Lunes, 18 Marzo 2019 06:18

Identidad

Identidad

Los datos personales de los usuarios de las redes sociales y de otras plataformas digitales de comunicación se han convertido en una valiosa mercancía.

En 2017 el New York Times obtuvo un gran número de documentos generados por el sistema interno de Facebook acerca de las prácticas que sigue para compartir los datos de los usuarios con otras compañías.

Según se desprende de ellos, se acrecienta la capacidad de empresas de enorme tamaño e influencia social, como Apple, Amazon y Microsoft, para aprovechar datos sensibles de los usuarios. Esto ocurre en un entorno legal que regula el uso de la información de las personas y de los compromisos que las empresas han hecho para proteger la privacidad de los usuarios.

Se estima que hacia finales de 2018 Facebook tenía más de 2 mil 200 millones de usuarios, así que bajar el costo unitario por usuario compartiendo esos datos personales representa un incremento enorme de las utilidades. Esto se extiende a otras empresas que operan plataformas tecnológicas constituidas en redes globales y que ejercen el control de enormes activos intangibles muy rentables. Con ello se incrementa el precio de las acciones, el valor de las compañías y el patrimonio de los accionistas.

Entre los recientes escándalos en torno a las prácticas de malos usos de los datos personales destaca el ocurrido a principios de 2018, cuando se descubrió que la firma de consultoría Cambridge Analytica utilizó de modo fraudulento los de Facebook para apoyar la campaña de Trump a la presidencia.

Esto expuso públicamente a Mark Zuckerberg, quien dirige y es el principal accionista de Facebook; fue requerido para testificar en el Congreso estadunidense, donde aseguró que los usuarios de Facebook tenían un completo control de todo lo que comparten en esa plataforma.

Las evidencias indican que no es así, sino que en realidad están expuestos a que sus datos sean compartidos y usados sin ningún control de ellos, que son sus legítimos dueños. Zuckerberg miente.

La privacidad ha pasado de ser un derecho a una mercancía. La Declaración Universal de los Derechos del Hombre, de la ONU, dice en el artículo 12 que "nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques a su honra o a su reputación. Toda persona tiene derecho a la protección de la ley contra tales injerencias o ataques".

El derecho a la privacidad se refiere a esa importante protección del individuo. Se trata del derecho a ser dejado en paz, a no ser molestado. Al parecer, a esos miles de millones de usuarios de Facebook y también de otras redes esto no le afecta demasiado. Y, sin embargo, la privacidad como actitud vital no debería tomarse a la ligera y mucho menos entregarse a extraños, como si se tratara de una rendición.

La privacidad tiene que ver con la esencia misma del individuo, con la capacidad de mantener su autonomía. La gente se define a sí misma, precisamente, mediante la capacidad inalienable de administrar información sobre su persona.

Al parecer, en ese sentido, las ideas mismas de identidad personal e individualidad estén modificándose de modo sensible en la sociedad, impulsadas precisamente por las nuevas tecnologías de la comunicación y el negocio de la información sobre las personas para usos comerciales o de otro tipo. La privacidad es relevante también por sus beneficios funcionales, es decir, en cuanto a la protección derivable del anonimato que puede guardarse en muy distintas circunstancias o la confidencialidad en el caso del fraude con la identidad.

La relación que se establece entre la privacidad y el individuo se ha ido modificando también. Las regulaciones sobre la seguridad de la información personal y el control que sobre ella tienen sus dueños y que están plasmadas en la leyes de esta materia son ahora cuestionadas desde otros frentes.

Hoy tiene gran relevancia el flujo de información personal en las redes sociales digitales. Son los mismos usuarios los que la proveen, incluyendo la de sus relaciones sociales, pero ahora se prevé que los atributos personales puedan incluso inferirse sin referencia directa, o sea, podría hacerse a partir de la información que proveen esas relaciones existentes en la red social digital –los amigos.

Para poner más aditamentos al debate, en una vertiente de la investigación de la neurociencia se cuestiona la existencia del libre albedrío, rasgo que sustentaba la idea de la individualidad de las personas y su responsabilidad como miembros de la sociedad. La tendencia del estudio de la actividad cerebral lleva a algunos a cuestionar, si no es que a negar, que exista tal cosa como el libre albedrío.

 

Publicado enSociedad
Lo que el algoritmo esconde: matemáticas, sesgos y al final, decisiones humanas

En la era de la digitalización y los datos, se habla de los algoritmos como esas oscuras herramientas que pueden llegar a manejar nuestro destino. Pero no hay que olvidar que los algoritmos son matemáticas, ni más ni menos.

 

El debate está servido: ¿son los algoritmos herramientas opacas e incomprensibles que pueden dañarnos, o simplemente herramientas que dependen de decisiones humanas? ¿No será que las fórmulas son cada vez más complejas y no queremos —o no tenemos capacidad de— estudiarlas para entenderlas? Y si los algoritmos que más nos afectan están en manos privadas, los gigantes de Silicon Valley, ¿cómo podemos defendernos cuando nos metan en un problema?

"¡No somos nosotros, es el algoritmo!" es quizá una de los argumentos más inquietantes que se pueden plantear a problemas que ya existen y con los que convivimos sin saberlo. Desde el ámbito de la universidad se presta cada vez más atención a esta cuestión, que va mucho más allá de la privacidad o la intimidad de nuestras vidas.
Ya existen herramientas que deciden quién tiene más probabilidades de cometer un crimen —como el polémico 'software' PredPol, que ha sido utilizado en secreto en decenas de ciudades—, qué mensajes vemos en las redes sociales o qué crédito tenemos en función de nuestro rastro digital (pregunte en confianza a su amigo analista de riesgos y lo que le contestará le sorprenderá).

En un pequeño evento celebrado en la Facultad de Informática de la UCM, en el marco de la V Semana de la Informática que celebra el centro, varios expertos debatieron sobre la necesidad de abordar estas cuestiones —sesgos en el diseño, diseños abusivos, transparencia, auditabilidad— desde el punto de vista de los ingenieros informáticos, con un contrapunto ético y legal.

