portada · ñías tecnológicas como yahoo, at&t, microsoft, google, facebook y apple sobre sus...

12
PORTADA

Upload: others

Post on 02-Mar-2020

3 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: PORTADA · ñías tecnológicas como Yahoo, AT&T, Microsoft, Google, Facebook y Apple sobre sus usuarios. El mecanismo funciona a través de las National Security Letters, órdenes

32 MARZO / ABRIL 2018TEC REVIEW

PORTADA

Page 2: PORTADA · ñías tecnológicas como Yahoo, AT&T, Microsoft, Google, Facebook y Apple sobre sus usuarios. El mecanismo funciona a través de las National Security Letters, órdenes

33 MARZO / ABRIL 2018 TEC REVIEW

I

N

T

E

R

N

A L G U I E N T E E S P Í A

T

E

POR LAURA G. DE RIVERA

CADA UNA DE TUS PALABRAS, GESTOS Y EMOCIONES SON VIGILADOS POR GOBIERNOS, EMPRESAS Y HACKERS. ¿POR QUÉ LO HACEN?

Page 3: PORTADA · ñías tecnológicas como Yahoo, AT&T, Microsoft, Google, Facebook y Apple sobre sus usuarios. El mecanismo funciona a través de las National Security Letters, órdenes

34 MARZO / ABRIL 2018TEC REVIEW

A

L

Aquellas líneas revelaban un peligro de enormes consecuencias: “Soy un alto funcionario en la comunidad de inteligencia del gobierno. Espero que entiendas el gran riesgo que supo-ne que contacte contigo. Espero que estés dispuesta a tomar las mayores precauciones antes de que te compar-ta más información. Hacerlo no será pérdida de tiempo. Me gustaría con-firmar que las llaves (de encriptación) que intercambiamos en emails no han sido interceptadas por sistemas de vi-gilancia. Por favor, confirma que nadie ha tenido nunca una copia de tu llave privada y que está protegida por una contraseña fuerte. Si el dispositivo donde guardas tu llave privada ha sido hackeado, nuestras comunicaciones pueden ser interceptadas y decodi-ficadas... Comprende que los pasos anteriores no son a prueba de balas y que están destinados sólo a darnos un respiro. Al final, si publicas el material de esta fuente, quizá seré imputado de inmediato. Esto no debe impedirte que divulgues la información que te facili-to. Gracias y ten cuidado”.

El mensaje fue enviado por el admi-nistrador de sistemas en la Agencia de Seguridad Nacional (NSA) estadouni-dense, Edward Snowden; era parte de

la correspondencia que compartió con la documentalista Laura Poitras, en 2013. Estaba decidido a desenmascarar la descarada intromisión en la privaci-dad de los ciudadanos que acometía su gobierno de manera secreta. Gracias a la mediación de Poitras, el periodista Glenn Greenwald publicó las pruebas de que la NSA y su programa PRISM te-nían acceso a toda la información (datos personales, contenido de los mensajes, actividades, conversaciones telefónicas, registros... todo) que guardan compa-ñías tecnológicas como Yahoo, AT&T, Microsoft, Google, Facebook y Apple sobre sus usuarios.

El mecanismo funciona a través de las National Security Letters, órdenes de registro que no precisan autoriza-ción judicial. Además, la proveedora de servicios tiene prohibido advertir al usuario en cuestión de que ha cedido sus datos al gobierno. “Crecí con el en-tendimiento de que vivía en un mundo donde la gente tenía libertad para co-municarse con otros con privacidad, sin ser vigilados o juzgados por estos siste-mas sombríos cada vez que mencionaba algo que viaja por las redes de comuni-cación públicas. La NSA ha mentido sobre la existencia de esta herramien-ta al Congreso, en respuesta a varias preguntas sobre las actividades de vigi-lancia”, explicaba el joven informático en una entrevista con Greenwald para The Guardian. Al comprobar, desde dentro, la cruda realidad, Snowden de-cidió dejar de ser cómplice y contárselo al mundo entero.

EN EL PAÍS DE LA DEMOCRACIA

La vigilancia gubernamen-tal de las comunicaciones comenzó después de la gue-rra fría, con Echelon, la

gigantesca red de espionaje, análisis e interceptación de señales electrónicas que Estados Unidos tiene a medias con Canadá, Reino Unido, Nueva Zelanda y Australia, y rastrea todas las llama-das telefónicas o mensajes digitales en busca de palabras o frases clave que pu-dieran advertir de una amenaza contra la seguridad. “Asesinar”, “anarquía”, “FBI”, “echelon”, “matar al presidente”, “encriptar”, “clandestino” o “talibán” son algunas de ellas.

