sábado, 6 de marzo de 2021

Minería de datos: Regalando nuestra seguridad en internet.

Imagen por Irina Gromovataya de Pixabay

"Tu identidad es tu bien más preciado"

 "Tu identidad es tu bien más preciado", rezaba una frase de "Los Increíbles" (Pixar, 2004... buenísima película); haciendo alusión a la importancia de mantener el anonimato de los personajes principales, respecto al mundo que les rodea.

En internet (y otros lugares), el dinero, se mueve en "analizar al objetivo". Obtener la mayor cantidad de información, que ayude a ofrecer y alcanzar de forma efectiva al consumidor de un producto o servicio. Un mero ejercicio de mercado, no diferente a una encuesta callejera o probar una muestra gratis en el supermercado. En palabras, es algo muy simple, pero definitivamente no es para nada inocente, y mucho menos, inofensivo.

Nada de lo que aquí escribo es nuevo, pero nunca está de mas el compartir los riesgos que por ingenuidad, omisión o negligencia, nos permitimos correr en internet. Nadie está exento de esto, pero seguro pocos se detienen a considerar si es necesario o no, exponerse mas.


Imagen por Free-Photos de Pixabay

¿Bueno, quién llama?

El escenario más común, todo un clásico. Un día de pronto inicia una serie de llamadas de un operador de telefonía ofreciendo cambiarte a su empresa, un banco que posiblemente no sea el que utilizas afirmando que tu historial crediticio merece su nueva tarjeta de crédito, o el candidato de algún partido político, recordándote como él sí va cambiar las cosas que nadie ha cambiado los últimos 100 años.
¿Quién les dio tu número de teléfono y nombre?. Esta de más, seguramente, el decirlo, pero sí, ¡fuiste tú!.

Probablemente haz instalado una aplicación que solicitó acceso a tu número de teléfono, o que requirió ingresar el número para confirmar con una llamada o mensaje de texto el registro. También pudo ser una compra; las tiendas en línea, departamentales y supermercados utilizan el registro de un número de teléfono, como medio de seguimiento a la entrega.

El problema, radica en las condiciones escritas o no (dependiendo la formalidad del receptor de esta información), del manejo de datos. Usualmente el aviso de privacidad y condiciones del uso, hacen mención de que toda la información que se ha capturado de tu parte, aceptarás por omisión, que la plataforma la use como quiera, para los fines que les convenga... ahora que si la tienda o la aplicación son dudosas; con suerte te enterarás que tu información puede ser malversada.

En este punto ya eres, voluntariamente, parte de un directorio; que para fines mercadotécnicos, cuesta MUCHO DINERO y ahora ya es de dominio público. Adicionalmente, esta información esta siempre en riesgo de ser robada y distribuida de forma indiscriminada:

  • Tu nombre.
  • Dirección, muy probablemente a detalle.
  • Cuenta de correo, algunas veces hasta una más para "mayor seguridad".
  • Número de teléfono y quizás hasta el móvil y el de trabajo.

¿La compra fue para otra persona?, muchos de esos datos personales también están expuestos.

¿No es para tanto?; es bien sabido que existe información bancaria que ha sido robada a múltiples servicios y hasta directamente a las instituciones bancarias; empatar esa información con tus datos personales no hace muy difícil que tu dinero desaparezca de tu cuenta.

De verdad, ¿no es para tanto?. Espero nunca hayas recibido una llamada de extorsión, de aquellas en las que amedrentan con saber quién eres, dónde vives y que familiares cohabitan contigo, pues seguro, es información que en vedad la conocen.

 

Imagen por Lothar Dieterich de Pixabay

"¡Selfie!"

Hay dos razones que me vienen a la mente, por las que las fotografías en redes sociales y perfiles públicos (mensajería instantánea, correo electrónico, etc.), son un riesgo mayor a lo que aparentan.

La biometría; información fisionómica como las huellas digitales, retinales y el ahora más solicitado: rostro, se utilizan para descifrar la seguridad de los smartphones, aplicaciones bancarias, carpetas en la nube y un sin fin de candados de aplicaciones.
Sí el atacante tiene tu número de teléfono, cuenta de banco y dirección física; una fotografía sería la llave que abra la puerta.

Simplificando aún más. ¿Te han robado o has extraviado un teléfono?. Sí de alguna manera tu atacante es guiado por la ubicación en la que obtuvo tu equipo, o peor aún, fue más preciso y sabe quién eres o al menos pudo saber tu nombre, empresa de trabajo, apellidos, vaya, que hasta un apodo; llegar a tus redes sociales y obtener mucha información adicional, incluyendo tu rostro digital, es un ejercicio de ingeniería social.             

La inteligencia artificial y conocimiento mundano, son el segundo gran peligro. La información en internet es un gran contenedor que TODOS vamos llenando con cada letra que capturamos en cualquier dispositivo que esté en línea (como yo, escribiendo esta entrada del blog). La inteligencia artificial, es en parte, alimentar con datos selectos de información de ese contenedor a un sistema, para que cumpla una función.

Una de las funciones de inteligencia artificial más comunes, son los mapas dinámicos. ¿Te suena google maps?. Es un ejemplo de como cierta información (fotografías de las calles y hasta satelitales, tomadas por Google), en conjunto de fotografías de usuarios (cualquiera de nosotros, aumentando y afinando la información que ya tenía Google) y datos que Google obtuvo por análisis (digamos, una empresa sube fotografías o texto mencionando la ubicación del mapa, así que Google toma estos datos y los utiliza para pulir aún más su información). Al final del día, el mapa de Google podría ser muy preciso gracias a todas las personas que, tal vez sin saber, agregaron información a internet al respecto.

