-inocula a una entidad para su seguimiento y trazabilidad, etc. Se deberían borrar los metadatos asociados a fotografías como coordenadas GPS (latitud y longitud), usuario, sistema operativo, fecha y hora, preferencias, etc. con herramientas como Foca. Google Maps incorpora actualmente una función de controlar-recordar-memorizar (función de historial time-line) los lugares, trayectos y elementos por los cuales haya pasado una persona-entidad y sincronizar con las fotos (vía Google Photos del buscador) aunque esta función se anuncia privada es una buena fuente de ataques.
(iii) Proteger la confidencialidad-intimidad (¿qué hace, comunica, guarda, ejecuta?). Proteger los contenidos almacenados, procesados y transmitidos de escuchas clandestinas y análisis de tráfico que se realiza con sniffers, keyloggers, captura de emanaciones electro-magnéticas, capturas ilegales Bluetooth/Whatsapp, Webcams, spyware, troyanos, micrófonos que se activan sin el consentimiento del usuario (caso de smartphones/tablet y smart-TVs que pueden escuchar de forma no autorizada. Se soluciona con cifrado del tráfico vía VPN, uso de esteganografía, empleo de telados virtuales contra keyloggers, etc. Samsung reconoce en una revisión de su política de privacidad que sus smart-TVs graban y captan las conversaciones personales realizadas delante de ellas y pueden mandarlas a terceros por Wi-Fi.
(iv) Proteger la actividad (¿cómo es?). Proteger contra la posible generación de perfiles de nuestro comportamiento y nuestras conductas. Controlar la información que entra (en forma de troyanos, super-cookies, spyware, adware, spam, etc.) y sale de cada entidad (por chantaje, anestesia, inferencia social, violencia psicológica-física, escuchas clandestinas, key-loggers, navegación Web, sniffers, micrófonos, captura por satélite de sensores/etiquetas RFID/NFC/chipless-RFID y otras prótesis e implantes, cámaras Web, captura por emanaciones electromagnéticas, video-vigilancia por drones y robots voladores miniatura operando incluso de noche en infrarrojo, rayos X y ondas milimétricas inspeccionando en aeropuertos, etc. ¿qué compra una persona en base a la exploración de su tarjeta de débito, crédito, fidelizacion (estilo Travel Club) o su pago por Internet?). Se debe proteger la trazabilidad basada en ingeniería social (phishing) y procedimientos técnicos (pharming, XSS, vulnerabilidad CSRF). Un peligro reciente a la privacidad ha surgido a través de la tecnología del reconocimiento biométrico con huella cognitiva (basado en la captura continuada de rasgos biométricos de conducta) con la “escusa” de poder autenticar a usuarios a Web y móvil sin necesidad de contraseña sólo por su conducta. Se trata de registrar de forma masiva y analizar todas las acciones y respuestas de un usuario (qué elige, como mueve el ratón, uso del teclado, cuanto tiempo esta mirando una cierta foto, en que se fija, que color de fondo prefiere, que tipo de botones elige, etc.), la autenticación continua se realiza con los datos de la conduzca de un ser humano al hacer uso de un servicio ¿y con esa información que se puede hacer además de autenticar a la víctima?
(v) Protegerse contra agresiones físicas (aislarse). Proteger la integridad física de entidades contra ataques y contingencias a sus componentes físicos, psíquicos, etc. Se debe proteger su espacio y esfera de posibles agresiones (utilizando personas, máquinas-robots-drones asesinos). Como contramedidas vigilantes humanos, inhibidores de RF, appliances de gestión unificada de amenazas, desconectarse de Internet y máquinas guardaespaldas.
Ventajas de la protección de la privacidad
Algunas ventajas de la protección de la privacidad son:
(1) Protección de la información personal y de sus correlaciones como conocimientos, actitudes y comportamientos.
(2) Protección de información sensible o propietaria.
(3) Fomenta la colaboración entre diferentes propietarios de datos ya que pueden ser más proclives a colaborar si no necesitan revelar su información. Para este fin se pueden utilizar diferentes estrategias tecnológicas como la computación multiparte segura o bien las transferencias trascordadas o bien las técnicas PIR (Private Information Retrieval) o bien la tecnología ZK o bien la fragmentación homomórfica de secretos, las firmas a ciegas, el cifrado homomórfico, el cifrado con capacidades de búsqueda, la fragmentación de secretos Shamir o vía Key-Escrow generalizado basado en XOR, etc. Algunas de las clases de privacidad identificables de cara a su protección son: (i) Privacidad en el trabajo. (ii) Privacidad en el hogar. (iii) Privacidad en los correos electrónicos y en la mensajería instantánea como Whatsapp. (iv) Privacidad en la navegación Web por Internet. Por ejemplo utilizando funcionalidades de anonimato, las cuales pueden ser de cuatro estilos diferentes: anonimato de emisor (el emisor envía al receptor algo y este no puede trazar la identidad del emisor), anonimato de receptor (el receptor puede contactar con el emisor sin que conozca su identidad), anonimato bidireccional (el emisor y receptor se comunican sin saber las identidades de cada uno), anonimato de terceras partes (El emisor y el receptor confían entre si pero no quieren que otras partes sepan-aprendan que se están comunicando). La red de anonimato TOR (The Onion Router) con su navegador parece que empieza a ser poco segura y actualmente ha emergido otra bajo la denominación de HORNET (High-speed Onio Routing at the NETwork layer) con su navegador que trabaja a más de 90 Gbytes/seg. (v) Privacidad de los consumidores de hardware y software. En el 2010 Berg Insight predecía que habría unos 770 millones de smartphones equipados con componentes de posicionamiento como GPS que se esperaba despachar durante el 2014 y que en un futuro próximo todo dispositivo móvil incorporará integrada la geo-localización multi-satélite (GPS, Glonass, QZSS, Galileo, etc).
