Privacidad en TikTok: ¿qué información recolecta de los usuarios?

Mientras el CEO de TikTok intenta aplacar a los legisladores estadounidenses, es hora de que todos pensemos en la gran cantidad de información personal que TikTok y otros gigantes de las redes sociales recopilan sobre nosotros.

ECUADOR – El CEO de TikTok, la aplicación más descargada de 2022 a nivel global, se presentó hace unos días ante el Congreso de los EE. UU. para hablar sobre las prácticas de privacidad y seguridad de los datos de la aplicación y los posibles vínculos con el gobierno chino en medio de una discusión a nivel nacional sobre una prohibición general de TikTok en los EE. UU.

La aplicación de videos cortos, que fue la aplicación más descargada de 2022 tanto en los EE. UU. como en todo el mundo, se ha visto envuelta en una controversia por una serie de problemas de privacidad y ciberseguridad, que incluyen acusaciones entorno a la recolección excesiva de datos de usuarios y su intercambio con el gobierno chino, influencia nociva en los niños y su salud mental, y fugas de datos personales.

Si bien la mayoría de estas preocupaciones no son realmente exclusivas de TikTok, ninguna otra red social está recibiendo tanto escrutinio como la exitosa aplicación de video. Esto no se debe solo a que a menudo se dice que TikTok recopila más información de los usuarios que el promedio de la industria y usa un algoritmo de recomendación más poderoso que las otras plataformas, sino especialmente porque muchos creen que la aplicación presenta riesgos para la seguridad nacional.

India estableció una prohibición nacional de la aplicación en 2020, mientras que un número cada vez mayor de países han prohibido TikTok en dispositivos emitidos por el gobierno. Ahora EE. UU. también está considerando llevar las cosas más lejos y prohibir la aplicación por completo.

Estas son algunas de las principales interrogantes que rodean a TikTok y, quizás aún más importante, qué pueden hacer para proteger sus datos o los datos de sus hijos que usan TikTok.

¿Qué datos recopila TikTok?

Recientemente los debates y gran parte de la evidencia han girado principalmente en torno a los hallazgos de los investigadores de Internet 2.0, una empresa australiana de ciberseguridad. Según su informe de julio de 2022, TikTok solicita excesivos permisos en el dispositivo y recopila cantidades excesivas de datos, mucho más de lo que necesita para su funcionamiento. Por ejemplo, la aplicación recopila datos sobre todas las aplicaciones que están instaladas en el teléfono, información detallada sobre el sistema operativo Android y exige acceso a los contactos del teléfono.

“Para que la aplicación TikTok funcione correctamente no son necesarios la mayor parte de los accesos ni los datos que recopila del dispositivo”, dijo Thomas Perkins, ingeniero y jefe de seguridad de Internet 2.0. “La aplicación puede y se ejecutará con éxito sin recolectar ninguno de estos datos. Esto nos lleva a creer que la única razón por la que se ha recopilado esta información es para la recolección de datos”.

Además, gran parte de esta recopilación de datos no se puede desactivar y TikTok establece en su Política de privacidad que puede leer sus mensajes, alegando que necesitan este nivel de acceso para proteger a los usuarios contra el correo no deseado.

Al mismo tiempo, la compañía recibe la ubicación aproximada de los datos GPS de su dispositivo, incluso cuando el servicio de ubicación está desactivado. También recopila su historial de transacciones y compras, según el informe Internet 2.0.

Chew respondió a estas acusaciones diciendo que las versiones actuales de la aplicación no recopilan información GPS precisa o aproximada de los usuarios estadounidenses. También negó haber compartido datos con el gobierno chino. “TikTok, como empresa estadounidense constituida en Estados Unidos, está sujeta a las leyes de Estados Unidos”, se lee en su comunicado del 23 de marzo. “TikTok nunca compartió ni recibió una solicitud para compartir datos de usuarios estadounidenses con el gobierno chino. TikTok tampoco honraría tal solicitud si alguna vez se hiciera”.

En cualquier caso, ¿cómo puede recuperar (algo de) su privacidad, suponiendo que no quiera dejar de usar la aplicación por completo?

¿Cómo puedes proteger (parte de) tu privacidad mientras usas TikTok?

Si desea ver contenido en TikTok y a la vez compartir la menor cantidad de datos posible, use el sitio web oficial de TikTok en un navegador web. Recuerde que TikTok aún podrá recopilar cierta información utilizando las cookies del navegador y otros rastreadores.

Sin embargo, sin una cuenta no es posible publicar videos, insertar comentarios o dar me gusta a ningún video. En caso de que desee ser un usuario activo con una cuenta, al menos puede restringir el intercambio de algunos datos en la configuración.

En su Política de privacidad, TikTok establece explícitamente que puede recopilar sus datos de aplicaciones de terceros, incluso sin su consentimiento. Cuando se registre en TikTok por primera vez, considere usar un teléfono o una dirección de correo electrónico que no use en ningún otro lugar, en lugar de una cuenta asociada, por ejemplo, con otra red social.

Para mayor protección, no permita que TikTok sincronice contactos telefónicos o amigos de Facebook, y limite la personalización de anuncios. Puede incluso usar un teléfono desechable, es decir, un teléfono móvil económico diseñado para un uso temporal después del cual puede desecharse, junto con servicios de proxy para ocultar su dirección IP y una VPN para ocultar también su ubicación.

Sin embargo, en su investigación de 2022, Consumer Reports, una organización de consumidores sin fines de lucro con sede en EE. UU., reveló que TikTok recopila datos incluso de personas que nunca tuvieron la aplicación TikTok o visitaron el sitio web de la plataforma.

Es porque TikTok recibe datos de sus socios que recopilan información sobre las personas que visitan sus sitios web. Otras plataformas destacadas como Google o Meta (Facebook) utilizan la misma estrategia con fines publicitarios.

“Al igual que otras plataformas, los datos que recibimos de los anunciantes se utilizan para mejorar la eficacia de nuestros servicios publicitarios”, respondió Melanie Bosselait, portavoz de TikTok, a los hallazgos de Consumer Reports.

¿Fugas, espionaje y más?

Si bien es cierto que las preocupaciones sobre la privacidad de los datos no son exclusivas de TikTok, la aplicación de videos cortos se ha enfrentado a varios escándalos que plantean dudas sobre su independencia.

TikTok es propiedad del gigante tecnológico ByteDance con sede en Beijing. En diciembre de 2022 la compañía confirmó el espionaje a reporteros como parte de un intento de rastrear las fuentes de los periodistas, según un correo electrónico interno obtenido y citado por Forbes.

“Me sentí profundamente decepcionado cuando me informaron la situación… y estoy seguro de que ustedes sienten lo mismo”, escribió el director ejecutivo de ByteDance, Rubo Liang, en un correo electrónico interno compartido con Forbes. “La confianza pública en la que hemos invertido grandes esfuerzos en construir se verá significativamente socavada por la mala conducta de algunas personas. … Creo que esta situación nos servirá de lección a todos”.

Chew describió este incidente como un error que la empresa resolvió de inmediato. “También notificamos a este Comité sobre estas acciones desacertadas al momento de informar a nuestros empleados”, escribió Chew. “Condeno esta mala conducta en los términos más enérgicos posibles”.

