Categorías
Seguridad Titulares

Cómo China usa el reconocimiento facial para controlar el comportamiento humano

  • Cuando el reconocimiento facial está en todas partes, cualquier cosa que uno haga se puede utilizar para la vergüenza y el castigo público.

Shanghai, China. 21 agosto, 2020. Los partidarios del reconocimiento facial en los Estados Unidos a menudo sostienen que la tecnología de vigilancia está reservada solo para riesgos mayores: para ayudar a enfrentar a crímenes violentos, las amenazas terroristas y el tráfico de personas. Y mientras que todavía se utiliza a menudo para delitos menores como el robo en tiendas, el robo de mercancías por valor de US$ 12 o la venta de drogas por valor de US$ 50, su uso en los EE.UU. todavía parece insipiente en comparación con la amplia difusión del reconocimiento facial en China.

El sistema de reconocimiento facial de China registra casi a todos los ciudadanos, con una amplia red de cámaras en todo el país. Una filtración de la base de datos en 2019 dio una idea de lo penetrantes que son las herramientas de vigilancia de China, con más de 6,8 millones de registros de un solo día, tomados de cámaras ubicadas en hoteles, parques, lugares turísticos y mezquitas, registrando detalles de personas de tan sólo 9 días de edad.

El gobierno chino está acusado de usar el reconocimiento facial para cometer atrocidades contra los musulmanes uigures, confiando en la tecnología para llevar a cabo “el mayor encarcelamiento masivo de una población minoritaria en el mundo hoy en día”.

“China utiliza el reconocimiento facial para hacer un perfil de los individuos uigures, clasificarlos en base a su etnia, y seleccionarlos para su seguimiento, maltrato y detención”, dijo un grupo bipartidista de 17 senadores de EE.UU. en una carta al Secretario de Estado Mike Pompeo el 11 de marzo. “Y estas tecnologías se implementan al servicio de una visión distópica de la gobernanza de la tecnología, que aprovecha los beneficios económicos de Internet en ausencia de libertad política y ve a las empresas de tecnología como instrumentos del poder estatal”.

El desarrollo agresivo de China y el uso del reconocimiento facial ofrece una ventana a cómo una tecnología que puede ser tanto benigna como beneficiosa – piense en el Face ID de su iPhone – también puede ser retorcida para permitir una represión de las acciones que la persona promedio puede incluso no considerar un delito. Los gobernantes chinos han usado herramientas de vigilancia para avergonzar públicamente a las personas que usan ropa de dormir en público, llamándolo “comportamiento incivilizado”.

El castigo de estos delitos menores es por diseño, dijeron los expertos en vigilancia. La amenaza de la humillación pública a través del reconocimiento facial ayuda a los gobernantes chinos a dirigir a más de mil millones de personas hacia lo que considera un comportamiento aceptable, desde lo que llevas puesto hasta cómo cruzas la calle.

“La idea es que las autoridades están tratando de poner en marcha una vigilancia integral y la ingeniería del comportamiento a escala masiva”, dijo Maya Wang, un investigador principal sobre China en la Vigilancia de los Derechos Humanos. “Las autoridades quieren crear un tipo de sociedad que sea muy fácil de manejar para ellos”.

Ingeniería del comportamiento

La idea de que el reconocimiento facial de China ponga automáticamente tu nombre y foto en un cartel para cruzar la calle y te envíe un mensaje de texto en privado infunde miedo a la gente para que se comporte de cierta manera, dijo Wang.

La tecnología ha tenido a menudo esa capacidad de afectar el comportamiento, incluso fuera de China.

La ingeniería del comportamiento es el concepto de combinar la tecnología y la psicología para empujar a la gente a actuar de cierta manera, y es algo que vemos todos los días. Es evidente en los “patrones oscuros”, diseños de interfaz como botones ocultos de exclusión que engañan a la gente para que entregue sus datos personales, por ejemplo.

Pero hay una diferencia clave en la forma en que la ingeniería de comportamiento se utiliza en los EE.UU. en comparación con China y su reconocimiento facial.

“Se expresa de manera comercial en los EE.UU., mientras que en China es una iniciativa estatal”, dijo Wang. “La dinámica es diferente, y la cantidad de energía es diferente, pero tiene sorprendentes similitudes”.

En los EE.UU., la ingeniería del comportamiento se puede hacer a través de la acumulación de datos sobre las personas, y empujar o excluir el contenido a ellos basado en los rasgos de personalidad previstos.

El escándalo de Facebook en 2018 con Cambridge Analytica surgió del hecho de que la ahora desaparecida empresa británica de análisis de datos usó datos de millones de personas para orientar la publicidad que influenciaría a la gente a votar de cierta manera.

Las supuestas intervenciones rusas en las elecciones de EE.UU. de 2016 implicaron el uso de Facebook para crear grupos divisorios y organizar eventos en los que la gente se presentara para protestar. Estos mensajes estarían dirigidos a grupos policiales o específicamente a hispanohablantes, por ejemplo.

Mientras que ese tipo de ingeniería del comportamiento está mayormente orientado a la venta de productos y ganancias, en China se trata más de inculcar el miedo y el control sobre su población – y el reconocimiento facial juega un papel clave en eso.

“Condiciona la idea de ‘así es como funciona la sociedad’, que siempre estás siendo vigilado”, dijo Jake Laperruque, un consejero principal del Proyecto Constitución. “Parece como si se tratara de reforzar a la gente que ‘estamos vigilando todo el tiempo, si alguna vez haces algo que nos moleste, lo veremos y encontraremos una manera de avergonzarte'”.

El historial de China

En China, nadie está a salvo del reconocimiento facial, o de la vergüenza pública que lo acompaña.

Las cámaras instaladas en los cruces peatonales para identificar y publicar fotos de los peatones imprudentes son comunes, y un informe de Abacus en mayo de 2019 mostró fotos de niños que cruzaban imprudentemente en una pantalla digital. La policía de tránsito local dijo que “los niños deben ser tratados igual que los adultos”, según Abacus.

Cómo China usa el reconocimiento facial para controlar el comportamiento humano

Un parque chino también implementó el reconocimiento facial para evitar que la gente tome demasiado papel higiénico, escaneando las caras de las personas antes de dispensar los rollos.

“Es una especie de sistema en que ‘todo vale’, no importa cuán pequeño sea”, dijo Laperruque del Proyecto de Constitución. “Cualquier tipo de delito vale para este tipo de tecnología”.

Y mientras que en los EE.UU. el reconocimiento facial está pasando por un proceso de evaluación de sus prejuicios raciales y preocupaciones por los derechos humanos, en China, los proveedores de la tecnología de vigilancia se jactan de su capacidad para identificar a personas de diferentes etnias.

El pasado noviembre, la IPVM (IP Video Market Info Inc.) encontró que la empresa de vigilancia china Hikvision comercializó cámaras que podían identificar automáticamente a musulmanes uigures con su reconocimiento facial.

Hay resistencia por el uso de tecnología de reconocimiento facial en los EE.UU. porque los investigadores son capaces de hacer notar sus preocupaciones sobre el sesgo racial de la tecnología, pero no hay un escrutinio similar en China, dijeron los investigadores.

Los índices de precisión del reconocimiento facial en China no son cuestionados, incluso cuando accidentalmente identifica a una persona en un anuncio de autobús y la considera un peatón que cruza la calle en zonas indebidas.

“Los norteamericanos pueden hablar de las desigualdades raciales sin miedo”, dijo Wang de Human Rights Watch. “Estos sistemas no se discuten ni se rechazan en China. No hay ningún espacio permitido, tanto en línea como fuera de línea, para discutir los prejuicios raciales y la persecución de las minorías en China”.

Reconociendo la influencia

El modelo de reconocimiento facial de China, desde su opresiva vigilancia hacia los musulmanes uigures hasta su control diario sobre una población de 1.400 millones de personas, también es motivo de preocupación para la comunidad internacional, dijeron los legisladores estadounidenses.

El pasado mes de septiembre, la Fundación Carnegie para la Paz Internacional descubrió que China era uno de los principales proveedores de vigilancia por IA (Inteligencia Artificial), proporcionando la tecnología a 63 países. El siguiente proveedor más cercano de tecnología de vigilancia IA fue la Corporación NEC de Japón, que vende reconocimiento facial a 14 países.

En abril, Reuters informó que Amazon compró cámaras Dahua, una empresa china de vigilancia que figura en la lista negra de los Estados Unidos por las denuncias de que ayuda a China a detener y vigilar a musulmanes uigures.

El acuerdo de US$ 10 millones fue por 1.500 cámaras para ayudar a monitorear la propagación de COVID-19, según Reuters.

En la carta de los senadores del 11 de marzo, plantearon cuestiones sobre la influencia de China en cómo se debe usar el reconocimiento facial ya que es el principal exportador de la tecnología.

Wang señaló que aunque el reconocimiento facial es a menudo una subsidiaria de los gigantes tecnológicos de EE.UU., como Rekognition de Amazon o Microsoft, en China, hay múltiples empresas que ya dominan la industria. La aceptación por parte del país de un estado de vigilancia permite a los proveedores de reconocimiento facial avanzar con la tecnología, incluso para los usos más triviales.

Con ese nivel de influencia, existe la preocupación de que el modelo Chino de cómo usar el reconocimiento facial – una amplia red diseñada para la vergüenza y el control público – podría extenderse al resto del mundo.

“Lamentablemente, China indicó su voluntad de utilizar las organizaciones de estandarización de manera perversa para normalizar las opiniones mundiales sobre la tecnología de vigilancia orwelliana”, dijo el grupo de legisladores. “Al dar forma al debate sobre los usos legítimos de la inteligencia artificial y el reconocimiento facial, China puede expandir las oportunidades para que los países, en particular los del mundo en desarrollo, utilicen la tecnología de vigilancia china”.

Categorías
Seguridad

Privacidad: Cómo configurar Instagram y Tik Tok

  • ESET acerca recomendaciones a la hora de configurar las distintas opciones de privacidad y seguridad que ofrecen estas redes sociales.

Santiago, Chile. 20 julio, 2020. Instagram y Tik Tok son dos de las redes sociales más utilizada tanto por niños, jóvenes como adultos en gran parte del mundo. En este contexto, y considerando que todo lo que se hace en Internet deja una huella y forma parte de la identidad digital de los usuarios, ESET, compañía que provee detección proactiva de amenazas, comparte una serie de recomendaciones a la hora de configurar la privacidad y la seguridad en ambas redes.

Privacidad en Instagram

Al igual que en la mayoría de las redes sociales y aplicaciones, las opciones de privacidad y seguridad se encuentran dentro del perfil. Dentro de la sección ‘Configuración’, se encuentra el menú con todas las opciones que Instagram permite editar, las más relevantes son seguridad y privacidad, pero se aconseja revisarlas todas. La opción de Privacidad permite configurar todo lo referente a las publicaciones; quienes pueden verlas, realizar comentarios, etiquetar y contactar al usuario, entre otras cosas. A continuación, ESET recomienda algunas de estas configuraciones que se debería revisar:

  • Comentarios: Es posible restringir aquellos comentarios que sean abusivos o violentos. Es importante activar esta opción sobre todo en cuentas de menores de edad, para evitar situaciones de ciberbullying y acoso digital. También es posible bloquear los comentarios de una o más cuentas en particular, y la utilización filtros de contenido que permite ocultar de manera automática los comentarios que contienen mensajes agresivos y violentos en las publicaciones.
  • Etiquetas: Este menú permite elegir quienes pueden etiquetar al usuario: cualquier perfil, solo aquellos a los que se siga o nadie. También se pueden revisar las publicaciones en las que se es etiquetado e incluso eliminar la etiqueta u ocultar la publicación para que no se vea en el perfil.
  • Privacidad de las historias en Instagram: Existe una opción que permite ocultar las historias a determinados contactos, así como también la posibilidad de crear una lista de ‘Mejores amigos’ para compartir solo con este grupo determinados contenidos. “Si bien estas opciones son muy útiles para cuentas públicas, muchos niños y adolescentes utilizan esta configuración para ocultar a sus padres o familiares el contenido de sus historias y así compartir contenido sin supervisión. Teniendo en cuenta esto, recordamos a los adultos la importancia de hablar con los más chicos sobre el uso de redes sociales y revisar en conjunto la configuración de privacidad y seguridad de las mismas”, comenta Cecilia Pastorino, Especialista en Seguridad Informática de ESET Latinoamérica.
  • Mensajes directos: En Instagram, por defecto cualquier persona puede enviar un mensaje directo, por más que la cuenta sea privada. En la opción ‘Controles de mensajes’ se puede cambiar esta configuración para que solo los seguidores puedan enviar mensajes por el chat, así como también agregar a grupos.
  • Restricción de cuentas: Se utiliza para restringir que ciertos usuarios tengan acceso al perfil o puedan contactarse con el usuario. Se puede silenciar: se deja de ver las publicaciones en la página principal y en las historias, y la persona detrás de la cuenta no sabrá que fue silenciada; restringir: Sirve para proteger las interacciones con una determinada cuenta, sin la necesidad de dejar de seguir a esa persona o que la misma se dé cuenta o bloquear: En este caso no podrá ver nada de la información, ni el usuario podrá ver a la persona bloqueada.