Se calcula que Echelon man-tiene bajo control el 90 % de las comunicaciones a nivel mundial. Esta red de espionaje, también cono-cida como Cinco Ojos, intercepta un promedio de 3,000 millones de comu-nicaciones cada día. No es la única. Después del 11 de septiembre de 2011, el

Page 4: PORTADA · ñías tecnológicas como Yahoo, AT&T, Microsoft, Google, Facebook y Apple sobre sus usuarios. El mecanismo funciona a través de las National Security Letters, órdenes

35 MARZO / ABRIL 2018 TEC REVIEW

Pentágono decidió que la mejor forma de prevenir futuros ataques terroristas era extremar la vigilancia, con una tec-nología que hoy haría sonrojar al propio James Bond. La teoría es que, si a un yihadista se le ocurriera comunicarse (por teléfono o internet) con otro para quedar y planear maldades, este Gran Hermano lo sabría de inmediato.

Nosotros, la gente común, los que no somos periodistas de guerra, ni ex informáticos de la CIA, ni terroristas, ni buscamos información sobre cómo construir bombas, pensamos que no tenemos nada que temer. Pero “no pre-ocuparse de la privacidad porque no tienes nada que esconder es como no defender la libertad de expresión por-que no tienes nada que decir”, remarca Snowden. Lo cierto es que somos obser-vados. Más de medio mundo tiene parte de su vida almacenada en las grandes tecnológicas, todas en suelo estadouni-dense y, por lo tanto, sujetas a sus leyes. Para Catherine Bracy, de Code of Ame-rica –una organización convencida de que el gobierno realmente trabaja para la gente–, hackear siempre ha formado la base de la democracia estadouniden-se; “hackear”, explica en una charla pública, es una actividad “profunda-mente democrática”.

Code of America podrá defender los actos de Estados Unidos, pero de haber sido concebido como una herramien-ta de liberación y democracia, internet hoy es “una zona sin precedentes de vigilancia masiva e indiscriminada”. Así lo expresó, en Río de Janeiro, en 2014, Glenn Greenwald. Ello significa que ninguna de nuestras comunica-ciones es privada y parece que están a merced de cualquiera, no sólo del go-bierno estadounidense. La supuesta libertad que ofrece internet “es a cos-ta de la sumisión total a estructuras de control invisibles que pasamos por alto, considerándolas como recursos públi-cos o espacio neutrales. Sin embargo, están lejos de ser gestores desintere-sados de nuestra vida digital. Son las instituciones más hambrientas de

datos y de poder de la historia”, dice Ja-vier de Rivera, sociólogo y miembro de Teknocultura y del Hacklab de La Ingo-bernable, en Madrid, España.

Toda nuestra información está en manos de cinco de las siete empre-sas más grandes del mundo, todas en EU: Apple, Google (Chrome, Youtu-be, Blogger, Gmail, Android, Google Maps), Amazon, Facebook (Messenger, Whatsapp e Instagram) y Microsoft. De acuerdo con Cisco, para 2018, el 53 % de los usuarios de internet en el mun-do almacenará información en la nube, a pesar de que servicios como iCloud, Dropbox, Google Drive y OneDrive han sufrido hackeos. Los correos personales tampoco son seguros. Según Verizon, 3,000 millones de cuentas de Yahoo fueron hackeadas en 2013 y la compañía no sabe quién lo hizo. Es más, en 2017 la propia directora de información, pri-vacidad y seguridad de Google, Heather Adkins, dijo, en una conferencia orga-nizada por TechCrunch, que todos podemos ser hackeados y que debemos estar preparados. Google ya había sido atacada en 2009.

65%DEL TOTAL

de e-mails que circulan en la red son no deseados o spam. Principalmente, son enviados por botnets, según datos de Cisco.

Page 5: PORTADA · ñías tecnológicas como Yahoo, AT&T, Microsoft, Google, Facebook y Apple sobre sus usuarios. El mecanismo funciona a través de las National Security Letters, órdenes

36 MARZO / ABRIL 2018TEC REVIEW

P

UN RIESGO GLOBAL

Por hablar, Snowden tuvo que escapar de su país y vive refugiado en Rusia. Su colega Chel-

sea Manning no tuvo tanta suerte, ni fue tan cuidadosa a la hora de prote-gerse como fuente. No codificaba sus mensajes, ni usaba redes anónimas para comunicarse. Sus revelaciones a la prensa sobre las brutalidades en las guerras de Irak y Afganistán le han costado siete años en una cárcel mili-tar gringa. Y la documentalista Laura Poitras, que ganó un Oscar por contar la historia de Snowden, pasó seis años en la lista negra de enemigos de la se-guridad pública. No podía llegar a un aeropuerto sin que registraran su equi-paje y le confiscaran durante horas, o días, cámaras, computadora, teléfono... Sólo porque había difundido imágenes de un ataque de la guerrilla en la Bag-dad ocupada, en 2010.

