Tratamiento de la identidad de modo que se refuerce la privacidad

AutorSebastian Clauß, Andreas Pfitzmann y otros
CargoUniversidad Tecnológica de Dresde

Introducción

En el mundo actual, estamos habituados a convivir con los conceptos tradicionales de identidad (por ejemplo, "Yo soy lo que pienso", "Yo soy lo que como", "Yo soy lo que quiero ser en los grupos o en la sociedad en su conjunto"). Las personas actúan de acuerdo con sus funciones y generalmente son capaces de resolver los conflictos relacionados con las funciones, en su comportamiento. Tienen una comprensión intuitiva de a quién pueden confiarse, dependiendo de la situación y dependiendo de su función y de los demás participantes en el proceso de comunicación.

Las personas tienen una comprensión intuitiva de a quién pueden confiarse, dependiendo de su situación y de su función

En la sociedad de la información, los usuarios probablemente definirán y manejarán sus identidades y funciones digitales de un modo similar, y afirmarán y reforzarán su derecho a la privacidad. En el mundo digital se plantea un desafío real: las tendencias tecnológicas, como la difusión de aparatos personales (móviles), el acceso y la informática ubicuos, junto con la transformación electrónica del comercio, el gobierno y los procesos laborales, suscitan problemas de uso, seguridad y tratamiento, a los que a menudo se hace frente (aunque no necesariamente) aumentando el grado de interrelación y centralización de la información. En el mundo digital, no existe sólo la posibilidad de crear nuevas identidades para uno mismo, sino que cada usuario deja "rastros de datos" cuando utiliza aplicaciones o servicios digitales. Las personas, en su mayoría, no son conscientes de cuánto dicen sobre ellas los datos que dejan, y no tienen medio alguno para controlar eficazmente este "escape" de datos. Por otra parte, no hay garantías de que los datos de las redes digitales sean auténticos. En particular, se pueden crear falsas identidades, e incluso se pueden "usurpar" identidades de personas reales, al tiempo que el robo de identidad es un problema cada vez más importante

(http://identitytheft.org). Así pues, el mundo digital de hoy carece al tiempo de privacidad y de autenticidad.

En el mundo digital, las personas, en su mayoría, no son conscientes de cuánto dicen sobre ellas los datos que dejan y no tienen medio alguno para controlar eficazmente este "escape" de datos

En la futura sociedad de la información, los sistemas de tratamiento de la identidad (IMS) que refuerzan la privacidad nos permitirán desempeñar nuestras funciones, utilizar nuestras identidades y mantener nuestra privacidad en la sociedad, del mismo modo al que hemos estado habituados hasta ahora. Nuestro entorno y nuestros aparatos personales, más que ser sólo enormes depósitos de datos de nuestros actos en línea, contraseñas, etc., nos ayudarán también a mantener el registro y proteger la privacidad de nuestras identidades digitales, incluyendo sus derechos y obligaciones; y a elegir cuándo y a quién proporcionar información personal. Las redes de comunicaciones nos permiten ocultar nuestras "coordenadas", como localización física, direcciones de red o de correo electrónico, y protegerlas del uso indebido, al tiempo que permiten a los administradores de las redes gestionarlas con seguridad. Podemos utilizar los equivalentes electrónicos de objetos cotidianos, como las tarjetas de la biblioteca, el gimnasio o el autobús, la guía de teléfonos o el dinero, sin dejar huellas excesivas de nuestro comportamiento en los distintos sectores de nuestra vida.

Los IMS que refuerzan la privacidad, combinan ésta con la autenticidad. Ello exige tecnologías que permitan a los usuarios controlar el suministro de información personal, así como la relación entre las apariciones de esta información en diferentes contextos

Los IMS que refuerzan la privacidad combinan ésta con la autenticidad. Ello exige tecnologías que permitan a los usuarios controlar el suministro de información personal, así como la relación entre las apariciones de esta información en diferentes contextos (Pfitzmann, Köhntopp, 2001), actuando bajo seudónimo o anónimamente. Se puede conseguir la autenticidad en combinación con diversos grados de anonimato (Chaum, 1984; Clarke, 1999; Pfitzmann, Waidner, Pfitzmann, 2000).

