Saltar al contenido

La tecnología moderna no puede proteger su identidad secreta | mayo 2022

27 de abril de 2022

Crédito: Universidad Carnegie Mellon

https://bit.ly/3HBVEJd 24 de enero de 2022

La mayoría de los superhéroes de los cómics tienen una identidad secreta, generalmente para proteger a sus amigos y familiares de represalias. Sin embargo, la tecnología informática actual haría imposible que un superhéroe mantuviera su identidad secreta.

Tomemos como ejemplo a Spider-Man, que tiene la costumbre de zambullirse en un callejón para cambiarse de disfraz. Sin embargo, las cámaras de video son omnipresentes en la ciudad de Nueva York, lo que podría capturar fácilmente un video de él poniéndose la máscara. El Departamento de Policía de la Ciudad de Nueva York opera más de 15,000 cámaras de vigilancia,1 pero hay miles de cámaras web más controladas por residentes y entidades comerciales. Peor aún, muchas de estas cámaras son pequeñas y, a veces, están ocultas en objetos cotidianos, lo que dificulta su detección.

Los drones representan un gran riesgo para los superhéroes basados ​​en vehículos como Batman. Gorgon Stare es un «sistema de sensores de vigilancia de área amplia» en el que un dron vuela sobre una ciudad y captura continuamente imágenes debajo.2 Esto hace posible rastrear automóviles en tiempo real, así como rastrear sus caminos hacia atrás en el tiempo. Gorgon Stare se desplegó inicialmente en Irak y Afganistán con fines de contrainsurgencia, pero se cree que ya se desplegó en los EE. UU. con poca supervisión. Estas y otras tecnologías de vigilancia en toda la ciudad harían que sea trivial para una organización con suficientes recursos rastrear a Batman hasta la Baticueva.

Superman enfrenta los riesgos de las tecnologías de reconocimiento facial a gran escala. hay un meme chistoso3 de Lois Lane subiendo a Facebook una foto de Superman rescatándola, y se le pregunta «¿Quieres etiquetar a Clark Kent?» Si bien Facebook cerró recientemente su reconocimiento facial,4 hay muchos otros sistemas disponibles comercialmente. Quizás el más destacado sea Clearview AI, que ha causado una gran controversia al rastrear sitios de redes sociales para obtener imágenes de millones de rostros de personas sin su consentimiento.5

Ms. Marvel es una nueva superheroína popular, pero no se hace ningún favor al llevar su teléfono celular con ella. Cada teléfono celular necesita conectarse a una torre celular cercana para recibir servicio, y estas conexiones se registran. Un analista podría filtrar fácilmente estos registros en función de los avistamientos confirmados de la Sra. Marvel y determinar qué teléfono celular es probablemente suyo. En la práctica, los organismos encargados de hacer cumplir la ley realizan muchas solicitudes de datos de torres de telefonía móvil después de obtener una orden judicial. T-Mobile informó haber recibido 459,989 solicitudes de datos de torres celulares en 2018.6

Muchas aplicaciones para teléfonos inteligentes también recopilan datos de ubicación GPS.7,8 Algunas aplicaciones tienen propósitos razonables, por ejemplo, obtener el clima local o geoetiquetar fotos. Sin embargo, una gran cantidad de aplicaciones recopilan datos con fines publicitarios, que las empresas de publicidad utilizan de maneras sorprendentes. Por ejemplo, una empresa usó sus datos para crear un mapa de las personas que estuvieron en Fort Lauderdale, Florida, durante las vacaciones de primavera y adónde fueron después para mostrar con qué facilidad se podía propagar el COVID.9 En la investigación de nuestro equipo, descubrimos que muchos desarrolladores de aplicaciones no sabían que sus propias aplicaciones recopilaban tantos datos, principalmente recopilados por bibliotecas de publicidad de terceros, incluidos esos desarrolladores.10,11 De hecho, encontramos que más del 40 % de las solicitudes de datos confidenciales por parte de aplicaciones para teléfonos inteligentes se debieron a bibliotecas de terceros.

Recomendado:  Aprendizaje de refuerzo descentralizado: Toma de decisiones globales a través de transacciones económicas locales

Los sistemas operativos de los teléfonos inteligentes también recopilan datos de ubicación. Estos datos de ubicación se utilizan para ayudar a mapear torres de telefonía móvil y redes Wi-Fi, para ayudar a otros teléfonos inteligentes a determinar dónde están. Sin embargo, estos datos de ubicación se recopilaron sin el consentimiento o el conocimiento de los usuarios, lo que llevó a los ejecutivos de Apple y Google a testificar ante el Congreso.12

Wi-Fi y Bluetooth también presentan riesgos para los superhéroes. Tanto Wi-Fi como Bluetooth tienen direcciones MAC en su mayoría únicas, que se pueden usar para rastrear teléfonos inteligentes específicos. Muchos teléfonos inteligentes envían periódicamente solicitudes de sondeo para conectarse a redes Wi-Fi previamente conectadas, que filtran esas direcciones MAC, así como los nombres de las redes Wi-Fi a las que intentan conectarse.13 Un villano que capture estos datos podría averiguar el nombre y posiblemente la ubicación de la red Wi-Fi doméstica del superhéroe.

