Europa abandona su aplicación de código abierto contra el covid-19

Carmela Troncoso es la ingeniera a cargo del proyecto de código abierto y sin rastreo vía bluetooth, para hacer frente al covid19, que ha sido abandonado por Europa una vez desarrollado. Se trata de la misma tecnología que proponen Google y Apple, que se abren camino hacia la construcción de una nueva infraestructura tecnológica

[label type=»success»]+reciente, publico.es, 21-04-2020:[/label] Más de 300 expertos alertan del peligro de usar tecnologías contra el coronavirus que permitan «una vigilancia sin precedentes de la sociedad»

https://www.elsaltodiario.com/uploads/fotos/r1500/a63656f3/gafas-google.jpg?v=63674957603

// Pedro Peinado

Carmela Troncoso atiende a El Salto por videollamada dese Suiza y cuenta que casi no ha podido dormir en los últimos días. La razón es que lleva semanas al frente del equipo de diseño de un protocolo para conseguir un sistema de prevención de contagios de covid-19 basado en conexiones bluetooth. DP-3P, el nombre del protocolo, fue encargado por el Consorcio de Rastreo Paneuropeo de Proximidad para Preservar la Privacidad, Pepp-Pt, un conglomerado de empresas y universidades que se han unido para desarrollar una aplicación contra el virus. El gobierno del Estado español anuncio su adhesión al proyecto.

Troncoso, oriunda de Galicia, es ingeniera y profesora en la Escuela Politécnica de Lausanne (EPFL). “El proyecto Pepp-Pt es una iniciativa tipo ONG que se inicia en Alemania y se desarrolla en Suiza. Que yo sepa, nadie va a hacer dinero con ello de momento”, relata. Sin embargo, el 16 de abril, justo después de que Troncoso atendiese a este medio, un compañero de proyecto, Michael Veale, abogado experto en derecho digital, anunció en redes sociales que el grupo europeo había abandonado por completo el diseño, señalando que “Pepp-Pt es ahora un protocolo opaco, que centraliza los datos obtenidos a través del contacto por bluetooth. Ahora representa los intereses industriales. Es un caballo de Troya”.

¿Cómo funciona exactamente el protocolo diseñado por Troncoso y su equipo? La profesora explica que “nuestro protocolo es totalmente de código abierto, no hay una sola linea de código que no sea abierta. Toda la documentación puede encontrarse en un repositorio de Github. Se basa en un máximo respeto a la privacidad y un mínimo impacto en la sociedad”. Existe un pequeño cómic en inglés, elaborado por el propio equipo, que explica el diseño y funcionamiento en viñetas.

“Es un canal de comunicación. Por eso es totalmente anónimo, es lo que llamamos privacidad mediante el diseño. Aunque se quiera hacer mal uso de la aplicación, no se puede”

Una vez que una persona tiene la aplicación en su teléfono, esta genera una clave anónima que va refrescándose y cambiando cada cierto tiempo. Es lo que Troncoso denomina como “identidades efímeras”. El dispositivo emite estas identidades efímeras por bluetooth hacia el resto de dispositivos que se encuentren cerca y viceversa. De forma que los números se van quedando almacenados en el propio teléfono. Así, un móvil genera una lista de todos los móviles con los que se ha encontrado, a qué distancia han estado y cuánto tiempo han permanecido juntos. Si una persona, a través de un test, da positivo en covid-19, se activaría el sistema, de forma que su aplicación, con permiso del usuario, enviaría un mensaje a un servidor, que lo reenviaría a todos los móviles con los que ha estado en contacto, en caso de que una persona de positivo.

“Pero sería imposible para nadie saber a quién se asocia una identidad efímera. Además el servidor no tiene ninguna información relevante, solo los números de las personas infectadas. Es un canal de comunicación. Por eso es totalmente anónimo, es lo que llamamos privacidad mediante el diseño. Aunque se quiera hacer mal uso de la aplicación no se puede”, añade Troncoso. Indica también que los protocolos de actuación dependerían de cada país, ya que esto es solo un diseño y no una aplicación completa.

