Identificacion1En el presente artículo se identifican y analizan las principales cuestiones sobre privacidad asociadas a la tecnología RFID. La tecnología RFID cada vez más se está convirtiendo en parte de la vida diaria de los ciudadanos europeos. Según de Comisión Europea el mercado RFID va ha experimentar un crecimiento muy importante en los próximos diez años.

La adopción general de la tecnología RFID puede contribuir a incrementar la ocurrencia de problemas de privacidad si no se adoptan medidas técnicas y de gestión adecuadas de forma urgente. No sólo se deben proteger las etiquetas RFID sino el resto del sistema RFID donde podemos encontrar bases de datos, servidores y enlaces de comunicación.

RFID (Radio Frequency Identification) es una tecnología de identificación automática opera a 424 Kbps M2M y un amplio abanico de frecuencias como (etiquetas pasivas 135kHz, 13,56MHz, 866-930MHz, 2,45GHz ISO 15693, ISO18000, ISO 14223; activas 868/915MHz, 2,45GHz, ISO 18000; ISO 14443 13,56MHz tarjeta inteligente sin contacto; ISO 14443 13,56MHz tarjeta inteligente de interfaz dual). Además de los sistemas RFID con etiquetas pasivas/semipasivas/activas, otras tecnologías de identificación automática son: los códigos de barras lineales 1D, los símbolos 2D (utilizados por ejemplo en el servicio de facturación electrónica), OMC (Optical Memory Card), STS (Satellite-Tracking Systems), tarjetas inteligentes/CAC (utilizados en pasaportes), CMB (Contact Memory Button). RFID proporciona un método para identificar entidades utilizando etiquetas RFID inyectadas o pegadas a las entidades (personas, animales, objetos, vehículos) las detecta un interrogador o unidad lectora, que puede interrogar a distancia, sin contacto visual y puede leer varias a la vez e incluso moviéndose a velocidad, modernamente las etiquetas pueden integrar y/o comunicarse con micro-sensores previamente para recoger datos como localización/estado del producto al que está asociado, ciclo de temperaturas por las que ha pasado el producto, nivel de luz expuesto, campo magnético-eléctrico, humedad, g-sensor (sensor de gravedad, actualmente utilizado para mantener la imagen en una pantalla horizontal al suelo), etc. Históricamente las RFID pasivas se han asociado primero a pallets, luego a embalajes y por último al propio producto. Existe una diferencia entre robo de datos personales y robo de identidad. El robo o adquisición fuera de la ley de datos que identifican una persona ocurre cuando alguien obtiene información de personas identificable como nombre y apellidos, dirección, cumpleaños, números de teléfono, número de la seguridad social, etc. El robo-usurpación de identidad ocurre cuando la información anterior se utiliza para propósitos fraudulentos o fuera de la ley. Hay que distinguir pues que puede suceder que ocurra el robo de datos pero no necesariamente el robo de identidad.


Identificacion2Riesgos a la privacidad. Perspectiva
La tecnología RFID plantea diversas preocupaciones importantes en el tema de la privacidad: (1) Las organizaciones pueden recoger información personal para un propósito concreto por ejemplo para completar una transacción financiera o conceder un acceso de un individuo a una instalación y luego posteriormente utilizar esa información para diferentes propósitos que los encuentra el individuo no deseables como por ejemplo para llevar a cabo una campaña de marketing directo. (2) Las organizaciones que implantan sistemas RFID para servir a un proceso concreto de negocio pueden no ser conscientes de cómo la información RFID puede utilizarse para propósitos no intencionados, como por ejemplo para analizar o llevar a cabo la trazabilidad de individuos o para revelar potencialmente las prácticas o preferencias personales a terceras parte  no autorizadas (empresas muy diversas, llegando incluso a spammers o generadores de spam). 


