May 6, 2013

Resumen.

Título del pdf: Beyond Consent: Privacy in Ubicomp
Autores: Jean Camp y Kay Connelly

La computación ubicua, integra la tecnología en nuestros entornos cotidianos. La computación ubicua altera fundamentalmente la privacidad mediante la creación de flujos de datos detallados continuas.  La combinación de una población vulnerable, cómputo integrado, y prácticas de privacidad inadecuada puede dar lugar a una tormenta perfecta digitales.

Con la computación ubicua la sociedad ya no es consciente de cuándo están interactuando con la red y la creación de registros de datos. Las consecuencias negativas de esto son claras. Sin embargo, la computación ubicua tiene un inmenso potencial para mejorar la vida, incluyendo la vida de las personas vulnerables que pueden aprovechar las capacidades de este tipo de cómputo para alcanzar o mantener la independencia y la autonomía personal. En este artículo los autores proponen que hay dos fuentes de preocupación por la privacidad: el riesgo a las concepciones individuales y personales de la vida privada.

La protección de datos y las prácticas justas de información requieren un enfoque transaccional para la gestión de datos, donde los usuarios toman decisiones discretas sobre los flujos de datos que se integran. Ninguno de ellos es un enfoque adecuado para los innumerables problemas de privacidad en la computación ubicua.

Para implementar un diseño de valor es necesario comprender lo que la intimidad significa en el contexto del diseño. La protección de datos y las prácticas justas de información son ampliamente aceptados como los mecanismos por los que la privacidad puede protegerse en la práctica. Una evaluación popular es que cuando los datos son protegidos, la privacidad se ocupa de sí misma.

La primera instancia de protección de la privacidad a través de prácticas de información cuidadosos se basa en el Código de las Prácticas Justas de la Información, el cual fue ofrecida por la Oficina de Evaluación de Tecnología en 1986 y es una base sobre la que se han construido subsiguientes prácticas de protección de datos. El Código (y los requisitos de protección de datos relacionados) tiene como núcleo la transparencia, el consentimiento y la corrección. 

El uso del consentimiento implica que los datos se pueden borrar o corregirse cuando se desee por el sujeto. En el caso del cómputo ubicuo en el hogar hablando de cuidados a personas mayores, los individuos pueden tratar de ocultar cualquier aumento en el deterioro mediante la supresión de los datos o el aumento de filtrado para el punto en el que los datos ya no son ilustrativos.

La capacidad para modificar los datos, incluidos en el requisito de que los individuos se les permite asegurar que los datos son correctos, obviamente, tiene implicaciones distintas cuando los datos se almacenan localmente y el individuo no puede percibir datos correctos como estar en su propio interés. Además, la corrección y la interpretación de datos médicos puede requerir personal de quien existen otras preocupaciones sobre la privacidad.

La privacidad es una forma de autonomía, porque una persona bajo vigilancia no es libre. En los sistemas técnicos, la intimidad como la autonomía se suelen implementar como un fuerte anonimato. Sin embargo, en las instalaciones en las que hay proveedores de servicios médicos, familiares y proveedores de pagos médicos, el anonimato será inevitablemente limitada. Es evidente que con un botón de navegación que dice: "¿Dónde está papá" el padre no está buscando el anonimato de la vigilancia.

La autonomía exige la capacidad de actuar libremente. Elementos de la autonomía incluyen la libertad de expresión y la libertad de religión, los cuales se practican en el hogar. Algunos datos, inevitablemente, proporcionan información religiosa, por ejemplo, es probable que siguiendo los preceptos del judaísmo ortodoxo del hogar que apaga todos sensores desde la puesta del sol del viernes hasta el ocaso del Sábado. Esto podría utilizarse para atacar a los residentes con los fraudes personalizados, o dirigirse a la casa por robo durante los oficios ortodoxos locales.

La autonomía también requiere la intimidad en el derecho de asociación, y el derecho a leer anónimamente. El derecho de asociación está amenazado explícitamente por los sistemas de vigilancia en el hogar que detectan los visitantes, y los monitores de alerta para interacciones en las puertas del hogar. El monitoreo de la interacción en las puertas es fundamental en el cómputo ubicuo en hogares para hacer frente al riesgo de personas de edad avanzada, que sufren demencia, o personas simplemente confusas que pueden pasear de su casa a un considerable riesgo para sí mismos. También puede ser necesaria la supervisión de las entidades en la casa, ya que de otro modo los ancianos son dirigidos en estafas o fraudes.

La privacidad puede ser un derecho de reclusión - "el derecho a ser dejado solo". Un ambiente donde hay grabación de vídeo constante violaría el derecho a la reclusión, incluso cuando el sistema permite la preservación del anonimato; por ejemplo, en un cuarto de baño. Sin embargo utilizar cómputo ubicuo puede ser necesario en un sistema de atención médica en el hogar, por ejemplo, el baño es un lugar común para las caídas.