Rodeada de ingenieros, la abogada Paloma Llaneza, reconocida experta en seguridad y protección de datos, planteó una de las cuestiones claves del evento. "Tenemos que ser capaces de saber qué pasa con los algoritmos, sobre todo para quienes no tenemos ni idea, para saber si ha tomado la decisión correcta", comentó, y añadió. “No quiero que me digan que tengo un 85% de probabilidades de pagar mis deudas, sino si ese dato es bueno o malo, por un lado, y por otro por qué se toma una decisión determinada sobre mí, en qué se basa esa decisión, cómo funciona el mecanismo".

Esta experta remarcó que la tecnología de consumo, con sus interfaces sencillas e intuitivas, nos han facilitado mucho la vida —"nos han hecho tontos"— aunque luego la responsabilidad que exigen a ese usuario (desde conocer los términos y condiciones de un servicio que aceptas al tocar un botón hasta evitar intrusiones en ordenadores cuyas tripas informáticas no conocemos) "nos exigen ser casi premios Nobel".

Frente a ella, Jorge Gómez Sanz, ingeniero en Informática y profesor titular en la UCM, así como desarrollador de 'software' libre, negó la mayor: "No estamos en la dictadura del algoritmo, hay personas que luego tienen que tomar decisiones", razonó.

Para Gómez, la respuesta que la ingeniería puede dar sobre si un algoritmo acierta o no es relativamente simple: acierta siempre porque siempre genera una respuesta acorde con la función para lo que fue diseñado. "Los defectos que tenemos los humanos y que trasladamos a los algoritmos constituyen lo que debería estar regulado con normas y leyes (que no dejan de ser algoritmos, con nivel de abstracción más elevado)".

"Es cierto que existe un margen de decisión humana" tanto en el proceso de construcción de 'software' como en las decisiones finales basadas en la información que proporciona un sistema, recordó Llaneza, que sin embargo recordó que "el ser humano tiende a alinearse con la máquina por una cuestión de procesos". Es decir, el analista bancario que es obligado por su empresa a seguir las directrices del programa de análisis de riesgos de los clientes seguirá al pie de la letra lo que dice la máquina, para que no se cabree el jefe.


"Hemos dejado de leer el pasado, para proyectar el futuro, a recopilar datos para inferir probabilidades de futuro, en una vorágine probabilística", lamentó la abogada, que sostuvo que "la transparencia exige que el sistema sea auditable, ser posible realizar una inspección para saber el porqué del funcionamiento del sistema en sí". Y eso, hoy en día, raramente sucede.


"Los algoritmos no deciden, computan"

A la hora de hablar de sesgos en los sistemas algorítmicos (¿existen los algoritmos machistas?), el debate hubo consenso en la importancia crucial de la callidad de los datos que se suministran a las máquinas. "Los algoritmos no deciden, computan, no hay nada más obediente que un algoritmo, otra cosa es que nos guste la respuesta", apuntó Gómez.

El profesor e investigador Marcos Sánchez-Elez también sostuvo que "el algoritmo no es el demonio, sino que el problema puede venir que la persona que decide basándose en las respuestas que proporciona no cuestiona esas respuestas". "Cuando introducimos datos cuantitativos en un sistema no debería haber sesgos, pero al meter datos cualitativos —relaciones, rangos, jerarquías— entra una cantidad de subjetividad, y ahí está sobre todo el problema", añadió.

Por su parte, Sara Román, también profesora e investigadora en la Facultad de Informática, abordó la cuestión de la transparencia en los procesos informáticos con la siguiente cuestión: "¿Por qué es necesario sacrificar la precisión o fiabilidad (de los algoritmos) en pos de la transparencia? ¿Hay realmente un conflicto?".

Román incidió en definir qué es la transparencia. "Los criterios con los que me evalúan en una oposición o una beca, por ejemplo, son públicos", apuntó. "Por eso, cuando hablo de transparencia hablo de código abierto: no es que un ingeniero me explique qué hace el algoritmo, sino que pueda acceder al código", remarcó.


Una explicación quiero


La abogada Paloma Llaneza planteó la necesidad de que los ingenieros informáticos fuesen capaces de explicar abiertamente y de forma fácil cómo funcionan las herramientas que diseñan. "A la gente le importa cómo funcionan las cosas cuando funcionan mal, y en mi experiencia puedo encontrar a gente que me explique de todo, pero no cómo funciona un algoritmo", comentó. "Así como yo no tengo que saber nada de gases o física para saber que la bombona tiene un sistema de seguridad que no debería fallar, si hay un algoritmo X que influye en la sociedad tenéis capaces de explicar cómo funciona", dijo, a modo de reto.

Como respuesta, el profesor Jorge Gómez replicó que "a veces está todo explicado, pero no al alcance de todos, porque entender requiere tiempo". "Por supuesto que todos los algoritmos son explicables; sabemos cómo operan", dijo, "las redes neuronales son meras multiplicaciones de matrices, pero eso no lo entiende todo el mundo ni todo el mundo quiere esforzarse en entenderlo". "Un algoritmo es, sencillamente, un transformador de información".

Gómez remarcó que "la respuesta de la ingeniería a algunos de los conflictos que plantean las herramientas algorítmicas" —desde los problemas que existen con el coche totalmente autónomo, aún sin comercializar, hasta el sexismo o el racismo que puede haber en los resultados de las búsquedas por internet— "son los estándares, como la que se está desarrollando contra los sesgos que habrá en un futuro (certificación P7003)".

Porque el sesgo en los sistemas informáticos "autónomos" es un problema existente y cada vez más evidente. El algoritmo para contratar a personas que Amazon, por ejemplo, estuvo cuatro años desarrollando discriminaba a las mujeres. "Amazon contrata a más hombres, y en la parte técnica la tasa llega al 80%", apuntó la profesora Sara Román, que puso el acento en que "cuando se dieron cuenta intentaron arreglarlo, no fueron capaces y cerraron ese proyecto de contratación algorítmica". "Es preocupante que lo cerraran sin saber qué había fallado", añadió.