El concepto de privacidad por diseño es esencial a la hora de impedir que haya terceros que puedan usar la información que obtienen estas aplicaciones. Es la forma de no tener que depositar la confianza en que los terceros o empresas que participen en el proceso vayan a hacer un uso ético de la información que manejan o que puedan proteger adecuadamente esos datos. “Es lo que ocurre, por ejemplo con la aplicación de Singapur. En ese caso, sí almacenan todos los datos en el servidor. Aunque sean anónimos, según se van acumulando, van creando un grafo social del que se puede extraer información valiosa”, añade.

Debido al estado de excepción en el que se encuentran nuestras sociedades, no son pocos los ejemplos en los que hemos cedido derechos sociales en aras de limar la curva de contagios. ¿Es tan relevante preocuparse por la privacidad en estos momentos? “Absolutamente. Es lo que les digo a mis amigos cuando discutimos sobre el tema. La libertad de movimiento te la van a devolver, la privacidad que perdamos es imposible recuperarla. La tecnología se puede pensar como una vacuna. Hay que estar muy seguro de que no va a hacer daño. No podemos crear algo que traiga nuevos problemas en el futuro. Los datos que regalamos a Google y a Amazon ya están ahí, pero eso no es razón para regalar más aún”.

El futuro del proyecto del equipo de DP-3P es incierto ahora que el conglomerado europeo ha decidido prescindir de él. Troncoso señala que el objetivo es que esto solo sirva para este caso de excepción de la pandemia y que después, una vez cumplida su función, debería ir a la basura. “La idea es que cuando esto acabe, volvamos a nuestras universidades. Mis propios estudiantes llevan sin saber de mí estos días, casi no puedo hacerles caso, pobriños”.

Sin embargo, otro terremoto ha sacudido las secciones de tecnología de todos los medios estos días: el 10 de abril Google y Apple anunciaron una alianza para diseñar un sistema que funciona exactamente de la misma forma que el diseñado por Troncoso y su equipo, pero con un nivel de implementación más ambicioso.

La alianza bluetooth de Google y Apple

La palabra ‘bluetooth’ proviene de la traducción al inglés del apellido de Haral Blàtand, el rey danés que unificó los territorios que hoy cubren Suecia y Noruega, poniendo fin a la era de los vikingos en la zona. Los diseñadores del sistema pensaron que este era un buen nombre ya que hacía referencia a la “unificación”.

Tras enterarse de que su proyecto había sido abandonado por el grupo europeo, Carmela Troncoso lamentaba en redes sociales: “hoy fue un día aciago para la privacidad, espero que los estados despierten contra esta ola de privatización”

Cuando hablamos de Google y Apple conviene no olvidar que controlan prácticamente todo el mercado de los teléfonos inteligentes. Según la Internet Freedom Foundation (IFF), proveen de sistemas operativos a más de 3000 millones de usuarios a lo largo de todo el mundo. Esto, sin duda alguna, les posiciona en un lugar muy privilegiado a la hora de poder establecer un sistema que funcione de forma efectiva y global.

A pesar de ello, nadie ha asegurado que estos sistemas vayan a ser realmente útiles, ya que se necesitan largos periodos de prueba para comprobarlo. Sin embargo, la aplicación de Singapur no ha funcionado en primer lugar debido a que un gran número de personas no la había descargado. En segundo lugar porque, aunque la tuvieras descargada, si abrías otras aplicaciones como Candy Crush o se bloqueaba el teléfono, dejaba de funcionar correctamente y, por tanto, de registrar interacciones entre terminales. Para evitar estos problemas, los dos gigantes han presentado un proyecto dividido en dos grandes fases.

La primera fase, que esperan aplicar en mayo de 2020, consiste en entregar a las autoridades sanitarias de distintos países una aplicación para que puedan descargar los usuarios de cada país que establezca un sistema de rastreo de contactos por bluetooth. En este punto, según el informe, el consentimiento de gobiernos y usuarios sería obligatorio para el uso de las aplicaciones.

