Las redes de viajes compartidos enfrentan problemas de privacidad del usuario como otras plataformas en línea. Las preocupaciones en torno a las aplicaciones incluyen la seguridad de los datos financieros (que a menudo se requieren para pagar el servicio) y la privacidad de los datos personales y la ubicación . Las preocupaciones por la privacidad también pueden surgir durante el viaje, ya que algunos conductores optan por usar cámaras orientadas hacia los pasajeros para su propia seguridad. A medida que el uso de servicios de viajes compartidos se vuelve más generalizado, también lo hacen los problemas de privacidad asociados con ellos.
El uso compartido de vehículos ha sido un concepto desde la Segunda Guerra Mundial, pero no fue hasta alrededor de los años 90 cuando los programas comenzaron a digitalizarse. [1] Algunos de los primeros programas de emparejamiento de viajes basados en el teléfono fueron Bellevue Smart Traveler de la Universidad de Washington , Los Angeles Smart Traveler de Commuter Transportation Services de Los Ángeles y Rideshare Express de Sacramento Rideshare. [1] Sin embargo, en estos programas basados en el teléfono los costos operativos comenzaron a superar sus ingresos y se propuso una alternativa, los emparejamientos de viajes impulsados por Internet y correo electrónico. Este programa se probó en un campus cerrado (solo estaba disponible para personas asociadas con la Universidad de Washington), que resultó muy exitoso. Otros dos programas, ATHENA y MINERVA, fueron informatizados pero enfrentaron finales fallidos. [1] Cuando se creó Internet en la década de 1990, se creó el emparejamiento de viajes en línea. Los sitios web originalmente tenían listas o foros de los que las personas podían obtener información sobre opciones de viajes compartidos , pero Internet proporcionó la capacidad de desarrollar plataformas, que eran más dinámicas e interactivas. Este concepto no despegó porque la mecánica no era diferente a la del uso compartido de vehículos tradicional, solo se había hecho más fácil encontrarlos. Dado que el uso compartido de vehículos y el transporte compartido no eran opciones muy populares, la población más pequeña que sí participaba ya tenía agendas establecidas, por lo que en términos de tiempo no era útil para quienes necesitaban transporte fuera de un viaje diario al trabajo. Las empresas de mayor escala comenzaron a interesarse en asociarse con empresas de emparejamiento de viajes para difundir la plataforma de transporte compartido. Están ganando más fuerza a medida que la disponibilidad de la tecnología móvil y, por lo tanto, la accesibilidad no desde un punto fijo se ha vuelto más prominente.
Las aplicaciones para compartir viajes tienen varias características de entrada de usuario comunes:
Las empresas de viajes compartidos también tienen varias funciones de seguimiento que no son claras en términos de qué información del usuario se recopila:
Uber tiene una opción donde potencialmente se puede olvidar la privacidad del usuario y ellos son conscientes de qué datos están recopilando del usuario y están siendo transparentes: [2]
Según la Política de privacidad de Lyft , [3] la información que recopilan incluye:
Muy recientemente se ha implementado la presencia de cámaras físicas en los vehículos de viajes compartidos. Antes de esto, las únicas cámaras que se relacionaban con los automóviles eran las cámaras de tráfico y los coches de policía. Sin embargo, ha habido un aumento en la cantidad de cámaras de grabación continua que no solo vigilan la carretera y registran lo que sucede fuera del automóvil. La implementación de cámaras dentro de los automóviles para grabar las interacciones entre conductores y pasajeros es algo nuevo. Sin embargo, las personas están preocupadas por su privacidad porque esta grabación continúa durante la duración de su viaje y no dan su consentimiento verbal para que se las grabe. Sin embargo, dan su consentimiento para estar en el automóvil de una persona, por lo que deben cumplir las reglas del conductor. Existen reglas federales sobre grabaciones de audio, las leyes federales solo requieren el "consentimiento de una de las partes". [4]
Según la Ley Ómnibus de Control del Crimen y Calles Seguras de 1968 , existen políticas sobre la grabación de conversaciones de audio, incluidas aclaraciones sobre la regla del "consentimiento de una de las partes" que la acompaña. Con respecto a las conversaciones de audio, es ilegal grabar una conversación en la que uno no participa. Sin embargo, se permite grabar si uno mismo es miembro de la conversación, sin tener que recibir el consentimiento de la otra parte o tener que avisarle que se está realizando una grabación.
Existen varias áreas en las que la aplicación podría abusar de los datos al conocer la ubicación del usuario. Dado que se recopilan datos de viajes, si la empresa de viajes compartidos tiene asociaciones con corporaciones, sus socios pueden usar los datos para predecir ubicaciones futuras y poder identificar los intereses de un individuo y comercializar con ellos. [5] [6] Las corporaciones pueden recopilar información sobre qué tipos de tiendas y qué marcas visita con más frecuencia un usuario y pueden crear un perfil en línea, que es rastreable. Esto también puede relacionarse con las empresas de publicidad, que pueden orientar los intereses personales y modificar sus interacciones en línea para comenzar a mostrar anuncios que se adapten y sean específicos a los lugares que el usuario ha visitado. *cita*
Existen algunos casos en los que podrían surgir implicaciones negativas. Si el usuario participara en algo relacionado con sus puntos de vista políticos, las empresas pueden almacenar esta información para obtenerla más adelante y potencialmente utilizarla en su contra si entra en contacto con la empresa en un entorno profesional. Esto también puede aplicarse a afiliaciones médicas, religiosas o legales, ya que la ubicación y los lugares visitados por un usuario no se pueden justificar si se analizan desde una perspectiva externa.
