ANÁLISIS DE APLICACIONES
Imagen de un teléfono celular con iconos de las redes sociales analizadas

Análisis de aplicaciones de monitoreo, localización y botones de pánico – 25N

 

Introducción

El presente análisis técnico tiene como objetivo evidenciar las prácticas deficientes de seguridad y privacidad en el desarrollo de aplicaciones móviles de seguridad ciudadana, así como brindar información a las personas usuarias para evaluar y decidir  sobre el uso de las siguientes aplicaciones como herramienta de protección: Life360, Bsafe, Círculo 2.0, Botón Auxilio Escudo Urbano, Donna, iSharing, Red Panic Button y SosFem.

En el marco del 25N, Día Internacional de la Eliminación de la Violencia contra las Mujeres, analizamos 8 aplicaciones enfocadas en seguridad y que pueden ser utilizadas como herramienta de prevención, monitoreo y reacción para enfrentar escenarios de violencia. Sus funcionalidades abarcan el monitoreo, la localización y el envío de alertas ante situaciones de peligro.

Estas aplicaciones manejan información sensible como: ubicación en tiempo real, datos personales y patrones de comportamiento. Una gestión inadecuada de la misma podría exponer a las usuarias a riesgos como la vigilancia, el robo de identidad o la invasión de su privacidad.

La confianza en estas tecnologías depende en gran medida de la gestión ética y responsable de los datos, así como del consentimiento informado y activo de las usuarias en el uso de su información. La preocupación por la seguridad de los datos puede disuadir a las personas usuarias de utilizar estas aplicaciones, reduciendo su eficacia general. Asimismo, sin una gestión adecuada de la información, estas aplicaciones podrían ser utilizadas para propósitos no éticos o ilegales, como el seguimiento no consentido, la vigilancia o el acoso.

Partimos de la idea de que proteger los datos es proteger a las personas, y que el compromiso con la privacidad y seguridad es parte de la responsabilidad del cuidado colectivo. Consideramos necesario implementar medidas de seguridad y privacidad desde el diseño de las tecnologías antes de que se cometan errores que pudieran tener un impacto negativo en la vida de las personas.

Este análisis busca ser un insumo para fortalecer la privacidad, la seguridad y la gestión responsable de los datos en las aplicaciones móviles, además que complementa el siguiente análisis realizado en 2019: Aplicaciones de monitoreo y seguridad para mujeres.

Contexto

Instituciones gubernamentales, compañías y organizaciones, han propuesto y  desarrollado soluciones digitales para atender situaciones de emergencia, ya sea por riesgo personal o casos de violencia. Estas soluciones son aplicaciones para celulares diseñadas para monitorear, localizar, enviar alertas a contactos de confianza y equipos de emergencia gubernamentales cuando la persona usuaria enfrenta situaciones de riesgo.

De acuerdo a sus descripciones, estas aplicaciones tienen objetivos como: la prevención de actos delictivos, garantizar la seguridad en el ámbito personal y familiar en espacios privados y públicos. Algunas también están orientadas a resguardar o fortalecer redes de apoyo para perfiles que por su labor podrían estar en situaciones de peligro, como periodistas y personas que defienden los derechos humanos y participan en movimientos sociales.

Encontramos las siguientes características en las aplicaciones: 

  • Aplicaciones que tienen un botón de pánico (un botón que manda una alerta de emergencia a las autoridades locales y en ocasiones a algún contacto personal.) 
  • Otras aplicaciones de monitoreo que permiten revisar la localización en tiempo real de las personas.
  • Por último, están las que llamamos localizadores, que alertan de una emergencia y comparten la ubicación en tiempo real a un grupo de personas cercanas.

Antecedentes del presente análisis

Desde el área de seguridad digital de SocialTIC y el proyecto de investigación Datávoros, llevamos a cabo análisis técnicos de aplicaciones móviles con un enfoque en la privacidad y la gestión responsable de datos.  Nos enfocamos en conocer qué datos se recolectan y cómo, qué permisos solicitan y cuáles son sus medidas de seguridad y privacidad. 

A continuación compartimos dos investigaciones previas relacionadas con aplicaciones que tienen características de monitoreo, botones de pánico y localización para atender situaciones de peligro.

2019: Mapeo y análisis de apps de monitoreo y seguridad para mujeres

Este informe fue publicado en noviembre de 2019, resultado de una colaboración con Artículo 19 México y Centroamérica. Desde el área de seguridad digital de SocialTIC analizamos 13 aplicaciones enfocadas a la atención de mujeres en situaciones de riesgo o emergencia, ya sea en relación a su labor y a su género. Se seleccionaron en función de su popularidad (cantidad de descargas), apariciones en recomendaciones de páginas web y región de uso (México y Latinoamérica). 

El objetivo abarcó tres aspectos:

  • Las condiciones y limitaciones asociadas a su uso, funcionalidad y accesibilidad.
  • Qué información se genera durante el uso de la app, así como costos, permisos y accesos.
  • La utilidad de las funcionalidades para la notificación y respuesta ante situaciones de riesgo.

Consulta el informe completo: Mapeo y análisis de aplicaciones de monitoreo y seguridad para mujeres.

 

2023: Aplicaciones de Seguridad Ciudadana

En este análisis publicado en Datávoros se analizaron siete aplicaciones de seguridad ciudadana equipadas con un botón de pánico y desarrolladas por entidades gubernamentales federales y estatales de México. Contiene un análisis técnico y solicitudes de acceso a la información. 

El objetivo:

  • Identificar problemas de seguridad digital y privacidad asociados a la aplicación.