Al final, lo que quedó claro es que hay debate para rato y queda muchísimo por estudiar, regular y estandarizar. Para Román, "es hora de exigir que nos expliquen cómo funcionan las cosas", especialmente a las corporaciones que actúan de 'cajas negras' y atesoran sus fórmulas bajo el paraguas del secreto comercial. Sánchez-Elez, por su parte, insistió en la idea de que "la tecnología no es neutral" y, como Richard Feinman, está en contra de las explicaciones complejas.

"Los algoritmos no nos gobiernan, son las personas, pero a veces éstas se excusan en los algoritmos", zanjó Gómez. Mientras, Llaneza concluyó con humor que se iba de la facultad más tranquila, sabiendo que los ingenieros son perfectamente capaces de explicar el funcionamiento de cualquier algoritmo.
Otra cosa es que les dejen.

MADRID
08/02/2019 07:33 Actualizado: 08/02/2019 07
@pabloromero

 

Llegan las huellas dactilares maestras: inteligencia artificial para desbloquear cualquier teléfono

Un equipo de investigadores estadounidenses ha creado un sistema capaz de generar huellas dactilares por sí mismo destinado a desbloquear teléfonos


Hablamos con una experta en seguridad y vigilancia sobre las implicaciones de la biometría en cada vez más ámbitos de nuestra vida

La única diferencia entre una contraseña y una contraseña biométrica es que la primera la puedes cambiar, perder, olvidar, rehacer o pedir una nueva, mientras que la segunda está contigo para siempre, tengas la edad que tengas y estés donde estés. Porque la contraseña es tu cuerpo. Si te roban tu número de tarjeta de crédito podrás cancelar la tarjeta y pedir una nueva, pero si alguien se hace con tu huella dactilar estarás metido en un problema.


La biometría es la técnica que permite generar contraseñas a partir de tus datos biológicos, ya sea tu voz, tu huella o tu iris. La tecnología se ha popularizado tanto estos últimos años que no es raro ver cómo cada vez más teléfonos y dispositivos electrónicos incorporan sensores de reconocimiento facial o de huella dactilar para proteger el acceso al mismo.
¿Proteger o desproteger? La biometría no es segura ni nunca lo fue a la hora de proteger el acceso a un dispositivo, según alertan cada vez más expertos. Una nueva prueba de ello es el último estudio que varios investigadores de las universidades de Michigan y Nueva York han publicado en el repositorio de artículos científicos arxiv y que esta semana cuenta Motherboard. Se titula Deep master prints (Copias maestras profundas) y ahí explican cómo han construido un sistema a base de machine learning (aprendizaje automático) que es capaz de generar huellas dactilares para desbloquear teléfonos móviles.


Cómo funciona una llave maestra que aprende sola


Imagina que tienes una llave que abre todas las puertas de tu bloque de edificios y que a medida que abres más y más puertas, la llave aprende nuevas configuraciones de cerradura, lo que a la larga le servirá para abrir un mayor número de cancelas. Este es un buen ejemplo para entender cómo funcionaría una llave maestra alimentada con Inteligencia Artificial (IA), que al fin y al cabo es lo que han prototipado los investigadores estadounidenses.


Uno de los grandes avances de la IA es sido el descubrimiento y puesta en práctica de las redes neuronales artificiales, un tipo de arquitectura de programación que permite a un sistema "aprender" en función de la información que se le proporcione. En este caso, los investigadores le dieron 6.000 huellas dactilares humanas, que una vez analizadas le permitieron comenzar a crear las suyas propias.


Cada nueva huella generada era después enviada a otra red neuronal artificial que se encargaba de discriminar si lo que veía era real o no. Las huellas que esa red identificaba como falsas eran devueltas al sistema, que las perfeccionaba y las volvía a enviar al discriminador, a ver si en ese nuevo intento pasaban la prueba. Este proceso, repetido miles de veces en un laboratorio, da como resultado huellas dactilares maestras.


Cuando el sensor de huella del teléfono escanea nuestro dedo y lo desbloquea no está escaneando todo el dedo, sino unos pocos puntos. Lo explica a eldiario.es Gemma Galdón, ideóloga y experta en seguridad y creadora de la Fundación Éticas: "Para ir más rápido, lo que se hace es minimizar los puntos de comparación y te aseguras más o menos de que esa persona es la que dice ser, aunque seguramente esos mismos puntos pueden coincidir con una parte importante de la población".
Acierta tres de cada cuatro intentos


Galdón pone el ejemplo de los aeropuertos como lugar en el que se utiliza la biometría a discreción pero con escasas garantías: "Allí lo importante es que la gente pase rápido. Si quieres eso, tienes que bajar el nivel de seguridad o los puntos que se cotejan cada vez que alguien pasa", continúa. Los sistemas de reconocimiento facial tampoco se salvan: el año pasado, apenas dos meses después de lanzar Apple su iPhone X, la tecnología fue burlada con una máscara hecha a base remiendos.


La experta en seguridad y vigilancia recuerda, sobre la biometría, que "hay un montón de vulnerabilidades técnicas brutales" y advierte sobre algunos sitios en donde "no se encripta bien la huella, con lo cual se recoge la huella plana que es super fácil de reproducir". Tampoco entiende cómo esta tecnología se sigue incorporando en los dispositivos nuevos que salen cada año: "Ni yo ni creo que ninguna de las personas que trabajamos en esto desde hace tiempo entendemos muy bien cómo ha colado tanto eso de que la biometría es la metodología más segura para verificar la identidad".


Los investigadores estadounidenses usaron dos tipos de huellas para alimentar el sistema: impresas en un papel y las generadas por los sensores de huellas de cientos de dispositivos. Después vieron que la criatura entendía mejor las segundas, y no es casualidad: estas son el resultado de poner el dedo en el sensor cientos de veces, en tu móvil, en el iPad, en el trabajo, en un aeropuerto. Ese fue el paquete de datos que la máquina entendió correctamente, el que provenía de los usos mayoritarios de la biometría en el mundo.


