Ir al contenido

Experiencias 2.0 - 56. página

Experiencias en el aula 2.0

El Cairo vs. Londres

Durante la primera parte del año, muchos de nosotros presenciamos lo que ya se venía presagiando desde tiempo atrás, una evolución de las redes sociales hacia aspectos que van más allá de lo meramente lúdico o netamente comercial. Un paso de simplemente hacer el etiquetaje de una foto de un amigo en Facebook, vender un producto usando viral marketing, o convocar a una fiesta o concierto usando mis redes, hacia una nueva forma de activismo social y político mucho más penetrante y efectiva. (…) En aquel momento el mundo veía en los medios sociales, no solo como el único medio para instigar y sostener la protesta, sino también como la mejor manera de obtener información acerca de los eventos que ocurrían en una sociedad donde los medios tradicionales se encontraban completamente controlados.

(…) Salir de Mubarak o Gaddafi se veía como una causa justa o buena y los medios sociales eran uno de los instrumentos a la mano para lograrlo. Sin embargo, apenas unos siete meses después, ya no en el Tercer Mundo, sino en una capital donde hay servicios de Internet inalámbrico de alta velocidad 4G, no simples teléfonos celulares que sólo pueden enviar mensajes de texto, sino poderosos Iphones, Androids y Black Berries, así como miles de individuos moviéndose dentro de la ciudad con tabletas inteligentes, las redes sociales son aparentemente usadas para provocar el estallido de violencia. Parece que el lado oscuro de Social Media se deja ver y lo que había sido una bendición para los países árabes ahora se convierte en una maldición para los ordenados y calculadores ingleses.

(…) Posiblemente no son los medios sociales los que hay que culpar, sino el deterioro social aún en medio de una sociedad que se hace llamar libre, de avanzada y progresista.

Leído en Famorac’s Blog

También te puede interesar:

Ahora, todos al mismo tiempo, caemos en que internet no es segura

‘Nos cayó la ficha’, parte I:

Estados Unidos tiene acceso a los servidores de Google, incluso si el material se encuentra en servidores europeos.

Informa Diario Ti que medios estadounidenses revelaron que las autoridades de ese país pueden acceder a los datos almacenados invocando la famosa Ley Patriótica. Estas facultades del gobierno estadounidense van mucho más allá de sus fronteras, ya que la Ley Patriótica le faculta para obtener información almacenada en la nube por empresas y organizaciones europeas. La ley no obliga en lo absoluto a EEUU a dar aviso a los afectados.

Google, por su parte, ha confirmado por primera vez que los servicios de inteligencia de Estados Unidos en varias oportunidades le han solicitado entregar información sobre sus usuarios. Al hacerlo, para tales servicios es indiferente que la información solicitada esté almacenada en servidores situados fuera de su área de jurisdicción; es decir, en Estados Unidos.

La famosa Ley o Acta Patriótica, que elucubró Bush y ratificó sin modificaciones Obama, tiene ¿cuánto? ¿diez años? ¿Recién nos damos cuenta de como son las cosas?

‘Nos cayó la ficha’, parte II:

McAfee reveló el trabajo de espionaje informático más grave de la historia.

Dattatec Blog nos relata que este laburito continuó durante cinco añitos. Afectó a 14 países y más de 30 organizaciones, entre ellas los gobiernos de EE.UU., Canadá y Vietnam, la ONU y el Comité Olímpico Internacional.

La firma de seguridad informática McAfee reveló detalles sobre lo que denominó la “Operación Shady RAT”, dirigida a “más de 70 compañías internacionales, gobiernos y organizaciones sin fines de lucro.” Se trata del trabajo de espionaje informático más grave del que se tenga registro, abarcando 5 años e involucrando a los gobiernos de EE.UU., Taiwán, India, Corea del Sur, Vietnam y Canadá; la Asociación de las Naciones del Sudeste de Asia (ASEAN), el Comité Olímpico Internacional (COI), la Agencia Mundial Antidopaje, y una serie de compañías, desde contratistas de defensa hasta empresas de alta tecnología. En la mayoría de los casos, se apuntó a una persona dentro de la entidad a hackear que tuviera el nivel de acceso que los criminales necesitaban. Se le enviaba un mail a la víctima que incluia malware; dicho programa malicioso luego se ejecutaba y generaba un canal de acceso remoto al sistema. Una vez dentro de la organización, los hackers trataban de recolectar la mayor cantidad de información posible en muy poco tiempo o bien ampliaban el acceso a nuevos rincones del sistema interno.

“Estamos sorprendidos por la enorme diversidad de organizaciones víctimas de los ataques y estamos desconcertados por la audacia de los autores“, escribió el vicepresidente en investigación de amenazas de McAfee, Dimitri Alperovitch, en un informe.

