Posts tagged ‘privacidad’

03/12/2012

En Onda Vasca sobre el “porno deustensis”

porno_deustoIncidentes como el de la supuesta sustracción de gran número de fotografías de alumnas desnudas a través de un presunto hackeo de la red WiFi de la Universidad de Deusto, y que al final se quedan en lo que realmente son -un desvergonzado bulo y una gamberrada de estudiantes- traen sin embargo consecuencias nefastas al marcar una divisoria en  la evolución de la confianza pública hacia la bondad intrínseca de las redes sociales. Si al final la web 2.0 resulta ser algo tan venal y de baja calidad informativa como los medios tradicionales, apaga y vámonos. También suponen un duro golpe a la reputación de las instituciones y al trabajo de los profesionales que se esfuerzan para construir una presencia digna de sus empresas y centros educativos en Internet y las redes sociales. Finalmente, y es aquí donde se encuentra la más perniciosa de sus externalidades, causan entre los usuarios un hastío contra las tecnologías de la información que repercuten negativamente en la economía y en el desarrollo social.

read more »

Anuncios
26/09/2011

El 20-N y los ordenadores portátiles de sus señorías

Dentro de poco habrá un cambio de gobierno en España, con todos los trastornos organizativos que ello comporta. Gran número de diputados y senadores tendrán que dejar sus actas para que se hagan cargo de ellas otros tantos candidatos pertenecientes a las listas vencedoras. El ejecutivo cesará, y con él un concurrido séquito de asesores, cargos públicos, personal auxiliar y otros parásitos. Una pregunta que nadie ha tenido tiempo de plantearse, pero que inevitablemente ha de surgir a última hora, es la siguiente: ¿qué se va a hacer con respecto a los ordenadores portátiles, las agendas electrónicas, smartphones y teléfonos móviles de alta gama cedidos por la administración a sus actuales titulares para facilitar el desempeño tanto de sus cometidos oficiales como de actividades particulares condicionadas al ejercicio de una actividad representativa en las instituciones del Gobierno Central?

Antes de explicar por qué esto constituye un problema, tenemos un avance en la polémica generada a raíz del reciente cambio político en la Comunidad Autónoma de Castilla La Mancha. Por más que la Presidenta Cospedal insiste, los miembros salientes del gobierno de José Barreda y sus adláteres se niegan a devolver 113 teléfonos de gama alta –principalmente iPhones y Blackberries- valorados en aproximadamente 70.000 euros. La prensa conservadora presenta estos hechos como un capítulo más en el historial de despilfarro paranoico y pésima gestión del ex Presidente Barreda. Los socialistas se protegen con acusaciones de acoso y de mala fe, y los usuarios de Internet están divididos en dos bandos, los que saturan el Twitter con entradillas insidiosas sobre la cara dura de la clase política y aquellos que prefieren tomárselo con cínica ironía: si te ponen en la mano uno de esos chismes tan virgueros, es normal que si luego te lo tienen que quitar sea por encima de tu cadáver.

read more »

31/01/2010

El fin de la privacidad

Demoledor artículo el que publica la revista alemana “Der Spiegel” en su segundo número del 2010 (2/11.1.10), en el que bajo el título “La empresa que sabe de usted más que usted mismo” pasa revista a las causas que pueden convertir a Google en protagonista de conflictos con empresas, gobiernos y sus propios usuarios. Google Books y su pretensión de digitalizar todos los libros del mundo traerá problemas con las editoriales. El desarrollo de innovaciones como Google Earth, Google Street, el navegador Chrome e incluso un teléfono móvil propio harán que otros se pongan a temblar por el futuro de los negocios. El ciudadano de a pie pasa un buen rato contemplando el espectáculo, tal vez con la idea -no pocas veces erronea- de que la lucha a muerte entre el Tiranosaurus Rex y el Triceratops supone algún tipo de ventaja para lemures, ornitorrincos y otros bichejos del comun: más donde elegir, mejores productos, mayor comodidad en la búsqueda de información y menos gasto en telecomunicaciones. Que se fastidien los fabricantes de GPS si es designio del olimpo tecnológico que el teléfono móvil o el iPhone incorporen de serie esa misma funcionalidad.

