Privacidad, Protección de Datos, Derecho al olvido y Navegación Privada

Contenidos

– Protección de datos
– Detectives, Espionaje y Contraespionaje 
– Google: Navegando entre la seguridad, el derecho de información y la privacidad
– Rastros humanos en Internet: privacidad y seguimiento online en sitios web populares
– ¿Qué es el derecho al olvido?
– Derecho al olvido ¿Cómo podemos ejecerlo?
– Derecho al olvido en Internet y el nuevo Reglamento de Protección de Datos 
– Redes sociales y privacidad
– Facebook y Privacidad en la Red 
– Navegación privada: que no te sigan el rastro
– ¿Qué es la navegación privada?
– ¿Qué hace la navegación privada?
– Cookies y Privacidad 
– Legislación y Privacidad 
– La UE, a favor de regular el “derecho al olvido” en las redes sociales
– Derecho al Olvido será ley en Europa
– Privacidad en los escáneres corporales en los aeropuertos de la U.E.
– Guía Rápida de Privacidad y Protección de Datos (FAQ) 
– Nanotecnología y Privacidad 
– Privacidad y Ciberespionaje, el Utah Data Center: el centro de espionaje más grande del mundo 

Tags:  seguridad pública, Data-vigilancia, perfil electrónico, red social, vigilancia, Aeropuertos, control de accesos, escáneres corporales, escáneres de seguridad, seguridad.

Relacionados: Control ParentalLegislación, DenunciasIdentidad DigitalBiometría , Geolocalización , Seguridad Lógica y Física , Pornografía Infantil, Pedófilos y Pederastas y otros Delitos sobre Menores

 

Protección de datos
Desde sus inicios en los años 60, el concepto legal de protección de datos ha estado a la sombra del término privacidad. En los Estados Unidos (EEUU) la regulación del procesamiento de la información relativa a los individuos se estableció de manera sólida en el marco de la privacidad, ya a principios de los años 70.

En Europa, a pesar de compartir preocupaciones parecidas con los EEUU, los ordenamientos jurídicos fueron testigos, en ese mismo momento, de la aparición de varios términos concluyentes y dispares.

Finalmente, surgió una estructura legal genuinamente europea: la protección de datos de carácter personal que se reconoce ahora como un derecho fundamental en la Unión Europea (UE), parcialmente inspirada en la privacidad (informacional), y que es formalmente diferente a cualquier derecho a la propia privacidad o al “respeto a la vida privada” en cualquiera de sus significados.

Sorprendentemente, casi 50 años después de su génesis, la protección de datos personales en Europa aparece todavía entrelazada con la noción de privacidad, incluso estando en constante evolución.

Detectives, Espionaje y Contraespionaje

Lo que pueden saber de nuestra intimidad sin que nos enteremos.

La tecnología nos da muchas facilidades, pero también abre puertas a que nuestra vida privada quede en manos de personas carentes de ética.

En una definición simple podríamos definir detective privado como la persona, normalmente profesional, que se encarga de realizar investigaciones por encargo de una de las partes, con un cierto carácter probatorio. Y el espía dedicado a materia industrial o política, cuyo trabajo se encuentra en muchas ocasiones «bordeando los límites de la ley, o incluso superándolos».

En vista de los últimos acontecimientos que hemos conocido a través de los medios de comunicación, con filtraciones de supuestos papeles, o grabaciones de conversaciones privadas entre formaciones políticas, no hay mucha duda a la hora de afirmar que tanto en el ámbito personal como en el profesional «hemos descuidado mucho la protección de nuestro entorno».

Nuestra familia, nuestra intimidad, nuestra empresa, son fácil objetivo de quienes desean enterarse de todo cuanto nos rodea con fines más o menos ilícitos. Es más nos sorprenderíamos por el número y la tipología de las investigaciones que se encargan todas las semanas, según expertos españoles en la materia.

La tecnología puede ser nuestra aliada, pero también nuestro peor enemigo. Y por eso todos deberíamos de ser un poco más conscientes de lo mínimo que deberíamos de proteger.

Es cierto que los detectives privados deben de seguir un código deontológico, y hay límites que no se deben sobrepasar. Pero normalmente cuando hay dinero de por medio los límites se pueden traspasar fácilmente. Alguno de esos límites se ha pasado en los temas más recurrentes de los medios de comunicación, como las escuchas telefónicas denunciadas por la Presidenta del PP de Cataluña, Alicia Sánchez Camacho. 

Hay quienes opinan que este asunto «ha sido una investigación chapucera», porque «una agencia de detectives no puede demostrar falta de respeto al cliente con filtraciones o difusión pública de sus investigaciones».

Además, en el caso de una intervención telefónica existe una legislación que hay que respetar. Por ejemplo, nos cuenta «yo puedo grabar la conversación telefónica que estoy manteniendo contigo, porque soy una de las partes implicadas. Pero la cosa cambia a la hora de dar difusión a esta conversación, o si he grabado la conversación telefónica, por ejemplo, entre dos de los socios de mi empresa».

Ámbito empresarial, doméstico o emocional

En el ámbito empresarial, si hablamos de espionaje, lo más habitual es que soliciten investigaciones sobre «cuestiones legales de empresas de la competencia, para saber si están cometiendo alguna posible ilegalidad o irregularidad».

Pero también en nuestro entorno más cercano cada vez existe más demanda en temas de infidelidades, y, en la actualidad, para saber «qué es lo que hacen nuestros hijos cuando no estamos, o qué conversaciones mantienen por teléfono o a través de las redes sociales».

Y a día de hoy todo es posible. Existen en el mercado diferentes dispositivos que nos permiten escuchar en tiempo real las conversaciones entre teléfonos móviles. «Cuanto más modernos sea el teléfono que compremos a nuestros hijos más posibilidades tenemos de controlarlos, porque disponemos de programas espías que lo hacen posible». Eso sí, hay que tener en cuenta que este tipo de escuchas» a nuestros propios hijos solo las podemos realizar de forma legal mientras que son menores de edad.

Otro de los «gadgets» más demandados son los que permiten oír, ver y grabar. Existe una amplia gama de dispositivos que podemos instalar con facilidad, por ejemplo, en un coche, y así enterarnos de las conversaciones que se mantienen en él.

Contraespionaje

Se recomienda entonces adoptar una serie de precauciones básicas, especialmente si somos empresarios, abogados o asesores. Para ellos existen diversos cursos básicos en los que se incluyen recomendaciones como el escaneado periódico de la oficina, para detectar posibles escuchas, el vigilar la documentación y la papelera, e incluso el ordenador, en el que puede haber instalado algún tipo de software que «permita a alguien saber lo que hacemos en cada momento».

Respecto a la telefonía móvil, al igual que existen dispositivos para interferir o escuchar nuestras comunicaciones, también cabe la posibilidad de hacerse con un terminal encriptado, que codifica las conversaciones y evita que sean escuchadas por los «más curiosos».

En estos cursos profesionales de las diferentes disciplinas imparten una base de conocimientos sobre las diferentes técnicas de investigación sobre personas, empresas o instituciones, los conocimientos necesarios sobre la utilización de aparatos electrónicos, su detección y bloqueo de los mismos, bien electrónicamente bien físicamente.

En realidad estos cursos son equivalentes al de un detective privado pero para evitar ser espiado o investigado tanto a nivel personal como profesional. 

Google: Navegando entre la seguridad, el derecho de información y la privacidad

En los últimos años, el rápido avance de las nuevas tecnologías y, en concreto, la expansión de Internet ha urgido la necesidad de adaptar la legislación tanto nacional como internacional a este nuevo paradigma tecnológico.

Así, compañías como Google, que se encuentran liderando la red, recogen y tratan miles de datos personales a diario, sin que el legislador pueda aún valerse de una normativa específica para combatir posibles abusos provenientes de dicha práctica. Invitamos a reflexionar sobre aspectos controvertidos relacionados con la compañía Google.

En primer lugar, el incremento de la publicidad basada en el comportamiento, poniendo de relieve el impacto que podría tener las recientes propuestas legislativas a nivel europeo y en EEUU sobre este fenómeno.

Igualmente, llamaos la atención sobre el llamado derecho al olvido tal y como lo contempla la propuesta de reglamento europeo, y las consecuencias que la instauración que este derecho podría suponer para Google.

No olvidemos la polémica surgida por la difusa línea divisoria entre los datos recogidos y procesados por compañías privadas como Google con fines comerciales, y el tratamiento de datos por entes públicos con finalidades relacionadas con la seguridad colectiva. 

