Logran identificar a usuarios móviles a partir de datos de localización anónimos

Después de que un grupo de investigadores de la Universidad de Cambridge haya proclamado que los “Me gusta” de Facebook pueden ser utilizados para deducir la orientación sexual, la raza, la edad, el estado civil y hasta un historial de abuso de sustancias por parte de los usuarios de la red social; otro equipo de científicos, en esta ocasión del Instituto de Tecnología de Massachusetts (MIT) y la Universidad Católica de Lovaina (UCL) ha descubierto que, utilizando un complejo modelo matemático, es posible identificar a los propietarios de smartphones en base a cuatro piezas de datos de localización anónimos.

Según el MIT, una tercera parte de las aplicaciones disponibles en la tienda de aplicaciones móviles de Apple accede a la ubicación geográfica de los usuarios. Sistemas como los de Skyhook resuelven los puntos Wi-Fi de 400 millones de usuarios cada día, y la localización en el mapa de la mitad de todo el tráfico de iOS y Android está disponible para redes de anunciantes.

En la mayoría de los casos, este tipo información es recogida por terceros para mejorar sus servicios y ofrecer una publicidad mucho más personalizada y acertada. Pero al parecer también puede ser utilizada para revelar la identidad del propietario concreto de un dispositivo móvil, tal y como queda reflejado en el estudio “Único en la multitud: Los límites de la privacidad de la movilidad humana” donde se desvela como, después de analizar patrones horarios de movimiento, los investigadores fueron capaces de identificar individuos con un 95% de precisión.

Para concretar qué tan fiable es este tipo de identificación, los autores del estudio trabajaron con quince meses de datos de movilidad humana correspondientes a 1,5 millones de usuarios de teléfonos inteligentes.

¿La conclusión principal? Que “las huellas humanas sobre movilidad son muy singulares” y pueden actuar como una especie de huella digital… o aún mejor, ya que mientras una huella digital se revela a partir de un mínimo de doce puntos, este otro tipo de información tan sólo necesita de cuatro puntos para vincular los movimientos y la identidad de su responsable de forma exitosa.

“En un conjunto de datos donde se especifica la ubicación de una persona por hora, y con una resolución espacial equivalente a la dada por las antenas de las operadoras, cuatro puntos espacio-temporales son suficientes para identificar de forma exclusiva al 95% de los individuos”, escriben, concretamente, los investigadores en su informe.

Lo que vuelve este descubrimiento más preocupante es que incluso una ubicación aproximada puede emplearse con el mismo propósito, dado que la singularidad de las huellas no disminuye en consonancia con la resolución.

Los chicos del MIT y de la UCL han desarrollado un modelo matemático aplicable a los conjuntos de datos de localización en un principio anónimos con la esperanza de que su hallazgo ayude a determinar el equilibrio entre la calidad de los datos móviles y la necesidad de privacidad de los usuarios. O, en otras palabras, con la esperanza de que su investigación influya en el debate sobre la seguridad del Big Data y la privacidad en la era digital.

Mónica Tilves

Recent Posts

Veeam promueve la libertad de datos para los clientes con el nuevo soporte de Oracle Linux Virtualization Manager

Veeam amplía la protección de las principales plataformas de virtualización con el soporte de Oracle…

13 horas ago

Paessler AG obtiene la calificación Premier de 5 estrellas en la Guía de Programas de Socios CRN 2024

Esta guía anual proporciona información esencial a los proveedores de soluciones que exploran programas de…

13 horas ago

El Instituto Federal de Telecomunicaciones y la Asociación Mexicana de Data Centers firman convenio general de colaboración

El Convenio establece las bases generales de coordinación para promover la transformación digital, el desarrollo…

14 horas ago

Cisco redefine la seguridad para centros de datos y nubes en la era de la IA

Cisco Hypershield lleva la potencia de la seguridad y conectividad de Hyperscaler a las empresas.

2 días ago

El impulso de Avaya en el mercado continúa y mira hacia la conferencia anual de clientes

La compañía resume los logros clave del último trimestre para clientes, socios y el mercado.

2 días ago

Ejemplos de correos que distribuyen malware en Latinoamérica

ESET comparte ejemplos reales de cómo los cibercriminales inducen al error, haciéndose pasar por organismos…

2 días ago