glopd

Noticias LOPD

20.11.2009
Tres investigadores catalanes desarrollan un protocolo de encriptación de perfiles

Enviar a un amigo    Imprimir

Vives a 600 kilómetros de distancia y google te sugiere que te abones al club de fútbol de tu localidad, en segunda B. O te recomienda la dieta de la alcachofa. El buscador lo sabe. Conoce tus orígenes y recuerda que, semanas atrás, buscaste un listado de ejercicios para reafirmar tu abdomen. Sabe hasta qué punto tu ego te impulsa a hacer 'autosearching' -o 'egosurfing'- y, por eso, puede hasta deletrar tu nombre y apellidos. Lo sabe todo. Y lo usa. Lo hace para ofrecer una repuesta más ajustada a tus búsquedas, argumentan google y yahoo, entre otros, pero también para poner en bandeja a los anunciantes un target específico.

"Las tecnologias de la información tienen efectos secundarios, como los medicamentos", advierte Jordi Castellà-Roca, uno de los tres autores de un protocolo que busca proteger la privacidad de los internautas en sus búsquedas. "Google te ofrece el buscador, un correo que no te lo acabarás nunca, un calendario para compartir, el googledocs, streetview....", pero también tiene efectos adversos. Para descubrirlos, no es necesario jugar a Gran Hermano ni a las teorías de la conspiración, sólo entender que toda esa información personal puede ser objeto de un ataque ilegítimo o, incluso, que los mismos buscadores decidan comercializar estos datos.

El debate no es nuevo. En 2007, Google redujo a 18 meses el tiempo durante el que puede almacenar este tipo de datos. Bruselas avisó entonces que vigilaría de cerca a los motores de búsqueda para evitar una intromisión en la privacidad de sus usuarios, pero las legislaciones sobre este aspecto son tan variadas como los países que forman la Unión Europea.

Mientras los organismos cocinan leyes que intentan adaptarse a las nuevas formas de intromisión en la privacidad, tres investigadores de la Universitat Rovira i Virgili de Tarragona -Alexandre Viejo, Jordi Herrera-Joancomartí y Jordi Castellà-Roca- han desarrollado un protocolo para distorsionar el perfil que generan los motores de búsqueda a partir de las preguntas que les hacen los internautas. Un grupo de usuarios -desconocidos entre ellos y diferente en cada caso- intercambia sus consultas. Si A busca datos sobre Manhattan, esa búsqueda se acumularía en el perdil que el buscador elabora sobre B, por ejemplo.

El protocolo, que está previsto que se publique en abril en código abierto, se podrá instalar en cualquier plataforma y cualquier navegador, ya que es el ordenador el que se conecta localmente al sistema. El estudio se ha publicado en la revista 'Computer Communications'.

No es el primer sistema que pretende encriptar las búsquedas de un usuario para proteger su privacidad, pero sí supone un avance muy importante con respecto a otros protectos como la red Tor, sobre todo en tiempo de respuesta. De hecho, este es el objetivo del equipo de investigadores, combinar una protección eficaz de los datos personales con un tiempo de respuesta rápido que no suponga un engorro para el usuario. En concreto, la respuesta a una búsqueda, utilizando este sistema, sería de unos cinco segundos. Poco tiempo si lo que importa es proteger tu privacidad; mucho, si se compara con el que necesita google para una búsqueda normal, medido en milisegundos; "asumible", para Alexandre Viejo.

Pero, ¿hasta dónde llega nuestra huella digital? "En el momento en el que liberas una información, pierdes el control", advierte Viejo. Ya existen páginas de localización de personas y la identidad digital es tan suplantable como la física. El trabajo de estos tres ingenieros informáticos, que forman parte de la Cátedra Unesco en Privacidad de Datos, sigue la línea de la protección de la privacidad también en otras ámbitos, como los sistemas de radiofrecuencia.