En junio de 2022, BuzzFeed revisó el audio filtrado de más de 80 reuniones internas de TikTok y encontró 14 declaraciones de nueve empleados que indicaban que ingenieros en China tenían acceso a datos de EE. UU. “Todo se ve en China”, dijo un miembro del departamento de Confianza y Seguridad de TikTok en una reunión de septiembre de 2021, según cita BuzzFeed. Durante otra reunión, otro empleado mencionó a un ingeniero con sede en Beijing a quien describió como un “administrador maestro” que “tiene acceso a todo”.

Otro punto espinoso involucra la Ley de Seguridad Nacional de China de 2017 que requiere que las empresas chinas “apoyen, ayuden y cooperen” con los esfuerzos de inteligencia nacional, señala Politico.

En su discurso, Chew reiteró que todos los datos de todos los estadounidenses se almacenan en Estados Unidos y están alojados en una empresa con sede en Estados Unidos. ByteDance ha formado una subsidiaria de propósito especial llamada TikTok US Data Security Inc. (USDS) que controla todo el acceso a los sistemas que contienen datos de usuarios de EE. UU.

En 2019, el Washington Post planteó otra sospecha al publicar una historia en la que se hace referencia a la falta de publicaciones en TikTok sobre las protestas que se estaban realizando en Hong Kong en septiembre de 2019. Además, el director ejecutivo de Facebook, Mark Zuckerberg, afirmó que la aplicación estaba bloqueando el contenido a favor de Hong Kong de los usuarios estadounidenses. ByteDance rechazó estas acusaciones y una prueba posterior realizada por BuzzFeed News no encontró censura.

“Las afirmaciones de censura en TikTok no parecen tener en cuenta el hecho de que los adolescentes estadounidenses tampoco parecen estar creando contenido viral a favor de Hong Kong en plataformas como Facebook o Instagram”, escribió BuzzFeed.

Proteger a los niños en TikTok

Al igual que otras redes sociales, TikTok se esfuerza por proteger a los niños de la exposición de contenido dañino, intimidación, autolesiones, trastornos alimentarios u otros riesgos que acechan en línea.

Por ejemplo, una investigación reciente realizada en Italia entre 78 pacientes con trastornos alimentarios encontró que ver contenido en TikTok provocó una disminución del autoestima en el 59% de ellos, y el 27% reportó cambios significativos en su vida diaria relacionados con TikTok. Para casi el 63 por ciento de todos los pacientes encuestados TikTok fue la principal red social.

Además de eso, el Departamento de Seguridad Nacional de EE. UU. también inició una investigación sobre las acusaciones de que TikTok no hace lo suficiente para combatir el material de abuso sexual infantil, informó el Financial Times en abril de 2022.

Chew dijo que TikTok analiza constantemente el contenido en busca de indicios de posibles comportamientos depredadores o abusivos. También elimina el contenido que promueve el acoso, los mensajes de odio, los trastornos alimentarios y el extremismo violento.

“Todos y cada uno de los videos subidos a TikTok pasan por una moderación automática, y el contenido potencialmente infractor se elimina o escala automáticamente para que lo revise uno de nuestros moderadores expertos que han recibido capacitación especializada para detectar signos de grooming o comportamiento depredador”, escribió Chew.

Para lidiar con los problemas de protección infantil, TikTok introdujo en 2020 una función llamada Emparejamiento Familiar (en inglés, Family Pairing). Como explicamos en ese momento, la herramienta brinda a padres y madres cierto grado de control y supervisión sobre las cuentas de sus hijos e hijas.

Un padre puede vincular su cuenta de TikTok a la de su hijo y establecer controles parentales, incluido el tiempo de pantalla diario, la exposición restringida a algunos contenidos, las opciones de búsqueda del niño y la visibilidad para otros.

Durante el debate en curso sobre el futuro de TikTok en los Estados Unidos, la plataforma social anunció nuevas herramientas para padres el 1 de marzo de 2023. Padres y madres podrán elegir diferentes límites de tiempo según el día de la semana y establecer un horario para silenciar las notificaciones. TikTok también anunció para Family Pairing un panel de tiempo de pantalla, que proporciona resúmenes del tiempo en la aplicación, la cantidad de veces que se abrió TikTok y un desglose del tiempo total dedicado durante el día y la noche.

Fuente: www.welivesecurity.com

La Unión Europea pone a prueba a Nextcloud y Collabora Online

El Supervisor Europeo de Protección de Datos (SEPD), la autoridad supervisora e independiente que tiene como objetivo principal garantizar que las instituciones y órganos de la Unión Europea (UE) respeten la protección de los datos, ha anunciado la puesta en marcha de un plan piloto con Nextcloud y Collabora Online como parte de la búsqueda de proveedores de servicios que cumplan mejor con el Reglamento 2018/1725, que abarca aspectos relacionados con el tratamiento de los datos de las personas físicas por parte de las instituciones, órganos y organismos de la Unión Europea, además de la libre circulación de esos datos.

A estas alturas Nextcloud y Collabora Online no necesitan de ninguna presentación. El primero es una conocida solución integral de productividad en la nube que ofrece funcionalidades similares a Dropbox, Office 365 y Google Drive, mientras que el segundo es una implementación en la nube de la suite ofimática LibreOffice.

Profundizando un poco en lo comenzado por el SEPD, la propia autoridad explica que en febrero de 2023 “empezó a probar el uso del software de código abierto Nextcloud y Collabora Online. Juntos, ofrecen la posibilidad de compartir archivos, enviar mensajes, hacer videollamadas y permiten la redacción colaborativa en un entorno de nube seguro”. En los últimos tiempos la Unión Europea ha impulsado un potente marco normativo en favor de la protección de los datos, del que sobresale el GDPR.

El compromiso de buena parte del sector del código abierto con la privacidad es algo harto conocido, lo que establece un potente suelo para su adopción cuando se trata de protección de datos. Wojciech Wiewiórowski, actual supervisor europeo de protección de datos, ha explicado lo siguiente sobre ese tema:

“El software de código abierto ofrece alternativas amigables con la protección de datos a los proveedores de servicios en la nube a gran escala de uso común, que a menudo implican la transferencia de datos personales a países fuera de la UE. Por lo tanto, soluciones como esta pueden minimizar la dependencia de proveedores monopólicos y reducir el vendor lock (bloqueo de vendedor). Al negociar un contrato con un proveedor de servicios en la nube con sede en la UE, el SEPD cumple sus compromisos, tal como se establece en su Estrategia 2020-2024, de apoyar a las instituciones de la Unión Europea (EUI) para que prediquen con el ejemplo para salvaguardar los derechos digitales y procesar los datos de manera responsable”.

Otro aspecto importante es que, según explica el SEPD, el adquirir el software de código abierto de una sola entidad en la Unión Europea evitaría el uso de lo que han llamado suprocesadores. De esa manera se evitarían las transferencias de datos a países que no pertenecen a la UE y se permitiría un control más eficaz del tratamiento de los datos personales dentro del área comunitaria.

El SEPD evaluará en los próximos meses la forma en que Nextcloud y Collabora Online pueden apoyar el trabajo diario realizado por las instituciones de la Unión Europea. La prueba piloto forma parte de un proceso más amplio que el SEPD inició el año pasado con el fin de alentar a las EUI a considerar alternativas a los proveedores de servicios a gran escala en favor de un mejor cumplimiento del Reglamento 2018/1725.