Finalmente, reseñamos la nueva política de privacidad de Google, en vigor desde el mes de marzo de 2012. Todo esto ilustra al lector cómo el poder con el que cuenta este buscador de Internet a la hora de tratar datos personales, podría llegar a fijar a nivel global aspectos legislativos tan importantes como son las fronteras entre la privacidad, el derecho de información y la seguridad pública.

 

Rastros humanos en Internet: privacidad y seguimiento online en sitios web populares

Internet ha hecho nuestras acciones y nuestras vidas cada vez más rastreables.

La información sobre nuestros hábitos, preferencias, gustos e intereses se puede recoger con facilidad, almacenarse y procesarse en la red, teniendo un valor inestimable para organismos privados interesados en predecir nuestros comportamientos mientras estemos dentro de Internet y fuera de ella.

Pretendemos invitar a la reflexión sobre cómo se realiza esta recopilación de datos en sitios web populares.

Para ello, hacemos notar los mecanismos de seguimiento utilizados en sitios web y otros sitios de redes sociales. Cookies HTTP, las Flash cookies y las balizas web (web beacons), todas utilizadas en cada uno de ellos.

¿Qué es el derecho al olvido?
El derecho al olvido se trata de uno de los tres poderes de los que debe disponer un persona sobre la protección de sus datos personales, o más bien como una extensión de los derechos de cancelación y oposición de los que disponemos, pero en ningún momento el derecho al olvido se trata de un privilegio absoluto.

¿Tenemos derecho al olvido?¿Cómo podemos ejecerlo?
En primer lugar cabría aclarar que nuestro término derecho al olvido proviene de una traducción literal del inglés The right to be forgotten y eso es un error. Ya que esta traducción nos indica mucho más de lo a que realmente tenemos derecho.

Es decir el derecho al olvido no es poder alterar las bases históricas, textos, cartas, boletines ni nada que se le parezca, básicamente ningún derecho es absoluto y debe convivir con el resto de principios y derechos.

Realmente el derecho al olvido es una proyección de otros derechos que ya tenemos, que son los que se refieren a la protección de los datos personales de cada individuo y el poder que tenemos sobre ellos como nuestros. O sea la capacidad que tenemos para otorgar a terceros permisos sobre nuestros datos.

En la constitución ya queda reflejado el derecho de cada ciudadano en la protección de sus datos personales, que se resume en un poder de disposición y derecho sobre los usos que se harán de nuestros datos. De tal manera que nuestros datos sólo pueden ser usados bajo nuestro consentimiento y siempre amparados por una ley la LOPD o cualquier otra. Aunque no existiese una ley necesitarían de nuestro consentimiento igualmente.

Para proteger nuestros datos con la LOPD disponemos de 4 derechos:

– Derecho de acceso: Es el derecho por el cual podemos exigir a una empresa o particular que nos diga que datos nuestros maneja, ésto no supone un acceso físico a no ser que se específica con la ley vigente para cada caso.

– Derecho de rectificación: Si alguno de los datos no son reales o no se corresponden exactamente con los nuestros, podemos pedir su rectificación.

– Derecho de cancelación: Podemos ejercer nuestro derecho de cancelación siempre que por algún motivo no sea legítimo que un tercero maneje nuestros datos. Esto puede ocurrir porque nuestros datos ya no necesiten ser manejados por esa persona o empresa o porque nosotros hagamos una petición de cancelación al revocar un consentimiento anteriormente otorgado. En este punto cabe destacar que nuestro derecho de cancelación puede estar sujeto a algún tipo de contrato. Por ejemplo una compañía telefónica siempre tiene acceso a nuestros datos mientras sigamos siendo clientes.

– Derecho de oposición: Tal vez el más complicado de entender y más complicado de llevar a cabo. El derecho de oposición trata de negar a un tercero determinados usos de nuestros datos aunque pueda seguir manejando nuestros datos. Por ejemplo podemos oponernos a que una página web use nuestra imagen para hacer publicidad, aunque siempre hay que presentar unas razones para ejercer la oposición.

Estos derechos son nombrados personalísimos ya que el sujeto en cuestión es el único ejecutor y propietario de sus derechos y datos personales, así mismo los terceros con nuestros datos están obligados a responder a nuestros derechos, en caso de negación de derechos interviene la Agencia de protección de datos.

Una vez aclarados los derechos de los que siempre hemos tenidos disposición pasaremos a explicar qué es el derecho al olvido. El derecho al olvido es una aplicación de nuestros 4 derechos personalísimo sobre todo el de oposición y cancelación.

Y aquí es donde entra realmente el interés de las personas por su derecho al olvido y su aplicación digital. El derecho a quitar nuestros datos de un blog, un foro, o una red social que disponga de ellos.

Por supuesto el derecho al olvido es diferente en cada caso, con alcance distinto y aplicación variables que iremos mostrándoos con cada artículo. Esperamos que este primer texto os haya servido para saber un poco mejor que es el derecho al olvido.

 

Derecho al olvido en Internet y el nuevo Reglamento de Protección de Datos

La Comisión Europea aprobó a principios de este año una Propuesta de Reglamento del Parlamento Europeo y del Consejo relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de esos datos (Reglamento General de Protección de Datos); dicha propuesta está teniendo notable difusión entre todos aquellos que nos dedicamos tanto al estudio como a la aplicación práctica de la materia de la protección de datos y ello puesto que incluye importantes novedades en relación con la normativa anterior.

Es difícil ahora detallar cada una de estas novedades, pero no pueden dejar de señalarse las que hacen referencia a la regulación de nuevas figuras (como el Delegado de Protección de Datos), la introducción de la evaluación de impacto, la regulación de nuevas exigencias formales de documentación para aquellos que tratan datos ajenos, o una nueva regulación del catálogo de infracciones que va acompañado de un nuevo catálogo de sanciones, incluyendo la multa y la advertencia escrita (que sustituye al apercibimiento que contempla nuestra ley orgánica).

Una innovación se considera esencial y es la referida a la regulación del derecho al olvido que se incorpora en el artículo 17 de la Propuesta de Reglamento. Nuestra regulación de protección de datos, Ley Orgánica 15/1999 y su Reglamento (RD 1720/2007) no han llegado a contemplar este derecho de modo autónomo y contemplaban solo los conocidos derechos ARCO (acceso, rectificación, cancelación y oposición).

La realidad a la que nos hemos tenido que enfrentar ha sido la necesidad de aplicar una normativa que fue pensada cuando el desarrollo de Internet era incipiente, a la situación actual que nos ofrecen las nuevas tecnologías y al uso generalizado y masivo de Internet.

Esto ha llevado a que se hayan producido situaciones graves de fricción, por lo que cuando algunos particulares plantearon que querían hacer desaparecer sus datos de Internet se dictaron por la AEPD una serie de resoluciones reconociendo el derecho a la cancelación de datos y, finalmente, se ha planteado por la Audiencia Nacional de una cuestión prejudicial sobre esa materia ante el Tribunal de Justicia de Luxemburgo.

La realidad es que la normativa vigente en materia de protección de datos tiene zonas de sombra, cuando no produce colisiones directas, con situaciones actuales y que habrían sido impensables hace unos pocos años. Este es un ejemplo más de que la realidad va por delante del ordenamiento y obliga a modificaciones legales y a tratar de adaptar el ordenamiento a situaciones no imaginadas al promulgarse las normas.

La regulación del derecho al olvido que recoge el artículo 17 citado reconoce a los afectados el derecho a que no se realice difusión de los datos no solo cuando dicho tratamiento no sea necesario sino también cuando el interesado retire el consentimiento o se oponga directamente al tratamiento.

Reconoce, pues, al interesado la libre disposición de sus datos sin necesidad de someterlo a condición ni justificación y ello pues, aunque se habla de supuestos en que los datos no sean necesarios (datos desactualizados), también contempla este derecho para el caso de que, simplemente, se retire el consentimiento (es decir, permite que se ejercite el derecho al olvido sin necesidad de justificación ni motivación especial y se puede ejercitar por simple voluntad del titular del dato afectado o publicado).

Con ser esto interesante, creo que son más relevantes las dos posibilidades que ofrece al responsable del tratamiento quien, ante un supuesto de ejercicio de derecho al olvido, puede tener que adoptar dos decisiones:

– Debe cancelar sin demora, salvo que concurran las circunstancias que se enumeran y que justifican el mantenimiento del tratamiento de los datos: que se afecte a la libertad de expresión, que concurran razones de salud publica o razones estadísticas o científicas, o que exista obligación legal de conservar los datos. La aplicación de la excepción vinculada a la libertad de expresión ocasionará, sin duda, supuestos en los que habrá que realizar complicadas ponderaciones de bienes jurídicos y que generarán una interesante jurisprudencia.

