Ir al contenido

seguridad - 18. página

Juegos, espionaje y privacidad

[A propósito de la nota del diario La Nación de Buenos Aires publicada ayer, titulada “De la batalla virtual a la guerra real”, para la cual fui convocado por la periodista Fernanda Sández -en la que se aborda el tema de la seguridad en los juegos en línea a partir de las revelaciones del “arrepentido” Edward Snowden- escribí algunas líneas más para nuestros lectores interesados en profundizar el tema.]

images

Edward Snowden, antiguo empleado de la Agencia Central de Inteligencia (CIA) y de la Agencia de Seguridad Nacional (NSA) hizo públicos documentos clasificados como secretos sobre varios programas de la NSA, incluyendo los programas de vigilancia masiva PRISM y XKeyscore. La forma que eligió para darlos a conocer fue por medio de la prensa, a través de los periódicos The Guardian y The Washington Post.

Entre otras muchas revelaciones contenidas en los documentos entregados por el agente arrepentido, había algunas que muchos especialistas sospechaban pero hasta el momento no habían podido ser confirmadas: en su lucha contra el terrorismo, la maraña de tecnología y hackers que venían usando esas agencias no les eran suficientes paran sus actividades de inteligencia. Habrían recurrido entonces a la infiltración en video juegos masivos.

En el análisis de los documentos surge que ya en 2008 la NSA había elaborado un escrito, titulado “La explotación de uso terrorista de Juegos y Entornos Virtuales”, en el que muestran su preocupación por el riesgo subyacente en las comunidades de juegos en línea. Allí se describe el mayor temor de las agencias de inteligencia: que entre la multitud de elfos y duendes típicos de esos juegos, los terroristas estén al acecho.

Según estos documentos, bajo la premisa de que los juegos en línea podrían generar grandes cantidades de información, ya sea para vigilancia de los ataques hackers, para crear perfiles en las redes sociales e interactuar con otros u obtener identificadores como fotos de perfil o geolocalización, etc., muchos agentes de inteligencia estadounidenses habrían comenzado a llevar a cabo operaciones encubiertas dentro de las comunidades de los juegos.

El objetivo de estas operaciones habría sido, según surge a la luz de la documentación publicada, aprovechar los beneficios del anonimato. Por caso, la NSA estaría utilizando Second Life -un mundo virtual en el que los participantes pueden interactuar con otros jugadores, llamados “residentes”, y establecer relaciones sociales-, plataforma que permite escribir textos en forma anónima y efectuar llamadas de voz. Los agentes sospechan, además que los tableros de anuncios del juego podrían ser usados para intercambiar información entre los terroristas.

Según se supo, en mayo de 2007 un directivo de Second Life le habría dicho a la NSA que su juego les brindaría la oportunidad de entender “el comportamiento de los no estadounidenses sin salir del territorio de los EE.UU.”

Según los informes de Snowden, se supo además que la NSA ha iniciado la recopilación masiva de información utilizando la video consola para juegos en línea de Microsoft Xbox Live -que tiene más de 50 millones de jugadores- e infiltrándose en los juegos más populares para PC, PlayStation y PS2, como World of Warcraft, Medal of Honor y Call of Duty, justamente bajo la sospecha de que los terroristas podrían estar usando estos juegos como una red de comunicación y entrenamiento.

Suele reconocerse en el ambiente que gran parte del éxito de estos videojuegos subyace en el realismo de su entorno gráfico. Es justamente esta propiedad la que despierta las inquietudes de las agencias de inteligencia, no sólo de Estados Unidos sino también del Reino Unido. Sospechan, según parece, que estos juegos podrían estar siendo usados para simular y planear sus atentados.

Justamente, el Government Communications Headquarters (GCHQ), uno de los tres servicios de inteligencia del Reino Unido, también habría incursionado en la Xbox Live infiltrándose en las discusiones de algunos jugadores.

Mientras tanto, empresas como Blizzard Entertainment, creadores de World of Warcraft, afirman que ni la NSA ni el GCHQ habían solicitado su permiso para reunir información de inteligencia dentro del juego, y que esta vigilancia, de existir, se habría hecho sin el conocimiento o permiso de la compañía.

Por su parte, Microsoft y Second Life no quisieron hacer comentarios sobre el reporte, aunque surge de un párrafo anterior la colaboración de esta última con la NSA, al menos en modo de sugerencias o consejos. Públicamente, las agencias se niegan a comentar sobre este asunto. Sólo se limitan a declarar que todo el trabajo se lleva a cabo de acuerdo con un estricto marco jurídico

Otro de los ejes de preocupación de las agencias es que los juegos pudieran ser usados para “reforzar los prejuicios y los estereotipos culturales”. Mencionan el caso del juego Fuerzas Especiales, que grupos terroristas utilizarían para el reclutamiento y formación de sus cuadros. Sumado esto a que el juego tiene un costo, lo que es interpretado por los agentes como una operación de recaudación de fondos.