Existen riesgos de privacidad desde la perspectiva del individuo y desde la perspectiva de la organización que implanta la tecnología RFID. Los riesgos a la privacidad desde la perspectiva del individuo son entre otros la revelación no autorizada de información personal, la generación de perfiles, la trazabilidad y las consecuencias a nivel personal de dichas brechas a la privacidad. Los riesgos a la privacidad desde la perspectiva de la organización que implanta RFID son entre otros: (i) Las penalizaciones/multas si la organización no cumple con las leyes y regulaciones sobre privacidad (como LOPD-RMS, HIPPA, GLP, COPPA, OECD, FTC, etc.). (ii) La evasión o el boicot de clientes de la organización debido a las preocupaciones reales o percibidas en privacidad relacionadas con la tecnología RFID. (iii) Ser legalmente responsable de cualquier consecuencia derivada de una protección deficiente/débil en privacidad. (iv) Los empleados, accionistas y otros stakeholders (agentes sociales, etc.) pueden des-asociarse con la organización debido a las preocupaciones sobre responsabilidad social corporativa. Los objetivos de negocios a menudo entran en conflicto con los objetivos de la privacidad. Las organizaciones pueden beneficiarse del análisis y compartición de información personal obtenida con tecnología RFID. Asimismo, estas actividades pueden violar potencialmente los derechos o expectativas de privacidad de ciudadanos y consumidores. Análogamen-te, los métodos para proteger la privacidad personal pueden plantear un riesgo en el proceso de negocios. Por ejemplo, los consumidores pueden desear que las etiquetas RFID se inhabiliten en el punto de venta de modo que no puedan utilizarse para propósitos de trazabilidad posteriormente. Sin embargo, si es fácil inhabilitar una etiqueta RFID en el punto de venta, entonces también puede ser más fácil para los adversarios inhabilitar las etiquetas RFID antes del punto de venta, por tanto trastornar el proceso de negocios. Además, las organizaciones pueden desear utilizar etiquetas RFID después del punto de venta para poder dar un soporte post-venta, reclamaciones y otros propósitos. Los riesgos en privacidad pueden incrementarse cuando un individuo posee etiquetas RFID de varias organizaciones debido a que alguien que lea las etiquetas puede ahora combinar y correlacionar la información para generar perfiles de los individuos de forma que ninguna de las organizaciones por sí sola pueda haberlo previsto. Por ejemplo, si un consumidor adquiere un producto con una etiqueta RFID y la etiqueta no se ha inhabilitado o eliminado, entonces el vendedor o alguien más puede posteriormente utilizar la etiqueta RFID para revelar la presencia de esa persona en otra localización geográfica e instante de tiempo. El consumidor puede haber comprado el producto con dinero en metálico pretendiendo anonimato en la transacción.

 

Identificacion3Sin embargo, si dicho consumidor lleva otra etiqueta que revela su identidad como por ejemplo una tarjeta de identificación que tiene RFID, entonces alguien puede furtivamente leer ambas etiquetas RFID para establecer una asociación entre el producto comprado y su identidad que no existía anteriormente. Debido a que las personas poseen cada día más productos con etiquetas RFID y a la gran difusión de unidades lectoras RFID en la vida diaria, el potencial para asociaciones más complejas aumenta significativamente. Otros factores que impactan en el nivel de riesgo de privacidad son: (1) Si la información personal se guarda en las etiquetas RFID. (2) Si los productos con etiquetas RFID se consideran personales (por ejemplo, farmacéuticos o dispositivos que puedan revelar una condición médica o un libro que pueda revelar una afiliación política o religiosa. (3) La probabilidad de que la etiqueta RFID estará en la proximidad de unidades lectoras RFID compatibles. (4) La longitud de tiempo que los registros se retienen en los sistemas de archivo o analíticos. (5) La efectividad de los controles de seguridad RFID, en concreto: (i) La eficacia del control de acceso y de los mecanismos de autenticación de la memoria de la etiqueta RFID. (ii) La capacidad de las etiquetas RFID para inhabilitarse después de su uso en el proceso de negocio que haya sido completado. (iii) La capacidad de los usuarios para apantallar electromagnéticamente de forma eficiente las etiquetas RFID para prevenir las transacciones de  lectura no autorizada.


