Ir al contenido

privacidad

Objetivo: enojarnos entre nosotros

Al investigar las redes sociales (…) tenía 50000 usuarios de Twitter que elegí al azar (…) Unos cien eran bots [programas de computadora en línea que se ven y suenan como personas reales] rusos operados por la misma persona. [Los bots] siguen a personas reales y se siguen entre si. Hallamos unos ciento cincuenta mil bots en esta red [Twitter] (…) Nunca pensé que encontraría esto (…) Tuiteaban oraciones de novelas o manuales técnicos. Sus fotos de perfil eran fotos de archivo, de vez en cuando ponían emojis, se ponían “Me gusta” unos a otros, se seguían entre sí y se retuiteaban entre ellos. ¿Para qué lo hacían? No lo sabemos. A veces la gente arma enormes redes de bots solo por tenerlas para poder usarlas en el futuro. Se ven legítimas, y cuando quieren enviar spam o influenciar las elecciones, ya tienen cientos de miles de bots. Parte de su objetivo en las elecciones [en EE.UU.] y en el Brexit no ha sido necesariamente apoyar a uno u otro lado, sino enojarnos entre nosotros. Y eso es justo lo que hacen. Con un poco de habilidad técnica y mucha creatividad puedes tener un gran impacto.
Jennifer Golbeck, profesora de Estudios en Informática, Universidad de Maryland, en la serie documental “Conexiones”, T01E04 (disponible en Netflix)

También te puede interesar:

Sonríe, te estamos observando… sin que lo sepas

Internet de las Cosas (IoT, por su sigla en inglés), concepto que refiere a la interconexión digital de objetos cotidianos con internet, tiene algunos costados oscuros y salpicados de dudas. Uno de ellos es el referido al tema de la seguridad. El botón de muestra lo enseñó esta semana un estudiante de Ciencias de la Computación, alumno de Florida Tech (EE.UU.) al descubrir fallas de privacidad en varias cámaras de seguridad y de video timbres.

Varios fabricantes de estos artilugios conectados a internet, entre ellos Ring, Nest, SimpliSafe y otros ocho de ellos, han sido alertados por fallas de diseño descubiertas por Blake Janes, estudiante de la mencionada universidad. Según se informa, estas fallas permitirían que una cuenta compartida aparentemente eliminada permanezca en su lugar con acceso continuo a la fuente de video. Esto podría facilitar el acceso por parte de extraños indefinidamente, invadiendo la privacidad y grabando audio y video de manera encubierta. 

Este descubrimiento fue presentado en el documento (en inglés) “La historia interminable: fallas de diseño de autenticación y control de acceso en dispositivos IoT compartidos”, escrito por Janes y dos miembros de Florida Tech, el investigador de ciberseguridad Terrence O ‘Connor y la profesora de ingeniería informática Heather Crawford. En el trabajo se ofrece además estrategias para solucionar el problema.

Los investigadores descubrieron que el inconveniente se produce porque las decisiones sobre si otorgar acceso se realizan en la nube y no localmente (en la cámara o en los teléfonos inteligentes involucrados). La mayor preocupación radica en el hecho de que el potencial invasor no necesita herramientas avanzadas de piratería para lograr la intromisión, ya que el ataque se puede lograr desde las aplicaciones accesorias existentes de los dispositivos.

Pero lo más preocupantes es, a nuestro entender, la conclusión a la que llegan los investigadores en el documento: “nuestro estudio sugiere que hay un largo camino por delante para que los proveedores implementen la seguridad y privacidad del contenido producido por IoT”. ¿Y que sucederá en el mientras tanto?

El siguiente es el listado de dispositivos analizados durante la investigación y que están afectados con este problema:

  • Blink Camera,
  • Canary Camera,
  • D-Link Camera,
  • Geeni Mini Camera,
  • Doorbell and Pan/Tilt Camera,
  • Merkury Camera,
  • Momentum Axel Camera,
  • Nest Camera Current and Doorbell Current,
  • NightOwl Doorbell,
  • Ring Pro Doorbell Current
  • Ring Standard Doorbell Current,
  • SimpliSafe Camera and Doorbell,
  • TP-Link Kasa Camera.