Finalmente, en los documentos revelados aparece un informe de progreso de estas acciones: se habrían establecido vínculos entre grupos terroristas a partir de direcciones IP, direcciones de correo electrónico y otros datos.

Sin embargo, las agencias reconocen que esa información no es suficiente para demostrar que los terroristas utilizan esos entornos como campo de operaciones. Podría tratarse simplemente de una máquina usada en un ciber o compartida por alguien que antes había estado jugando. Esto significa que la información obtenida no sirvió para, por ejemplo, frustrar un atentado o desarmar un complot.

Fuentes:
LaMula.pe
Gamasutra
Sobre Videojuegos y Mundos Virtuales
The Guardian
ProPublica

También podría interesarte...

Hablamos sobre videojuegos y seguridad en La Nación

Se publica hoy en el diario La Nación de Buenos Aires, un artículo firmado por la periodista Fernanda Sandez sobre los juegos virtuales y la “ludificación” de la cultura, titulado “Ludocracia: los juegos al poder”.

El artículo trata, esencialmente, sobre el juego como cuestión cultural al servicio de lo que la periodista llama “la bulimia del consumo“.

En una nota relacionada, para la cual fui convocado por la periodista, bajo el título “De la batalla virtual a la guerra real” se aborda el tema de la seguridad en los juegos en línea, a partir de las revelaciones surgidas “cuando un ex agente de inteligencia de los Estados Unidos, Edward Snowden, se pasó al bando de los ‘arrepentidos’ y se animó a contar mucho de lo que se sospechaba y él efectivamente sabía”, según escribe Sandez.

– La nota central, “Ludocracia: los juegos al poder”, se lee haciendo clic aquí.
– Para leer la nota complementaria, “De la batalla virtual a la guerra real”, clic aquí.

Muchas gracias a Fernanda Sandez por convocarnos una vez más para brindar nuestra mirada sobre cuestiones relacionadas con la seguridad de los datos personales en internet.

También podría interesarte...

Internet no olvida

El siguiente es el archivo de diapositivas que nos acompaña en las charlas “Internet no olvida – Protegiendo nuestra privacidad en internet”, que presentamos desde hace un tiempo en escuelas y otras instituciones, para padres, alumnos y docentes.

Este que publicamos aquí es un modelo base reducido y en formato pdf -por cuestiones de tamaño-, cuyo original adaptamos para cada charla según la audiencia prevista y actualizamos continuamente. Contiene dos videos -que por razones de formato no corren-. De todos modos, son una buena aproximación a los contenidos que trabajamos durante las presentaciones.

También podría interesarte...

Alerta padres: ¿qué cuidados hay que tener al publicar fotos de nuestros niños?

a8bfce1b35b25b98e185785e8a683747_LVengo insistiendo desde hace tiempo, tanto en este espacio como en las charlas “Internet no olvida” para padres, docentes y alumnos, en la importancia y necesidad de pensar antes de publicar en las redes sociales, tanto textos como fotografías, que pudieran comprometer de algún modo nuestra privacidad.

Me preocupa en particular, la liviandad con que muchas personas publican imágenes de sus niños, ya sea por el lógico orgullo ante un nuevo logro o por el simpático resultado de una travesura y cosas por el estilo. He llegado al punto de hablar directamente con amigos y conocidos para llamarles la atención al respecto.

Ahora encuentro un artículo en Webadictos, tomado de familias.com, en el que se desarrollan 7 puntos a tener en cuenta al momento de pensar en publicar fotos de niños en las redes sociales.

Estas son las recomendaciones:

  • Nunca subas fotos de los niños desnudos, es un momento de mucha ternura cuando se van a bañar o si están corriendo felizmente en pañal, pero hay monstruos que se dedican a coleccionar imágenes de infantes con poca ropa para saciar instintos muy bajos.
  • No publiques diariamente imágenes de tus pequeños, es algo digno de presumir, pero el hacerlo constantemente te puede colocar en un estado vulnerable, “¡Ey! tengo un niño pequeño y sabes que es mi punto débil”, expones tu seguridad y la del menor.
  • Si subes a Internet fotos tomadas en casa, procura que no sean visibles artículos de valor: televisiones, computadoras, el mismo automóvil, la imagen puede ser vista por los contactos de tus contactos (gente que no conoces), y no sabes si alguno de ellos está interesado en lo ajeno.
  • Comparte fotos familiares en lugares públicos, ten cuidado de hacerlo en algún sitio que demuestre exactamente el lugar donde vives, que no sea visible el nombre de la calle o la entrada de la casa.
  • Pon atención en la forma en la que describes las fotos, es ahí donde ofreces información valiosa, ejemplo: “Aquí saliendo de la escuela______ siempre a las 2 de la tarde”.
  • Borra las fotos de tus álbumes después de algunos días.
  • No subas fotos de tu bebé o hijos en situaciones comprometidas o con caras “demasiado” chistosas, en la época de los memes de Internet, es muy común que esa imagen que le tomaste cuando se cae se pueda convertir en una broma compartida millones de veces.