Cuadro 1. Situación actual

Actualmente, hay una amplia gama de sistemas que abordan distintos aspectos del tratamiento de la identidad. Sólo unos pocos tienen objetivos principalmente orientados a la privacidad, mientras que la mayoría se centra en la capacidad de uso y en la comodidad, como, por ejemplo, disponer de una firma única. Así, diversos clientes de correo electrónico o navegadores de la web ofrecen la opción de utilizar diferentes perfiles de usuarios. Las direcciones de correo electrónico se pueden asociar con distintas firmas y claves criptográficas digitales, por ejemplo con PGP (Pretty Good Privacy, http://www.pgpi.org). Algunos instrumentos de privacidad ofrecen funcionalidades de seguridad o privacidad configurables por el usuario, por ejemplo para controlar el comportamiento de los cookies, a fin de limitar la posibilidad de obtener perfiles de los usuarios, bloquear la información sobre identificación frente a los chatters, o utilizar programas de codificación criptográfica. La norma P3P W3C (Platform for Privacy Preferences, http://www.w.3.org/P3P/) proporciona un formato para especificar las políticas de privacidad de los servidores de la web; los navegadores P3P permiten a los usuarios especificar sus preferencias en cuanto a privacidad, que se cotejan con la política de privacidad del servidor web. La W3C ha venido especificando el lenguaje APPEL (A P3P Preference Exchange Language, http://www.w3.org/TR/P3P-preferences/) que permite el uso de distintos personajes en el fichero de preferencias del usuario.

Algunos servicios de la web realizan también tratamiento de personajes; la mayoría (por ejemplo, Microsoft.NET Passport [http://www.passport.com], Novell digitalme [http://www.digitalme.com], PrivaSeek Persona [http://www.privaseek.com] e iPrivacy [http://www.iprivacy.com]) procesa los datos personales del usuario en el servidor del proveedor; unos pocos almacenan la información localmente, en el ordenador del usuario (por ejemplo, v-GO de Passlogix [http://www.passlogix.com], Freedom Security and Privacy Suite [http://freedom.net]). La tecnología TrueSign de Privador Inc. (http://www.privador.com) se puede integrar en las infraestructuras de clave pública existentes y permite a los usuarios manejar diferentes certificados (seudónimos).

La necesidad de tratar las identidades en línea ha llevado a la creación del Liberty Alliance Project (http://www.projectliberty.org), una alianza comercial formada para proporcionar una solución al tratamiento de las identidades en Internet, que permite una firma única con autenticación descentralizada y autorización abierta de muchos proveedores, y que ofrece una norma abierta para tratamiento de identidades en la red. Todavía no se han hecho públicos los resultados.

También algunos proyectos académicos se refieren al tratamiento de la identidad. Un prototipo de "accesibilidad personal y gestión de la seguridad" permite el uso de diferentes seudónimos en la comunicación personal (Damker, Pordesch, Reichenbach, 1999). Estos seudónimos pueden contener claves públicas para codificar o firmar las comunicaciones; y pueden ser emitidos por una autoridad de certificación (CA) o creados por los propios usuarios. Otro proyecto, el ATUS (A Toolkit for Usable Security) de la Universidad de Friburgo, Alemania, está diseñando e implementando un módulo "gestor de identidad" (Jendricke, Gerd tom Markotten, 2000). Actúa como una especie de cortafuegos sobre el sistema del usuario y le ayuda a manejar diferentes perfiles, implementados como visiones de un conjunto de datos personales que consta de los atributos típicos, como nombre, dirección postal y dirección de correo electrónico. Los perfiles se pueden vincular con URL concretos, permitiendo la elección automática del perfil al contactar con determinados servidores web. El gestor de identidad ATUS conecta automáticamente, por defecto, con cualquier servicio Internet (utilizando actualmente la tecnología AN.ON/JAP [Berthold, Federrath, Köhntopp, 2000] de la Universidad de Dresde). Sirve para rellenar formularios y alerta al usuario de cuándo está revelando cierta información adicional predefinida, por ejemplo suministrada manualmente en un formulario. Principalmente se centra en controlar la cantidad de datos personales en una transacción determinada, y no da apoyo a transacciones seguras bajo perfiles diferentes.

