Ir al contenido

Reinventando el olvido

El inventor de la Web es optimista

Tim Berners-Lee, de él hablamos por supuesto, es considerado el padre de la World Wide Web. El genio que alguna vez soñó con una web como espacio colaborativo y democrático, hoy cree que necesitamos una internet en la que los usuarios tengan más control de sus datos. Pero también es optimista: cree que eso es posible. Por eso puso en marcha su proyecto Solid, con el fin de generar un entorno online alejado de la centralización de los gigantes de la red -léase, Google, Facebook o Amazon. Para brindarle un marco adecuado, fundó la startup Inrupt.

El proyecto se inaugura con primer servidor dotado del sistema Solid destinado a empresas y desarrolladores. Una de las novedades más significativas que introduce este proyecto, es el POD (Personal Online Data), un contenedor digital que almacena los datos personales de un usuario, y es él mismo quien tiene la llave para controlar el acceso a la información. Funciona así: el POD se almacena en la nube de un proveedor -en Inrupt, la comunidad Solid o incluso usuario mismo- y se comunica con el servidor Solid. Entidades como el Servicio Nacional de Salud del Reino Unido ya piensan usar este sistema para unificar los historiales médicos.

“Tú controlas la información”

Si necesitaran un lema, ese sería el más adecuado. El usuario es quien decide qué quiere compartir y con quién quiere hacerlo. Es sin dudas un enfoque que choca frontalmente con la visión de Google, Facebook, Amazon y de todos los gigantes digitales que basan su servicio en el análisis de los datos personales. Y lo que es más grave: ni siquiera sabemos qué aspectos personales están en juego en esa ruleta de bits.

Inicialmente, Solid no trata con el usuario final: quieren trabajar primero con grandes organizaciones para ayudarles con sus usuarios, según afirman. En esta etapa, compañías y desarrolladores tienen que trabajar juntos.

En Inrupt, una comunidad que cuenta con cientos de desarrolladores en todo el mundo, confían en que Google o Facebook se adaptarán con el tiempo. Ellos aseguran que esta es la forma en que Tim Berners-Lee imaginó la Web.

¿Podrá serlo?


Fuente: Elpais.com
También te puede interesar:

Zuboff y el capitalismo de vigilancia

El capitalismo busca hace siglos cosas que no son aún parte de la dinámica del mercado para convertirlas en mercancías. Hoy tenemos un nuevo mundo, el digital. Pequeñas compañías intentaron averiguar cómo hacer dinero en él. Hubo una burbuja por las puntocom y explotó. Las compañías estaban desesperadas y los inversores se retiraban. En esa emergencia las compañías no tenían tiempo y en Google descubrieron un bosque virgen como nuevo espacio de extracción y mercantilización: nosotros, sobre todo nuestras experiencias privadas. Han plantado sus banderas en nuestras vidas. Y han dicho que es su material bruto y gratis, sus activos privados que vender como mercancía. Así nace el capitalismo de vigilancia y explica las capitalizaciones de Google, Facebook, cada vez más de Amazon, Microsoft, Apple y miles de compañías no solo en el sector tecnológico. El CEO de Ford dice que quiere atraer financiación como la de Google y Facebook pero nadie está interesado. Así que cambiarán Ford y será un sistema operativo de transporte que extraerá datos de la gente que conduce sus coches y los agregará con lo que tienen de ellos en Ford Credit para crear grandes bases de datos y atraer inversores. Es el dividendo de la vigilancia. (…) Con el 11-S se dejó de discutir en el Congreso sobre protección de derechos de privacidad. A esas compañías ya conocidas por su asalto a la privacidad se las dejó que se desarrollaran de manera que invadieran nuestra privacidad porque las agencias de inteligencia en EE.UU. y Europa, que no pueden recolectar esos datos, los obtendrían de ellas. Así, el capitalismo de la vigilancia ha tenido 20 años para desarrollarse sin ninguna ley que lo impida y se ha hecho tan peligroso para la gente, la sociedad y la democracia.

