¿Sabes lo que los proveedores de información personal como los servicios de Google saben sobre ti y cómo están utilizando tus datos confidenciales para identificarte?
¿Recuerdas la serie de televisión Person of Interest, donde las personas estaban siendo rastreadas por un programa de inteligencia artificial que asignaba a cada una un número? El programa de tecnología de la información mostraba vídeos en directo de escenas callejeras con personas ocupándose de sus asuntos de una manera normal, completamente ignorantes de que, desde el punto de vista del programa, cada persona era simplemente un sujeto de datos con un número estampado en ellos como etiquetas. Aunque en la serie la inteligencia artificial se creó originalmente con buena intención, era escalofriante. Y, por supuesto, finalmente los villanos obtuvieron acceso no autorizado y causaron estragos en todo el mundo.
Me vinieron a la mente imágenes de esa serie cuando leí un artículo reciente sobre privacidad de datos del columnista del New York Times Farhad Manjoo. El autor fue reclutado como conejillo de indias para un proyecto de privacidad de The Times. Durante varios días, mientras Manjoo buscaba y navegaba por internet de forma normal y cotidiana, el proyecto registró su actividad, así como todos los servidores web que lo rastrearon y los datos personales que obtuvieron. La cantidad de datos personales recopilados «con un nivel de detalle obsceno», incluso de pequeñas cantidades de actividad web, fue, en palabras de Manjoo, «asombrosa».
Esto es lo que realmente derribó al conejillo de indias de su rueda: Uno de los servidores de rastreo le había asignado un número identificativo de 19 dígitos (Manjoo lo considera «una placa de preso») que había sido compartido con casi una docena de otros rastreadores y anunciantes, y usado en ocho sitios diferentes.
Con el uso cada vez mayor de internet en todos los grupos demográficos, todo lo que hacemos en línea está siendo rastreado. Incluso los productos del «internet de las cosas» que compramos, como los dispositivos domésticos inteligentes o los rastreadores de ejercicios, proporcionan a las empresas datos de los consumidores que se venden y comparten, y se piratean. Existe una falta de protección al consumidor, en parte porque, por ejemplo en países como Estados Unidos, no existe una ley federal de privacidad de datos única y completa, una regulación de privacidad de datos o una ley de protección de datos que supervise cómo la mayoría de las empresas recopilan, almacenan o comparten datos de consumidores. Según la documentación de Mitek sobre tendencias y tectónicas de fraude, los consumidores también son conscientes de esta falta de protección, y el 79 % de ellos están preocupados por la seguridad de los datos mientras usan dispositivos conectados para permitir un pago.
Al otro lado del océano, la ley de privacidad integral de Europa emitida por la Comisión Europea, el Reglamento General de Protección de Datos (RGPD), exige que las empresas soliciten a los usuarios ciertos permisos para compartir datos. El cumplimiento del RGPD también requiere que las empresas otorguen a las personas el derecho de acceder, eliminar o controlar el uso de esos datos personales.
Estados Unidos, por el contrario, no tiene una única ley de privacidad o aplicación de la ley que abarque la privacidad del consumidor de todo tipo de datos. De hecho, el Escudo de Privacidad UE - EE. UU., que era un marco para regular los intercambios de datos personales con fines comerciales entre la Unión Europea y Estados Unidos, fue anulado por el Tribunal de Justicia de la Unión Europea en julio de 2020 con el argumento de que no proporcionaba una protección adecuada a los ciudadanos de la UE contra el espionaje gubernamental.
La mayoría de las actividades que implican la venta y el intercambio de datos confidenciales que sustentan los productos y servicios comunes son invisibles para los compradores. A medida que tu información personal se transmite entre innumerables terceros, estas empresas no solo se benefician de tus datos personales, sino que también corres un riesgo exponencial de que tus datos confidenciales se filtren o pirateen.
Ahora todos somos conscientes, por lo general, de que nuestros datos de usuario están siendo constantemente invadidos por proveedores de servicios, Google Analytics y plataformas de redes sociales con el fin de ofrecer publicidad dirigida. Pero pocos nos damos cuenta de lo detallados que son los datos personales que se recopilan sobre nosotros con el propósito de identificarnos.
Las muchas formas en que esto está sucediendo a veces se agrupan bajo la categoría «biometría del comportamiento». Y no se trata solo de lo que hacemos en internet y en las aplicaciones móviles. Cada vez más, los sensores y el código en capas en servidores web, dispositivos digitales y aplicaciones también recogen datos personales sobre cómo nos movemos (presionar, deslizar, desplazar, escribir, etc.) cuando lo hacemos.
No estoy diciendo que la biometría del comportamiento no tenga cabida en la verificación de identidad digital (VID). Pero el problema con la forma en que se utiliza actualmente en muchos casos es que yo, como consumidor, desconozco por completo cómo se están construyendo mis datos personales para representar mi identidad. No hay transparencia ni capacidad de protección porque ni siquiera sé que tengo un número identificador de 19 dígitos asignado. Tampoco tengo ningún motivo para confiar en la organización que lo asigna. (De hecho, ni siquiera sé quiénes son). No hay control porque desde luego no se me da la opción de decidir si quiero proporcionar o no este número y estos datos personales detrás a las páginas web y los proveedores. data behind it to web sites and vendors.
Compara eso con la solución de Verificación de Identidad de Mitek, donde los consumidores envían una foto de una identificación emitida por el gobierno junto con una selfie para una comparación biométrica facial y otras verificaciones de inteligencia artificial. Esto se trata de recibir algo que los consumidores saben que poseen y darles la opción de enviarlo o no a un solicitante en particular.
Mi esperanza es que la biometría del comportamiento puede ser una parte útil de las mejores soluciones de VID. Creo que vamos a ver una combinación de tecnologías, incluida la inteligencia artificial adicional. También soy optimista sobre la posibilidad de usar la tecnología de un libro mayor distribuido de blockchain para mejorar la transparencia y el control para los consumidores, de modo que nadie tenga que sentir que navega con una «placa de preso».
He elaborado un poco más hacia dónde creo que se dirige la VID, los desafíos de llegar hasta allí y cómo los estafadores sofisticados están aprovechando la identidad de una persona para eludir las defensas en el documento La identidad digital en un mundo nuevo: el futuro ha llegado antes. También hicimos un seminario web sobre Blockchain como el siguiente paso hacia la identidad autosoberana, que está accesible en todo momento.
About Steve Ritter
El director tecnológico de Mitek, Stephen Ritter, impulsa el desarrollo técnico de las galardonadas soluciones de depósito móvil, captura móvil y verificación de identidad de Mitek. Con más de 25 años de experiencia en tecnologías de aprendizaje automático, seguridad, sistemas de nube y análisis biométricos, Stephen aporta una fuente innovadora de liderazgo y de conocimiento técnico. Está graduado en ciencias cognitivas por la Universidad de California en San Diego y es coautor de ocho patentes.