Seguridad en Instagram: La opción de ‘Seguridad’ permite configurar el acceso a la cuenta y revisar cualquier actividad extraña que haya ocurrido. Además de modificar la contraseña, que ESET recomienda cambiar al menos dos veces al año, otras configuraciones que es importante revisar. son:

  • Inicio de sesión: La ‘Actividad de inicio de sesión’ indica en que dispositivos y desde que lugar se abrió la cuenta, permite ver todas aquellas sesiones que han quedado abiertas, cerrar las que no se utilizan y revisar que no haya inicios de sesión extraños. Si esto ocurriera, además de cerrar dicha sesión, ESET recomienda cambiar la contraseña.
  • Autenticación en dos pasos: También conocida como doble factor de autenticación, es una de las configuraciones de seguridad más importantes y se recomienda activar esta funcionalidad en cualquier red social o servicio en Internet que ofrezca la opción. Esta capa extra de seguridad es la única forma de evitar que una cuenta sea robada y se pierda el acceso, por lo que es importante tenerla habilitada.
  • Revisar la información de la cuenta: Muestra los datos que tiene Instagram sobre el perfil e historial de actividades. Cada acción realizada queda guardada en Internet, ya que los datos de la cuenta incluyen, entre otros, el historial de búsqueda, hashtags seguidos, cambios en la biografía, historias con las que se interactúa, entre otras.

Privacidad y seguridad en Tik Tok 

Para acceder al menú de configuración en Tik Tok los pasos son los mismos que en Instagram: dentro del perfil, se presionan los tres puntos ubicados en la parte superior derecha y se elige el menú de ‘Ajustes y Privacidad’. A continuación, ESET repasa los puntos más importantes que recomienda tener en cuenta:

  • Administrar Cuenta: las diferentes formas de iniciar sesión, ya sea utilizando una contraseña, cuentas de otras redes sociales o utilizando el método del código de verificación. Se recomienda configurar la cuenta utilizando un número de teléfono y un correo electrónico que servirán de método de validación a la hora de iniciar sesión en un dispositivo nuevo.
  • Seguridad: Permite revisar los dispositivos donde está iniciada la sesión y la actividad de la cuenta en los últimos días para detectar movimientos inusuales.
  • Privacidad y Seguridad: Se brinda los permisos y accesos al contenido, se aconseja configurar el perfil como ‘privado’ de manera que solo los seguidores que se hayan aceptado puedan ver los contenidos.
  • Publicaciones: Hay tres opciones de quién podría visualizarlas: seguidores, amigos (es decir, que se siguen mutuamente) o solo el usuario. También se permiten restringir los comentarios, los dúos y las reacciones.
  • Sincronización familiar: Es una función de control parental que permite de manera muy sencilla vincular el dispositivo de un menor de edad con el de sus padres o tutores. Una vez vinculados los dispositivos, la cuenta administradora podrá configurar las opciones de ‘gestión de tiempo en pantalla’ y ‘modo restringido’ en la cuenta del menor, así como también restringir las búsquedas y limitar quien puede escribirle mensajes directos por chat.

Privacidad: Cómo configurar Instagram y Tik Tok

“Internet crece día a día con nuevas propuestas y desafíos, pero lo cierto es que no importa cuál sea esa nueva funcionalidad, o la red que usaremos dentro de unos años, siempre y cuando tengamos en cuenta nuestra privacidad y podamos elegir cómo y con quién compartir nuestra información. Por eso, desde ESET fomentamos el uso seguro de la tecnología y los invitamos a tomarse siempre unos minutos para configurar la privacidad en cualquier red social, servicio o aplicación que estén utilizando”, concluye la especialista de ESET.

En el contexto de aislamiento por el COVID-19, ESET comparte #MejorQuedateEnTuCasa, donde acerca protección para los dispositivos y contenidos que ayudan a aprovechar los días en casa y garantizar la seguridad de los más chicos mientras se divierten online. El mismo incluye: 90 días gratis de ESET INTERNET SECURITY para asegurar todos los dispositivos del hogar, una Guía de Teletrabajo, con buenas prácticas para trabajar desde el hogar sin riesgos, Academia ESET, para acceder a cursos online que ayudan a sacar el mayor provecho de la tecnología y Digipadres, para leer consejos sobre cómo acompañar y proteger a los niños en la Web.

De manera de conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/2020/06/30/privacidad-instagram-recomendaciones-configurarla-de-manera-correcta/

Categorías
Seguridad Titulares

Google se enfrenta a una demanda por US$ 5.000 millones por rastrear la navegación privada en Internet

  • En una demanda colectiva se acusa a la empresa de rastrear el uso de Internet de los usuarios mientras estaban en modo “incógnito”.

San José, EE.UU. 15 junio, 2020. Una demanda colectiva contra Google busca US$ 5.000 millones en pagos. Se acusa al gigante de la tecnología de rastrear ilegalmente la actividad de millones de usuarios en Internet mientras navegan en la modalidad privada o “de incógnito” de Google Chrome.

Según la demanda, presentada ante el Tribunal de Distrito de los Estados Unidos en San José (California) por la empresa de abogados Boies, Schiller and Flexner, Google recopila datos y análisis a través de anuncios, aplicaciones y complementos de sitios web, incluso cuando los usuarios navegan en modo privado.

La queja dice que esto permite a Google recopilar información sobre los amigos de los usuarios, sus aficiones, sus hábitos de compra e incluso búsquedas “potencialmente embarazosas”.

Si obtiene el estatus de demanda colectiva, la demanda probablemente incluirá a millones de usuarios de Google que han utilizado el modo de incógnito desde 2016. Se solicita un mínimo de US$ 5.000 por usuario por infringir las leyes federales de escuchas telefónicas y las leyes de privacidad de California.

Jose Castaneda, portavoz de Google dijo que “tal y como indicamos claramente cada vez que se abre una nueva pestaña de incógnito, los sitios web podrían recopilar información sobre su actividad de navegación”.

Categorías
Columnas

Oportunidades para un cambio de paradigma

  • Ley de Tratamiento de Datos Sensibles COVID19.

Santiago, Chile. 29 mayo, 2020. El COVID19 ha puesto de manifiesto la relevancia de actuar de manera rápida, coordinada y con información en la toma de decisiones, planteando desafíos operacionales y regulatorios sobre la compartición de información clínica sensible, un tema que ha generado controversias entre algunas municipalidades, los servicios de salud y el Ministerio de Salud.

En paralelo, en el Congreso se están tramitando dos iniciativas de ley al respecto. Una de ellas busca que, en caso de pandemia, se autorice el tratamiento de datos sensibles bajo ciertas condiciones y garantías, mientras que la otra pretende compartir con las municipalidades las fichas clínicas de pacientes infectados por COVID-19 que residan en sus comunas.

La emergencia ha contribuido a una ejecución imperfecta de la ley 20.584, generando fragmentación de la información clínica en los sistemas que soportan la decisión de los médicos y abriendo potenciales riesgos de incumplimiento ésta, por parte de los prestadores individuales e institucionales de salud, mientras vemos en paralelo que ha habido una explosión de la telemedicina para la atención ambulatoria.

Lo anterior deja de manifiesto que existe un debate acerca del manejo de datos clínicos sensibles, cómo y con quién compartir la ficha clínica electrónica, una discusión que abre oportunidades de cambios transformacionales que sitúen a los ciudadanos al centro del ecosistema de salud.

Si bien es fundamental que los prestadores de salud y municipalidades tengan acceso a la historia clínica, el futuro de la salud pasa definitivamente por un ecosistema radicalmente interoperable, donde los datos fluyan de manera segura, en beneficio de la salud de los ciudadanos. Un enfoque centralizado basado en Interoperabilidad que considere un repositorio nacional de historias clínicas que favorezca el intercambio seguro de información basado en estándares que aseguran la confidencialidad. O un enfoque distribuido, que permita a través de tecnología Blockchain, almacenar y distribuir historias clínicas. Esencialmente se trata de una lista viva de registros clínicos digitales vinculados, no modificables ni eliminables. Y yendo más allá, una red de Blockchains, donde cada actor del ecosistema de salud verifica y almacena cada transacción en función de un conjunto de reglas previamente acordadas, teniendo acceso a la información que el ciudadano otorga o revoca con su consentimiento. Esto permitiría orientar los servicios a la generación de valor y resultados de salud de los ciudadanos.

Cada enfoque presenta sus desafíos, en el caso de Blockchain, ¿Qué nos detiene? Ciertamente hay algo de miedo en ser el primero. Si los actores involucrados en el cuidado de la salud no adoptan completamente Blockchain, no se podrá alcanzar el impacto esperado, de la misma forma que pasó hace muchos años con el FAX.  La red de Blockchains es una solución, tiene sus desafíos y supondría un cambio, y sabemos que los cambios llevan tiempo y las transformaciones rara vez siguen una línea recta.

Esperamos que la discusión de la ley vaya más allá de la situación de emergencia, que incorpore una visión más amplia permitiendo un cambio de paradigma centrándose en los ciudadanos y sus necesidades. Sería una excelente noticia contar con una ley menos coercitiva que concentre sus esfuerzos en regular las condiciones de seguridad, trazabilidad, mecanismos de fiscalización y sanción, que deberán cumplir todas las instituciones que gestionen datos sensibles de salud, pero que permita convertir a los ciudadanos en los dueños reales de sus datos clínicos, pudiendo en todo momento dar su consentimiento o revocarlo, decidir cómo, cuándo y con quién compartirlos, así como tener la trazabilidad de quién los ha utilizado, cuándo y para qué.

Técnicamente hoy día es posible y con determinación y colaboración, nuestro país podría liderar la transformación de un ecosistema de salud gestionado por datos.

Categorías
Destacados Seguridad Titulares

Herramienta de rastreo de contactos presenta un complicado desafío de privacidad

  • La iniciativa conjunta de Apple y Google para desarrollar una herramienta de rastreo de contactos en nuestros teléfonos inteligentes para monitorear y reducir la propagación del coronavirus presenta un un complicado desafío de privacidad. No hay respuestas fáciles.

San Francisco, EE.UU. 13 abril, 2020. Ha habido mucha cobertura de la iniciativa conjunta entre Apple y Google para desarrollar una herramienta de rastreo de contactos y así colaborar en la vigilancia de la pandemia. Tal colaboración es rara. El hecho de que estas dos compañías controlen todo el mercado de los sistemas operativos de los teléfonos inteligentes que llevamos con nosotros en todo momento, hace que esto sea aún más inusual.

¿Qué es el rastreo de contactos y cómo funciona? Básicamente, es un conjunto de tecnologías que utilizan los sensores de nuestros terminales y la infraestructura de Internet para identificar a las personas que pueden haber estado en contacto con nosotros, y luego recopilar información adicional sobre sus movimientos. El rastreo de contactos es una forma eficaz de interrumpir la transmisión y reducir la propagación del coronavirus, alertar a nuestros contactos de la posibilidad de infección y proporcionar asesoramiento o atención preventiva, así como diagnóstico, asesoramiento y tratamiento a las personas ya infectadas, o para investigar la epidemiología de una enfermedad en una población determinada.

La puesta en práctica de este tipo de iniciativas es posible sin comprometer completamente la privacidad de los usuarios, pero dada la naturaleza de los datos de geolocalización, la propuesta ha generado preocupación (Italia, por su parte, lanzará app para combatir al coronavirus). En la práctica, un gran porcentaje de la población ya ha dado permiso a Apple o a Google, y posiblemente a muchas otras empresas, con respecto a sus datos de geolocalización para utilizar ciertas aplicaciones. Pero hacerlo para algo tan sensible como los datos de salud requiere un cierto nivel de confianza no sólo en la protección de la privacidad de estas empresas, sino también en las instituciones públicas involucradas, algo que para muchos es un verdadero salto de fe. No hay respuestas fáciles aquí.

