El capitalismo busca hace siglos cosas que no son aún parte de la dinámica del mercado para convertirlas en mercancías. Hoy tenemos un nuevo mundo, el digital. Pequeñas compañías intentaron averiguar cómo hacer dinero en él. Hubo una burbuja por las puntocom y explotó. Las compañías estaban desesperadas y los inversores se retiraban. En esa emergencia las compañías no tenían tiempo y en Google descubrieron un bosque virgen como nuevo espacio de extracción y mercantilización: nosotros, sobre todo nuestras experiencias privadas. Han plantado sus banderas en nuestras vidas. Y han dicho que es su material bruto y gratis, sus activos privados que vender como mercancía. Así nace el capitalismo de vigilancia y explica las capitalizaciones de Google, Facebook, cada vez más de Amazon, Microsoft, Apple y miles de compañías no solo en el sector tecnológico. El CEO de Ford dice que quiere atraer financiación como la de Google y Facebook pero nadie está interesado. Así que cambiarán Ford y será un sistema operativo de transporte que extraerá datos de la gente que conduce sus coches y los agregará con lo que tienen de ellos en Ford Credit para crear grandes bases de datos y atraer inversores. Es el dividendo de la vigilancia. (…) Con el 11-S se dejó de discutir en el Congreso sobre protección de derechos de privacidad. A esas compañías ya conocidas por su asalto a la privacidad se las dejó que se desarrollaran de manera que invadieran nuestra privacidad porque las agencias de inteligencia en EE.UU. y Europa, que no pueden recolectar esos datos, los obtendrían de ellas. Así, el capitalismo de la vigilancia ha tenido 20 años para desarrollarse sin ninguna ley que lo impida y se ha hecho tan peligroso para la gente, la sociedad y la democracia.
Shoshana Zuboff, catedrática emérita de la Harvard Business School, quién acaba de publicar ‘La era del capitalismo de la vigilancia’, en La Vanguardia
privacidad - 2. página
Objetivo: enojarnos entre nosotros
Al investigar las redes sociales (…) tenía 50000 usuarios de Twitter que elegí al azar (…) Unos cien eran bots [programas de computadora en línea que se ven y suenan como personas reales] rusos operados por la misma persona. [Los bots] siguen a personas reales y se siguen entre si. Hallamos unos ciento cincuenta mil bots en esta red [Twitter] (…) Nunca pensé que encontraría esto (…) Tuiteaban oraciones de novelas o manuales técnicos. Sus fotos de perfil eran fotos de archivo, de vez en cuando ponían emojis, se ponían «Me gusta» unos a otros, se seguían entre sí y se retuiteaban entre ellos. ¿Para qué lo hacían? No lo sabemos. A veces la gente arma enormes redes de bots solo por tenerlas para poder usarlas en el futuro. Se ven legítimas, y cuando quieren enviar spam o influenciar las elecciones, ya tienen cientos de miles de bots. Parte de su objetivo en las elecciones [en EE.UU.] y en el Brexit no ha sido necesariamente apoyar a uno u otro lado, sino enojarnos entre nosotros. Y eso es justo lo que hacen. Con un poco de habilidad técnica y mucha creatividad puedes tener un gran impacto.
Jennifer Golbeck, profesora de Estudios en Informática, Universidad de Maryland, en la serie documental «Conexiones», T01E04 (disponible en Netflix)
Sonríe, te estamos observando… sin que lo sepas
Internet de las Cosas (IoT, por su sigla en inglés), concepto que refiere a la interconexión digital de objetos cotidianos con internet, tiene algunos costados oscuros y salpicados de dudas. Uno de ellos es el referido al tema de la seguridad. El botón de muestra lo enseñó esta semana un estudiante de Ciencias de la Computación, alumno de Florida Tech (EE.UU.) al descubrir fallas de privacidad en varias cámaras de seguridad y de video timbres.
Varios fabricantes de estos artilugios conectados a internet, entre ellos Ring, Nest, SimpliSafe y otros ocho de ellos, han sido alertados por fallas de diseño descubiertas por Blake Janes, estudiante de la mencionada universidad. Según se informa, estas fallas permitirían que una cuenta compartida aparentemente eliminada permanezca en su lugar con acceso continuo a la fuente de video. Esto podría facilitar el acceso por parte de extraños indefinidamente, invadiendo la privacidad y grabando audio y video de manera encubierta.
Este descubrimiento fue presentado en el documento (en inglés) «La historia interminable: fallas de diseño de autenticación y control de acceso en dispositivos IoT compartidos», escrito por Janes y dos miembros de Florida Tech, el investigador de ciberseguridad Terrence O ‘Connor y la profesora de ingeniería informática Heather Crawford. En el trabajo se ofrece además estrategias para solucionar el problema.
