Autor: Edgar Huaranga

Director de Tecnología

MSc. Inteligencia Artificial Universidad Politécnica de Madrid
BSc. Ciencia de la Computación Universidad Nacional de Ingeniería

Retos de privacidad en los modelos de IA generativa

En los últimos meses, las grandes empresas de tecnología han anunciado y lanzado sus propias versiones de inteligencia artificial generativa. En junio, Tim Cook anunció el lanzamiento de Apple Intelligence para las próximas versiones de los sistemas operativos de sus dispositivos. Apenas ayer, 23 de julio, Meta puso a disposición Meta AI en sus aplicaciones Facebook, Instagram, WhatsApp y Messenger en varios países de latinoamérica. Por su lado, Google desarrolló Gemini, la cual busca integrar a sus diferentes productos y plataformas.

En este contexto, donde todas estas compañías están compitiendo por quién desarrolla el mejor asistente de IA, es natural preguntarnos sobre los datos utilizados para generar estos modelos. Especialmente los datos personales y los datos que generamos mientras usamos cada una de estas plataformas. Por eso es necesario conocer los conceptos y procesos que, luego de su respectivo análisis, nos permitirán decidir si queremos que nuestros datos sean utilizados o no y cómo hacerlo.

Sobre los conceptos…

Lo primero que debemos tener en cuenta es que la inteligencia artificial de la que se está hablando en la mayoría de espacios (educativos, económicos, legales, etcétera) es la inteligencia artificial generativa: una tecnología con la capacidad de crear imágenes, textos, videos y otros elementos a partir de instrucciones (prompts) dadas por el usuario. Algunos ejemplos de este tipo de tecnología son ChatGPT, Dall-E, Copilot, etcétera.

Es importante diferenciar este tipo de tecnología con la inteligencia artificial que ha existido entre nosotros desde hace más de 60 años, la cual, naturalmente, ha ido evolucionando con el diseño de nuevos materiales, la investigación y el volumen de datos disponibles. En las últimas dos décadas, las grandes plataformas que gobiernan Internet han utilizado algoritmos de inteligencia artificial principalmente para mejorar sus sistemas de recomendación de contenido (amigos, productos, fotos, videos, etc.), y para ello han utilizado los datos generados por los usuarios en sus respectivas plataformas.

Entonces no es la primera vez que Meta, Google, Amazon, Apple u otra compañía entrenan modelos de IA tomando como fuente nuestros datos. La diferencia es que esta vez la cantidad de datos utilizados necesarios para el entrenamiento de estos modelos de inteligencia artificial generativa es mucho más grande y variada (imágenes, párrafos completos, audio, video) que antes.

Lo que hacen estos modelos es identificar patrones y estilos en los textos, imágenes, videos o audios con el objetivo de replicarlos y generar nuevos elementos. Esto nos lleva al siguiente paso.

Cómo funciona

En un post anterior ya explicamos cómo fue que llegamos a ChatGPT y cómo funciona esta tecnología. De forma similar en el caso de otros modelos de generación de imágenes o código, se utilizan redes neuronales para identificar patrones en los datos de entrada y, a partir de estos patrones, generar nueva información. La capacidad de esta tecnología para identificar estos patrones en datos no estructurados (imágenes, libros, videos y música) la hace particularmente atractiva para toda la información que hemos generado desde los inicios de Internet y especialmente en redes sociales.

Debido a que la cantidad de datos requeridos para el entrenamiento es gigantesca, el aprendizaje no puede hacerse en tiempo real, es decir que trabajan con información recolectada hasta cierta fecha (cutoff date). Por ejemplo, la primera versión de ChatGPT fue entrenada únicamente con datos previos a septiembre del 2021; posteriormente pueden lanzarse versiones con ajustes menores, pero la información base mantiene una fecha de corte.

Muchas plataformas han optado por «conectarse» a Internet y que sus respuestas sean un resumen de los resultados que han podido encontrar. Esto con el fin de citar fuentes de información.

