TALLER FTC “EL RASTREO DE LOS DISPOSITIVOS MOVILES” INFORME SOBRE MOBILE DEVICE TRACKING: Puntos Claves & Recomendaciones Michael D. Panzera Counsel for International Consumer Protection U.S. Federal Trade Commission Medellín, Colombia. Mayo 2015 ENFOQUE DEL TALLER Análisis del sector de empresas que promueven la analítica de móviles a través de la localización (“Mobile Location Analytics” o MLA) Elaboración de las ventajas y desventajas en cuanto a la práctica de rastrear los dispositivos móviles de los consumidores mientras circulan por las tiendas y otros lugares (p.ej., centros comerciales, aeropuertos) utilizando tecnologías que identifican señales emitidas desde los dispositivos móviles. INDICE I. II. III. IV. V. VI. Resumen de la Tecnología Ventajas Riesgos y Inquietudes sobre privacidad Iniciativas autorreguladoras La Perspectiva de la FTC sobre la Geolocalización Enforcement FTC en el contexto de Geolocalización I. TECNOLOGIA ● Hay que distinguir entre: A. “Location-aware Devices” B. “Device-aware Locations” ● Términos claves: A. “MAC Addresses” B. “Hashing” I. TECNOLOGIA A. “LOCATION-AWARE DEVICES” (LOS DISPOSITIVOS RECEPTORES CON DETECCIÓN DE UBICACIÓN) A. LOCATION-AWARE DEVICES ● La ubicación se determina sea internamente por un dispositivo o sea externamente por los sistemas y redes con las que el dispositivo interactúa. ● La información de ubicación que resulta puede ser almacenada, utilizada y transmitida bajo ciertas condiciones. A. LOCATION-AWARE DEVICES Las herramientas de ubicación incluyen el plug-in del navegador o aplicaciones instaladas en dispositivos smartphone. La ubicación física puede determinarse utilizando satélites GPS, antenas de telefonía móvil, puntos de acceso inalámbricos, o una combinación de estas herramientas. A. LOCATION-AWARE DEVICES: APPS platforms & privacy – shb 2011 A. LOCATION-AWARE DEVICES: APPS Caso Goldenshores (“Brightest Flashlight app”): B. “DEVICE-AWARE LOCATIONS” (LUGARES QUE DETECTAN LA PRESENCIA DE LOS DISPOSITIVOS A TRAVÉS DE SENSORES) B. DEVICE-AWARE LOCATIONS *the venue tracks the device B. DEVICE-AWARE LOCATIONS B. DEVICE-AWARE LOCATIONS: ◙El dispositivo móvil es en realidad una serie de antenas de transmisión. ◙ Cada una de estas antenas emiten señales que permiten la triangulación de la ubicación del dispositivo. ◙ Hay empresas que venden a tiendas, etc. un servicio según el cual se instalan aparatos receptores o sensores con el fin de interceptar esas mismas señales para realizar la triangulación del dispositivo. ◙ A través de esta intercepción, el aparato también recibe el identificador único y persistente del dispositivo móbil y su ubicación aproximada, entre otros metadatos asociados. I. TECNOLOGIA: MAC ADDRESSES Cada dispositivo de red tiene una Dirección MAC (“media access control”) que es única y que se representa por una serie de 12 números y letras establecida por el fabricante. ►Por lo tanto, se usa una Dirección MAC para identificar el dispositivo correspondiente en los redes de Wi-Fi or por dispositivos Bluetooth. I. TECNOLOGIA: MAC ADDRESSES La detección de las direcciones MAC ● Las direcciones MAC se emiten automaticamente cuando un dispositivo busca Wi-Fi / Bluetooth cuando estas funcionalidades estén activadas. ● Las direcciones MAC se recopilan por las empresas de analítica de ubicación móbil a través de: ◙ sensores colocados en varios locales o ◙ la integración de su tecnología en los puntos de acceso Wi-Fi ●Cabe señalar que estas empresas no interactuan directamente con los consumidores. Es decir, no se precisa descargar una aplicacion o conectar con una red WiFi. I. TECHNOLOGY: HASHING Hash (lit. “troceo”) ● Una función de hash es una función que se puede utilizar para transformar los datos de tamaño arbitrario en datos de tamaño fijo. ● Los valores que resultan a través de una función hash se llaman “valores hash,” “códigos hash,” “sumas de hash,” o simplemente “hashes.” I. TECHNOLOGY: HASHING I. TECHNOLOGY: HASHING se transforma en… echo -n "E8:06:88:7B:EA:F3" | shasum -a 256 48fe4d4f1b4cc95567a8794830401081cd9ff1a79 b644782129e5c51569b88aa I. TECHNOLOGY: HASHING Función Hash Criptográfica ● permite la verificación de que datos introducidos corresponden a un valor hash almacenado. ● se usa para la autenticación de datos y contraseñas ● Las empresas normalmente procesan las direcciones MAC por una función hash antes de almacenarlas, pero… I. TECHNOLOGY: HASHING ◙ El valor hash que se resulta es necesariamente igual casa vez que se aplica la función. I. TECHNOLOGY: HASHING ◙ Es decir, las direcciones MAC que se procesaron por una función hash aún quedan identificadores únicos y persistentes de modo que las empresas pueden analizar la ubicación y el movimiento de un dispositivo a través de las localidades que utilizan los servicios de rastreo que proporcionan esta empresa. II. VENTAJAS II. VENTAJAS: CONSUMIDOR ¡CUPONES! II. VENTAJAS: CONSUMIDOR II. VENTAJAS: EMPRESAS “MLA: Mobile Logistics Analytics” Las empresas que proveen servicios de Mobile Device Tracking proporcionan a sus clientes (tiendas, centros comerciales, aeropuertos, etc.) datos en forma agregada. Se usan los datos para: Identificar y analizar tendencias en el mercado Seguir el paso de los consumidores Averigüar cuanto tiempo se demoran en filas o sitios particulares Determinar el porcentaje de consumidores nuevos vs. leales Estimar las tazas de retorno II. VENTAJAS: EMPRESAS “MLA: Mobile Logistics Analytics” “Shopper funnel reports” Datos basados en los señales de dispositivos móviles pueden demostrar la propensión que tengan los transeúntes afuera en convertirse en visitantes a la tienda. II. VENTAJAS: EMPRESAS II. VENTAJAS: EMPRESAS Inferencias demográficas III. PROBLEMAS: RIESGOS & INQUIETUDES EN MATERIA DE LA INTIMIDAD III. PROBLEMAS SIN PREVIO AVISO ¿CONSENTIMIENTO? PROTECCION/SEGURIDAD ¿REIDENTIFICACION? CONVERGENCIA CON OTROS SISTEMAS III. PROBLEMAS: FALTA DE AVISO FALTA DE TRANSPARENCIA En la mayoría de los casos, el rastreo se efectua sin aviso previo a los consumidores Falta de avisos en las tiendas Recopilación pasiva: Ni siquiera se detecta la observación o la recopilación de las Direcciones MAC FALTA DE CONSTANCIA La mayoría de los consumidores no tienen constancia de esta forma de rastreo. III. PROBLEMAS: FALTA DE CONSENTIMIENTO Normalmente se efectua el rastreo sin el consentimiento previo del consumidor. No se puede prevenir la recopilación de las direcciones MAC sin desactivar los funcionamientos Wi-Fi & Bluetooth. Mecanismos “opt out” (si es que existen) resultan dificiles de encontrar y usar III. PROBLEMAS: REIDENTIFICACION III. PROBLEMAS: PROTECCION DE DATOS Los datos de geolocalización pueden revelar muchos otros datos personales, p.ej. Donde trabajan Donde viven Servicios de salud Colegas Etc. Puede causar daño a los usuarios si hay un acceso no autorizado. III. PROBLEMAS: CONVERGENCIA Posibilidad de Rendir a los datos aún más Sensibles ASOCIACIÓN: Las empresas no pueden acceder la información contenida en un smartphone…pero otras entidades que recopilan las direcciones MAC en otros contextos pueden asociar datos personales adicionales a las direcciones MAC PERFILES COMPRENSIVOS: Si se comparten o transmiten estos datos, o si se vinculan con tarjetas de fidelidad, las empresas tendrán la posibilidad de anudar las direcciones MAC a individuales con el fin de formar perfiles comprensivos sobre ellos. Estos perfiles también pueden venderse o transmitirse a terceros. III. PROBLEMAS: CONVERGENCIA IV. INICIATIVAS AUTORREGULATORIAS Future of Privacy Forum Código de Conducta de Mobile Location Analytics (MLA) 7 PRINCIPIOS: 1. Aviso 2. Restricciones de Recopilación 3. Elección & Consentimiento 4. Prohibiciones en la Recopilación o Uso 5. Transferencias gobernadas por Contrato 6. Retención Limitada y Eliminación de datos 7. Iniciativas Educativas NB: ¡Se limite a los Tracking Companies! IV. INICIATIVAS AUTORREGULATORIAS MLA Código de Conducta AVISO DE LA PRIVACIDAD ONLINE MLA Companies shall provide a detailed privacy notice at their websites which describes the information they collect and use and the services they provide. This detailed notice shall include the following information: Information collected