Saltar al contenido

Ciudadanía digital, privacidad y seguridad - 13. página

Campaña “Reinventando el olvido en internet”

El experimento de Facebook

En mi columna en el programa Otra Vuelta, hablamos sobre el experimento de Facebook que manipuló los estados y feeds de casi 700 mil usuarios.

El programa, conducido por los periodistas Lalo Puccio y Gabriela Sapienza, se emite de lunes a viernes de 18 a 20 hs. por Radio Nacional Rosario.

Si te parece que este contenido suma, te invitamos a compartirlo

Acto de pura responsabilidad

Dedicar esfuerzo a construir tu propia identidad digital ya no es opcional. Es un acto de pura responsabilidad.
Julio Alonso en Identidad y reputación digital. Cuadernos de comunicación Evoca. Citado por Carlos Magro en Identidad digital.

Si te parece que este contenido suma, te invitamos a compartirlo

Las fotos y la privacidad, cuestión de larga data

En 1867 el autor francés Alexandre Dumas, de 65 años, posó para una serie de lo que se consideró fotos subidas de tono con Adah Menken, una actriz estadounidense mucho más joven que se rumoreaba que era su amante. En algunas ella parece en ropa interior y en otras está abrazada con Dumas.

alejandro dumas

Hubo escándalo cuando algunas de las fotos fueron publicadas, y Dumas fue a las cortes francesas para tratar de recuperarlas. Las cortes francesas dictaminaron que el «derecho a la privacidad» estaba por encima de los derechos de propiedad del fotógrafo y ordenó que las fotos fueran vendidas nuevamente a Dumas.

La de arriba es una de esas fotos. El resto también está… en internet.

Fuente: La Nación Tecnología.

Si te parece que este contenido suma, te invitamos a compartirlo

Los adultos y la privacidad

En el espacio devenido en columna en el programa Otra Vuelta, hablamos acerca de un reciente trabajo de investigación del Instituto de Internet de Oxford, estudio que muestra que los jóvenes británicos cuidan su privacidad en las redes sociales más que los adultos.

El programa, conducido por los periodistas Lalo Puccio y Gabriela Sapienza, se emite de lunes a viernes de 18 a 20 hs. por Radio Nacional Rosario.

Si te parece que este contenido suma, te invitamos a compartirlo

Internet en tiempo real

Una muy interesante aplicación en la web es The Internet in Real-Time, que muestra segundo a segundo lo que sucede en los sitios y servicios más relevantes de internet.

Los números cambiantes en cada servicio representan la cantidad de contenidos (textos, fotos, post, videos, etc.) que el conjunto del total de los usuarios publica por segundo.

Para acceder a la versión completa de la aplicación, hacé clic sobre la animación de aquí arriba (via http://pennystocks.la/).

Si te parece que este contenido suma, te invitamos a compartirlo

Los estereotipos en internet

En mi columna en el programa Pinceladas Sociológicas, hablamos sobre los estereotipos en Internet.

Integran el equipo de Pinceladas Sociológicas: Ana María Tavella, socióloga (UBA), producción de contenidos y conducción, Julia Marchetti, socióloga (UBA), co-producción de contenidos, y Gonzalo García, estudiante de Comunicación Social (UNR), producción general.

Pinceladas Sociológicas se emite los días jueves a las 16 hs. por FM Radio Nacional Rosario 104.5.

El programa completo se puede escuchar haciendo clic aquí.

Si te parece que este contenido suma, te invitamos a compartirlo

Entrevista sobre el ‘derecho al olvido’ para la TV rosarina

Dos semanas después de que el Tribunal de Justicia de la Unión Europea reconociese el «derecho al olvido» en Internet, los europeos ya pueden solicitar a Google, a través de un formulario, que borre algunos resultados de búsqueda relacionados con ellos.

A continuación, el informe que se emitió hoy en el programa «Rosario Directo» -lunes a viernes de 7 a 9 hs. por Canal 5 de Rosario-, para el que fui entrevistado.

La presencia de este debate en los medios es de enorme importancia, dado que permite hacer más clara para el usuario esta problemática de la privacidad en internet y sus riesgos.