Sistemas de tratamiento de la identidad

Los sistemas de IM difieren principalmente en cuanto al lugar donde se almacenan y procesan los perfiles de los usuarios (sólo en el usuario; en el usuario y en el servidor; sólo en el servidor) y en cuanto a la provisión de mecanismos de autenticación y funcionalidades adicionales de seguridad y privacidad. Teniendo en cuenta el diseño de un IMS exhaustivo, que refuerce la privacidad, se pueden enumerar varios inconvenientes de los sistemas actuales:

Falta de apoyo a la soberanía del usuario:

En la mayoría de los casos, el usuario no puede elegir dónde y cómo se tratan sus datos personales: tiene que confiar en los proveedores de IM que tienen pleno acceso a sus datos.

Funciones de privacidad limitadas:

Pocos sistemas contribuyen a afirmar el derecho a la privacidad del usuario.

Falta de autenticación de los seudónimos:

El estado actual de los sistemas de seudónimos o de credenciales anónimas (véase Camenisch, Lysyanskaya, 2001) permite la implementación, probablemente segura, de transacciones anónimas autenticadas y la emisión de atributos certificados, controlados por el usuario. En particular, permite que cada usuario utilice una credencial con múltiples seudónimos, sin que dichos seudónimos puedan ser relacionados entre sí. Mediante la revocación (o la inversión) opcional del anonimato por terceras partes de confianza, estos sistemas apoyan la responsabilidad y, por tanto, las medidas para el cumplimiento de las leyes, a pesar del uso de seudónimos. Tales sistemas no están siendo explotados, hasta ahora, por los IMS existentes.

Limitación a aplicaciones específicas:

Los sistemas existentes no se pueden utilizar con carácter universal, sino que están específicamente diseñados para utilizarlos con una determinada aplicación o conjunto de aplicaciones. Todavía no existen normas abiertas para interfaces IMS que se puedan implementar en todo tipo de comunicaciones informatizadas.

La falta de privacidad en los sistemas actuales subraya la necesidad de nuevas soluciones tecnológicas que refuercen la privacidad, teniendo en cuenta los sistemas legales existentes y los posibles modelos comerciales

Las medidas legales u organizativas solas no son suficientes para ayudar a los usuarios de los IMS. La falta de privacidad en los sistemas existentes subraya la necesidad de nuevas soluciones tecnológicas que refuercen la privacidad, teniendo en cuenta los sistemas legales existentes y los posibles modelos comerciales. También se necesitan acciones para educar y entrenar a los usuarios sobre privacidad e IMS. Además, los IMS que refuerzan la privacidad exigen nuevas tecnologías y servicios de terceros, como parte de la infraestructura de IM (véase después). Por tanto, se necesita un enfoque exhaustivo del IM, que ninguno de los sistemas existentes, antes mencionados, ofrece.

Diseño de un IMS: requisitos y funcionalidad

Un IMS que refuerza la privacidad conciencia al usuario sobre la circulación de sus datos personales y le proporciona el control sobre la misma. Para mostrar al usuario este flujo de datos, el IMS debe proporcionarle una historia coherente y representaciones contextuales. La información histórica incluye la extensión, naturaleza y relaciones de los datos facilitados en el pasado; la información contextual puede incluir otra información adicional, por ejemplo etiquetas concretas que expresen cuándo se han de relacionar las acciones o qué propiedades debe tener un nuevo seudónimo, y que pueden ser proporcionadas por las contrapartes en la comunicación, por terceras partes tales como servicios de información sobre privacidad, o incluso por la comunidad de Internet.

Para que el usuario posea el control sobre la circulación de sus datos personales, el IMS apoya a cada usuario en la decisión sobre qué datos personales identificables o seudónimos facilita. Permite al usuario disminuir al mínimo la difusión de datos personales y determinar el grado de relación de estos datos, eligiendo qué seudónimos se han de utilizar con qué propiedades, y si se deben reutilizar los seudónimos o generar otros nuevos. Proporciona a los usuarios los mecanismos e interfaces para implementar su derecho a la privacidad, por ejemplo, obtener información de un servidor sobre qué datos personales posee sobre ellos, acceder a tales datos, corregirlos o eliminarlos, o conceder o revocar el consentimiento.