Fuente: www.muylinux.com

¿Están tus datos personales en Internet? 7 pasos para limpiar tu presencia online

Es posible que no puedas desaparecer por completo de Internet, pero puedes minimizar tu huella digital con unos sencillos pasos.

Un 30% de los españoles encuestados pretende reducir de plataformas a las que está suscrito. / John Schnobrich

¿Alguna vez te has buscado a ti mismo en Internet? Puede sonar extraño, pero en realidad es una gran manera de descubrir una pequeña parte de lo que la web sabe sobre nosotros. Y, lo que es más importante, es la única manera que tenemos de saber si tenemos que pedir a Google que elimine información personal relevante que no debería compartirse públicamente.

En abril de 2022, Google añadió nuevas opciones para eliminar de su motor de búsqueda la información personal identificable, incluidos los números de identificación del gobierno o las fotografías, los datos bancarios, los contactos, la información personal y datos específicos como los registros médicos. Naturalmente, el gigante tecnológico no eliminará los datos personales incluidos en artículos de noticias o bases de datos de registros públicos.

 

La función se suma a la opción ya existente de solicitar el borrado de contenidos de la búsqueda que puedan ser utilizados para cualquier tipo de perjuicio, como contenidos pornográficos no consentidos, imágenes de menores o violaciones de derechos de autor. En el caso de los residentes de la Unión Europea, Google ya cumplía con el artículo 17 del Reglamento General de Protección de Datos, el derecho a la supresión, que obliga a todas las empresas de la UE a eliminar los datos personales de las personas que lo soliciten.

Entonces, ¿cómo puedes intentar borrarte de Internet?

Una vez que algo está online, no hay forma absoluta de eliminarlo. Pero hay algunas cosas que puedes hacer para limpiar tu presencia en Internet, según indican los expertos en ciberseguridad de ESET:

  • Búscate a ti mismo en Google. Primero tienes que saber todo lo que Internet sabe sobre ti. Busca tu nombre, comprueba los resultados de las cinco primeras páginas y combina la búsqueda del nombre con tu número de teléfono o la dirección de tu casa para ver qué aparece.
  • Comprueba la configuración de privacidad de los servicios que utilizas. Algunas plataformas, como Facebook o Twitter, tienen una opción en su configuración de privacidad que te permite proteger tus contenidos y contactos para que no aparezcan en los motores de búsqueda.
  • Contacta con el propietario de la página web. Si deseas eliminar una mención específica en otra página web, asegúrate de solicitarlo al propietario de la web. La mayoría de los sitios web ofrecen su información de contacto en el apartado de «Contacto».
  • Elimina lo innecesario. Muchos de nosotros compartimos demasiada información. Si te preocupa lo que todo el mundo sabe de ti -y debería ser así-, empieza por borrar los viejos mensajes de Facebook, los tuits, las fotos de cuando tenías 17 años o cualquier otra cosa que te haga sentir incómodo. Y si sabes que la privacidad es importante para ti, también lo es para tus amigos y familiares, así que borra cualquier foto en la que aparezcan junto a ti.
  • Pide a Google que elimine tu información personal. Ahora, después de hacer un poco de autolimpieza, utiliza la nueva herramienta de Google para eliminar la información personal de tus resultados de búsqueda. Si eres residente en la UE, utiliza el formulario de Google sobre el derecho al olvido.
  • Piensa antes de compartir. Así que ahora que has pasado por todas esas etapas, es el momento de planificar el futuro. Tu vida virtual continúa. Tal vez quieras seguir estando en Instagram, LinkedIn o cualquier otra red social y eso está bien. Pero ve más allá, revisa tus preferencias de privacidad, elige sabiamente quién puede ver tus publicaciones y evita compartir contenidos innecesarios de los que luego puedas arrepentirte.
  • Utiliza una VPN. Esta capa adicional de protección se asegurará de que tu conexión esté cifrada y tu ubicación enmascarada.

“Si te preocupa tu privacidad y tienes una presencia limitada en las redes sociales, es probable que puedas eliminar la mayor parte de tu huella digital. Por el contrario, si tus datos están en todas partes, es muy poco probable que puedas reducir tu huella digital de forma significativa”, declara Josep Albors, director de Investigación y Concienciación de ESET España.

Y añade: “Seguro que tus amigos han publicado fotos tuyas en sus cuentas y has perdido la cuenta de cuántas veces has utilizado tu dirección de correo electrónico y tu número de teléfono para iniciar sesión en diversos sitios web y aplicaciones, por no hablar de todos los datos relativos a tu actividad en línea que esos servicios venden a terceros, habiéndoles dado previamente tu consentimiento”. 

Sin embargo, hay esperanza y “es muy probable” que aún estés a tiempo de limitar lo que la gente o las empresas pueden comprobar sobre ti. Esto, subraya, es “extremadamente importante”, no solo por la privacidad en general, sino también para evitar el daño que podría suponer exponer tus convicciones religiosas, políticas o personales en el espacio público.

Fuente: www.20minutos.es

El comercio de datos personales de menores: ¿estamos protegiendo a las futuras generaciones?

El aumento de casos de robo de identidad de menores y tendencias como la comercialización de sus datos en foros de la dark web nos obligan a preguntarnos cómo estamos protegiendo los datos personales de las infancias y cuáles son las consecuencias.

Los niños y las niñas de hoy representan el futuro. Y en gran medida lo que hagamos hoy repercutirá en el escenario que dejemos para ellos cuando se conviertan en adultos. En este sentido, analizar los desafíos tecnológicos y su relación con los más jóvenes con una mentalidad abierta, sin demonizar el uso de la tecnología, resulta clave. Esto nos permitirá encontrar enfoques enriquecedores que nos ayudarán a resolver estos desafíos ineludibles, como el que plantea la antropóloga Mimi Ito acerca de cómo ayudar a los jóvenes a utilizar la tecnología para progresar. Y si bien pensar en la tecnología como una aliada para los más jóvenes puede abrirnos las puertas a descubrir las oportunidades que nos puede ofrecer, esto no invalida el hecho de que existan preocupaciones legítimas, como pueden ser los reportes que reflejan un crecimiento de los casos de exposición de datos personales de menores, o noticias de hace algunos años que nos adelantaban acerca de la creciente demanda en foros de la dark web de datos personales de niños, niñas y adolescentes.

Estos datos llegan a foros clandestinos por diversas vías. Por ejemplo, como consecuencia de ataques a menores que tiene actividad online —en redes sociales, plataformas de streaming o jugando videojuegos. También pueden surgir de ataques de ransomware o de algún otro tipo de malware que roba información a hospitales, instituciones educativas, o alguna empresas que recolecta información de menores de edad, o incluso por una mala configuración de una base de datos. Y si bien las infancias y adolescentes ingresan al mundo digital de forma cada vez más temprana, y esto tiene un claro impacto en el robo de identidad de menores, en algunos casos los datos corresponden a personas que nunca abrieron un navegador web en su vida.

En países como en Estados Unidos, el año pasado 1.25 millones de menores fue víctima de robo de identidad, provocando un costo promedio a las familias de 1.100 dólares. Las cifras indican que 1 de cada 50 menores se vio afectado por una filtración de datos.