Por qué es necesario tanta información

Si tomamos en cuenta los modelos que generan texto, estos buscan interactuar con los usuarios casi de forma natural como si fuera otro ser humano. Y para poder replicar las variaciones, dialectos, jergas y estilos de escritura de un ser humano es necesario una gran cantidad de datos que permita justamente entender el contexto y el marco general. Esto ayuda a que los conceptos sean menos ambiguos, evitar sesgos y mejorar la calidad de las respuestas dadas por el modelo, haciéndolo más «natural».

Los problemas

Debido a que estos modelos aprenden patrones de los datos que fueron utilizados para entrenamiento, es posible que, dada una instrucción (prompt injection), la respuesta del modelo incluya información confidencial de una empresa o datos personales. Esto es más probable en modelos de los cuales no se sabe mucho sobre los datos que fueron utilizados para el entrenamiento. Para evitar difundir esta información, muchas plataformas realizan un control sobre lo que el usuario solicita y buscan mitigar que la salida de estos modelos sea lo menos dañina posible. Otras empresas, se encargan de enmascarar datos sensibles antes del entrenamiento, quedándose solo con la estructura de la información, la cual alimenta al modelo. De esta manera, no es posible un filtrado de datos en su salida.  Esto todavía sigue siendo un trabajo en proceso y cada empresa está mostrando su propia perspectiva.

El panorama actual nos dice que estamos en una carrera sobre qué empresa desarrollará la mejor herramienta de IA generativa, o la más popular. Si bien OpenAI, con el financiamiento de Microsoft, fue la que dio el primer gran paso en el ecosistema, plataformas con mayor tiempo en el mercado como Google, Meta o Apple decidieron incursionar también en esta aventura.

Por lo visto anteriormente, el volumen de datos utilizados para el entrenamiento de estos productos es esencial para un buen resultado. Para ello, cada empresa está dispuesta a hacer uso de los datos que los usuarios han subido a sus respectivas plataformas. Por ejemplo:

  • ChatGPT [OpenAI]: Puede utilizar el contenido que el usuario sube a su plataforma para el entrenamiento de próximos modelos, más precisos, mejores en tareas específicas, capacidades y seguridad.
    «When you share your content with us, it helps our models become more accurate and better at solving your specific problems and it also helps improve their general capabilities and safety.»
  • Gemini [Google]«Google recopila tus conversaciones de Gemini Apps, información relacionada con el uso de productos, información sobre su ubicación y sus comentarios … para ofrecer, mejorar y desarrollar productos, servicios y tecnologías de aprendizaje automático de Google, incluidos los productos empresariales de Google, como Google Cloud».
  • Copilot [Microsoft]: «Específicamente la versión disponible en el navegador Edge. En función del aviso del usuario y su consentimiento para compartir datos con Microsoft, Microsoft Edge puede enviar datos pertinentes a Copilot. Para preguntas que no necesitan un contexto de exploración, como «Ayúdeme a planear un viaje a Manhattan», Edge comparte la dirección URL, el título de la página, la consulta del usuario y el historial de conversaciones anteriores para ayudar a Copilot responder a su pregunta de forma eficaz».
  • Meta AI [Meta]:  «… Usamos información online disponible públicamente e información con licencia. También utilizamos la información que compartiste en los productos y servicios de Meta. Por ejemplo, publicaciones o fotos con sus descripciones. No usamos el contenido de tus mensajes privados con amigos y familiares para entrenar a nuestras IA.»

Alternativas

Ante este escenario ¿qué pueden hacer los usuarios de estas plataformas? Eso depende de la regulación existente en cada país y los mecanismos disponibles por cada plataforma.