Identificacion4Cuestiones de privacidad relacionadas con el uso de RFID
La extensión y naturaleza de las cuestiones de privacidad depende del uso específico propuesto, por ejemplo utilizar la tecnología RFID para realizar un control de inventario genérico no debería generar problemas de privacidad sustanciales, sin embargo el utilizar RFID para el seguimiento de movimientos de los individuos que viajen dentro de un país puede generar preocupación a las partes afectadas. Las principales cuestiones de privacidad identificables son: (1) La notificación. Los individuos pueden saber que la tecnología RFID se utiliza a menos que sean informados que los dispositivos están en uso. Por tanto, a menos que sean notificados, los consumidores no pueden saber de las etiquetas RFID pegadas o embebidas a los productos que echan un vistazo o compran o que los productos comprados están siendo explorados electromagnéticamente por unidades lectoras RFID ocultas. (2) La trazabilidad. Es un ataque al anonimato tanto en sitios públicos como privados, consiste en la vigilancia en tiempo real o casi en tiempo real en la que los movimientos de una persona son seguidos utilizando la exploración RFID. Se pueden seguir los movimientos de los empleados en una empresa o de los ciudadanos en una ciudad o nación. (3) La generación de perfiles. Es la reconstrucción de los movimientos o transacciones de una persona (por ejemplo al navegar por Internet) durante un periodo de tiempo específico normalmente para averiguar algo sobre los hábitos, gustos o predilecciones de un individuo. Debido a que las etiquetas RFID contienen identificadores únicos, una vez que una entidad con etiqueta RFID se asocia a un individuo concreto, la información personal identificable puede obtenerse y se agrega para desarrollar un perfil del individuo. Recientemente la generación de perfiles según raza, etnia o país origen del individuo han causado un debate público bastante acalorado. Tanto la trazabilidad como la generación de perfiles pueden comprometer la privacidad y el anonimato del individuo. (4) Las utilizaciones secundarias. Además de las cuestiones sobre los usos planeados de tal información existe también preocupación sobre la posibilidad de que las organizaciones puedan desarrollar utilizaciones secundarias para esa información de los individuos, esto es la información recogida para un propósito tiende con el tiempo a utilizarse también para otros usos. Esto se conoce como “misión” o “función enredadera “. Por ejemplo el número de la seguridad social da evidencia de cómo un identificador de-sarrollado para un uso concreto se ha convertido en un pilar de identificación para muchos otros propósitos, gubernamentales o no. Los usos secundarios del número de seguridad social han sido una materia no de controles técnicos sino de cambio de prioridades administrativas y políticas.


Consideraciones finales
Nuestro grupo de investigación lleva trabajando más de quince años en el campo de la privacidad, evaluación de riesgos a la privacidad en general y en RFID en particular y en el desarrollo de contramedidas en todas las técnica, humana y de gestión.
Este artículo se enmarca en las actividades desarrolladas dentro del proyecto LEFIS-APTICE (financiado por Socrates. European Commission).

Bibliografía

- Areitio, J. “Seguridad de la Información: Redes, Informática y Sistemas de Información”. Cengage Learning-Paraninfo. 2009.
- Areitio, J. “Análisis de los sistemas de autoidentificación y autenticación de dos factores no memorísticos: RFID y biometría”. Revista Conectrónica. Nº 127. Mayo 2009.
- Areitio, J. “Análisis de los sistemas de identificación automática RFID”. Revista Gigatronic. Nº 49. Enero 2008.
- Areitio, J. “Consideraciones sobre seguridad en torno a la tecnología RFID”. Revista Conectrónica. Nº 105. Marzo 2007.
- Cole, P.H. and Ranasinghe, D.C. “Networked RFID Systems and Lightweight Cryptography: Raising Barriers to Product Counterfeiting”. Springer. 2007.
- Thornton, F. and Lathem, C. “RFID Security”. Syngress. 2006.
- Finkenzeller, K. “RFID Handbook: Radio-Frequency Identification. Fundamentals and Applications”. John Wiley & Sons. UK. 1999.

Autor:

Prof. Dr. Javier Areitio Bertolín

Catedrático de la Facultad de Ingeniería. ESIDE.
Director del Grupo de Investigación Redes y Sistemas.
Universidad de Deusto.

Más información o presupuesto

Submit to FacebookSubmit to Google PlusSubmit to TwitterSubmit to LinkedIn

Conectores Revista FTTH Electrónica industrial. Cursos de fibra Óptica, Seminarios Online, Noticias Tecnología y Ferias Tecnologicas,Cables y Conectores Industriales de Fibra Optica, Noticias Empresas, Osciloscopios y Herramientas, Centros de datos.