Los datos como fuente para el progreso

Así como el petróleo cambio el modelo económico y productivo del mundo y dio lugar a importantes avances en la humanidad, es probable que la tecnología y el procesamiento de los datos que se desprenden de su uso tengan un impacto parecido. Las similitudes entre el petróleo y los datos como insumo para crear valor popularizaron una frase del matemático Clive Humby, que en 2006 dijo que “los datos son el nuevo petróleo”. Sin dudas que el procesamiento de datos y su uso como fuente de información tuvo un fuerte impacto en la forma de resolver problemas, entre otras cosas porque permiten reducir el margen de error a la hora de tomar decisiones y no contienen sesgos.

Ya en 2014 un medio como Wired decía que sin los datos el progreso se detendría, ya que vivimos en una economía en la cual los datos son más valiosos que nunca al ser fundamentales para el buen funcionamiento de todo.

Ese mismo año otro artículo publicado por el mismo medio analizaba el impacto y la evolución del Big Data —en un momentos en el cual muchos no sabían exactamente todo lo que abarcaba este término—, y ubicaba al Big Data en el mismo plano de importancia para la humanidad que descubrimientos como el fuego, la rueda o el trigo. Es decir que la capacidad de procesar grandes volúmenes de datos para extraer información de valor tendrá un impacto similar para el progreso de los humanos.

En 2020, el actual CEO de Data Robot, Debanjan Saha, aseguraba en un artículo que explica cómo el mundo empezó a ser controlado por los datos, que en la historia de la humanidad jamás hubo semejante explosión de la información y que el volumen de datos que son recolectados y analizados en esta revolución digital nos da la oportunidad como sociedades de funcionar mejor en el futuro.

El valor de los datos personales

Y si bien las consecuencias del uso de la información que se desprende del procesamiento de datos han tenido un rol clave, transformado las ciencias, las formas de consumo y en muchos casos lo que definimos como calidad de vida, también tienen una cara negativa que debemos atender, sobre todo cuando hablamos de un tipo de dato en particular: los datos personales.

Y es que la recolección de datos a través de la tecnología se ha convertido en un gran negocio para las empresas, pero también para los cibercriminales. Vivimos en un mundo tecnológico donde las organizaciones buscan constantemente recolectar nuestros datos a través de apps, plataformas y sitios web para ofrecernos una mejor experiencia y calidad de servicio, mientras en territorios digitales como la dark web desde hace varios años existe un mercado para la compra y venta de paquetes de datos que son utilizados para robo de identidad, phishing y otro tipo de acciones maliciosas.

Filtración de datos personales de menores: consecuencias actuales y a futuro

La investigadora Emily Wilson, especializada en inteligencia de datos en la dark web, ya en 2019 comenzó a detectar un crecimiento en la oferta de paquetes de datos completos de niños y niñas. En un artículo sobre venta de datos de menores en la dark web, Wilson explicó que en ese momento nadie creía que los datos de los infantes podrían ser útiles para cibercriminales, dado que su principal motivación es el dinero y las personas menores no suelen tener una cuenta bancaria a su nombre. Sin embargo, descubrió que los cibercriminales encontraban valor en esos datos al utilizarlos para crear identidades sintéticas.

Una identidad sintética se crea a partir de la combinación de datos reales de distintos  individuos con datos ficticios. A partir de estas identidades y el uso de datos rales, como el número de seguro social, los atacantes cometen fraude. ¿Cómo? Como explica Wilson, aprovechando la falta de controles que muchas veces se aplican, por ejemplo, a la hora de solicitar una línea de crédito con un número de seguro social de un menor.

Según explicaron algunos especialistas, en Estados Unidos el problema de las identidades sintéticas se acentuó. En parte porque el número de seguro social por sí solo no permite inferir ningún tipo de atributo de la persona, y al combinar el nombre de seguro social de un menor con una fecha de nacimiento y una dirección, los cibercriminales pueden crear identidades sintéticas para solicitar un crédito y el menor titular del número puede que no se entere hasta que tenga 18 años. Pero aparte de lo que sucede en Estados Unidos con el número de seguro social, en otros países la exposición de otros datos personales, como el número del documento nacional de identidad de un menor, también pueden ser utilizados en su contra.

En Argentina, por ejemplo, según nos explica el abogado especializado en ciberseguridad, Julian Reale, proteger el número de DNI es fundamental, ya que muchos servicios del estado lo utilizan como mecanismo de autenticación. Por lo tanto, la filtración o exposición de este número implica el riesgo de suplantación de identidad.

Lamentablemente, existen servicios que recolectan de fuentes abiertas datos personales de los ciudadanos, incluidos menores de edad, como nombre completo, fecha de nacimiento y número de DNI, entre otros, y los venden a través de informes. Por apenas 2 dólares es posible descargar reportes con información de niños y niñas que incluyen nombre completo, número de documento, número de identificación laboral, fecha de nacimiento, domicilio físico, localidad, código postal, información sobre el prestador de servicios de salud o antecedentes financieros, que en el caso de menores de edad aparecen vacíos. Pero además de lo importante que son estos datos y lo fácil que es acceder a esta información, el hecho de que estos servicios recolecten toda esta información también preocupa por el riesgo de un ataque al servicio, ya que podrían exponer esta información.

¿Cómo obtienen los datos de menores?

Como explicamos al inicio de este artículo, estos datos personales llegan a manos indebidas por distintas vías. Más allá del rastro que las personas dejamos en el mundo digital y que los malos hábitos de seguridad derivan muchas veces en la exposición de datos personales, fenómenos como el ransomware y la gran cantidad de ataques de estas bandas criminales a hospitales, escuelas o universidades a lo largo del mundo han provocado la filtraciones de grandes cantidades de datos personales y sensibles de menores y adolescentes.

En 2021 los distintos grupos de ransomware aprovecharon las debilidades de las instituciones educativas y provocaron la filtración de datos personales de miles de alumnos de escuelas de primaria y secundaria de Estados Unidos. Estas filtraciones incluían datos personales como condición médica, situación financiera familiar, número de seguro social, fecha de nacimiento o antecedentes disciplinarios podrían ser utilizados por cibercriminales para realizar robo de identidad. Y lamentablemente, muchas instituciones educativas no están lo suficientemente preparadas para proteger estos datos y los adultos responsables de estos menores a menudo no toman dimensión de los posibles riesgos o no saben qué hacer luego de que los datos personales de sus hijos e hijas se filtraron en la web.

Conclusión

Cuando pensamos en el progreso muchos de nosotros pensamos en el futuro, y si pensamos en el futuro tenemos que pensar en las infancias de hoy, que serán quienes ocuparán cargos de importancia y quienes tomarán las decisiones que marcarán el rumbo. Por eso es tan importante tratar de garantizar las mismas oportunidades a niños y niñas. Sin embargo, si pensamos en la importancia que tiene la vida digital en la vida cotidiana actualmente y que algunos menores de hoy ya son víctimas de robo de identidad sin haber accedido a Internet por sus propios medios, es muy importante que nos preguntemos que estamos haciendo para proteger los datos personales de los niños y niñas en el mundo virtual y cómo prepararnos.