La capacidad de uso y una buena interfaz de usuario son esenciales y pueden incluir el apoyo de servicios de información sobre privacidad en línea, que proporcionen información sobre los riesgos para la seguridad y la privacidad, con respecto al IMS en cuestión.

El usuario debe poder acceder a su IMS desde una variedad de aparatos (por ejemplo, un teléfono móvil o PDA) y lugares. También, los instrumentos menos potentes deben proporcionar una interfaz utilizable y, al menos, una funcionalidad mínima.

Idealmente, el IMS del usuario está situado en un entorno en el que éste confía. Por diversas razones (por ejemplo, accesibilidad del sistema cuando se usan distintos aparatos, cómoda duplicación, o servicios de apoyo), los usuarios pueden desear subcontratar su IMS, en todo o en parte, con un proveedor. El usuario debe poder elegir tal proveedor.

La gestión de la privacidad y de la identidad no debe obstaculizar el cumplimiento de las medidas de seguridad o la eficacia de los sistemas de detección de intrusos. En muchos casos, no tiene por qué haber una contradicción entre los requisitos de cumplimiento de la ley y la privacidad plena

La gestión de la privacidad y de la identidad no debe obstaculizar el cumplimiento de las medidas de seguridad o la eficacia de los sistemas de detección de intrusos. En muchos casos, no tiene por qué haber una contradicción entre los requisitos de cumplimiento de la ley y la privacidad plena. El diseño adecuado de las aplicaciones puede evitar el uso indebido, de modo que el anonimato del usuario no tiene que ser reversible (Pfitzmann, Waidner, Pfitzmann, 2000). Al diseñar un IMS y ejecutar transacciones anónimas y no relacionables, los sistemas e instrumentos para garantizar la seguridad pueden necesitar reconfigurarse o adaptarse, a fin de abordar los distintos grados de anonimato o las propiedades de los seudónimos, por ejemplo limitando a los usuarios a un número fijo de seudónimos por tema, capacidad de transferencia a otros temas, posibilidad y frecuencia del cambio de seudónimo, limitación del número de usos, validez (límite de tiempo, restricción a una aplicación determinada), posibilidad de revocación o bloqueo, o participación de los usuarios y otras partes en la formación de los seudónimos (Pfitzmann, Köhntopp, 2001).

Cuando los usuarios actúan bajo seudónimo o anónimamente, el cumplimiento de la ley y las consideraciones de seguridad pueden exigir que el anonimato apoyado por los IMS sea reversible, o que un seudónimo pueda ser identificado con un usuario concreto

Cuando los usuarios actúan bajo seudónimo o anónimamente, el cumplimiento de la ley y las consideraciones de seguridad pueden exigir que el anonimato apoyado por los IMS sea reversible,o que un seudónimo pueda ser identificado con un usuario concreto. La tarea de invertir el anonimato se asigna generalmente a terceras partes de confianza, como gestores de identidad o autoridades que certifican credenciales anónimas. Es de suma importancia que los usuarios puedan confiar en las terceras partes (y, si es posible, elegirlas) que pueden revelar sus identidades o relacionar sus actos. Además, hay que tomar medidas para garantizar el control público y la responsabilidad de las acciones de estas terceras partes.

En la infraestructura de IM, los usuarios deben estar apoyados (y compartir información) no sólo por los proveedores de IMS y las autoridades de certificación, sino también por otras muchas terceras partes. Para todos estos servicios, el sistema debe apoyar la confianza y la separación de conocimiento y poder (por ejemplo, un usuario puede confiar en un tercero o en un proveedor para que conozca información personal seleccionada, pero no para que actúe en su nombre). Esto significa que el usuario debe poder decidir en qué tercero o proveedor confiar y hasta qué punto.