Privacidad USA, privacidad UE

Pese a todo, los países de la Unión Europea -y en concreto España- suelen situarse del lado de los usuarios. En Estados Unidos, los datos son propiedad del servidor, explican. Partiendo de esa premisa, se convierten en información comercializable.

El caso más fulgurante fue el de la compañía AOL, que en 2006 difundió unos perfiles de usuarios construídos a través de sus búsquedas para colaborar en la elaboración de estadísticas científicas. Para proteger la privacidad publicaba cada perfil con un seudónimo. El problema es que no es difícil relacionar seudónimo con nombre real: basta con que el usuario buscara su nombre en un par de ocasiones. Así, el New York Times reconoció a algunos de estos usuarios e hizo públicos estos datos. Tras la polémica, AOL borró estos perfiles, pero aún se pueden descargar a través de cualquier portal que los hubiera copiado mientras estuvieron disponibles.

Privacidad v. exhibicionismo

En la época del exhibicionismo hecho aplicación en las redes sociales, ¿los internautas valoran de verdad su privacidad? "La gente no es consciente hasta que no se encuentra con un problema", dice Jordi. "No hay percepción de la importacia de la privacidad individual", añade Alexandre. Hasta el día en que alguien pierda un puesto de trabajo porque la empresa encuentra fotos en las que aparece con unas copas, argumentan ambos.

Por eso, su segunda línea de investigación en este aspecto puede parecer contradictoria en primer término: utilizar las redes sociales para establecer esos grupos que cruzan sus datos para confundir a los buscadores. Así, evitarían el coste y el tiempo que significa mantener un nodo central que forme los grupos, ya que se usaría la red de amigos del usuario. Otra ventaja de este sistema, que se publicará en 'Computer Networks', es que el perfil de usuario que resulte de la macedonia de búsquedas entre un grupo de amigos se acercará más a las preferencias reales del usuario que a la de un grupo aleatorio. Así, obtendrá un servicio más ajustado a sus preferencias a la vez que protege su privacidad. Y el tiempo de respuesta, en este caso, baja de unos cinco segundos a entre tres o cuatro.

Para Alexandre, que sí tiene un perfil de facebook ("pero no incluyo fotos mías ni datos personales", aclara), el exhibicionismo en las redes sociales nace del "interés de la gente por mostrar su éxito". Para Jordi, el hecho de que la gente cuelgue su vida entera en la Red es un síntoma claro de que no hay conciencia de privacidad tecnológica. Algo que cambiará, en su opinión, sólo en el caso de que surja un escándalo o te afecte personalmente.

Las empresas ya gastan gran cantidad de recursos para proteger sus datos. No es así en el ámbito personal, así que el uso de este protocolo "no será masivo", augura Jordi Castellà-Roca, que añade que "si no das las herramientas, no se usarán". Porque, por el momento, la imagen de historiales médicos tirados en medio de la calle molesta, pero pocos temen preguntarle a google los síntomas de un cáncer de páncreas.

Noticia completa en www.elmundo.es
Compartir:     deli.icio.us     digg     meneame    

Acceso Empresas

Usuario:
Contraseña:
Entrar

Newsletter

Enviar

Información

Para solicitar más información sobre la herramienta de Gestión de la LOPD, déjanos tus datos.
Empresa:
Persona de Contacto:
Email:
Teléfono:
Comentarios:
Imagen:

n5Oz2V

Texto de la imagen:
Enviar
© 2017 gLOPD, Solución de Gestión Integral LOPD. Todos los derechos reservados. Nota Legal  |  Noticias LOPD  |  RSS Feeds
gestión: BB2B website: dommia
Diseño Web
Dommia Soluciones Internet
c/ Lepant, 326, Entlo. 1, Desp. 2
08025 - Barcelona
Tel. 902 024 678 | +34 936 241 455
Portfolio visible en: www.dommia.es
BB2B
Better Bussines To Be, S.L.U.
Sant Antoni Maria Claret, 262, 5º 2ª
08041 - Barcelona
Tel. +34 659 116 783
Web visible en: www.bb2b.es