En la práctica; plataformas de redes sociales, como Facebook, Instagram y demás plataformas (sobre todo las maliciosas), son capaces de analizar y comparar los millones de imágenes que suben sus usuarios junto con las etiquetas que colocamos.

  • Con ello: No necesitan que nadie les indique quién está en la imagen, así que hay una posibilidad de que hayan detectado tu nombre, el de tus conocidos etiquetados o quién te etiquetó.

  • Previamente, hubo necesidad de utilizar una cuenta para subir la fotografía, por lo que de antemano conocen tu correo electrónico y quizás número de teléfono. Incluyendo a todos tus etiquetados.

  • Tu proveedor de servicio de internet, entrega cierta información cada vez que se abre una aplicación o página de internet y estos datos también los registra: Ubicación geográfica de país, estado y ciudad. Relacionando a tus etiquetados, como personas con presencia en esos lugares.

  • El proveedor también entrega tu dirección IP; que es el camino a la puerta de tu teléfono, computadora o todo aparato que esté en línea en tu casa, pero no tenga la seguridad necesaria. Pudiendo atacar y obtener más información.

  • Análisis de aprendizaje (machine learning); como en el ejemplo de los mapas. Se analizan las imágenes y el resto de los datos que he mencionado (y otros tantos que ni me imagino). Conforme más veces coincidan los datos, más preciso será el análisis. En algún momento, el sistema sabrá suficiente sin necesidad de que nadie le indique nada, llegando a niveles ridículos y preocupantes de detalle. Esa información se registra, se almacena y se comparte/distribuye/vende a discreción de la plataforma y es igual de frágil la seguridad y certeza de que no caiga en malas manos.

Por ello no te sorprendas que ahora te vendan casas por tu zona de residencia o te llamen para que opines acerca de tu alcalde. Esto a raíz de que te has tomado una fotografía en la que la posición del sol, la saturación o apertura de zonas verdes, estructuras como bardas, ventanales, lozas, baches y detalles menores te han expuesto.

¿Recuerdas las extorsiones telefónicas?, ahora saben quién eres, dónde vives, cómo llegar y con quién convives (lo mismo de tus contactos probablemente). De forma superficial, puede asumirse de tus etiquetados y tuyo, el poder adquisitivo, hábitos de consumo, traslado y hasta que tan prudente eres para mantener tu seguridad personal.

 

Imagen por Harald Matern de Pixabay
 

El conocimiento mundano, es mucho más simple, pero igual de riesgoso. A mayor información dejes en internet (más la que ya se refino por todas las plataformas que usas), más fácil es que alguien con la intención de encontrarte para dañarte (y a tus conocidos, patrimonio, empleo, etc.), lo hará.

Personalmente quisiera entender a la gente que se empeña en tomar fotografías a sus niños; por dar un ejemplo, en el que se debe exhibir el uniforme escolar, los amiguitos, la calle en que vive o los lugares que visita. Las redes sociales lo fomentan, como fomentan que escribas y captures lo que bebes, tu última colonoscopia, el mejor photoshop de tu panza en una tanga imposible, el restaurante que visitas, la tienda donde compras el regalo de 10 mayo o que volaste a Suiza con algunos millones de dólares.
Para las plataformas, esa información les deja dinero (muuuucho), para ti, usuario; solo te deja con los pantalones abajo informáticamente si no sabes las reglas del juego.

Hay que ser muy astuto para saber subir una muy mala fotografía en internet, mala en el sentido que la resolución y posición de elementos no sirva de mucho.
Lamentablemente, también falta ser muy astuto, para saber que algunas cosas deben quedar en casa y compartirse de forma controlada, más no salir a internet en un afán de seguir tendencias sociales y buscar atención frívola.

¿Cuánto ingenio se requiere cuando la solución es obvia?. Uniformes, logotipos, placas de coche, etiquetas de conocidos y hasta la lista de personas que reaccionaron a la imagen; son caminitos a tu casa y seres queridos.


Imagen por Robin Higgins de Pixabay

Las paredes oyen

Sí, es cierto; tu teléfono, computadora y tablet, hasta las consolas de videojuegos, te están escuchando sin que tu lo sepas ni autorices (o que autorizaste sin la intención.. taaaaal vez). Las cámaras, sensores biométricos, bluetooth, quizás algún otro componente que no tenga yo el conocimiento también. Es la función de los componentes: trabajar. El riesgo es que las aplicaciones y las plataformas no siempre juegan limpio. Un sistema con errores, un virus, aplicaciones innecesarias y funciones como reconocimiento de voz o gestos; da pie a exponer toda información y hasta nuestra rutina en vivo:

Solo son ejemplos simples y viejos. Ojo, que en la realidad, ninguna empresa o entidad le dice a sus usuario: "te han hackeado", hasta meses u años después del daño. Pero todos siguen un mismo camino:

  • ¿Tienes información valiosa y personal en tus equipos?.
  • ¿Tus dispositivos te pueden ver, oír y grabar?.
  • ¿Sabes que instalas y te aseguras de no correr riesgos, no almacenar ni 
  • capturar información que te exponga personalmente o a tus seres queridos?.
  • ¿Porque tus respuestas son "Si", "Si", "No", "¿Eh?"?.

 

No pecaré de ingenuo; es claro que hay plataformas que por trabajo, relaciones sociales, escolares, ocio o necesidad; requieran que cedamos y entreguemos información personal, lo importante es saber diferenciar entre necesitar y ser timado.


Gracias por leerme, me extendí mucho ya y prefiero dejar algunas cosas en el tintero. Ya será después.

¡Bytes!.










No hay comentarios.:

Publicar un comentario