Los investigadores descubrieron que el inconveniente se produce porque las decisiones sobre si otorgar acceso se realizan en la nube y no localmente (en la cámara o en los teléfonos inteligentes involucrados). La mayor preocupación radica en el hecho de que el potencial invasor no necesita herramientas avanzadas de piratería para lograr la intromisión, ya que el ataque se puede lograr desde las aplicaciones accesorias existentes de los dispositivos.
Pero lo más preocupantes es, a nuestro entender, la conclusión a la que llegan los investigadores en el documento: «nuestro estudio sugiere que hay un largo camino por delante para que los proveedores implementen la seguridad y privacidad del contenido producido por IoT». ¿Y que sucederá en el mientras tanto?
El siguiente es el listado de dispositivos analizados durante la investigación y que están afectados con este problema:
- Blink Camera,
- Canary Camera,
- D-Link Camera,
- Geeni Mini Camera,
- Doorbell and Pan/Tilt Camera,
- Merkury Camera,
- Momentum Axel Camera,
- Nest Camera Current and Doorbell Current,
- NightOwl Doorbell,
- Ring Pro Doorbell Current
- Ring Standard Doorbell Current,
- SimpliSafe Camera and Doorbell,
- TP-Link Kasa Camera.
Los especialistas recomiendan que, aunque las correcciones serán efectuadas por los fabricantes, es importante que el usuario de estos productos actualice el firmware. Y por supuesto, después de eliminar usuarios debe cambiar sus contraseñas, y apagar y reencender sus cámaras.
Fuente: Helpnetsecurity.com
¿Anonimato en la red? Olvídalo
Aunque las empresas en internet afirmen que los datos personales se eliminan o se hacen anónimos, puede que esa promesa finalmente no se cumpla.
Informa el periódico New York Times, que científicos del Colegio Imperial de Londres y la Universidad Católica de Lovaina en Bélgica han desarrollado un algoritmo informático que puede identificar al 99,98 por ciento de los estadounidenses de entre casi cualquier conjunto de datos disponible con tan solo 15 atributos, como el género, el código postal o el estado civil. En el anuncio, hecho originalmente en la revista Nature Communications, aseguran además que el método permite volver a identificar a los individuos a partir de fragmentos de lo que supuestamente eran datos anónimos.
Puede que usted no lo sepa, estimado lector, pero la información que publicamos en internet se puede compartir y vender sin violar las leyes de privacidad en la mayoría de los países. La gente de marketing estará feliz de pagar por sus preferencias de citas, inclinaciones políticas o hábitos de compras, por ejemplo. Incluso los conjuntos de datos anónimos a menudo incluyen los llamados atributos, que son determinadas características de un individuo o de un hogar. Según informa la publicación mencionada, los datos de consumidores anónimos vendidos por la agencia de crédito Experian, a Alteryx, una firma de mercadotecnia, incluyó a 120 millones de estadounidenses y 248 atributos por hogar.
Si aún no termina de sorprenderse, hay más: los científicos publicaron su código de software en línea para que cualquiera lo use. Normalmente, cuando los científicos descubren una falla de seguridad alertan primero al proveedor o a la agencia que almacena los datos. Pero en este caso decidieron hacerlo público, según afirman, para que los proveedores de datos puedan asegurar los paquetes de datos futuros y evitar que las personas vuelvan a ser identificadas.
Esta no es la primera vez que se demuestra que los datos anónimos no son tan anónimos como se creía. En el año 2016 se logró identificar individuos a partir de los historiales de navegación web de tres millones de alemanes, datos que se habían comprado a un proveedor. Genetistas han demostrado que los individuos pueden identificarse en bases de datos de ADN supuestamente anónimas.
Fuente: New York Times
El etiquetado de fotos en Facebook que reveló la caída del 3 de julio
Si bien no es nuevo, para muchos resultó sorprenderte descubrir el modo en que funciona el etiquetado de fotos de Facebook. La cosa fue así: la red social presentó inconvenientes -también lo hicieron Instagram y Whatsapp- a la hora de publicar fotos, las que mostraban una etiqueta -tal como se observa en la captura de pantalla de más arriba- en lugar de la imagen correspondiente.
Si bien no hay información oficial al respecto, algunos medios informan que el problema fue una falla en su red de entrega de contenidos, o content delivery network (CDN), lo que le impidió a los usuarios intercambiar su habitual volumen de memes y audios de entre 1 segundo y 5 minutos.
La tecnología de inteligencia artificial que usa Facebook para etiquetar las fotos desde el 2016, y que según la empresa sirve mejorar la accesibilidad de las personas con discapacidad mostraba, en vez de la imagen, palabras. Observar frases como «personas sonriendo», «dos personas con gafas de sol» o palabras sueltas como «zapatos» o «reloj» generaron una gran inquietud con respecto al uso que Facebook hace de la valiosa información comercial que se recopila de este modo.
¿Las marcas, principales beneficiarios de nuestras fotos?
Fuente: ATV
- « Anterior
- 1
- 2
- 3
- 4
- …
- 17
- Siguiente »