¿Cómo funcionan estos sistemas? En una primera fase, la idea es generar una interfaz común que los organismos de salud pública puedan integrar en sus propias aplicaciones. En la segunda, la idea es desarrollar un sistema de rastreo de contactos a nivel de sistema que funcionará tanto en los dispositivos iOS como en los Android, que utilizan el teléfono inteligente para transmitir identificación anónima a corta distancia a través de Bluetooth. El dispositivo genera una llave de rastreo diaria, y transmite sus últimos 14 días de llaves en forma rotativa a otros dispositivos, que buscan una coincidencia. Esta correlación también es capaz de determinar tanto el umbral de tiempo de proximidad, como la distancia entre los dos dispositivos. A partir de estos datos, si se encuentra una coincidencia con otro usuario que haya notificado al sistema que ha dado positivo, se le notifica para que pueda tomar medidas, realizar la prueba y, si es necesario, autocuarentena.

Todo esto plantea una serie de preguntas, por ejemplo, si nuestros terminales generan un identificador de 16 bytes cada día, que deben transmitir junto con los correspondientes a todos los dispositivos con los que se encontró durante los 14 días anteriores, ¿de qué niveles de transmisión de datos estamos hablando? Lógicamente, tendremos que introducir alguna variable de corte que nos permita restringir las transmisiones, y el primer candidato es el registro de geolocalización. También hay posibles problemas como por ejemplo que las personas que no se registren hayan dado positivo, por miedo al estigma o a las restricciones de sus movimientos, o al revés: que las personas den positivo cuando no lo son, cuestiones que podrían abordarse adjuntando algún tipo de datos personales a los identificadores que permitirían localizar a los infractores, pero que plantean problemas de derechos civiles.

Como señaló Sara Harrison hace unos días en The Markup, “¿Cuándo el anonimato no es realmente anónimo?”, sabemos que el anonimato de los datos no es suficiente para garantizar la privacidad, ya que existen numerosas técnicas para identificar datos anónimos – y abundantes pruebas de su uso.

De una forma u otra, estamos a punto de entrar en una fase en la que, utilizando a la pandemia como justificación, será normal que se recojan y procesen datos tan personales como nuestra geolocalización, nuestro estado de salud o la proximidad a otras personas. El riesgo, como advirtió Edward Snowden, es que algunos gobiernos desarrollen sistemas que puedan seguir utilizándose para vigilarnos. Y no sólo los gobiernos: este tipo de datos pueden ser utilizados por las empresas para practicar diversas formas de discriminación.

Además de los riesgos, existen oportunidades, relacionadas con el futuro de la atención en la salud: ¿qué habría ocurrido, en un escenario hipotético en el que se diera por sentada la privacidad, si nuestros dispositivos fueran capaces de transmitir nuestros parámetros básicos de salud a una autoridad central? ¿Qué tan simple hubiera sido observar el comienzo de la epidemia y tratarla adecuadamente antes de que se propagara? ¿Y qué hay de la detección de los síntomas de otros tipos de problemas de salud que, en muchos casos, debido a su detección tardía, no sólo causan más sufrimiento a los pacientes, y que también representan un costo para el sistema de salud?

Categorías
Móvil Titulares

Italia lanzará app para combatir al coronavirus

  • “La aplicación será voluntaria con garantía de anonimato y gestión pública”, según la ministra de Innovación Paola Pisano. Pero todavía no sabemos quién gestionará los datos.
  • Rastreará la proximidad de la gente enviando una alerta si ha estado cerca de alguien que dio positivo. Pero es voluntaria, y si no se instala en la mayoría de los teléfonos inteligentes podría ser ineficaz. “Estamos en un campo experimental. Puede ayudar en la lucha contra el virus y al mismo tiempo puede no ser infalible”, advierte Pisano.

Roma, Italia. 9 abril, 2020. “El propósito del rastreo de contactos no es geolocalizar, sino reconstruir los posibles contactos entre las personas”. La ministra de Innovación, Paola Pisano, cuenta así la forma como Italia está combatiendo al Coronavirus.

No es el modelo coreano que utiliza análisis de las imágenes de las cámaras de seguridad y de los datos enviados por el GPS, sino un “simple” mapa de la proximidad entre los ciudadanos gracias al Bluetooth. Siempre y cuando los teléfonos móviles de las personas involucradas tengan la aplicación instalada. La aplicación elegida por el grupo de trabajo de 74 expertos no tiene todavía un nombre, que el Presidente Conte definirá, ni sabemos cuándo será lanzada exactamente. Pero el camino elegido es muy similar al que tomó Singapur, donde ahora se enfrentan al tercer resurgimiento del Coronavirus. Es una aplicación que simplemente registra señales de proximidad de forma anónima, gracias al Bluetooth y al wi-fi, y alerta a aquellos que han tenido contacto con una persona positiva.

Como funciona

Los ciudadanos italianos que descarguen la app proporcionarán tres informaciones: cuál es el dispositivo con el que han estado en contacto, a qué distancia, durante cuánto tiempo. En caso de que alguien resulte positivo, el operador médico que debe ser autorizado por el propio ciudadano, mediante un código de identificación anónimo, enviará un mensaje de alerta para informar a todos aquellos usuarios, siempre identificados de forma anónima, que hayan tenido contacto con el virus.

“Seré clara”, subraya Pisano, “el objetivo es reducir la posibilidad de infección, pero no será una sola aplicación la que lo resuelva todo. La aplicación forma parte de un sistema integrado cuyos protagonistas serán inevitablemente los aspectos no tecnológicos”.

Es voluntaria

El problema de la voluntariedad, sin embargo, compromete la eficacia de este instrumento. “En nuestro país, las aplicaciones y los cuestionarios en línea son obligatorios cuando se es positivo, pero estamos planificando para que sean obligatorios para todos los demás”, dice Kira Radinsky, de Diagnostic Robotics e investigadora principal de big data de eBay en Israel. En Tel Aviv, gracias a los datos, Radinsky elabora mapas en tiempo real de dónde podría propagarse el contagio en las próximas horas y ha desarrollado una serie de cuestionarios para reducir la afluencia a los hospitales.

Es cierto que todos estos sistemas son sólo una pieza en la lucha contra la pandemia, pero también son importantes “para contener al Coronavirus sin necesidad de una cuarentena masiva”, dice un estudio de la Universidad de Oxford publicado en la revista Science. “Siempre y cuando sean utilizados por un número suficiente de personas”. Entre un tercio y la mitad de las transmisiones de virus provienen de individuos presintomáticos que aún no saben que están infectados. Por ello, una aplicación de rastreo de contactos puede ayudar en el control de la epidemia y también permitir que el país vuelva a funcionar, siempre y cuando sea utilizada por la gran mayoría de los ciudadanos.

El modelo coreano

En Corea del Sur, más que una aplicación real, desde la epidemia de Mers de 2015 se implementado soluciones que recogen datos de cámaras de seguridad, transacciones de tarjetas de crédito y GPS de teléfonos inteligentes, con notificaciones que llegan a los ciudadanos cuando se descubre un nuevo caso en su zona. “Llevamos a cabo nuestras investigaciones como si fuéramos oficiales de policía”, explicó Ki Mo-ran, un epidemiólogo que trabaja para el gobierno de Seúl, “y con el tiempo hemos revisado nuestras leyes para priorizar la seguridad sobre la privacidad en caso de crisis de salud”.

La respuesta europea

El modelo Seúl es uno que no pudiéramos haber adoptado. Esto se debe a que la Comisión Europea acaba de publicar una serie de recomendaciones sobre el tema de la privacidad. Se teme la proliferación de métodos y reglas diferentes en un mercado digital que ya es único y tiene reglas comunes. Sin perjuicio de las derogaciones de la GDPR (General Data Protection Regulation) en caso de emergencias sanitarias, el Comisario de Mercado Interior, Thierry Breton, y el Comisario de Justicia, Didier Reynders, proponen “una caja de herramientas conjunta hacia un enfoque coordinado para el uso de aplicaciones para teléfonos inteligentes que cumplan las normas de protección de datos de la UE”. En resumen: los operadores de telefonía móvil ya han sido avisados para que los datos se transmitan anónimamente al CCI (Centro Común de Investigación) para su procesamiento y modelización.

La información no se compartirá con terceros y sólo se conservará mientras dure la crisis. Luego, para el 15 de abril de 2020, los Estados Miembros, junto con la Comisión, desarrollarán esa “caja de herramientas” a partir de la cual los distintos países podrán elaborar sus aplicaciones en asociación con el Comité Europeo de Protección de Datos. Y habrá tiempo hasta el 31 de mayo de 2020 para que la propia Comisión pueda acceder a las medidas elegidas para su evaluación. No debe suceder que cada uno vaya por su cuenta y se supone que la aplicación italiana está en línea con las opciones de la UE. La misma preocupación, a nivel italiano, fue expresada por Antonello Soro, presidente de la autoridad independiente que Garantiza La Privacidad, dada la proliferación de aplicaciones regionales o incluso municipales.

El momento

“Estamos en un campo experimental que puede ayudar en la lucha contra el virus y al mismo tiempo puede no ser infalible”, Pisano advierte consciente de que todavía puede haber un largo camino para alcanzar resultados tangibles. “Desde la elección de la aplicación hasta su uso todavía hay mucho que hacer, incluyendo una fase de prueba”, concluye.

Categorías
Destacados Seguridad Titulares

Ahora que muchos usan Zoom, estos son los riesgos de privacidad que hay que tener en cuenta

Nueva York, EE.UU. 6 abril, 2020. El coronavirus ha provocado un aumento exponencial del teletrabajo, y Zoom se ha convertido rápidamente en la aplicación de video conferencia preferida. Y con esa popularidad, los riesgos de privacidad se están extendiendo a un mayor número de usuarios. Las prácticas de seguridad de Zoom han estado llamando más la atención, desde que se incorporaron funciones de seguimiento de la atención y del aumento del “bombardeo de Zoom” (asistentes no invitados que interrumpen las reuniones).

El lunes pasado, esas prácticas atrajeron el escrutinio de la Fiscal General de Nueva York, Letitia James. La oficina de James envió a Zoom una carta en la que exponía sus preocupaciones sobre la vulnerabilidad de la privacidad y preguntaba qué medidas, si es que las había, ha adoptado la empresa para mantener seguros a los usuarios, dado el aumento del tráfico en su red. Para el miércoles, los investigadores de seguridad habían descubierto otros dos errores que podrían permitir a los hackers tomar el control de las cámaras web y los micrófonos en los Macs de los usuarios de Zoom. El sábado, un informe de Chalkbeat indicó que el Departamento de Educación de la ciudad de Nueva York había tomado medidas para impedir que los profesores usaran el software para comunicarse con los estudiantes.

Los expertos en privacidad ya habían expresado previamente su preocupación sobre Zoom: En 2019, el software de videoconferencia experimentó tanto un escándalo de piratería de cámaras web como un error que permitió a los usuarios fisgones participar potencialmente en videoconferencias a las que no habían sido invitados. Este mes, la Electronic Frontier Foundation advirtió a los usuarios que trabajaban desde casa sobre las características de privacidad del software.

El jueves, el CEO de Zoom, Eric Yuan, respondió a las preocupaciones, diciendo que Zoom congelará las actualizaciones de las características para abordar los problemas de seguridad, con el objetivo de solucionarlos en los próximos 90 días.

A continuación, indicamos algunas de las vulnerabilidades de privacidad de Zoom que deben ser tenidas en cuenta mientras se trabaja de forma remota.

Espionaje facial

Empleadores, gerentes y trabajadores desde casa, tengan cuidado. La función de seguimiento de la atención de Zoom puede indicar al anfitrión de la reunión si una persona no está prestando atención a la presentación. Tanto si utiliza el cliente de escritorio de Zoom como la aplicación móvil, el organizador de la reunión puede activar una opción integrada que le avise si algún asistente pasa más de 30 segundos sin que Zoom esté enfocado en su pantalla.

Generalmente las videoconferencias con Zoom rara vez utilizan toda la pantalla. El tomar notas en un archivo de texto separado, añadir citas a los calendarios, echar un vistazo a los documentos de referencia, o preguntar y responder discretamente en un chat separado, son todas actividades clave en cualquier reunión normal, y son todos indicadores de que la persona está comprometida con la reunión. Cuando estas actividades se realizan durante conferencias online, a menudo requieren de cambiar de ventanas y no deben confundirse con signos de falta de atención.

Sin embargo, para reforzar su privacidad, considere la posibilidad de utilizar su celular para la videoconferencia y su notebook para realizar tareas secundarias.