Los teléfonos inteligentes no son el único dispositivo que los superhéroes deben tener en cuenta. Los nuevos AirTags de Apple son dispositivos pequeños y económicos que usan dispositivos Apple en todo el mundo para rastrear esos AirTags. Si bien estos dispositivos estaban destinados a ayudar a las personas a encontrar sus llaves y equipaje, algunas personas los están utilizando para robar autos caros o para acosar a las personas.14 Un villano podría deslizar un dispositivo de este tipo en el disfraz o vehículo de un superhéroe para rastrearlo. Iron Man tendría suficiente conocimiento técnico para detectar estos rastreadores, pero Hawkeye probablemente no. Apple tiene algunas contramedidas incorporadas, por ejemplo, los iPhones notificarán a sus propietarios sobre la posibilidad de ser rastreados, pero esto solo funciona para iOS y solo después de 8 horas.

A los fanáticos de los cómics les encantan los debates sobre temas casi sin sentido, como quién ganaría en una pelea o quién tiene el mejor compañero. Se podría discutir cómo Superman podría evitar este tipo de reconocimiento facial, o cómo el sentido arácnido de Spider-Man lo ayudaría a evitar ese tipo de seguimiento. Pero, esta publicación de blog no se trata realmente de superhéroes, en realidad se trata de nuestra realidad actual y cuán extendidas están las tecnologías de vigilancia.


Los superhéroes se preocupan por que se revelen sus identidades, mientras que el resto de nosotros en el mundo real nos preocupamos por las tecnologías de vigilancia y cómo se puede abusar fácilmente de ellas.


Los superhéroes tienen que preocuparse de que se revele su identidad, pero el resto de nosotros en el mundo real tenemos que preocuparnos de cuántas tecnologías de vigilancia e información sobre nosotros hay, y cómo se puede abusar fácilmente de todo esto, a veces accidentalmente, a veces intencionalmente, por anunciantes, gobiernos, empleadores, acosadores, delincuentes y más.

Recomendado:  sobre la ética de escribir con IA | blog@CACM

Estas tampoco son preocupaciones hipotéticas. Hubo un padre que se enteró de que su hija adolescente estaba embarazada debido a anuncios predictivos.15 Hubo un sacerdote que renunció porque alguien lo declaró gay según los datos de ubicación comprados.dieciséis Hubo un hombre negro arrestado debido a un falso positivo en el software de reconocimiento facial.17 La policía utilizó herramientas de espionaje doméstico en las protestas de Black Lives Matter, incluidos drones, reconocimiento facial, lectores automáticos de matrículas y dispositivos Stingray para capturar datos de teléfonos celulares.18—a pesar de que la gran mayoría de esas protestas fueron pacíficas. Ha habido múltiples casos de violencia de pareja íntima utilizando tecnologías inteligentes.19,20 Se usó el software espía Pegasus de NSO Group contra periodistas y activistas de derechos humanos.21 Probablemente hay innumerables tecnologías más que los gobiernos autoritarios implementan contra sus propios ciudadanos.

El desafío es que existen usos legítimos para muchos de estos tipos de tecnologías de seguimiento. Sin embargo, a pesar de una gran cantidad de investigación y discusión, todavía carecemos de la conciencia del usuario, las regulaciones, la política pública, las herramientas técnicas, el apoyo de auditoría, la ética, las normas sociales y los incentivos económicos para alejarnos de los peores usos. Y, a diferencia de los cómics, no hay una Liga de la Justicia o los Vengadores que puedan salvarnos. El problema no es una incursión de un ser cósmico, o una invasión extraterrestre, o planes de un villano en serie de la República. Este es un problema totalmente creado por nosotros mismos, y los únicos que podemos arreglar las cosas somos nosotros.

