En el ámbito de la salud pública, la búsqueda de contactos es el proceso para identificar a las personas que han estado en contacto con personas infectadas. El rastreo de proximidad con aplicaciones de smartphones y sensores podría apoyar el rastreo de contactos. Esto implica el procesamiento de datos personales sensibles.
¿Qué es el rastreo de contactos?
Durante las epidemias de enfermedades infecciosas, como la enfermedad de Coronavirus (COVID-19), es importante reducir el número de nuevos casos de infección y detenerlo en el tiempo. Por lo tanto, la cadena de infección de las transmisiones posteriores tiene que interrumpirse. Cuando las personas que se sabe que están infectadas revelan sus contactos recientes, otras personas infectadas pueden ser identificadas, informadas y.por lo tanto aisladas ya desde el principio, incluso antes de que se dan cuenta de su infección. El proceso para identificar contactos de casos conocidos se llama rastreo de contactos.
Una persona se convierte en un contacto de un caso primario, por ejemplo, contacto cara a cara a corta distancia durante un período de tiempo, contacto físico o pasar tiempo juntos en el interior, todo dentro del período de incubación de, por ejemplo, hasta 2 semanas para la enfermedad por coronavirus.
Para establecer la exposición al riesgo en el rastreo de contactos, es importante la información sobre la distancia entre las personas y la duración del contacto. Los contactos cercanos con exposición de alto riesgo pueden estar sujetos a diferentes reglas o tratamientos.
El rastreo de contacto tradicional
Después de que se ha identificado un caso confirmado o probable de una persona infectada, las autoridades sanitarias generalmente entrevistan a la persona, por ejemplo, por teléfono. El Centro Europeo para la Prevención y el Control de Enfermedades (2020) enumera los siguientes pasos genéricos:
1. Se recoge el historial clínico de la persona.
Este enfoque individual requiere muchos recursos. El rastreo de todos los contactos puede ser difícil cuando las personas tienen muchos contactos, no los recuerdan con precisión o no pueden proporcionar información sobre cómo comunicarse con ellos.
2. Los contactos de las personas identificadas se recopilan con su riesgo de exposición para la clasificación, y datos de fondo como, por ejemplo, trabajar con poblaciones vulnerables.
3. Luego se llama a los contactos para confirmar su estado de salud y evaluar a aquellos con síntomas, monitorear activamente los contactos cercanos y pedirles a otros contactos que se autocontrolen y tomen precauciones.
Rastreo digital de proximidad
Para admitir y complementar el rastreo de contactos tradicional, los sensores de ondas de radio integrados en los smartphones podrían usarse porque pueden detectar automáticamente contactos cercanos: el smartphone podría usarse para grabar cuando dos personas están lo suficientemente cerca el tiempo suficiente como para que exista un alto riesgo de contagio si uno de ellos tiene, por ejemplo, el coronavirus.
Los smartphones pueden ser equipados con nuevas funcionalidades, con la instalación de una aplicación dedicada y / o actualización del software del sistema operativo, lo que permite a sus titulares a través de los sensores de los smartphones de registrar de manera preventiva con poco o ningún esfuerzo personal una lista de contactos de proximidad, incluso ante una sospecha de surge una infección.
La eficacia de dicho rastreo digital de proximidad está en continua investigación. Los primeros resultados son optimistas si también se garantizan otras condiciones, como las capacidades de prueba de infección y la adopción de una tecnología amplia (Ferretti et al. 2020) . El rastreo digital podría ser particularmente útil cuando las personas pueden haber estado en contacto con muchos contactos durante períodos más largos de contagio sin síntomas, que de otro modo serían difíciles de recordar después.
Con los sistemas mundiales de navegación por satélite como GPS o Galileo, los smartphones pueden determinar su localización geográfica con una precisión de hasta 5 m en exteriores. Si los titulares de smartphones cargan sus localizaciones en un servicio central, por ejemplo, de una autoridad sanitaria, se pueden calcular sus contactos de proximidad. El rastreo de proximidad en, por ejemplo, tiendas o transporte público no es posible.
Con la tecnología Bluetooth Low Energy (BLE) , los smartphones transmiten mensajes con pequeños paquetes de datos a su entorno cercano, generalmente entre unos y cientos metros. Los smartphones modernos permiten a las aplicaciones de configuren el rango de transmisión, por ejemplo, limitarlo a los pocos metros más cercanos. Dichos mensajes pueden contener un identificador de smartphone y datos específicos de la aplicación (el payload ). Otros smartphones con BLE y dentro del rango de transmisión pueden detectar estos mensajes.