Si te parece que este contenido suma, te invitamos a compartirlo

Adultos descuidados

images

De alguna manera, intuitivamente y sólo por observar actitudes y revisar información dispersa en la red, estaba casi convencido de que esto era así, de que era la tendencia.

Ahora hay números. Y de Oxford.

De acuerdo con una publicación del viernes último en Segu-Info, los jóvenes cuidan su privacidad en las redes sociales más que los adultos.

A diferencia de lo que la mayoría piensa, incluido Mark Zuckerberg -el fundador de Facebook dijo en 2010 que los jóvenes enterraron su privacidad en las redes sociales-, un estudio de la Universidad de Oxford desmitifica: son los mayores los que menos protegen su intimidad en la red.

Estos resultados vienen a contramano de la creencia que afirma que a diferencia de los jóvenes, los adultos conservan la virtud de haber peleado siempre para mantener su privacidad a salvo. Sin embargo, los investigadores del Instituto de Internet de Oxford no han encontrado datos que respalden esa idea. La gran mayoría de los estudios previos, afirman, no contaban con una muestra representativa de usuarios o se habían hecho con poblaciones universitarias.

Por esta razón quisieron comprobar cuánto hay de cierto en esta paradoja de la privacidad, y realizaron su propio trabajo respetando las exigencias de la estadística. Entrevistaron en una muestra representativa de la población británica a 2.000 personas, para preguntarles si revisaban o cambiaban la configuración de privacidad de su cuenta en alguna de las 10 redes sociales más populares en el Reino Unido y con cuanta frecuencia lo hacían.

El estudio permitió determinar que el factor que mejor predecía la preocupación por la privacidad era la edad. La mediana de los que reconocían que nunca habían comprobado su configuración es de 43 años, muy elevada. Por el contrario, la mediana de los que sí lo hacían baja hasta los 26 años. En el extremo están los más jóvenes: casi el 95% de los chicos de entre 14 y 17 años revisan lo que comparten de su vida social y con quién. De hecho, un alto porcentaje repasa su configuración a diario, algo que, con la edad, se convierte en menos frecuente.

Basta darse una vuelta por algunos perfiles en Facebook para ver que esto es realmente así. Y según parece, no hay advertencia sirva.

Fuente:
Segu-Info News
– El paper, para bajar desde aquí.

Si te parece que este contenido suma, te invitamos a compartirlo

Hablamos sobre la ley del ‘derecho al olvido’ en Radio Nacional

A propósito del respaldo por parte del Tribunal de Justicia de la Unión Europea al llamado “derecho al olvido”, con el que el órgano comunitario dictaminó que los motores de búsqueda deben retirar los enlaces publicados en el pasado si se comprueba que ellos perjudican a un ciudadano, fui invitado por la producción del programa Otra Vuelta para hablar sobre el tema.

El programa, conducido por los periodistas Lalo Puccio y Gabriela Sapienza, se emite de lunes a viernes de 18 a 20 hs. por Radio Nacional Rosario.

Si te parece que este contenido suma, te invitamos a compartirlo

Poco va a cambiar con la ley del ‘derecho al olvido’ europea

google11

Quién afirma esto es el Dr. Viktor Mayer-Schönberger, profesor del Internet Institute de la Universidad de Oxford, especialista en asuntos relativos a la privacidad en internet y autor de «Delete: The Virtue of Forgetting in the Digital Age», entre otros trabajos que han servido como disparador y fundamento de nuestra campaña «Reinventando el olvido en internet».

El especialista se refirió al tema en un artículo de su autoría publicado ayer en el periódico The Guardian, a propósito del respaldo por parte del Tribunal de Justicia de la Unión Europea al llamado «derecho al olvido». El órgano comunitario dictaminó que los motores de búsqueda como Google deben retirar los enlaces publicados en el pasado si se comprueba que ellos perjudican a un ciudadano y ya no son ya pertinentes.