Fisgones en la nube

Para los suscriptores de pago, la función de grabación en la nube de Zoom puede ser un salvavidas o un catastrófico paso al abismo. Si la función está habilitada en la cuenta, un anfitrión puede grabar la reunión junto con su transcripción de texto y un archivo de texto de cualquier chat activo en esa reunión, y guardarla en la nube donde más tarde podrán acceder a ella otros usuarios autorizados de su empresa, incluidas personas que tal vez nunca hayan asistido a la reunión en cuestión. Ups! ¿Quien autorizó a que otras personas, que yo no conozco o que yo no autoricé, puedan ver la videoconferencia a la que yo asistí?

Venta de datos

A estas alturas, ya lo hemos escuchado antes: “No uses Facebook para acceder a otros sitios y programas a menos que quieras que Facebook tenga esos datos de lo que estás haciendo”. ¿Pero qué hacer cuando Zoom fue sorprendido enviando algunos de los datos analíticos a Facebook…?

Un análisis de Vice’s Motherboard, que fue publicado el jueves, encontró que la versión iOS de la aplicación Zoom hace exactamente eso. Cortesía de la Graph API de Facebook, Zoom informaba a Facebook cada vez que se abría la aplicación Zoom, qué teléfono o dispositivo se estaba usando, y su compañía telefónica, ubicación y un identificador único de publicidad. El viernes, Vice´s Motherboard informó que Zoom ya había actualizado su aplicación iOS para que la aplicación dejara de enviar ciertos datos a Facebook.

Zoom respondió en una declaración que: “Zoom se toma muy en serio la privacidad de sus usuarios. Originalmente implementamos la función ‘Iniciar sesión con Facebook’ usando el SDK de Facebook para proveer a nuestros usuarios otra forma conveniente de acceder a nuestra plataforma. Sin embargo, recientemente nos informaron que el SDK de Facebook estaba recolectando datos innecesarios del dispositivo”.

El lenguaje poco riguroso de la política de privacidad de Zoom, sobre su relación con los gigantes trituradatos de terceros, da más que una razón para preguntarse dónde y hasta qué punto se están compartiendo o vendiendo nuestros datos a terceros que no conocemos.

“Zoom utiliza ciertas herramientas publicitarias estándar que requieren datos personales (piense, por ejemplo, en los avisos de Google y en Google Analytics). Utilizamos estas herramientas para ayudarnos a mejorar su experiencia publicitaria (como la publicación de avisos en Internet, la publicación de anuncios personalizados en nuestro sitio web y la prestación de servicios de análisis)”, dice la política. “El hecho de compartir Datos Personales con el proveedor externo mientras se utilizan estas herramientas puede entrar dentro de la definición extremadamente amplia de la ‘venta’ de Datos Personales según ciertas leyes estatales, ya que estas empresas pueden utilizar los Datos Personales para sus propios fines comerciales, así como para los fines de Zoom”.

En lenguaje entendible la jerga corporativa anterior dice: Zoom comparte los datos con suficientes anunciantes y manipuladores de datos, en suficientes estados, que en general se calificaría como venta de sus datos.

Probablemente usted debería revisar la configuración de seguridad de Zoom y la de su dispositivo, con el fin de minimizar los permisos, y asegurarse de que su dispositivo cuente con algún software actualizado anti-seguimiento.

Puede que no ayude, pero no pierde nada con intentarlo.

Categorías
Seguridad

El sistema de cámaras de Newark pone a la comunidad bajo vigilancia constante

  • La Citizen Virtual Patrol, un sistema de vigilancia pública que funciona las 24 horas del día, los 7 días de la semana, permite a cualquier persona observar las calles de la ciudad desde cualquier lugar y en cualquier momento, a través de hasta 127 cámaras.

Newark, EE.UU. 18 noviembre, 2019. La activista contra la violencia Sharon Redding monitorea las calles de su vecindario en Newark, Nueva Jersey, desde la pantalla de su computador mientras se prepara para su día. Tres veces a la semana, se conecta a la Patrulla Ciudadana Virtual temprano en la mañana y observa a sus vecinos y a sus hijos yendo al trabajo y a la escuela para asegurarse de que lleguen a salvo.

“Deberíamos saber qué está pasando en nuestra comunidad”, dijo Redding, que trabaja con el Newark Community Street Team, una organización que trabaja para reducir la violencia en la ciudad.

La Patrulla Ciudadana Virtual, un sistema de vigilancia pública que funciona las 24 horas del día, los 7 días de la semana, permite a Redding vigilar las calles de Newark, Nueva Jersey, desde cualquier lugar, en cualquier momento y a través de hasta 127 cámaras. Ella es una de los más de 10.000 usuarios que observan las calles de la ciudad desde las pantallas de sus computadores, según el Departamento de Seguridad Pública de Newark. Cualquiera puede inscribirse desde cualquier parte del mundo.

Redding, una maestra jubilada de preescolares, también vigila las cámaras por la noche para detectar actividades sospechosas. Ella dijo que ha visto muchos acontecimientos extraños mientras monitoreaba el portal en línea, desde personas que orinan en la vía pública hasta lo que parecían armas que se sacaban de los autos de la gente.

“Cuando lo ves en tiempo real uno realmente se da cuenta de lo que está sucediendo”, dijo Redding. “También puedes ver lo que se está haciendo con respecto al crimen: ¿está la policía abordando estos temas? ¿El alcalde va a hablar de las cosas que están sucediendo?”.

“Esta tecnología invaluable pone una herramienta de reporte de crímenes en tiempo real en las manos de todos los miembros de la comunidad”, escribió un vocero del Departamento de Seguridad Pública de Newark en un comunicado de prensa anunciando el lanzamiento del programa en abril de 2018.

Newark - Citizen Virtual Patrol

Desde su implementación, el director de seguridad pública de Newark, Anthony Ambrose, ha promocionado los beneficios de usar el sistema.

“Hay muchas cosas que estamos haciendo para crear confianza entre la comunidad y la policía”, dijo Ambrose. “Una de las cosas más importantes que hemos implementado son las cámaras virtuales”.

Los funcionarios dicen que la gente común que usa estas cámaras puede ayudar a las fuerzas de seguridad a atrapar a los criminales en el acto, forjando inherentemente una relación con la agencia local que ha estado en desacuerdo con la comunidad en el pasado.

Pero más de un año después, el departamento no ha podido proporcionar a los medios los números para mostrar exactamente qué tan bien está funcionando, a pesar de que los funcionarios de seguridad pública dicen que los datos existen. El departamento no tiene registros de cuántos arrestos o llamadas al 911 se han hecho usando la Patrulla Ciudadana Virtual, según Ambrose y Mark Di Ionno, el oficial de información pública de Newark.

“Creo que hemos demostrado que tenemos suficiente confianza en nuestra comunidad, que pueden ser nuestros ojos y oídos las 24 horas del día, los 7 días de la semana”, dijo Ambrose. “Por parte de la policía, son buenos datos históricos a los que los investigadores pueden volver y si algo sucede en una intersección, pueden volver y revisar las cámaras”.

El video se guarda durante 30 días, dijo Di Ionno, pero Ambrose no quiso comentar adónde va el video ni quién tiene acceso a él.

El Departamento está planificando expandir el sistema de vigilancia por toda la ciudad, añadiendo más de 30 cámaras para fines de año, dijo Ambrose. Estos videos capturan muchos aspectos de la vida en Newark: hogares, tiendas, hospitales, escuelas y parques residenciales.

A través de las imágenes, Ambrose dijo que puede mirar hacia atrás y seguir los movimientos de la gente y los autos mientras se mueven de una calle a otra. El sistema funciona mejor como una herramienta reactiva, dijo, no preventiva. Es decir, el material almacenado es lo que tiende a ser más útil en las investigaciones policiales, no los informes de los espectadores en vivo.

Pero los expertos en vigilancia dijeron que esto solo puede conducir a una mayor división en una comunidad que ya está en desacuerdo con su fuerza policial.

Newark - Citizen Virtual Patrol-Faiza Patel-Brennan Center for Justice
Faiza Patel, codirectora del programa Liberty & National Security del Brennan Center for Justice.

“Hay un sistema de cámaras que se concentra en las comunidades negra y marrón, y cualquiera puede verlo”, dijo Faiza Patel, codirectora del programa Liberty & National Security del Brennan Center for Justice. “Sabemos que no son solo las fuerzas policiales las que tienen prejuicios raciales. Los ciudadanos individuales también los tienen. Básicamente, tenemos un sistema en el que todo el mundo puede ver a estas comunidades mientras hace sus actividades diarias”.

El Departamento de Policía de Newark ha estado bajo el escrutinio de la Corte de Distrito de los Estados Unidos para el Distrito de Nueva Jersey por violaciones a los derechos civiles desde 2014.

La Unión Americana de Libertades Civiles de Nueva Jersey solicitó al Departamento de Justicia en 2010 que investigara la NPD (Newark Police Departament). El departamento de policía fue criticado por hacer perfiles raciales, a tomar represalias contra personas que se han pronunciado en contra de la conducta policial y a detener a miles de personas que estaban “merodeando” o “vagando” sin ninguna prueba de sospecha razonable de actividad delictiva.

El Departamento de Justicia también determinó que el NPD había estado “usando fuerza injustificada y excesiva”, en violación de la Cuarta Enmienda, y que había hecho un número desproporcionado de detenciones y arrestos inconstitucionales contra los residentes negros de la ciudad.

Desde entonces, el NPD ha sido colocado bajo un decreto de consentimiento y un monitor independiente con el fin de abordar los problemas.

Algunos activistas cuestionan si estas cámaras están violando el decreto de consentimiento. Afirman que el potencial para la elaboración de perfiles raciales, la violación de las libertades civiles, los derechos de privacidad y el acoso es un precio demasiado alto para pagar en una ciudad predominantemente negra y marrón.

La mitad de la población de Newark es negra y el 36% es hispana, según la Oficina del Censo de Estados Unidos.

Las cifras anuales sugieren que las cámaras parecerían ineficaces para captar la mayoría de los crímenes. En el primer semestre de 2018, las cámaras sólo habían captado tres de los 69 asesinatos del año. Ningún estudio ha demostrado que las cámaras de vigilancia sean eficaces para detener la delincuencia.

“Tenemos esta tendencia a pensar que hay una solución mágica que de alguna manera va a arreglar la tasa de criminalidad de la ciudad”, dijo Patel. “Sé que el alcalde de Newark dijo:’Oh, bueno, esto va a ayudar a mejorar las relaciones entre la policía y la comunidad’, y creo que eso es sólo una falacia. No creo que vigilar a la gente sea una forma de hacer que confíen en ti”.

Categorías
Seguridad

Proteja su privacidad en línea usando Winston

Chicago, EE.UU. 8 noviembre, 2019. La protección de su privacidad en línea se está convirtiendo en una parte importante de la vida cotidiana, y ahora, gracias a Winston lo podrá lograr.

Winston es un sistema diseñado para facilitarle proteger su red doméstica y su familia de la publicidad, los programas intrusivos de terceros, los rastreadores y el malware. Es un filtro de hardware plug-n-play, fácil de configurar, que le permitirá recuperar el uso de Internet en todos los dispositivos conectados en casa, protegiendo su privacidad en línea de anunciantes, gobiernos, hackers y grandes empresas de tecnología.

Las donaciones Earlybird todavía están disponibles por un tiempo limitado a través del sitio web de Indiegogo, donde más de 4.000 patrocinadores ya han ayudado a Winston a recaudar más de US$ 1 millón en fondos. Si todo va según lo previsto, se espera que el envío de los dispositivos de privacidad en línea de Winston comience en diciembre de 2019. Vea el siguiente video para aprender más sobre las características del hardware de Winston diseñado específicamente para proteger su privacidad en línea.

El fundador de Winston, Richard Stokes, estuvo en la industria de la tecnología avanzada durante más de una década, más recientemente como director mundial de innovación para la división de inteligencia de medios de la agencia de publicidad más grande del mundo. En ese cargo, se dio cuenta que la industria se movía para adoptar nuevas tecnologías que rastrean, extraen y venden información privada (imagine cada canción que le guste, cada relación, cada compra que haga, y cada secreto que tenga almacenado para siempre en la nube). Ese fue el comienzo del estado de vigilancia omnipresente. Rich decidió que este no era un mundo en el que quería que sus hijos crecieran. Todo se reducía a una pregunta… si él no era la persona que debía hacer algo al respecto, entonces, ¿quién lo haría?