Taxonomías de privacidad
Existen muy diversas taxonomías dependiendo de diversos factores y criterios, por ejemplo cuatro cuestiones claves de cara a poder abordar la protección de la privacidad son:
1) Coacción. Con vistas a forzar a que se divulgue información. Por ejemplo si no aceptas las condiciones no tienes derecho a descargar una APP genial gratuita.
2) Accidental. Permite liberar información sensible valiosa por descuidos, errores, accidentes.
3) Furtiva. Permite recoger información de forma subliminar y furtiva.
4) La capacidad para negociar los límites de la privacidad puede ser pervertida.
Diferentes tipos de timos-estafas online son: phishing, pharming, ingeniería social (manipulación psicológica), cartas de Nigeria, estafas de lotería, pantallas emergentes o pop-ups farsantes, avisos falsos con engaño, etc.
Para identificar posibles violaciones o problemas de privacidad, Solove’2006 propuso la siguiente taxonomía:
1) Recogida de información. Posibles formas de recogida-captura de información son la vigilancia y la interrogación. Las técnicas de anonimato pueden utilizarse para protegerse.
2) Procesamiento de información. Posibles métodos utilizados son la agregación, la identificación, la inseguridad, el uso secundario y la exclusión.
3) Diseminación de información. Posibles métodos utilizados son las brechas de confidencialidad, la revelación, la exposición, la accesibilidad aumentada, la apropiación, la distorsión y el backmail.
4) Invasión. Posibles métodos utilizados son la intrusión y la inferencia decisional.
Consideraciones finales
Nuestro grupo de investigación lleva más de veinte años en el campo de la protección de la privacidad explorando nuevas perspectivas, paradigmas tanto tecnológicos, organizativos, de gestión como de otras índoles. La percepción es la base de todo conocimiento. A nivel empresarial es esencial el control de la privacidad de sus recursos tecnológicos a nivel de todas sus entidades corporativas. En la actualidad, ¿estamos todos los ciudadanos lo suficientemente preparados-adiestrados-formados para gestionar nuestra privacidad-ciberseguridad que como es sabido es un derecho? ¿necesitamos de entidades de tutoría para guiar nuestros pasos como perfectos incapaces? ¿y la privacidad donde queda, con el tiempo a pagarla?
Bibliografía
- Areitio, J. “Seguridad de la Información: Redes, Informática y Sistemas de Información”. Cengage Learning-Paraninfo. 2015.
- Areitio, J. “Análisis y síntesis de servicios-mecanismos de computación multi-parte segura para tareas genéricas con ciberseguridad”. Revista Eurofach Electrónica. Nº 423. Octubre 2013.
- Areitio, J. “Identificación y análisis de cuestiones de ciberseguridad en torno a ecosistemas cloud computing”. Revista Eurofach Electrónica. Nº 418. Abril 2013.
- Areitio, J. “Análisis del paradigma Big-Data desde la perspectiva de la ciberseguridad”. Revista Eurofach Electrónica. Nº 428. Abril 2014.
- Herramienta para descubrir que puertos TCP están abiertos en un host: http://nmap.online-domain-tools.com/
- Determinación por geolocalización de una dirección IP: https://www.iplocation.net/
- Rotenberg, M., Scott, J. and Horwitz, J. “Privacy in the Modern Age: The Search for Solutions”. The New Press. 2015.
- Herramientas de packet-sniffer: Wireshark (https:/www.wireshark.org/). De hacking: Cain & Abel y Google Hacking Tools. De reseteo de passwords (http:/www.lostpassword.com).
- PGP (Pretty Good Privacy), herramienta para cifrar y firmar: http://www.pgp.com
- Wacks, R. “Privacy: A Very Short Introduction”. Oxford University Press. 2015.
- Servicios para ocultar la identidad y enviar correos electrónicos de forma anónima: http://www.theanonymousemail.com; http://guerrillamail.com
- Livraga, G. “Protecting Privacy in Data Release”. Springer. 2015.