Consulta aquí el análisis técnico: Aplicaciones de seguridad ciudadana.

 

Actualización 2023: Aplicaciones de monitoreo, localización y botones de pánico – 25N

En el marco del 25N, Día Internacional de la Eliminación de la Violencia contra las Mujeres, actualizamos los análisis mencionados previamente y los enfocamos a seguridad y privacidad digital.

La pregunta principal que guía este análisis es ¿qué datos recolectan estas aplicaciones y si utilizan rastreadores relacionados a su funcionamiento? 

Nuestro interés es facilitar evidencia técnica que ayude a mejorar aspectos de privacidad, seguridad y la gestión responsable de datos y, por lo mismo, que esto contribuya al desarrollo y adopción de prácticas y herramientas más seguras que protejan la información y la integridad de las personas usuarias.

Los objetivos puntuales en este análisis son:

  • Identificar qué datos se recolectan de las personas usuarias.
  • Identificar rastreadores.
  • Identificar los permisos y la información recolectada.
  • Identificar a las diferentes empresas relacionadas en el desarrollo de la aplicación.
  • Identificar el lugar donde se encuentran los servidores que sirven la aplicación.
  • Identificar fallas de seguridad flagrantes y malas prácticas.
  • Informar sobre problemas de uso encontrados durante los análisis.

Cabe aclarar que no ofrecemos sugerencias sobre estas aplicaciones basadas en su funcionalidad, eficiencia, facilidad de uso o criterios semejantes. 

Criterio de selección de las aplicaciones

En este análisis, elegimos las aplicaciones previamente analizadas que cumplen con los siguientes criterios:

  • Que haya sido actualizada durante 2023
  • Que siga activa en la Play Store

Las aplicaciones que cumplieron estos criterios y que analizamos son ocho:

01. Life360

Aplicación de monitoreo familiar que ofrece compartir la ubicación y eventos (como llegada a un lugar) a círculos de confianza configurados previamente con el fin de localizar geográficamente a una persona.

Consulta el análisis individual aquí.

 

02. Bsafe

Ofrece monitoreo de actividad entre contactos seleccionados y la emisión de alerta por medio de llamada o un mensaje dentro de la aplicación. Se activa a partir de diversos medios (botón, shake-it, voz) y permite hacer streaming (de voz y video). Todas las funciones son de pago.

Consulta el análisis individual aquí.

03. Donna

Aplicación de monitoreo que ofrece compartir la ubicación y avisos de emergencia a círculos de confianza, además de contar con el apoyo, en caso de emergencia, de agentes que trabajan para la empresa.

Consulta el análisis individual aquí.

04. iSharing

Localizador familiar que ofrece a la persona usuaria compartir la ubicación y eventos a círculos de confianza configurados previamente para identificar su localización geográfica.

Consulta el análisis individual aquí.

05. SosFem

Originalmente llamada SOSMex, permite realizar llamadas de alerta personalizada a contactos seleccionados. No es necesario entrar a la aplicación ya que se puede activar agitando fuerte el celular. Envía y recibe alertas de contactos, así como compartir la ubicación en tiempo real.

Consulta el análisis individual aquí.

06. Red Panic Button

Emite alertas a contactos seleccionados vía mensaje SMS o correo electrónico con un enlace de google maps que incluye la ubicación de la persona.

Consulta el análisis individual aquí.

07. Círculo 2.0

Permite crear una red de hasta 6 personas con las cuales compartir estados o ubicaciones para realizar alertas sobre amenazas de seguridad.

Consulta el análisis individual aquí.

08. Botón de Auxilio Escudo Urbano

Emite una alerta inmediata al C5 (sistema de seguridad urbana del Estado de Jalisco). La emergencia puede ser médica, policial o de bomberos. 

Consulta el análisis individual aquí.

Agregamos la aplicación Donna y actualizamos el reporte de la aplicación Botón Auxilio Jalisco (que el 2 de noviembre dejará de funcionar y dará paso a Botón Auxilio Escudo Urbano) que es la nueva versión de la aplicación Escudo Urbano C5 que se analizó en 2019. 

Las aplicaciones que no analizamos del grupo original ya que no cumplieron los criterios previos, son:

  • No estás Sola – Ya no está en la Play Store.
  • Seguridad Ciudadana – No se actualiza desde el 15 de junio de 2022.
  • Vive Segura – No se actualiza desde el 23 de agosto de 2016.
  • Safe365 – Cambió de nombre a Durcal. No logramos registrarnos en la aplicación y probarla.
  • Kwema – Ahora se empareja con una “smart badge”, que es un dispositivo que pueden usar las personas empleadas en una empresa y ayuda a rastrearlos durante emergencias. 
  • Mujeres Seguras – No se actualiza desde el 13 de junio de 2022. Fue analizada en Datávoros.

¿Cómo realizamos el análisis?

Para una explicación exhaustiva del método de análisis, por favor remitirse a esta documentación de Datávoros.

Preparación del dispositivo

Instalamos la aplicación Draeneg en un celular Motorola g8 plus con Android 10. Esta aplicación nos permite capturar de manera individual el tráfico de red generado por la aplicación que queremos analizar. En el dispositivo sólo están instaladas las aplicaciones necesarias para el funcionamiento normal del teléfono.

Análisis estático

A través del portal de Exodus Privacy analizamos la aplicación en busca de rastreadores y de los permisos de acceso que vienen el código. 

Luego realizamos un análisis mediante MobSF. Ahí revisamos extensivamente diferentes aspectos de la aplicación como el manifiesto (en busca de otros rastreadores que no hayan sido detectados por Exodus Privacy); los dominios integrados en el código y las acciones. Las acciones son funciones que se ejecutan en la aplicación.