El caso que originó el dictamen fue presentado por un ciudadano español, Mario Costeja González, quien recurrió al Tribunal luego de fracasar en las instancias inferiores con su reclamo: el buscador seguía indexando un viejo anuncio sobre una subasta de bienes que le fueron embargados por una deuda con la Seguridad Social, varios años después de resuelta la cuestión.

La Corte con sede en Luxemburgo estableció en un comunicado que, «si a raíz de la solicitud de la persona afectada se comprueba que la inclusión de esos enlaces en la lista es incompatible actualmente con la directiva (de protección de datos personales), la información y los enlaces que figuran en la lista deben eliminarse».

Al respecto, el Dr. Mayer-Schönberger asegura que es poco lo que va a cambiar con esta ley, y que no representa un ‘derecho al olvido’ así como tampoco el fin de Google. «Millones de solicitudes de eliminación por violaciones de derechos de autor son presentadas, por lo que unos pocos individuos insistentes no harán diferencia», afirma.

El especialista atribuye sus reservas al hecho de que las personas no pueden simplemente solicitar que los enlaces sean borrados y esperar que Google cumpla con ello. El Tribunal exige en cada caso un equilibrio entre todos los derechos implicados en la solicitud, incluido el derecho del público a tener acceso a la información. Esto limitaría la aplicación de la norma a un pequeño número de casos, aquellos en los que la información que se desea borrar sea tanto irrefutable como irrelevante. Y en los que además los afectados estén dispuestos a la demanda de costos y tiempo que requiere tal acción.

Y afirma: «Esto puede ser reconfortante para la industria de Internet, pero lamentablemente no resuelve el desafío integral acerca del recuerdo digital que enfrentamos. A lo largo de la historia humana el olvido ha sido fácil para los seres humanos, y difícil recordar. Eso nos ayudó a aceptar que las personas evolucionan y cambian, y que la persona que éramos hace muchos años no es la misma persona que somos hoy. Con la memoria digital, el acceso global y la fácil recuperación de información a través de motores de búsqueda como Google, esencialmente hemos desecho el olvido. El pasado ha empezado a seguirnos, y todas nuestras acciones están siendo recordadas. Pero no se trata sólo de que nos encontremos en la camisa de fuerza del pasado, de la que no podemos deshacernos. Cuando alguien googlea obtiene un mosaico de información que se extiende a décadas de nuestra existencia, una imagen creada que es a la vez incompleta y sin tiempo».

El Dr. Mayer-Schönberger cierra su artículo con una sentencia que invita a la reflexión: «Como los psicólogos nos recuerdan, el olvido también está íntimamente ligado al perdón. Si ya no podemos olvidar, podemos convertirnos en una sociedad que no perdona».

Fuentes:
Periódico The Guardian (RU)
BBC Mundo
– Imagen: deminuto.com

Si te parece que este contenido suma, te invitamos a compartirlo

Acoso, redes y chicos en internet

IMG_20140502_190623

Ayer por la tarde participé como invitado en el programa “Otra vuelta”, que se emite por Radio Nacional Rosario, para hablar sobre ciberacoso, redes virtuales y chicos en internet.

Gracias a Lilian Alba por la invitación. Estuve muy cómodo y la charla fue muy agradable.

¡Gracias a todos!

Si te parece que este contenido suma, te invitamos a compartirlo

Delitos en la web

En el programa Banda 3.0, que se emite por el canal Metro, entrevistaron al Dr. Ricardo Sáenz, fiscal especializado en delitos informáticos.

Cuestiones como el spam, acceso a home banking y otros aspectos de nuestro hacer cotidiano en la web son tratados aquí con claridad.

Para mirar y pensar.

Si te parece que este contenido suma, te invitamos a compartirlo

Las condiciones de Facebook que aceptamos sin leer

lupaEn nuestras charlas sobre privacidad en internet dedicamos un momento a hablar sobre el hecho de que aceptamos las condiciones de uso de los programas que instalamos o las redes de las que participamos, sin prestarles mayor atención.