Los especialistas recomiendan que, aunque las correcciones serán efectuadas por los fabricantes, es importante que el usuario de estos productos actualice el firmware. Y por supuesto, después de eliminar usuarios debe cambiar sus contraseñas, y apagar y reencender sus cámaras. 


Fuente: Helpnetsecurity.com
También te puede interesar:

¿Anonimato en la red? Olvídalo

Aunque las empresas en internet afirmen que los datos personales se eliminan o se hacen anónimos, puede que esa promesa finalmente no se cumpla. 

Informa el periódico New York Times, que científicos del Colegio Imperial de Londres y la Universidad Católica de Lovaina en Bélgica han desarrollado un algoritmo informático que puede identificar al 99,98 por ciento de los estadounidenses de entre casi cualquier conjunto de datos disponible con tan solo 15 atributos, como el género, el código postal o el estado civil. En el anuncio, hecho originalmente en la revista Nature Communications, aseguran además que el método permite volver a identificar a los individuos a partir de fragmentos de lo que supuestamente eran datos anónimos.

Puede que usted no lo sepa, estimado lector, pero la información que publicamos en internet se puede compartir y vender sin violar las leyes de privacidad en la mayoría de los países. La gente de marketing estará feliz de pagar por sus preferencias de citas, inclinaciones políticas o hábitos de compras, por ejemplo. Incluso los conjuntos de datos anónimos a menudo incluyen los llamados atributos, que son determinadas características de un individuo o de un hogar. Según informa la publicación mencionada, los datos de consumidores anónimos vendidos por la agencia de crédito Experian, a Alteryx, una firma de mercadotecnia, incluyó a 120 millones de estadounidenses y 248 atributos por hogar.

Si aún no termina de sorprenderse, hay más: los científicos publicaron su código de software en línea para que cualquiera lo use. Normalmente, cuando los científicos descubren una falla de seguridad alertan primero al proveedor o a la agencia que almacena los datos. Pero en este caso decidieron hacerlo público, según afirman, para que los proveedores de datos puedan asegurar los paquetes de datos futuros y evitar que las personas vuelvan a ser identificadas.

Esta no es la primera vez que se demuestra que los datos anónimos no son tan anónimos como se creía. En el año 2016 se logró identificar individuos a partir de los historiales de navegación web de tres millones de alemanes, datos que se habían comprado a un proveedor. Genetistas han demostrado que los individuos pueden identificarse en bases de datos de ADN supuestamente anónimas.


Fuente: New York Times
También te puede interesar:

El etiquetado de fotos en Facebook que reveló la caída del 3 de julio

Si bien no es nuevo, para muchos resultó sorprenderte descubrir el modo en que funciona el etiquetado de fotos de Facebook. La cosa fue así: la red social presentó inconvenientes -también lo hicieron Instagram y Whatsapp- a la hora de publicar fotos, las que mostraban una etiqueta -tal como se observa en la captura de pantalla de más arriba- en lugar de la imagen correspondiente.

Si bien no hay información oficial al respecto, algunos medios informan que el problema fue una falla en su red de entrega de contenidos, o content delivery network (CDN), lo que le impidió a los usuarios intercambiar su habitual volumen de memes y audios de entre 1 segundo y 5 minutos.

La tecnología de inteligencia artificial que usa Facebook para etiquetar las fotos desde el 2016, y que según la empresa sirve mejorar la accesibilidad de las personas con discapacidad mostraba, en vez de la imagen, palabras. Observar frases como “personas sonriendo”, “dos personas con gafas de sol” o palabras sueltas como “zapatos” o “reloj” generaron una gran inquietud con respecto al uso que Facebook hace de la valiosa información comercial que se recopila de este modo.

¿Las marcas, principales beneficiarios de nuestras fotos?