Lo que vivió Poitras se ha converti-do en una práctica frecuente entre la policía de aduanas en Estados Unidos o Canadá. Sin necesidad de orden judi-cial, pueden requisar y revisar todos los dispositivos electrónicos de cualquier sospechoso. Al menos, a la documenta-lista le sirvió para aprender la lección. Aprendió a proteger su información y a sus fuentes, así como a encriptar sus comunicaciones con el sistema de cla-ve pública PGP. Ésas son las llaves de las que Snowden habla en su email.

China también da muestras de lo que un régimen es capaz de hacer. Para 2020, conseguir un puesto de traba-jo en ese país, o una hipoteca, incluso ser o no un soltero codiciado depende-rá de los puntos que el candidato haya alcanzado en su Sistema de Crédito So-cial. Así lo anuncia el gobierno amarillo: pretende sacarle el jugo a toda la infor-mación digital que almacena sobre cada uno de sus 1,300 millones de residentes para evaluarla con sofisticados progra-mas algorítmicos. El objetivo es calificar a cada uno de ellos según su fiabilidad, su lealtad al sistema político, su respe-tabilidad (en función, por ejemplo, de los amigos que tiene o de las páginas que frecuenta), su inclinación sexual, su salud, sus manías... No le será difícil, pues lleva años invirtiendo en un férreo sistema de vigilancia ciudadana que in-cluye no sólo las comunicaciones, sino cámaras en la calle dotadas de inteli-gencia artificial, capaces de reconocer rostros e informar a una central de los

En México, el tema se ha centrado en la forma en que las autoridades, alegando una investigación en curso, acceden a los datos de los ciudadanos a través de sus celulares. La organización R3D interpuso en 2016 un amparo contra los artículos 189 y 190 de la Ley Federal de Telecomunicaciones y Radiodifusión, ya que se establecía que cualquier autoridad podría solicitar información para rastrear a cualquier usuario. La Suprema Corte de Justicia negó el amparo, pero clarificó que algunos funcionarios podrían pedir esa información, bajo una autorización judicial. “Es

preocupante que sea tu propio gobierno que bajo pretexto de la seguridad nacional espíe periodistas”, dice Luis Fernando García, director de Red en Defensa de los Derechos Digitales (R3D). Esta organización ha protagonizado decenas de polémicas que vacilan entre la privacidad y la libertad de expresión. Un caso de escándalo ocurrió en 2017, cuando organizaciones civiles denunciaron que el gobierno había adquirido el software Pegasus, creado por la empresa israelí NSO Group, para espiar a periodistas y defensores de derechos humanos. Daniel Melchor

P R I V A C I D A D

E N M É X I C O

U N A E P I D E M I A S O C I A L

Se d ice que los memes se v i ra l i zan porque su t ransmis ión le recuerda a l os c ien t í f i cos e l con tag io de los pa tógenos de un cuerpo a o t ro .

2 0 1 7El ransomware Bad Rabbit infecta computadoras para robar credenciales de usuario e información en Rusia, Ucrania, Turquía y Alemania.

Page 6: PORTADA · ñías tecnológicas como Yahoo, AT&T, Microsoft, Google, Facebook y Apple sobre sus usuarios. El mecanismo funciona a través de las National Security Letters, órdenes

37 MARZO / ABRIL 2018 TEC REVIEW

S

pasos que da cada persona. Hoy, este país tiene activas 170 millones cámaras CCTV, conectadas a la llamada Policía en la Nube, que guarda un catálogo di-gital de todos los ciudadanos.

En este lado del mapamundi, muchos creemos que el sistema de vi-gilancia de Estados Unidos, que tiene bajo sus redes a todo el planeta, no tiene por qué interesarse en el ciudadano co-mún, ni siente curiosidad por conocer el contenido del correo de trabajo que acabamos de responder, en las llamadas que hacemos a los amigos para quedar a tomar una cerveza, en la discusión que acabamos de tener con nuestro novio por messenger, en el próximo pedido que hemos hecho a una farmacia on line, en nuestras búsquedas por internet porque nos gustaría cambiar de empleo o porque vamos a mudarnos de casa, en nuestros inocentes comentarios en la red social... ¿En verdad debemos sen-tirnos tan seguros?

¿CÓMO LO HACEN?

Si crees que la vigilancia ex-cesiva sólo pasa en los países totalitarios o que si vives en España, México o Escandi-

navia, a nadie podría importarle toda esa información que, despreocupada-mente, regalas a toneladas en internet cada vez que te conectas, te podrías lle-var una sorpresa desagradable. Incluso, si jamás hablas de política, ni tienes nin-guna queja social, ni disientes en nada con el poder, tu intimidad está en pe-ligro. Cada cosa que haces en la red, lo que compras, lo que ves, lo que te inte-resa, con quién hablas, de qué hablas, alimenta las arcas de los grandes billo-narios de internet.