Las condiciones de servicio o «términos de servicio»ToS, por sus siglas en inglés-, son un conjunto de cláusulas a las que nos obliga un proveedor cuando nos registramos en un servicio, usamos por primera vez una aplicación o instalamos un programa. Se trata básicamente de la descripción de los derechos y obligaciones legales que tienen tanto el usuario como el prestatario del servicio en cuestión, y al que ambas partes se comprometen con la sola aceptación por parte del usuario. Es decir, cuando hace clic en «Aceptar».

Estas condiciones de servicio suelen ser de tal complejidad, tan difíciles de leer y cargadas de términos jurídicos, que la mayoría de nosotros las pasa de largo. Craso error.

A partir del análisis de unos pocos casos -algunos graciosos, otros serios, todos preocupantes-, vamos demostrando en nuestras charlas como es que surgen las sorpresas, los malos entendidos y aun los problemas al momento de hacer uso de tales herramientas o servicios.

En relación con está problemática, el sitio de tecnología ALT1040 acaba de publicar un artículo, titulado «Condiciones de Facebook: todo lo que aceptaste sin leer, explicado de forma clara» en el que desgranan, en un lenguaje llano y despojado de la terminología legal complicada propia del original, las condiciones de uso de esta red social que cumplió 10 años esta semana y cuenta ya con más de 1230 millones de usuarios.

El artículo pone las cosas en claro desde el comienzo, afirmando que si bien centra el análisis en Facebook, «cualquiera de las redes sociales que usamos también tienen sus clausulas abusivas».

Un detalle importante a tener en cuenta es que si bien las clausulas que definen las condiciones de uso de Facebook están en castellano, la red social deja en claro que lo que estamos leyendo es una traducción de un texto escrito en inglés de Estados Unidos y que, por lo tanto, el que finalmente prevalecerá como vinculante es su versión original. Esto significa que si hay errores en la traducción, no se tendrán en cuenta.

El texto está estructurado en 19 bloques que se expanden en una cantidad de «páginas aclaratorias», a su vez con más ramificaciones -todas pueden ser modificadas cuando la empresa lo crea necesario, con la sola condición de informarle al usuario tales cambios-. Todo ello para explicar qué es lo que hacen con los contenidos generados por nosotros en su plataforma, lo que nosotros publicamos.

Acerca de esta cuestión, Facebook especifica que somos los propietarios de los derechos de los contenidos que subimos, pero ellos se atribuyen una licencia mientras seamos usuarios del servicio, de modo tal que pueden usar nuestros contenidos o los que generemos en aplicaciones conectadas con Facebook. La única restricción a esto es posible configurando correctamente nuestra privacidad para acotar la visualización de nuestros contenidos. De todos modos, Facebook se asegura de mostrarnos qué información y acceso requiere la aplicación conectada, y queda de nuestro lado aceptar estas condiciones de la aplicación o no.

Por otra parte, en el caso en que eliminemos un contenido publicado por nosotros, Facebook nos avisa que guarda copias de seguridad y las retiene durante un tiempo para poder, de ser necesario, recuperar información.

Otro aspecto importante que señala el artículo, es que para Facebook somos un «producto» de los anunciantes de la plataforma. De este modo, al registrarnos estamos aceptando tácitamente que Facebook use nuestra foto de perfil, nuestro nombre o nuestros contenidos para sus campañas publicitarias o algoritmos de segmentación. Usarán entonces nuestros datos para modelar la publicidad que vemos o la que verán otros usuarios, ya que también le indicarán a nuestros amigos nuestros gustos por una determinada marca. Esto es obligatorio, y sin ningún beneficio económico para nosotros.

Otro dato importante: dado que consentimos a que nuestros datos se almacenen en Estados Unidos, se aplicará la legislación vigente en el país. En caso de demanda, el fuero que aplica es el del tribunal del Distrito Norte de California o un tribunal estatal del Condado de San Mateo.

Más perlitas: Facebook no garantiza que su plataforma sea segura, aunque sí es cierto que impone ciertas «reglas de uso» y mecanismos para informar sobre actividades fuera de las normas establecidas.