Técnicas básicas para conseguir la imposibilidad de relación y el anonimato

Si el usuario lo desea, el IMS ofrece la imposibilidad de relacionar distintas acciones de un mismo usuario, de modo que quienes participan en dichas acciones diferentes de ese usuario no puedan combinar los datos personales que se difunden en estas acciones con el fin de construir el perfil del usuario. Mantener la imposibilidad de relacionar datos autenticados sólo es posible si los usuarios pueden actuar bajo diferentes seudónimos (no relacionables), que tengan propiedades o atributos determinados (Pfitzmann, Köhntopp, 2001).

Si el usuario lo desea, el IMS ofrece la imposibilidad de relacionar distintas acciones de un mismo usuario, de modo que quienes participan en dichas acciones diferentes de ese usuario no puedan combinar los datos personales que se difunden en esas acciones con el fin de construir el perfil del usuario

La mayoría de los actos exigen la comunicación segura y la autenticación de algunas de las propiedades o atributos de las partes que se comunican. Si los usuarios actúan bajo seudónimo, los proveedores de servicios pueden garantizar la seguridad y la autenticidad sólo si aceptan seudónimos o credenciales anónimas. Los sistemas de credenciales anónimas como tales (Camenisch, Lysyanskaya, 2001) permiten la responsabilidad y obligan a cumplir la ley, a pesar del uso de seudónimos. En muchos casos se puede prevenir el uso indebido (más que detectarlo) incorporando una seguridad adecuada en la aplicación.

Un requisito para conseguir la imposibilidad de relacionar las acciones, a nivel de aplicación, es el apoyo del anonimato por parte de la red (Chaum, 1981; Berthold, Federrath, Köhntopp, 2000).

Descripción de la arquitectura

Un IMS completo que refuerce la privacidad debe incluir los siguientes elementos (Clauss, Köhntopp, 2001):

Un Gestor de Identidad (IDM), del lado del usuario.

Apoyo al IDM en las aplicaciones (por ejemplo, en los proveedores de contenidos, tiendas web, etc.).

Distintos servicios de terceros.

Un IMS completo que refuerce la privacidad debe incluir un gestor de identidad IDM, apoyo al mismo en las aplicaciones y distintos servicios de terceros

Algunas terceras partes ofrecen servicios de certificación, necesarios para la autenticación segura de los usuarios. Pueden soportar diversos grados de minimización de datos, por ejemplo permitiendo la autenticación de seudónimos (pero con responsabilidad). Los terceros pueden ofrecer distintos servicios de mediación: los intermediarios de identidad, por ejemplo, revelan la identidad que se oculta bajo un seudónimo en ciertas circunstancias concretas. Los servicios de responsabilidad saldan una deuda o resuelven una reclamación, en nombre de quien posee un seudónimo. Un intermediario de valores puede realizar una compraventa sin revelar datos personales adicionales. La imposibilidad de relacionar "quién (compra)" con "qué (se compra)" en una compra parcialmente en línea, puede conseguirse aplicando la "separación del conocimiento" entre el pago y la entrega (es decir, ni quien realiza el pago ni quien realiza la entrega posee los detalles completos del usuario). Asimismo, la infraestructura de comunicación tiene que soportar una seguridad y una privacidad básicas (por ejemplo, autenticación en la red, confidencialidad y posiblemente anonimato), así como la fiabilidad. Los principios de distribución de confianza y separación entre conocimiento y poder deben aplicarse en el diseño de los servicios de terceros, a fin de limitar la amenaza de que se comparta información entre terceros. Igualmente, los usuarios deben poder ejercer sus preferencias en cuanto a confianza.

El IDM del usuario actúa como pasarela central de todas las comunicaciones entre distintas aplicaciones, como navegar por la web, comprar en tiendas de Internet o realizar trámites administrativos con autoridades gubernamentales

El IDM del usuario actúa como pasarela central de todas las comunicaciones entre distintas aplicaciones, como navegar por la web, comprar en tiendas de Internet o realizar trámites administrativos con autoridades gubernamentales. Actuando como pasarela central, permite que el usuario sea consciente de la circulación de sus datos personales, y controle su suministro de acuerdo con sus necesidades concretas.