Larry Page y Mark Zuckerberg son ri-cos gracias a nosotros y a los datos que les regalamos en la red. En 2016, Google obtuvo ingresos, a nivel mundial, por más de 89,000 millones de dólares, de acuerdo con Statista. Por su parte, cada uno de los usuarios de Facebook supu-so un ingreso promedio anual de 16.04 dólares para esta compañía, en 2016, según BBC. Si Facebook tiene 2,070 millones de usuarios en el mundo, un sencillo cálculo nos deja claro que toda la información personal que recaban es una mina de oro. Según el Fondo Mone-tario Internacional, los ingresos de esta red social superan el Producto Interno Bruto de más de 40 países.

“El precio de nuestros datos se sabe, pero cambia constantemente y depen-de de distintas variables. Lo que menos vale son los datos postales; lo que más, los datos médicos. Hay páginas que calculan su valor, dependiendo de las circunstancias de cada usuario. El per-fil que más vale es el de hombre blanco”, cuenta a Tec Review Marta Peirano, pe-riodista experta en criptografía digital y

2 0 1 6 2 0 1 5 2 0 1 4 2 0 1 3 2 0 1 1Piratas informáticos violan los sistemas del Banco Central de Bangladesh y transfieren 81 millones de dólares a casinos de Filipinas.

Impact Team roba la base de datos de Ashley Madison, plataforma para personas interesadas en cometer adulterio. Se revelaron datos de 37 millones.

Alrededor de 500 millones de cuentas de Yahoo son robadas del servidor. La firma dice que los culpables fueron hackers apoyados por el gobierno.

Adobe sufre un robo de cuentas que afecta a 152 millones de usuarios registrados, según datos estimados.

Sony reconoce el cierre de Playstation Network por robo de datos de hasta 75 millones de usuarios.

Page 7: PORTADA · ñías tecnológicas como Yahoo, AT&T, Microsoft, Google, Facebook y Apple sobre sus usuarios. El mecanismo funciona a través de las National Security Letters, órdenes

38 MARZO / ABRIL 2018TEC REVIEW

autora de El pequeño libro rojo del acti-vista en la red (Roca, 2015).

Hace unos años, la mayor base de datos personales del mundo no la tenía la CIA, ni el FBI; era de Walmart, “gra-cias a un ingenioso sistema por el cual los clientes renunciaban a su privacidad a cambio de un minúsculo descuen-to en sus compras a final de mes: la tarjeta de puntos”, señala Peirano. Pre-cisamente, de información como ésa se alimentan las agencias de inteligen-cia. De hecho, el FBI reúne una enorme base de datos con los registros de diver-sos programas de tarjeta de descuento en supermercados, fruto del programa InfraGard, que ha firmado acuerdos con unas 34,000 empresas privadas para “compartir información”. Su objetivo: vigilar a los compradores y sus patro-nes de consumo para (aunque parezca ficción) detectar terroristas, analizando lo que meten en su carrito.

Así, la privacidad de las personas es lo que menos interesa a los grandes se-ñores de internet. Sus clientes son los anunciantes, que pagan porque Google, Facebook, Yahoo, Amazon, eBay... pon-gan publicidad personalizada cada vez que entras en tu computadora o en tu smartphone. Es la razón por la que, jus-to cuando estás pensando en escaparte unos días a Puerto Vallarta, anuncios de hoteles en la zona salen a tu encuen-tro en los márgenes de tu correo o en la página de inicio de tu red social, o en el buscador de Google... igual que esos banners que recién te empiezan a apa-recer sobre bikinis (si eres mujer y te gusta alardear de tu cuerpo en las fotos de Instagram, por ejemplo), de trata-mientos de adelgazamiento (si alguna vez has comentado algo en la red social sobre perder peso), de protectores sola-res... No es casualidad. Tampoco te han leído el pensamiento.

¿Cómo saben los anunciantes que estás pensando en irte unos días a la playa? Una de las claves está en las coo-kies de seguimiento, pequeños códigos que se insertan en tu dispositivo cada vez que visitamos una web. Funcionan como credenciales que te identifican en la comunicación de tu dispositivo con esa URL. Las denominadas “datr” nos rastrearán durante, al menos, dos años en nuestra navegación por inter-net, dejando constancia de qué páginas visitamos, qué nos interesa en el bus-cador, con quién nos comunicamos, dónde compramos, etcétera. Una in-vestigación realizada por AT&T Labs y el Instituto Politécnico de Worcester analizó toda la información personal que puede recabarse sobre un internau-ta: páginas que visita, datos personales en webs de viajes, compras o salud, co-mentarios en las redes sociales. Según este estudio, 80 % de los 1,000 sitios web más populares de Estados Unidos plantan cookies de seguimiento.