  • OpenAI: OpenAI cuenta con un portal (https://privacy.openai.com/policies) donde el usuario puede solicitar, entre otras cosas, detener el entrenamiento de nuevos modelos a partir de sus datos. También puede solicitar la descarga de tus datos o borrar tu cuenta.
  • Gemini [Google]: Al ser un producto de Google, es posible gestionar tu actividad a través de su plataforma en myactivity.google.com/product/gemini.

Esto implica poder eliminar tu contenido, configurar una eliminación automática (3, 18 o 36 meses). En caso la actividad esté desactivada, Gemini mantiene las conversaciones guardadas por hasta 72 horas para prestar el servicio.

  • Copilot [Microsoft]: En el caso de la versión de Copilot disponible en el navegador Edge, es posible deshabilitar que Copilot acceda al contenido de la página siguiendo los siguientes pasos:
    • Configuración de Microsoft Edge > Barra lateral > Configuración de apps y notificaciones > Copilot > Permitir a Copilot que acceda al contenido de la página web».
  • Meta AI [Meta]: En países con un marco regulatorio más fuerte (países de la Unión Europea, Reino Unido o Brasil), Meta ha dispuesto de un formulario acorde a su base legal. Este permite a sus usuarios que sus datos no sean utilizados en el entrenamiento de su inteligencia artificial generativa.

Para países de latinoamérica, como Perú, es posible evitar que nuestro contenido sea fuente de entrenamiento haciendo un cambio en el tipo de visibilidad de nuestras publicaciones. La IA de Meta se entrena con publicaciones en modo público y contenido de la web. Hacer el cambio a modo ‘privado’, evitará que tu contenido sea parte de ese nuevo volumen de entrenamiento.

Esta última opción puede ser un inconveniente para aquellos artistas que por muchos años han utilizado plataformas como Facebook e Instagram para crear una comunidad, al punto que se ha convertido en una parte importante de sus ingresos y comisiones independientes. En ese sentido, existe la posibilidad de publicar sus fotos e ilustraciones sin que los modelos de inteligencia artificial generativa puedan «aprender» de sus estilos y que al mismo tiempo sean imperceptibles por el ojo humano. Por ejemplo, en la Universidad de Chicago se desarrolló The Glaze Project, que promete proteger a los creativos humanos contra los usos invasivos de la inteligencia artificial generativa o GenAI.

Entre humo y horizonte: Respondemos a cómo fue que llegamos a ChatGPT y otras preguntas

Al día de hoy es prácticamente imposible no haber escuchado de ChatGPT. En clase, en el trabajo o mientras navegamos en nuestra red social favorita hemos visto distintas historias de cómo utilizar esta nueva herramienta para simplificar nuestro trabajo, generar contenido y un sinfín de aplicaciones. Sin embargo, en muchos casos, se está generando una percepción errónea sobre las verdaderas capacidades de ChatGPT. 

Para ello, abordaremos, en primer lugar, un poco de la historia y algunos conceptos fundamentales de esta tecnología en tendencia. Posteriormente tocaremos otros temas como la regulación, los mecanismos de moderación para evitar «contaminar» la herramienta y otros posibles impactos de esta tecnología en diversos sectores.  Leer más

Identidad Digital en Perú: Identidad de bolsillo

Hemos hablado de cómo las tecnologías de los últimos 10 años han contribuido con el entorno de identidad digital en el Perú, pero es imposible ignorar la evolución de la tecnología en el campo de los teléfonos inteligentes (smartphones). Actualmente los smartphones tienen tanta capacidad de procesamiento como una computadora personal. Esto ha permitido que tecnologías como reconocimiento facial o de huellas dactilares sean posibles y se muestran como alternativas al DNIe en entornos digitales para la autenticación. Esto es posible también porque RENIEC guarda en su base de datos fotografías de nuestro rostro y nuestras huellas dactilares que pueden pasar por un proceso para clasificar nuestras características biométricas.