En relación con el perfil en línea que se crea del usuario, si una persona depende únicamente de servicios de transporte compartido para desplazarse, se puede rastrear cuánto tiempo ha estado fuera de su hogar y qué tan lejos está de él. Esto se convierte en una oportunidad para que las personas acechen o roben al usuario porque saben cuál es el momento ideal en el que la gente no está en casa. *cita* Si se mira a una escala más amplia, en función de la demografía del área con la que interactúa un usuario, si visita con frecuencia las mismas tiendas dentro de un área determinada, se puede suponer información, como los ingresos estimados. *cita*
Los usuarios tienen la opción de guardar una dirección de casa o de trabajo para acceder a ella fácilmente. La mayoría de las veces, los usuarios ponen su dirección real, pero en algunos casos, se sabe que los usuarios ponen una dirección a un par de calles de distancia, solo por su seguridad en caso de que se filtren los datos. Sin embargo, si bien este es un nivel muy básico de desvío, poner una dirección de casa a un par de calles de distancia aún proporciona una ubicación general de dónde se encuentra el usuario.
A las personas les preocupa cómo, qué, cuándo y dónde se almacena su información de ubicación, así como en qué medida otros tienen acceso a ella. No solo en lo que respecta a las aplicaciones de viajes compartidos, sino también a cualquier aplicación que tenga habilitada la función de compartir, existen varios tipos de aplicaciones que tienen en cuenta la ubicación. La búsqueda basada en la ubicación (LBS) se produce cuando el seguimiento de un usuario devuelve elementos y edificios alrededor de la ubicación actual del usuario para ser rastreados. Se dibuja un mapa con la orientación de los edificios circundantes para determinar una ubicación. [7] Los servicios de geolocalización hacen que el usuario sea rastreado con una huella ambiental. Es una estimación de la ubicación de un usuario. La detección móvil es el proceso de localizar el dispositivo físico del usuario, que tiene sensores e información que se puede recopilar. El uso compartido de la ubicación es un estado voluntario en el que el usuario está en tiempo real y su ubicación se actualiza y rastrea constantemente.
Si analizamos más a fondo las aplicaciones y la forma en que los usuarios acceden a los servicios de viajes compartidos, una vez que un usuario introduce datos en la aplicación, estos estarán accesibles en la web para siempre. Incluso si borra información o elimina su cuenta, la información se ha creado en una plataforma en línea y ahora existe independientemente de que el usuario lo consienta o no. Estas aplicaciones solicitan información del usuario, como el número de teléfono, el correo electrónico y la foto de perfil, todas ellas características que se pueden utilizar para rastrear la identidad del usuario. Una vez que esta información está en la base de datos de la aplicación, tanto la aplicación como, indirectamente, cualquier socio de la aplicación puede acceder a ella.
La mayoría de las aplicaciones hacen que el pago se cargue y complete antes de que el usuario pueda conectarse a su viaje. Los usuarios tienen la opción de almacenar información de la tarjeta de crédito para facilitar el acceso en lugar de tener que ingresar repetidamente la información de pago. Si bien existe un nivel adicional de seguridad, como una contraseña o Touch ID antes de cada transacción, esto no garantiza la seguridad de esta información en la aplicación. Solo garantiza que la transacción actual se realice con el consentimiento del usuario.
Los usuarios pueden introducir una foto de perfil en sus aplicaciones. Esto tiene como objetivo ayudar a los conductores a identificar a los pasajeros previstos. Sin embargo, esto puede causar un problema porque si de alguna manera se guarda la imagen de un pasajero y se sube a la web, se pueden establecer conexiones con cuentas personales. Por ejemplo, con el algoritmo avanzado de reconocimiento facial de Facebook , es más fácil identificar la identidad de las personas a partir de fotografías externas.
Los investigadores han llegado a una conclusión que introduce una solución para estos problemas, que es un sistema que ayuda tanto con la privacidad de los datos como con el anonimato del usuario. [8] La solución es un programa que crea una distribución de ruido para que la ubicación determinada de un usuario se desvíe. Básicamente, se trata de poner la ubicación del usuario a través de algún cifrado e informar de esa ubicación que solo el sistema sabe leer, por lo que no está manipulando la ubicación real, sino simplemente cómo se ingresan esos datos en el sistema. Esta solución ya se ha implementado en dos sistemas operativos principales, Mac OS y Linux . Esta solución ayuda a aquellos que desconfían de usar estas aplicaciones de viajes compartidos por temor a que se invada su privacidad o que se roben potencialmente los datos, pero este software ha demostrado que puede manejar la seguridad de los datos y mantener al usuario anónimo. Es más como una capa adicional de seguridad que crea otra manta para ocultar al usuario.
