Su privacidad y el IoT, tecnología conectada
IoT y la vida moderna
Para obtener más comodidades en nuestras vidas, todos hemos ido llenando nuestros hogares de nuevas tecnologías, dispositivos, electrodomésticos y otra maquinaria electrónica. El IoT o Internet de las Cosas ha llegado a nuestros hogares a través de la tecnología actualizada en los mercados de consumo. El IoT engloba una serie de dispositivos informáticos, mecánicos y digitales conectados.
Estas tecnologías reciben un UID o identificador único, como la dirección IP de un ordenador. Estos aparatos y tecnologíasdel “hogar inteligente” pueden transferir datos por internet y hacerlo sin interacción humana. No hay interacción humano-ordenador para iniciar la transmisión de datos, ni siquiera en muchos casos para encender el dispositivo.
Si se pregunta si el IoT ha invadido su hogar, solo tiene que fijarse en cuántos electrodomésticos inteligentes posee o incluso smartphones que están continuamente en su presencia. Muchas de estas nuevas tecnologías incluyen análisis en tiempo real, aprendizaje automático, sensores y sistemas integrados. Estos sistemas integrados se combinan con redes de sensores inalámbricos, sistemas de control y automatización, y todos estos dispositivos trabajan juntos y a través de conexiones a Internet para formar la Internet de los objetos.
Muchos objetos y nuevas tecnologías de su casa, su coche o su persona pueden conectarse a la IO. Puede que ni siquiera sea consciente de que estos artículos están relacionados con algún sistema fuera de su hogar. Algunos de los objetos cotidianos que puede poseer o tener en su casa y que son aptos para IoT son:
- Teléfonos móviles.
- Televisores.
- Vehículos conectados.
- Sistemas de domótica.
- Sistemas de iluminación, calefacción y aire acondicionado.
- Sistemas multimedia y de seguridad.
- Grandes Electrodomésticos.
- Sistemas de seguridad y cámaras.
- Apple Watches y otros relojes conectados.
- Tecnología para llevar puesta.
- Hay muchos más dispositivos que no se mencionan aquí.
Algunas plataformas o HUBs pueden conectar diversos sistemas tecnológicos a Internet a través de un único dispositivo. Estos hubs suelen conectar los electrodomésticos inteligentes de un hogar a través de una única fuente. Algunos de los concentradores IoT más utilizados son Amazon Echo, Google Home, HomePod de Apple y SmartThings Hub de Samsung.
Transmisión de datos desde el hogar
A medida que el IoT comienza a apoderarse de la mayoría de los electrodomésticos de su hogar, debe haber cierta preocupación por los datos creados por estos dispositivos y a dónde va la información. La cantidad de datos recopilados puede ser complicada porque es necesario saber cuántas herramientas de su hogar crean información y cómo envían los datos. ¿Los datos se envían en tiempo real o en paquetes o lotes? Tenga en cuenta que muchos de estos dispositivos proporcionan análisis en tiempo real e intercambian datos sobre usted, su hogar y otra información personal sin necesidad de una conexión humano-ordenador.
Los dispositivos de su hogar pasan por tres fases de creación de datos. La fase uno de creación de datos es la información recopilada que se produce en la aplicación o el dispositivo y luego se envía directamente a través de Internet. La segunda fase se produce en el lugar donde se envían los datos. Esta etapa se refiere a la forma en que la estructura central o la base de datos recopila y organiza esos datos con fines de clasificación. La tercera etapa se produce cuando se accede a esos datos y se utilizan en beneficio del proveedor del dispositivo o del consumidor que proporcionó la información.
Cada evento de un dispositivo generará datos. Los expertos informáticos que construyen los dispositivos IoT tienen que decidir cómo se enviarán esos datos al concentrador central o proveedor. Hay varios estándares para datos e información, y cada uno tiene su forma de enviar paquetes de datos a través de Internet. Los expertos deciden qué norma funcionará mejor para el dispositivo que crean y los datos que buscan para su base de datos central. Por lo general, las normas que permiten la transferencia de datos de estos dispositivos domésticos inteligentes suelen seguir los protocolos HTTP, MQTT y CoAP.
- HTTP – Hypertext Transfer Protocol ( Protocolo de transferencia de hipertexto) Un protocolo de uso común para la transferencia de datos a través de Internet. Se creó para gestionar transferencias de datos cliente/servidor. Aunque muchos dispositivos utilizan esta forma de compartir datos, resulta menos adecuada en situaciones de poco ancho de banda.
- MQTT – Message Queuing Telemetry Transport ( Transporte de telemetría por colas de mensajes) Este protocolo amplía el HTTP al tiempo que permite un ancho de banda bajo y una transferencia de datos sólida. Basado en un módulo de publicación/suscripción, envía datos a una ubicación central del sistema, donde los datos se procesan y reenvían. El sistema primario se considera entonces un corredor de datos , y una vez almacenados los datos, otros dispositivos pueden buscarlos en el corredor centralizado. Los datos almacenados y enviados tienen un tamaño más ligero y es más cómodo trabajar con ellos; sin embargo, no incluye cifrado.
- CoAP – Constrained Application Protocol Este protocolo se diseñó más para la transferencia de datos de sistemas uno a uno. Los beneficios de CoAP son que se integra fácilmente con HTTP y maneja las demandas más estrictas de situaciones de bajo ancho de banda.
Independientemente del protocolo de transferencia utilizado en los dispositivos domésticos inteligentes u otros dispositivos electrónicos IoT, existe un riesgo para la privacidad de los datos.