Prueba de uso y análisis de tráfico de red

Se activa la captura del tráfico de red en Draeneg y se inicia la aplicación, tomando capturas de pantalla de todas sus funciones y se comienza a utilizar normalmente. En esta parte del proceso tomamos nota de los datos que se le solicitan a la persona usuaria y los permisos que se le solicitan de manera explícita. Además comprobamos todas las funcionalidades y secciones de la aplicación. 

A través de la aplicación WireShark analizamos el archivo de captura de tráfico de red que nos arrojó Draeneg. En este archivo buscamos identificar los puntos finales (endpoints) de las conexiones que establece la aplicación y los dominios de dichos puntos finales a través del análisis de las conexiones DNS y Handshake. Al final comparamos los dominios con los rastreadores presentes y las acciones.

Descripción de las funcionalidades destacadas de cada aplicación

Si bien cada aplicación tiene funcionalidades específicas relacionadas a cómo se activa el botón de pánico, o cómo se comparte la ubicación, describimos aquí funcionalidades generales.

Life360

  • Monitoreo constante de la ubicación con contactos de confianza.
  • Mensajes de emergencia a contactos de confianza.
  • Alertas sobre llegada a lugares rutinarios como la casa, oficina, escuela, etc.
  • Detección de utilización de vehículo motorizado.

BSafe

  • Monitoreo constante de la ubicación con contactos de confianza.
  • Mensajes de emergencia a contactos de confianza.
  • Alertas sobre llegada a lugares rutinarios como la casa, oficina, escuela, etc.
  • Live streaming durante una emergencia.

Donna

  • Monitoreo constante de la ubicación con contactos de confianza.
  • Mensajes de emergencia a contactos de confianza y si se paga, alertar a agentes capacitados de la propia empresa para solicitar ayuda.
  • Está destinada a mujeres, como lo indica su descripción en la PlayStore.

 

iSharing

  • Monitoreo constante de la ubicación con contactos de confianza.
  • Alertas de llegada a lugares rutinarios como la casa, oficina, escuela, etc.
  • Mensajes de emergencia a contactos de confianza.
  • Detección de utilización de vehículo motorizado.

SosFem

  • Mensajes de emergencia a contactos de confianza y compartir la ubicación.
  • Está enfocada a mujeres.
  • Tiene la función de “Ayudante”. (Persona voluntaria usuaria de la aplicación).

Red Panic Button

  • Mensajes de emergencia a contactos de confianza y compartir la ubicación.

Círculo 2.0

  • Genera un círculo de contactos de confianza para enviar alertas de emergencia y compartir ubicación.

Botón de Auxilio Escudo Urbano

  • Es un botón de pánico que alerta a las autoridades del estado de Jalisco sobre emergencias de tres tipos: las que involucran a la policía, a personal de bomberos  y profesionales de la salud.

Conclusión sobre funcionalidades

Las aplicaciones analizadas comparten funciones esenciales y también tienen características particulares. Donna tiene agentes; SosFem tiene un foro y la función de “Ayudante”; Life360 y iSharing detectan si la persona usuaria está en un vehículo motorizado; BSafe tiene live streaming, etc. 

Algunas monitorean constantemente a la persona usuaria, otras sólo se activan en caso de una emergencia. Lo importante es que las personas usuarias prueben y se familiaricen en utilizar estas aplicaciones en función de sus casos de uso y su perfil de riesgo. Como tal, son herramientas y sus diferentes funcionalidades pueden servirle a ciertas personas y a otras no. 

Algunos perfiles, como personas defensoras de derechos humanos o periodistas necesitarán de la privacidad que otorga Círculo, otros necesitarán de un monitoreo constante que provee Life360 y la privacidad no será un problema frente a las ventajas de seguridad de una aplicación de este tipo. Al mismo tiempo, Life360, Bsafe y iSharing pueden ser utilizadas de forma maliciosa en casos de acoso y violencia doméstica. 

Esto sólo para concluir que la tecnología y estas aplicaciones en específico pueden ayudar a solventar algunos problemas pero no serán la solución definitiva. Recomendamos que las personas usuarias analicen con detenimiento qué aplicación les conviene y prueben-ensayen su uso antes de utilizarla. 

¿Qué encontramos?

Hallazgos en torno a la privacidad y la seguridad

 

01.

Todas las aplicaciones analizadas tienen al menos un rastreador, incluso Botón Auxilio Escudo Urbano y Círculo, desarrolladas por el gobierno y una organización no gubernamental respectivamente. En Círculo la persona usuaria puede optar por no mandar datos, de tal manera que es la que más se acerca a ser 100% privada.

02.

Todas las aplicaciones cifran sus comunicaciones, y el tráfico está en https. Si bien esto debería ser una práctica extendida a todas las aplicaciones, en nuestra experiencia no sucede así. Reconocemos y valoramos que todas estas aplicaciones, incluso más por su naturaleza, tengan esta práctica. 

03.

La aplicación Botón Auxilio Escudo Urbano es la única desarrollada por un gobierno y que no tiene funcionalidades similares a las demás. Esta es un botón de pánico que avisa a las autoridades en caso de una emergencia. Si bien es la tercera versión con cambio de nombre de esta aplicación (Escudo Urbano C5 → Botón Auxilio Jalisco → Botón Auxilio Escudo Urbano), esta versión es la que más problemas de usabilidad tiene (bugs). Por esa razón recomendamos su uso.

04.

