stringtranslate.com

Privacidad en viajes compartidos

Las redes de viajes compartidos enfrentan problemas de privacidad del usuario como otras plataformas en línea. Las preocupaciones en torno a las aplicaciones incluyen la seguridad de los datos financieros (que a menudo se requieren para pagar el servicio) y la privacidad de los datos personales y la ubicación . Las preocupaciones por la privacidad también pueden surgir durante el viaje, ya que algunos conductores optan por usar cámaras orientadas hacia los pasajeros para su propia seguridad. A medida que el uso de servicios de viajes compartidos se vuelve más generalizado, también lo hacen los problemas de privacidad asociados con ellos.

Historia

El uso compartido de vehículos ha sido un concepto desde la Segunda Guerra Mundial, pero no fue hasta alrededor de los años 90 cuando los programas comenzaron a digitalizarse. [1] Algunos de los primeros programas de emparejamiento de viajes basados ​​en el teléfono fueron Bellevue Smart Traveler de la Universidad de Washington , Los Angeles Smart Traveler de Commuter Transportation Services de Los Ángeles y Rideshare Express de Sacramento Rideshare. [1] Sin embargo, en estos programas basados ​​en el teléfono los costos operativos comenzaron a superar sus ingresos y se propuso una alternativa, los emparejamientos de viajes impulsados ​​por Internet y correo electrónico. Este programa se probó en un campus cerrado (solo estaba disponible para personas asociadas con la Universidad de Washington), que resultó muy exitoso. Otros dos programas, ATHENA y MINERVA, fueron informatizados pero enfrentaron finales fallidos. [1] Cuando se creó Internet en la década de 1990, se creó el emparejamiento de viajes en línea. Los sitios web originalmente tenían listas o foros de los que las personas podían obtener información sobre opciones de viajes compartidos , pero Internet proporcionó la capacidad de desarrollar plataformas, que eran más dinámicas e interactivas. Este concepto no despegó porque la mecánica no era diferente a la del uso compartido de vehículos tradicional, solo se había hecho más fácil encontrarlos. Dado que el uso compartido de vehículos y el transporte compartido no eran opciones muy populares, la población más pequeña que sí participaba ya tenía agendas establecidas, por lo que en términos de tiempo no era útil para quienes necesitaban transporte fuera de un viaje diario al trabajo. Las empresas de mayor escala comenzaron a interesarse en asociarse con empresas de emparejamiento de viajes para difundir la plataforma de transporte compartido. Están ganando más fuerza a medida que la disponibilidad de la tecnología móvil y, por lo tanto, la accesibilidad no desde un punto fijo se ha vuelto más prominente.

Entrada de usuario/privacidad con datos de software

Software

Funciones de entrada de usuario

Las aplicaciones para compartir viajes tienen varias características de entrada de usuario comunes:

Las empresas de viajes compartidos también tienen varias funciones de seguimiento que no son claras en términos de qué información del usuario se recopila:

Privacidad de Uber

Uber tiene una opción donde potencialmente se puede olvidar la privacidad del usuario y ellos son conscientes de qué datos están recopilando del usuario y están siendo transparentes: [2]

Privacidad de Lyft

Según la Política de privacidad de Lyft , [3] la información que recopilan incluye:

Hardware

Cámara dentro del coche

Muy recientemente se ha implementado la presencia de cámaras físicas en los vehículos de viajes compartidos. Antes de esto, las únicas cámaras que se relacionaban con los automóviles eran las cámaras de tráfico y los coches de policía. Sin embargo, ha habido un aumento en la cantidad de cámaras de grabación continua que no solo vigilan la carretera y registran lo que sucede fuera del automóvil. La implementación de cámaras dentro de los automóviles para grabar las interacciones entre conductores y pasajeros es algo nuevo. Sin embargo, las personas están preocupadas por su privacidad porque esta grabación continúa durante la duración de su viaje y no dan su consentimiento verbal para que se las grabe. Sin embargo, dan su consentimiento para estar en el automóvil de una persona, por lo que deben cumplir las reglas del conductor. Existen reglas federales sobre grabaciones de audio, las leyes federales solo requieren el "consentimiento de una de las partes". [4]