Categorías
Seguridad Titulares

La justicia rectifica y avala el uso de cámaras ocultas en Europa

  • El TEDH (Tribunal Europeo de Derechos Humanos) rectificó su fallo del año pasado y dio dado la razón a Mercadona con el uso de cámaras ocultas.
  • Juan Roig, presidente de Mercadona, es la quinta persona más rica de España. Posee un capital de 2.700 millones de euros, según Forbes.

Estrasburgo, Francia. 23 octubre, 2019. En 2009, Mercadona percibió pérdidas en existencias en una de sus tiendas en Barcelona por casi 25.000 euros, por lo que la empresa informó a los trabajadores de que colocaría algunas cámaras en el establecimiento, algunas de ellas ocultas. Las cámaras ocultas ayudaron al grupo presidido por Juan Roig a dar con las cinco empleadas que se robaban productos y ayudaban a otros a hacer lo mismo.

El TEDH (Tribunal Europeo de Derechos Humanos), presidido por Guido Raimondi desde 2012, dio la razón a Mercadona con el uso de las cámaras ocultas, pese a que en enero de 2018 la Corte le dio la razón a las trabajadoras, considerando prudente el despido por motivos disciplinarios pero alegando que un empleador no puede grabar en secreto a un empleado por vulnerar su privacidad.

En enero, el TEDH condenó a España por no proteger la privacidad de las demandantes y pidió una indemnización de 4.500 euros para cada una de las trabajadoras. No obstante, ya no serán indemnizadas, al rectificar este la Sala su fallo de enero de 2018 y blindar el uso de cámaras ocultas cuando esté justificado, tenga una corta duración y los vídeos no sean difundidos.

TEDH rectifica su fallo sobre las cámaras ocultas de Mercadona

Si bien en su anterior sentencia la Justicia europea falló que los tribunales españoles no alcanzaron un equilibrio justo entre el derecho a la privacidad y la propiedad, en esta rectificación consideró aplicable a este caso la sentencia Barbulescu sobre la vigilancia de la cuenta de email de un empleado rumano. Entonces, la Corte determinó que se puede vigilar con “garantías adecuadas y suficientes contra los abusos”.

Los 17 jueces de la Gran Sala concluyeron por unanimidad que España no vulneró el derecho a un juicio justo de las demandantes, pero tres magistrados se posicionaron en contra sobre el asunto de la privacidad: “No podemos permitir a los individuos hacer justicia por su cuenta y dejar sin protección suficiente el derecho al respeto de la vida privada ante estos nuevos retos”, dijeron los autores de los votos en contra.

Sin embargo, con 14 votos a favor, el fallo contra el que no cabe recurso concluye que España no vulneró el derecho a la privacidad recogido en el artículo 8 del Convenio Europeo de Derechos Humanos.

Así robaban las cajeras de Mercadona

En junio de 2009, Mercadona descubrió que las referidas cajeras escaneaban los productos de las cestas y luego los anulaban, permitiendo a clientes y compañeros “abandonar la tienda con productos por los que no habían pagado”, según la denuncia de la cadena valenciana de supermercados, líder en España. Los tribunales españoles dieron la razón a la empresa, y las denunciadas llevaron el caso ante el TEDH.

Según el TEDH en su fallo, la vigilancia del grupo de Juan Roig con cámaras ocultas apenas duró 10 días y las grabaciones solo las vieron un número reducido de personas. Por ejemplo, los vídeos fueron mostrados a las trabajadoras para justificar sus despidos. “La intromisión en la vida privada de los demandantes no tenía un alto grado de gravedad”, dice la sentencia.

El fallo también dice que las extrabajadoras de Mercadona podían haber recurrido a la Agencia de Protección de Datos o presentar una demanda en los tribunales por sus derechos según la Ley sobre protección de datos, pero “no hicieron uso de ello”.

Categorías
Seguridad

Una solución para la pesadilla de las Condiciones de Servicio de las apps

  • Nadie lee los términos de los acuerdos de servicio. Guard pone un computador a trabajar leyéndolos por nosotros.

Madrid, España. 4 octubre, 2019. No necesitamos recordar que vivimos en una pesadilla de privacidad, en la que parece que no hay ninguna red social o aplicación en la que podemos confiar para proteger nuestra identidad personal y todo lo que hacemos en línea. Pero lo peor es que estas empresas nos tienen en desventaja desde el principio, porque nos presentan una montaña de leyes -como la política de privacidad de usar el servicio- que aceptamos a ciega e inútilmente, todo en nombre de ver el último video o contar con un servicio viral.

No es nuestra culpa que hagamos esto. Nadie tiene el tiempo para ganarle a un equipo de expertos legales que facturan quien sabe cuanto por hora, y pocos de nosotros tenemos el lujo de simplemente desconectarnos de nuestros amigos, familia y sociedad para permanecer en el anonimato. Pero quizás haya una forma de luchar contra las empresas digitales codiciosas, con la ayuda de un recurso ilimitado de nuestra propia creación: IA (Inteligencia Artificial).

Guard es un nuevo sitio construido íntegramente por Javi Rameerez, un desarrollador y diseñador de Madrid. Presenta las aplicaciones que ya conocemos, como Twitter, Netflix, e Instagram, con simples notas que califican su privacidad. Si damos click sobre cualquiera, veremos su criterio: y aparecerá lo peor de su política de privacidad en un recuadro azul.

Guard - Twitter

En el caso de Twitter, el extracto concerniente es, “su información puede ser vendida o transferida como parte de esa transacción” (en referencia a la venta, fusión o reorganización de la empresa). En otras palabras, si Twitter está desesperada, sus datos personales están a la venta. En el caso de Instagram, el sitio destaca: “Instagram no puede garantizar la seguridad de ninguna información que usted transmita a Instagram ni garantizar que la información del Servicio no pueda ser accedida, revelada, alterada o destruida. Por favor, colabore para ayudarnos”. Traducción: ¿Qué es Facebook, una compañía de tecnología o algo así? Depende de nosotros el asegurarnos de que no digamos nada sobre el servicio que pueda ser usado un día en nuestra contra!

Ahora, tal vez un abogado nos diría que tenemos poco o nada de qué preocuparnos cuando aceptamos estas declaraciones. Pero ese no es el punto de vista de Guard. Más bien, Guard está construido para resaltar las cosas que hacen que la gente común y corriente se sienta más aprensiva, y es una medida razonable en la que debemos concentrarnos, dado que la privacidad es un asunto intrínsecamente personal.

“La idea fue evaluar las prácticas de privacidad de las empresas en función de cómo las percibe el usuario medio de Internet, no los abogados o los expertos en dominios. Porque, ya sabes, no hay nada ilegal en la mayoría de las prácticas de privacidad. Los abogados trabajan muy duro para proteger a las empresas con su jerga legal. Así que si le preguntas a un abogado sobre cualquier práctica de privacidad (como, por ejemplo, Facebook vendiendo nuestros datos a terceros), todo lo que dirían es que es legal porque ambas partes lo han aceptado. Y ese no es el punto”, dice Rameerez. “El reto fue analizar las prácticas de privacidad tal y como las perciben los usuarios. A los usuarios no les gusta que se vendan sus datos. A los usuarios no les gusta que los observen y los rastreen las 24 horas del día, los 7 días de la semana. A los usuarios no les gusta que las empresas conozcan información privada que ni siquiera saben que han compartido con ellos”.

Para saber qué es lo que más preocupa a la gente, Rameerez construyó una IA en el sitio que podemos ayudar a entrenar, simplemente tomando una simple prueba. El sistema presenta dos declaraciones, y pregunta cuál es la mejor política de privacidad. Idealmente, con suficientes respuestas, la máquina aprende algunas reglas éticas y es capaz de detectar las peores ofensas en documentos de cualquier longitud. Idealmente.

Hoy, Rameerez admite en el sitio que los resultados de la Guard siguen siendo “un poco inexactos” y requieren más entrenamiento en Inteligencia Artificial. Los agujeros en la lógica del sistema son fáciles de detectar. Mozilla, una organización sin fines de lucro que generalmente tiene en cuenta los derechos y que ofrece el navegador web Firefox, obtiene la misma calificación “C” que Waze, la empresa de propiedad de Alphabet que rastrea su vehículo con tanta fidelidad que literalmente conoce los carteles de McDonald’s que usted está pasando por el camino. Guard tampoco incluye ninguna historia en la sección de “escándalos” de Waze, y, bueno, probablemente debería.

Rameerez espera involucrar a expertos en privacidad en el proyecto y así asegurar el tipo de financiamiento para llevar la idea más allá de su proyecto personal.

Categorías
Seguridad Titulares

Multa de US$ 170 millones a Google por violar privacidad de los niños en YouTube

Nueva York, EE.UU. 27 septiembre, 2019. Google pagará una multa “récord” de US$ 170 millones por las acusaciones de la Comisión Federal de Comercio (FTC, por sus siglas en inglés) y la fiscal general de Nueva York por obtener grandes beneficios en YouTube al recopilar ilegalmente información personal de niños sin el consentimiento de los padres.

La multa requiere que Google y YouTube paguen US$ 136 millones a la FTC y US$ 34 millones al estado de Nueva York por violar la Ley de Protección de la Privacidad Infantil en Internet (COPPA, por sus siglas en inglés).

Esta multa de US$ 136 millones es la cantidad más grande que la FTC ha impuesto en este ámbito desde que el Congreso de EE.UU. promulgó la ley en 1998.

“YouTube promocionó su popularidad entre los niños a posibles clientes corporativos”, dijo el presidente de la FTC, Joe Simons, quien votó a favor de la multa, y agregó que recordó las reticencias de “la compañía a reconocer que partes de su plataforma estaban claramente dirigidas a los niños”, por lo que “no hay excusa para las violaciones a la ley por parte de YouTube “.

La ley estadounidense requiere que los sitios dirigidos a niños divulguen prácticas de datos y obtengan el consentimiento de los padres para recopilar información sobre los menores de 13 años.

La autoridad alega que YouTube recopiló información personal de “espectadores de canales dirigidos a niños” sin el consentimiento de los padres utilizando ‘cookies’, que rastrean el comportamiento del usuario en Internet.

“Google y YouTube, a sabiendas e ilegalmente, monitorearon, rastrearon y publicaron avisos publicitarios dirigidos a niños pequeños solo para mantener los dólares publicitarios fluyendo”, dijo la fiscal general de Nueva York, Letitia James, en un comunicado.

“Estas empresas ponen en riesgo a los niños y abusan de su poder, por eso estamos imponiendo reformas importantes a sus prácticas y haciéndoles pagar uno de los mayores asentamientos por un asunto de privacidad en la historia de los Estados Unidos”, agregó

En una publicación este miércoles, YouTube dijo que está tomando medidas: “Desde sus primeros días, YouTube ha sido un sitio para personas mayores de 13 años, pero con un auge en el contenido familiar y el aumento de dispositivos compartidos, la probabilidad de que los niños vean sin supervisión ha aumentado”.

En cuatro meses, agregó YouTube, restringirá la recopilación de datos en vídeos dirigidos a niños para “tratar los datos de cualquier persona que vea el contenido infantil en YouTube como proveniente de un niño, independientemente de la edad del usuario”.

YouTube dijo que dejará de publicar anuncios personalizados para niños y que también deshabilitará los comentarios y notificaciones en esos videos.

YouTube recomendó a los padres usar su aplicación separada, YouTube Kids, para permitir que los niños menores de 13 años usen el canal por su cuenta.

Además de la sanción, el acuerdo requiere que Google y Youtube “desarrollen, implementen y mantengan un sistema que permita a los propietarios de canales identificar su contenido dirigido a niños en la plataforma” de videos, para que esta pueda garantizar que cumple con la ley.

Categorías
Destacados Seguridad Titulares

FaceApp es divertida, pero también representaría un riesgo a su privacidad

  • La empresa creadora Wireless Lab tiene una enmarañada política de privacidad en la que advierte sobre la información que usted entrega a cambio de participar en la más reciente tendencia.
  • El Senador Chuck Schumer pidió al FBI y a la FTC que investiguen cómo Wireless Label maneja los datos de los usuarios.

EE.UU. 18 julio, 2019. La aplicación FaceApp es el más reciente fenómeno de Internet. Desde celebridades a personas comunes y corrientes están compartiendo una selfie en la que su rostro está modificado digitalmente con IA (Inteligencia Artificial) para verse más viejos o más jóvenes. Sin embargo, los usuarios no se están dando cuenta que al usar la aplicación están entregando en bandeja de plata desde su dirección IP y ubicación real, hasta una imagen que se puede usar para reconocimiento facial.