Figura 1. Elementos básicos de un IMS

[no disponible]

Como se ha dicho ya, es posible la implementación distribuida del IDM del usuario. Por ejemplo, la interfaz gráfica de usuario (GUI) se puede implementar en aparatos móviles (menos potentes), mientras que otros módulos se sitúan en una estación fija más potente, utilizando una comunicación segura con la GUI externa. También, una parte del IDM del usuario puede situarse en un proveedor de IDM.

Los IDM en los servicios de aplicación se necesitan principalmente para manejar peticiones anónimas o bajo seudónimo, y especialmente la autenticación de los usuarios bajo seudónimo. También proporcionan al usuario información contextual sobre la transacción, por ejemplo, información sobre las propiedades que necesita el seudónimo.

Para conseguir una interoperabilidad máxima, se han de definir normas comunes para los protocolos e interfaces, de modo que sea posible una combinación con los sistemas existentes para reforzar su funcionalidad con respecto a la privacidad.

Perspectivas

Los IMS que refuerzan la privacidad son necesarios para preservar y actualizar el concepto de privacidad en la sociedad de la información. Nuestra visión de un IMS que refuerce la privacidad sólo puede alcanzarse plenamente si diseñamos las aplicaciones, los instrumentos y las infraestructuras de comunicación de modo que soporten la arquitectura IM y las tecnologías propuestas. Desde luego, su implementación tendrá lugar siguiendo un ciclo evolutivo, ya que las tecnologías que los apoyan se introducirán gradualmente y coexistirán con los sistemas actuales.

Los IMS que refuerzan la privacidad son necesarios para preservar y actualizar el concepto de privacidad en la sociedad de la información

Educación de los usuarios

Con los sistemas de tratamiento de la identidad (IMS), las personas pueden dejar que los ordenadores manejen explícitamente sus identidades (por ejemplo, sus funciones); esto lo han hecho los seres humanos de modo, sobre todo, implícito, durante siglos. Puede haber aquí una oportunidad de nueva concienciación, e incluso de la aparición de nuevas propiedades del yo, que son invisibles sin un medio adecuado (Turkle, 1995). Esto significa que los IMS deben abordar tanto los aspectos interpersonales como los intrapersonales del tratamiento de la identidad. Pero, para mucha gente, puede ser también difícil captar la imposibilidad de manejar de forma puramente implícita las identidades, así como la opción de afirmar directamente el propio derecho a la privacidad. Para evitar la aparición de una brecha entre los que gozan de privacidad y los que no la tienen, la implementación de los IMS ha de ir acompañada por un proceso de educación de los usuarios. Los usuarios deben ser formados en los conceptos digitales relacionados con la privacidad, así como en utilizar IMS reales. Es necesario aprender las limitaciones del tratamiento digital de la identidad, por ejemplo, que los IMS no pueden garantizar la privacidad, ni pueden dar a los usuarios una información completa, porque no son conscientes de todo el conjunto de operaciones realizadas con unos datos determinados (la infraestructura de comunicaciones añade información sobre direccionamiento; los participantes en la comunicación obtienen, venden y fusionan datos...). Cuando se considera el complejo mundo digital y los derechos de privacidad, es un verdadero desafío diseñar GUI adecuados para distintos aparatos, dado también que pueden tener que adaptarse específicamente a un contexto cultural o a un marco legal. La fiabilidad del sistema es muy importante, pero incluso los usuarios experimentados no son normalmente capaces de evaluar la seguridad de su gestor de identidad o de otras partes del sistema de tratamiento de la identidad. Necesitan apoyos tales como una evaluación profesional del sistema de acuerdo con criterios de seguridad y privacidad, auditorías por consultores de privacidad, o la ayuda de servicios de información sobre privacidad.