Políticas gubernamentales sobre grabación

Según la Ley Ómnibus de Control del Crimen y Calles Seguras de 1968 , existen políticas sobre la grabación de conversaciones de audio, incluidas aclaraciones sobre la regla del "consentimiento de una de las partes" que la acompaña. Con respecto a las conversaciones de audio, es ilegal grabar una conversación en la que uno no participa. Sin embargo, se permite grabar si uno mismo es miembro de la conversación, sin tener que recibir el consentimiento de la otra parte o tener que avisarle que se está realizando una grabación.

Preocupaciones

El posible abuso del rastreo de ubicación

Existen varias áreas en las que la aplicación podría abusar de los datos al conocer la ubicación del usuario. Dado que se recopilan datos de viajes, si la empresa de viajes compartidos tiene asociaciones con corporaciones, sus socios pueden usar los datos para predecir ubicaciones futuras y poder identificar los intereses de un individuo y comercializar con ellos. [5] [6] Las corporaciones pueden recopilar información sobre qué tipos de tiendas y qué marcas visita con más frecuencia un usuario y pueden crear un perfil en línea, que es rastreable. Esto también puede relacionarse con las empresas de publicidad, que pueden orientar los intereses personales y modificar sus interacciones en línea para comenzar a mostrar anuncios que se adapten y sean específicos a los lugares que el usuario ha visitado. *cita*

Existen algunos casos en los que podrían surgir implicaciones negativas. Si el usuario participara en algo relacionado con sus puntos de vista políticos, las empresas pueden almacenar esta información para obtenerla más adelante y potencialmente utilizarla en su contra si entra en contacto con la empresa en un entorno profesional. Esto también puede aplicarse a afiliaciones médicas, religiosas o legales, ya que la ubicación y los lugares visitados por un usuario no se pueden justificar si se analizan desde una perspectiva externa.

En relación con el perfil en línea que se crea del usuario, si una persona depende únicamente de servicios de transporte compartido para desplazarse, se puede rastrear cuánto tiempo ha estado fuera de su hogar y qué tan lejos está de él. Esto se convierte en una oportunidad para que las personas acechen o roben al usuario porque saben cuál es el momento ideal en el que la gente no está en casa. *cita* Si se mira a una escala más amplia, en función de la demografía del área con la que interactúa un usuario, si visita con frecuencia las mismas tiendas dentro de un área determinada, se puede suponer información, como los ingresos estimados. *cita*

Los usuarios tienen la opción de guardar una dirección de casa o de trabajo para acceder a ella fácilmente. La mayoría de las veces, los usuarios ponen su dirección real, pero en algunos casos, se sabe que los usuarios ponen una dirección a un par de calles de distancia, solo por su seguridad en caso de que se filtren los datos. Sin embargo, si bien este es un nivel muy básico de desvío, poner una dirección de casa a un par de calles de distancia aún proporciona una ubicación general de dónde se encuentra el usuario.

Aplicaciones que reconocen la ubicación

A las personas les preocupa cómo, qué, cuándo y dónde se almacena su información de ubicación, así como en qué medida otros tienen acceso a ella. No solo en lo que respecta a las aplicaciones de viajes compartidos, sino también a cualquier aplicación que tenga habilitada la función de compartir, existen varios tipos de aplicaciones que tienen en cuenta la ubicación. La búsqueda basada en la ubicación (LBS) se produce cuando el seguimiento de un usuario devuelve elementos y edificios alrededor de la ubicación actual del usuario para ser rastreados. Se dibuja un mapa con la orientación de los edificios circundantes para determinar una ubicación. [7] Los servicios de geolocalización hacen que el usuario sea rastreado con una huella ambiental. Es una estimación de la ubicación de un usuario. La detección móvil es el proceso de localizar el dispositivo físico del usuario, que tiene sensores e información que se puede recopilar. El uso compartido de la ubicación es un estado voluntario en el que el usuario está en tiempo real y su ubicación se actualiza y rastrea constantemente.