La política de privacidad de FaceApp abarca diversos temas generales como la recolección de información, cómo y con quién se comparten los datos de los usuarios y la forma en que la empresa puede almacenar los datos de los usuarios —todo, pero descrito de una forma muy ambigua. FaceApp es una app desarrollada en 2017, pero que en julio de 2019 recobró popularidad y volvió a encender las luces rojas por el tema de la privacidad.

FaceApp dice recolectar diversos tipos de información del usuario con diferentes finalidades. La app, al usarse desde un navegador, puede obtener su historial y los complementos instalados en el navegador. Anunciantes y otros socios de FaceApp pueden tener acceso a cookies instaladas (por FaceApp o terceros) en su navegador y mostrarle avisos de publicidad.

FaceApp también puede hacer un “registro automático” del navegador cada vez que se visita la página del servicio. Este registro también se realiza cuando la app es descargada en dispositivos móviles. El registro contiene la dirección IP del dispositivo, tipo de navegador, páginas URL, número de clics y cómo se interactúa con la página, entre otros.

Al usar un dispositivo móvil, FaceApp se vuelve más minuciosa. En estos dispositivos se instala uno o más “identificadores” los cuales la empresa puede acceder de forma remota, puede monitorizar o almacenar en el dispositivo de los usuarios. La política dice que tanto FaceApp como terceros pueden acceder a esta información generada por el identificador. La información es usada para publicidad. FaceApp también dice obtener metadata asociada al usuario, pero no dice qué tipo de datos técnicos recaba.

En varias partes de la política, FaceApp dice que terceros y un grupo de compañías del que FaceApp es parte, puede tener acceso y recabar información de los usuarios, pero en ningún punto menciona de qué empresas se trata. Estas entidades tienen acceso a la información descrita anteriormente como cookies, registros, identificadores, información de ubicación y de uso.

FaceApp dice que hace anónima la información de los usuarios para que no sea asociada con éstos. Sin embargo, cualquier tipo de contenido subido o compartido con la app, se vuelve propiedad de FaceApp y un experto citado por un informe del diario australiano ABC en 2017 dijo que es desconcertante lo que pasa con los datos de los usuarios luego de dejar de usar el servicio.

La app, aún más preocupante, dice que los datos de los usuarios pueden llegar a manos de otra empresa totalmente ajena en caso de que FaceApp sea comprada o entre en bancarrota. FaceApp dice que los datos de los usuarios son almacenados en servidores en Estados Unidos, pero se puede enviar a otros países en donde las leyes sobre recolección de datos o reconocimiento facial no sean tan estrictas.

“FaceApp pide más derechos de los que necesita para ofrecer el servicio”, dijo David Vaile presidente de la Fundación Australiana de Privacidad. “Puede eliminar los datos de cualquier régimen de protección legal, compartirla con quien sea y mantenerlo indefinidamente. Es imposible saber qué pasa cuando subes algo. Y ese es el problema. Ellos pueden decir que tú aceptas que ellos lo envíen a quien sea mientras que haya algo de conexión”.

Se le solicitó al FBI que investigue si Rusia tiene ahora datos biométricos de ciudadanos estadounidenses

Chuck Schumer, el senador demócrata, pidió al FBI y a la FTC de los EE.UU. que inicien una investigación a la app de St. Petersburg que ha capturado más de 150 millones de rostros por posibles riesgos a la seguridad nacional y a la privacidad.

El senador pidió una investigación sobre posibles “patrones oscuros” de uso indebido de datos, incluyendo “revelaciones opacas y autorizaciones más amplias de usuarios”.

faceapp - Chuck Schumer - Twitter

Schumer también planteó la posibilidad de si los datos de los ciudadanos estadounidenses serán enviados y almacenados y potencialmente mal utilizados en Rusia, preguntando si “el acceso completo e irrevocable a las fotos y datos personales” representa “un riesgo para la seguridad nacional y la privacidad de millones de ciudadanos estadounidenses; la ubicación de FaceApp en Rusia plantea interrogantes sobre cómo y cuándo la empresa proporciona acceso a los datos de los ciudadanos estadounidenses a terceros, incluidos gobiernos extranjeros”.

Schumer terminó su carta vinculando la controversia de FaceApp con las preocupaciones sobre la vigilancia no regulada del reconocimiento facial. “Es esencial”, dijo, “que los usuarios dispongan de la información que necesitan para garantizar la seguridad de sus datos personales y biométricos, incluso de las naciones extranjeras hostiles”.

Wireless Lab se defiende señalando que no almacena las fotos que recoge en Rusia, sino que utiliza los servicios en la nube de Amazon y Google.

El director ejecutivo de la empresa rusa, Yaroslav Goncharov, aseguró que las autoridades rusas no tienen acceso a los datos de sus usuarios, que las fotos no son usadas con ninguna otra finalidad y que la mayoría de ellas son borradas de sus servidores 48 horas después de haber sido subidas por los usuarios.

Categorías
Móvil Titulares

Apps filtran datos confidenciales

  • Muchas aplicaciones populares de Android filtran datos confidenciales, dejando a millones de consumidores en riesgo.
  • Las aplicaciones Android podrían estar revelando tus secretos: Un estudio de la consultora móvil NowSecure reveló que el 70% de las 250 aplicaciones más populares tienen fugas de información sensible, como nombres de usuario y correos electrónicos.
  • Multan a La Liga de Fútbol de España por utilizar la aplicación oficial para espiar a los usuario.

Chicago, EE.UU. 12 junio, 2019. La mayoría de nosotros operamos bajo el supuesto de que las aplicaciones de nuestros teléfonos son seguras y que podemos usarlas para realizar las tareas para las que fueron diseñadas sin ponernos en riesgo. Una nueva investigación realizada por la empresa de seguridad de aplicaciones móviles NowSecure sugiere que ese no es el caso. La compañía probó las 250 aplicaciones Android más populares disponibles en la tienda Google Play Store y descubrió que el 70% de ellas sufrían vulnerabilidades que podían dejar expuestos los datos confidenciales de los usuarios. Los hallazgos sugieren que millones de usuarios de Android podrían estar en riesgo.

Los resultados muestran que las vulnerabilidades están muy extendidas en casi todas las categorías de aplicaciones. Sin embargo, las aplicaciones del retail de ventas online son las que se encuentran entre las más vulnerables. El 92% de todas las aplicaciones de venta al por menor en línea y más de cuatro de cada cinco aplicaciones de tiendas físicas están filtrando activamente información confidencial de los clientes, según NowSecure. Lo preocupante es que una de cada seis aplicaciones sufre de lo que la compañía de seguridad clasifica como vulnerabilidades de “alto riesgo”.

Una de esas aplicaciones que se descubrió que filtraba información de los clientes pertenecía a Kohl’s, una de las principales tiendas por departamentos de Estados Unidos. La prueba de NowSecure de la aplicación Kohl’s, realizada en el cuarto trimestre de 2018, encontró 17 vulnerabilidades y riesgos de privacidad en el servicio. Los investigadores descubrieron que la aplicación transfería datos sensibles en texto plano, lo que abría la posibilidad de que un atacante pudiera identificar y rastrear a un usuario o interceptar su información personal. Desde entonces, Kohl’s ha reparado las vulnerabilidades y ya no se cree que esté exponiendo los datos de los usuarios.

Se descubrió que BuyVia, una popular aplicación de compras en línea que tenía más de un millón de descargas, tenía 15 vulnerabilidades. Se descubrió que estaba filtrando información de identificación personal que podía ser interceptada por alguien con malas intensiones y utilizarla en ataques de phishing. La aplicación BuyVia ya no está disponible en Google Play Store.

Fuera del retail, la categoría viajes ocupó el segundo lugar en cuanto a la tasa de vulnerabilidad. NowSecure descubrió que dos de cada tres aplicaciones de viajes (67%) están filtrando información de los clientes. Porque las aplicaciones de viaje pueden contener una amplia gama de información sensible, incluyendo información sobre pasaportes, métodos de pago y formas de identificación. Una app en la categoría que NowSecure reveló que tiene problemas fue AirAsia. La aplicación para la aerolínea internacional de bajo costo con sede en Malasia presentó 11 vulnerabilidades, entre ellas una que la hacía altamente susceptible a ataques del tipo MITM (man-in-the-middle – “ataque de intermediario”) que permitirían a un actor malicioso interceptar la información de los usuarios. NowSecure advirtió que la información altamente confidencial podría ser expuesta por estas fallas de seguridad. Más de un millón de personas han instalado la aplicación AirAsia en sus dispositivos y podrían estar en riesgo.

¿Quién lo está observando?

Con la llegada de la GDPR (General Data Protection Regulation) y las configuraciones de privacidad, usted supondría que tendría más control sobre sus datos que nunca. Pero a pesar del conocido mensaje del sitio que pregunta si está dispuesto a aceptar cookies, muchos no se dan cuenta de lo que esto implica – y puede ser difícil hacer un seguimiento de los datos que usted ha dado.

Una nueva herramienta de vpnMentor, expertos en seguridad en línea, resalta los datos que diferentes sitios web importantes tienen sobre usted, tal y como se enumeran en sus políticas de privacidad. Con más de 7.200 millones de cuentas en todos los servicios estudiados, incluyendo plataformas como Google, Facebook, Amazon y Tinder, ¿cuántos conocen los detalles más precisos de las políticas de privacidad que muchos aceptan automáticamente?

Sus datos, pero con las reglas de ellos

Aunque es poco probable que sorprenda que los sitios a los que te usted se ha suscrito se queden con los datos que les ha entregado, para muchos sitios esto no es todo lo que rastrean. Dado que Facebook e Instagram son que encabezan la lista, aparentemente rastreando todo lo que pueden sobre sus usuarios, ¿es hora de que pensemos dos veces sobre lo que estamos aceptando dentro de los términos y condiciones? Algunos de los detalles sorprendentes que se han rastreado incluyen:

  • Ubicación – De los 21 servicios del estudio, 18 siguieron la ubicación actual de los usuarios en todo momento cuando se utilizó la aplicación. Algunos de ellos, como Tinder, continúan haciendo un seguimiento incluso cuando la aplicación no está en uso, mientras que Facebook e Instagram no sólo hacen un seguimiento de la ubicación de los usuarios, sino que también de la ubicación de empresas y personas cercanas, además de guardar la dirección de la casa de los usuarios y las ubicaciones más visitadas.
  • Sus mensajes – ¿Piensa que nadie verá nunca sus mensajes privados? Piénsalo de nuevo. Tanto Facebook, LinkedIn como Instagram utilizan la información que comparte en sus servicios de mensajería para obtener más información sobre usted, mientras que Twitter y Spotify declaran abiertamente que tienen acceso a cualquier mensaje que envíe en sus plataformas.
  • Información de dispositivos – aparentemente inofensiva, pero muchos servicios y aplicaciones rastrean más información de su dispositivo de lo que parece necesario. Facebook e Instagram, por ejemplo, rastrean el nivel de la batería, la intensidad de la señal, los puntos Wi-Fi cercanos y las antenas de telefonía, los nombres de aplicaciones y archivos de su dispositivo y mucho más. Mientras tanto, Google y Amazon Alexa conservan las grabaciones de voz de las búsquedas, y Apple Music realiza un seguimiento confuso de las llamadas telefónicas realizadas y los correos electrónicos enviados y recibidos en los dispositivos en los que se utiliza el servicio.

¿No tiene un perfil?

Además, incluso si no tiene una cuenta con estos servicios, esto no impedirá que tus movimientos en línea sean rastreados. Google realiza un seguimiento de su actividad en sitios de terceros que utilizan funciones de Google como los avisos, mientras que los socios de Facebook (8,4 millones de sitios en toda la web) envían datos tanto de ellos como de Instagram recopilados a través de herramientas empresariales de Facebook como el botón “Me gusta”, independientemente de que tenga o no una cuenta de Facebook o de que haya iniciado sesión.

Y para aquellos de nosotros que hemos tomado la acción de configurar la opción “No rastrear” ofrecida por algunos navegadores, que fue creada para detener los sitios que rastrean su información, esto tampoco le ayudará. Casi ningún sitio importante responde a la configuración dada, en lugar de ello continúa siguiéndole la pista a pesar de todo. De hecho, no sólo se trata de sitios de terceros de los que estas empresas almacenan sus datos, sino que Facebook también guarda todos los datos que otros proporcionan sobre usted, incluso si suben su información de contacto sin su permiso.