Mientras las grandes empresas -Barnes & Noble, Nokia, Microsoft- y los gobiernos convocan asesores jurídicos, el hombre de la calle es poco consciente de la medida en que el progreso tecnológico afecta a sus propios intereses. Ciertamente si Google se ha vuelto imprescindible para navegar por Internet no es porque alguien lo haya impuesto. Fue el pueblo quien lo aceptó, votando con sus ratones y teclados. Un modelo de negocio basado en informaciones publicitarias discretas y específicas, que aparecen en el margen derecho de la pantalla durante las consultas que hace el usuario, es útil, amable y no contaminante. Si alguien quiere enlaces sobre fotografía digital, ¿qué hay de malo en ofrecerle también anuncios sobre cámaras, seleccionados en función de la consulta y un historial de búsquedas previas? El problema está cuando nos podemos a pensar en cómo puede saber Google -una simple máquina- que tengo una Panasonic Lumix LX2, para acto seguido recomendarme el modelo superior con avances que me permiten sacar unos verdes más saturados, tipo película Fujichrome, de mis entornos favoritos de turismo rural, como por ejemplo la campiña segoviana.

Google es una empresa formada por especialistas que se han convertido en obsesos del procesamiento de datos. Nadie sabe lo que se hace aquí con la información suministrada por los usuarios, pero si de vez en cuando arrojaran un poco de luz sobre este asunto contribuirían al bien público en mayor medida que mediante el desarrollo de todas esas novedosas herramientas como Chrome, Wave o el Google Phone que, en el fondo, no son más que un banal pasatiempo. El próximo tsunami innovador tiene que ver con el sentido de la vista. Para entenderlo, mejor poner como ejemplo algunas situaciones hipotéticas pero del todo plausibles.

Un miércoles por la noche el editor norteamericano Tim O’Reilly sale con su señora al porche de su casa y enfoca el teléfono móvil hacia el cielo estrellado. Gracias al GPS  y un sensor de posición en la pantalla van saliendo los astros con etiquetas amarillas que indican sus nombres. Esposa boquiabierta. Marido no menos. Ideal para aprender astronomía, ¿no? Otra: salida nocturna en una gran ciudad. Qué rollo. ¿A dónde vamos? Asi que iPhone en mano buscando twitters emitidos en el vecindario. Gran número de ellos vienen de un club en las cercanías, con mucho ambiente, otros de un tugurio donde se organizan peleas ilegales de gallos. Lo echamos a cara o cruz. La misma ciudad un poco más tarde. Chico en la disco a las 2 de la mañana. Entra universitaria anónima, morena despampanante que va haciendo que los iPaqs se cuelguen a su paso. Pero nuestro pisaverde lleva un iPhone. Enfoca con él a la mina y le saca una foto. Google busca el rostro en una base de datos compuesta por miles de millones de imágenes y encuentra el perfil de la chica en Facebook: cómo se llama, dónde vive, qué estudia, y finalmente lo más importante: cuál es su número de móvil.

El primer ejemplo es real: sucedió un miércoles por la noche a comienzos de este mismo año. El segundo está en fase experimental, y el tercero llegará muy pronto. Asi que mucho cuidado con Google. Merece la bendición del Papa y no podemos vivir sin él, pero no debemos olvidar que es un kraken de la Sociedad de la Información. Sabe más sobre tí que tú mismo. Ahora mismo una parte de tí está dentro de sus bases de datos. Conviene reflexionar sobre el tema. Como empresa Google es sin duda uno de los proyectos más fascinantes que se haya emprendido jamás. Pero también ha puesto en marcha un proceso masivo de destrucción de la privacidad que no se sabe hasta donde puede llegar. Rebasa la potestad normativa de los estados y el poder de las grandes multinacionales. Cuando estés distraido con tu iPhone en el metro, moviendo iconos con cara de alelado, dedica un par de minutos a reflexionar sobre esto: ¿no es hora de que el ciudadano deje de pensar en juguetes y lo haga en cómo reclamar una mayor capacidad de decidir sobre sus propios datos, que son los que en último grado han hecho posible esta revolución de las nuevas tecnologías?

16/01/2010

Cómo eliminar metadatos de las imágenes

En un post anterior se hizo referencia a todos esos datos que acompañan a nuestras imágenes digitales, y que son añadidos automáticamente por el software de la cámara para facilitar la gestión de las fotos por otros programas o por el propio usuario. Puede parecer trivial que alguien conozca la marca y el modelo del aparato, o los ajustes de disparo, o la fecha y la hora exacta en que la imagen fue tomada. Pero combinando esta información con otras, procedentes de Internet o relacionadas con las propias fotografías, resulta un problema de seguridad considerable, que afecta en primer lugar al usuario y después a su círculo de amigos, a través de una red dominada por la tremenda potencia de los buscadores y la ubicuidad de las redes sociales.