Hacer uso de la información del usuario

Si analizamos más a fondo las aplicaciones y la forma en que los usuarios acceden a los servicios de viajes compartidos, una vez que un usuario introduce datos en la aplicación, estos estarán accesibles en la web para siempre. Incluso si borra información o elimina su cuenta, la información se ha creado en una plataforma en línea y ahora existe independientemente de que el usuario lo consienta o no. Estas aplicaciones solicitan información del usuario, como el número de teléfono, el correo electrónico y la foto de perfil, todas ellas características que se pueden utilizar para rastrear la identidad del usuario. Una vez que esta información está en la base de datos de la aplicación, tanto la aplicación como, indirectamente, cualquier socio de la aplicación puede acceder a ella.

La mayoría de las aplicaciones hacen que el pago se cargue y complete antes de que el usuario pueda conectarse a su viaje. Los usuarios tienen la opción de almacenar información de la tarjeta de crédito para facilitar el acceso en lugar de tener que ingresar repetidamente la información de pago. Si bien existe un nivel adicional de seguridad, como una contraseña o Touch ID antes de cada transacción, esto no garantiza la seguridad de esta información en la aplicación. Solo garantiza que la transacción actual se realice con el consentimiento del usuario.

Búsqueda inversa de imágenes

Los usuarios pueden introducir una foto de perfil en sus aplicaciones. Esto tiene como objetivo ayudar a los conductores a identificar a los pasajeros previstos. Sin embargo, esto puede causar un problema porque si de alguna manera se guarda la imagen de un pasajero y se sube a la web, se pueden establecer conexiones con cuentas personales. Por ejemplo, con el algoritmo avanzado de reconocimiento facial de Facebook , es más fácil identificar la identidad de las personas a partir de fotografías externas.

Soluciones

Distribución del ruido

Los investigadores han llegado a una conclusión que introduce una solución para estos problemas, que es un sistema que ayuda tanto con la privacidad de los datos como con el anonimato del usuario. [8] La solución es un programa que crea una distribución de ruido para que la ubicación determinada de un usuario se desvíe. Básicamente, se trata de poner la ubicación del usuario a través de algún cifrado e informar de esa ubicación que solo el sistema sabe leer, por lo que no está manipulando la ubicación real, sino simplemente cómo se ingresan esos datos en el sistema. Esta solución ya se ha implementado en dos sistemas operativos principales, Mac OS y Linux . Esta solución ayuda a aquellos que desconfían de usar estas aplicaciones de viajes compartidos por temor a que se invada su privacidad o que se roben potencialmente los datos, pero este software ha demostrado que puede manejar la seguridad de los datos y mantener al usuario anónimo. Es más como una capa adicional de seguridad que crea otra manta para ocultar al usuario.

K-anonimato

K-anonymity funciona como un servidor de anonimización, que es un servidor de terceros de confianza que se encarga de proporcionar cobertura anónima a los usuarios. K-anonymity se utiliza para preservar la privacidad de la ubicación mediante la creación de un manto de ubicación sin conocer la ubicación real del usuario. [9] El software intenta encontrar una cantidad de usuarios cercanos a los usuarios reales porque, de lo contrario, las ubicaciones exactas no podrían correlacionarse con el usuario original en cuestión y estas diversas ubicaciones que no pueden identificarse para los usuarios cercanos protegerían al usuario original. No hay forma de distinguir entre todos los usuarios. [9]

Sistemas de interferencia difusa

Otra solución es intentar utilizar sistemas de interferencia difusa en relación con los servicios geográficos móviles. [10] Esta solución utilizaría diferentes detalles para identificar al usuario, lo que evitaría que las organizaciones abusen de la información obtenida. Actualmente, los servicios basados ​​en la ubicación pueden revelar varios datos confidenciales, como las instituciones religiosas más cercanas, que pueden revelar la identidad del usuario, que las organizaciones utilizan con fines puramente comerciales. El documento propone una solución, la anonimización, que protege los datos del usuario en caso de infracciones accidentales. Se explica el sistema de inferencia difusa y cómo funciona *explica cómo funciona* y luego el método de implicación potencial en los taxistas para ver si esta es una forma eficaz de proteger la información de las personas porque no hay un diseño concreto con anonimización que haya demostrado ser eficaz. Hay diferentes niveles de precisión que el sistema de ubicación puede limitar a un usuario. Estos sistemas convierten los datos cuantitativos en datos cualitativos que ocultarían la identidad y la ubicación de un usuario. Después de una implementación de prueba con taxistas, surgieron varias complicaciones, principalmente malas interpretaciones humanas, pero en el futuro, invertir más tiempo en esta solución y combinarla con soluciones ya existentes podría proporcionar una solución más efectiva. Para aquellos que tienen miedo de que se rastree su ubicación y que esto se use para rastrear al usuario, esta solución hace que los datos del usuario sean difusos, por lo que si se los está rastreando, no es completamente preciso. Hay tablas de datos que muestran distancias experimentales de qué tan cerca estaba un software de rastreo de aquellos que habían implementado la solución difusa. Esta solución adopta un enfoque diferente porque no resuelve por completo el problema de cómo proteger por completo la privacidad del usuario, pero está trabajando en ello ya que la solución no ha tenido suficiente tiempo para madurar, ya que solo está en etapas introductorias. Arroja luz sobre el hecho de que el software de rastreo de ubicación aún no es privado incluso cuando se han tomado soluciones para tratar de superar esta solución, pero deja un final abierto porque concluye que con más investigación y recursos invertidos en él (y específicamente indicando qué áreas podrían desarrollarse mejor) podría expandirse más y desarrollarse mejor. [11]

Transformación de la ubicación

Una solución propuesta es un modelo que estimaría la dificultad que tendría para fuentes externas obtener información privada de alguien. Existen varios mecanismos propuestos que serían útiles para ocultar datos, entre ellos la ofuscación de la ubicación, la perturbación, la confusión y la supresión, y las técnicas criptográficas. [7]

Ofuscación de ubicación

Ocultar la ubicación de un usuario significa ocultar su ubicación. Las coordenadas de ubicación de un usuario se conservan, pero la precisión se degrada. [12] Sin embargo, esta no puede ser una solución completa porque simplemente descuidaría la razón de ser de los servicios basados ​​en la ubicación. Por lo tanto, ser selectivo en lo que una aplicación oculta ayudaría con la protección. [7]

Existe un programa, llamado algoritmo NRand, que es el algoritmo que determina la cantidad de obstrucción que se aplica a los datos de ubicación del usuario. Existen un par de problemas que surgen con este algoritmo, incluyendo la determinación de cuánto ruido se debe implementar y si el cambio de los datos es suficiente para alterarlos a una forma irreconocible de su estado original. [13]

Perturbación de la ubicación

En un mapa, una ubicación se fija en algo cercano pero no en la ubicación exacta del usuario debido al ruido añadido. Con esta capa añadida, si hay otra ubicación en un rango suficientemente cercano, se añadirá una transición a varias ubicaciones y se enmascararán todos los puntos de interés. [7] [13]

Confusión y represión

Se establece una ubicación ficticia como ubicación verdadera. Esto se hace identificando la ubicación específica de un usuario y transformándola en varias otras ubicaciones, pero manteniendo la ubicación verdadera. La supresión es un subconjunto de estas diferentes aplicaciones donde por un corto período de tiempo, cuando un usuario ingresa a un área, la información del usuario se suspende temporalmente y la identidad del usuario se pierde, por lo que cuando sale del área protegida, tiene una nueva identidad. [7]

Técnicas criptográficas

Los datos originales no se pueden rastrear porque la información pasa por algún tipo de intérprete criptográfico y podría transformarse en varios puntos de datos diferentes. [7]

Véase también

Referencias

  1. ^ abc Chan, Nelson D.; Shaheen, Susan A. (enero de 2012). "Ridesharing in North America: Past, Present, and Future" (PDF) . Reseñas de transporte . 32 (1): 93–112. doi :10.1080/01441647.2011.621557. ISSN  0144-1647. S2CID  131187130.
  2. ^ "Privacidad de Uber". privacy.uber.com . Consultado el 14 de marzo de 2019 .
  3. ^ "Política de privacidad de Lyft". Lyft . Consultado el 21 de abril de 2019 .
  4. ^ "Guía de grabación del reportero". Comité de Reporteros por la Libertad de Prensa . Consultado el 1 de diciembre de 2020 .
  5. ^ Hallgren, Per; Orlandi, Claudio; Sabelfeld, Andrei (agosto de 2017). "PrivatePool: viajes compartidos que preservan la privacidad". 2017 IEEE 30th Computer Security Foundations Symposium (CSF) . Santa Bárbara, CA: IEEE. págs. 276–291. doi :10.1109/CSF.2017.24. ISBN. 978-1-5386-3217-8.S2CID10509617  .​
  6. ^ Kikuchi, Hiroaki; Takahashi, Katsumi (julio de 2015). "Modelo de distribución Zipf para cuantificar el riesgo de reidentificación a partir de datos de trayectoria". 2015 13.ª Conferencia anual sobre privacidad, seguridad y confianza (PST) . IEEE. págs. 14-21. doi :10.1109/pst.2015.7232949. ISBN. 978-1-4673-7828-4.
  7. ^ abcdef Damiani, Maria L. (octubre de 2014). "Modelos de privacidad de ubicación en aplicaciones móviles: visión conceptual y direcciones de investigación". GeoInformatica . 18 (4): 819–842. doi :10.1007/s10707-014-0205-7. S2CID  1536208. ProQuest  1562335430.
  8. ^ Pingley, Aniket; Yu, Wei; Zhang, Nan; Fu, Xinwen; Zhao, Wei (julio de 2012). "Un esquema consciente del contexto para servicios basados ​​en la ubicación que preservan la privacidad". Redes informáticas . 56 (11): 2551–2568. doi :10.1016/j.comnet.2012.03.022. ISSN  1389-1286.
  9. ^ ab Biswas, Pratima; Sairam, Ashok Singh (julio de 2018). "Modelado de enfoques de privacidad para servicios basados ​​en la ubicación". Redes informáticas . 140 : 1–14. doi :10.1016/j.comnet.2018.04.016. ISSN  1389-1286. S2CID  47021116.
  10. ^ Hashemi, Mahdi; Malek, Mohammad Reza (julio de 2012). "Protección de la privacidad de la ubicación en geoservicios móviles mediante sistemas de inferencia difusa". Computers, Environment and Urban Systems . 36 (4): 311–320. doi :10.1016/j.compenvurbsys.2011.12.002. ISSN  0198-9715.
  11. ^ Ji, Rui; Yang, Yupu (19 de junio de 2013). "Aprendizaje de vectores de soporte suave para sistemas de clasificación basados ​​en reglas difusas". Análisis de datos inteligentes . 17 (4): 679–695. doi :10.3233/ida-130600. ISSN  1571-4128.
  12. ^ Zurbarán, Mayra; Wightman, Pedro; Brovelli, María; Oxoli, Daniele; Iliffe, Marcos; Jimeno, Miguel; Salazar, Augusto (17 de agosto de 2018). "NRand-K: Minimizar el impacto de la ofuscación de ubicación en el análisis espacial". Transacciones en SIG . 22 (5): 1257-1274. doi :10.1111/tgis.12462. ISSN  1361-1682. S2CID  53013020.
  13. ^ ab Hua, Jingyu; Tong, Wei; Xu, Fengyuan; Zhong, Sheng (2017). "Un mecanismo de perturbación de ubicación indistinguible geográficamente para servicios basados ​​en la ubicación que admiten consultas frecuentes". IEEE Transactions on Information Forensics and Security . 13 (5): 1155–1168. doi :10.1109/tifs.2017.2779402. ISSN  1556-6013. S2CID  25233842.