– Puede limitar el tratamiento de los datos personales en determinados supuestos: que sea necesario comprobar su veracidad, que no se necesiten los datos, pero que deban conservarse con finalidad probatoria, o que sea necesario conservarlos para el ejercicio del derecho de portabilidad.

La realidad es que hoy día la voracidad informativa de los buscadores de Internet produce situaciones que son escasamente compatibles con un suficiente respeto a las garantías mínimas derivadas de la protección de datos: el haber tenido hace años algún problema menor con la justicia; un embargo relativo a una deuda pagada hace tiempo, una información periodística sin trascendencia, etc., son situaciones sobre las que hay derecho a que no sean recordadas, y la persistencia de ciertas informaciones en Internet durante años puede ser gravemente perturbadora en determinados momentos de la vida: por ejemplo, al iniciar una relación laboral o personal.

Por el contrario, también hay que reconocer que un ejercicio masivo del derecho al olvido hará de Internet el paraíso de las buenas noticias el cual reflejaría un mundo ficticio y ajeno a la realidad.

¿Dónde ponemos el limite? Quizá no sería malo hacerlo en la voluntad del interesado y que las informaciones permanezcan solo cuando el afectado no manifieste su voluntad contraria. Seguro que tendremos que seguir reflexionando sobre esta cuestión, pues el tema no acaba sino de empezar… 

Redes sociales y Privacidad
En las Redes Sociales se ceden de manera gratuita y sin pudor datos de carácter privado que hace tiempo habríamos custodiado con celo.

En una encuesta que he realizado entre 1.047 estudiantes de la Universidad de Sassari, se observa que suelen existir distintas maneras de gestionar la privacidad: despreocupación en la red e hiperproteccionismo en la vida real.

Los estudiantes parecen infravalorar el peligro que implica la cesión de datos, ya que descuidan el fenómeno de la “data-vigilancia”.

De hecho, el 86% afirma que el principal visitante de su perfil son sus amigos, y por eso no se preocupan de ocultar informaciones que a los amigos no se le esconderían.

Este hecho hace que la red sea más familiar e íntima y al mismo tiempo baja las defensas culturales ante una eventual intrusión de extraños en el mundo personal.

Sólo el 25,9% afirma leer habitualmente o siempre la política de privacidad antes de registrarse en una página web y sólo el 34,9% se da de alta exclusivamente en páginas que poseen este tipo de políticas.

Los encuestados también parecen ignorar el papel de las agencias de marketing, encargadas de escrutar, agrupar y unir los datos de los usuarios con el objetivo de construir perfiles lo más ajustados posibles. De hecho, sólo el 3% de la muestra considera que su perfil puede ser visitado por extraños.

Facebook crea un equipo de privacidad y protección de datos en Europa.
20/05/2013
Facebook ha anunciado el nombramiento de Yvonne Cunnane como nueva responsable del Consejo de Privacidad y Protección de Datos y se unirá al equipo de protección de datos en la sede de la compañía en Irlanda, situada en Dublín. Este equipo es el encargado de promover el papel de Facebook Irlanda como responsable del control y el tratamiento de los datos de Facebook en toda la Unión Europea.

Cunnae reportará a la directora de Protección de Datos de Facebook en Irlanda, Katherine Tassi, quien durante los dos últimos años ha estado al frente del trabajo de la compañía en materia de protección de datos. Este nombramiento “refleja la importancia que tiene la sede de Irlanda para Facebook a nivel global”, ha dicho Facebook en un comunicado.

La oficina de Dublín es la sede internacional de Facebook y actúa como controlador para toda la comunidad de usuarios de la red social fuera de Estados Unidos. Facebook Irlanda está regulada por la Comisión Irlandesa de Protección de Datos (IDPC) y recibió una auditoria de la misma, entre septiembre de 2011 y septiembre de 2012.

Facebook Irlanda recibió la aprobación de la IDPC en septiembre de 2012 y desde entonces “ha trabajado para implementar una serie de recomendaciones que el organismo oficial daba en su informe”, ha insistido la compañía. Este nombramiento “refuerza el compromiso de Facebook por seguir cumpliendo con sus responsabilidades de privacidad y protección de datos en Europa”.

El director de Facebook Irlanda, Gareth Lambe, ha comentado: “Nuestra sede internacional en Dublín es muy importante para Facebook. 

Estamos encantados de poder contar en nuestro equipo con un líder en seguridad y protección de datos, para continuar nuestro compromiso con la privacidad y la seguridad de las personas que utilizan Facebook. Estamos deseando trabajar con Yvonne y un gran número de valiosos socios locales, reguladores y accionistas”.

Riesgos para la Privacidad de los ‘Me gusta’ de Facebook
Preferencias políticas, gustos personales, orientación sexual, creencias religiosas, rasgos de la personalidad, estabilidad emocional, etnia, edad, sexo o cociente intelectual. Aunque no sea consciente de ello, si usted tiene una cuenta en Facebook y suele pinchar regularmente en el icono ‘Me gusta’ de artículos periodísticos, eventos, productos, personajes famosos, fotografías o comentarios de amigos publicados en la famosa red social, está proporcionando gran cantidad de información que queda registrada y que, analizada en su conjunto, permite reconstruir fielmente un retrato suyo que puede suponer una amenaza para su intimidad.

Así lo asegura un estudio realizado con 58.000 usuarios de Facebook en EEUU, que advierte que las técnicas disponibles en la actualidad para analizar la información que suministramos pueden utilizarse para ofrecer contenidos publicitarios adaptados a nuestros gustos, pero también para extraer información potencialmente sensible sobre cualquier usuario de internet.

El estudio, publicado en la revista ‘Proceedings of the National Academy of Sciences’ (PNAS), está firmado por investigadores de la Universidad de Cambridge (Reino Unido) en colaboración con Microsoft Research Cambridge.

Resultados del experimento
Según destacan los autores, casi sin darse cuenta, los usuarios que pinchan regularmente el icono ‘Me gusta’ revelan voluntariamente información que permite elaborar un perfil bastante fiable sobre su personalidad y sus gustos. Los usuarios desvelan también de forma indirecta otros datos personales, como si son consumidores de sustancias adictivas o sus padres están separados.

En concreto, el experimento consistió en analizar, por un lado, la información sumistrada a través de los ‘Me gusta’ en los que habían hecho clic los 58.000 usuarios que dieron su consentimiento para que su cuenta se usara en el estudio.

Los investigadores desarrollaron modelos estadísticos capaces de determinar información personal sobre el usuario exclusivamente a través de los ‘Me gusta’. Por otro lado, estos resultados se contrastaron con los datos demográficos y con los cuestionarios que se realizan en una aplicación disponible en Facebook denominada ‘Mi personalidad’, que permite al usuario comparar rasgos de sus personalidad con la de amigos tras responder a diversas cuestiones.

Por lo que respecta a las preferencias políticas, la coincidencia entre los datos que directamente ofreció el internauta y los que dedujo el sistema informático utilizado a partir de los ‘Me gusta’ seleccionados fue del 85% cuando se trataba de averiguar si el usuario era demócrata o republicano.

A la hora de determinar si era hombre o mujer, la coincidencia fue del 88%. En el 82% de los casos, el sistema acertó a la hora de catalogar al usuario como cristiano o musulmán, mientras que la clasificación según el estado civil o el abuso de sustancias adictivas tuvo una coincidencia de entre el 65 y el 73%, según aseguran los investigadores.

En el 95% de los casos el sistema distinguió correctamente a los individuos afroamericanos de aquellos de origen caucásico.
Los autores subrayan también que no son muchos los usuarios que pinchan en iconos que reflejen explícitamente este tipo de información. Por ejemplo, sólo el 5% de los usuarios homosexuales que formaron parte del estudio hicieron clic en el icono para mostrar que les gustaba el matrimonio gay.

Los investigadores también midieron la correspondencia con rasgos de la personalidad subjetivos y por tanto más difíciles de evaluar, como la inteligencia, la estabilidad emocional, o si los usuarios eran abiertos y extrovertidos.

Su conclusión es que este tipo de investigaciones pueden ser una revolución para los estudios de psicología, pues permiten obtener datos de muestras muy grandes de personas de todo el mundo a un coste mucho más bajo que los métodos tradicionales de los centros de investigación.

Facebook y Privacidad en la Red
Muchas veces se ha acusado a Facebook de tener actitudes poco éticas con sus usuarios, pero nunca se había llegado al punto de que algunos empleados lo reconocieran. Al menos eso aseguran varios medios norteamericanos, entre ellos FirstPost.technology.

En una serie de entrevistas con el periódico estadounidense USA Today, Facebook no solo reconoció que hace seguimiento a sus usuarios, sino que reveló la manera como lo hace, agregando a ello un dato aún más controversial y es el de que también hace rastreos a los no usuarios a través de la web, recopilando gran cantidad de datos a medida que lo hace.