Las huellas maestras llegaron a tener éxito hasta en un 76% de las veces que fueron puestas a prueba. Son tres de cada cuatro intentos. "La biometría está contigo para siempre", recuerda Galdón, que se despide lanzando una mensaje: "Una biometría que no es segura es como un coche sin motor".

David Sarabia
19/11/2018 - 21:18h

Religión, Iglesia y poder político en América Latina

La secularización del poder es un mito. La separación Iglesia-Estado no deja de ser una ficción. Presidentes, diputados, senadores, alcaldes juran ante Dios. Los símbolos religiosos están presentes en los espacios públicos. Estado laico o aconfesionales adoptan rituales políticos, acompañados de cruces, medias lunas, budas, biblias, Torá, etcétera. Dirigentes asumen morales católicas, protestantes, islámicas, judías, siendo unos devotos practicantes de su fe. Sus mandatos suelen dar cuenta de ello. El divorcio, el aborto, la familia, el sexo, la moral cotidiana y la educación son opciones valoradas a la luz de las creencias religiosas. Hoy gobiernan las iglesias. Los lugares de culto se han generalizado y la diversidad de credos se extiende. El Vaticano pierde fuelle en ciertos países latinoamericanos. Su lugar es ocupado por nuevas formas de acercarse a la fe en Cristo o en el Salvador. Las iglesias pentecostales, adventistas, mucho más interesadas en captar las almas para una militancia política terrenal, sin intermediarios, han socavado la influencia de la Iglesia católica. Su papel mediador entre Dios y el alma pecadora se ha diluido en una fe no practicante, cuya militancia se convoca aleatoria y excepcionalmente, cuando ve peligrar intereses, privilegios y bienes. Sumida en un proceso de deterioro moral y ético, casos de pederastia, desfalcos financieros, sus seguidores se han decepcionado, aumentando la apostasía. Aun así, su organización piramidal le permite seguir controlando el poder político.

En América Latina, la Iglesia católica fue capaz de combatir a la Teología de la Liberación o los movimientos nacidos a la luz del Concilio Vaticano II, como Cristianos por el Socialismo. La Iglesia de los pobres fue derrotada y muchos de sus sacerdotes asesinados en los años de la lucha contrainsurgente. Otros fueron torturados hasta la muerte por las dictaduras militares en Chile, Argentina, Paraguay, Brasil, Guatemala, El Salvador, Honduras o Nicaragua. Sus superiores miraron hacia otro lado o fueron cómplices de los crímenes. ¿Cómo explicar el tedeum en la Catedral de Santiago dando gracias a Pinochet por salvar a Chile de la dictadura marxista, mientras se asesinaba a mansalva en los centros de tortura, tras el golpe de Estado? o ¿las continuas declaraciones de los rabinos en pro de la dictadura argentina?


Ningún gobernante en América Latina se atreve a desafiar el poder real de la Iglesia, sea cual sea su orientación. Gobierna bajo su ala, de lo contrario la tendrá como enemigo, sus años de gobierno serán tormentosos, cuando no sometidos a continuos descalabros y crisis. Mejor negociar entre sus adeptos. Tener el beneplácito de la Iglesia supone millones de votos, mostrarse practicante sumiso, conlleva un plus. Muchos votarán sin importarle sus principios políticos, sólo su ideología. Brasil es un buen ejemplo. Lula o Bolsonaro, ambos se acercaron a las iglesias para contar con sus apoyos y conseguir votos.


Las iglesias están en guerra, no por el control de sus feligreses sino por el poder del Estado en América Latina. Declararse ateo, agnóstico es un hándicap. En sociedades donde la religión sigue siendo el valor más importante para fortalecer los vínculos entre la sociedad civil y la sociedad política, no hay espacio para la separación Iglesia-Estado. Sus jerarquías son conscientes de su poder real. Pensar que la influencia de Dios en la política es nueva es no entender el origen teológico del poder. Buscar explicaciones de coyuntura a una realidad donde la debilidad de los movimientos seculares es lo que marca la agenda, es no entender el problema. Los proyectos emancipadores no han podido llevar a cabo una revolución capaz de romper la hegemonía de las iglesias, más allá de una declaración de intenciones. Ni siquiera los procesos de desamortización en el siglo XIX y las reformas liberales lograron sus objetivos. Occidente se constituyó bajo la cruz y la espada. Hoy las cruces y las espadas se diversifican. América Latina es un campo de batalla donde están en juego los valores republicanos en medio de una acometida de fundamentalismos religiosos que socavan la democracia y la libertades seculares.

Publicado enSociedad
Canto del cisne de Assange sobre el futuro ominoso de la inteligencia artificial

Antes de ser desconectado con su Internet del mundo exterior como vulgar criminal, Assange grabó un video ominoso para el Foro Mundial de Datos Éticos (WDF, por sus siglas en inglés) en Barcelona (http://bit.ly/2I7vKPz).

Assange, fundador de Wikileaks –que publicó secretos militares y diplomáticos de EU, además de las sulfurosas inmundicias del crapuloso clan de los Clinton– acaba de emitir el canto del cisne tecnológico desde su refugio en la embajada de Ecuador en Londres, donde se exilió hace seis años: "la generación que nace ahora es la última generación libre", a partir de "haber nacido o inmediatamente o en un año" debido a que el neonato será "conocido globalmente" cuando sus familiares postean sus datos en las redes sociales (http://bit.ly/2pwrjoS).

La "capacidad de colectar la información sobre la gente ha crecido en forma exponencial y continuará a crecer rápidamente" gracias a las aplicaciones avanzadas con la IA, por lo que la "avanzada civilización tecnológica no puede durar mucho tiempo".

Advierte que "todas las grandes potencias" conocen los datos íntimos de las personas debido a las aplicaciones del GAFAT (Google, Apple, Facebook, Amazon y Twitter) y que "muy pocas personas técnicamente capaces pueden vivir a parte", lo cual "huele un poco a totalitarismo".