Más insidiosas e invasivas son las cookies de terceros. Se llaman así por-que te identifican en la comunicación de tu dispositivo con la URL que estás visitando... y con otras que no estás vi-sitando. Cualquier página que tenga instalado el sistema Ad Sense de Google o los botones “Me gusta/Like” o “Com-partir/Share” de Facebook lleva consigo esta especie de anzuelos que se anclan en tu computadora o smartphone para seguir tus pasos por la red, aunque no

El doctor Salvador Venegas, pionero de la computación cuántica e investigador del Tecnológico de Monterrey, Campus Estado de México, sostiene que, aunque se puede usar criptografía cuántica para reforzar la seguridad en las comunicaciones, cualquier sistema digital es vulnerable. “No importa qué tan bueno sea el diseñador o el equipo. La pregunta es cuánto tiempo se van a tardar en violarlo y cuál

es la probabilidad de detectarlo”, señala. Con respecto a la privacidad digital de los individuos, considera que son ellos quienes deben tomar conciencia de los propios mecanismos de seguridad. En el mundo digital una de las primeras razones de hackeo es el descuido, pues sus teléfonos no tienen clave, o bien, entregan datos a cualquier aplicación y red social. Daniel Esteban Melchor

T O D O S I S T E M A S E

P U E D E V I O L A R

Page 8: PORTADA · ñías tecnológicas como Yahoo, AT&T, Microsoft, Google, Facebook y Apple sobre sus usuarios. El mecanismo funciona a través de las National Security Letters, órdenes

39 MARZO / ABRIL 2018 TEC REVIEW

18MILLONES ATAQUES SE ENVIARON DESDE SINGAPUR ENTRE EL 15 Y EL 22 DE ENERO DE 2018.

68 MILLONES DE ATAQUES SE DETECTARON ENTRE EL 15 Y EL 22 DE ENERO DE 2018.

B L O Q U E O S D E I P P O R I N T E N T O S D E A T A Q U ED A T O S D E D I C I E M B R E D E 2 0 1 5 A N O V I E M B R E D E 2 0 1 6

2015 2016

1,351 K

ESTADOS UNIDOSALEMANIA

MÉXICO

FRANCIA

INDIA

BRASIL

JAPÓNCHINA

RUSIA

VIETNAM

1,66

2 K 254 K

214 K

587 K 252 K

2,46 K

548 K

414 K

760 K

903 K

467 K

1,684 K 990 K

286 K

495 K

222 K

194 K

F u e n t e s : C i s c o S e c u r i t y R e s e a r c h / A k a m a i ( 2 0 1 7 )

UCRANIA

SINGAPUR

REINO UNIDO

PAÍSES BAJOS

INDIA

SINGAPUR18,013,160

1,581,793

1,012,090

5,219

17,465,714

1,365,061

980

CHINA

BR ASIL

EU

FR ANCIA

UCR ANIA

ALEMANIA

1,873,5082,015

REINO UNIDO

10,316

992

1,797

1,927,079

2,890,620

1,032,119

4,310

993

3,730

ATAQUES RECIBIDOS

ATAQUES

FUENTE DE ATAQUES

PA ÍS ES B A J OS6,319,718

4,694

352 K 343 K

U N A G U E R R A

Q U E N O V E M O SCada día se registran cientos de agresiones digitales en el planeta

DATA: DIANA ESTEFANÍA RUBIO

Page 9: PORTADA · ñías tecnológicas como Yahoo, AT&T, Microsoft, Google, Facebook y Apple sobre sus usuarios. El mecanismo funciona a través de las National Security Letters, órdenes

40 MARZO / ABRIL 2018TEC REVIEW

La Ley de Seguridad Interior fue publicada en el Diario Oficial de la Federación de México en diciembre de 2017. De acuerdo con la directora para las Américas de Amnistía Internacional, Erika Guevara Rosas, ésta perpetúa las violaciones a derechos humanos. Tanto el artículo 23 apartado II como el artículo 31 abren la posibilidad de violar el derecho a la privacidad ya que autoridades federales y órganos autónomos están obligados a compartir su información cuando les sea requerida. “Hay un tema en particular que causa alarma: el tema de la información. Obliga a que autoridades estatales y municipales y otros organismos como la Comisión de Derechos Humanos entreguen información a las

autoridades castrenses, violentando todos los principios de privacidad y confidencialidad de las personas”, señala Guevara. Si bien el artículo 7 establece que se respetarán los derechos humanos, lamenta que no se incluyan mecanismos para verificar y sancionar a las autoridades que no respeten este apartado. “La ley menciona que serán respetados, pero no hay un control de monitoreo, verificación o sanción en caso de que los protocolos no se cumplan”, dice. Para Amnistía Internacional, uno de los aspectos más preocupantes es que esta ley se promulga en un año en el que habrá elecciones, y Guevara Rosas teme que el término de seguridad interior sea aplicado a la protesta social. Daniel Esteban Melchor

L A P O L É M I C A L E Y

D E S E G U R I D A D I N T E R I O R

do entraste en Youtube, esa cookie le “contó”, a una velocidad increíble, que habías estado dándote una vuelta por las noticias del motor y que ese modelo había llamado tu atención.