Volver arriba

Referencias

1. Tucille, JD Los neoyorquinos están vigilados por más de 15.000 cámaras de vigilancia. Razón7 de junio de 2021. https://bit.ly/3gIpjEo

2. Miguel, AH Eyes In The Sky: The Secret Rise of Gorgon Stare y cómo nos observará a todos. Libros marineros. 2019.

3. Superman – ¿Quieres etiquetar a Clark Kent? https://knowyourmeme.com/photos/1218277-superman

4. Ingram, D. Facebook eliminará las ‘plantillas de reconocimiento facial’ de mil millones de personas. noticias de la nbc2 de noviembre de 2021. https://nbcnews.to/3sygjYl

5. Moyer, E. Clearview AI listo para obtener la patente de la controvertida tecnología de reconocimiento facial. C/Neto4 de diciembre de 2021. https://cnet.co/3oHz8al

6. Whittaker, Z. T-Mobile informó silenciosamente un fuerte aumento en las demandas policiales de datos de torres celulares. TechCrunch. 12 de julio de 2019. https://tcrn.ch/3gwETTM

7. Valentino-DeVries, J., Singer, N., Keller, M. y Krolik, A. Sus aplicaciones saben dónde estuvo anoche y no lo mantienen en secreto. Los New York Times10 de diciembre de 2018. https://nyti.ms/3srLO6a

8. Thompson, S. y Warzel, C. Doce millones de teléfonos, un conjunto de datos, cero privacidad. Los New York Times19 de diciembre de 2019. https://nyti.ms/3gyJ94W

9. O’Sullivan, D. Cómo se rastrearon los teléfonos celulares de las vacaciones de primavera que ignoraron las advertencias de coronavirus. CNN4 de abril de 2020. https://cnn.it/34ObJwy

Recomendado:  La técnica mejora la capacidad de la IA para comprender el espacio 3D utilizando imágenes 2D

10. Balebako, R., Marsh, A., Lin, J., Hong, JI, Cranor, LF Los comportamientos de privacidad y seguridad de los desarrolladores de aplicaciones para teléfonos inteligentes. Taller de Seguridad Usable (USEC 2014). https://bit.ly/3oEWSMl

11. Chitkara, S., et al. ¿Esta aplicación realmente necesita mi ubicación? Gestión de privacidad contextual para teléfonos inteligentes. IMWUT 2017. https://dl.acm.org/doi/10.1145/3132029

12. Pepitone, J. Apple y Google son interrogados sobre la privacidad. CNN10 de mayo de 2011. https://cnn.it/3GGRq1w

13. Gallagher, S. ¿Dónde has estado? El Wi-Fi de su teléfono inteligente se lo está diciendo a todo el mundo. [Updated]. Ars Technica5 de noviembre de 2014. https://bit.ly/35UNkpK

14. Mac, R. y Hill, K. ¿Se utilizan las AirTags de Apple para rastrear personas y robar autos? Los New York Times30 de diciembre de 2021. https://nyti.ms/3HY31Lf

15. Duhigg, C. Cómo las empresas aprenden sus secretos. Los New York Times16 de febrero de 2012. https://nyti.ms/3gASOIm

16. Prensa asociada. Sacerdote descubierto a través de la aplicación Grindr destaca el seguimiento desenfrenado de datos. EE.UU. Hoy en día23 de julio de 2021. https://bit.ly/3rISJJc

17. Allyn, B. ‘La computadora se equivocó’: cómo el reconocimiento facial condujo al falso arresto de un hombre negro. NPR24 de junio de 2020. https://n.pr/3gFu5Ts

18. Reichert, C. Los demócratas de la Cámara exigen que el FBI, otros dejen de espiar las protestas de Black Lives Matter. C/INet9 de junio de 2020. https://cnet.co/365lcAt

19. Freed, D., et al. «El paraíso de un acosador»: cómo los abusadores de parejas íntimas explotan la tecnología. CHI 2018. https://bit.ly/3rEcP7i

20. Bowles, N. Termostatos, cerraduras y luces: herramientas digitales de abuso doméstico. Los New York Times23 de junio de 2018. https://nyti.ms/3oEFoPW

21. Benjakob, O. El archivo NSO: una lista completa (actualizada) de personas a las que se dirige Pegasus Spyware. Haaretz20 de enero de 2022. https://bit.ly/34O0W5E

Volver arriba

Autor

jason hong es profesor en la Escuela de Ciencias de la Computación y en el Instituto de Interacción Humano-Computadora de la Universidad Carnegie Mellon, Pittsburgh, PA, EE. UU.


©2022 ACM 0001-0782/22/5

Se otorga permiso para hacer copias digitales o impresas de parte o la totalidad de este trabajo para uso personal o en el aula sin cargo, siempre que las copias no se hagan o distribuyan con fines de lucro o ventaja comercial y que las copias lleven este aviso y la cita completa en la primera página. Deben respetarse los derechos de autor de los componentes de este trabajo que no pertenezcan a ACM. Se permite hacer resúmenes con crédito. Para copiar de otro modo, volver a publicar, publicar en servidores o redistribuir a listas, se requiere un permiso y/o tarifa específicos previos. Solicite permiso para publicar a permisos@acm.org o envíe un fax al (212) 869-0481.

La Biblioteca digital es una publicación de la Association for Computing Machinery. Derechos de autor © 2022 ACM, Inc.


entradas no encontradas