🔯DPI y la Privacidad / Seguridad

Pregunta: ¿La DPI reduce la privacidad personal, aumenta los riesgos de seguridad o perjudica la seguridad pública al aumentar la capacidad de vigilancia?

Respuesta Corta: En realidad, una DPI bien diseñada mejora el control del usuario sobre sus propios datos, es minimalista en la recopilación de datos (lo suficiente para acceder a los servicios y nada más), opta por la federación en lugar de la centralización de datos e incorpora funciones de seguridad y privacidad (como tokenización, borrado automático de datos, registros auditables y a prueba de manipulaciones en el acceso y uso de los datos, etc.) por naturaleza. Por ejemplo, los sistemas nacionales de identidad que han escalado, tienen un conjunto mínimo de campos de datos, por lo que las posibilidades de pérdida de privacidad, incluso en caso de filtración de datos, son bajas; por el contrario, Internet tiene millones de datos de cualquier persona y menos garantías (tanto técnicas como morales) para protegerlos.

Respuesta Larga: La Infraestructura Pública Digital permite crear soluciones a gran escala para poblaciones diversas con distintos niveles de capacidad y recursos, de manera equitativa. Esta escala e impacto SÓLO pueden obtenerse institucionalizando el minimalismo de los datos, la privacidad y la seguridad, y la confianza pública hacia los sistemas (ya que la DPI sólo se amplía con la adopción pública y privada, lo cual requiere confianza).

Por ejemplo, las características de diseño del sistema nacional de identidad de un país que busca proteger la privacidad y la confianza deben incluir:

  1. Minimalismo en la captura de datos. Cuantos menos datos se capturen, menos honeypots serán creados.

  2. Evitar el rastreo - no se captura datos de ubicación / propósito de autenticación de DNI / eKYC

  3. Crear una Identidad Virtual o un token como alias intercambiable del identificador permanente para evitar proveer el número de identidad real para los servicios.

  4. La autenticación se realiza con el consentimiento del usuario (mediante contraseñas de un sólo uso o datos biométricos)

  5. Auditorías de uso que se autoeliminan permanentemente cada 6 meses

  6. Cifrado de punta a punta para datos en reposo y capas de transporte de datos

  7. Permitir a los ciudadanos bloquear su identidad o sus datos biométricos, desactivando la autenticación.

  8. Tokens únicos y diferentes para cada sistema, lo que elimina la posibilidad de fusionar bases de datos.

  9. Autenticación multifactor para transacciones de gran valor

  10. Medidas avanzadas de ciberseguridad para la seguridad de las bases de datos, incluidas pruebas periódicas de hacking ético

Las características de un sistema interoperable de intercambio de datos para mejorar la privacidad y la seguridad podrían ser:

  1. Evitar la centralización de datos para prevenir los honeypots: que los datos permanezcan donde se han recogido y elaborar protocolos para compartirlos en tiempo real de forma federada.

  2. Presentar la posibilidad de consultar las bases de datos para obtener una respuesta afirmativa o negativa en función de un criterio o pregunta, sin tener que solicitar siempre los datos brutos para su análisis.

  3. Presentar un consentimiento detallado y granular (para fines y datos específicos) requerido a la persona para poder compartir datos (firmado digitalmente para mayor seguridad).

  4. Permitir que el consentimiento sea gestionado por un tercero ciego a los datos que actúe en nombre de las personas (no de los proveedores o usuarios de la información) para garantizar que un actor con incentivos alineados con la persona le muestre una solicitud de consentimiento (en lugar de un usuario o proveedor de datos).

  5. Un periodo de tiempo preestablecido para el acceso a los datos, con un consentimiento revocable en cualquier momento por parte del individuo.

  6. Funciones de autenticación multimodal y multifactor para iniciar sesión en el sistema.

Por ejemplo, Aadhaar, el sistema de identidad de la India, sólo recopila 4 campos mínimos y constantes de una persona: nombre, fecha de nacimiento, dirección y sexo. Esto significa que los datos son siempre exactos. ¿Qué pasaría si se recopilaran 10 campos, como profesión, ingresos, miembros de la familia, etc.? Esto podría cambiar todos los años, haciendo que los datos fueran redundantes. Recopilar y almacenar esa información también haría que los sistemas fueran voluminosos e ineficaces, lo que afectaría a la velocidad y precisión de todos los sistemas que la utilizan (como los bancos que utilizan datos de identidad para eKYC).

Si la privacidad de los datos no estuviera garantizada y la información personal pudiera compartirse libremente entre instituciones, por ejemplo, si el sistema de pagos pudiera enviar información sobre sus transacciones a las autoridades fiscales que luego se presentaran en su puerta, ¿se apuntaría alguien a esas soluciones? Probablemente no. Y así la DPI nunca sería escalable ni sostenible.

La prueba de su minimalismo, privacidad y seguridad intrínsecos radica en el hecho de que múltiples DPI sensibles, como: identidades verificables, pagos interoperables, redes de crédito abiertas, redes de liquidación de reclamos sanitarios, credenciales educativas, redes de movilidad y comercio, etc., han escalado hacia millones de personas y han sido sostenibles durante décadas en todo el mundo.

Todos los sistemas técnicos son susceptibles a ataques, y una DPI bien diseñada debería estar pensada para estas situaciones. Si se filtra información de un sistema minimalista, - información que ya es más o menos pública como su nombre, fecha de nacimiento, sexo, etc. - perderás mucho menos que si se filtra información de grandes sistemas, como tu historial de Internet, tus huellas en las redes sociales, tus cuentas de correo electrónico, etc., que tienen repercusiones mucho más graves. El miedo a que nuestras cuentas de Internet sean hackeadas no nos impide usar Internet, del mismo modo, el miedo remoto a que los sistemas DPI sean vulnerados nunca debería ser un obstáculo para aplicar medidas beneficiosas a escala. Simplemente debemos construir sistemas resistentes y seguros capaces de resistir el paso del tiempo.

Existen múltiples formas de garantizar el minimalismo, la seguridad y la privacidad de los datos, como las expuestas anteriormente. Pueden establecerse garantías similares utilizando un enfoque técnico jurídico para todas las soluciones construidas mediante el enfoque DPI. Estas medidas pueden consolidar los sistemas para reducir la probabilidad de que alguien malintencionado pueda utilizarlos para aumentar la vigilancia o causar daños intencionados.

Última actualización