Aún hay más. Saben que vas a Puer-to Vallarta, porque lo contaste en un email. Según los términos de servicio de Gmail, los “sistemas automatizados analizan tu contenido, incluidos los emails, para ofrecerte resultados de búsqueda a medida, anuncios persona-lizados y detección de spam. El análisis tiene lugar mientras el contenido es en-viado, recibido y guardado”.

En 2017, Google anunció que cam-biaría su política (aunque no cuándo): seguirá escaneando el contenido de nuestros emails (en teoría, sólo para detectar malware y spam) y dejará de ponernos publicidad a medida. Lo que sí deja claro en sus términos de ser-vicio es que recopilan información “para ofrecer mejores servicios a todos

estés conectado a Facebook, incluso aun-que no estés registrado en Facebook o nunca hayas usado el buscador de Google ni el Gmail. Así, si acabas de leer una noti-cia en un diario digital sobre, digamos, el último lanzamiento de un coche, no sería raro que, al meterte en Youtube, por ejem-plo, te salte un anuncio sobre los nuevos modelos de la marca. YouTube, que es de Google, lo sabe porque, seguramente, ese diario digital tenía el programa AdSense e insertó la cookie en tu dispositivo. Cuan-

TÚ PUEDES PROTEGERTEESTO DEBES HACER PARA LOGRAR UN EQUILIBRIO ENTRE DISFRUTAR DE LA RED, PROTEGER TU INTIMIDAD... Y QUE TUS DATOS NO SE CONVIERTAN EN MERCANCÍA

En mensajería instantánea, hay alternativas a Whatsapp y Messenger (ambos de Facebook). Telegram o Signal dan más garantías de privacidad.

No des datos de localización ni permitas el acceso a tu ubicación. Si lo haces porque no te queda más remedio, asegúrate de desactivarlo después.

Los correos gratuitos tipo webmail (Gmail, Yahoo, Hotmail, etcétera) no son gratis.Pagas con información. Lo más seguro es usar Outlook Express, Thundermail o Mail.

Cuidado con lo que dices, compartes y publicas en redes sociales. Piensa que no estás hablando con tus amigos en tu casa y que todo es totalmente público.

Page 10: PORTADA · ñías tecnológicas como Yahoo, AT&T, Microsoft, Google, Facebook y Apple sobre sus usuarios. El mecanismo funciona a través de las National Security Letters, órdenes

41 MARZO / ABRIL 2018 TEC REVIEW

M

nuestros usuarios: desde determinar información básica, como el idioma que hablas, hasta datos más complejos, como los anuncios que te resultarán más útiles, las personas que más te in-teresan online o los videos de YouTube que pueden gustarte”. Y, para que otro espía desertor no los ponga en eviden-cia, advierten: “Compartiremos tus datos personales con empresas, orga-nizaciones o personas físicas ajenas a Google si consideramos de buena fe que existe una necesidad razonable de acceder a dichos datos o utilizarlos, conservarlos o revelarlos”.

Otra forma de control son los servi-cios de geolocalización. Por ejemplo, la app Google Now, que llevan instalada la mayoría de los teléfonos Android, regis-tra los datos personales y la información de localización por GPS para determinar tus rutinas y preferencias. Así, puede enviarte de forma automática actualiza-ciones de tráfico, alertas sobre el tiempo

y recomendaciones de restaurantes en el área donde estás en ese momento. ¿Cómodo, verdad? Aparte de Google Now, muchas apps que usamos pue-den detectar la posición geográfica del smartphone o tablet en todo momen-to, generalmente, sin que el usuario sea consciente de ello.

Otras veces, la app nos pide permi-so para acceder a nuestra ubicación y aceptamos sin pensar... y sin saber que seguirá registrando dónde estamos du-rante meses, tal vez años, aunque no la estemos usando. El Grupo de Trabajo del Artículo 29, asesor de la Unión Eu-ropea (UE) en materia de protección de datos, ha determinado que se trata una clara violación del derecho a la in-timidad. En la UE, a partir de 2018, esta función sólo puede ser activada con el consentimiento expreso del usuario y se debe detallar durante cuánto tiempo va a estar activa. Javier de Rivera explica: “Internet nos provee de enormes bases de datos interconectadas en las que se crean y acumulan datos a medida que el público interactúa con ellas. Quien produce y gestiona todos estos registros controla la sociedad”.