Con los IMS, las personas pueden dejar que los ordenadores manejen explícitamente sus identidades, asumiendo así lo que los seres humanos han hecho, de modo sobre todo implícito, durante siglos. Ello significa que los IMS han de abordar tanto los aspectos interpersonales como los intrapersonales del tratamiento de la identidad

Los IMS como objetivo

La concentración de datos personales delicados en un IMS convierte a éste en un objetivo atractivo para los piratas. Hoy día no existen instrumentos verdaderamente seguros. La demanda de tales instrumentos debe impulsar esfuerzos para construirlos, por parte de la industria. Pero aun con dispositivos seguros, los IMS pueden convertirse en un riesgo para la privacidad por sí mismos. Son un espejo de una gran parte de la vida del usuario y también de partes de las vidas de quienes se comunican con él. Por tanto, otras instancias, como las empresas de marketing, los empresarios, las aseguradoras, los caseros o incluso los delincuentes, pueden tratar de conseguir que el usuario revele sus datos personales o los de otros. No siempre los datos están disponibles de forma autenticada: por ejemplo, es un requisito de las votaciones secretas que el votante no pueda revelar su voto, a fin de evitar el chantaje. Esto hay que tenerlo en cuenta en las aplicaciones compatibles con IMS.

La concentración de datos personales delicados en un IMS convierte a éste en un objetivo atractivo para los piratas. Obviamente, hay que desarrollar tecnologías que garanticen su seguridad

Actualización de las normas legales

Los IMS permiten actualizar la tecnología sobre privacidad, de modo que cumpla con la legislación sobre dicho tema. Las normas existentes que autorizan y regulan el tratamiento de los datos personales pueden haberse redactado sin conocer estas nuevas tecnologías y cómo pueden reforzar la privacidad sin comprometer la seguridad. De hecho, estas normas deben reevaluarse para permitir el uso de transacciones anónimas o bajo seudónimo.

Los IMS permiten actualizar la tecnología sobre privacidad, de modo que cumpla con la legislación sobre dicho tema

No todas las invasiones de la privacidad dependen de datos personales identificables. Aunque se utilicen seudónimos, es posible discriminar o perjudicar a un individuo, y los IMS no pueden evitarlo por completo. Este tipo de invasiones de la privacidad no está plenamente cubierto por el actual derecho a la "autodeterminación informativa". Al actualizar las leyes tales como la Directiva de la UE sobre Protección de Datos, se podría considerar la posibilidad de adoptar un punto de vista más amplio sobre la privacidad.

Motores para impulsar la adopción de IMS que refuercen la privacidad

Podemos considerar tres motores principales que impulsan el desarrollo de IMS que refuerzan la privacidad, cada uno de los cuales contribuye a intereses concretos:

Las leyes sobre privacidad (Directiva de la UE 1995), promulgadas por los gobiernos, teniendo en cuenta también las necesidades de los organismos responsables del cumplimiento de la ley.

Los usuarios que demandan tales sistemas para conseguir una mejor privacidad.

Las consideraciones económicas, que demandan la creación de nuevos modelos comerciales de IMS o su adaptación para permitir relaciones duraderas con los clientes, sin necesidad de un costoso tratamiento de datos personales, con todas sus obligaciones sobre privacidad.

El problema de si esos motores son suficientes para desarrollar buenos IMS que refuercen la privacidad, y la necesidad de que los usuarios sean adecuadamente formados e informados, son, sin duda, de gran interés para los políticos. Además, cualquier regulación en este campo ha de ser específica y actualizada con las tecnologías que refuerzan la privacidad, de modo que pueda proporcionar incentivos adecuados para que las empresas creen y pongan en práctica modelos comerciales en apoyo de los IMS.

Es necesaria una discusión interdisciplinar sobre el futuro de la identidad y de la privacidad (Bogdanowicz, Beslay, 2001) que debe mostrar el camino hacia IMS completos, que refuercen la privacidad. Para esta discusión, son necesarios los conocimientos tecnológicos: el mundo digital funciona de modo diferente al mundo real. Puede amenazar la privacidad, pero también proporciona medios para hacer frente a estas amenazas, o incluso ofrece oportunidades para una mejor protección de la privacidad de lo que ha sido posible hasta ahora.