Assange ha predicho que "una ciberguerra global estallará muy pronto conforme la IA sea entrenada para automatizar adecuadamente los ataques automáticos de hackeo" cuando "no existe una frontera" ya que "Nairobi se encuentra a 220 milisegundos de Nueva York" (http://bit.ly/2I8KygK).

El estado de salud de Assange ha empeorado y tiene sobre su cabeza la amenaza de ser expulsado de la embajada ecuatoriana por el presidente Lenin Moreno quien ha roto con sus aliados que lo encumbraron para arrojarse a los brazos de Trump.

EU desea la cabeza de Assange cuyas revelaciones no son comparables a las de Snowden quien horadó la seguridad cibernética de EU con secretos comprometedores.

La angustia de Assange se debe a la expedita competencia del mundo cibernético: "la competencia geopolítica dominada por las principales empresas de IA" están destinadas a "intensificar un proceso que los seres humanos no pueden controlar más".

A juicio de Assange, calificado de “terrorista high-tech” por EU, el clásico modelo de "capitalismo de vigilancia" ha cambiado dramáticamente cuando la capacidad emergente de las grandes entidades y de las trasnacionales –Google/Baidu/Tencent/Amazon/ Facebook– prosiguen colectando datos masivos de la gente, al unísono de la aplicación de la IA, que "hienden la cosecha del conocimiento de la humanidad cuando nos comunicamos unos con otros".

El cambio económico será muy severo y transformará el modelo del "capitalismo de vigilancia" a otro que muy bien se puede llamar el "modelo IA" que signifique "usar esta inmensa reserva para entrenar las inteligencias artificiales de diferentes géneros", lo cual "sustituirá a los sectores intermediarios, como la intermediación eficiente que opera en Internet, y sobre el sector de transporte" o de plano "creará totalmente nuevos sectores". Aquí de nuevo Assange advierte sobre la intensa vulnerabilidad de los datos personales que son presa o robados por los criminales.

A su juicio, "quizá (sic) la respuesta" a la "severa amenaza a los seres humanos en general y a los negocios" radica en que "la gente entienda la ofensiva seguridad computacional".

Assange aduce que las "instituciones humanas se fincan en la competencia" y en crecer en tamaño y dominar el mercado, para así tomar la ventaja que puedan, por lo que continuarán intensificando la competencia, que, a mi juicio, explica en gran medida la presente guerra comercial entre EU y China (http://bit.ly/2IgbRbA).

El escenario que planteó Assange para el WDF es más que lúgubre y pone en tela de juicio la definición de la supuesta "avanzada civilización (sic) tecnológica" ya que, a mi juicio, sin cobertura bioética no cumple los requisitos axiológicos y humanistas de una genuina civilización transmilenaria.

www.alfredojalife.com

Twitter: @AlfredoJalifeR_

Facebook: AlfredoJalife

Vk: id254048037

Trump se busca a sí mismo en Google y monta en cólera al descubrir uno de los grandes problemas de Internet

El presidente de EEUU se ha dado cuenta de que los algoritmos de las grandes tecnológicas son imposibles de fiscalizar, incluso para él

Cuando Donald Trump utiliza su smartphone durante la madrugada cualquier cosa puede pasar. A esas horas ha amenazado a países o mandatarios extranjeros, cargado contra la prensa o incluso anunciado cambios en su Administración antes de comunicárselos a los interesados. A las cinco de la mañana de este martes (hora de la Costa Este de EEUU) ha vuelto a suceder, esta vez con el mandatario encolerizado al sufrir en sus carnes las consecuencias de uno de los grandes problemas de la red actual.

Trump se ha buscado a sí mismo en Google. Los resultados que el buscador le ha ofrecido no le han gustado nada. Según ha comentado después, una mayoría de lo que ha aparecido en su smartphone eran noticias "malas" con él de los "muy peligrosos" medios de izquierdas del país. Esto le ha servido para elaborar una teoría de la conspiración de andar por casa sobre cómo "Google y otros eliminan las voces conservadoras y esconden las noticias buenas".


Entre sus exclamaciones, abreviaturas y palabras en mayúscula, Trump ha dado de bruces con una realidad que muchos han denunciado antes que él: "Controlan lo que podemos y lo que no podemos ver". Está en lo cierto. La opacidad del algoritmo de Google es prácticamente total, tanto para el presidente del país más poderoso del mundo como para cualquier otro usuario de Internet. "¡Es una situación muy grave!", ha escrito, no sin razón. Los resultados que Google ofrece en las búsquedas están sesgados. Pero no en el sentido que él cree.


Es muy improbable que el algoritmo de búsqueda de Google se rija por motivos políticos, como ha denunciado Trump. "Las búsquedas no se emplean para marcar una agenda política y no damos preferencia a ninguna ideología", ha querido justificar la compañía. No en vano, el buscador es una empresa privada que se lucra con el negocio de la publicidad y también por vender al mejor postor la posibilidad de aparecer en las primeras posiciones en su lista de resultados. Sin embargo, no hay forma de fiscalizar cómo funciona realmente.


Esta situación que Trump ha constatado en agosto de 2018 es algo de lo que expertos y activistas por las libertades digitales han alertado durante años y que no afecta solo a Google. Es común a las multinacionales digitales estadounidenses, como Facebook, Apple, Microsoft o Apple. Estas han proporcionado herramientas que terminado dando forma al Internet actual y se usan para ejercer libertades fundamentales como la de expresión o la de acceso a la información, pero tienen sistemas cerrados que se gobiernan sin supervisión de los poderes públicos y los ciudadanos.


La fórmula usada para presentar la información queda oculta en todas ellas. Apenas nos estamos asomando al impacto real que esto tiene en las sociedades, pero sabemos que las está cambiando. Esa situación, que Trump califica ahora de "muy grave", es la que permitió a su equipo de campaña manipular los contenidos que veían los usuarios de Facebook y pagar por intoxicar a su favor el debate político en la plataforma, que un gran porcentaje de estadounidenses utiliza como única vía para informarse.