LA CARA, NEGOCIO PELIGROSO

Mejorar la experiencia de usuario es la excusa que esgrimen las gran-des empresas on line

cuando se les pregunta por qué igno-ran nuestro derecho a la privacidad. Sería, por ejemplo, el objetivo teóri-co del sistema de “contenido basado en las emociones” patentado por Fa-cebook, aunque la compañía asegura que todavía no lo ha implementado. El sistema consiste en analizar cómo se siente el usuario para, así, ofrecer-le publicidad que encaje con su estado de ánimo. Quizá, para ofrecer cursos de mindfulness a los muy estresados. Otra patente de la misma corporación pretende analizar la velocidad y la in-tensidad con la que el usuario presiona las teclas mientras escribe un mensaje instantáneo en Messenger o WhatsApp para determinar su estado de ánimo y, de forma automática, sugerirle emojis que reflejan cómo se siente o cambiar el tamaño del tipo de letra.

La idea es conocerte no sólo a través de lo que escribes o haces, también por lo que sientes. Así, el sistema de reco-nocimiento facial, que amablemente se ofrece a etiquetar a nuestros amigos y a nosotros mismos en las fotos, vincu-

Para encriptar mensajes, lo mejor es la criptografía de clave pública PGP. Consta de dos llaves, una privada y otra pública (que compartes con quien se comunica contigo).

No desprecies echar un vistazo a las opciones de privacidad de todos los servicios de redes sociales; ahora son obligatorias debido a la presión pública o legal.

Es recomendable que nunca etiquetes fotos en Facebook. Lo único que conseguirás es que Zuckerberg tenga información personal valiosa sobre ti y tus amigos.

Se recomienda que borres las cookies de la memoria caché cada poco tiempo, como una buena manera de quitarte anzuelos de seguimiento de encima.

Page 11: PORTADA · ñías tecnológicas como Yahoo, AT&T, Microsoft, Google, Facebook y Apple sobre sus usuarios. El mecanismo funciona a través de las National Security Letters, órdenes

42 MARZO / ABRIL 2018TEC REVIEW

L

la un nombre y una cara que pasan a formar parte, una vez más, de una ju-gosa base de datos. Y, aunque podemos desactivar el etiquetado, el sistema de reconocimiento facial seguirá encen-dido. Para Marc Rotenberg, presidente de Electronic Privacy Information Cen-ter, su uso en una red social como Facebook, con más de 500 millones de usuarios, podría plantear nuevas cues-tiones de privacidad. Por algo, ésta es una de las tecnologías de inteligencia artificial líderes para tenernos con-trolados y saber de nosotros más que nuestra madre. Incluso, en 2017, se hizo público un programa, diseñado en la Universidad de Standford, que permi-te distinguir si una persona es hetero u homosexual a partir de una foto de su cara, con 81 % de eficacia para los hom-bres y 74 % para las mujeres.

Un informe titulado “The perpe-tual line-up. Unregulated police face recognition in America”, realizado por investigadores del Center on Privacy & Technology at Georgetown Law, explica que los rostros de más de 117 millones de estadounidenses forman parte de una lista virtual y perpetua, a través de la cual 16 estados permiten que el FBI use tecnología de reconocimiento facial para comparar las caras de pre-suntos delincuentes con las licencias de conducir y fotos de identificación de los ciudadanos a través de un algo-ritmo. “Sabemos muy poco sobre esos sistemas. No sabemos cómo afectan la privacidad y las libertades civiles. No sabemos cómo abordan los problemas de precisión. Tampoco sabemos cómo afectan a las minorías raciales y étni-cas”, critica el estudio.

El rostro también es la llave del iPho-neX, lanzado en 2017. Tiene un sistema de identificación que desbloquea el te-léfono cuando su propietario mira a la cámara para que no se moleste en recor-dar la contraseña, ni siquiera tenga que levantar el dedo para activar el recono-cimiento digital de iTouch. Hablamos de la lectura de 52 micromovimientos únicos en párpados, boca y otras ca-racterísticas expresivas típicas de cada persona. Es una especie de código de barras que actúa como contraseña para el acceso a varias apps dentro del te-léfono y permite, por ejemplo, que el personaje de un juego refleje las expre-siones faciales del jugador.

El riesgo es que toda la información sobre datos faciales es almacenada en servidores externos por los desarrolla-dores de estas apps y podría ser vendida de forma clandestina (a pesar de que la política de privacidad de Apple se lo prohíbe) con fines de marketing. Sobre

ello alertó el programador indepen-diente Rinat Khanov, que ha creado el programa MeasureKit (descargable en internet) donde podemos comprobar cuánto saben estas apps sobre nues-tra cara y gestos. Para colmo, la firma de seguridad vietnamita Bkav hackeó el sistema ID Face de reconocimiento facial en cuanto Apple lanzó su nuevo teléfono. En nueve horas, consiguieron desbloquear un iphone X usando una máscara de plástico de su propietario, impresa en 3D.