Shoshana Zuboff, catedrática emérita de la Harvard Business School, quién acaba de publicar ‘La era del capitalismo de la vigilancia’, en La Vanguardia

También te puede interesar:

Objetivo: enojarnos entre nosotros

Al investigar las redes sociales (…) tenía 50000 usuarios de Twitter que elegí al azar (…) Unos cien eran bots [programas de computadora en línea que se ven y suenan como personas reales] rusos operados por la misma persona. [Los bots] siguen a personas reales y se siguen entre si. Hallamos unos ciento cincuenta mil bots en esta red [Twitter] (…) Nunca pensé que encontraría esto (…) Tuiteaban oraciones de novelas o manuales técnicos. Sus fotos de perfil eran fotos de archivo, de vez en cuando ponían emojis, se ponían “Me gusta” unos a otros, se seguían entre sí y se retuiteaban entre ellos. ¿Para qué lo hacían? No lo sabemos. A veces la gente arma enormes redes de bots solo por tenerlas para poder usarlas en el futuro. Se ven legítimas, y cuando quieren enviar spam o influenciar las elecciones, ya tienen cientos de miles de bots. Parte de su objetivo en las elecciones [en EE.UU.] y en el Brexit no ha sido necesariamente apoyar a uno u otro lado, sino enojarnos entre nosotros. Y eso es justo lo que hacen. Con un poco de habilidad técnica y mucha creatividad puedes tener un gran impacto.
Jennifer Golbeck, profesora de Estudios en Informática, Universidad de Maryland, en la serie documental “Conexiones”, T01E04 (disponible en Netflix)

También te puede interesar:

Interland: más que un juego, una manera de enseñar a los niños una internet segura

En estos tiempos de pandemia y virtualidad forzada, Interland -el juego online lanzado por Google hace ya un tiempo-, se convierte en una herramienta útil y divertida para enseñar a los niños cómo utilizar Internet de manera segura.

Bajo el lema “Sé genial en Internet”, esta iniciativa pretende ayudar a los niños a explorar el mundo de Internet de una manera adecuada, basándose en fundamentos como:

  • Sé inteligente en Internet (comparte con cuidado)
  • Mantente alerta en Internet (no caigas en trampas)
  • Mantente seguro en Internet (protege tus secretos)
  • Sé amable en Internet (ser amable es genial)
  • Sé valiente en Internet (si tienes dudas pregunta)

En el juego, los niños se enfrentan a diversas situaciones y deberán ir superando desafíos y preguntas en las que aprenderán, en una forma interactiva, cómo utilizar las ventajas y beneficios de la red al tiempo que aseguran su privacidad y seguridad.

Se accede al juego en español, en el siguiente vínculo: https://beinternetawesome.withgoogle.com/es-419_all/interland

También te puede interesar:

Un cambio virtual de sexo peligroso

FaceApp es una aplicación móvil para iOS y Android, desarrollada por la empresa rusa Wireless Lab, que utiliza inteligencia artificial para generar automáticamente transformaciones de rostros altamente realistas en las fotografías. Empleando técnicas de deepfake, la aplicación permite transformar el género de un rostro. Estas estampas, muy graciosas por cierto, están invadiendo las redes sociales al tiempo que preocupan a los especialistas por la controvertida política de privacidad de la aplicación.

Explicamos: se deben aceptar para utilizar la aplicación, requisitos tales como que el usuario deberá aceptar que el sistema registre la IP del dispositivo y la página web que se ha visitado antes de utilizar su sistema. Esto significa que FaceApp registrará buena parte de nuestra actividad online. Lo preocupante de esto es que tal aceptación implica que esa información sea cedida a terceras partes. Aunque se clara que los datos son anonimizados, queda claramente explicitado que posteriormente son vendidos a terceros.

El principal cuestionamiento hacia este tipo de aplicaciones gratuitas se refiere, por un lado, a que la totalidad de ellas obtiene un beneficio económico por explotar los datos del usuario. Por otro lado, quien quiera usar este tipo de apps debe aceptar sus políticas de privacidad sin discusión.

La realidad indica que al publicar nuestros datos en internet perdemos por completo el control sobre ellos. Pero las redes sociales son una tentación irresistible para la vanidad de las personas. Allí seguramente se encuentre la clave del éxito estas aplicaciones, aun a pesar que los riesgos que conllevan. 


Fuente: ElPais.com

También te puede interesar:

Renovado sitio de la campaña “Internet no olvida”

Privacidad en internet (privacidadeninternet.com) es un espacio en la web dedicado a presentar un ciclo de charlas libres y gratuitas que dimos en llamar “Internet no olvida – Protegiendo nuestra privacidad en internet”, dirigidas a padres, docentes y público en general, sobre las claves para construir nuestra identidad como ciudadanos en la cultura digital de forma segura.