En una segunda fase, que se desarrollaría a lo largo de los siguientes meses, se replicaría la función de la aplicación en una actualización de cada sistema operativo de Android o iPhone. Es decir, se instalaría en todos los teléfonos como cualquier actualización del sistema operativo y funcionaría de forma automática. El informe señala que, de nuevo se pediría el consentimiento de los usuarios. No debemos obviar en este punto que las formas de petición de consentimiento de las grandes tecnológicas operan de forma que aceptemos sin tener tiempo material de leer la letra pequeña si queremos seguir usándolas.

Google y Apple han hecho especial hincapié en que la aplicación no guardará datos de los usuarios y que se trata de un proyecto altruista. Desde la IFF señalan que, a pesar de que no se puede establecer si esto será verdad o no hasta que se aplique el sistema, hay puntos que convendría vigilar con atención durante la implementación del proceso.

En primer lugar, escrutar las negociaciones que se den entre las compañías con los distintos gobiernos, ya que podría ocurrir que sean los propios gobiernos quienes, al tener acceso a tanta información sensible (relativa a la movilidad y a los datos sanitarios privados agregados) puedan hacer un mal uso de los mismos debido a sus decisiones políticas. Hay una extrema derecha creciendo día a día en Europa, así como un endurecimiento de la política de fronteras.

En segundo lugar, deberíamos vigilar cómo puede operar esta implementación respecto a otras  alternativas existentes, por ejemplo, la de Reino Unido, que se aloja en las tiendas de Google y Apple. En tercer lugar respecto a la fecha de la eliminación del sistema de los dispositivos electrónicos. Una vez se acabe la situación de excepcionalidad, según las compañías, las acualizaciones relativas al rastreo serán eliminadas, sin embargo, de momento esta es una linea inexistente en el horizonte que, en lo que al uso del sistema se refiere, puede estar dibujada dentro de un año o de diez.

Evgeny Morozov utiliza la metáfora del poli bueno y el poli malo para referirse a las medidas drásticas de algunos gobiernos frente a las solucionistas, que están viniendo desde los máximos exponentes de Silicon Valley

En una entrevista para la BBC, Phil Booth, coordinador de Medconfidential, una organización dedicada a preservar la privacidad de los datos médicos, apunta que “las aplicaciones de contactos y los pasaportes de inmunidad están operando cada vez en más lugares a pesar de encontrarse en una fase de experimentación”. Es interesante observar la relación que se está creando en algunos países entre estas aplicaciones y la idea de pasaporte. Según lo que digan de las personas, estas pueden acceder o no a según qué lugares. Al ser previsiblemente implementada en varios países a lo largo del mundo de forma simultánea, en caso de funcionar correctamente, esta aplicación podría ser un añadido a nuestro pasaporte para poder viajar entre países. Lo cual la haría esencial para la apertura de aeropuertos y la recuperación de la movilidad aérea.

Soberanía tecnológica para las infraestructuras públicas

Tras enterarse de que su proyecto había sido abandonado por el grupo europeo, Carmela Troncoso lamentaba en redes sociales: “hoy fue un día aciago para la privacidad, espero que los estados despierten contra esta ola de privatización”.

Nuestras sociedades se han visto enormemente alteradas y no son pocas las voces que ya avecinan una crisis económica mucho más grave que la de 2008. En este sentido, la velocidad de recuperación de las actividades económicas podría depender en gran medida de la utilidad real que puedan tener estas aplicaciones que, por otro lado, no tienen por qué funcionar en este aspecto. Todo esto se encuentra en una fase experimental a nivel global y no hay certezas respecto a esta tecnología.