A escala mundial, también es la misma que ha provocado los escándalos de vigilancia masiva o los hackeos secretos de gobiernos a sus propios ciudadanos, que la ONU denuncia que son cada vez más frecuentes.


Son esos sistemas cerrados los que, usados para la extracción de datos personales y su venta para fines publicitarios, han convertido a las grandes tecnológicas en las empresas más valiosas del mundo, muy por encima de las petroleras. Esta madrugada, el presidente de EEUU ha amenazado a Google y ha prometido que se encargará del problema que genera su dominio sobre la información que consumen los ciudadanos. Suerte con eso, Donald.

por Carlos del Castillo
28/08/2018 - 15:42h

Martes, 14 Agosto 2018 06:48

Google te localiza siempre, quieras o no

Google te localiza siempre, quieras o no

Una investigación avalada por expertos de la Universidad de Princeton detecta que Google ignora al usuario que configura la privacidad de su teléfono para que no rastree la geolocalización de su dispositivo.

 

La agencia de noticias AP muestra en exclusiva cómo muchos servicios de Google en móviles (tanto los que funcionan con Android como los iPhones) almacenan datos de la ubicación geográfica incluso si el portador lo configura para impedir que la compañía localice el dispositivo. Mientras Google se defiende y alega que sus herramientas de privacidad son claras y precisas, lo cierto es que muchos datos de localización del usuario son recogidos como "actividad en la web y en aplicaciones”, no como “historial de ubicaciones".

De esta forma, la investigación muestra que cómo Google, por un lado, informa al usuario que puede "desactivar" el historial de ubicaciones "en cualquier momento" ("los lugares a los que vas ya no están almacenados", asegura la compañía) pero, por otro algunas aplicaciones de Google almacenan automáticamente los datos de ubicación con una marca de tiempo incluso con la mencionada función desactivada. Es posible borrar esos datos, aunque requiere tiempo y esfuerzo.

Así, Google almacena dónde estás cuando simplemente abres la aplicación ‘Mapas’. También guarda algunas búsquedas que no tienen nada que ver con la ubicación con una geolocalización extraordinariamente precisa.


La investigación de AP, avalada por científicos informáticos de la Universidad de Princeton, indica que este problema de privacidad afecta a unos 2.000 millones de usuarios de dispositivos que funcionan con Android de Google, así como a cientos de millones de usuarios de iPhone en todo el mundo que usan los mapas y servicios de Google en el teléfono.


Google se defiende y afirma que existen varias formas en las que se puede "usar la ubicación para mejorar la experiencia de las personas", incluido el historial de ubicaciones, la actividad de las aplicaciones, y servicios de localización de dispositivo. "Proporcionamos descripciones claras de estas herramientas y controles robustos para que las personas puedan activarlas o desactivarlas, y eliminar sus historiales en cualquier momento".


El problema que denuncia esta investigación es que, para evitar que Google guarde estos datos de ubicación, es necesario desactivar otra función que no hace referencia directa a la geolocalización, llamada "actividad en la web y en aplicaciones", que además viene habilitada de manera predeterminada. Esa configuración almacena información de las aplicaciones y sitios web de Google en la cuenta de Google del usuario.


Con esa función activada, aunque se desactive el "historial de ubicaciones", Google no deja de recopilar marcadores de ubicación. Es posible eliminar estos marcadores de ubicación a mano, pero es un proceso tedioso para el usuario ya que debe seleccionarlos individualmente, a menos que desee eliminar toda su actividad almacenada.

Publicado enSociedad
Facebook admite que registra el movimiento del ratón en la pantalla del ordenador

La red social también detecta “el número de teléfono, la dirección IP, la velocidad de conexión y, en algunos casos, información acerca de los dispositivos que están cerca o en su misma red", según ha confirmado en un documento.


La compañía de Mark Zuckerberg ha revelado, en un documento enviado al Senado de Estados Unidos, cómo recoge datos de los usuarios y de sus hábitos mientras hacen uso de sus dispositivos. El documento, que consta de 228 páginas, ha provocado polémica por la forma de recoger información.


Facebook ha reconocido que monitoriza los movimientos del ratón en el ordenador, un tipo de rastreo conocido como mouse tracking, para, según su versión, "mejorar su interfaz".


Además, también llega a conocer si una ventana está en primer o segundo plano, para "ayudar a saber si se trata de una persona o un robot", según se afirma en el escrito.


"Recopilamos información de y sobre los ordenadores, teléfonos, televisores y otros dispositivos conectados a Internet que usan los usuarios que se relacionan con nuestros productos, y combinamos esta información en diferentes dispositivos que usan los usuarios", escribió Facebook en el documento agregando que la información recopilada se utiliza para "personalizar mejor el contenido (incluidos los anuncios)”.


La red social también detecta “el número de teléfono, la dirección IP, la velocidad de conexión y, en algunos casos, información acerca de los dispositivos que están cerca o en su misma red, con lo que podemos hacer cosas como ayudarles a enviar un vídeo desde el teléfono al televisor”.


Estos métodos se suman a los que hasta ahora se conocía que usaba la compañía para la recopilación de datos como la localización GPS o el acceso a la cámara y a la galería de fotos.

"El Gobierno y las empresas se han aprovechado de nuestra ignorancia, pero eso está llegando a su fin"

Cinco años después de la histórica filtración de datos de la NSA, Edward Snowden hace un balance de lo conseguido en la lucha contra la vigilancia masiva por el Estado y los servicios de inteligencia. "La gente dice que no ha cambiado nada, que todavía hay vigilancia masiva. Pero los cambios no se miden así. Mira la situación previa a 2013 y mira todo lo que ha pasado. Todo ha cambiado."

 

Cinco años después de la mayor filtración de documentos secretos de la historia, Edward Snowden no se arrepiente de nada. Estados Unidos lo tiene en la lista de personas más buscadas. Vive exiliado en Rusia. Sin embargo, se siente satisfecho con la forma en que sus revelaciones sobre vigilancia masiva han sacudido a gobiernos, agencias de inteligencia y las mayores empresas de internet.