Para poder registrar una cuenta en Facebook, el usuario debe ser mayor de 13 años y ofrecer información real. Ellos se reservan el derecho de retirar contenidos publicados si consideran que violan sus políticas o si alguien ha denunciado una violación de derechos de propiedad intelectual. Para los usuarios reincidentes, Facebook puede desactivar una cuenta sin previo aviso.

Si somos nosotros quienes desactivamos o eliminamos nuestra cuenta, las copias de seguridad se mantendrán en los servidores de la empresa. No sólo eso: Facebook mantendrá vigentes algunas cláusulas de sus condiciones de servicio, los «me gusta» que hayamos hecho y los contenidos que compartimos como «públicos».

Estas son algunas de las condiciones de uso que la mayoría de los usuarios, si no todos, ignoran. Eso no debería ser así, dado que nuestra aceptación de las condiciones nos obliga a cumplirlas.

Un último párrafo para poner en claro la seriedad con que ellos sí se toman estas cuestiones. La frase final de las condiciones de uso dice lo siguiente: «Nos reservamos todos los derechos que no te hayamos concedido de forma expresa». Esto significa que ellos tendrán siempre la última palabra, porque nosotros les hemos dado ese derecho. Aun habiendo dado nuestro consentimiento a ciegas.

Fuente:
ALT1040

Si te parece que este contenido suma, te invitamos a compartirlo

Juegos, espionaje y privacidad

[A propósito de la nota del diario La Nación de Buenos Aires publicada ayer, titulada «De la batalla virtual a la guerra real», para la cual fui convocado por la periodista Fernanda Sández -en la que se aborda el tema de la seguridad en los juegos en línea a partir de las revelaciones del «arrepentido» Edward Snowden- escribí algunas líneas más para nuestros lectores interesados en profundizar el tema.]

images

Edward Snowden, antiguo empleado de la Agencia Central de Inteligencia (CIA) y de la Agencia de Seguridad Nacional (NSA) hizo públicos documentos clasificados como secretos sobre varios programas de la NSA, incluyendo los programas de vigilancia masiva PRISM y XKeyscore. La forma que eligió para darlos a conocer fue por medio de la prensa, a través de los periódicos The Guardian y The Washington Post.

Entre otras muchas revelaciones contenidas en los documentos entregados por el agente arrepentido, había algunas que muchos especialistas sospechaban pero hasta el momento no habían podido ser confirmadas: en su lucha contra el terrorismo, la maraña de tecnología y hackers que venían usando esas agencias no les eran suficientes paran sus actividades de inteligencia. Habrían recurrido entonces a la infiltración en video juegos masivos.

En el análisis de los documentos surge que ya en 2008 la NSA había elaborado un escrito, titulado “La explotación de uso terrorista de Juegos y Entornos Virtuales”, en el que muestran su preocupación por el riesgo subyacente en las comunidades de juegos en línea. Allí se describe el mayor temor de las agencias de inteligencia: que entre la multitud de elfos y duendes típicos de esos juegos, los terroristas estén al acecho.

Según estos documentos, bajo la premisa de que los juegos en línea podrían generar grandes cantidades de información, ya sea para vigilancia de los ataques hackers, para crear perfiles en las redes sociales e interactuar con otros u obtener identificadores como fotos de perfil o geolocalización, etc., muchos agentes de inteligencia estadounidenses habrían comenzado a llevar a cabo operaciones encubiertas dentro de las comunidades de los juegos.

El objetivo de estas operaciones habría sido, según surge a la luz de la documentación publicada, aprovechar los beneficios del anonimato. Por caso, la NSA estaría utilizando Second Life -un mundo virtual en el que los participantes pueden interactuar con otros jugadores, llamados “residentes”, y establecer relaciones sociales-, plataforma que permite escribir textos en forma anónima y efectuar llamadas de voz. Los agentes sospechan, además que los tableros de anuncios del juego podrían ser usados para intercambiar información entre los terroristas.

Según se supo, en mayo de 2007 un directivo de Second Life le habría dicho a la NSA que su juego les brindaría la oportunidad de entender “el comportamiento de los no estadounidenses sin salir del territorio de los EE.UU.»