Diferentes tecnologías implementan diferentes conceptos de privacidad. Por ejemplo, el Sistema de Cero Conocimiento (Zero Knowledge System, ZKS) ,una empresa de servicios de privacidad que ofrece completa privacidad de información, incluso en los servidores de la propia empresa. ZKS ofrece autonomía a través de anonimato. ZKS requiere confianza sólo en la tecnología subyacente, mientras iPrivacy confianza concentrada en su empresa matriz. ZKS permitió a la gente a participar con seudónimos criptográficamente seguros. El enrutamiento Cebolla (Onion routing) como se aplica en Tor permite a las personas a obtener el anonimato limitado al ocultar la dirección IP de origen sin perjuicio de cualquier nodo de conocer el destino y el destino de cualquier nodo de conocer el autor. Las implicaciones de privacidad de un sensor en particular puede variar según la aplicación y el medio ambiente, con el diseñador y los temas trayendo sus propios matices a la comprensión de la vida privada.

Aunque muchas investigaciones sobre la privacidad es aplicable a la computación ubicua y hay cerca de 150 tecnologías para una mayor privacidad en el mercado, así como decenas de innovaciones presentadas cada año al Taller de Tecnologías para mejorar la privacidad (Privacy Enhancing Technologies Workshop), ha habido muy poca actividad en examinar estas cuestiones en el contexto del cómputo ubicuo domiciliario para el cuidado de personas, en cuanto a la privacidad.

La combinación de una población vulnerable, cómputo integrado, y los regímenes de privacidad inadecuada puede dar lugar a una tormenta digital perfecta. Un peligro obvio es el fraude financiero permitido por la combinación de los flujos de datos transfronterizos (legales o no) y las oportunidades financieras internacionales.

Se prevé que el número de personas mayores de 65 años en los EE.UU. se duplique en el año 2030 a más de 69 millones, un aumento del 8% al 22% de la población de EE.UU. Esta información lleva muchas preguntas, por ejemplo, un anciano desearía revisar e interactuar con datos? ¿Preferirían diseños visibles o integrados (invisible)? o una persona mayor puede no querer ser monitoreada dentro y fuera de su dormitorio. El énfasis de protección de datos visibles puede no ser apropiado para el cómputo ubicuo en el hogar, ya que la gente puede llegar a cansarse de conscientemente interactuar con la tecnología en el día a día.

Algunas de las soluciones para el cómputo ubicuo enfocadas a personas mayores se basan en la idea de que se puede utilizar para controlar los síntomas de las acciones en lugar de acciones y de esta manera no molestar demasiado la privacidad de la persona. Por ejemplo, una tasa de cambio en el ritmo cardiaco puede estar asociada con la deshidratación, infección, medicamento equivocado, sobredosis de medicación, o alguna forma de estrés. Un monitor de frecuencia cardiaca puede ser usado para medir este aspecto de una manera física. Un diseño puede colocar el monitor de frecuencia cardíaca en un control remoto de TV, que mide el un ritmo cardíaco de manera invisible cada vez que el anciano utilice el control remoto. Otro diseño puede colocar un monitor de frecuencia cardíaca en un botón que el anciano se le recuerda empujar todas las mañanas cuando le preparen el desayuno. El segundo diseño es visible, el primero es integrado.

Conclusión

Llegamos a la conclusión de que no sólo hay un método de privacidad aplicable, sino también que el conocimiento de la tecnología y los riesgos para la privacidad es un requisito razonable para los diseñadores de cómputo ubicuo. La intimidad de la tecnología, la continuidad del flujo de datos y la invisibilidad del riesgo en cualquier sistema de computación ubicua limita la eficacia de la protección de datos y las prácticas de información justas. La protección de datos debe ser aumentada por métodos más fuertes y eficaces.

Los autores aplican la privacidad en ejemplos con personas mayores y en sistemas en el hogar donde si la información no es bien cuidada puede resultar muy peligroso, estos sistemas desde su diseño deben de asegurarse que la información solicitada al usuario de alguna forma este encriptada y bien asegurada para que no caiga en manos de otras personas, además de que ninguna información solicitada por el sistema sea distribuida al menos que tengan el consentimiento del usuario.

Muchos de estos sistemas involucran el uso de internet o de alguna otra red muchas veces para localizar personas o algún lugar como en el ejemplo del botón para encontrar a papá, esto representa un gran problema ya que hoy en día resulta muy fácil robar información que viaje por alguna red.

Para mejorar estos sistemas no es sólo de integrar un conjunto de las mejores prácticas, sino también un proceso de diseño que se centre en el tema de la tecnología y su diseño.


Fuentes

Jean Camp y Kay Connelly, Beyond Consent: Privacy in Ubicomp. Indiana University Bloomington, IN. 2007.

No comments:

Post a Comment