Fuente: www.welivesecurity.com

Portmaster es un cortafuegos que da poder al usuario sobre su privacidad

Hoy vamos a presentar a Portmaster, una aplicación gráfica orientada a controlar y ofrecer características para reforzar la privacidad del usuario. A los que esté familiarizados con el espectro de Windows posiblemente les recuerde a GlassWire, otra solución con un propósito y una orientación similares.

Si vemos su repositorio oficial de GitHub, Portmaster se define a sí misma como “una aplicación de cortafuegos gratuita y Open Source (AGPLv3) que hace el trabajo pesado por usted. Restaure la privacidad y recupere el control sobre toda la actividad de red de su computadora”. Otro detalle interesante es que tiene su base en Austria, dentro de la Unión Europea.

A nivel de características cuenta con la capacidad de monitorizar toda la actividad de la red, bloquear de forma automática malware y rastreadores, se encarga de asegurar las peticiones de DNS por defecto y permite al usuario crear sus propias reglas y establecer sus propias configuraciones tanto a nivel global como por aplicación.

Como ya hemos dicho, Portmaster puede bloquear malware y rastreadores, y para ello emplea listas de filtro como AdAway, abuse.ch, AdGuard y otras. El usuario verá un panel lateral a la izquierda que permite acceder de manera fácil a las distintas características y posibilidades que ofrece, entre ellas la configuración del bloqueo y la de la propia aplicación.

Además de la aplicación gratuita, Safing, la empresa o institución responsable de Portmaster, pone a disposición dos planes de pago: Portmaster Supporter y Portmaster Unlimited. El primero suma a la versión gratuita soporte de prioridad y beneficios a la hora de usar Discord por 3 euros mensuales o 30 euros anuales, mientras que el segundo, también llamado SPN, añade a todo lo mencionado múltiples identidades, desbloqueo de geolocalización automática, privacidad incorporada y la posibilidad de hacer funcionar la misma cuenta en hasta cinco dispositivos por 9,90 euros al mes o 99 euros al año.

Safing recalca, según su versión, que las VPN no están hechas realmente para proteger la privacidad del usuario, lo que deja la puerta abierta a las compañías para poder realizar ciertos abusos. En cambio, SPN ofrece una protección más integral no solo frente a las VPN, sino también en comparación con Tor, y añade a eso la transparencia del hecho de ser software libre.

La versión 1.0 de Portmaster vio la luz no hace mucho, así que la aplicación ya puede ser considerada como estable. En la actualidad cuenta con instaladores para Windows y en formato Deb (Debian y Ubuntu) y RPM (Fedora). Es importante tener en cuenta que, al menos en Linux, se encarga de introducir un servicio propio que puede ser gestionado de manera estándar mediante systemd, así que se puede hacer sudo systemctl start portmaster, sudo systemctl stop portmaster, sudo systemctl restart portmaster, sudo systemctl enable portmaster y sudo systemctl disable portmaster con normalidad. Por ahora la aplicación no configura un repositorio para las actualizaciones, así que toca ponerla al día a mano.

Fuente: www.muylinux.com

Amenazas dirigidas al navegador: cómo buscar en la web de forma segura

Aprende a detectar algunas de las amenazas que puedes encontrar con más frecuencia mientras buscas información en la web.

Explotación de vulnerabilidades en los navegadores o cualquier plugin/extensiones que hayas instalado. Esta táctica podría utilizarse para robar datos sensibles o descargar malware adicional. Los ataques a menudo comienzan con un correo electrónico/mensaje de phishing, o visitando un sitio que ha sido comprometido o está controlado por el atacante y que se utilice para descargar malware en el equipo del visitante.

Complementos y plugins maliciosos: Existen miles de plugins a disposición que los usuarios pueden descargar con el objetivo de mejorar la experiencia de navegación. Sin embargo, muchos tienen permisos de acceso con privilegios al navegador. Esto hace que los atacantes distribuyan plugins maliciosos simulando ser legítimos con la intención de robar datos, descargar malware adicional en el equipo y la posibilidad de realizar muchas otras cosas más.

Envenenamiento de DNS: El DNS, o sistema de nombres de dominio, es la libreta de direcciones de Internet, convirtiendo los nombres de dominio que escribimos en direcciones IP para que nuestros navegadores muestren los sitios que queremos visitar. Sin embargo, los ataques a las entradas de DNS almacenadas por tu computadora, o en los propios servidores DNS, podrían permitir a los atacantes redirigir los navegadores a dominios maliciosos como sitios de phishing.

Secuestro de sesión: Los ID de sesión son emitidos por sitios web y servidores de aplicaciones cuando los usuarios inician sesión. Pero si los atacantes logran realizar fuerza bruta sobre estos identificadores o interceptarlos (si no están cifrados), entonces podrían iniciar sesión en los mismos sitios/aplicaciones haciéndose pasar por el usuario. A partir de ahí, hay un corto salto a robar datos sensibles y, potencialmente, detalles financieros.

Ataques de Man in the Middle en el navegador: Si los atacantes logran insertarse entre tu navegador y los sitios web que estás viendo, podrían ser capaces de modificar el tráfico, por ejemplo, redirigiéndote a una página de phishing, desplegando ransomware o robando credenciales de inicios de sesión. Esto sucede especialmente cuando se utilizan redes Wi-Fi públicas.

Explotación de aplicaciones web: Si bien ataques como el cross-site scripting aprovechan vulnerabilidades en sitios web y esto permite ejecutar scripts maliciosos en el navegador de una persona, estos ataques utilizan el navegador para entregar o ejecutar el malware.

La perspectiva de la privacidad

Todos estos escenarios involucran a terceras partes con intenciones maliciosas. Pero no olvidemos las grandes cantidades de datos que los proveedores de Internet, sitios web y anunciantes recopilan diariamente de quienes navegan por la web.

Las cookies son pequeños fragmentos de código generados por los servidores web y almacenados por tu navegador durante cierto tiempo. Por un lado, guardan información que puede ayudar a hacer la experiencia de navegación más personalizada, por ejemplo, mostrar anuncios relevantes o asegurarse de que no tengas que iniciar sesión varias veces en el mismo sitio. Pero, por otro lado, representan una preocupación de privacidad y un riesgo potencial de seguridad, ya que actores maliciosos pueden utilizarlas para acceder a las sesiones de usuario.

En la UE y algunos estados de Estados Unidos, el uso de cookies está regulado. Sin embargo, cuando se les presentan con una ventana emergente de opciones, muchos usuarios simplemente hacen clic y aceptan la configuración de cookies predeterminada.