El experto en seguridad en Internet Gaya Polat, de VPNmentor, dijo “la cantidad de datos que se mantienen en línea sobre los usuarios debería hacerlos desconfiar del uso que se hace de sus datos personales. Aunque la mayoría de este uso de datos es benigno o necesario para que los servicios funcionen, saber qué compañías tienen qué datos sobre usted es la única manera de rastrear su privacidad y cuán seguro usted realmente se encuentra”.

“Recomendamos que debe leer siempre la política de privacidad para asegurarse de que sabe lo que está aceptando al registrarse, pero esperamos que este proyecto le dé una idea de lo que implica todo esto”, concluyó Polat.

Multan a La Liga de Fútbol de España por utilizar la aplicación oficial para espiar a los usuarios

La Liga Nacional de Fútbol Profesional (LFP) de España, más conocida como LaLiga, fue multada con 250.000 euros por la Agencia Española de Protección de Datos (AEPD) por utilizar, a través de su aplicación oficial, el micrófono y la geolocalización del equipo de los usuarios para detectar transmisiones ilegales de los partidos. ESET Latinoamérica, compañía especializada en detección proactiva de amenazas, analiza el caso en el que los usuarios que descargaron la aplicación pueden operar como espías de LaLiga.

Al instalar la aplicación, la misma solicita permisos para acceder al micrófono y al sistema de geolocalización. De esta manera, cuando el usuario está en un lugar público, como puede ser un bar o un café, el micrófono del teléfono móvil se activa y es utilizado para analizar el sonido ambiente del entorno, el cual es contrastado con la base de datos para determinar si el audio corresponde a un partido cuyos derechos de reproducción son propiedad de LaLiga. Además del micrófono, la aplicación utiliza el sistema de geolocalización del equipo para ubicar el local desde el que se retransmite el partido y comprobar si se trata de un cliente. En caso de que no lo sea y que la emisión del partido sea ilegal, la entidad propietaria de los derechos de reproducción de los partidos ha llegado a enviar inspectores a los bares para comprobar que sean abonados.

ESET - Multan a La Liga de Futbol de Espana por espiar a los usuarios

Sin embargo, para la AEPD la forma en que LaLiga informa a los usuarios acerca de esta funcionalidad no ha sido clara. Por otra parte, la función que permite hacer un registro sonoro del entorno donde se encuentra el usuario es algo que la AEPD entiende como una recopilación de datos personales, lo cual obliga a LaLiga a comunicar esto al usuario al momento de instalar la aplicación y también en el instante en que se llevará adelante el proceso de recolección de datos, según publica eldiario.es.

La Agencia considera que la liga también ha incumplido con el artículo 7.3 del Reglamento General de Protección de Datos (GDPR, por sus siglas en inglés), el cual indica que se debe facilitar al usuario una opción para que cuando así lo desee pueda retirar su consentimiento para que sus datos personales se utilicen de esta forma.

Desde LaLiga están en desacuerdo con los argumentos expuestos por la AEPD y consideran que no han incurrido en ninguna falta. En este sentido, aseguraron a eldiario.es que la tecnología que emplea la aplicación está diseñada para utilizar solamente un espectro de la frecuencia sonora en la que es imposible reconocer la voz humana. Asimismo, el dispositivo transforma esa porción de la frecuencia en un código alfanumérico que se contrasta con un código original de la señal de emisión. Todo esto se realiza en menos de un segundo, sin que la señal que registra el micrófono se grabe y/o almacene, por lo que no existe tratamiento de datos personales.

Desde el organismo propietario de los derechos del fútbol de España agregan también que para que la función del micrófono esté activa, el usuario debe demostrar su consentimiento de manera explícita y en dos ocasiones, y que aquellos que no presten el consentimiento aun así podrán utilizar la aplicación sin limitación.

“El desarrollo de la tecnología provee a las empresas de herramientas para enfrentar problemas que pueden afectarlas, como en este caso la piratería. Sin embargo, siempre debe mantenerse el equilibrio. Por un lado, se debe garantizar la privacidad de los usuarios a la hora de implementar nuevas características en las aplicaciones y productos; mientras que por otra parte los usuarios debemos ser conscientes de las posibilidades que ofrece la tecnología y estar atentos a lo que instalamos en nuestros dispositivos”, opina el jefe del laboratorio de ESET Latinoamérica, Camilo Gutiérrez. En este sentido, “una rápida auditoria de los permisos que piden las aplicaciones nos puede dar una idea de funcionalidades adicionales que tiene la aplicación”, agregó.

La investigación comenzó hace aproximadamente un año atrás y recién ahora la AEPD emitió su veredicto, según explica El Confidencial. A su vez, el medio afirma que esta funcionalidad será retirada de la aplicación oficial previo al inicio de la próxima temporada, aunque desde LaLiga aseguran que esto no tiene que ver con la sanción, sino a que vence el contrato con el proveedor y no renovarán dado que era algo experimental al igual que otras herramientas que utilizan para combatir la piratería.

“En un momento donde toda la tecnología está cada vez más interconectada, el cuidado de la información de los usuarios es cada vez más importante; y es precisamente a partir de conocer cómo funciona la tecnología que parte el cuidado, así como las posibilidades que ofrece y poder decidir qué estamos dispuestos a ceder a cambio de esa aplicación o servicio”, añadió Gutiérrez.

Categorías
Móvil

Si valora su privacidad, cámbiese a Signal como su app de mensajería

San Francisco, EE.UU. 23 mayo, 2019. Es difícil recordar cómo era la vida antes de que las aplicaciones de mensajería modernas aparecieran en escena hace poco más de una década. Desde su ascenso junto con el smartphone, se han convertido rápidamente en el principal medio de comunicación entre las personas y sus amigos y familiares. No es de extrañar que estas aplicaciones sean las más populares en la App Store de Apple y en la tienda de Google Play.

Y las aplicaciones de mensajería son un gran negocio. Las dos aplicaciones de mensajería más importantes del mundo tienen más de una cuarta parte de la población del mundo que las utiliza. WhatsApp ocupa el primer lugar con 1.500 millones de usuarios en todo el mundo y Facebook Messenger en el segundo lugar, con 1.300 millones. Ambas aplicaciones son propiedad de Facebook. Pero también hay otras aplicaciones de mensajería muy populares utilizadas por cientos de millones o incluso miles de millones de personas a diario, por ejemplo WeChat de China, Viber de Corea y Line de Japón.

Sin embargo, muchas veces se deja fuera de las listas de apps de mensajería a Signal, y eso no debería ser, ya que Signal es la aplicación de mensajería más segura y centrada en la privacidad que se haya creado. Si aún no lo ha probado, debería hacerlo.

Signal es multiplataforma y no extrae sus datos para la segmentación de avisos

¿Por qué cambiarse a Signal desde Facebook Messenger y WhatsApp? Porque Signal es la única app de mensajería importante que es múltiplataforma (iOS, Android, desktop) y no realiza seguimiento de lo que usted hace y de sus conexiones con otras personas. Todas las demás aplicaciones multiplataforma le siguen la pista. Y mientras que Messages de Apple no lo hace, sólo está disponible en dispositivos iOS y MacOS. Los usuarios de Android y Windows no tienen esa suerte.

Signal es muy segura

Como quizás habrá oído, Edward Snowden usa Signal. Este hecho por sí solo suele hacer que la gente se dé cuenta de lo segura que es la aplicación. Todos los mensajes están encriptados de principio a fin. “¿Y qué?”, podría decir usted. Otras aplicaciones de mensajería también usan encriptación.

Y usted tiene razón: algunas lo hacen. Pero otras no lo hacen. Las principales aplicaciones de mensajería que utilizan encriptación son Messages de Apple y WhatsApp de Facebook (que se basa en la encriptación de Signal, aunque Facebook extrae otros metadatos sobre sus usuarios). Sin embargo, Facebook Messenger no encripta sus mensajes de forma predeterminada, como tampoco lo hacen las aplicaciones de mensajería creadas por Google, como Hangouts.

Pero Signal hace más que encriptar sus mensajes. También oculta virtualmente todos los metadatos, incluyendo quién envió el mensaje. Esto significa que sólo la persona a la que se le está enviando el mensaje puede ver quién se lo envió. Signal no tiene forma de saber quién le está enviando otros mensajes de Signal, ni tampoco nadie que intercepte un mensaje de Signal en tránsito. Esta es la mayor seguridad que se puede pedir en una aplicación de mensajería. Y sólo Signal la ofrece.

Así es que si tenemos la opción, deberíamos utilizar la aplicación de mensajería más segura posible. Incluso el Senado de los Estados Unidos insta a sus miembros y a sus ayudantes a utilizar Signal. Dado que vivimos en una época en la que los gigantes de la tecnología y las empresas de datos han construido toda una industria a partir de la minería de nuestros datos, la mayoría de las veces sin nuestro conocimiento y sin tener en cuenta la seguridad de esos datos, ¿por qué no querríamos mantener nuestras comunicaciones más privadas, personales y sensibles lejos de ellos?

Signal es código abierto y sin fines de lucro

Pero quizás la mejor razón para usar Signal es que es software de código abierto. Esto significa que cualquier persona en el mundo puede echar un vistazo a su código y verificar que la aplicación es tan segura como sus creadores afirman. Ninguna otra aplicación importante de mensajería se atrevería a permitirlo.

Hablando del creador de Signal: la aplicación es ahora mantenida y desarrollada por la Signal Foundation, una organización sin fines de lucro que fue cofundada por Brian Acton, el cofundador de WhatsApp. Acton siempre ha sido un firme defensor de la privacidad de los usuarios y se rumorea que abandonó Facebook en septiembre de 2017 debido a desacuerdos extremos con Mark Zuckerberg sobre la dirección futura de WhatsApp. Cinco meses después, Acton cofundó la Fundación Signal con Moxie Marlinspike.

La fundación fue creada para financiar el desarrollo de Signal, que había sido mantenido por Open Whisper Systems hasta ese momento. Con la creación de la Fundación Signal, Acton le dio a la organización US$ 50 millones para continuar desarrollando Signal, que había luchado durante años con el financiamiento. Como Acton escribió en un blog en ese momento:

“A medida que más y más de nuestras vidas suceden en línea, la protección de datos y la privacidad son fundamentales. Esto no sólo es importante para personas selectas en países selectos. Es importante para personas de todas las profesiones y condiciones sociales en todas partes del mundo. Todo el mundo merece estar protegido. Creamos la Fundación Signal en respuesta a esta necesidad mundial. Nuestro plan es ser pioneros en un nuevo modelo de tecnología sin fines de lucro centrada en la privacidad y la protección de datos para todos, en todas partes”.

“Moxie y yo compartimos la creencia de que la mejor manera de seguir garantizando la disponibilidad universal de servicios de comunicaciones de alta seguridad y bajo costo como Signal es hacerlo a través de una estructura básica que esté libre de las limitaciones inherentes de una empresa con fines de lucro. En última instancia, nuestro objetivo es que la Fundación Signal sea financieramente autosuficiente. Creemos que hay una oportunidad para actuar en el interés público y hacer una contribución significativa a la sociedad mediante el desarrollo de tecnología sostenible que respete a los usuarios y no dependa de la comercialización de los datos personales. Signal siempre ha sido un proyecto de colaboración con una comunidad fuerte, y continuaremos aprendiendo de nuestros usuarios y experimentando juntos”.

Categorías
Infonews Titulares

En 2018 17,5 millones de ciudadanos chinos no pudieron comprar un ticket de avión por tener bajo “Crédito Social”

Shenzhen, China. 8 marzo, 2019. Según el Centro Nacional de Información de Crédito Público de China, durante 2018 se impidió que 17,5 millones de tickets de avión fuesen comprados por personas cuyo “crédito social” era insuficiente, así como 5,5 millones de ciudadanos no pudieron adquirir un ticket de tren por la misma razón.

A fines de 2017 se informó que China estaba por implementar un sistema de puntaje ciudadano basado en la confiabilidad, planteando así una sociedad basada en calificaciones personales derivadas de las acciones que se tienen frente al gobierno y la misma sociedad. Sí, algo extremadamente parecido al capitulo ‘Nosedive’ de la tercera temporada de ‘Black Mirror’. Este sistema se llama ‘Crédito Social’ y ha estado en pruebas desde 2014 con la idea de una implementación en todo el país durante 2020.

La sociedad china ya se basa en calificaciones personales, a lo ‘Black Mirror’

Ciertas faltas afectan el puntaje de las personas, lo que da como resultado restricciones y un “puntaje bajo o insuficiente”. Por ejemplo, aquellos afectados no podrán viajar en avión o en tren, tanto para moverse dentro del país como para salir de él.