La aplicación Círculo 2.0 no tiene aviso de privacidad que hayamos podido encontrar. Es un requisito indispensable tanto por ley como por respeto a las personas usuarias que esto exista. Sin embargo, de todas las aplicaciones es la más amigable con la privacidad (contiene un sólo rastreador) y tiene, además, la opción de no mandar datos estadísticos. Asimismo no es necesario otorgar ningún dato real para poderla usar. Para conectarse a un círculo basta con tener acceso al enlace del mismo. Si bien esto simplifica las cosas y permite privacidad, debido a que es anónima, alguien podría conectarse a un círculo haciéndose pasar por alguien más. Un plus es que esta aplicación es de código abierto y está construida sobre tecnologías de código abierto como Matrix para enviar mensajes entre los participantes del círculo. Otro detalle es que para compartir ubicación se utiliza la aplicación externa de Google Maps.

05.

De acuerdo al aviso de privacidad de la aplicación Red Panic Button, la geolocalización no se comparte con nadie y los datos personales de las personas usuarias solamente son procesados en el celular. Tiene dos rastreadores, por lo que se puede considerar amigable con la privacidad. Un aspecto a considerar es que el envío de avisos de emergencia se hace a través de correo electrónico o SMS, dos medios que, por no estar cifrados, no son seguros. Aquí depende de la persona usuaria valorar, de acuerdo a su perfil y contexto, si esto pudiera o no ser un inconveniente.

06.

Las aplicaciones Life360, Donna, SOSFem, iSharing y Bsafe tienen prácticas de privacidad deficientes: un alto número de rastreadores y en sus avisos de privacidad declaran que comparten los datos de las personas usuarias con terceros. Los únicos dos avisos de privacidad que pueden considerarse amigables con la privacidad son los de SOSFeM y Red Panic Button, sin embargo, la primera, es la aplicación con más rastreadores (11).

07.

SOSFeM y Donna son las únicas dos aplicaciones que tienen funciones únicas enfocadas a mujeres de todas las analizadas. En la aplicación SOSFeM existe un rastreador perteneciente a WePlanAnalytics que no está en la plataforma de Etip del proyecto Exodus Privacy. Hemos reportado el rastreador a esta plataforma.

08.

El aviso de privacidad de iSharing estipula de manera clara con qué otras empresas comparten los datos. Además permite optar para que los datos recolectados no sean utilizados para fines de marketing y publicidad. Estas dos características deberían ser una práctica común.

Actualización de conclusiones del reporte anterior sobre privacidad y seguridad

  • En el reporte anterior: Apps de seguridad y monitoreo para mujeres (2019) se contemplaron los siguientes permisos: Ubicación, Actividad, Contactos, Teléfono, SMS, Almacenamiento, Cámara y Micrófono. Se concluyó que, en general, ninguna aplicación pedía permisos no congruentes con las funciones ofrecidas. Esto sigue vigente, pero en este análisis vamos más a fondo, contemplando otros permisos como el AD_ID (que sirve para analítica y publicidad) por poner un ejemplo. Las conclusiones se encuentran en la sección de análisis de permisos de este reporte.
  • En el reporte de 2019 se detallan los datos solicitados a las personas usuarias. Se concluye que ninguna aplicación solicita datos no congruentes con su función y que los datos opcionales tampoco son abusivos. Esto sigue vigente para este reporte. Sin embargo nos gustaría aclarar que muchas veces el abuso no viene en los datos que solicitan, sino en el uso que le dan a esos datos. Sabemos, por ejemplo, que hay información relacionada a la aplicación LIfe360 y cómo vende datos de las personas usuarias, aquí el reporte. Esto se publicó dos años después del reporte que hicimos en 2019. Y aunque Life360 dijo en 2022 que reduciría el tamaño de su comercio con datos, hasta en 2023 siguen habiendo demandas.

Tabla de datos solicitados

Esta tabla muestra de manera esquemática los datos solicitados por las aplicaciones y si son obligatorios ( marcados con una x) u opcionales (marcados con una o). Las casillas vacías denotan que esa aplicación no solicita dichos datos.

 

  Donna iSharing Bsafe Life360 SosFeM Red Panic Button Círculo Botón Auxilio Escudo Urbano
Nombre y apellido   x x x x o o x
Fecha de nacimiento   x   x       x
Mayoría de 13 años x              
Género x       x     x
Número de teléfono x x x x       x
Correo Electrónico x x x x x     x
Lugares que se frecuentan o     o o      
Datos contacto emergencia o o x o o o   x
Google o Facebook   x            
Foto       o        
País de residencia         x      
Dirección           o    
Padecimientos               o

Conclusiones

Hay que tomar en cuenta dos cosas al analizar los datos que recopila la aplicación y que la persona usuaria otorga voluntariamente. Estos datos no son recopilados a través de permisos (como cuando se tiene acceso a la ubicación de un dispositivo) y, el problema fundamental, como ya se mencionó previamente, no es los datos que se recopilan sino qué hace la empresa que desarrolla la aplicación con ellos. Es decir, los datos pueden ser congruentes con las funcionalidades de la aplicación (en este caso lo son), pero lo preocupante es el uso extra que se le dan a esos datos. En un mundo ideal deberían solamente usarse para ofrecer el servicio, pero sabemos que muchas veces, como en el caso de la aplicación Life360, además se comercia con ellos. 

En el sentido anterior, otro eje de análisis es la comparación en la  implementación de funciones similares y qué se necesita por parte de la persona usuaria (datos otorgados de manera voluntaria) para cumplir con ellas. 