Fuente: ATV
También te puede interesar:

Sennett, las instituciones y la dominación

El capitalismo moderno funciona colonizando la imaginación de lo que la gente considera posible. Marx ya se dio cuenta de que el capitalismo tenía más que ver con la apropiación del entendimiento que con la apropiación del trabajo. Facebook es la penúltima apropiación de la imaginación: lo que veíamos como útil ahora se revela como una manera de meterse en la conciencia de la gente antes de que podamos actuar. Las instituciones que se presentaban como liberadoras se convierten en controladoras. En nombre de la libertad, Google y Facebook nos han llevado por el camino hacia el control absoluto (…) Uno debe indagar sobre lo que se presenta como real. Eso es lo que hacemos los escritores y los artistas. Yo no sospecho. Sospechar implica que hay algo oculto y yo no creo que Facebook tenga nada oculto. Sim­plemente no lo queremos ver. No queremos afrontar que lo gratuito implica siempre una forma de dominación.
Richard Sennett, sociólogo.

También te puede interesar:

Cómo hackean el cerebro de nuestros niños

El escritor y artista James Bridle desenmascara un rincón oscuro de Internet que paradógicamente está a la vista de todos, en el que personas desconocidas o grupos en YouTube, dice, piratean el cerebro de los niños pequeños a cambio de ingresos publicitarios. Y afirma, contundente: “Tenemos que dejar de pensar en la tecnología como una solución para todos nuestros problemas, y, en cambio, pensar en ella como una guía para saber cuáles son esos problemas en realidad, para que podamos empezar a pensar en ellos adecuadamente y comenzar a abordarlos”.


Fuente: TED

También te puede interesar:

Fallas de seguridad: Un momento crítico en el diseño de los procesadores

Según una investigación publicada por The Register, se han descubierto fallas en la seguridad de las unidades centrales de procesamiento (CPU) que podrían permitir el acceso no autorizado a los datos almacenados en computadoras y servidores en redes privadas. Se calcula que estas fallas, que llevan una década de existencia y están relacionadas con el diseño de los procesadores, podrían afectar la seguridad del 90% de las computadoras y otros dispositivos. Hasta ahora no se han reportado robos de datos, pero las implicancias de esto son enormes.

Se han descubierto dos fallos de seguridad distintos. Los primeros informes sugerían que una falla (denominada Meltdown) afectaba solo a los chips de Intel, computadoras de escritorio y servidores de internet, pero luego se supo que otra falla, Spectre, fue descubierta también en chips de Intel, AMD y ARM.

Bryan Ma, analista en la firma de consultoría tecnológica IDC citado por BBC Mundo, asegura que los centros de datos y dispositivos conectados a la nube también están en riesgo. BBC Mundo afirma además que en el sector tecnológico se conocía el problema desde hace al menos seis meses, y que todo el mundo relacionado con ello, desde desarrolladores a expertos en seguridad, había firmado acuerdos de confidencialidad.

Daniel Gruss, uno de los investigadores de la Universidad de Tecnología de Graz que descubrió Meltdown, lo describió como “probablemente uno de los peores errores de la CPU jamás encontrados” en una entrevista con Reuters.

Según el investigador, Meltdown es el problema más serio a corto plazo, pero que podría detenerse de manera decisiva con parches de software. Spectre, el error más amplio que se aplica a casi todos los dispositivos informáticos, es más difícil de utilizar para los hackers, pero también es más difícil de reparar.

Los fabricantes de computadoras y los proveedores de sistemas operativos han tenido tiempo de intentar arreglar el problema, liberando actualizaciones de seguridad o parches. Los usuarios deben instalarlos en cuanto estén disponibles. Actualizaciones de seguridad también están siendo creadas para computadoras personales y de escritorio de Apple, aunque no está claro si los iPhones y los iPads son vulnerables.

Algunos investigadores han asegurado que los parches necesarios para resolver el problema podrían ralentizar los sistemas de las computadoras, quizás hasta un 30%, pero Intel dice que esto es exagerado y que el impacto para el usuario medio de computadora “no debería ser significativo”.

Lo cierto es que los expertos consideran que estas fallas fundamentales en el diseño de los chips deberían replantear el modo en que se diseña y construye esta tecnología en el futuro. 

La información actualizada sobre las medidas que están tomando las empresas para resolver la cuestión, puede leerse haciendo clic AQUÍ. 