De hecho, ya se pueden escuchar mensajes que se transmiten en los trenes donde el gobierno pide a sus ciudadanos que cumplan con las normas para evitar puntos negativos. Y es que según el gobierno del presidente Xi Jinping, estas medidas se están implementando para mejorar el comportamiento de las personas con el fin de tener una “mejor convivencia”.

Mientras que gran parte de los chinos aprueban estas medidas, el resto del mundo lo suele ver como una forma de control basada en un puntaje totalmente abstracto, donde grupos por los derechos humanos advierten que el uso de este sistema puede llevar a que las personas sean inscritas en una lista negra sin su conocimiento.

De hecho el vicepresidente de los Estados Unidos, Mike Pence, se refirió a esto como “un sistema ‘orwelliano’ basado en controlar prácticamente todas las facetas de la vida humana”.

Y es que el mayor problema son las acciones que provocan la deducción de puntos a los ciudadanos, donde encontramos desde infracciones a la ley, como no pagar impuestos, aquellos que hayan cometido actos delictivos, quienes hayan difundido información falsa sobre terrorismo o hayan causado problemas ya sea en vías públicas o medios de transporte. Hasta acciones que podrían parecer más triviales, como pasear un perro sin correa, estacionar una bicicleta sobre un paso peatonal, fumar en lugares prohibidos, quienes hayan hablado mal del gobierno y hasta aquellos que hayan emitido disculpas que se consideren “poco sinceras”.

Por otro lado, las sanciones, o castigos, están poco a poco aumentando:

  • No ser considerado para un cargo público.
  • Perder acceso a la seguridad social.
  • Ser revisado a fondo a su paso por la aduana china.
  • Ser excluido de puestos de alto nivel en diversas compañías públicas o privadas.
  • No tener acceso a una cama en trenes nocturnos.
  • Ser excluido de hoteles y restaurantes con estrellas más altas y ser rechazado por las agencias de viajes.
  • Sus hijos no podrán ingresar a escuelas privadas más caras.
  • No poder usar trenes ni aviones.
  • No poder salir del país.

Según el Centro Nacional de Información de Crédito Público de China, tan sólo el año pasado, 3,5 millones de ciudadanos chinos cumplieron “voluntariamente” con sus obligaciones legales, de los cuales sólo 37 personas pagaron un total de 150 millones de yuanes (aproximadamente US$ 22 millones) en multas o sanciones.

También se añadieron nuevas ofensas relacionadas con publicidad engañosa, noticias falsas (fake news) e infringir “leyes antidrogas”, pero no se dieron cifras concretas de cuántas personas han sido sancionadas como parte del ‘crédito social’, ni siquiera se sabe en qué regiones del país está operando.

Como se sabe, aunque no hay confirmación oficial por parte del gobierno chino, las autoridades de aquel país han invertido fuertes cantidades de dinero en instalar una gran red tecnológica para mantener monitorizados a sus ciudadanos. Aquí tenemos desde policías con lentes con reconocimiento facial, chips RFID en todos los autos, más de 20 millones de cámaras con inteligencia artificial, una aplicación de vigilancia para los smartphones de los ciudadanos, entre otras cosas.

“Las cámaras no sólo analizan los rostros, sino que también analizan los vehículos, a los peatones y recogen otros tipos de información”, explica Fu Xiaolong, miembro de la compañía Cloudwalk, encargada de fabricar estos dispositivos. “El proceso habitual de reconocimiento facial es la detección, la captura y la comparación de los rostros capturados con los registros de la base de datos para después analizarlos y obtener unos resultados”, indica.

China - Puntaje Social - vigilancia

 

Categorías
Seguridad Titulares

Día Internacional de la Protección de Datos: Camino a una ley de privacidad mundial

ESET - Ley Privacidad Mundial
Santiago, Chile. 28 enero, 2019. En el marco del Día Internacional de la Protección de Datos, ESET, compañía dedicada a la detección proactiva de amenazas, recolectó la opinión de especialistas sobre la posibilidad de que el mundo se dirija hacia una ley de privacidad mundial.

El 28 de enero se celebra el Día Internacional de la Protección de Datos, conocido en inglés como Data Privacy Day. Una celebración que comenzó en 2007 por iniciativa del Consejo de Europa y que tiene como fin generar conciencia y promover buenas prácticas para la protección de datos privados.

El año 2018 contó con varios casos de brechas y exposición de datos y en el primer mes de 2019 ya se registraron nuevos casos importantes, como fue la brecha de datos denominada Collection#1, en la que se expusieron 773 millones de direcciones de correo y más de 21,2 millones de contraseñas única. Si bien 2018 quedará marcado por ser el año en el que entró en vigencia el Reglamento General de Protección de Datos (GDPR) en la Unión Europea -hecho que influye no solo a los países de Europa sino del resto del mundo- recién son los primeros pasos para que la seguridad y privacidad de los datos de los usuarios se convierta en una prioridad para empresas y gobiernos, siguiendo las recomendaciones de la Agenda 2030 para el Desarrollo Sustentable de la ONU. Agenda donde 5G y la industria de las telecom juegan un rol preponderante.

En el informe “Tendencias en ciberseguridad 2019: Privacidad e intrusión en la aldea global”, el investigador de seguridad de ESET, Stephen Cobb, menciona que es de esperarse que a partir de este año y con el impulso que significó la entrada en vigencia del GDPR en mayo de 2018, se continúen observando señales que indiquen que el mundo se dirige hacia una ley de privacidad mundial.

Países como Brasil con el LPGD (Ley de Protección General de Datos) o China con su ley de protección de datos, implementaron normativas similares e incluso se inspiraron en el modelo del GDPR, no solo como referencia, sino también para que exista reciprocidad, como es el caso de Japón.

Por otra parte, California en Estados Unidos, lanzó en 2018 la California Consumer Privacy Act (CCPA). Para comprender la importancia de esta ley, si California fuera un país independiente representaría la quinta mayor economía del mundo detrás de países como Alemania, China y el resto de los Estados Unidos. Por lo tanto, Cobb explica que es de esperarse que el CCPA termine replicándose a lo largo de los Estados Unidos.

“Es probable que en 2019 sigan reportándose casos de brechas de seguridad y que grandes cantidades de usuarios se vean afectados por ellas. Hasta que esta tendencia hacia una ley mundial de protección de datos se materialice, son importantes las iniciativas como la celebración del Día Internacional de la Protección de Datos para poner sobre la mesa el tema y que los usuarios aprendan a gestionar de manera adecuada su información personal en Internet para evitar convertirse en una víctima más”, mencionó Camilo Gutierrez, jefe del laboratorio de investigación de ESET Latinoamérica.

Para proteger la información personal en Internet la educación es un eslabón clave, ESET recomienda una guía completa sobre privacidad en Internet que contempla tanto las amenaza que afectan la privacidad en Internet, las redes sociales (riesgos y buenas prácticas), protocolos inseguros y códigos maliciosos.

También recomienda los siguientes artículos relacionados:

4 herramientas para hacer más fácil la gestión de contraseñas
5 consejos para mantener seguras tus bases de datos
Introducción a la navegación privada: 8 tips para proteger tus datos
Cómo crear una contraseña fuerte en un minuto y proteger tu identidad digital
¿Por qué es tan riesgoso reutilizar tu contraseña?

Categorías
Seguridad

Municipalidad en Chile utilizará drones para reforzar la seguridad en la comuna

  • Este es el primer municipio en implementar este tipo de tecnología. El nuevo sistema será instaurado en los próximos meses y contará en un principio con tres aparatos.
  • Drones, la nueva amenaza para tu privacidad donde y cuando sea.

Santiago, Chile. 17 febrero, 2017. Con tecnologías avanzadas, la alcaldesa de Providencia, Evelyn Matthei, decidió reforzar la seguridad ciudadana en su comuna, para lo cual implementará el uso de drones “inteligentes” que patrullarán zonas complicadas.

Este nuevo sistema, que será instaurado dentro de los próximos meses, contará en un principio con tres aparatos, todos autorizados por la DGAC (Dirección General de Aeronáutica Civil).

Para la alcaldesa, esto es un gran avance, debido a que será el primer municipio en Chile en tener este tipo de tecnología que permitirá “patrullar desde el aire zonas que se caracterizan por una alta delincuencia, inseguridad e incivilidad”.

Según el comunicado de prensa oficial del municipio, los aparatos sólo transitarán por espacios públicos para así, en el papel, evitar la violación del derecho a la privacidad de las personas. Al respecto, la coordinadora de Seguridad Ciudadana, Rocío Brizuela, indicó que este sistema de vigilancia “no transgrede la privacidad de los ciudadanos. Es más, es disuasivo a la comisión de delitos o de comercio sexual porque los ciudadanos no quieren ser identificados”.

Cabe recordar los problemas judiciales que enfrentaron las municipalidades de Las Condes y Lo Barnechea con los globos de vigilancia, que finalmente se falló a su favor. Lo cual no significa que sigan diariamente invadiendo nuestra privacidad. Este tema privacidad vs. seguridad no es nuevo: No olvidemos las sabias palabras de Benjamin Franklin, “Aquellos que entregan su libertad a cambio de seguridad no tendrán, y no merecen ninguna de las dos”.

Los drones actuarán las 24 horas. Están diseñados de un material que los hace capaces de resistir el agua, nieve, calor extremo y vientos de hasta 65 km/h. También tienen la capacidad para dirigirse a la base cuando necesitan cargar batería. Además, se pueden programar para realizar rutas específicas, como por ejemplo en aquellas zonas más conflictivas o de mayor afluencia de público.

“Son capaces de detectar las anomalías que pasan en las calles, como los lanzazos, incendios o colisiones vehiculares”, según Brizuela. En estos casos, la central recibe una alarma y el operador advierte a las policías lo que está pasando. La misma utilidad puede tener para objetos sospechosos que aparezcan en la calle, con lo cual puede haber una reacción oportuna.

Para Matthei servirá como cooperación: “Con esta nueva tecnología queremos entregar un aporte y ayuda al trabajo de vigilancia”. También, las cámaras dejan grabados su recorrido, sirviendo como medio de prueba de los delitos cometidos en la comuna.

Los equipos pueden ser programados para realizar ciertas rutas específicas, para así vigilar los espacios con mayor índice de delincuencia o de afluencia de público. Asimismo, estos aparatos están diseñados para soportar temperaturas extremas y vientos de hasta 65 km/h, al igual que para regresar automáticamente a la base de operaciones si es que su batería comienza a agotarse.

Además, los aparatos sobrevolarían la ciudad a una altura de 300 metros, altitud que está regulada por ley en Chile, con una autonomía de 45 minutos por drone.

Drones, la nueva amenaza para tu privacidad donde y cuando sea

Pablo Viollier, analista de políticas públicas de la ONG Derechos Digitales, conocidos por oponerse a un programa similar que se instaló en las comunas de Las Condes y Lo Barnechea, dijo que “el tema de vigilancia por drones constituye una medida intrusiva, desproporcionada y completamente arbitraria de intromisión en la vida privada de las personas. Se habla mucho de que los drones solamente van a circular en espacios públicos y que sólo por eso no podrían afectar a la privacidad, pero eso parte de una premisa que es falsa y que dice que no existe la privacidad en los espacios públicos. Pero la cuestión es que sí existe y no es algo que haya inventado yo, sino que es algo que aparece en la jurisprudencia de la Corte Interamericana de Derechos Humanos”.

En Eslovaquia, una joven que tomaba sol en topless en la azotea de su edificio, fue grabada con un drone y, las imágenes subidas a YouTube. Adiós a la privacidad.

Suecia prohíbe los drones con cámaras en lugares públicos

El tribunal más alto de Suecia dictaminó que es ilegal volar drones con cámaras en lugares públicos porque califican como cámaras de vigilancia.

El Tribunal Supremo Administrativo de Suecia dictaminó que las cámaras montadas en drones requieren de un permiso bajo las mismas leyes que las cámaras de vigilancia. Al mismo tiempo, los jueces decidieron que las cámaras fijas o las cámaras montadas en bicicletas no son cámaras de vigilancia (porque están operadas en la vecindad inmediata del dueño) por lo tanto no requieren permiso.

Si desea usar un drone con cámara en un lugar público, tendrá que pagar un monto considerable para solicitar un permiso. Los administradores del municipio decidirán entonces si el uso de la “cámara de vigilancia” proporciona un beneficio legítimo que permite superar a la privacidad pública. Si no, su solicitud para volar será denegada.

Básicamente, los fotógrafos aéreos ahora tendrán que pasar por el mismo proceso que alguien que desee instalar una cámara de vigilancia en un lugar público.