Algunos empleados de Facebook habrían reconocido que el gigante de los medios sociales creó un registro continuo de las páginas web que cada uno de sus por lo menos 800 millones de miembros ha visitado durante los últimos 90 días. Facebook también mantiene un registro de varios otros millones de usuarios de Internet que no son miembros de la red social, a quienes ‘sigue’ después de visitar una página web Facebook por cualquier motivo.

Perfiles en la sombra
La Comisaria de Protección de Datos de Irlanda ha asegurado que Facebook estaba creando “perfiles en la sombra” de los no usuarios, aunque tal afirmación fue inicialmente desmentida por el portavoz de Facebook, Andrew Noyes, quien dijo categóricamente que “las acusaciones son falsas”.

Sin embargo, después de meses de evasivas, Facebook finalmente tuvo que admitir que hace un seguimiento de los usuarios y los no usuarios a través de la web. En estas confesiones han participado el portavoz de Facebook Barry Schnitt, los directores de ingeniería Arturo Bejar y Gregg Stefancik, además del portavoz corporativo Jaime Schopflin, quienes han revelado el alto grado de seguimiento de la empresa. Como se pensaba, Facebook utiliza cookies para rastrear cualquier persona que visite una página de Facebook.com.

A partir de ahora, cada vez que usted visita una página web de otro fabricante que tiene un botón de Facebook Like o de otro tipo Facebook plug-in, el plug-in trabaja en conjunto con la cookie para alertar a Facebook de la fecha, hora y dirección web de la página web que haya hecho clic. Las características únicas de su PC y el explorador, como su dirección IP, resolución de pantalla, sistema operativo y la versión del navegador, también se registran.

Miembros y no miembros están en riesgo
De esta manera, Facebook compila un registro actualizado de todas sus visitas a páginas web durante 90 días. Esto significa que Facebook podría averiguar qué páginas web visitan determinados miembros después de haber cerrado la sesión, pero Bejar dice que Facebook no hace esto y “no podía hacerlo sin algún tipo de consentimiento y divulgación.”

Pero, no es cosa de declaraciones personales de buena voluntad y por esto, Facebook ya está siendo investigado por la Comisión Federal de Comercio en relación con su uso de cookies, entre otras cosas, pero pueden enfrentarse a un nuevo interrogatorio en el Senado de los Estados Unidos, según lo aseguró recientemente el medio especializado ZDNet.

Todo indica que de estos seguimientos de Facebook es difícil escapar. Incluso si usted no es un miembro de Facebook, es difícil evitar terminar en el sitio de vez en cuando, además de que es casi imposible evitar ir a sitios que tengan los plug-in y botones de Facebook, como el de ‘Like’ que es ya tan amplio que casi tendríamos que renunciar a la web para poder evadirlo.

Existen herramientas para ayudar a proteger a los usuarios de la vigilancia de Facebook, como Priv3, Ghostery y Adblock Plus, pero no cabe duda de que la mayoría de los usuarios no las conoce. En realidad hace falta mucha conciencia entre los usuarios de Facebook para que entiendan que su privacidad está en riesgo y empiece a negarse a que esto suceda.

Facebook, el nuevo centro de operaciones de ciberpiratas
Atraídos por la cantidad de informaciones que se intercambian diariamente en esas redes sociales, estafadores y difusores de virus convirtieron a Facebook y sus 175 millones de miembros en su meta privilegiada.

“Pueden ver todas las informaciones que publicas. Uno puede estar publicando, sin querer, informaciones personales de gran valor”, continuó Perry.Incluso elementos sin interés aparente publicados en el perfil del usuario pueden representar recursos muy útiles para los ciber-piratas.Por ejemplo, el nombre de los abuelos o las mascotas, indicados en las fotografías, pueden ayudar al pirata a responder las preguntas típicas necesarias para la recuperación de la contraseña olvidada de una cuenta bancaria en internet.

Los piratas también pueden infectar con un virus los programas utilizados en esas páginas de internet, difundir mensajes falsos para manipular a los usuarios o propagar aplicaciones trucadas.Facebook se hizo famoso al autorizar las propuestas de aplicaciones de desarrolladores externos que se pueden agregar al perfil. Pero esas aplicaciones sólo se controlan cuando se reciben quejas.”Este fin de semana tuvimos una aplicación engañosa”, declaró el lunes un experto de Trend Micro. “Pasó la barrera de seguridad. Felicito a Facebook por haberla eliminado a tiempo”.

Parece ser una variación de otro programa virulento detectado la semana pasada, explicó la firma de seguridad informática.Esas dos aplicaciones, una vez instaladas, enviaban mensajes a los amigos de los usuarios indicando, por ejemplo, que habían sido denunciados por violación de las reglas de uso.

Siguiendo las instrucciones del mensaje engañoso, estos últimos instalaban a su vez un software espía que les robaba sus datos y enviaba otros mensajes similares a sus propios contactos para que instalen el programa, y así sucesivamente.El último ataque registrado en contra de Facebook fue más sencillo. Se hizo a través de mensajes anunciando la invitación de un amigo a compartir un video.Al hacer clic sobre el vínculo para descargar un lector de video, el usuario se contagiaba con un “gusano” informático llamado Koobface, anagrama de Facebook.

Ese virus “roba los cookies (pequeños archivos que registran informaciones sobre el visitante de una página web) del escritorio; no sólo los de Facebook sino los de media docena de redes sociales, entre las cuales figura MySpace”, advirtió Yaneza.

“Usando los cookies pirateados, el pirata intenta registrarse en su nombre, dirigirse a su lista de contactos y enviar mensajes y comentarios”, agregó.Según Yaneza, las páginas de internet que, como Facebook, autorizan la incorporación de aplicaciones que no fueron creadas por la firma, deben mejorar su proceso de control.

Los usuarios pueden ellos mismos protegerse de ese tipo de ataques eligiendo más cuidadosamente sus relaciones y evitando hacer clic sobre vínculos que los conduzcan fuera de su comunidad.Los expertos aconsejan también multiplicar las contraseñas, para que una sola llave no abra todas las puertas.

Riesgos para la privacidad
No obstante, Michal Kosinski, uno de los autores del estudio, alerta de que, pese a las ventajas del uso de las nuevas tecnologías, toda esta información personal que se suministra a través de las redes sociales entraña riesgos para la privacidad. Por un lado, permite realizar predicciones similares a partir de otro tipo de datos digitales, de forma que podrían servir para obtener información personal sobre ciudadanos que no quieren que se revelen estos datos.

“Soy un gran fan y un usuario activo de las nuevas y fantásticas tecnologías, incluyendo Facebook. Valoro las recomendaciones automáticas de libros, o que Facebook seleccione las historias más relevantes en mi cuenta. Sin embargo, puedo imaginarme situaciones en las que los mismos datos y la misma tecnología se usen para predecir las preferencias políticas o la orientación sexual, suponiendo una amenaza para la libertad o incluso para la vida”, advierte Kosinski.

Por ello, este investigador de la Universidad de Cambridge reclama que las redes sociales ofrezcan a los usuarios “transparencia y control sobre su información”. Asimismo, espera que los resultados de esta investigación sirvan para recordar a los internautas que sean cautelosos a la hora de mostrar información personal en internet. Por ello, les recomienda “que utilicen los controles de privacidad y que nunca compartan sus contenidos con usuarios que no conozcan”.

Navegación privada: que no te sigan el rastro
Mientras navegas por Internet, dejas una serie de rastros compuestos por cookies, cache e historial. Son pistas que pueden seguidas para obtener información sensible acerca de tus hábitos de navegación. Estos rastros se sitúan en dos lugares: tu ordenador y las páginas web que visitas.

Hasta hace un tiempo, aquellas personas preocupadas por su privacidad o que utilizan ordenadores compartidos con frecuencia (en hoteles, lugares de trabajo, centros educativos, etcétera), debían borrar el historial y las cookies manualmente, lo cual es incómodo, además de fácil de olvidar.

Afortunadamente gracias a la navegación privada, eso ya no es un problema.

¿Qué es la navegación privada?
La navegación privada es un método por el cual el navegador funciona del modo más discreto posible, sin almacenar información alguna sobre las páginas que se han visitado. Si bien sus inicios datan de 2005, apareciendo en Safari para Mac OSX, su verdadero boom lo experimentó tras ser incluido en Internet Explorer 8. Hoy en día, casi todos los navegadores incluyen esta característica.