Si el payload BLE se usa para reconocer a los poseedores de smartphones, los smartphones de otras personas pueden registrarlos automáticamente como contactos de proximidad BLE. Cuando luego se confirma que los poseedores de smartphones están infectados (por ejemplo, por su médico), pueden optar por cargar los datos de rastreo de contactos a un servicio central. Dependiendo del enfoque de coincidencia de contactos , este servicio puede notificar a los contactos sobre su exposición al riesgo directamente (coincidencia centralizada ) o publicar datos, para que los contactos puedan calcular su exposición ellos mismos con sus smartphones.
La interfaz Wi-Fi de los smartphones también permite transmitir ondas de radio con identificadores, pero no es muy eficiente en el consumo de energía y, por lo tanto, es menos apropiada para que una funcionalidad esté activa sin parar en dispositivos alimentados por batería.
¿Cuáles son las implicaciones de protección de datos?
Tanto el rastreo de contacto de proximidad tradicional como el digital implican el procesamiento de datos personales. Cuando los datos se refieren a personas infectadas, son datos de salud que requieren protección especial.
Vigilancia a gran escala
El rastreo digital de proximidad plantea nuevos riesgos de protección de datos, ya que permite la grabación preventiva por contacto de un gran número de la población en espacios públicos y privados utilizando señales de ondas de radio invisibles para los ojos humanos.
Por lo tanto, es probable que las aplicaciones de rastreo de contactos generen un alto riesgo para los derechos y libertades de las personas físicas y requieran una evaluación de impacto de protección de datos que se llevará a cabo antes de su despliegue.
Identificación de usuario
Los contactos de un caso pueden incluir miembros de la familia, vecinos o colegas del trabajo. Vinculado a otros datos, por ejemplo, de las redes sociales, es técnicamente posible aprender el nombre de la persona infectada, el lugar de residencia y trabajo y otras actividades y, posiblemente, su localización. La cantidad de contactos y sus frecuencia pueden revelar hábitos sociales, como las prácticas religiosas. La conexión con los datos de localización, como sucede con el rastreo basado en GPS, podría permitir deducir una imagen detallada de la rutina diaria.
Las tecnologías de minimización de datos y de mejora de la privacy, por lo tanto, pueden evitar daños mediante la identificación de contactos y casos infectados.
Como las aplicaciones de rastreo pueden funcionar sin la identificación directa de sus usuarios, se deben adoptar medidas apropiadas para evitar ataques de reidentificación .
Como los datos de localización son propensos a la reidentificación, es mejor evitar el rastreo basado en la localización. Las aplicaciones de smartphones de rastreo de proximidad digital (las aplicaciones de rastreo ) no requieren rastrear la localización de usuarios individuales. En su lugar, deben usarse datos de proximidad , específicamente información obtenida mediante el uso de Bluetooth BLE.
Las aplicaciones de rastreo pueden emplear identificadores seudónimos para contactos de proximidad y cambiarlos periódicamente, por ejemplo, cada 30 minutos. Esto reduce el riesgo de vinculación de datos y reidentificación. Los esquemas de intercambio secreto permiten dividir identificadores en partes y distribuir su transmisión en un período de tiempo determinado. Los adversarios que intentan revelar y mapear contactos necesitarán esperar para recibir el número mínimo de partes requeridas para volver a ensamblar el identificador.
El servicio que proporciona pruebas y confirma el estado de la infección puede funcionar independientemente del servicio central al que los casos cargan datos de rastreo de contactos para evitar la vinculación de los datos de rastreo de contactos con los archivos de casos médicos. Para garantizar que los datos que se carguen solo desde casos confirmados, el servicio central podría requerir una prueba digital.
Protección de datos por diseño.
Con la coincidencia centralizada, al instalar de la aplicación, los usuarios se registran en el servicio central (Inria y Fraunhofer AISEC 2020). Una vez que se confirma que las personas están infectadas, pueden optar por cargar sus contactos grabados a este servicio. Luego, el servicio puede comparar los contactos cargados con los usuarios registrados y enviarles una notificación sobre su exposición al riesgo. Los usuarios notificados no conocen ningún detalle, si que la privacy de los casos confirmados está protegida.