Entonces sería posible desarrollar una aplicación móvil capaz de reconocer algún patrón como nuestro rostro o nuestra huella dactilar, identificar sus parámetros biométricos, compararla con la existente en la base de datos del RENIEC y darnos acceso a diferentes servicios que tengan disponible. Como resultado, RENIEC ha desarrollado diversas herramientas móviles (apps) que permiten acceder a servicios muy parecidos a los que ofrece el Portal del Ciudadano.

Leer más

Qué hacer si se filtraron tus datos de Facebook

¿Qué pasó?

El pasado 3 de abril se publicó en Business Insider que un usuario de un foro de hacking compartió información personal de más de 500 millones de usuarios de Facebook, incluyendo números de teléfono, correos electrónicos, última localización, estado sentimental y algunos datos más. Es importante prestar atención a este tipo de situaciones porque esta información puede ser utilizada para fines políticos, comerciales o suplantación de identidad, por ejemplo.

Una manera de comprobar si nuestro número de teléfono ha sido parte de ese filtrado de datos es haciendo uso de HaveIBeenPwned ingresando nuestro número de teléfono en formato internacional. Esto quiere decir que si nuestro número en Perú es 987654321, debemos agregarle el +51 por delante y hacer la consulta como se muestra en la imagen. Puedes consultar el código de tu país en esta web. 

Leer más

Identidad Digital en Perú: DNI electrónico y plataformas

De acuerdo al informe que publicamos hace unos meses, se define Identidad Digital como el conjunto de mecanismos utilizados para verificar la identidad de una persona en un entorno digital. Para los ciudadanos, estos entornos serían principalmente páginas web o aplicaciones móviles. Entonces nos podríamos plantear las siguientes preguntas: ¿Qué me hace único como persona? y ¿quién decide o de quién depende afirmar que realmente soy yo la persona que está utilizando una web o aplicación? Antes de entrar en el contexto peruano y su infraestructura de Identidad Digital, respondemos a la primera pregunta.

Existen características físicas y biológicas que nos diferencian de otras personas. Por ejemplo, podríamos pensar en nuestra estatura, color de ojos o algunas manchas en nuestra piel. Sin embargo, el problema con estas características es que a pesar de parecer únicas en nuestro entorno, otras personas también las pueden tener. Por otro lado, existen características que realmente nos hacen únicos y que se utilizan en todo el mundo para identificar a personas de manera individual. Algunos ejemplos son nuestras huellas dactilares, nuestro rostro o nuestra voz. Este conjunto de características están clasificadas como datos biométricos, que a pesar de no ser los únicos son los más utilizados por los sistemas computacionales a nivel global.

En el Perú, el Registro Nacional de Identificación y Estado Civil (RENIEC) es la institución encargada de organizar y mantener el registro único de identificación de las personas, y por lo tanto, se encarga también de emitir el Documento Nacional de Identidad (DNI) que acredita la identidad de las personas. La importancia de RENIEC en el contexto de identidad digital se debe a que también tiene la facultad de emitir certificados digitales para personas naturales o jurídicas que lo soliciten. Estos certificados digitales vendrían a ser un análogo del DNI o del pasaporte en un entorno digital; dándonos la seguridad de que el intercambio de información es entre personas o entidades que realmente son quien dicen ser y que la comunicación entre ellos estará segura y protegida. Este  sistema de certificados digitales es  válido y confiable porque es parte de una infraestructura más grande y compleja que involucra hardware, software, políticas y procedimientos de seguridad que tienen como base la criptografía asimétrica. Esta infraestructura se llama Infraestructura de Clave Pública PKI por sus siglas en inglés (Public Key Infraestructure).

Con la tecnología de los últimos diez años y teniendo como referencia la implementación de identidad digital en otros países, en el Perú se desarrollaron diferentes plataformas o soluciones orientadas al ciudadano para acelerar procesos o trámites que en persona tomarían días o debían seguir un proceso burocrático muy lento y agotador. Esto aprovechando nuestros datos biométricos o certificados digitales en caso contemos con ellos. A continuación, describimos algunos proyectos desarrollados por el estado que serían parte del primer lote de soluciones de identidad digital orientado a los ciudadanos.