Los fundamentos técnicos aparecen explicados en este post del blog de Sergio Hernando. Sobra decir que las aplicaciones forenses no son exclusivas, y que los metadatos de las imágenes pueden ser explotados para todo tipo de fines crematísticos o ilícitos por detectives privados, empresas de marketing, delincuentes informáticos, agentes secretos o cualquier particular que tenga interés en hurgar dentro de una esfera de privacidad que cada vez se nos hace más permeable.

Si se van a subir imagenes a Internet es conveniente eliminar sus metadatos EXIF. Esto se puede conseguir por diversos métodos. El más sencillo consiste en utilizar un programa de retoque fotográfico como Photoshop o Gimp y guardar el archivo en formato JPEG marcando la casilla de eliminación de datos EXIF. Para limpiar grandes cantidades de imágenes podemos recurrir a Metastripper, una herramienta de free software capaz de trabajar con carpetas enteras.

04/01/2010

Fotografías inseguras en la Web 2.0

Este es el tipo de cosas que no me gusta ver en Internet, y sería conveniente que todos los que trabajan en el campo de las redes sociales fueran conscientes de los riesgos relacionados con la privacidad. Nada más lejos de mi intención que amonestar a nadie, pero si lo aquí expuesto ayuda a evitar que se cometan chapuzas como esta considero más que justificada mi falta de delicadeza. Lo dicho viene a cuento de que las personas que aparecen en la fotografía son gente destacada de la escena española de los blogs y la Web 2.0. Sus bitácoras abundan en artículos sobre temas de vibrante actualidad como la trascendencia de las redes sociales, la libertad de expresión y una defensa apasionada de las causas más relevantes del ciberactivismo actual. En apariencia la publicación de una foto como esta no tendría que suponer un problema. Se trata de un grupo de amigos que aprovecha las vacaciones navideñas para reunirse, charlar y pasar un buen rato.

Veámoslo en detalle para darnos cuenta de lo que puede llegar a saberse de una simple foto colgada en Internet (En esta versión reducida de tamaño, se han suprimido todos los detalles de seguridad relevantes; tampoco figura el enlace al original). La autora del artículo nos indica que el encuentro tuvo lugar en el Café Zurich de la Plaza de Catalunya. Hasta aquí todo bien. Pero, ¿y toda esa gente que se ve al fondo, perfectamente retratada en actividades usuales de un plácido mediodía barcelonés, leyendo el periódico, consumiendo sus bebidas, charlando con su pareja -o con alguien que puede que no lo sea- o simplemente meditando con cara de bobos sobre los misterios de la vida cotidiana. ¿Estaban invitados a la reunión? ¿Alguien les preguntó si querían pasar a formar parte del telón de fondo de la Web 2.0?

Nada sucedería si esta foto hubiera permanecido en el disco duro de un ordenador. Pero la imagen ya no pertenece a quien la tomó, sino a WordPress y a Google. Rendirán un servicio inestimable a la investigación sociológica y a la economía, sobre todo el día en que un potente software de reconocimiento de imágenes averigüe la identidad de esos insípidos viandantes y permita hacerles llegar ofertas personalizadas sobre productos de hipermercado y planes de pensiones (con un clausulado especial para el individuo del purito, por hallarse incluido en un colectivo de riesgo).

Dirán que soy una especie de paranoico o que me han sentado mal los langostinos la noche de Fin de Año. Aguarden un momento. Esta foto no es tan polémica como la del miliciano de Robert Capa, pero al menos sí que es auténtica, y aun se puede decir mucho sobre ella. Por ejemplo la fecha y la hora exacta en que fue tomada: 27 de diciembre de 2009 a las 12 horas y 39 minutos; la marca de la cámara: Sony DSC-P120, una máquina algo antigua, pero muy popular entre los consumidores. Su propietari@ la compró hacia el año 2004-2005 porque quería un aparatito sencillo, fiable y nada complicado de manejar, capaz de hacer buenas tomas en alta definición (5 megapixel) sin romperse la cabeza con ajustes complicados. Por eso la lleva siempre en automático y con el flash apagado. El sensor se encarga de calcular los parámetros óptimos: ASA 100, obturador a media centésima de segundo y apertura máxima del objetivo a 2:8.