Bien. ¿Y los muchachos de Mc en dónde estaban? ¿No se suponen que ellos hacen un dinerillo vendiendo justamente protección contra estas cuestiones? Si el tipo que está todo el tiempo analizando estos asuntos está desconcertado… madre mía… ¡paren el mundo me quiero bajar!

‘Nos cayó la ficha’, parte III:

David Cameron considera instaurar medidas contra las redes sociales debido a los desórdenes que han afectado a Inglaterra en los últimos días.

De nuevo, Diario Ti: El Primer Ministro David Cameron considera instaurar medidas inmediatas contra los medios sociales que han sido utilizados por los organizadores de los disturbios.

Cameron explicó que el gobierno analiza, junto a los servicios de inteligencia, la posibilidad de impedir a los activistas comunicarse y planear actos de violencia.

De tener éxito con esta medida, tal vez quieran probar con otras igual de eficaces como por ejemplo, abordar a los carteros y quitarles la correspondencia de los ciudadanos para detectar las cartas “peligrosas”. O pinchar los teléfonos para estar al tanto de sus tropelías.

Querido lector, no se deje asustar. Este bombardeo de malas nuevas al que estamos sometidos, ¿no será también parte de la misma desinformación de la que somos víctimas? Acuérdese del refrán: “A río revuelto ganancia de pescador”.

A pensar se ha dicho.

También te puede interesar:

Particulares usan reconocimiento facial para los disturbios en Londres

Un grupo de discusión creado en Google, llamado London Riots Facial Recognition (Reconomiento Facial de las Revueltas en Londres), pretende usar la tecnología de reconocimiento facial para identificar a los vándalos que pudieran aparecer en fotos publicadas en la red.

A pesar de que el grupo asegura que sólo usarán “fuentes legales para las imágenes”, los especialistas ya han enviado señales de alerta. Por caso, TechCrunch advierte que “la idea de que un grupo de gente se agrupe para usar las tecnologías de reconocimiento facial por fuera de los canales legales, luce como una versión moderna del estilo de justicia de los vigilantes, en el que las antorchas de los aldeanos enfurecidos son cambiadas por APIs y algoritmos”. Dicen, además, que sería altamente probable que se incrimine a ocasionales transeúntes que no tengan relación con los disturbios.

Nos sumamos a la inquietud de la cronista del sitio especializado mencionado más arriba:

Aunque no tenemos nada en contra de que los delincuentes sean llevados ante la justicia, de todos modos hay todavía algunos problemas relacionados con este tipo de comportamiento en línea (…) A pesar de que sus acciones puedan ser legales, incluyan o no fotos públicas, la pregunta es: ¿queremos una justicia convocada de este modo?

Fuente: TechCrunch

También te puede interesar:

Vendedores de información

Facebook ha estado vendiendo información a las agencias de gobiernos, y ofreciendo acceso clandestino a los datos de los usuarios, por lo que permite espiar a gente de todo el mundo. Facebook sabe más sobre usted que su propia familia.
El grupo hacker Anonymous, al anunciar su ataque a Facebook el próximo 5 de noviembre

Fuente: Clarin.com

También te puede interesar:

Nosotros somos el producto

Ya se sabe: cuando navegamos en la web estamos siendo rastreados todo el tiempo. Algunas compañías lo hacen para brindarnos información útil. Algunas. El resto, quién sabe.

Para entender quiénes y cómo nos vigilan, una extensión para Firefox llamada Collusion nos permite ver quién nos graba cookies y quién está vigilando nuestras acciones usando esas mismas cookies guardadas en nuestra computadora.

Yo lo instalé y al rato comenzó a armarse la red de puntos que se ve en la ilustración.

Los puntos rojos son los sitios que graban las cookies y los grises son los sitios que estamos visitando. Es decir, los puntos rojos representan aquellas entidades que nos tienen atrapados en un seguimiento de comportamiento, es decir, nuestros hábitos de navegación. Todo esto está relacionado con la publicidad, claro.

Mientras leía sobre esto, me sentí francamente desprotegido: mi privacidad está siendo observada todo el tiempo. En una burda pero exacta comparación, sería algo así como que el publicitario que desarrolla la campaña de un papel sanitario se metiera en mi baño para ver como me limpio… bueno, usted me entiende. Así de desprotegido, de burdamente observado me sentí.

Si no estás pagando por algo, no eres el cliente; tu eres el producto que está siendo vendido.
Andrew Lewis. Citado en el sitio de Collusion

¿Nuestra privacidad? Si, se fue por el mismo sitio del papel sanitario del ejemplo.

Yo tengo configurado Firefox para que toda esta basura no se guarde. Y uso CCleaner para un doble chequeo. Y parece que funciona, porque después de pasar un rato largo leyendo sobre el tema y escribiendo este post, el gráfico sólo cambió para mostrar lo que estoy navegando en este preciso momento, y que se borrará cuando cierre todo.

¿Será suficiente?

Fuentes:
Co.Design
PrivacyChoice
wwwhat’s new

También te puede interesar:

- Ir arriba -