DNI electrónico

El DNI electrónico o DNIe también es emitido por RENIEC y su principal diferencia con el DNI convencional es que es una tarjeta inteligente que contiene un chip que almacena nuestros certificados digitales – emitidos también por RENIEC-  que nos permite identificarnos en diferentes plataformas y firmar documentos de manera digital. El DNIe no se adquiere por defecto sino que es únicamente expedido a solicitud de las personas interesadas.

Los certificados vencen cada dos años y pueden ser renovados sin necesidad de renovar el DNIe completamente. Al tener un dispositivo físico que almacena de manera segura nuestros certificados digitales, tendríamos la posibilidad de identificarnos, en un entorno digital, ante cualquier entidad que haya implementado lo necesario para validar esta conexión, como es el caso del Portal del Ciudadano, que analizaremos más adelante. Idealmente serán entidades del gobierno que están interconectadas con RENIEC.

Haber apostado por una tecnología de tarjetas inteligentes como medio de identificación en medios digitales, implica que las personas debemos  cumplir con un conjunto de condiciones para hacer uso de ella.

  • Un lector de tarjeta inteligente.
  • Una computadora con sistema operativo Microsoft Windows 7, 8 o 10 (32 bits o 64 bits).
  • Java JRE 8 (32 bits o 64 bits)

Portal del Ciudadano

El Portal del Ciudadano podría ser la plataforma con mayor publicidad de parte de RENIEC como muestra de los avances en identidad digital en los últimos años. Esta plataforma cubre muchas necesidades de las personas como trámites o acceso a información importante.

Estas son las opciones al acceder al Portal del Ciudadano:

Consultar ficha RENIEC. Trámite de inscripción de defunción.
Saber quién consultó sus datos RENIEC. Obtener copia certificada de nacimiento, matrimonio o defunción.
Saber quién usa su dirección y qué empresas han consultado sus datos. Tramitar el duplicado del DNI de sus hijos.
Actualizar los datos del DNI electrónico o del DNI de su hijo. Solicitar constancias, documentos archivados, impugnaciones, devoluciones.
Inscribir el nacimiento de tu hijo o solicitar duplicado de su DNI. Acceso a información pública.
Trámite de inscripción de nacimiento de hijo. Solicitar la devolución de tasas pagadas y no utilizadas.

A diferencia de la mayoría de secciones que son opciones para hacer trámites y gestionarlos desde la plataforma, la opción de saber quién consultó nuestros datos RENIEC es una alternativa con mucho poder desde el punto de vista de transparencia y privacidad de nuestra información. La  sección que muestra las personas que han consultado la ficha RENIEC del usuario también nos dice a qué institución pertenecen, la fecha de la consulta y el medio por el cual accedieron a esos datos. Un grupo de 5 personas colaboraron de manera voluntaria con nosotros dándonos acceso a esta lista y como resultado se presenta el siguiente gráfico a partir del tipo de consulta que se realizó sobre sus datos personales entre el año 2017 y febrero del 2020 previo al confinamiento por pandemia.

Esto muestra un gran porcentaje de consultas provenientes del servicio de datos por línea dedicada. Este es un servicio de RENIEC donde cualquier persona jurídica puede acceder a nuestros datos haciendo un pago correspondiente. Otro gran porcentaje de consultas se deben a consultas de verificación biométrica que pueden ser tomadas en aeropuertos, al firmar un acuerdo notarial o cuando solicitamos una nueva licencia de conducir.

Una observación importante a tener en cuenta para el uso del Portal del Ciudadano es que los requisitos para tener acceso a esta información son muy específicos al punto que llegaría a ser restrictivo como el uso del sistema operativo Windows, o una versión puntual de los drivers a instalar. Para una persona con capacidad promedio de uso de tecnologías, le sería complicado y confuso el proceso para configurar, instalar y acceder a esta información.