K-anonymity funciona como un servidor de anonimización, que es un servidor de terceros de confianza que se encarga de proporcionar cobertura anónima a los usuarios. K-anonymity se utiliza para preservar la privacidad de la ubicación mediante la creación de un manto de ubicación sin conocer la ubicación real del usuario. [9] El software intenta encontrar una cantidad de usuarios cercanos a los usuarios reales porque, de lo contrario, las ubicaciones exactas no podrían correlacionarse con el usuario original en cuestión y estas diversas ubicaciones que no pueden identificarse para los usuarios cercanos protegerían al usuario original. No hay forma de distinguir entre todos los usuarios. [9]
Otra solución es intentar utilizar sistemas de interferencia difusa en relación con los servicios geográficos móviles. [10] Esta solución utilizaría diferentes detalles para identificar al usuario, lo que evitaría que las organizaciones abusen de la información obtenida. Actualmente, los servicios basados en la ubicación pueden revelar varios datos confidenciales, como las instituciones religiosas más cercanas, que pueden revelar la identidad del usuario, que las organizaciones utilizan con fines puramente comerciales. El documento propone una solución, la anonimización, que protege los datos del usuario en caso de infracciones accidentales. Se explica el sistema de inferencia difusa y cómo funciona *explica cómo funciona* y luego el método de implicación potencial en los taxistas para ver si esta es una forma eficaz de proteger la información de las personas porque no hay un diseño concreto con anonimización que haya demostrado ser eficaz. Hay diferentes niveles de precisión que el sistema de ubicación puede limitar a un usuario. Estos sistemas convierten los datos cuantitativos en datos cualitativos que ocultarían la identidad y la ubicación de un usuario. Después de una implementación de prueba con taxistas, surgieron varias complicaciones, principalmente malas interpretaciones humanas, pero en el futuro, invertir más tiempo en esta solución y combinarla con soluciones ya existentes podría proporcionar una solución más efectiva. Para aquellos que tienen miedo de que se rastree su ubicación y que esto se use para rastrear al usuario, esta solución hace que los datos del usuario sean difusos, por lo que si se los está rastreando, no es completamente preciso. Hay tablas de datos que muestran distancias experimentales de qué tan cerca estaba un software de rastreo de aquellos que habían implementado la solución difusa. Esta solución adopta un enfoque diferente porque no resuelve por completo el problema de cómo proteger por completo la privacidad del usuario, pero está trabajando en ello ya que la solución no ha tenido suficiente tiempo para madurar, ya que solo está en etapas introductorias. Arroja luz sobre el hecho de que el software de rastreo de ubicación aún no es privado incluso cuando se han tomado soluciones para tratar de superar esta solución, pero deja un final abierto porque concluye que con más investigación y recursos invertidos en él (y específicamente indicando qué áreas podrían desarrollarse mejor) podría expandirse más y desarrollarse mejor. [11]
Una solución propuesta es un modelo que estimaría la dificultad que tendría para fuentes externas obtener información privada de alguien. Existen varios mecanismos propuestos que serían útiles para ocultar datos, entre ellos la ofuscación de la ubicación, la perturbación, la confusión y la supresión, y las técnicas criptográficas. [7]
Ocultar la ubicación de un usuario significa ocultar su ubicación. Las coordenadas de ubicación de un usuario se conservan, pero la precisión se degrada. [12] Sin embargo, esta no puede ser una solución completa porque simplemente descuidaría la razón de ser de los servicios basados en la ubicación. Por lo tanto, ser selectivo en lo que una aplicación oculta ayudaría con la protección. [7]
Existe un programa, llamado algoritmo NRand, que es el algoritmo que determina la cantidad de obstrucción que se aplica a los datos de ubicación del usuario. Existen un par de problemas que surgen con este algoritmo, incluyendo la determinación de cuánto ruido se debe implementar y si el cambio de los datos es suficiente para alterarlos a una forma irreconocible de su estado original. [13]
En un mapa, una ubicación se fija en algo cercano pero no en la ubicación exacta del usuario debido al ruido añadido. Con esta capa añadida, si hay otra ubicación en un rango suficientemente cercano, se añadirá una transición a varias ubicaciones y se enmascararán todos los puntos de interés. [7] [13]
Se establece una ubicación ficticia como ubicación verdadera. Esto se hace identificando la ubicación específica de un usuario y transformándola en varias otras ubicaciones, pero manteniendo la ubicación verdadera. La supresión es un subconjunto de estas diferentes aplicaciones donde por un corto período de tiempo, cuando un usuario ingresa a un área, la información del usuario se suspende temporalmente y la identidad del usuario se pierde, por lo que cuando sale del área protegida, tiene una nueva identidad. [7]
Los datos originales no se pueden rastrear porque la información pasa por algún tipo de intérprete criptográfico y podría transformarse en varios puntos de datos diferentes. [7]