Así, por ejemplo, es claro que las dos aplicaciones que menos datos solicitan son Círculo y Red Panic Button. Es cierto que ninguna de las aplicaciones permite el monitoreo en vivo de una persona similar a Life360, pero esto abre dos preguntas: ¿esas funciones extras son necesarias para el fin último de la aplicación? ¿Muchos de los datos obligatorios podrían ser opcionales? 

La respuesta a la primera pregunta tiene que ser respondida por la persona usuaria balanceando sus necesidades en función de su perfil de riesgo y su privacidad. Pero a la segunda pregunta sí podemos responder. El nombre y apellido, obligatorio en la mayoría de las aplicaciones, bien podría ser un alias y así decirlo como hace la aplicación de Círculo 2.0

Proporcionar un email no es necesario si se tiene el número de teléfono o viceversa, como hace la aplicación SosFem. Se puede solicitar como hace la aplicación Donna la verificación de la mayoría de 13 años (esto es para fines legales) en vez de pedir la fecha de nacimiento. 

Todos estos aspectos impactan en la privacidad de una aplicación. Como en el caso de la aplicación iSharing, la cual permite elegir que los datos personales que recopila no sean utilizados para fines de marketing o publicidad. 

Para concluir, es claro que lo dicho anteriormente no aplica exactamente a la aplicación de Botón Auxilio Escudo Urbano ya que al ser un botón de pánico y ser desarrollada por el gobierno, tiene que responder a otro tipo de legislaciones y parámetros, como por ejemplo la ley de protección de datos personales en posesión de sujetos obligados.  

Rastreadores

Un rastreador es un programa que viene dentro de las aplicaciones que descargamos, tiene la finalidad de recopilar datos de uso de la aplicación y de las personas usuarias para conocer hábitos de uso, sugerir publicidad dirigida, registrar errores en la aplicación y más. Hemos separado los rastreadores por tipo: analítica, publicidad, reporte de fallos, identificación y la categoría varios que incluyen rastreadores pertenecientes a más de una categoría. La persona interesada puede encontrar estas tablas al final del documento. 

Conclusiones sobre rastreadores

Ninguna aplicación está libre de rastreadores, sin embargo Círculo y Botón de Auxilio Escudo Urbano sólo utilizan uno. Desgraciadamente no podemos comparar el uso que hacen del mismo porque los avisos de privacidad de Círculo no son accesibles, un aspecto clave a revisar y corregir. Y los de Botón Auxilio corresponden al gobierno.

Círculo 2.0 ofrece la opción a la persona usuaria para que no se recolecten datos de uso y estadística (para los cuales usa Google Firebase Analytics). Esto buena práctica debería ser generalizada.

En general, aparte de un rastreador de analítica y uno de reporte de fallos, el uso de rastreadores adicionales es excesivo y problemático para la privacidad, especialmente en aplicaciones en las que las personas usuarias confían para proteger su seguridad. Esto se debe a que cualquier rastreador adicional puede recolectar datos que no son esenciales para el funcionamiento de la aplicación, y en el contexto de una herramienta de seguridad, esto puede incluir información sensible. Como personas usuarias esperamos que estas aplicaciones gestionen nuestros datos con el más alto grado de confidencialidad y solo recopilen lo estrictamente necesario para cumplir con su propósito primordial, en este caso como una herramienta de protección. El exceso de rastreadores puede conducir a la recopilación de datos personales sin un propósito claro o explícito aumentando el riesgo de fuga de información y socavando la privacidad de las personas usuarias.

La aplicación SosFem tiene además un rastreador extra no identificado por Exodus Privacy. WePlanSDK. Dicho rastreador ya fue reportado a la plataforma de Etip de Exodus Privacy. 

Empresas relacionadas con las aplicaciones

El ecosistema de empresas que están detrás de estas aplicaciones, ya sea de manera directa o porque se utiliza alguna tecnología proporcionada por X o Y empresa es amplio. Muchas de estas empresas tienen acceso a los datos que se recolectan de las personas usuarias y muchas veces no sabemos a cuáles datos, si estos son anonimizados o no, y qué hacen con estos datos. Al final del documento la persona interesada puede encontrar la tabla comparativa de las empresas para tener una visión más detallada.

Conclusiones sobre las empresas relacionadas con las aplicaciones

En los reportes particulares de cada aplicación se explica a detalle cómo se relaciona y qué función tiene cada una de estas empresas. Algunas empresas son CDN’s (Content delivery Network o Red de entrega de contenido), otras rentan servidores para guardar datos, otras son de publicidad, otras son para la implementación de ciertas tecnologías, etc. Nos interesa destacar la cantidad de empresas relacionadas con una aplicación en particular y que, como personas usuarias, probablemente no tenemos conocimiento. En este sentido, a través de la tabla anterior, subrayamos el vasto ecosistema que rodea, en este caso, a las aplicaciones de seguridad ciudadana aunque, probablemente, nos encontremos algo muy similar en un sinfín de otro tipo de aplicaciones. 

Por lo general, en los avisos de privacidad se estipula que los datos recolectados de las personas usuarias pueden o no ser compartidos con terceros. En ocasiones podemos conocer cuáles son esos terceros a través de nuestros análisis técnicos, pero otras veces no lo sabemos. 

Un ejemplo de esto es la aplicación de iSharing donde, en su aviso de privacidad indican de manera clara cuáles son esos terceros con los que se comparten los datos y ninguna de esas empresas apareció en nuestros análisis. La lista de terceros incluye, por ejemplo: Placer.io. Empresa a la que Life360, después del escándalo de venta de datos, le sigue compartiendo datos. Esto muestra que un análisis del ecosistema de empresas relacionadas con una aplicación puede empezar a trazar relaciones en el ecosistema de la venta y compra masiva de datos. 