ID Perú – Plataforma de autenticación de la Identidad Digital Nacional

Esta plataforma pretende ser un espacio único donde los ciudadanos con DNIe accedan a servicios desarrollados por el estado o por desarrolladores autorizados en cuyo proceso deban utilizar el DNIe. La propuesta de esta plataforma es permitir desarrollar soluciones que involucren DNIe de una manera más simple en las distintas entidades del estado, poniendo a disposición demos y código fuente ejemplo para distintos lenguajes de programación.

Foto: Presidencia del Perú (CC BY-NC-SA)

Protegiendo nuestros eventos en Zoom

Una de las medidas adoptadas a nivel mundial para prevenir la propagación del COVID-19 es el distanciamiento social. Como resultado de esta medida, muchas actividades se trasladaron al espacio digital como clases, reuniones de trabajo o incluso eventos sociales como celebraciones de cumpleaños o reuniones familiares. Por eso, hoy plataformas como Zoom, Google Meet, Microsoft Teams diseñadas originalmente para entornos laborales o empresariales han terminado ocupando un rol central en nuestra vida diaria. Lamentablemente, este nuevo espacio de interacción social también ha traído consigo algunos inconvenientes como invitados no deseados, comentarios agresivos en transmisiones en vivo, e incluso acoso en estos eventos.

Las empresas desarrolladoras de estas aplicaciones/plataformas están tomando rápidamente conciencia de estos problemas. En los meses recientes, han empezado a brindarnos una gama de posibilidades para prevenir estas situaciones y proteger a nuestros invitados. Por eso, antes de pensar que una aplicación es mejor que otra, es importante entender las limitaciones y diferencias de cada una. Por eso, si en algún momento te toca organizar una llamada o evento en línea, te dejamos nuestras recomendaciones a seguir antes y durante la llamada. Leer más

Una mirada al código de la aplicación “Perú en tus Manos”

Desde el lanzamiento de la aplicación “Perú en tus Manos” (PETM), en Hiperderecho hemos hecho seguimiento a su desarrollo desde diferentes puntos de vista. Por un lado, se ha cubierto a nivel legal temas como la privacidad y la transparencia en la creación y despliegue de este tipo de tecnologías. También, aunque con menor detalle, hemos analizado críticamente las funciones técnicas de la aplicación y otros posibles desarrollos. En este artículo queremos profundizar aún más en este ámbito, principalmente para dejar en claro qué información de sus usuarios recoge esta aplicación, cómo lo hace y hacia dónde la envía.

El caso de PETM es interesante porque se presenta como una herramienta de información para los ciudadanos, pero también como un instrumento para que el gobierno pueda tomar decisiones. Para lograr ambos objetivos, la tecnología base con la que funciona este aplicativo es el GPS, que  ya hemos analizado en una publicación anterior, señalando sus ventajas y desventajas.

A diferencia de propuestas en otros países como Italia, India, Reino Unido o República Checa, la aplicación peruana no es de código abierto. Es decir, el Gobierno no ha puesto a disposición del público el código fuente que hace posible la aplicación, haciendo difícil entender de primera mano cómo funciona y poder colaborar con mejoras o notificar de errores en el código. A pesar de esta limitación, gracias a que PETM ha sido desarrollada también para Android de manera nativa, es posible entender hasta cierto punto cuál es su arquitectura e incluso ver parte de su código fuente. El procedimiento que seguimos para obtener estos datos fue obtener el archivo APK de la aplicación desde una de muchas páginas que ofrecen este servicio. Luego de un proceso de decompilación, haciendo uso de la herramienta apktool, fue posible acceder a archivos fundamentales para el desarrollo del aplicativo como es el MANIFEST y algunas clases que contienen parte del código fuente de la aplicación.

Leer más

¿Seremos salvados por el Bluetooth?