¿Qué hace la navegación privada?
Si bien cada navegador realiza esta función a su manera, en términos generales, el procedimiento es el siguiente:

-Elimina las cookies tras cerrar la sesión
-No se guarda ningún tipo de historial o formularios de auto-completado
-No se guardan las contraseñas
-Se borra la caché automáticamente al salir
-De igual modo, es preciso recordar lo que no hace:
-No proporciona conexiones seguras o cifradas
-No oculta tu dirección IP
-No evita que las páginas de Internet almacenen información sobre ti
-No impide que tu navegación sea supervisada por el administrador de la red
-No supone un anonimato total (aplicaciones de terceros como Flash pueden guardar sus propias cookies, etcétera)

Cookies y Privacidad
La Agencia Española de Protección de Datos (AEPD) ha elaborado una guía para orientar a los usuarios sobre las “cookies” (programas que registran información de la navegación en internet) y a las empresas del sector sobre la aplicación de la legislación vigente en cuanto al uso de los datos personales de los ciudadanos.

Esta guía, en la que también han participado las asociaciones Adigital, Autocontrol e IAB Spain, hace especial hincapié en la protección del derecho a la privacidad e intimidad de los usuarios mientras navegan por la red.

“Queremos garantizar que los usuarios sean conscientes y estén informados de la instalación de cookies en sus terminales -ordenadores, tabletas o móviles- y de quiénes y qué uso van a hacer de sus datos”, ha afirmado el director general de la AEPD, José Luís Rodríguez
Las “cookies” es un código que se instala en las páginas de internet y que permite a sus gestores acceder a los datos del dispositivo del usuario, con el objetivo de registrar su navegación y ofrecerle contenidos o publicidad acorde a sus preferencias.

La AEPD no ha explicado el número de diligencias abiertas a las empresas por vulneración de privacidad pero si ha confirmado que “hay varias denuncias de usuarios y esta guía posibilita a las empresas una mayor fiabilidad jurídica a la hora de gestionar”.

Durante la rueda de prensa también se han presentado una serie de iniciativas para mejorar la gestión de las “cookies” de acuerdo con la legislación vigente.

Por ejemplo, plantean la necesidad de extraer la información relacionada con las “cookies” de las cláusulas de privacidad y ofrecerlas en un apartado aparte, con un enlace visible en la propia web y establecida por capas, además de utilizar un lenguaje sencillo alejado de tecnicismos.

En la primera capa informativa se debería destacar datos esenciales como la finalidad de las “cookies” que se instalan, si serán gestionadas por el propio editor de la página o si tienen asociadas un tercero que también podrá hacer uso de los datos recopilados.

También han aconsejado un enlace a una segunda capa informativa con documentación más detallada que defina qué es una cookie y el tipo que utiliza la página, como las de análisis -se estudia la navegación en la web visitada con el fin de mejorar la oferta de productos o servicios- o las publicitarias, adecuando el anuncio a los gustos del usuario.

Además se debería informar sobre la forma de desactivar o eliminar “cookies” a través de las herramientas que incluye el navegador o como revocar el consentimiento ya prestado con anterioridad.

 

Legislación y Privacidad
En medio de la gran polémica que se ha organizado en Estados Unidos sobre la Ley CISPA (Cyber Intelligence Sharing and Protection Act), la organización Electronic Frontiers Foundation (EFF o Fundación Fronteras Electrónicas, en español), un organismo que lucha por la libertad de expresión en Internet, ha publicado su tercer estudio sobre empresas tecnológicas.

En él, la EFF analiza las políticas de las 18 principales compañías del sector en lo que respecta a su ‘colaboración’ con el Gobierno de EE UU. La gran mayoría de esas compañías tienen presencia global y usuarios en todo el mundo.

(Ver más sobre Legislación española y extranjera

La EFF hace seis preguntas a cada empresa, otorgando un punto a cada pregunta. Los resultados son que Twitter, Google y Dropbox son las empresas que más protegen los datos de sus usuarios. Entre las que menos se preocupan por la privacidad, Apple, Yahoo! y Amazon. Twitter obtuvo, en concreto, una nota de seis sobre seis, mientras que Dropbox recibió cinco puntos (cinco respuestas positivas). Apple, AT&T y Yahoo! solo obtuvieron un punto (en concreto, por la defensa de los derechos de sus usuarios ante un tribunal o en el Congreso).

La EFF quiso dejar claro que intentaron “no clasificar a las compañías en términos de peores o mejores, porque se enfrentan con diferentes situaciones”.

En los últimos meses, internautas de todo el mundo, especialmente de EE UU, han realizado distintas campañas de protesta ante lo que consideran un gravísimo intento de sus Gobiernos por controlar la Red y recortar la libertad que en estos momentos se disfruta.

Ha habido, así mismo, potentes ataques DoS (denegación de servicio) por parte de grupos activistas (tipo Anonymous, pero no solo) en protesta contra páginas de spam o abogando por acciones de desobediencia civil y protesta política.

Privacidad en el móvil
Una nueva aplicación para móviles, Seecrypt Mobile, desarrollada por la empresa británica Porton Group, garantiza a los usuarios una seguridad “de nivel militar” para cualquier llamada, mensaje o e-mail, según aseguran sus creadores. Su objetivo es “devolver la privacidad a los usuarios”.

Privacidad cada vez más amenazada en países como EE UU, donde la Policía podrá solicitar todos los datos y localización de un usuario, sin aviso ni orden judicial previos, si ese usuario tiene el teléfono encendido. 

La UE, a favor de regular el “derecho al olvido” en las redes sociales
Las redes sociales están en el punto de mira de la UE. La Comisión Europea anunció ayer su intención de regular “el derecho al olvido” en estas plataformas para que los usuarios puedan así exigir a empresas como Facebook que eliminen por completo sus datos personales una vez se den de baja en el servicio.

Esta iniciativa forma parte de la propuesta legislativa que Bruselas presentará en 2011 para reforzar las normas de protección datos de la Unión Europa y adaptarlas a los cambios provocados en los últimos años por las nuevas tecnologías.

El objetivo principal de la nueva legislación será reforzar los derechos de las personas, a las cuales se proporcionará un mayor nivel de protección y control sobre sus propios datos, especialmente los digitales, aseguró ayer Viviane Reding, vicepresidenta de la Comisión Europea y responsable de Justicia.

Las reforma legal impulsada por la UE regulará, al margen del “derecho al olvido” en las redes sociales, la portabilidad de datos en internet. Es decir, que el usuario pueda exportar sus datos de un servicio a otro sin necesidad de contar para ello con grandes conocimientos informáticos.

Asimismo, las nuevas normas comunitarias otorgarán mayor control a los internautas sobre los sistemas de publicidad dirigida, que recopilan datos de navegación y consumo para mostrar después anuncios personalizados.

Derecho al Olvido será ley en Europa
El derecho al olvido en internet se ha convertido en uno de los principales muros contra los que debe batallar Google a diario. Si en 2007 la AEPD recibió 3 reclamaciones relacionadas con el derecho al olvido, en el pasado 2011 recibió 160 demandas, siéndo Google el principal demandado.

Google recurre sistemáticamente todas las peticiones generadas por la agencia, lo que hace que que el demandante siga siéndo perjudicado por la no aplicación de su derecho. El buscador alega que al estar fuera de la UE no debe regirse por las normas europeas, en cambio la AEPD afirma que si se pueden aplicar las leyes ya que Google tiene sedes en territorio europeo.

Seguramente, tu nombre, apellidos, dónde estudiaste, tu ciudad, el número de hermanos que tienes, tu cumpleaños, las fotos de los últimos años y un montón de datos más personales están dando vueltas por la red, debido a que o bien los has incluido en el perfil de tus redes sociales o una empresa los ha cogido, tras aceptar un compromiso de uso de los datos sin leerlo. 

¿Cómo borrar mis datos o fotos de Facebook, Tuenti o Internet en general?¿Me harán caso los dueños de estas plataformas? Hasta ahora no estaba regulado este tipo de acciones en Europa, pero ya hay un anteproyecto de ley, que afecta a toda Europa, en el que se va a regular el Derecho al Olvido. 

Esta expresión define precisamente la posibilidad y el derecho legal de poder solicitar a un servicio concreto la eliminación total de nuestros datos, videos o fotografías. Europa está a un paso de hacer del Derecho al Olvido una ley que garantice dicho derecho a los Europeos y que obliga a cualquier empresa que opere en nuestro continente, a borrar dichos datos cuando se solicite expresamente. 

También se prohibe publicar los datos por defecto de los usuarios de una red social por ejemplo, si no es con el consentimiento explícito del usuario. 
Ya veis, al menos en Europa hacen para que nuestra privacidad y datos personales puedan ser eliminados de la red, si no nos interesa que nadie los almacene.