¿Que cómo sé todo esto? No me lo he inventado: son los metadatos EXIF de la foto, que figuran en el mismo archivo JPEG de la imagen, una información evidente que combinada con otras procedentes de Facebook, Google, Linkedln y demás, podrían constituir un caudal de datos muy útil para el comercio, lo mismo que la marca de los cigarrillos que aparecen sobre la mesa. Lo más gracioso de todo es lo que la mujer que aparece a la izquierda ha escrito lo siguiente en su perfil de Facebook: “No me gusta estar con el ordenador en la calle y que me miren a la pantalla por encima del hombro”. Pues amiga mía: mejor te vas poniendo las pilas en todo lo referente a privacidad informática.

19/09/2009

Las orejas electrónicas del gobierno

intervencionesUn post reciente en este blog ha recogido una cantidad inusual de comentarios críticos argumentando que la Constitución y el Código Penal incluyen garantías suficientes para la cobertura de escuchas telefónicas. Fue una discusión a la española, en la que se interpretan pejiguera y teatralmente los puntos y las comas de la ley, no tanto para llevar razón como para dejar en evidencia a quien sostiene la posición contraria, y en la que algunos llegaron a citar párrafos de leyes mal nombradas con una tendenciosidad en cualquier caso mucho mayor que la que se pretendía atribuir al autor del artículo. Todo ello para invalidar la tesis principal del post: que Sitel permite a las Fuerzas de Seguridad del Estado, y por extensión a quien las manda, un acceso a la privacidad del ciudadano tan solo limitado por la negativa de este a hacer uso de su propio teléfono. Muerto el perro, se acabó la rabia. Eso es precisamente lo que hacía un antiguo Canciller de la República Federal de Alemania. Enterado de que el sistema inalámbrico de su automóvil era objeto de seguimiento constante por parte de los servicios secretos de la R.D.A., mandaba parar al chófer ante una cabina telefónica y desde allí hablaba de asuntos importantes con los miembros del gabinete.

Eran los años 80. Con Sitel no habría podido utilizar el mismo ardid, a no ser que el Consejo de Ministros estuviera reunido en otra cabina telefónica o en un bar. La potencia de los sistemas de interceptación actuales, basados en la informática y en la instalación de interfaces adecuados en las compañías telefónicas al servicio de la autoridad (Esto no es cachondeo: lo decía la Ley General de Telecomunicaciones en su versión del 2003), permite realizar un seguimiento de llamadas en tiempo tanto real como diferido, por llamante y por destinatario de la llamada, y por extensión a toda la agenda de contactos telefónicos de uno y de otro. Sitel, además de una valiosa herramienta para la seguridad del Estado, es un tren de laminación para el derecho a la privacidad y las leyes de protección de datos.

La capacidad técnica de Sitel resulta tan sorprendente como endebles los bastidores jurídicos sobre los que se apoya. Este problema lo conocía de sobra el gobierno de Aznar, que hasta después de los atentados del 11 de marzo no pudo poner en marcha el sistema al no haber sido capaz de desarrollar un marco legal para su despliegue. El nuevo gobierno, tan poco respetuoso con las libertades del ciudadano como todos sus predecesores, y además con una tendencia a servirse de la ley y de las instituciones del estado con finalidades instrumentales al servicio de su propio poder, no tuvo tantos remilgos y se estuvo sirviendo de él durante un año sin cobertura legal alguna hasta la aprobación del primer reglamento regulador en abril de 2005. Consciente de los problemas jurídicos que causaba, el ejecutivo de Zapatero decidió enfocar el asunto Sitel como una cuestión meramente técnica, diseminando la normativa en forma de leyes de bajo rango y letra pequeña en los reglamentos del Ministerio de Industria.