En el artículo anterior de esta serie vimos las desventajas tanto de precisión como de consumo de energía del GPS y la triangulación. Además del evidente impacto en la privacidad y seguridad de las personas sometidas al monitoreo constante del gobierno. Frente a estas desventajas, se ha discutido una idea aparentemente innovadora que podría resolver todos los problemas anteriores: usar Bluetooth.

A diferencia del GPS, las aplicaciones basadas en Bluetooth tienen las siguientes ventajas:

  • Son más precisas en el trabajo de identificar un dispositivo cercano
  • Pueden funcionar en entornos cerrados donde la señal móvil es un problema como edificios o estacionamientos subterráneos
  • No necesitan estar conectado a una red o a Internet todo el tiempo para funcionar
  • No recogen la información de la localización geográfica ni el recorrido de sus usuarios
  • No consumen mucha energía del equipo

¿Pero cómo funciona una app de rastreo de contactos basada en Bluetooth? La propuesta de la mayoría de apps y plataformas que la han implementado o piensan hacerlo es la siguiente. Cada teléfono tiene asignado un identificador único que se emite mediante la señal Bluetooth, de tal manera que otro teléfono pueda «escuchar su identificador» cuando lo tenga cerca. Algo así como si cada teléfono gritara un pseudónimo de su dueño mientras este va por la calle. De esta manera, cada vez que un dispositivo detecte una señal cercana (o sea, escuchen los “gritos” de otro teléfono), almacenarán dicho identificador localmente, formando poco a poco un historial de todos los teléfonos, y por lo tanto personas, que han estado cerca del usuario.

Aquí es donde se inicia otro punto de discusión. Por un lado tenemos el modelo centralizado, como se decidió en países como Inglaterra o Alemania, donde se almacena centralmente la información de a quién corresponde cada identificador. Por otro lado, existe un modelo descentralizado, que se ha implementado en países como República Checa con e-Rouska, donde cada teléfono mantiene la lista de los identificadores que en algún momento le fue asignado.

En este último diseño, por ejemplo, se analiza la información de manera descentralizada. Cuando un usuario de la aplicación es diagnosticado positivo, las autoridades de salud pueden acceder a la lista de identificadores que su teléfono ha generado durante todo el tiempo que ha tenido instalada la aplicación. Aunque son únicos, estos identificadores van cambiando de forma frecuente, por lo que podría haber más de uno para cada usuario o teléfono. Luego, esta lista se envía a los demás usuarios de la app, para que busquen si en algún momento se han cruzado con el usuario diagnosticado positivo. Este procedimiento sería automático y, cuando existan coincidencias, los usuarios que estuvieron cerca del contagiado reciben una alerta para que tomen medidas de prevención y diagnóstico.

Este enfoque descentralizado también ha sido adoptado por Google y Apple en un trabajo conjunto para poner a disposición APIs que simplifiquen el desarrollo de apps con este tipo de tecnologías. A pesar que esta API estará disponible para todos los desarrolladores únicamente instituciones de salud del gobierno estarán autorizados de publicarla en las tiendas oficiales de App Store y Play Store.

Desde el punto de vista de privacidad, el método descentralizado parece mejor ya que estos identificadores únicos no son almacenados en el servidor de alguna institución del gobierno. Lo que no solo reduce la posibilidad de que sean explotados para otros fines, sino también evita que nuestra seguridad dependa de la seguridad informática de ese servidor. Además, el acceso a la lista de contactos cercanos con los otros usuarios se realiza solo en el caso de los contagiados y previo consentimiento.

¿Seremos salvados por el Bluetooth?

A pesar de que este procedimiento se presenta como novedoso, existe registro de una aplicación similar lanzada en 2011 por investigadores de la Universidad de Cambridge. En esa oportunidad, sus creadores intentaron hacer un seguimiento de la manera en la que la gripe se propaga dentro de su población. ¿Funcionó? No, principalmente por la poca adopción de que obtuvo la aplicación entre la población a la que iba dirigida (1%).