En una entrevista telefónica con motivo del aniversario del día en que The Guardian publicó la noticia por primera vez, Snowden recuerda aquel día en que su mundo –y el de muchos otros en el planeta– cambió para siempre. Se fue a dormir en un hotel en Hong Kong y, cuando se despertó, la noticia de que la Agencia Nacional de Seguridad (NSA) había estado absorbiendo los datos de millones de móviles estadounidenses llevaba horas en los titulares.


Snowden supo en ese momento que su vida que conocía había acabado. "Me dio miedo, pero a la vez fue liberador", señala. "Tenía la sensación de que era algo definitivo. Ya no había vuelta atrás".


¿Qué ha pasado en los últimos cinco años? Snowden es uno de los fugitivos más famosos del mundo, se ha filmado con su historia un documental ganador de un Oscar, una película de Hollywood y se han escrito al menos una docena de libros. Los gobiernos de Estados Unidos y Reino Unido, a causa de sus revelaciones, han sido llevados a los tribunales para cambiar las leyes de vigilancia. Ambos países han tenido que aprobar nuevas leyes. Las empresas de internet, gracias a la reacción popular en torno a la privacidad, han hecho que el cifrado sea algo generalizado.


Snowden, evaluando los cambios, afirma que algunos activistas por la privacidad se han mostrado decepcionados con la forma en que se dieron los acontecimientos, pero él no está de acuerdo con eso. "La gente dice que no ha cambiado nada, que todavía hay vigilancia masiva. Pero así no es como se miden los cambios. Mira la situación previa a 2013 y mira todo lo que ha pasado. Todo ha cambiado".


Según él, el cambio más importante ha sido la conciencia pública: "El Gobierno y el sector empresarial se han aprovechado de nuestra ignorancia. Pero ahora lo sabemos. La gente es consciente. La gente sigue sin tener poder para detenerlo, pero lo estamos intentando. Las revelaciones han hecho que la lucha sea más de equilibrada", explica.
Snowden asegura que no se arrepiente de nada. "Si quisiera estar a salvo, no me habría ido de Hawái" (donde había sido destinado cuando trabajaba para la NSA, antes de marcharse a Hong Kong).


Su propia vida está marcada por la incertidumbre, quizá ahora más que nunca, dice. Su asilo en Rusia depende de un cambio de opinión del gobierno de Putin, y las agencias de inteligencia estadounidense y británica no le han perdonado. Para ellas, el asunto está más candente que nunca. Dicen que su traición les ha perjudicado a un nivel que el público no llega a comprender.


Esto se reflejó en una inusual declaración de Jeremy Fleming, director de la agencia de vigilancia británica GCHQ que, junto con la estadounidense NSA, fue el principal objetivo de la filtración. Respondiendo a una pregunta de The Guardian por el aniversario de la filtración, Fleming alega que la misión de GCHQ era mantener Reino Unido a salvo: "Lo que hizo Edward Snowden hace cinco años fue ilegal y puso en peligro nuestra capacidad de proteger Reino Unido, provocando un daño real e innecesario a la seguridad del país y a nuestros aliados. Debería pagar por lo que hizo"

.
El peligro de lo no publicado


La furia de la comunidad de inteligencia en Estados Unidos y Reino Unido no es sólo por lo que se ha publicado –que representa poco más del 1% de los documentos– sino también por lo que no se ha publicado. Explican que han tenido que trabajar suponiendo que toda la información a la que tuvo acceso Snowden ha sido comprometida y la han tenido que desechar.


Las agencias tuvieron otro trabajo más. Al haber tenido que desechar tanta información, tuvieron que desarrollar e instalar nuevos y mejores sistemas, más rápido de lo planeado. Otro cambio llegó en el área de transparencia. Antes de Snowden, las preguntas de la prensa a la GCHQ se encontraban con respuestas de "sin comentarios", mientras que ahora tienen más voluntad de colaborar. El hecho de que Fleming haya respondido con una declaración demuestra ese cambio.


En su declaración, Fleming expresa su compromiso con la transparencia, pero deja claro que eso no es mérito de Snowden, porque el cambio es anterior a 2013. "Es importante que sigamos siendo tan abiertos como podamos y estoy comprometido con los cambios que hemos comenzado hace más de una década para lograr mayor transparencia".
Otras personas de los servicios de inteligencia, especialmente en Estados Unidos, admiten a regañadientes que fue por Snowden por lo que comenzaron a debatir sobre dónde se debía trazar la línea que separa la vigilancia de la privacidad. El exdirector adjunto de la NSA, Richard Ledgett, cuando se jubiló el año pasado, afirmó que el Gobierno debería haber hecho pública la información de que poseía una gran cantidad de datos telefónicos.


El exdirector de la GCHQ, David Omand, está de acuerdo con la afirmación de Fleming sobre el daño causado, pero admite que Snowden ha contribuido a que se introduzca legislación nueva. "Ahora tenemos un marco legal mejor y más transparente para la recolección de datos de inteligencia. Por supuesto que esto habría sucedido de todas formas, pero indudablemente sus acciones aceleraron el proceso", señaló Omand.


El Congreso estadounidense aprobó la Freedom Act en 2015, que limita la recogida masiva de datos telefónicos. Un año más tarde, el Parlamento británico aprobó la polémica Investigatory Powers Act (Ley de Poderes de Investigación).


Ross Anderson, un importante académico especializado en seguridad informática y privacidad, cree que las revelaciones de Snowden fueron un momento trascendental. "Las revelaciones de Snowden fueron uno de esos momentos luminosos que cambian la forma en que la gente ve las cosas", explica Anderson, profesor de Ingeniería de Seguridad en el laboratorio informático de la Universidad de Cambridge. "Quizá no cambiaron mucho en Reino Unido por nuestra cultura de idolatrar a James Bond y todo lo que hace. Pero en el resto del mundo hizo que la gente comprendiera realmente que la vigilancia es un asunto serio".