Este ciclo, que cuenta con el auspicio de la tecnológica rosarina Donweb.com, ha recorrido escuelas y otras instituciones -además de participar en conferencias y eventos académicos- de nuestra ciudad de Rosario y localidades aledañas desde hace 10 años. 

Ahora presentamos su nuevo sitio renovado, en el que llevamos un registro no solo de las charlas, sino además de la presencia en los medios de la campaña, a través de entrevistas y participaciones diversas en los medios.

El sitio cuenta además, con un formulario de contacto a fin de permitir a nuestros lectores e interesados contactarse para organizar estas charlas gratuitas en sus escuelas e instituciones.

Nuestros lectores pueden acceder a toda esta información haciendo clic aquí.

También te puede interesar:

Sonríe, te estamos observando… sin que lo sepas

Internet de las Cosas (IoT, por su sigla en inglés), concepto que refiere a la interconexión digital de objetos cotidianos con internet, tiene algunos costados oscuros y salpicados de dudas. Uno de ellos es el referido al tema de la seguridad. El botón de muestra lo enseñó esta semana un estudiante de Ciencias de la Computación, alumno de Florida Tech (EE.UU.) al descubrir fallas de privacidad en varias cámaras de seguridad y de video timbres.

Varios fabricantes de estos artilugios conectados a internet, entre ellos Ring, Nest, SimpliSafe y otros ocho de ellos, han sido alertados por fallas de diseño descubiertas por Blake Janes, estudiante de la mencionada universidad. Según se informa, estas fallas permitirían que una cuenta compartida aparentemente eliminada permanezca en su lugar con acceso continuo a la fuente de video. Esto podría facilitar el acceso por parte de extraños indefinidamente, invadiendo la privacidad y grabando audio y video de manera encubierta. 

Este descubrimiento fue presentado en el documento (en inglés) “La historia interminable: fallas de diseño de autenticación y control de acceso en dispositivos IoT compartidos”, escrito por Janes y dos miembros de Florida Tech, el investigador de ciberseguridad Terrence O ‘Connor y la profesora de ingeniería informática Heather Crawford. En el trabajo se ofrece además estrategias para solucionar el problema.

Los investigadores descubrieron que el inconveniente se produce porque las decisiones sobre si otorgar acceso se realizan en la nube y no localmente (en la cámara o en los teléfonos inteligentes involucrados). La mayor preocupación radica en el hecho de que el potencial invasor no necesita herramientas avanzadas de piratería para lograr la intromisión, ya que el ataque se puede lograr desde las aplicaciones accesorias existentes de los dispositivos.

Pero lo más preocupantes es, a nuestro entender, la conclusión a la que llegan los investigadores en el documento: “nuestro estudio sugiere que hay un largo camino por delante para que los proveedores implementen la seguridad y privacidad del contenido producido por IoT”. ¿Y que sucederá en el mientras tanto?

El siguiente es el listado de dispositivos analizados durante la investigación y que están afectados con este problema:

  • Blink Camera,
  • Canary Camera,
  • D-Link Camera,
  • Geeni Mini Camera,
  • Doorbell and Pan/Tilt Camera,
  • Merkury Camera,
  • Momentum Axel Camera,
  • Nest Camera Current and Doorbell Current,
  • NightOwl Doorbell,
  • Ring Pro Doorbell Current
  • Ring Standard Doorbell Current,
  • SimpliSafe Camera and Doorbell,
  • TP-Link Kasa Camera.

Los especialistas recomiendan que, aunque las correcciones serán efectuadas por los fabricantes, es importante que el usuario de estos productos actualice el firmware. Y por supuesto, después de eliminar usuarios debe cambiar sus contraseñas, y apagar y reencender sus cámaras. 


Fuente: Helpnetsecurity.com
También te puede interesar:

Día de la Privacidad de la Información

Como cada 28 de enero desde 2007, hoy se celebra el Día de la Privacidad de la Información, con el fin de recordarnos nuestro derecho a la privacidad en línea. La Convención para la Protección de Individuos al Respecto del Procesamiento Automático de Información Personal fue firmada por el Consejo de Europa el 28 de enero de 1981, y de allí la elección de la fecha.