Con los datos de contacto seudónimos recibidos en este proceso, el servicio central podría calcular las cadenas de infección y la red de contactos de todos los casos. Si bien es probable que esta infraestructura y estos datos sean relevantes para el estudio y contengan epidemias, por lo tanto, también puede permitir el monitoreo del comportamiento a gran escala. El servicio plantea un único punto de falla. Sin ella, los usuarios no pueden registrarse o incluso continuar rastreando. Por lo tanto, dicho servicio necesita implementar una protección extraordinaria de datos técnicos y organizativos y salvaguardas de seguridad cibernética para generar confianza en el usuario.
Con la coincidencia descentralizada, los usuarios de aplicaciones de rastreo no necesitan registrarse después de la instalación de la aplicación. Las claves utilizadas para generar identificadores seudónimos para la transmisión se administran localmente en su teléfono inteligente (DP ‑ 3T Project 2020). Una vez que se confirma que los usuarios de la aplicación están infectados, pueden elegir cargar sus claves. Todas las aplicaciones de rastreo descargan regularmente actualizaciones públicas con claves de casos recientes. Los cálculos del smartphone rastrean los contactos registrados y, por tanto, generan notificaciones de exposición al riesgo..
A diferencia del caso de la correspondencia centralizada, las claves de los casos recientes con infección confirmada se distribuyen públicamente. Los adversarios pueden vincularlos con datos de ubicación y marca de tiempo previamente registrados para identificar y mapear casos infectados. Sin embargo, cubrir áreas significativas requeriría muchos sensores.
Los riesgos de protección de datos permanecen con la correspondencia centralizada y descentralizada. Mientras que el emparejamiento centralizado supone la confianza en un servicio central, el emparejamiento descentralizado supone la confianza en que cada individuo no se involucre más en la recopilación y correlación de datos de radio de lo que es necesario.
Limitaciones de propósito
En el contexto de las aplicaciones de rastreo, se debe considerar cuidadosamente los aspectos de limitación de propósito y limitación de almacenamiento, es decir, determinar de antemano para qué fines específicos (como el rastreo de contactos y / o la investigación científica) se pueden usar los datos personales y quién y por cuánto tiempo puede almacenarse.
Una vez que la epidemia se ha detenido y las aplicaciones de rastreo de contactos ya no son necesarias , se debe implementar un procedimiento para detener la recopilación de identificadores (desactivación global de la aplicación, instrucciones para desinstalar la aplicación, desinstalación automática, etc.) y eliminar Todos los datos recopilados de todas las bases de datos (aplicaciones móviles y servidores).
Falta de transparencia
Las aplicaciones de rastreo solo pueden alcanzar su máxima eficiencia si son utilizadas por la mayor parte posible de la población. La falta de explicaciones sobre cómo funcionan las aplicaciones de rastreo y cómo protegen la privacidad del usuario puede crear una falta de confianza. Por lo tanto, el uso de aplicaciones de rastreo debe ser voluntario y transparente para el usuario. La información recopilada debe residir en el teléfono inteligente del usuario .
Insuficiente precisión e integridad de los datos.
La transmisión de ondas de radio sigue diferentes principios que la transmisión de infecciones. A diferencia de las ondas de radio, las infecciones no pueden transmitirse a través de ventanas o paredes. Las ondas de radio no pueden rastrear otros aspectos de interacción, como la capacidad de tocar superficies contaminadas o estrechar la mano. Además, los sensores solo pueden detectar otros sensores de su clase y no detectan contactos sin un teléfono inteligente adecuado. En consecuencia, el rastreo de proximidad digital es propenso a registrar contactos con falsos positivos y falsos negativos .
El uso de señales de ondas de radio también puede causar problemas para la seguridad e integridad del sistema. En principio, los adversarios pueden emplear antenas de radio más potentes para enviar ruido y bloquear la transmisión de radio en el medio ambiente, o transmitir sus propios seudónimos o transmitir los seudónimos de otros en un área mucho más grande. El primero distorsiona la calidad del servicio (denegación de servicio). Esto último lleva a notificaciones de riesgo falsas cuando estos contactos de proximidad registrados se notifican como infectados en una etapa posterior sin proximidad real en el pasado. Los adversarios también pueden intentar revelar a las personas infectadas moviéndose para capturar señales de radio y mapear la ubicación de los contactos de proximidad detectados que luego pueden ser o ya han sido notificados como infectados.
Para permitir que todos los actores involucrados en el desarrollo y operación de aplicaciones de rastreo de contactos cumplan desde el inicio con las leyes de protección de datos de la UE , la Junta Europea de Protección de Datos (2020) y la Comisión Europea (2020) han publicado una guía detallada.
FUENTE: AUTORITA’ PER LA PROTEZIONE DEI DATI DELL’UNIONE EUROPEA – EDPS