Según los informes de Snowden, se supo además que la NSA ha iniciado la recopilación masiva de información utilizando la video consola para juegos en línea de Microsoft Xbox Live -que tiene más de 50 millones de jugadores- e infiltrándose en los juegos más populares para PC, PlayStation y PS2, como World of Warcraft, Medal of Honor y Call of Duty, justamente bajo la sospecha de que los terroristas podrían estar usando estos juegos como una red de comunicación y entrenamiento.

Suele reconocerse en el ambiente que gran parte del éxito de estos videojuegos subyace en el realismo de su entorno gráfico. Es justamente esta propiedad la que despierta las inquietudes de las agencias de inteligencia, no sólo de Estados Unidos sino también del Reino Unido. Sospechan, según parece, que estos juegos podrían estar siendo usados para simular y planear sus atentados.

Justamente, el Government Communications Headquarters (GCHQ), uno de los tres servicios de inteligencia del Reino Unido, también habría incursionado en la Xbox Live infiltrándose en las discusiones de algunos jugadores.

Mientras tanto, empresas como Blizzard Entertainment, creadores de World of Warcraft, afirman que ni la NSA ni el GCHQ habían solicitado su permiso para reunir información de inteligencia dentro del juego, y que esta vigilancia, de existir, se habría hecho sin el conocimiento o permiso de la compañía.

Por su parte, Microsoft y Second Life no quisieron hacer comentarios sobre el reporte, aunque surge de un párrafo anterior la colaboración de esta última con la NSA, al menos en modo de sugerencias o consejos. Públicamente, las agencias se niegan a comentar sobre este asunto. Sólo se limitan a declarar que todo el trabajo se lleva a cabo de acuerdo con un estricto marco jurídico

Otro de los ejes de preocupación de las agencias es que los juegos pudieran ser usados para «reforzar los prejuicios y los estereotipos culturales». Mencionan el caso del juego Fuerzas Especiales, que grupos terroristas utilizarían para el reclutamiento y formación de sus cuadros. Sumado esto a que el juego tiene un costo, lo que es interpretado por los agentes como una operación de recaudación de fondos.

Finalmente, en los documentos revelados aparece un informe de progreso de estas acciones: se habrían establecido vínculos entre grupos terroristas a partir de direcciones IP, direcciones de correo electrónico y otros datos.

Sin embargo, las agencias reconocen que esa información no es suficiente para demostrar que los terroristas utilizan esos entornos como campo de operaciones. Podría tratarse simplemente de una máquina usada en un ciber o compartida por alguien que antes había estado jugando. Esto significa que la información obtenida no sirvió para, por ejemplo, frustrar un atentado o desarmar un complot.

Fuentes:
LaMula.pe
Gamasutra
Sobre Videojuegos y Mundos Virtuales
The Guardian
ProPublica

Si te parece que este contenido suma, te invitamos a compartirlo

Hablamos sobre videojuegos y seguridad en La Nación

Se publica hoy en el diario La Nación de Buenos Aires, un artículo firmado por la periodista Fernanda Sandez sobre los juegos virtuales y la «ludificación» de la cultura, titulado «Ludocracia: los juegos al poder».

El artículo trata, esencialmente, sobre el juego como cuestión cultural al servicio de lo que la periodista llama «la bulimia del consumo«.

En una nota relacionada, para la cual fui convocado por la periodista, bajo el título «De la batalla virtual a la guerra real» se aborda el tema de la seguridad en los juegos en línea, a partir de las revelaciones surgidas «cuando un ex agente de inteligencia de los Estados Unidos, Edward Snowden, se pasó al bando de los ‘arrepentidos’ y se animó a contar mucho de lo que se sospechaba y él efectivamente sabía», según escribe Sandez.

– La nota central, «Ludocracia: los juegos al poder», se lee haciendo clic aquí.
– Para leer la nota complementaria, «De la batalla virtual a la guerra real», clic aquí.

Muchas gracias a Fernanda Sandez por convocarnos una vez más para brindar nuestra mirada sobre cuestiones relacionadas con la seguridad de los datos personales en internet.

Si te parece que este contenido suma, te invitamos a compartirlo