BLOG

IA y protección contra la próxima generación de amenazas a la privacidad

  Shuman Ghosemajumder

 

  Jason Feldt
Publicado el 28 de enero de 2021

Proteger la privacidad de sus propios datos en 2021 es difícil y aparentemente cada vez es más difícil. Para la mayoría de las personas, aprender a utilizar nuevas tecnologías no es fácil, y adaptarse a los cambios continuos en productos y servicios lo hace más complejo. Con la rápida evolución de los riesgos de seguridad y privacidad, siempre hay más amenazas a la privacidad de las que los consumidores individuales pueden detectar.

Probablemente esté muy familiarizado con las amenazas más comunes que ponen en riesgo sus datos, como usar contraseñas inseguras, compartir contraseñas y no instalar las actualizaciones de seguridad necesarias en sus dispositivos. Las malas prácticas de privacidad y la seguridad inadecuada en las aplicações en línea plantean un riesgo adicional, independientemente de las medidas que adopte para protegerse.

Pero existen muchos otros riesgos para la privacidad que van más allá de estos casos típicos. A continuación se presentan algunos ejemplos de amenazas a la privacidad más sutiles en las que quizá no pienses habitualmente:

Geoetiquetado. Cuando compartes una foto desde tu teléfono inteligente, ¿qué estás compartiendo realmente? Puede que no te des cuenta, pero los teléfonos inteligentes registran metadatos detallados sobre tu dispositivo y la imagen en cada archivo JPEG, incluidas las coordenadas GPS precisas del lugar donde se tomó la fotografía. Cuando compartes ese JPEG con otros, o lo subes, también estás compartiendo estos metadatos (así es como las plataformas de redes sociales pueden categorizar automáticamente las fotos por hora y ubicación). Si compartes fotografías periódicamente, podrás compartir de forma efectiva un seguimiento detallado de tus movimientos. Las autoridades policiales utilizan periódicamente metadatos de imágenes para localizar a delincuentes involuntarios . Si bien la mayoría de las principales plataformas sociales eliminan los metadatos de las fotos cargadas, ocasionalmente un defecto o una brecha en su sitio puede provocar que estos metadatos sean accesibles .

Riesgos de alta resolución. Las cámaras digitales actuales ofrecen una calidad de imagen increíble, tanto que incluso las fotografías tomadas por aficionados pueden lucir fantásticas. Sin embargo, estas imágenes tan nítidas con muchos megapíxeles de detalle tienen una desventaja: pueden revelar más información de la prevista. Por ejemplo, es posible aprovechar esta alta resolución para identificar personas cercanas que no están en la foto, a partir de sus reflejos en los ojos de los sujetos. También puedes detectar otros detalles finos, como el texto de documentos confidenciales que alguien lleva o las huellas dactilares de alguien , incluso a distancia. El mismo riesgo se aplica a los avances en la fidelidad de los medios en otros campos. Las grabaciones de audio de alta calidad realizadas con micrófonos sensibles (como los de los asistentes personales inteligentes) pueden captar conversaciones privadas que no deben ser grabadas. Incluso puedes analizar grabaciones de audio de sonidos del teclado para reconstruir lo que se escribió . A medida que aumenta la calidad de los sensores y dispositivos de vídeo y audio, estos riesgos se multiplicarán.

Van Eck Phreaking utiliza equipos especializados para analizar señales electromagnéticas para espiar las comunicaciones. Cualquiera que maneje información altamente sensible estará familiarizado con trabajar en habitaciones sin ventanas, o dentro de una jaula de Faraday donde no se permiten dispositivos con micrófonos, debido a técnicas que utilizan emisiones de radio o micrófonos para “mirar” la pantalla de su computadora portátil. Existen técnicas análogas que pueden utilizar un láser para escuchar una conversación a 500 metros de distancia , o extraer datos mediante señales ultrasónicas. Este tipo de tecnología también se puede usar con fines beneficiosos (es la forma en que la aplicación Zoom detecta los dispositivos físicos de Zoom en la misma sala), pero, por supuesto, puede ser utilizada (y de hecho lo es) por actores maliciosos para espiar a otros.

Raspado. Cuando cargas datos en una aplicação en línea, es posible que esperes que permanezcan allí a menos que alguien que te conozca los copie intencionalmente en otro lugar. Pero, en realidad, hay miles de grupos que recopilan constantemente datos en línea, por diversas razones, tanto buenas como malas. Google raspa constantemente la web para crear su índice de búsqueda, pero hay otros raspadores que son maliciosos y usan bots para crear ataques tan grandes en escala que no serían posibles usando medios manuales. En F5, vemos regularmente que más del 90% de todos los intentos de inicio de sesión en muchas de las principales aplicações web, las 24 horas del día, los 7 días de la semana, provienen de bots que buscan apoderarse de cuentas. Los bots también se utilizan para extraer imágenes de plataformas de redes sociales y luego crear cuentas falsas adicionales que parezcan plausibles para otros usuarios. Esta es una de las razones por las que ves tantos bots de redes sociales con las mismas fotos de perfil. Si te preguntas si tu imagen en las redes sociales está siendo utilizada por cuentas falsas, puedes hacer una búsqueda de imágenes inversa e investigar.