Las empresas a las que le vende datos son: Outlogic, Accenture, Huq, Onemata, VenPath, Placer.io, Veraset. No las agregamos en la tabla anterior porque no son resultado directo de nuestro análisis técnico y, porque suponemos que hay otras empresas detrás de las demás aplicaciones. Resulta sorprendente que de siete, cuatro empresas tengan que ver con servicios de geolocalización. 

Nota: Como no probamos a fondo la aplicación BSafe por ser enteramente de paga, suponemos que existen algunas otras empresas relacionadas que tal vez hubieran aparecido en nuestro análisis técnico. 

Permisos

En las siguientes tablas se encuentran los permisos que utilizan las aplicaciones para funcionar. Se especifican los permisos más relevantes en función del riesgo que representan para la persona usuaria según Google. Para un análisis detallado de todos los permisos, remitirse a los análisis individuales de cada aplicación.

Permisos de ubicación

Aplicación / Permisos ubicación

Donna

iSharing

BSafe

Life360

SosFem

Red Panic Button

Círculo

Botón de Auxilio Escudo Urbano

Ubicación en segundo plano

x

x

x

x

x

x

   

Ubicación aproximada 

x

x

x

x

x

x

x

x

Ubicación precisa

x

x

x

x

x

x

x

x

 

  • La ubicación en segundo plano permite el acceso de manera permanente a la ubicación del dispositivo.
  • La ubicación aproximada se define a través de la red de internet (datos o WiFi).
  • La ubicación precisa se define a través del uso de GPS.

Permisos de multimedia y archivos

Aplicación / Permisos multimedia Donna iSharing BSafe Life360 SosFem Red Panic Button Círculo Botón de Auxilio Escudo Urbano
Acceso a cámara x x x x x x x  
Grabar audio x x x   x x x  
Leer almacenamiento externo x x   x x   x  
Escribir en el almacenamiento externo x x x x     x  

 

  • El acceso a la cámara permite tomar fotos y grabar video (que incluye audio)
  • Leer almacenamiento externo permite leer los archivos en el dispositivo y escribir, permite modificarlos y crear nuevos. Estos permisos, aunque de riesgo, son muy comunes en la mayoría de las aplicaciones. En este caso vienen emparejados con el acceso a la cámara. No se pueden tomar fotos si no se tiene acceso de lectura y escritura al almacenamiento.

Permisos de comunicaciones

Aplicación / Permisos comunicación

Donna

iSharing

BSafe

Life360

SosFem

Red Panic Button

Círculo

Botón de Auxilio Escudo Urbano

Leer contactos

x

x

x

 

x

x

 

x

Escribir contactos

x

             

Hacer llamadas directamente

   

x

x

x

 

x

 

Encontrar cuentas en el dispositivo

 

x

           

Leer estado del teléfono

x

x

   

x

x

x

x

Enviar SMS

       

x

x

   

 

  • El permiso leer el estado del teléfono otorga acceso de sólo lectura al número de teléfono, llamadas activas y cuentas de teléfono en el dispositivo. 
  • El permiso encontrar cuentas en el dispositivo permite identificar las cuentas del teléfono como la de Google, Whatsapp y otras. La persona usuaria puede acceder a ellas si accede a Configuraciones → Cuentas.

Permisos varios

Aplicación / Permisos varios Donna iSharing BSafe Life360 SosFem Red Panic Button Círculo Botón de Auxilio Escudo Urbano
Acceso a reconocimiento de actividad x x   x        
Ventana de alerta   x     x      
Bluetooth       x   x    
AD_ID   x x x x x    
Modificar las configuraciones del sistema         x      

 

  • El permiso reconocimiento de actividad otorga acceso a sensores que permiten verificar qué tan rápido se mueve la persona usuaria, por ejemplo. Este permiso se usa en aplicaciones que rastrean actividad física, y en este caso, sirve para las funciones de manejo que están, por ejemplo, en la aplicación de Life360.
  • Ventana de alerta permite mostrar notificaciones sobre otras aplicaciones.
  • Bluetooth, en este caso es una amalgama de permisos propios de la función de Bluetooth que permite conectar la aplicación por medio de este sistema de comunicación y permite “publicitarlo”, de ahí el riesgo.
  • AD_ID es el identificador único de publicidad asignado al teléfono. No es un permiso de riesgo pero sí relevante para la privacidad.

Conclusiones sobre permisos

 

01.

Los permisos que se utilizan en las diferentes aplicaciones siempre están relacionados con alguna funcionalidad. Es decir, no existen permisos “inútiles” o excesivos. Sin embargo, es importante aclarar que no existe una manera única de implementar las funcionalidades de las aplicaciones y muchas veces permisos muy intrusivos se pueden intercambiar por otros más amigables con la privacidad. Un ejemplo sería una aplicación del clima. Para brindar información relevante basada en la región de la persona usuaria, la aplicación requiere permisos para acceder a la ubicación. Sin embargo, para alinearse con prácticas respetuosas de la privacidad, debería solicitar únicamente acceso a la ubicación aproximada, dado que la precisión precisa no es esencial para su funcionalidad.

02.

Leer contactos es un permiso que facilita agregar contactos al círculo para emergencias, sin embargo, como vemos en la aplicación Círculo, no es un permiso que necesariamente deba utilizarse ya que hay otras maneras de implementar esta funcionalidad.

03.