Palabras clave

privacidad, tratamiento de la identidad, seguridad, confianza

Referencias

Berthold, O., Federrath, H., y Köhntopp, M. Anonymity and Unobservability in the Internet, Workshop on Freedom and Privacy by Design. En: Actas de la Décima Conferencia sobre Ordenadores, Libertad y Privacidad, CFP 2000: Challenging the Assumptions, Toronto/Canada, 4-7 abril 2000. ACM, Nueva York 2000. 57-65.

Bogdanowicz, M., y Beslay, L., Ciberseguridad y futuro de la identidad. The IPTS Report, nº. 57, JRC Sevilla, septiembre 2001. http://www.jrc.es/pages/iptsreport/vol57/english/ICT4E576.htm

Camenisch, J. y Lysyanskaya, A. Efficient non-transferable anonymous multi-show credential system with optional anonymity revocation. En: B. Pfitzmann (Ed.), Advances in Cryptology EUROCRYPT 2001. LNCS 2045. Springer Verlag, 2001. 93-118.

Chaum, D. Untraceable Electronic Mail, Return Addresses, and Digital Pseudonyms. Communications of the ACM, 24(2) febrero 1981.

Chaum, D. Security without identification: Transaction systems to make big brother obsolete. Communications of the ACM, 28(10) octubre 1985, 1030-1044. http://www.chaum.com/articles/Security_Wthout_Identification.htm

Clarke, R. Identified, Anonymous and Pseudonymous Transactions: The Spectrum of Choice. En: S. Fischer-Hübner, G. Quirchmayr, L. Yngström (Eds.), User Identification & Privacy Protection: Applications in Public Administration & Electronic Commerce. Kista, Suecia, junio 1999, IFIP WG 8.5 and WS 9.6. http://www.anu.edu.au/people/Roger.Clarke/DV/UIPP99.html

Clauss, S. y Köhntopp, M. Identity Management and Its Support of Multilateral Security. En: Computer Networks 37 (2001). Número especial sobre sistemas de comercio electrónico. Elsevier, North-Holland 2001, 205-219. http://www.elsevier.com/gej-ng/10/15/22/67/33/34/article.pdf

Damker, H., Ulrich Pordesch, y Martin Reichenbach. Personal Reachability and Security Management. Negotiation of Multilateral Security. En: G. Müller, K. Rannenberg (Eds.), Multilateral Security in Communications, vol. 3, Addison Wesley, 1999. 95-111.

Directiva 95/46/EC del Parlamento Europeo y del Consejo de 24 de octubre de 1995 sobre la Protección de las personas respecto al tratamiento de sus datos personales y sobre la libre circulación de tales datos. Official Journal L 281, 23/11/1995, pp. 0031-0050, http://europa.eu.int/eur-lex/en/lif/dat/1995/en_395L0046.html.

Enzmann, M. y Schulze, G. DASIT: Privacy Protection in the Internet by User Control. Electronic Payment Systems Observatory (ePSO) Newsletter, vol. 9, septiembre 2001. http://epso.jrc.es/newsletter/vol09/4.html.

Jendricke, U. y Gerd tom Markotten, D., Usability meets Security. The Identity-Manager as your Personal Security Assistant for the Internet. En Proc. 16th Annual Computer Security Applications Conference (ACSAC 2000), Nueva Orleans, EE.UU., 11-15 diciembre, 2000.

Pfitzmann, A. y Köhntopp, M., Anonymity, Unobservability, and Pseudonymity. A Proposal for Terminology; Draft v0.12, 2001-06-17, http://www.koehntopp.de/marit/pub/anon/ V0.8. En: H. Federrath (Ed.), Designing Privacy Enhancing Technologies. Proc. Workshop on Design Issues in Anonymity and Unobservability. LNCS 2009. Springer Verlag, 2001. 1-9.

Pfitzmann, B., Waidner, M., y Pfitzmann, A. Secure and Anonymous Electronic Commerce: Providing Legal Certainty in Open Digital Systems Without Compromising Anonymity. IBM Research Report RZ 3232 (#93278) 05/22/00, IBM Research Division, Zurich, mayo 2000. http://www.semper.org/sirene/publ/PWP_00.ps.gz

Turkle, S. Life on the Screen. Identity in the Age of the Internet. Simon & Schuster, Nueva York 1995.

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR