La quinta generación de comunicaciones móviles (5G) empezó a desplegarse en Europa a principios de 2019 y se prevé que tenga un gran impacto en la sociedad digital. 5G se espera que sea el gran canal de comunicaciones de esta década. Todos los datos de redes públicas o privadas podrían acabar utilizando las infraestructuras de comunicaciones de 5G, y ligando esto al incremento de dispositivos conectados hace pensar que en la práctica todas las personas serán usuarios de esta red y todos los dispositivos estarán conectados.
Riesgos para la privacidad
De acuerdo a la Agencia Española de Protección de Datos (AEPD), se pueden identificar al menos los siguientes riesgos para la privacidad de los datos. Muchos de estos riesgos están interrelacionados entre sí y no son nuevos, sino que estaban presentes con las anteriores generaciones de telefonía móvil, pero pueden verse exponencialmente incrementados si la implantación de 5G alcanza las expectativas de éxito previstas.
- Geolocalización precisa del usuario: El hecho de que 5G emplee muchas más estaciones base y menos distancia entre ellas, hace que la localización geográfica basada en la red sea mucho más precisa.
- Perfilado y decisiones automatizadas: el incremento en cantidad y en categorías de datos circulando por la red, multiplicado por la cantidad de dispositivos que cada ciudadano tendrá conectado mediante 5G (IoT), va a permitir llegar a una individualización precisa de las personas y el desarrollo de servicios que permitan la toma de decisiones automáticas sobre las personas (IA y servicios en tiempo real).
- Reparto de responsabilidad entre fabricantes, operadores de red y proveedores de servicios: se prevé un aumento sustancial en el número de agentes que pueden participar en el tratamiento de datos personales con el despliegue de redes 5G y con la explosión de nuevos servicios.
- Diferentes objetivos de privacidad e intereses entre las partes implicadas: vinculado a lo anterior, los agentes que intervendrán en las redes de telefonía tendrán diferentes intereses de privacidad, comerciales, seguridad nacional, con fabricantes, operadores de telecomunicaciones, y proveedores de servicios sometidos a diferentes regulaciones, entre estas las obligaciones de proporcionar acceso legal a las comunicaciones a fuerzas y cuerpos de seguridad de los diferentes estados.
- Falta de un modelo homogéneo de seguridad: al permitir el 5G la existencia de numerosos agentes en la cadena de comunicaciones, incluso dentro de la red core de los operadores, a través de servicios desplegados por diversos proveedores de servicio dentro de los MEC. Cada agente puede cumplir con distintos estándares de seguridad y podrá incluir segmentos que correspondan a protocolos de las primeras generaciones, por lo que la seguridad global será equivalente a la del elemento más débil.
- Aumento exponencial de la superficie de exposición a ciberataques: el incremento de servicios, conectividad, interoperabilidad y puntos de entrada y gestión a la red incrementaran las oportunidades de que se materialicen amenazas a la privacidad.
- Herencia de los problemas de privacidad derivados de infraestructuras estándar interoperables: al implementarse el 5G con equipos de propósito general, una infraestructura que antes estaba tecnológicamente diferenciada será permeable a los mismos ataques que sufren las tecnologías de la información convencionales.
- Vulnerabilidades derivadas de los entornos virtuales y funciones compartidas: en el mismo sentido que el apartado anterior, se heredaran los problemas de privacidad de las tecnologías de virtualización, así como el riesgo de filtrado de datos entre funciones compartidas entre distintos slices, como la citada Access and Mobility Management Function (AMF).
- Dinamismo en las funciones de gestión de las comunicaciones: si en las generaciones previas las funciones de gestión de red estaban, de facto, cableadas, la posibilidad de actualización de esta mediante software introduce problemas de estabilidad, trazabilidad de versiones, actualizaciones por diversos intervinientes, puertas traseras, malware de fábrica y hacking.
- Posible pérdida de control del usuario: esto puede producirse sobre los flujos de datos, con posibles implicaciones transfronterizas, así como en el ejercicio de derechos. El 5G usa un modelo de procesamiento distribuido y dinámico, donde está previsto que los datos y procesamientos se muevan en tiempo real a la ubicación física en el que sean más necesarios o sea más eficaz su procesamiento.
A pesar de tratarse de una lista de riesgos no exhaustiva, éstos deberán tomarse en consideración desde las primeras fases de diseño de los tratamientos para la implementación de medidas técnicas y organizativas que los mitiguen integrándose en la naturaleza de los productos y servicios que utilicen o se apoyen en la tecnología 5G con el fin de dar cumplimiento a lo exigido en el artículo 25 del RGPD.
También se deberán realizar los esfuerzos necesarios para la identificación y mitigación de nuevos riesgos a través de procesos de gestión de riesgos y evaluaciones de impacto de protección de datos pertinentes tanto en los proveedores de servicios, operadores y, sobre todo, en los fabricantes.