Son recomendaciones muy sencillas pero sumamente importantes. Cualquiera puede ver lo que publicamos, ya sea por mala configuración de la privacidad o por un descuido o simplemente por el sólo hecho de compartirlo.

Pensemos antes de publicar. 

Fuentes:
–  Webadictos
Familias.com
Más información y sugerencias en nuestra columna de Pinceladas Sociológicas.

También podría interesarte...

Las caras de Facebook

you facebook

The Faces of Facebook es un proyecto personal de la argentina Natalia Rojas quién, según aclara, encontró “una forma inofensiva” de mostrar las foto de perfil de Facebook y organizarlas en orden cronológico. Afirma no almacenar ningún dato personal, y habrá que creerle.

El funcionamiento es muy sencillo: una vez logueados en FB, la aplicación muestra la foto del perfil de todos los usuarios registrados hasta el momento, marcando con un ‘pin’ la propia foto, el número de orden en que nos suscribimos a FB y los perfiles de nuestros amigos.

La aplicación se encuentra en http://app.thefacesoffacebook.com/. Es bastante impresionante observar la velocidad en la que crece el número de personas que se suscriben. Y todos están en “The Faces of Facebook” a un clic de distancia, un detalle no menor.

Es evidente que cualquiera puede tener acceso a lo que sucede en FB, sin necesidad de ser una agencia gubernamental o una corporación de Internet. Cada uno sacará sus propias conclusiones.

También podría interesarte...

Entrevista de Cosmopolitan sobre la viralización de fotos

pri-pu

En el número de este mes de setiembre de la revista Cosmopolitan se publica un artículo titulado “Cuando tus fotos privadas se hacen públicas”, para el cuál fuimos convocados por su autora, la periodista Florencia Illbele.

En la nota, en la que especialistas de distintas áreas de interés hablan sobre la cuestión de la privacidad, se parte de una premisa básica:

La instantaneidad de la Red se transformó en un arma de doble filo, y hoy, más que nunca, estamos a un clic de quedar sobrexpuestas. ¿Lo que más preocupa? El tiempo para sacar una imagen de circulación puede variar de seis meses a un año.

A partir de este planteo, el artículo desarrolla una serie de alertas y consejos útiles no sólo para la prevención sino además para saber qué hacer si las dificultades aparecen.

Nuestro agradecimiento a Florencia por convocarnos para la nota y haber dedicado además un apartado para hablar de nuestra campaña Reinventando el olvido en internet.

El artículo completo se puede leer haciendo clic AQUÍ.

También podría interesarte...

JustDelete.me hace más sencillo el borrado de datos en la web

justdelete

El sitio JustDelete.me se presenta como “un directorio de links directos para borrar tu cuenta de servicios web”.

Borrar nuestros datos personales de los muchos servicios que utilizamos en la web -desde redes sociales hasta sitios de empresas con bases de datos, un verdadero reguero de información que vamos dejando- puede ser tarea ardua y en ocasiones, imposible. Crear un perfil o cuenta para conocer un servicio por curiosidad o invitación suele ser sencillo, pero una maraña de clics y preguntas a responder es la actividad tediosa y frustrante que le espera al arrepentido.

La buena noticia es la oportuna aparición del sitio JustDelete.me, que hace del trabajo de hacernos desaparecer de la web uno mucho más fácil. Creado por británico Robb Lewis, JustDelete.me es un directorio de enlaces a páginas de las que podríamos querer darnos de baja, incluyendo sitios como Facebook o Dropbox.

Cómo para que sepamos que esperar, el sitio cataloga la dificultad de borrado por colores: verde para el de borrado fácil -Delicious o Facebook-, anaranjado para el de dificultad media –Klout, por caso-, rosa para el difícil -como Skype o Spotify– y negro para el imposible. Pinterest y Netflix están entre estas últimas.

JustDelete.me se convierte así en un asistente útil y necesario a la hora de borrar nuestros datos personales de la web. Pero nunca será tan bueno como pensar antes de publicar.

Fuente: Mashable

También podría interesarte...

- Ir arriba -