Privacidad en los escáneres corporales en los aeropuertos de la U.E.

A principios de 2010, con el objetivo de mejorar los controles de seguridad aérea, algunos aeropuertos europeos iniciaron el despliegue de los llamados escáneres de seguridad de cuerpo completo, conocidos también como escáneres corporales o escáneres de seguridad.

Los escáneres corporales realizan una exploración completa del pasajero, mostrando una imagen detallada del cuerpo humano con el fin de detectar tanto objetos metálicos como no metálicos que pudieran hallarse escondidos bajo la vestimenta.

La implantación de estos escáneres puede suponer una invasión en la privacidad de las personas ya que muestra imágenes definidas del cuerpo del pasajero sin ropa, mostrando detalles anatómicos y partes íntimas, incluidas prótesis médicas.

Sería interesante analizar las diferentes tecnologías de escaneo desplegadas en la actualidad (de onda milimétrica -activos o pasivos- y de retrodispersión por rayos X) así como el nivel de implantación en los aeropuertos de la Unión Europea, prestando especial atención al impacto que éstos provocan sobre la privacidad de los pasajeros.

Con el fin de armonizar las diferentes normativas, la Comisión Europea ha aprobado una propuesta para regular el uso de los escáneres corporales en los aeropuertos europeos, que solo podrán utilizarse bajo determinadas condiciones.

Guía Rápida de Privacidad y Protección de Datos (FAQ)

La tecnología avanza y, con ella, cada vez tenemos a nuestro alcance técnicas de espionaje más sofisticadas sin necesidad de que tengamos que ser profesionales para acceder a ellas. Pero esto también conlleva un riesgo evidente: el de que estemos cometiendo un delito.
Por eso, analizamos a continuación las preguntas clave para conocer dónde están los límites en este contexto.

¿Es legal contratar a una empresa de vigilancia para espiar a mi pareja?

Sí, se puede contratar a un detective privado para hacer averiguaciones, tal y como explican desde el Colegio Oficial de Detectives Privados de la Comunidad Valenciana (http://www.colegiodetectives.org/).

Normalmente el material que se obtiene de la investigación se emplea en un proceso judicial. Aproximadamente entre el 80 y el 90% de las personas que contratan este tipo de servicio aportan la información de cara a un juicio.

El fundamento legal de esta actividad viene recogida en el artículo 19 de la Ley de Seguridad Privada, en la que se explica que los detectives privados, a solicitud de personas físicas o jurídicas, se encargarán de: « (…) obtener y aportar información y pruebas sobre conductas o hechos privados, de la investigación de delitos perseguibles sólo a distancia por encargo de los legitimados en el proceso penal o de la vigilancia en ferias, hoteles, exposiciones o ámbitos análogos (…)».

¿Es legal coger el móvil de mi pareja y ver con quién se whatssapea?

No, es delito y la persona que sea víctima de ello puede denunciarlo. Así viene determinado en el artículo 197 del Código Penal, según el cual «descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento (…), será castigado con las penas de prisión de uno a cuatro años y multa de doce a veinticuatro meses».

¿Si escribo una carta a mi pareja, pasados los años, puede utilizarla como prueba contra mí aunque sea un documento privado entre los dos?

Sí ya que, tal y como explican fuentes del Colegio Oficial de Detectives Privados de la Comunidad Valenciana, la carta, bien sea en soporte de papel bien en uno informático, es algo que hemos dado a un tercero, por lo que lo podrá usar para lo que él considere oportuno, incluyendo contra nosotros.

¿Mi empresa puede leer mis correos electrónicos sin mi permiso? ¿Qué puedo hacer si descubro que los están leyendo?

«Si la empresa no lo ha comunicado previamente, entonces es ilegal. En el caso de que no lo haya hecho y descubrimos que esto es así, entonces tenemos derecho a poner una denuncia por violación del derecho al honor, a la privacidad y a la intimidad», explica Antonio Durán, gerente de «La tienda del espía» (http://www.latiendadelespia.es/).

¿Mi empresa puede utilizar mis correos electrónicos como prueba para despedirme?

Sí, partiendo de la pregunta anterior. Es algo a lo que la empresa tiene derecho puesto que se está accediendo al correo desde un puesto de trabajo. Es decir, en el caso de que sea el correo corporativo, este no se puede usar para fines personales, tal y como sucede con el ordenador.

Por lo tanto, si accedemos al correo personal desde nuestro trabajo, la empresa puede emplearlo como prueba de que hemos usado el tiempo en otra cosa que no es el trabajo y es una conducta desleal, tal y como explican desde el Colegio Oficial de Detectives Privados de Valencia.

¿Me pueden grabar en una tienda? ¿Es legal colocar cámaras de seguridad en un comercio? ¿Y en un probador?

En una tienda, en un comercio o centro comercial, sí, indicándolo a través de algún distintivo. Estos lugares son sitios públicos y con la videovigilancia lo que se persigue es garantizar la seguridad de los bienes y las personas o se usan en entornos empresariales con la finalidad de verificar el cumplimiento por parte del trabajador de sus obligaciones y deberes laborales. Ambas finalidades, tal y como aparece recogido en la «Guía de Videovigilancia» de la Agencia Española de Protección de Datos, «constituyen bienes valiosos dignos de protección jurídica, pero sometidos al cumplimiento de ciertas condiciones».

Entre las excepciones está el hecho de grabar en un probador, puesto que ese sí es un espacio íntimo y personal, protegido por el derecho a la intimidad, tal y como puede ser también un baño.

¿Puedo colocar una cámara de seguridad a la entrada de mi chalé, en la puerta de la calle sin pedir permiso a nadie? ¿Puedo grabar a los transeúntes que pasen por ahí o llamen a mi portero automático?

Sí se pueden instalar cámaras o videocámaras pero con matices, que parten del hecho de que su instalación con fines de seguridad privada comporta necesariamente la contratación de los servicios de empresas de seguridad debidamente autorizadas por el Ministerio del Interior. La ausencia de contrato tendrá como consecuencia la falta de legitimación de la instalación.

Por otro lado, tal y como aparece explicado en la guía antes indicada, el uso de estos instrumentos sólo es admisible «cuando no exista un medio menos invasivo». Además, al tratarse de algo que tiene fines de seguridad privada, estos aparatos no podrán obtener imágenes de espacios públicos a menos que «resulte imprescindible para esa finalidad de vigilancia o resulte imposible evitarlo por la razón de ubicación de aquellas».

Cabe destacar también que la Ley Orgánica de Protección de Datos obliga a inscribir el fichero (en el que estén almacenadas las grabaciones) en el Registro General de Protección de Datos de la Agencia Española de Protección de Datos.

Además, debe informarse a las personas que pueden ser grabadas mediante la ubicación de una señal, establecida en la Instrucción 1/2006, que identifican la existencia de una zona vigilada, y al responsable del fichero ante el que se ejercerán los derechos de acceso y cancelación.

¿Cada cuánto deben ser destruidas las imágenes que graban en un comercio de seguridad, por ejemplo?

La Agencia Española de Protección de Datos es muy clara en este asunto: «La Instrucción 1/2006 establece en su artículo 6 un plazo de cancelación máximo de un mes desde su captación. Una vez transcurrido dicho plazo, las imágenes deberán ser canceladas, lo que implica el bloqueo de las mismas, tal y como lo establece la Ley Orgánica 15/1999 y el RDLOPD».

Eso sí, en aquellos casos en los que el responsable constatase la grabación de un delito o de una infracción administrativa que deba ser puesta en conocimiento de una autoridad, y la denunciase, deberá conservar las imágenes a disposición de la citada autoridad.

En el caso de otros lugares, como los bancos, el plazo pasa a ser de quince días.

¿Si alguien me llama, tiene derecho a grabar la conversación sin avisarme previamente?

«Sí, siempre que el que grabe la conversación participe en ella. Esto está por encima del contenido de la grabación. Si no participa, si graba la conversación entre otras personas, entonces es ilegal».

¿Es legal que al llamar a mi banco, por ejemplo, me digan que mi llamada puede ser grabada? ¿Puedo impedir que la graben? ¿Para qué podría usarla el banco?

«Sí es legal y también puedes impedir que la graben arriesgándote, eso sí, a que entonces la conversación no tenga lugar. El banco podría usarla para algún tipo de discordia, para demostrar un trato, por ejemplo», explica el gerente de «La tienda del espía».

Nanotecnología y Privacidad

La nanociencia y sus aplicaciones están cambiando la cotidianeidad; sus enormes posibilidades generan grandes esperanzas y, también, miedo a su potencial mal uso. El medio ambiente, la intimidad, o la misma idea de naturaleza humana pueden verse afectados por las novedades nano que poco a poco, casi imperceptiblemente, se introducen en la vida diaria planteando la necesidad de efectuar un debate adecuado sobre sus implicaciones y riesgos así como acerca de cual sea la mejor forma de regular este nuevo campo.