by the MLA service Steps taken to protect, de-identify, or de-personalize any tracking identifiers collected and statement of commitment not to re-identify data A data retention statement Information about data sharing, including law enforcement access Description of whether data is provided to clients in individual or aggregate form Disclosure about appending additional data to any unique user profile; How consumers can exercise any choices required by this Code A method that consumers can use to contact the MLA Company with privacy questions A consumer-friendly description of how the technology works or a link to such information on the MLA Company site or at a Central Industry Site IV. INICIATIVAS AUTORREGULATORIAS MLA Código de Conducta AVISO EN SITU Se exige que las empresas de mobile device tracking tomen “medidas razonables” para asegurar que las tiendas coloquen avisos conspícuos sobre la recopilación y el uso de datos MLA. IV. INICIATIVAS AUTORREGULATORIAS IV. INICIATIVAS AUTORREGULATORIAS MLA Code of Conduct RECOPILACION LIMITADA MLA Companies who collect location information from mobile devices for the purpose of providing location analytics shall limit the data collected for analysis to information needed to provide analytics services. In the provision of MLA services, MLA Companies shall not collect personal information or unique device information, unless it is promptly de-identified or de-personalized, or unless the consumer has provided affirmative consent. If MLA Companies append data or add third party data to a user’s profile that includes a device identifier or a hashed device identifier, they shall disclose such practices in their privacy notice. Any process used to link data to a unique device identifier, shall employ methodologies that maintain the data’s de-identified or de-personalized status, unless a consumer has provided Affirmative Consent to the use of MLA Data. IV. INICIATIVAS AUTORREGULATORIAS MLA Código de Conducta ELECCION ● Mecanismo centralizado para efectuar un “opt-out” ● Informar a los consumidores que pueden apagar sus móviles no se considera una elección libre. IV. INICIATIVAS AUTORREGULATORIAS MLA Código de Conducta PROHIBICIONES No se puede usar los datos para facilitar una decisión sobre empleo, seguros, salud o crédito. IV. INICIATIVAS AUTORREGULATORIAS MLA Código de Conducta TRANSFERENCIAS CONTRACTUALES Cualquiera tranferencia de los datos a terceros no afiliados debe someterse a obligaciones contractuales que sean consistentes con los principios del Código. IV. INICIATIVAS AUTORREGULATORIAS MLA Code of Conduct RETENCION DE DATOS Se exige promulgar políticas de la retención de datos y la eliminación de datos únicos relacionados con dispositivos. IV. SELF-REGULATORY EFFORTS MLA Code of Conduct INICIATIVAS EDUCATIVAS ◙ Central Industry Site ◙ Símbolo Estandarizado ◙ Materias para el público V. LA PERSPECTIVA DE LA FTC Según la FTC, los datos de geolocalización se consideran “sensibles,” dado que pueden revelar muchos otros datos. Movimientos actuales del consumidor Un récord comprensivo de estos movimientos Otra información personal Acceso no autorizado puede resultar en daño al consumidor Acecho, violencia doméstica, etc. Robo de identidad Por lo tanto se precia consentimiento previo y afirmativo. V. LA PERSPECTIVA DE LA FTC LPPA “Proposed Location Privacy Protection Act of 2014” FTC apoya las metas generales: TRANSPARENCIA OF GEOLOCATION SERVICES ELECCION DEL CONSUMER FTC apoya disposiciones particulares, tales como: DEFINICIONES DE GEOLOCALIZACION OBLIGACION DE DIVULGAR CONSENTIMIENTO AFIRMATIVO VI. FTC ENFORCEMENT Caso NOMI (Retail Tracking Firm): NUESTRO ENTORNO LEGISLATIVO EN PRIVACIDAD US-EU / -Swiss Safe Harbor (2001/-7) •APEC Cross Border Privacy Rules System ( 2013) •BCR (2015) •Más restrictivo •Restrictivo •Normas sectoriales •Legislación pendiente •Sin legislación Los principios de Privacidad son generalmente aceptados en todas las jurisdicciones pero muchas leyes restringuen la transferencia internacional de datos ¡MUCHISIMAS GRACIAS! ¿Preguntas o Comentarios? [email protected]