Nuestras aplicaciones nos siguen las 24 horas del día

Feb 01 2018
Una aplicación de seguimiento del estado físico que mapea los hábitos de ejercicio de las personas expuso otro lapso en nuestra privacidad y un riesgo crítico para la seguridad de las fuerzas estadounidenses.
El Departamento de Defensa de EE. UU. Está evaluando una guía adicional de los rastreadores de actividad física utilizados en las actividades de aptitud física de los soldados después de que se publicaran en línea informes de "mapas de calor" que pueden rastrear la ubicación de los soldados utilizando datos de los rastreadores. Foto de la Reserva del Ejército de Estados Unidos por el Sargento Primero. Michel Sauret

Estás siendo rastreado. Si tiene un teléfono inteligente, si alguna vez está en Internet, si en algún momento se abrió paso a través de un acuerdo de usuario en línea sin leer detenidamente las 12,000 palabras, lo están rastreando.

Quizás te sientas un poco incómodo por eso. Quizás intentes no pensar en eso. Tal vez, de verdad, te imaginas que no es un gran problema.

Quizás deberías despertar.

"La gente no sabe lo que se está dando aquí", dice Joe Touch, quien durante 17 años fue director del Centro Postel para Redes Experimentales en el Instituto de Ciencias de la Información de la Universidad del Sur de California. "La gente no sabe a qué está renunciando y no sabe lo que está exponiendo porque no regresa y los muerde de inmediato".

El último ejemplo de personas rastreadas, literalmente rastreadas, como en cada paso, apareció en los titulares a fines de enero de 2018 cuando un estudiante y analista australiano señaló que Strava, un sitio de redes sociales para atletas, tal vez, sin saberlo, había revelado el movimiento de ciertas personas y, al hacerlo, destacó las carreteras de las bases militares estadounidenses en todo el mundo. Strava publicó un "mapa de calor" el año pasado que rastrea el movimiento de sus miembros; algunos de ellos, utilizando aplicaciones para teléfonos inteligentes o dispositivos de fitness portátiles para conectarse a la red, se ejercitan en instalaciones militares de EE. UU. La Casa Blanca calificó el mapa de Strava como un "riesgo de seguridad". El Pentágono ya ha emitido advertencias a su personal.

"Nos tomamos estos asuntos en serio y estamos revisando la situación para determinar si se requiere capacitación u orientación adicional, y si se debe desarrollar alguna política adicional para garantizar la seguridad continua del personal del Departamento de Defensa en el país y en el extranjero", dijo el Coronel del Ejército Robert Manning III dijo en un comunicado.

La ironía: los usuarios de Strava no necesitaban compartir toda esa información confidencial. Podrían haber realizado un seguimiento de sus entrenamientos sin que el mundo lo supiera.

"Es importante tener en cuenta que el GPS (tal como se implementa actualmente) es una señal unidireccional que se integra localmente para calcular la posición y el tiempo. No hay absolutamente ninguna razón para que un receptor GPS (que todos los dispositivos tienen) necesite 'compartir' esa información para funcionar ", explica Touch en un correo electrónico posterior. "Los dispositivos GPS que muestran mapas necesitan descargar esos mapas, ya sea durante la fabricación (como hicieron algunos de los dispositivos Magellan, Garmin y otros dispositivos más antiguos de esa época) o bajo demanda. Eso puede exponer la ubicación del usuario indicando qué mapas son de interés ... los sistemas que registran esas entradas para uso futuro lo están haciendo (OMI) para monetizar la información, no principalmente para proporcionar un servicio al usuario ".

El escándalo de Strava, como todos sabemos, es solo un ejemplo de cómo nuestra información personal está comprometida. Pero pasa todo el tiempo. Ya sean piratas informáticos que irrumpieron en la oficina de crédito Equifax el año pasado para obtener información sobre 143 millones de estadounidenses, o los 40 millones de cuentas pirateadas en Target en 2013, o los 500 millones de cuentas violadas en Yahoo! hackear en 2014, nuestra información está disponible.