Como ocurrió en su momento con las innovaciones genéticas, los recientes desarrollos en nanociencia y nanotecnología constituyen ahora un nuevo reto para una sociedad altamente sensibilizada ante los efectos secundarios y la intromisión en la privacidad corporal.

La complejidad de la nanotecnología, en sus diversos enfoques y áreas de aplicación, hace que la identificación y la definición de los riesgos y los problemas derivados no sea tarea fácil.

Esta incertidumbre ante los riesgos eventuales, no permite todavía hablar de medidas concretas, respecto al impacto de las nanopartículas en la salud humana, la acumulación preferencial en ciertos órganos, los umbrales de absorción por el cuerpo humano, los efectos sobre la estructura de la célula, la función y la interacción, la toxicidad y la eliminación de respuestas inmunológicas, por no mencionar aspectos relativos a la intrusión de la privacidad personal y la seguridad medioambiental. 

Por ello, las implicaciones bioéticas de tales conocimientos y aplicaciones deben ser analizados para crear las condiciones de un debate experto y público y, además, reguladas adecuadamente buscando conjugar el desarrollo tecnocientífico y la defensa de los derechos de la ciudadanía. En este marco se requieren, pues, respuestas jurídicas que, por el momento, solo se encuentran aplicando las normativas ya existentes, previstas para materias afines pero a escalas distintas, o bien apelando a normas de carácter cada vez mas general e, incluso, a principios jurídicos. Así, es preciso invocar los principios precautorios y ejercer cautelas pero para ello es necesario conocer bien la realidad de que se trata.

La imagen de arriba no es una imagen de mosquito, aunque muchos al principio, creen que lo es. Lo que se ve en la imagen es un “avión no tripulado espía de insectos”, un pequeño avión espía que cuenta con potentes funciones que van más allá de los sueños más audaces de la ciencia ficción moderna.

Spyware mosquito, es la invención de los expertos militares de Estados Unidos, no sólo es un mosquito real en la forma y tamaño, también es capaz de “morder” – cuando su comando de control remoto quiere tener una copia del sacrificio de sangre para un análisis de ADN de la víctima de espionaje. En estas picaduras de mosquitos mecánicos sientes el dolor como el de las picaduras de los mosquitos reales.

No sólo eso, en la descripción de estas “cosas” que es capaz de hacer mucho de lo terriblemente mencionado – Es que se inyecta bajo la piel el chip RFID para el rastreo de micro!

(Ver documento ampliado sobre Nanotecnología)

El Utah Data Center: el centro de espionaje más grande del mundo
Privacidad y Ciberespionaje

La “seguridad nacional”, ese concepto que se invoca para cometer las tropelías más criminales desde el ámbito gubernamental, ha sido en Estados Unidos una de las preocupaciones fundamentales en casi toda su historia como país, agudiza en años recientes por las supuestas amenazas del terrorismo, los ataques cibernéticos y otros enemigos que, verdaderos o simulados, sirven para justificar la creación de una atmósfera de miedo y temor que paulatinamente se condensa en realidades y hechos concretos.

Uno de estos es un centro de espionaje hasta ahora inaudito, sin parangón en la historia de la humanidad y ante el cual el legendario gabinete de Fouché palidece de inmediato, que en septiembre de 2013 comenzará a operar la NSA, la Agencia de Seguridad Nacional de los Estados Unidos, y el cual se encuentra enclavado en las profundidades de una zona desértica de Utah, en el oeste del país.

Hasta 20 mil billones de contactos entre personas han sido interceptados y almacenados por la Agencia de Seguridad Nacional (NSA) de Estados Unidos desde el año 2001 hasta ahora. Y seguramente nadie tiene idea de aquello.

La pequeña población de Bluffdale (EEUU) ya no solo es noticia por albergar la base de una de las mayores sectas polígamas de América. Los 9.000 integrantes de la iglesia mormona de los Hermanos Apostólicos Unidos han visto mermar su notoriedad frente a la llegada nuevos inquilinos.

Los recién llegados no están interesados en descifrar mensajes bíblicos o religiosos. Su objetivo es interceptar, descifrar, analizar y almacenar las imágenes y palabras que se transmitan por todas las redes del planeta.

El Utah Data Center es uno de los proyectos más ambiciosos jamás concebidos porque concentrará —interceptará, descifrará, analizará y almacenará— la información de casi todas las comunicaiones realizadas por medio de satélites y cables subterráneos y submarinos, sean internacionales, extranjeras o nacionales, desde correos electrónicos hasta llamadas telefónicas y búsquedas de Google.

Un inmenso acervo que mapeará con bastante precisión la vida íntima de una persona común y corriente. Una súper caja negra capaz de almacenar yottabytes de datos, llamadas, emails privados y búsquedas de Google. Una vez construída, será cinco veces más grande que el Capitolio de EEUU.

Se encargará de aunar todos estos datos en su servidor para que en la base de la NSA, emplazada en FortMeade (Maryland), los analistas de la agencia elaboren informes y recomendaciones que se enviarán a la Casa Blanca y al Pentágono. Todo un entramado millonario para alzarse con los secretos de las comunicaciones a una escala global. Bajo una inversión de USD$2 mil millones pretende almacenar todo lo recogido en estos últimos once años. Se inaugura en septiembre de 2013.

Es, en cierta medida, la realización de la “conciencia total de la información”. El programa fue creado durante el primer mandato del gobierno de Bush, un esfuerzo que fue rechazado por el Congreso en 2003 después del escándalo que causó la falta de privacidad de las instalaciones.

La Bestia, como muchos han dado en llamarla, está conectada directamente a las compañías proveedoras de telecomunicaciones, como por ejemplo AT&T y Verizon, donde existen salones secretos dentro de los edificios de dichas empresas y tiene presencia la NSA, la cual ha logrado evadir con maestría a las instituciones reguladoras de dichas prácticas ilegales y anti-constitucionales, aunque el acta llamada Foreign Intelligence Surveillance Act of 1978 Amendments Act of 2008, aprobada por el Congreso de Estados Unidos el año 2008, hace que la gran mayoría de esto sea legal. ¿Qué ganaron las compañías? Inmunidad a las demandas judiciales en la fiscalía.

Y si bien esto es en sí mismo alarmante, hasta cierto punto se trata únicamente de una ampliación en dimensiones de lo que organismos de inteligencia ya realizan (legal o ilegalmente) aunque en proporciones reducidas. La verdadera joya de la NSA será la capacidad de romper con los códigos que envuelven buena parte de la información personal e institucional que todavía se reserva bajo determinadas claves. Estados financieros, transacciones entre empresas, comunicaciones diplomáticas y militares, archivos legales. Las investigaciones de la Agencia por fin tendrán una primera gran culminación en este magno complejo donde todos esos documentos podrán ser leído con la facilidad de quien hojea un periódico.

Más que un Centro de Datos
“Esto es algo más que un centro de datos“, dice un alto funcionario de inteligencia que hasta hace poco participó en el programa. También es fundamental, dice, para romper códigos. Y romper el código es crucial, ya que muchos de los datos de los que el centro se encargará serán financieros, transacciones de valores, transacciones comerciales, secretos militares, diplomáticos, documentos legales, documentos personales y confidenciales.

Según una fuente oficial cercana al proyecto Wired.com, el centro en realidad se centrará en descifrar los datos acumulados, esencialmente de códigos. Esto significa no sólo la exposición de Facebook, las actividades y solicitudes de Wikipedia, sino poner en peligro “la invisible” Internet, o los “Deepnet”, ofertas legales y de negocios, transacciones financieras, los archivos protegidos por contraseña y comunicaciones intergubernamentales. Todo se volverá vulnerable.

La red de espionaje de la NSA
Desde hace años se ha gestado en Estados Unidos el control de la red suprema, la Agencia Nacional de Seguridad (NSA) se ha preparado para controlar tecnológicamente al Mundo. Todo aquello que esté interconectado a la red, será espiado por estas instalaciones.

Tal parece que este es un último y desesperado esfuerzo por parte de la NSA para sacudirse cierta obsolescencia que la rodea, sobre todo a raíz de su imposibilidad para prevenir incidentes ocurridos en suelo estadounidense desde que esta agencia fue creada en la década de los 50.

Los ataques del 11 de septiembre de 2001 figuran como la demostración más evidente de su ineficacia en materia de seguridad. Misma que se acentúa ante los nuevos recursos de quienes sirviéndose de medios cibernéticos parece que han rebasado toda concepción formada antaño en materia de seguridad nacional.