Algunos consejos para hacer valer este derecho:

  • Compruebe la configuración de sus perfiles en las redes sociales. Investigue, analice, decida quién, cómo, qué. Mucha información sobre su persona, sus hábitos, sus gustos son recolectados por las redes sociales. Ud. decida qué comparte.
  • Limpie las cookies de seguimiento.  Una gran cantidad de sitios que ud. visita están siguiendo sus movimientos en la red e informando de sus actividades a terceros. Su navegador cuenta con la opción de eliminarlas.
  • Piense antes de publicar. Cada pieza de contenido que publicamos brinda información, tanto evidente como oculta (los llamados “metadatos”). ¿Qué información estamos brindando con ese comentario, esa foto, esa entrada? No se trata de temer o censurarse, sino de estar atentos al momento de publicar y no poner en riesgo nuestra privacidad.

Haciendo clic aquí nuestros lectores encontrarán más entradas en este blog con consejos, recomendaciones y novedades referidas a esta problemática de la protección de la privacidad y la seguridad de nuestros datos personales. Confiamos en que serán de ayuda.

También te puede interesar:

Una precaria relación con la verdad

En Sobre la tiranía, un manual de autodefensa para navegar por los autoritarismos de la era de Trump, Timothy Snyder dedica varias páginas a las maneras sediciosas en que los ciudadanos nos hemos convertido en enemigos de nuestras democracias, millones de candidatos manchurianos que vamos minando, sin saberlo, todo lo que hace posible eso que llamamos convivencia. El libro es un memorando sobre la fragilidad de nuestros contratos sociales, siempre imperfectos, pero sus momentos más pertinentes llegan cuando discute la precaria relación que tenemos con la verdad.
Quizá sea un síntoma de nuestro tiempo descoyuntado el que sus consejos nos parezcan básicos: “Evite pronunciar las frases que pronuncia todo el mundo”. “Llegue a sus propias conclusiones”. “Responsabilícese de lo que comunica a los demás”. En algún momento cita a Hannah Arendt: “No importa cuán grande sea el tejido de falsedades que pueda ofrecer un mentiroso experimentado, nunca bastará, ni siquiera con la ayuda de ordenadores, para cubrir la inmensidad de los hechos”.
Pero dice Snyder: “La parte sobre los ordenadores ya no es verdad”. En cuanto a los hechos, ya casi cualquiera los puede cubrir.
Juan Gabriel Vásquez para elpais.com, en “Cuando el bulo eres tú. Nuestra falta de criterio alimenta las ‘fake news’”

También te puede interesar:

¿Anonimato en la red? Olvídalo

Aunque las empresas en internet afirmen que los datos personales se eliminan o se hacen anónimos, puede que esa promesa finalmente no se cumpla. 

Informa el periódico New York Times, que científicos del Colegio Imperial de Londres y la Universidad Católica de Lovaina en Bélgica han desarrollado un algoritmo informático que puede identificar al 99,98 por ciento de los estadounidenses de entre casi cualquier conjunto de datos disponible con tan solo 15 atributos, como el género, el código postal o el estado civil. En el anuncio, hecho originalmente en la revista Nature Communications, aseguran además que el método permite volver a identificar a los individuos a partir de fragmentos de lo que supuestamente eran datos anónimos.

Puede que usted no lo sepa, estimado lector, pero la información que publicamos en internet se puede compartir y vender sin violar las leyes de privacidad en la mayoría de los países. La gente de marketing estará feliz de pagar por sus preferencias de citas, inclinaciones políticas o hábitos de compras, por ejemplo. Incluso los conjuntos de datos anónimos a menudo incluyen los llamados atributos, que son determinadas características de un individuo o de un hogar. Según informa la publicación mencionada, los datos de consumidores anónimos vendidos por la agencia de crédito Experian, a Alteryx, una firma de mercadotecnia, incluyó a 120 millones de estadounidenses y 248 atributos por hogar.

Si aún no termina de sorprenderse, hay más: los científicos publicaron su código de software en línea para que cualquiera lo use. Normalmente, cuando los científicos descubren una falla de seguridad alertan primero al proveedor o a la agencia que almacena los datos. Pero en este caso decidieron hacerlo público, según afirman, para que los proveedores de datos puedan asegurar los paquetes de datos futuros y evitar que las personas vuelvan a ser identificadas.

Esta no es la primera vez que se demuestra que los datos anónimos no son tan anónimos como se creía. En el año 2016 se logró identificar individuos a partir de los historiales de navegación web de tres millones de alemanes, datos que se habían comprado a un proveedor. Genetistas han demostrado que los individuos pueden identificarse en bases de datos de ADN supuestamente anónimas.


Fuente: New York Times
También te puede interesar:

- Ir arriba -