Por más buenas ideas que se hayan presentado y tecnologías que las soporten, el principal problema con cualquier app es su adopción de parte de los usuarios. Aún siendo optimistas, si la tecnología en sí misma es todo lo que promete ser, todavía está el reto de que todo el público objetivo descargue la aplicación. El problema es que el público objetivo es todo el país. No obstante, si esta app fuera diseñada únicamente para los médicos o enfermeros, podría tener un alcance inmediato y mayor.

Otro problema evidente es que que no todos los ciudadanos tienen un smartphone con la última versión de sus sistemas operativos (Android o iOS) o un teléfono sencillo siquiera. Pero aun si lo tuvieran, ¿cómo garantizar que van a descargar la app y la van a mantener activa mientras de desplazan? Aun si la hicieran de uso obligatorio, ¿cómo harían ese control? Singapur, el país que es considerado como ejemplo del uso de estas tecnologías y que tiene un gran porcentaje de su población educada digitalmente, tan solo tiene un índice de adopción menor al 30% con su app TraceTogether.

La aplicación Perú en tus Manos, por ejemplo, tiene más un millón de descargas en Play Store de Android. Aunque es un buen número para una aplicación peruana, todavía representa un porcentaje muy pequeño de la población peruana, que actualmente debe ascender a más 30 millones. A pesar de las observaciones técnicas que hicimos desde Hiperderecho, todavía no es claro el rumbo de esta aplicación que no se ha actualizado desde el 13 de abril y que a pesar de pedir permisos de Bluetooth desde su lanzamiento el 03 de abril, no ha implementado la tecnología de Contact Tracing descrita anteriormente.

Una aplicación es una herramienta de intercambio de información muy potente. Por lo mismo, es necesario que se diseñe desde principio generales sólidos como reducir la acumulación de información y respetar la privacidad de los usuarios. No obstante, su creación misma y despliegue no cambiará los hábitos de las personas, ni tampoco puede ser una solución del deficiente sistema de salud, de la brecha digital y de otros problemas que venimos arrastrando como sociedad y que se han hecho más evidentes durante esta Emergencia Nacional.

La falsa promesa de la geolocalización

Desde que se conoció el primer caso de Covid-19 en Perú, han surgido múltiples ideas de aplicaciones móviles (apps) para entender y contener el impacto que tiene el virus entre nosotros. Una de las ideas más populares es la del uso de tecnologías de seguimiento o tracking para rastrear a los contagiados, supervisar el cumplimiento de la orden de aislamiento y prevenir la expansión del virus. Universidades, instituciones del estado y organizaciones de sociedad civil han hecho llamados a decenas de Hackatones con el fin de encontrar soluciones de este tipo.

El contexto puede variar un poco pero la idea es más o menos la misma en todas las convocatorias: crear una app que ubique y permita hacer tracking del desplazamiento de las personas. Así, cuando un usuario de dicha app es diagnosticado positivo, el historial de sus ubicaciones anteriores podría ayudar a determinar el riesgo de contagio en diferentes zonas de la ciudad y alertar a las personas con las que el contagiado tuvo contacto. También, podría alertar a los demás usuarios cuándo están cerca de una zona de alto riesgo de contagio por la confluencia de contagiados.

El razonamiento anterior parece sencillo, pero su implementación está lejos de serlo. A propósito de la nueva estrategia de geolocalización creada por el Estado a través del grupo “Te Cuido Perú” o la aplicación “Perú en tus Manos.” resulta más relevante que nunca conocer los límites técnicos de esta idea. ¿Realmente el seguimiento y geolocalización de las personas ayudará a reducir la cantidad de infectados en el Perú?¿Nos ayudaría a retomar nuestras actividades normales después de la cuarentena? De ser así, ¿Cuál sería la tecnología más adecuada para realizarlos? ¿Qué medidas deberían tomarse para que se respete nuestra privacidad?

Leer más