A veces, como en el caso de Strava, no tiene nada de ilegal. A menudo, voluntariamente, aunque no comprendamos completamente las ramificaciones, entregamos parte de nuestra información más sensible y valiosa. Números de seguro social . Fechas de nacimiento. Números de cuenta bancaria. Donde estamos. Que estamos haciendo.

El pensamiento de algunos, tal vez, es que todos recopilan información, y las posibilidades de que algo realmente útil se use para propósitos nefastos son bastante remotas. O: ¿Cuál es el problema?

"La privacidad es irrecuperable", dice Touch, ahora consultor independiente. “Es ingenuo creer que exponer su privacidad individual es seguro en números, es decir, que es 'seguro' porque 'todos los demás lo están haciendo'. El peligro es exactamente cuando esa suposición [se vuelve] incorrecta ".

Una vez que está ahí, está ahí para siempre.

Cómo mantener su información privada

Cuando la privacidad se ve comprometida, ya sea que una empresa conozca cada uno de sus pasos o un pirata informático que robe su identidad, generalmente hay muchas fallas. A veces, simplemente no prestas suficiente atención a tus objetos de valor.

"Algunas personas se sienten felices publicando fotos con etiquetas geográficas durante las vacaciones, o incluso escribiendo en blogs sobre su gran viaje mientras están fuera, hasta que les roban porque los ladrones saben que están fuera de la ciudad [ver pleaserobme.com ]", Touch dice. "El problema es que es demasiado fácil no pensar en las consecuencias hasta que es demasiado tarde".

Pero a veces, este puede haber sido el caso de Strava, puede estar atento y aún así ser atrapado con la guardia baja.

Aquellos que usan el servicio Strava podrían haber optado por no rastrear (aunque ese es el punto del sitio) ... pero no habría sido fácil. Strava tiene hasta siete pasos de seguridad diferentes que emprender para pasar completamente desapercibido. Es mucho pedirle a cualquiera.

Sin embargo, eso no es diferente a muchas aplicaciones, que tienen configuraciones predeterminadas que permiten que las aplicaciones recopilen la mayor cantidad de información posible en lugar de que el usuario opte por esa configuración. Esos acuerdos de usuario de 12.000 palabras también establecen los términos de lo que se puede y no se puede recopilar. ¿Pero quién los lee?

Entonces, ¿cuál es la principal preocupación de Touch? Lo que las empresas les dicen a sus consumidores, dice. "Incluso si les exigimos que revelen lo que recopilan (lo que debería ser un requisito legal), actualmente no requieren la suscripción ni tienen la obligación de tener una confirmación positiva cuando cambian los términos del servicio. Si pueden cambiar las reglas sin la confirmación activa de los consumidores, entonces no tiene sentido ", dice Touch en un correo electrónico.

Dice que es fácil decirles a los consumidores lo que están regalando en términos de privacidad y hacer que acepten explícitamente los cambios en los términos del servicio. "Hacer que los sistemas basados ​​en la información recopilada dejen de funcionar hasta que estemos activamente de acuerdo", dice Touch. "Sólo entonces comenzaremos a comprender lo que nos están quitando".

Si no desea que su negocio personal esté ahí para que todos se reúnan, Touch tiene una regla simple: no le dé a nadie ninguna información que no le gustaría en una valla publicitaria.

Ahora eso es útil

El primer paso para protegerse de los delincuentes entrometidos o las empresas sospechosas, según Consumer Reports , es eliminar todas las aplicaciones de su teléfono inteligente que no usa. A menudo recopilan información (adónde va, qué compra, etc.) incluso si no se están ejecutando. Una vez que reduzca las aplicaciones, tendrá que revisar todas, desde Google hasta Yelp, para ajustar la configuración de privacidad. Pregúntese si la aplicación realmente necesita, por ejemplo, conocer su paradero o tener acceso a sus fotos. Si no es así, bloquee ese permiso. Puede hacer que descanse un poco más fácilmente.

© Copyright 2021 - 2023 | unogogo.com | All Rights Reserved