Cómo navegar por la web de forma más segura

Hay muchas cosas que los usuarios pueden hacer para mitigar los riesgos de seguridad y privacidad al navegar por la web. Algunas medidas involucran directamente al navegador; otras son buenas prácticas que pueden tener un impacto positivo inmediato. Aquí hay algunas de las mejores prácticas:

  • Mantenga su navegador y sus plugins actualizados para mitigar el riesgo de explotación de la vulnerabilidad. Desinstale cualquier plugin desactualizado para reducir aún más la superficie de ataque.
  • Visite solamente sitios HTTPS (aquellos con un candado en la barra de direcciones del navegador), lo que significa que los atacantes no pueden espiar el tráfico entre su navegador y el servidor web.
  • Sea consciente del phishing para reducir el riesgo de amenazas que viajan a través de correos electrónicos y mensajes en línea. Nunca responda o haga clic en un correo electrónico no solicitado sin verificar los detalles del remitente. Y no entregue ninguna información confidencial.
  • Piense antes de descargar aplicaciones o archivos. Siempre vaya a través de sitios oficiales.
  • Utilice una aplicación de autenticación multifactor (MFA) para reducir el impacto del robo de credenciales.
  • Utilice una VPN de un proveedor de buena reputación, y no una versión gratuita. Esto creará un túnel cifrado para mantener seguro su tráfico de Internet y ocultarlo de los rastreadores de terceros.
  • Invierta en software de seguridad multicapas de un proveedor de renombre.
  • Habilite las actualizaciones automáticas en su sistema operativo y el software de dispositivo/ máquina
  • Actualice la configuración del navegador para evitar el seguimiento y bloquear las cookies y ventanas emergentes de terceros.
  • Desactive el guardado automático de contraseñas en el navegador, aunque esto afectará a la experiencia del usuario al iniciar sesión.
  • Considere utilizar un navegador/motor de búsqueda centrado en la privacidad para minimizar el intercambio de datos encubierto.
  • Utilice las opciones de navegación privada (por ejemplo, el modo de incógnito de Chrome) para evitar el seguimiento de cookies

Muchos de los consejos anteriores son opcionales y dependerán de cuán fuertes sean tus preocupaciones de privacidad. Algunos usuarios están preparados para aceptar una cierta cantidad de seguimiento a cambio de una experiencia de navegación más fluida. No obstante, los consejos de seguridad (como HTTPS, actualizaciones automáticas, software de seguridad) son esenciales para reducir tu exposición a las ciberamenazas. ¡Feliz navegación!

Fuente: www.welivesecurity.com

Privacidad y seguridad, y otros criterios importantes para escoger tu VPN para Linux

Los que usamos Linux muy probablemente lo hacemos, entre otras, por razones como la privacidad y la seguridad. Las  vulnerabilidades se corrigen más rápido que Windows y macOS, más privacidad por el simple hecho de ser código abierto.

Sería natural entonces que criterios como estos se respeten al escoger una VPN. Una VPN, o red privada virtual, es una plataforma por la cual atraviesa nuestro tráfico en Internet, de manera que se cifra y permanece oculto a los sitios web que visitamos y a nuestro proveedor de Internet. Una VPN es una forma excelente de extender las capacidades del sistema operativo de Linux a Internet, para así proteger nuestra información y actividad en línea. Los siguientes son algunos criterios para escoger el mejor proveedor VPN.

La privacidad es un criterio básico. Más específicamente, la política de privacidad. El paso cero es revisar la política de privacidad del proveedor VPN y asegurarse de que recolecte la mínima información (la básica para utilizar el servicio). Es irónico, pero muchas empresas de servicios VPN tienen políticas de privacidad agresivas; o, lo que es peor, se abstienen de mostrar su política de privacidad.

La seguridad es el core del servicio VPN. Dentro del criterio de seguridad se encuentra el cifrado del tráfico en línea. Los proveedores más fiables, entre ellos Surfshark VPN, utilizan el protocolo AES-256, que cuenta con 1,1 * 1077 combinaciones posibles, y que no ha podido romperse hasta el momento. El AES-256 es el mismo tipo de cifrado que utilizan compañías como WhatsApp y Telegram, e incluso la Agencia de Seguridad Nacional de los Estados Unidos.

Adicionalmente, hay que revisar el protocolo de funcionamiento de la VPN, siendo uno de los mejores para Linux, OpenVPN. Por cierto, OpenVPN es de código abierto, lo que significa que si tienes conocimiento en programación y te basta el servicio VPN sin potentes funcionalidades de seguridad como el cifrado AES-256, puedes manejar esta VPN por ti mismo (por sí sola, OpenVPN utiliza un cifrado de seguridad básico tipo SSL / TLS).

La cantidad de servidores refleja rapidez y versatilidad. Existen proveedores de VPN con más de mil servidores en todo el mundo, llegando a más de 50 países. Esto puede significar dos cosas. Primero, rapidez de la conexión VPN, ya que los servidores estarán menos saturados, y tu conexión podría dirigirse al servidor más cercano a tu ubicación. Segundo, versatilidad, ya que podrás acceder a una variedad infinita de contenido al traspasar jurisdicciones geográficas.

La funcionalidad para streaming es un plus. Este no es un criterio en sí mismo, pero hay que reconocer que muchas personas utilizan VPN con el único objetivo de acceder a contenido de streaming de varias partes del mundo. Debes buscar un proveedor que pueda garantizar velocidad y calidad HD o 4K sin almacenamiento en buffer. Para evitar la saturación, algunos proveedores pueden aumentar la velocidad de carga y descarga en servidores muy demandados como los de Estados Unidos.

Conclusión

Estos son algunos de los criterios más importantes al elegir una VPN para Linux. Si bien el último puede ser opcional, los demás son imprescindibles. Las redes privadas virtuales son una excelente manera de mantener una navegación privada y segura, ya que cifran todo el tráfico de Internet entrante y saliente. En ese sentido, ofrecen una protección más completa que un proxy. Y en comparación con Tor, la VPN es mucho más rápida y sencilla de utilizar.

Fuente: www.muylinux.com

Los que usamos Linux muy probablemente lo hacemos, entre otras, por razones como la privacidad y la seguridad. Las  vulnerabilidades se corrigen más rápido que Windows y macOS, más privacidad por el simple hecho de ser código abierto.

Sería natural entonces que criterios como estos se respeten al escoger una VPN. Una VPN, o red privada virtual, es una plataforma por la cual atraviesa nuestro tráfico en Internet, de manera que se cifra y permanece oculto a los sitios web que visitamos y a nuestro proveedor de Internet. Una VPN es una forma excelente de extender las capacidades del sistema operativo de Linux a Internet, para así proteger nuestra información y actividad en línea. Los siguientes son algunos criterios para escoger el mejor proveedor VPN.

La privacidad es un criterio básico. Más específicamente, la política de privacidad. El paso cero es revisar la política de privacidad del proveedor VPN y asegurarse de que recolecte la mínima información (la básica para utilizar el servicio). Es irónico, pero muchas empresas de servicios VPN tienen políticas de privacidad agresivas; o, lo que es peor, se abstienen de mostrar su política de privacidad.

La seguridad es el core del servicio VPN. Dentro del criterio de seguridad se encuentra el cifrado del tráfico en línea. Los proveedores más fiables, entre ellos Surfshark VPN, utilizan el protocolo AES-256, que cuenta con 1,1 * 1077 combinaciones posibles, y que no ha podido romperse hasta el momento. El AES-256 es el mismo tipo de cifrado que utilizan compañías como WhatsApp y Telegram, e incluso la Agencia de Seguridad Nacional de los Estados Unidos.

Adicionalmente, hay que revisar el protocolo de funcionamiento de la VPN, siendo uno de los mejores para Linux, OpenVPN. Por cierto, OpenVPN es de código abierto, lo que significa que si tienes conocimiento en programación y te basta el servicio VPN sin potentes funcionalidades de seguridad como el cifrado AES-256, puedes manejar esta VPN por ti mismo (por sí sola, OpenVPN utiliza un cifrado de seguridad básico tipo SSL / TLS).