El permiso escribir contactos en la aplicación de Donna no debería estar implementado, lo mismo que el permiso encontrar cuentas en el dispositivo. Lo mismo podemos decir del permiso modificar las configuraciones del sistema en la aplicación SosFem. Creemos que estos son permisos intrusivos y no nos queda claro para qué funciones se utilizan ya que ninguna otra aplicación los tiene.

04.

El acceso al identificador único de publicidad AD_ID no debería estar presente en ninguna de estas aplicaciones. Muchas veces este permiso es en realidad utilizado por los rastreadores y no se corresponde con ninguna funcionalidad de la aplicación.

Conclusiones generales de privacidad y seguridad

  • La aplicación de Red Panic Button envía los avisos de emergencia a través de mensajes de texto y/o e-mail. Estos dos medios de comunicación no están cifrados y pudieran ser un problema de seguridad, aunque en contextos de alto riesgo y en situaciones de emergencia, esto es mejor que nada. Además esto permite mandar un aviso de emergencia a personas que no tienen instalada la aplicación.
  • El anonimato que permite Círculo podría ser contraproducente. Si bien es amigable con la privacidad y esto, dependiendo del contexto puede ser una capa extra de seguridad, también existe el riesgo de suplantación de identidad en el caso que se utilice de manera maliciosa. Todas estas aplicaciones rastrean a otras personas usuarias, hay que utilizarlas de forma consciente y crítica. 
  • A excepción de Red Panic Button y Círculo ninguna aplicación es amigable con la privacidad. Contienen demasiados rastreadores y los avisos de privacidad indican la venta de datos de las personas usuarias.
  • Al analizar la aplicación Donna, tuvimos que contactar al servicio al cliente que tuvo un tiempo de respuesta largo y no lograron solucionar nuestro problema.
  • Son varias las empresas relacionadas con las aplicaciones y, en los avisos de privacidad, se estipula que, al ser empresas que proveen servicios a los equipos desarrolladores de las aplicaciones, muchas de estas tienen acceso a los datos de las personas usuarias, sin tomar en cuenta todas aquellas empresas que no aparecen en nuestros análisis técnicos, como lo demuestra el aviso de privacidad de la aplicación iSharing
  • Todas las aplicaciones cifran sus comunicaciones en tránsito.

Recomendaciones para personas usuarias

01.

Selección de la herramienta: Es esencial que, antes de seleccionar una de estas aplicaciones, se considere el contexto específico y el nivel de riesgo asociado a la persona usuaria. Esta evaluación preliminar es crucial para determinar la importancia relativa de la privacidad, lo que a su vez facilitará una elección informada entre las distintas opciones disponibles, basada en el contexto, funcionalidades y confianza en quienes desarrollan cada una de estas aplicaciones.

02.

Prácticas de seguridad, más allá de las apps. Una aplicación no es igual a protección, es importante contar con protocolos y acuerdos de seguridad digital entre los contactos de apoyo las personas usuarias. Desde Protege.la el área de seguridad de SocialTIC, compartimos recursos y podemos apoyar en este proceso. Escríbenos a seguridad@socialtic.org. Asimismo, dependiendo del caso, desde SocialTIC podemos sugerir organizaciones especialistas.

03.

Pertinencia y viabilidad de uso. Todas estas aplicaciones funcionan bajo la idea de alertar, en caso de emergencia, a un círculo cercano de personas, excepto el Botón de Auxilio Escudo Urbano, que es de gobierno y alerta directamente a las autoridades. Es importante decidir qué es más pertinente, si un botón de pánico o una aplicación de localización o una de monitoreo. Asimismo, aplicaciones como Donna tienen la posibilidad de alertar agentes que no son públicos pero que son capaces de acompañar a una persona usuaria durante una emergencia.

04.

Prueba de funcionalidades: Familiarizarse con el uso de estas aplicaciones en situaciones seguras antes de decidirse por el uso de alguna en específico. Además, conocer las funcionalidades de cada una y decidir qué sirve y qué no para el caso de uso de la persona usuaria. 

Anotaciones sobre problemas de usos encontrados y otras características de relevancia:

  1. El Botón de Auxilio Escudo Urbano tiene errores reiterados: problemas para registrarse y cierres ocasionales. 
  2. La aplicación Donna tiene la función llamada “Ayudante”. Esta función permitiría que durante una emergencia, la persona usuaria pudiera ser socorrida por una “Ayudante”, que es una persona voluntaria que utiliza la aplicación.
  3. La aplicación de Círculo se congeló varias veces en nuestra prueba de uso.
  4. La aplicación es completamente BSafe es de pago.

Recomendaciones para equipos que desarrollan y replican estas aplicaciones:

 

Enfoque de seguridad y privacidad desde el diseño: La presencia excesiva de rastreadores debe de ser evitada. En general basta con un rastreador para analítica y otro para rastrear problemas de uso. Si se agregan otros rastreadores de marketing y publicidad, la persona usuaria debería poder tener la opción de aceptar o negar su uso, desde un consentimiento informado y activo.

Avisos de privacidad claros y accesibles: Los avisos de privacidad deben incluir con qué empresas se comparten/venden los datos recolectados. La información sobre privacidad debería ser proporcionada de manera esquemática, sencilla y visible a las personas usuarias.

Limitar la cantidad de datos que se recolectan: ya sean personales, sensibles o estadísticos.

Anonimizar datos: Muchos de los datos solicitados pueden ser anónimos/aliases. Esto debería estar incluido a la hora de solicitarlos.

Procesamiento de datos en el dispositivo: La mayoría de los datos deberían procesarse, cuando se pueda, directamente en el dispositivo móvil.