Otro de los puntos que no debemos olvidar es el de la población que no tiene acceso a estas tecnologías. Según un informe de Hootsuite publicado en 2018, alrededor del 20% de la población del Estado español no usa teléfonos inteligentes, sobre todo, personas mayores. La brecha tecnológica también opera en este aspecto y no debemos obviar que tampoco todas las personas con móvil saben acceder y usar las aplicaciones.

¿Dónde sitúa esta necesidad a Google y a Apple? Justamente donde quieren dos compañías que dependen de la imagen que proyecten hacia el mundo. En un reciente artículo en The Guardian, Evgeny Morozov utiliza la metáfora del poli bueno y el poli malo para referirse a las medidas drásticas de algunos gobiernos frente a las solucionistas, que están viniendo desde los máximos exponentes del capitalismo digital.

El rol del poli bueno lo juegan en este caso los hijos de Silicon Valley, que vuelven a sus ropajes cools (tecnología) frente al supuesto totalitarismo (siempre señalado como político) de las medidas drásticas. Para Morozov, esta ideología ha trascendido los propios límites de las compañías y da forma al pensamiento de las élites que gobiernan, repitiendo el mantra de que “la tecnología desplaza a las decisiones políticas”.

Es por esta misma razón que gobiernos de Europa y Estados Unidos han iniciado tratos con la compañía Palantir, financiada por la CIA colaboradora de la NSA —la agencia que espía a ciudadanos de todo el mundo según reveló Snowden-—, para crear sistemas de prevención de contagios. Google y Apple se suman aportando su granito de arena que “respeta totalmente la privacidad del individuo”.

No es la primera vez que Google y Apple han escondido en sus aplicaciones formas de localización y extracción de datos. Existen, por ejemplo, los casos de Apple Health y Google Fitbit, que, con la excusa de monitorizar tus rutinas de ejercicio, sacaban patrones de tu estado de salud y desplazamientos para hacer predicciones.

Según Sergio Soto, miembro de Ingeniería Sin Fronteras (ISF), “habría que esperar a ver la aplicación al completo y funcionando. Si no es de código 100% abierto, yo no me fiaría”. Si nos situamos en el escenario de que así sea, de que anonimice totalmente al usuario y el código sea abierto, ¿deberíamos mantener la suspicacia?. “En ese caso, estamos ante la implantación de manera global y simultánea de un nuevo sistema de localización que, aunque sea anónimo, está siendo probado. Hay datos que te puede dar que no te dan los sistemas GPS, como por ejemplo la altura a la que te encuentras en un edificio”, continua Soto. Troncoso coincide en este aspecto: “lo que podría representar este grafo, ni Google con la suma de todas sus geolocalizaciones podría darte esa información”. “Además no podemos olvidar todos los dispositivos que funcionan con Bluetooth que cada vez hay en más hogares, como Alexa”, añade Soto.

Además del campo de juego y experimentación que supone esta pandemia para los sistemas que prometen las grandes tecnológicas, así como el capital publicitario y simbólico que puedan generar a lo largo de todo el mundo (lavando la cara de EEUU frente a una China que cada vez es más aceptada por Europa), tenemos el hecho de hacerse elementos indispensables dentro de la infraestructura pública de los países. Un peligro contra el que el autor de Despertar del sueño tecnológico y colaborador habitual del Salto, Ekaitz Cancela, viene advirtiendo desde hace tiempo.

“Aquí lo llamaron ‘vigilancia digital pasiva’, pero no deja de ser crear una infraestructura (basada en los datos o en la conexión mediante sensores da igual) de la que una institución pública es dependiente para desarrollar su actividad”, señala Cancela. “Al final estas empresas son las únicas capaces de responder a estas necesidades, como las de la crisis del covid19, en tiempo real. Al mismo tiempo, los servicios públicos han visto como el gasto destinado a ellos se recortaba con los años. Entonces, la única manera de afrontar estos problemas es confiar en sus tecnologías. En el fondo de todo ello se encuentra la idea de privatizar (le llaman digitalizar) los servicios públicos”, sentencia Cancela.

Leer:

Etiquetado con: , ,