La cantidad de servidores refleja rapidez y versatilidad. Existen proveedores de VPN con más de mil servidores en todo el mundo, llegando a más de 50 países. Esto puede significar dos cosas. Primero, rapidez de la conexión VPN, ya que los servidores estarán menos saturados, y tu conexión podría dirigirse al servidor más cercano a tu ubicación. Segundo, versatilidad, ya que podrás acceder a una variedad infinita de contenido al traspasar jurisdicciones geográficas.

La funcionalidad para streaming es un plus. Este no es un criterio en sí mismo, pero hay que reconocer que muchas personas utilizan VPN con el único objetivo de acceder a contenido de streaming de varias partes del mundo. Debes buscar un proveedor que pueda garantizar velocidad y calidad HD o 4K sin almacenamiento en buffer. Para evitar la saturación, algunos proveedores pueden aumentar la velocidad de carga y descarga en servidores muy demandados como los de Estados Unidos.

Conclusión

Estos son algunos de los criterios más importantes al elegir una VPN para Linux. Si bien el último puede ser opcional, los demás son imprescindibles. Las redes privadas virtuales son una excelente manera de mantener una navegación privada y segura, ya que cifran todo el tráfico de Internet entrante y saliente. En ese sentido, ofrecen una protección más completa que un proxy. Y en comparación con Tor, la VPN es mucho más rápida y sencilla de utilizar.

Fuente: www.muylinux.com

Google Maps ya difumina la cara de los perros. Esto es lo que dicen las leyes de protección de datos sobre animales

Nuestra privacidad es importante. ¿Y la de nuestras mascotas? Eso no queda tan claro. Curiosamente, desde Google Maps parece que están empezando a tomarse en serio la privacidad de los animales. Recientemente, la herramienta Street View ha empezado a difuminar la cara de los perros.

Según declaraciones de Google a The Mirror: «cuando creamos contenido de Street View a partir de grabaciones de vídeo 360º enviadas por los usuarios, aplicamos nuestros algoritmos para desenfocar automáticamente las caras y las matrículas». Pero como apuntan desde Reddit, desde hace un tiempo a esta parte, también aplica este desenfoque a los perros.

Lamentablemente, el RGPD no incluye a los animales
La decisión de Google de difuminar los rostros de las mascotas no se debe a una aplicación del Reglamento General de Protección de Datos. Elena Gil, abogada especializada en privacidad y protección de datos, nos explica que «las normas de protección de datos solo son aplicables a personas vivas. No incluyen animales, personas fallecidas, empresas, etc…».

El RGPD no contempla que las leyes de privacidad apliquen sobre los animales, aunque hay expertos como Josep Cañabate, profesor de derecho de la Universidad Autónoma de Barcelona, que abogan por abrir este debate pues «los avances en tecnologías de la información suponen unos riesgos y amenazas para los derechos de los animales».

Las mascotas como parte de la familia: qué dice el borrador de la nueva Ley de Protección Animal
EN XATAKA
Las mascotas como parte de la familia: qué dice el borrador de la nueva Ley de Protección Animal
Patrizia Paci, Clara Mancini y Bashar Nuseibeh, investigadores del Instituto Milton Keynes, han publicado un informe sobre la privacidad y los animales, apuntando que por ejemplo en los collares con GPS para perros, algunos atacantes podrían averiguar la ruta seguida por estos animales para cometer robo de mascotas. Solo un caso puntual donde proteger la privacidad de los animales podría tener beneficios directos para su propia seguridad.

Los motivos por los que Google habría decidido difuminar los rostros de los perros pueden ser varios. Gil explica que previsiblemente sea un sistema automatizado que detecta caras y las borra, sin saber si son humanas o no. Por otro lado también deja la puerta abierta a que las estén borrando porque consideren que a través de quién es tu mascota se pueda identificar al dueño, que sí tiene protección de datos personales.

En la misma línea expone Jorge Morell Ramos, consultor en Legaltech, que explica que «los ‘datos animales’ sí pueden ayudar a identificar o hacer identificable a una persona. Por ejemplo, al facturar un servicio veterinario, mediante el registro de animales de compañía o a través de collares con geolocalización, por ejemplo. En todo caso, ahí el dato identificado sería el de la persona, no el del animal que hoy por hoy no tiene protección en ese sentido».

Samuel Parra, abogado experto en privacidad y ciberseguridad, recuerda que se viene estirando el concepto de «identificable» hasta llegar a un punto en que casi todo puede ser un dato personal. Por ejemplo, la matrícula de nuestro coche, una dirección IP, una dirección de email (aunque sea genérica de tipo abc@gmail.com) el número de finca registral de nuestra casa, un graffiti… «se ha ido extendiendo este concepto legal hasta extremos nada lógicos», explica Parra. En ese sentido, se estaría extendiendo que es posible identificar a la persona a través del animal, aunque en su opinión «un perro no debería ser considerado dato personal», pese a reconocer que «no sería de extrañar» que los jueces llegasen a pronunciarse en ese extremo.

Desde Xataka hemos preguntado a Google sobre las motivaciones de difuminar el rostro de los perros y si se realiza con la intención de proteger la privacidad de sus dueños o de los propios animales. Por el momento la compañía ha decidido no realizar comentarios.

Con la nueva Ley de Protección Animal aprobada en 2022 se introducen en España distintas consideraciones sobre los animales y se garantizan nuevos derechos, pero no se incluyen novedades en materia de privacidad. Un debate que quizás llega demasiado pronto, pero que ya hay quien lo está analizando para poder plantearlo seriamente en el futuro.

Alternativas a TOR para navegar por Internet con más privacidad

Muchos conocen la red TOR y sus beneficios, pero ¿qué pasa cuando no es posible utilizar este navegador? Descubre alternativas que también piensan en tu privacidad.

Reconocimiento facial: ¿quién es el dueño de los datos de nuestras caras?

¿Qué significa que tu cara se convierta en datos? La respuesta tiene grandes implicaciones éticas, según la autora.

 

¿A quién pertenece tu cara? Por supuesto, una pregunta tonta… ¿verdad?

¿Pero qué pasa con los datos generados a partir de tu cara? ¿Y qué significa que tu cara se convierta en datos?

Ya existen muchos datos sobre millones de caras. Hemos ofrecido nuestros rostros en las redes sociales y en las fotos almacenadas en la nube.

Pero aún no hemos determinado a quién pertenecen los datos asociados a los contornos de nuestros rostros.

  • Cómo algunas empresas usan los datos de nuestro celular para decidir cuánto cobrarnos

En la era de las grandes tecnologías, tenemos que reflexionar sobre las expectativas que podemos y debemos tener sobre quién tiene acceso a nuestros rostros.

Los recientes disturbios en el Capitolio de Estados Unidos han puesto la cuestión en el punto de mira, ya que el reconocimiento facial se convierte en una herramienta vital para identificar a los que participaron en la protesta:

¿Cuál es el poder de la tecnología de reconocimiento facial? ¿Estamos preparados para asumirlo?