Paradójicamente, han sido justamente todos estos sucesos los que han puesto la mesa para que el espionaje adquiera de pronto un sentido positivo que lo hace ver legal y hasta impostergable.

Con una superficie de 2 mil metros cuadrados y costos de construcción y de operación que se cuentan en miles de millones de dólares, el Utah Data Center será un monumento que pervierte de de manera bastante sintomática una de las categorías que en años recientes han servido para definir la actividad humana por antonomasia: la comunicación.

Lo peor es que se está presente en los satélites que orbitan el planeta y además proveen de sus servicios a Europa, Asia y países del Pacífico. No sólo eso: los cables subterráneos y submarinos también están interceptados. Internet, telefonía, lo que sirva para comunicarse.
Todo está siendo grabado; llamadas telefónicas, correos electrónicos y hasta las búsquedas que hacemos en Google.

También los rastros que dejamos en sistemas cotidianos basados en la informática y computación, contando compras en línea, itinerarios de viajes, tickets de estacionamiento y más.

El asunto no es únicamente guardar cosas en discos duros, pues la variedad de lo que se ha espiado es enorme, desde información personal hasta reportes financieros, de seguridad nacional extranjera y en resumen, todo lo que abarca datos políticos, legales y económicos, siendo ésta información que viene codificada o encriptada, como es de esperarse.

La NSA tiene todo planeado y es por eso que parte del proyecto UDA es tener una súper-computadora que a través de la fuerza bruta logre decodificar la información, todo en una instalación llamada “Multiprogram Research Facility”. Utilizar este método sin duda requiere de un gran poder de cálculo, por lo que se estima que recién el año 2018 la nueva súper-computadora de alto rendimiento estará conectada directamente a las bases de datos del UDA para trabajar en simultáneo.

Por el momento, este enorme centro de datos (data center) servirá para guardar lo recogido y traspasarlo directamente a la NSA, institución que se encarga de entregar los datos al Pentágono, la Casa Blanca y la CIA, toda filtrada y clasificada a la perfección según el nombre de la persona que se requiera.

Tus datos, junto a otros trillones de fotos y palabras, serán interceptados por el supercentro que ultima la NSA (National Security Agency o, como muchos apodan, “Never Say Anything”).

La NSA tiene bases repartidas por todo el territorio. En Texas interceptan datos de Latinoámerica, Europa y el Medio Oriente. En Georgia hacen lo propio con comunicaciones de Europa, Medio Orietne y el Norte de África. La base de Colorado está especializada en sátelites geoestacionarios y en Oahu (Hawaii) interceptan comunicaciones de Asia.

¿Con qué medios cuenta?
El Utah Data Center cuenta con un sistema de seguridad de altos vuelos:

– Programa de 10 mill. de dólares de protección antiterrorista (incluye una valla diseñada para parar un vehículo de 6 toneladas de peso que circule a 80 kilómetros por hora)

– Sofisticados circuitos de cámaras de vigilancia

– Sistema de identificación biométricay un 

– Centro de acceso de personal que ha costado 9 mill. de dólares para verificar que sólo las personas autorizadas tienen el acceso permitido.

En su interior, más de 90.000 metros cuadrados de superficie, divididos en ocho diferentes áreas:

– Centro de control de visitantes, administración, data halls (cuatro bloques de dos mil metros cuadrados cada uno en los que habrá cientos y cientos de servidores), backups y tanques de gasolina para poder suministrar energía por lo menos tres días en caso de fallo energético

– Bloque de almacenamiento de agua capaz de bombear seis millones de litros de agua al día

– Planta de refrigeración que contendrá casi 60.000 toneladas de equipo para evitar el sobrecalentamiento de los servidores

– Subestación energética propia.

Protección frente a la privacidad
Hay series y películas televisivas que nos acercan a esta tecnología: reconocimiento facial, reconocimiento de voz… En esta misma web (Seguridad Informática GITS) comentamos ampliamente estas y otras tecnologías con implicaciones sobre la privacidad no solo del internauta, sino del resto de la población. Sin quererlo, todos tenemos teléfonos de última generación, tablets, televisiones inteligentes conectadas a la red, automóviles conectados a servidores, cámaras de seguridad. Estas aplicaciones ya se usan a día de hoy. ¿Podemos estar tranquilos? Si somos ciudadanos normales, ¿no tenemos por qué preocuparnos?.

La “Red Nacional de Voz” es un sistema que utiliza algoritmos avanzados para identificar coincidencias en las voces. Llevado a los EE.UU. por el Speech Technology Center de Rusia, dice ser capaz de permitir que la policía, las agencias federales y otras fuerzas del orden construyan una enorme base de datos que contenga hasta varios millones de voces. Por lo tanto, las fuerzas del orden tienen ahora TrapWire para “verte mejor” y a VoiceGrid para “oírte mejor”. Podrán abrir los micrófonos de tu televisión, teléfono, así como las cámaras web de estos dispositivos para controlar todos tus movimientos.

El centro de Bluffdale no solo accederá a tus datos más personales. Las verdaderas intenciones de este Gran Hermano 2.0, se encuentran en poder descifrar y manejar códigos encriptados de información financiera, acuerdos empresariales, secretos militares y diplomáticos del extranjero, documentos legales o comunicaciones confidenciales.

La única protección que tenemos es encriptar las comunicaciones en Internet bajo el esquema de cifrado Advanced Encryption Standard (AES), estándar que aún significa un dolor de cabeza para la NSA y al día de hoy es uno de los más populares del planeta, estando integrado en los navegadores web y programas de correo electrónico mayoritariamente, canales que por el momento siguen siendo relativamente seguros, al menos hasta que entre en operación la súper-computadora del UDA.

Queda poco menos de un año para que Bluffdale comience a funcionar.

Mientras tanto, su construcción y la información que atañe a sus características sigue bajo máximo secreto. Vigila lo que cuentas y escribes, puede que tus llamadas y mails dejen de ser privados y acaben en un servidor del desierto de Utah.

El fin de las libertades-INTERNET
El Proyecto INDECT el sistema de vigilancia y observación ciudadana Europeo
La Verdad nos hará libres: Hoy os vamos a hablar de un proyecto de vigilancia ciudadana de esta dictadura llamada Europa, que se asemeja mucho al sueño reflejado por Orwell en el año 1949 en su película 1984.

Con este sistema dictatorial, todos los ciudadanos europeos, podremos ser controlados y monitorizados, no solamente nuestras actividades en internet, sino que cualquier persona que pasee por la calle podrá ser vigilado y seguido como sospechoso, según los criterios del sistema genocida… estamos hablando del proyecto INDECT.

El proyecto de vigilancia más ambicioso y dictatorial de Europa. Supuestamente esto es para nuestra seguridad como ciudadanos, pero nada más allá de la realidad. Este proyecto es un enemigo a nuestra privacidad, nuestra intimidad, nuestra poca libertad que nos queda como seres humanos… Esto no es una teoría de la conspiración, es real.

Diversas fuentes en medios digitales y blogs: 

http://www.indect-project.eu/
http://www.indect-project.eu/benefits-for-the-security-of-citizens-selected-tools-and-applications
http://tirandodelhilo.wordpress.com/2013/01/17/mas-de-indect-the-big-brother-will-be-watching-you/
COMPAÑIAS QUE TRABAJAN CON INDECT: http://www.indect-project.eu/indect-partners
http://periodismoalternativoblog.wordpress.com/2013/05/20/el-proyecto-indect-el-sistema-de-vigilancia-y-observacion-ciudadana-europeo/?utm_source=feedly 

Cuidado con lo que sueñas, un decodificador puede leerlo
Científicos japoneses aseguran que pueden ver el 70% de los sueños de la gente gracias a un innovador programa decodificador que analiza la actividad cerebral de las personas mientras duermen.
http://actualidad.rt.com/ciencias/view/90904-japon-decodificador-sue%C3%B1os-kamitani
http://maestroviejo.wordpress.com/2013/04/06/cuidado-con-lo-que-suenas-un-decodificador-puede-leerlo/
http://www.npr.org/blogs/health/2013/04/04/176224026/researchers-use-brain-scans-to-reveal-hidden-dreamscape

Anuncios

Acerca de Ciberseguridad GITS Informática

Asesoría para Padres y Adolescentes, Educadores, Empresarios y Trabajadores, Administraciones Públicas y Privadas, Asesoría, Seminarios, Docencia y Divulgación en materia de Ciberseguridad, Delitos Informáticos y Privacidad del Internauta.
Esta entrada fue publicada en Uncategorized y etiquetada , , , , , , , , , , , , . Guarda el enlace permanente.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s