Riesgos de correlación cruzada. Es posible correlacionar fragmentos individuales de datos benignos para revelar más sobre usted de lo que podría imaginarse a partir de los fragmentos en sí. Dar su número de teléfono a una farmacia para ahorrar algo de dinero puede parecer inofensivo, pero cuando ese número se busca en listas de marketing de terceros y luego se combina con listas filtradas de registros de votantes , ahora se puede usar para identificar dónde vive, cómo vota, sus problemas de salud , sus movimientos y con quién se comunica en las redes sociales. Este perfil suyo también podrá ser revendido una y otra vez. Hace años, AOL publicó lo que pensó que era un conjunto de datos de solicitudes de búsqueda “anónimas”, pero al combinar fragmentos de información de identificación personal (PII), algunos usuarios en su conjunto de datos pudieron ser identificados .

Estos son sólo algunos ejemplos de una lista cada vez mayor de amenazas a su privacidad. Probablemente sea mucho para procesar para la mayoría de las personas. Y, sin embargo, las tecnologías de inteligencia artificial y automatización, en manos de ciberdelincuentes y otros actores maliciosos, empeoran exponencialmente estas amenazas a la privacidad.

Como lo ilustra el scraping, se pueden robar cantidades masivas de datos y reutilizarlos a alta velocidad utilizando bots sofisticados. De manera similar, los bots pueden extraer información de geoetiquetado de miles de millones de fotos en línea, y la IA puede analizar rápidamente esos conjuntos de datos para detectar patrones “interesantes”, como huellas dactilares o rostros reconocidos. Tradicionalmente se pensaba que el Van Eck Phreaking y técnicas similares requerían proximidad física, pero ahora la ubicuidad de dispositivos IoT vulnerables hace posible la invasión de la privacidad a gran escala a distancia (pensemos en El Caballero de la Noche, cuando Batman secuestra todos los teléfonos móviles de Ciudad Gótica para emitir ráfagas de alta frecuencia para realizar una vigilancia masiva similar a un radar para encontrar al Guasón). Nuestros equipos de investigación de seguridad han descubierto que todo el espacio IPv4 se puede escanear automáticamente en busca de dispositivos vulnerables en cuestión de horas. También encontraron cámaras para bebés conectadas a Internet que fueron comprometidas a través de la automatización y luego utilizadas para hablar con los niños en sus hogares . Finalmente, los sistemas de aprendizaje profundo llevan los riesgos de privacidad de la correlación cruzada a un nuevo nivel, identificando patrones que los humanos nunca encontrarían por sí solos. En resumen, el uso de la automatización y la IA, combinado con cuestiones de seguridad, crea categorías completamente nuevas de amenazas a la privacidad, que luego pueden explotarse a escala de Internet.

Hacer frente a todas estas amenazas a largo plazo está claramente más allá de las capacidades y energías de la mayoría de los consumidores individuales. Entonces ¿cuál es la solución? Para una respuesta integral a nivel social, la responsabilidad recae en las políticas y regulaciones gubernamentales, junto con las plataformas, productos y organizaciones para mantenernos lo más seguros posible , utilizando la mejor tecnología de seguridad y privacidad disponible, que incorporan sus propias capacidades avanzadas de inteligencia artificial y automatización en nuestro nombre. Con el tiempo, estamos viendo que los consumidores y los gobiernos están exigiendo a las empresas un mayor compromiso con su labor y ya hemos visto acciones que castigan a las empresas que no se protegen contra estas amenazas. Mientras tanto, empresas como Apple, que abordan el diseño de productos desde un punto de vista que prioriza la privacidad, reciben elogios y recompensas con justicia.

Si bien abordar las amenazas a la privacidad de manera sistémica es nuestra mejor defensa a largo plazo, al mismo tiempo debemos tomar una serie de medidas simples que pueden ayudar mucho a proteger nuestra propia privacidad, especialmente contra los riesgos más comunes de la actualidad. Por eso hoy, Día de la Privacidad de Datos , es tan importante y útil. Es una gran oportunidad para que todos en el mundo recuerden las prácticas básicas de privacidad que pueden producir grandes beneficios, sin necesidad de ser un experto en privacidad.