EXISTEN SOLUCIONES

Lo que dices y haces, dónde estás, tu cara... pero también tus cuen-tas bancarias, tu tarjeta

de crédito, tu número de seguridad so-cial, tus datos biomédicos, tu dirección y número de teléfono, tus amantes, el nombre de tus hijos... la ingente canti-dad de información que circula por la red no se la lleva el viento. Queda me-

Page 12: PORTADA · ñías tecnológicas como Yahoo, AT&T, Microsoft, Google, Facebook y Apple sobre sus usuarios. El mecanismo funciona a través de las National Security Letters, órdenes

43 MARZO / ABRIL 2018 TEC REVIEW

ticulosamente guardada en los data centers de grandes corporaciones y gobiernos, enormes complejos de com-putadoras como el de la NSA en Utah o los 36 que Google tiene repartidos por el mundo. Y no sólo guardan datos de los residentes en su país, sino de cualquier persona que use internet. “Con una ex-tensión de un millón de pies cuadrados, el data center de Utah tiene capaci-dad para albergar un yottabyte o 1,000 zettabytes de información. Más grande aún es el Range International Informa-tion Hub en Langfang, China, que tiene 620,000 m2”, dice Marta Peirano.

¿Por qué las empresas y los gobier-nos gastan tanto dinero en guardar información sobre nosotros? Aparte de perseguirnos si somos ladrones, terroristas o disidentes políticos (u homosexuales o defensoras de los de-rechos de la mujer o de las minorías éticas...) y de vendernos productos y publicidad a la carta, ¿para qué quie-ren nuestros datos personales? ¿Qué riesgos corremos cuando no sabemos qué se hará con ellos? La misma pre-gunta debieron de hacerse 57 millones de usuarios de Uber cuando se entera-ron de que sus datos personales habían sido robados por hackers, en octubre de 2016. Y eso que Uber trató de ocultar su fallo en la seguridad e, incluso, pagó 100,000 dólares, según versiones pe-riodísticas, a un hombre de 20 años de edad, residente en Florida, a cambio de su silencio. Se dice que él fue el respon-sable del robo de información.

“El ‘libre flujo de datos’ que en la práctica significa que los datos perso-nales de todos y todas se convierten en un commodity que las grandes corpora-ciones pueden llevarse y explotar, con

grandes ganancias, sin ningún benefi-cio personal ni colectivo para quienes entregan los datos. Significa también que nuestros países poco podrán hacer para proteger la privacidad de su ciuda-danía, ya que se aplicarán leyes del país donde se almacenan los datos (que en el caso de Estados Unidos, son poco favo-rables para su población nacional y casi nulos para los usuarios extraterritoria-les)”, escribe Sally Burch, directora de la Agencia Latinoamericana de Informa-ción (ALAI) en un comunicado sobre la cumbre de la OMC, en Argentina, en di-ciembre de 2017.

La solución es tomar conciencia, empoderarnos en el uso de la tecnolo-gía y hacernos responsables de nuestro derecho a la intimidad y a la libertad de expresión. La criptografía es la cla-ve, como ya defendían los criptopunks, grupo fundado en EU en 1992 por Ti-mothy C. May, Eric Hughes y John Gilmore. “La privacidad es necesaria para una sociedad abierta en la era elec-trónica... No podemos esperar que los gobiernos, las empresas u otras grandes organizaciones sin rostro nos la propor-cionen... Debemos defender nuestra propia privacidad, si esperamos tener alguna”, afirmaba Eric Hughes en el Manifiesto Criptopunk, de 1993.

Vivimos en una sociedad donde la tecnología supera cualquier ley. “Es hora de que la ley de privacidad se pon-ga al día. Lograr esto requerirá la acción de todos los interesados. Las proteccio-nes de la privacidad no tendrán éxito si se imponen unilateralmente sin la participación de las fuerzas del orden, los expertos en reconocimiento facial y los líderes comunitarios. Es hora de promulgar protecciones de privacidad del siglo XXI para una tecnología de vi-gilancia del siglo XXI”, pide el estudio del Center on Privacy & Technology at Georgetown Law.

“No quiero vivir en un mundo donde cada cosa que digo, cada cosa que hago, cada persona con la que hablo, cada ex-presión de creatividad, amor o amistad es grabada. No es algo que quiero apo-yar y no es algo con lo que quiero vivir. Y creo que cualquiera que se oponga a la invasión de la privacidad que vivimos hoy tiene la obligación de actuar en la medida que pueda”, dice Snowden. Él lo hizo revelando los acuerdos secre-tos entre corporaciones y gobierno para compartir los datos de los ciudadanos. El precio que pagó fue escapar de su país para no ser encarcelado. Pero, como confesaba en su entrevista con Poitras y Greenwald, su mayor miedo es que “nada vaya a cambiar”. Y eso, depende de cada uno de nosotros.

93

9%

MILLONES

DE LOS USUARIOS

de mexicanos fueron víctimas de un fallo en la base de datos de MongoDB, usada por el Instituto Nacional Electoral.

jóvenes en internet han sido expuestos a material sexual inquietante mientras estaban en línea: NSOPW, Departamento de Justicia de EU.