Google Home
Un ejemplo reciente de la pérdida de privacidad a través de los datos personales transferidos por los dispositivos IoT se ha producido con los sistemas Google Home. Se supone que los dispositivos Google Home funcionan poniéndose en marcha mediante el comando de voz “OK Google” o “Hey Google”. El sistema está atento a estas palabras y no graba ningún otro sonido o dato que escuche. Sin embargo, Google dice ahora que puede haber estado escuchando y grabando inadvertidamente todos los sonidos y conversaciones de su casa. Estas grabaciones se han realizado sin tu autorización o permiso, violando así tu derecho a la privacidad en tu propio hogar.
La explicación de Google fue un fallo en una reciente actualización de software que activó la función de escucha. Algunos sospechan que esta actualización se produjo para funcionar como una función de seguridad que puede o no convertirse en una parte integrada de los dispositivos. El error ‘accidental’ en la actualización comenzó justo después de que Google gastara 450 millones de dólares para comprar el 6,6% de los sistemas de seguridad de ADT. Ahora podemos imaginar que estos dispositivos podrían ‘escuchar’ a un intruso e informar directamente a ADT. Sin embargo, este tipo de función no se ha anunciado.
El objetivo de conocer esta información, de comprender que las funciones de su hogar inteligente están rastreando y escuchando los sonidos de su casa, y grabándolos, es que usted, como consumidor y usuario de este tipo de productos, sea consciente de que se están violando sus derechos de privacidad. ¿Dónde se registra la información y quién tiene acceso a ella? ¿Se ha tomado Google la molestia de trabajar y eliminar de los datos cualquier IIP o Información de Identificación Personal?
¿Es suficiente el hecho de que Google haya confesado este problema? ¿O debería haber sanciones para todos aquellos que se han visto afectados por el robo de datos de sus hogares? Las normativas sobre privacidad, como la CCPA o Ley de Privacidad del Consumidor de California, permiten a los consumidores individuales recurrir en caso de violación de la privacidad. Este “error” seguramente se consideraría un delito para los residentes de California, o posiblemente a nivel federal. Escuchar y grabar a personas en sus casas para hacer cumplir la ley requiere una orden judicial. Hacer estas cosas sin orden judicial es un delito de escuchas telefónicas.
“Es un delito federal pinchar o utilizar una máquina para captar las comunicaciones de otros sin aprobación judicial, a menos que una de las partes haya dado su consentimiento previo. Asimismo, es delito federal utilizar o divulgar cualquier información obtenida mediante escuchas ilegales o escuchas electrónicas.” Según un informe del Congreso titulado Privacy: An Overview of Federal Statutes Governing Wiretapping and Electronic Eavesdropping, es un delito federal escuchar a escondidas a cualquier persona, pinchar o capturar sonido con una máquina o dispositivo de grabación.
El informe del Congreso dice explícitamente: “Es un delito federal pinchar o utilizar una máquina para captar las comunicaciones de otros sin aprobación judicial, a menos que una de las partes haya dado su consentimiento previo. Asimismo, es delito federal utilizar o divulgar cualquier información obtenida mediante escuchas ilegales o escuchas electrónicas”. El informe dice que cualquiera que sea sorprendido haciendo esto puede ser acusado y, si es declarado culpable, puede recibir hasta cinco años de prisión y una multa de 250.000 dólares. Como organización, la pena aumenta a 500.000 dólares.
Otras consecuencias de una violación incluyen la responsabilidad civil por daños y perjuicios, honorarios de abogados y posiblemente daños punitivos. Supresión de cualquier prueba obtenida mediante escuchas telefónicas o, si un abogado está implicado en las acciones, pueden producirse otras medidas disciplinarias. Como una de las mayores corporaciones de Estados Unidos, ¿se está dejando a Google libre de culpa por sus errores? Recientemente, se descubrió que Care19, la aplicación de rastreo COVID para android de Google , robaba datos de los consumidores para venderlos a otras empresas y organizaciones.
Google está en la mira por violaciones de la privacidad de los consumidores. ¿Deberían los ciudadanos dar la espalda a Google si vende su información? El margen de beneficios parece significar más para el gigante informático que el cumplimiento de sus propias condiciones. Según la política de privacidad de Google y Care19, “Estos datos de localización son privados y se almacenan de forma segura en los servidores de ProudCrowd, LLC. No se compartirán con nadie, incluidas entidades gubernamentales o terceros, a menos que usted dé su consentimiento o que ProudCrowd se vea obligada en virtud de la normativa federal.”
Sin embargo, Jumbo Privacy, que realizó una revisión de seguridad, descubrió un código en la aplicación que permite compartir con FourSquare las ubicaciones GPS de los consumidores y otros datos personales. Los datos que se venden a FourSquare se utilizan para crear bases de datos y controlar a los consumidores, sus acciones, hábitos de compra y datos de localización. Una vez revelado, la empresa decidió no cambiar el código de robo de datos, pero actualizar su declaración de política para reconocer que su información puede ser utilizada.
Al comprender lo mucho que le importa a usted y a su familia su privacidad, puede que algunos de estos dispositivos y aplicaciones ni siquiera merezcan la pena correr el riesgo. Si está preocupado y utiliza este tipo de tecnologías, intente recordar que se le vigila continuamente si el dispositivo está encendido. Cuando termine de utilizarlo, asegúrese de apagarlo. Hay un refrán que dice que el ordenador más seguro es el que está desenchufado.