Incluso antes de los disturbios, la tecnología de reconocimiento facial se estaba utilizando de muchas maneras que probablemente no hemos considerado con la suficiente seriedad, y muchos de nosotros hemos contribuido voluntariamente a generar datos sobre nuestros rostros, ya sea explícita o implícitamente.

La tecnología de reconocimiento facial, por ejemplo, está muy presente en los espacios públicos.

A la hora de decidir sobre el uso de esta tecnología para garantizar el cumplimiento de la ley, para vigilancia o para otras iniciativas de claros fines sociales, debemos parar y preguntarnos: ¿cuáles son los costes de perder nuestras caras en favor de los datos?

Las consecuencias son graves, incluso para el derecho a la intimidad y nuestra capacidad de vivir sin vigilancia.

Esta tecnología permite rastrear los movimientos de los individuos cuando deambulen por la ciudad.

 

Rastrear nuestros movimientos

En Belgrado, según informes y un vídeo de la ONG SHARE Foundation, realizado en apoyo de su iniciativa #hiljadekamera (miles de cámaras), se desplegarán cámaras de alta definición para diversas funciones de vigilancia.

El director de SHARE, Danilo Krivokapić, sostiene que la tecnología de reconocimiento facial de esas cámaras rastreará los movimientos de los individuos cuando deambulen por la ciudad serbia.

  • Las innovadoras tecnologías que está utilizando China para combatir el coronavirus (y las preocupaciones que plantean)

Las fotos que ya existen en el sistema se cotejan con los datos captados por las cámaras y luego se analizan mediante un sistema de inteligencia artificial.

Esta tecnología abre la posibilidad de rastrear los movimientos de una persona en tiempo real mientras se mueve por Belgrado. Y no es el único lugar donde ocurre.

Los gobiernos y la vigilancia van de la mano, y la tecnología de reconocimiento facial les da más opciones y formas de rastrear y restringir el movimiento de las personas dentro de sus fronteras.

Muchos están en contra de que se despliegue esta tecnología por las calles.

 

La ciudad de Londres decidió el año pasado desplegar cámaras con capacidad de reconocimiento facial junto a sus 627.727 cámaras de CCTV. La medida provocó protestas.

Las empresas también lo emplean

Y no solo los gobiernos quieren tu cara.

El año pasado, Cadillac Fairview, una de las mayores empresas inmobiliarias comerciales de Norteamérica, fue denunciada por la Oficina del Comisario de Privacidad de Canadá por instalar cámaras discretas en 12 de sus centros comerciales, incluido el emblemático Eaton Centre de Toronto.

Estas cámaras captaron cinco millones de imágenes de clientes y utilizaron un software de reconocimiento facial que generó más datos, incluidos el sexo y la edad.

  • La multa récord de US$5.000 millones que deberá pagar Facebook en EE.UU.

Aunque las imágenes se borraron, los datos generados a partir de ellas fueron conservados en un servidor por un tercero.

En respuesta al informe del comisario de privacidad, el diputado del partido Nueva Democracia Charlie Angus declaró: «Tenemos derecho a poder ir a lugares públicos sin que nos fotografíen, nos rastreen y nos metan en máquinas de seguimiento de datos, ya sea para las empresas o para la policía y el gobierno».

Apple, Google y otras empresas utilizan ya esta tecnología que en ocasiones escapa al control de los usuarios.

 

Por desgracia, Angus se equivoca: no existe tal derecho.

Y ya que Cadillac Fairview no se quedó con las fotos, sino con los datos de los rostros que aparecían en las fotos, el problema es el consentimiento, no la violación del derecho a la intimidad.

¿Qué derechos tenemos cuando ofrecemos nuestros rostros a la datificación?

La periodista Rebecca Heilweil documenta las múltiples formas en que introducimos la tecnología de reconocimiento facial en nuestras vidas.

Muchos están familiarizados con la tecnología de etiquetado de fotos de Facebook, que etiqueta no sólo tu cara, sino a otras personas en tus fotos.

Esta tecnología también está presente en las apps de fotos de Google y Apple.

Pero este tipo de tecnología de reconocimiento facial se está extendiendo a otros ámbitos.

Por ejemplo, el fabricante de automóviles Subaru la despliega para detectar distracciones al volante.

Apple ofrece funcionalidades llamadas HomeKit que cruzan los datos recogidos de varios dispositivos y utiliza el reconocimiento facial para decirte si un amigo, reconocido por tus fotos, está en la puerta.

Nest Hub Max de Google emplea la tecnología de reconocimiento facial para, literalmente, buscarte; de la misma forma en que siempre está escuchando para oír las palabras: «OK, Google».

Y Hirevue utiliza la inteligencia artificial para evaluar las imágenes de posibles empleados y decidir sobre su idoneidad y probabilidad de éxito.

Parte fundamental de lo que somos

El rostro humano es una de las cosas más básicas que los niños pequeños reconocen y aprenden, a medida que sus cerebros ordenan el mundo.

Es una parte fundamental de lo que somos como especie, su importancia es tal que apenas puede expresarse con palabras.

¿Los datos asociados al rostro -es decir, la representación digital de tu rostro a partir de tu cara real o tus fotos- son tu propiedad privada?

 

¿Los datos asociados a ese rostro -es decir, la representación digital de tu rostro a partir de tu cara real o tus fotos- forman parte de esa esencia fundamental de ti que quieres salvaguardar para ti mismo?

¿O esa es una ingenua esperanza en nuestro mundo de datos?

Lo que nos lleva de nuevo a la insurrección del Capitolio de EE.UU.

Sin duda, es justo que la tecnología de reconocimiento facial se utilice para llevar a los supremacistas blancos ante la justicia. ¿Pero a qué precio?

Conocemos los sesgos de los datos existentes contra las personas de color, las mujeres y las personas con bajos ingresos.

Sabemos que la policía que utiliza estos datos sesgados en nombre de la vigilancia algorítmica, que ha dado lugar a un acoso a esas comunidades puestas en entredicho y a detenciones injustas de personas negras.

El reconocimiento facial puede ser útil para las labores policiales. Pero, ¿tiene un precio?

 

Es mucho lo que está en juego, no sólo para las fuerzas del orden, sino para nuestro derecho a la intimidad como individuos.

Nuestras expectativas sobre la recopilación de datos y la privacidad no se ajustan a lo que realmente es la recopilación y el almacenamiento de datos, sean faciales o no.

Por eso es importante considerar nuestros derechos en su apropiado contexto.

Nuestros datos personales se han recogido y se recogen cada día a un ritmo asombroso.

Esto está provocando un cambio fundamental no sólo en términos económicos y éticos, sino en la forma en que vivimos como seres humanos.

Nuestra comprensión de los derechos humanos y las leyes correspondientes para protegerlos necesitan ser reiniciados para que contemplen los cambios que se están produciendo en la forma en que se recogen nuestros datos.

*Wendy H. Wong es profesora de ciencias políticas en la Universidad de Toronto

Esta nota apareció originalmente en The Conversation y se publica aquí bajo una licencia de Creative Commons.

Fuente: www.bbc.com

 


Deprecated: trim(): Passing null to parameter #1 ($string) of type string is deprecated in /home1/uiolibre/public_html/wp-content/plugins/simple-lightbox/includes/class.utilities.php on line 545