En Estados Unidos (que por efecto de las series televisivas es el marco mental que inspira la argumentación bienintencionada de los partidarios conformistas del gobierno), cuando un investigador necesita huronear en la intimidad de un particular, solicita una orden del juez. En dicha orden el magistrado especifica con puntillosa exactitud los datos que hay que intervenir. Más allá no se avanza, y si el dispositivo o el ordenador pertenece a un periodista, entonces se vuelve intocable, porque hay una ley del Congreso (Privacy Protection Act § 42 U.S.C. 2000a) que lo protege. En España el procedimiento es otro. La Ley 25/2007 de 18 de octubre sobre conservación de datos permite al agente facultado, con carácter previo a la ejecución de la orden de interceptación, recabar de la compañia telefónica todas las informaciones relativas al servicio de telecomunicación utilizado por los sujetos a los que se quiere practicar el seguimiento: tipo de contrato, DNI, código de identificación fiscal, números de teléfono, etc. Para cuando la petición llega a la mesa del juez para que la firme, al individuo en cuestión -y también a sus interlocutores- ya les habrán escuchado de todo, hasta cantando en la ducha.

Escucharán al sospechoso y de paso a unos cuantos más, que no necesariamente habrían de guardar relación con el caso -Pruebas de funcionamiento, ya me entiende.¿Qué era el teléfono de un político del PP o de la Esquerra? Ay, disculpe usted, no nos dimos cuenta-. La naturaleza versátil y manipulable de los datos digitales también permite seleccionar el material. En otras palabras, unos jueces mayoritariamente legos en tecnología estarán firmando sin más lo que les presenten. No es como antes, que se entregaba la cinta entera y después era destruida. Por si fuera poco ahora también queda un backup en el ordenador de Sitel.

En 2008, y cuando ya había entrado en vigor la Ley 25/2007, el Tribunal Supremo dictaminó que el Real Decreto de 2005 era insuficiente para regular Sitel. Es aquí donde ha de verse el auténtico problema, no en el escaso rigor a la hora de citar la letra de una ley que por lo general en este país el gobierno y las administraciones públicas son los primeros en incumplir. Un sistema de intervenciones tan sofisticado y potente debería estar regulado por una ley orgánica. El objetivo no es iniciar un Watergate contra Zapatero, sino conseguir que esta problemática sea llevada al terreno del debate parlamentario.

22/07/2009

Web 2.0 y Software Libre

LthrCuando anuncian una charla sobre redes sociales cabe esperar, por lo general, una arenga a cargo de líderes de opinión empeñados en convencernos de que la Web 2.0 es el cúlmen definitivo de dos siglos de avances informáticos (de Charles Babbage a esta parte). Por ello ha sido una grata sorpresa acudir a esta exposición de Lorena Fernández dentro del ciclo de ponencias veraniegas del grupo E-Ghost de la Universidad de Deusto, planteada desde un ángulo realista y crítico, en la que se han dicho cosas que no agradarán a esa legión de betatesters que entrenan día y noche en el manejo de herramientas de moda como Facebook y Twitter, tan inasequibles al desánimo como ignorantes de los peligros que acechan en las profundidades del ciberespacio.

Aparte de la situación desastrosa de la seguridad personal en la Web 2.0 (ingeniería social, robo de identidades, linchamiento moral y persecución implacable del más tonto), hay varias cuestiones de problemática resolución. Sí, es cierto, todo el mundo está en las redes: empresas, particulares, organismos públicos… O si no, pronto lo estará. Pero, ¿qué hay de la propiedad y la disponibilidad de los datos? ¿Qué quieren hacer de verdad con ellos quienes tan solícitamente se ofrecen para custodiarlos? ¿Qué sucede si el gestor de una red social quiebra y sus servidores desaparecen de la Web 2.0? ¿Cómo garantizar que los propietarios de la información sigan siendo dueños efectivos de la misma en un entorno informático dominado por la descentralización, el cloud computing y la letra pequeña de licencias abusivas?

Sin el Free Software no habrían sido posibles las redes sociales. Pero estas redes no son del todo libres. La impresión es que nos hallamos a mitad de camino entre una propiedad exclusiva al estilo Microsoft y las soluciones libres al 100%, donde Richard Stallman no tendría motivos para ponerse borde y el usuario podría decidir soberanamente sobre sus propios datos. Nos ayudarán a llegar más cerca de este extremo, alejándonos del otro, las propuestas tecnológicas basadas en estándares abiertos: OpenID, OAuth, OPML, APML y microformatos (adición de significado semántico a los contenidos). Más en el blog de Loretahur.

13/06/2009

Borrado de datos seguro al 100%

Esta es la mejor forma de garantizar la privacidad de la información al dar de baja un ordenador. Estoy pensando en comprarme algo asi para la oficina…