Inicios de sesión:Las opciones de inicio de sesión siempre deben incluir la posibilidad de registrarse con un email y nombre usuario y no necesariamente vincularse con Google o Facebook o alguna otra cuenta.

Tecnologías de código abierto: Utilizar cuando se pueda, tecnologías de código abierto. Por ejemplo, si se tiene que utilizar mensajería dentro de la aplicación preferir Matrix (como lo hace Círculo) a Gist, como lo hace Donna.

Colaborar con comunidades de usuarias El desarrollo de este tipo de aplicaciones necesita de diseños participativos y de co-creación con las comunidades que las utilizan para implementar casos de uso aplicado, tomando en cuenta seguridad y privacidad y considerar mejoras basada en la experiencia de usuarias.

Tabla de empresas

Aplicación/Empresas

Donna

iSharing

Bsafe

Life360

SosFeM

Red Panic Button

Círculo

Botón Auxilio Escudo Urbano

Alphabet

x

x

x

x

x

x

x

x

Amazon

x

x

x

x

x

x

x

 

Appsflyer

 

x

 

x

       

Applozic

 

x

           

Automattic

 

x

           

Branch

     

x

       

Braze

     

x

       

Cloudflare

x

x

 

x

x

     

Coeficiente comunicaciones

               

Customer

x

             

Didomi

 

x

           

Edgecast

               

Fastly

 

x

 

x

       

Gist

x

             

GTS Telecom SRL

               

Hostinger International Limited

       

x

     

Huawei

x

     

x

     

Huq Industries

 

x

           

ImageKit

       

x

     

Intercom

x

             

Kommunicate

 

x

           

LaunchDarkly

     

x

       

Mapbox

 

x

   

x

     

Meta

x

x

x

 

x

x

   

Microsoft

x

     

x

x

   

Naver

 

x

           

OneSignal

       

x

     

RevenueCat

 

x

           

PubNub

     

x

       

Segment

x

             

Sendgrid

               

Sentry

x

             

Stripe

x

             

Twilio

   

x

         

Twitter

 

x

     

x

   

Umlaut

 

x

           

Uninet

 

x

   

x

x

   

WePlanAnalytics

       

x

     

Yahoo

 

x

           

Yalantis

 

x

           

Yandex

 

x

           

ZenDesk

 

x

           

Zetetic

 

x

           

Tablas de rastreadores

Ponemos aquí a disposición de la persona lectora las tablas categorizadas de rastreadores.

Rastreadores de analítica

Por lo general, este tipo de rastreadores miden una serie de indicadores de uso de las aplicaciones, por ejemplo, a qué hora se abre y cierra una aplicación, tiempo de uso, funciones utilizadas, tiempo que estuvo la persona usuaria realizando una acción específica, ubicación aproximada, idioma, etc. Estas mediciones se usan en particular para el desarrollo de la aplicación (mejorar el diseño adictivo) y para marketing. Para comodidad de lectura de la tabla, solamente dejamos las aplicaciones que sí tienen este tipo de rastreadores. 

Aplicación/ Rastreador de analítica Donna iSharing Bsafe Life360 SosFeM Círculo Botón Auxilio Escudo Urbano
Appsflyer   x   x      
Branch     x        
Didomi   x          
Google Analytics         x    
Google Firebase Analytics x   x x x x x
Google Tag Manager         x    
Facebook Analytics x   x   x    
Facebook Flipper     x   x    
Huq Sourcekit   x          
Microsoft Visual Studio App Center Analytics x            

Rastreadores de publicidad

Estos rastreadores sirven para mostrar anuncios dirigidos o notificaciones a las personas usuarias. Para comodidad de lectura de la tabla, solamente dejamos las aplicaciones que sí tienen este tipo de rastreadores. 

Aplicación/ Rastreador de publicidad Donna iSharing SosFeM Red Panic Button
Google AdMob   x x x
OneSignal x   x  

Rastreadores de reportes de fallos

Estos rastreadores se utilizan para reportar fallos a los equipos desarrolladores. Para comodidad de lectura de la tabla, solamente dejamos las aplicaciones que sí tienen este tipo de rastreadores. 

Aplicación/ Rastreador de reporte de problemas Donna iSharing Bsafe Life360 SosFeM
Google Crashlytics   x x x x
Microsoft Visual Studio App Center Crashes x        

Rastreadores de reportes de identificación

Estos rastreadores sirven para que la persona usuaria se pueda identificar en una aplicación, por ejemplo, en vez de crear una cuenta, se conecta a través de su cuenta de Facebook. Es importante remarcar que esto normalmente genera un intercambio de información entre los dos servicios. También son rastreadores que identifican a una persona usuaria con un ID particular, lo que permite rastrearla en varios servicios. Para comodidad de lectura de la tabla, solamente dejamos las aplicaciones que sí tienen este tipo de rastreadores. 

Aplicación/ Rastreador de Identificacion Donna iSharing Bsafe Life360 SosFeM Red Panic Button
Facebook Login x x x   x x

Rastreadores varios

Estos rastreadores entran en más de dos de las categorías anteriores. Para comodidad de lectura de la tabla, solamente dejamos las aplicaciones que sí tienen este tipo de rastreadores. 

Aplicación/ Rastreadores varios Donna iSharing Bsafe Life360 SosFeM
Braze       x  
Huawei Mobile Services (HMS) Core x x     x
Facebook Share x x x    

 

  • Braze es un rastreador de publicidad, ubicación y analítica.
  • Huawei Mobile Services es un rastreador de publicidad, ubicación y analítica. 
  • Facebook share sirve para compartir elementos en la propia cuenta de Facebook.
Share This