Fuentes: BBC MundoXatacaThe Register –  Agencia ReutersClarín Tecnología
Imagen: El Comercio
También te puede interesar:

Drive File Stream, el reemplazo de Google Drive

Google le puso fecha de defunción a la aplicación de escritorio de Google Drive,  su plataforma de almacenamiento: marzo de 2018.

Pero claro, ya se encuentra promocionando su reemplazo, así que no es necesario entrar en pánico. La nueva forma de acceder a nuestros archivos se llama Drive File Stream

La compañía asegura que el servicio funcionará de la misma forma que hasta ahora, es decir que si un usuario entra a Google Drive desde su cuenta de Gmail todo seguirá funcionando exactamente igual.


Fuentes: Clarín Tecnología y Wwwhat´s New
También te puede interesar:

Hablamos sobre privacidad en las VI Jornadas “Olga Cossettini”

Invitado por la Prof. Maria Fernanda Foresi, rectora del IES N° 28 “Olga Cossettini”, tuve el gusto de coordinar el taller “Internet no olvida. Construyendo nuestra identidad como ciudadanos en la cultura digital de forma segura”, con la participación de estudiantes del profesorado de esa casa de estudios y docentes participantes de las “VI Jornadas Olga Cossettini”, el pasado 14 de setiembre.

El taller tuvo tres partes. En la primera, y en el marco del rol docente como mediador, hablamos sobre la dinámica del aprendizaje intermediado por las nuevas tecnologías y sus ventajas. En la segunda, abordamos la problemática de la construcción de una identidad digital y los riesgos a la privacidad, para una utilización crítica y segura del medio digital. En la tercera parte llevamos a cabo la experiencia de taller, con el tratamiento en forma grupal de cuatro casos propuestos para el debate a fin de reflexionar sobre algunas alternativas de resolución. 

La actividad fue seguida con atención y entusiasmo por los participantes, concluyendo en un debate de gran provecho como cierre de una jornada extraordinaria.

Agradezco a los colegas participantes y a las autoridades de la institución por abrir este espacio para el tratamiento de una problemática con una importante presencia en nuestras instituciones. Y por supuesto, un gracias enorme a todos por las atenciones recibidas. 


Más información sobre las VI Jornadas “Olga Cossettini” en jornadascossettini.ml/
También te puede interesar:

Tus datos no son tuyos, son el negocio de otros

El Congreso de Estados Unidos ha eliminado las garantías de privacidad en Internet. Si, así como se lee: la Cámara de Representantes de aquel país ratificó el pasado martes 28 de marzo una ley impulsada por el Senado que permite a los proveedores de conexión a internet comercializar los historiales de búsqueda de los usuarios sin su conocimiento.

El texto de la ley, de hecho una de las mayores desregulaciones del sector de las telecomunicaciones en EE.UU., fue aprobado en menos de un mes. No hubo debates ni audiencias, y tampoco se ha escuchado la palabra de los expertos en la materia.

Esta ley que el presidente republicano está a punto de firmar representa una importante victoria para las compañías que proveen la conexión a Internet en Estados Unidos. Empresas como Comcaest o Verizon, que venían rechazando todos los intentos previos de protección de la privacidad y el principio de la neutralidad en la red, finalmente tendrán su victoria de manos de Trump.

La exigencia previa a los proveedores de conexión a Internet de que obtengan el permiso de los usuarios para vender sus datos -el historial de búsqueda, las aplicaciones que descargan, desde que dispositivo navegan, el tiempo que pasan en una página concreta, etc.- queda sin efecto. En cuanto la nueva ley entre en vigor, las compañías podrán vender a los anunciantes los datos de los usuarios sin necesidad de obtener su consentimiento. Es decir, dejan de pertenecer al usuario.

El principal problema, según lo explican los defensores de la privacidad online, es que las empresas que ofrecen conexión pueden conocer todas las actividades del usuario mientras esté conectado. Es decir, se le ha entregado a las grandes empresas proveedoras en bandeja de plata la privacidad de los usuarios.


Fuente: El País (España)
Imagen: nCubeHome
También te puede interesar:

- Ir arriba -