Los legisladores y gran parte de los medios de comunicación británicos no se han comprometido al mismo nivel que sus colegas en otros países europeos, en Estados Unidos, América Latina, Asia y Australia. Entre las excepciones está el diputado liberal demócrata Julian Huppert, que presionó por este tema hasta que perdió su escaño en las elecciones de 2015. "Las revelaciones de Snowden fueron un golpe tremendo, pero han hecho que logremos mayor transparencia en algunas de las agencias sobre su trabajo", sostiene.


"El contraataque acaba de comenzar"


Una de las revelaciones que más impacto tuvo fue sobre el nivel de colaboración entre las agencias de inteligencia y las empresas de internet. En 2013, las empresas estadounidenses aventajaban a la UE en las negociaciones sobre protección de datos. Las filtraciones de Snowden cayeron como una bomba en medio de las negociaciones y la ley de protección de datos que se aplicó el mes pasado es una consecuencia de ello.


Uno de los efectos más visibles de las revelaciones de Snowden fue la pequeña señal amarilla que comenzó a aparecer en el servicio de mensajería WhatsApp en abril de 2016: "Los mensajes y llamadas en este chat ahora están protegidos con cifrado de extremo a extremo".


Antes de Snowden, este cifrado lo usaba poca gente. "Si pudiera regresar a 2013", explica Jillian York, directora del departamento internacional por la libertad de expresión del grupo por los derechos digitales de la Fundación Electronic Frontier, "yo quizá en mi teléfono tendría TextSecure, la versión previa de la comunicación cifrada de la aplicación Signal. Tendría otra herramienta de cifrado de correo electrónico, PGP, pero no la usaría nadie". La única gran excepción era el iMessage de Apple, que ha estado cifrado de extremo a extremo desde su lanzamiento en 2011.


Los desarrolladores en las grandes empresas tecnológicas, escandalizados por las revelaciones de Snowden, comenzaron a ponerse en acción. Algunos, como los de WhatsApp, aplicación que fue comprada por Facebook un año después de que salieran a la luz las filtraciones, implementaron su propio cifrado. Otros, como Alex Stamos, de Yahoo, dimitieron antes que apoyar más espionaje (Stamos es ahora director de seguridad de Facebook, pero ha anunciado que saldrá pronto de la compañía).

"Sin Snowden", cuenta York. "no creo que Signal hubiera conseguido financiación. No creo que Facebook hubiera conseguido a Alex Stamos, porque se habría quedado en Yahoo. Estas pequeñas acciones provocaron acciones mayores. No es que estas empresas de pronto dijeran ‘nos importa la privacidad’. Creo que no tuvieron otra opción".


Otros cambios en el sector tecnológico demuestran que la influencia de Snowden ha sido limitada en muchos aspectos. El ascenso del "altavoz inteligente", ejemplificado en el Echo de Amazon, ha dejado perplejos a muchos activistas defensores de la privacidad. ¿Por qué, sólo unos años después de un escándalo mundial sobre vigilancia a manos del Gobierno, la gente acepta instalar en sus hogares micrófonos que permanecen siempre encendidos?


"El reciente dilema de privacidad que representa instalar un aparato que puede literalmente oír todo lo que dices es una escalofriante innovación en la era de las cosas conectadas a internet", escribió el año pasado Adam Clark Estes, de Gizmodo.


Hacia el fin de la entrevista, Snowden recuerda uno de sus primeros alias, Cincinnatus, en homenaje al romano que regresó a su granja tras servir a la sociedad. Snowden explica que él también siente que, una vez cumplido su rol, se ha retirado a una vida tranquila, pasando el tiempo desarrollando herramientas para ayudar al periodismo a proteger sus fuentes. "Creo que nunca me había sentido tan realizado", afirma.


Sin embargo, aclara que no celebrará el aniversario como un triunfo. Todavía queda mucho por hacer. "El contraataque acaba de comenzar", asegura Snowden. "Los gobiernos y las empresas llevan mucho tiempo en este juego y nosotros acabamos de comenzar".

 

Ewen MacAskill y Alex Hern
The Guardian / El diario
Traducido por Lucía Balducci

Publicado enInternacional
¿Es posible convertirse en un fantasma digital y borrar todo rastro en internet?

Siempre ha sido complicado desaparecer, aún menos en los tiempos de internet cuando dejamos rastros digitales siempre que nos conectamos

Una madrugada del año pasado, antes de que los pájaros empezaran a cantar, Tio Bucard, su esposa y sus hijos salieron de su casa, situada en un pequeño pueblo de Francia, y se metieron en un todoterreno negro. Mientras Bucard conducía hacia el aeropuerto más cercano, iba mirando por el espejo retrovisor para ver si le seguía Frank Ahearn, un estadounidense de 54 años de barba canosa y grandes gafas de sol.


Bucard (nombre falso) había conocido a Ahearn el día anterior, en el vestíbulo de un hotel de Mónaco cerca de la oficina de Bucard. Ahora había confiado la seguridad de su familia a este antiguo drogadicto del Bronx.


Bucard entró en la zona de aparcamiento del aeropuerto. Él y la familia pasaron a un todoterreno alquilado por Ahearn. Mientras se dirigían a la autopista, Ahearn bromeaba sobre si, mientras la familia permanecía escondida, él cuidaría el reloj de Bucard, un Bentley Flying B Nº 3 valorado en 5.000 libras esterlinas.


El reloj era el recuerdo de un pasado más opulento. Bucard, que recaudaba capital para un fondo de capital privado, se había encontrado en el lado equivocado de un mal acuerdo. Los problemas fueron en aumento y la empresa empezó a incumplir sus promesas de pago. Uno de los inversores que salió perjudicado tenía, en palabras de Bucard, un "pasado oscuro", y muy pronto pasó del enfado a amenazar su integridad física.


Preocupado por su seguridad y la de su familia, Bucard hizo la siguiente búsqueda en Google: "Cómo desaparecer". Ahearn fue uno de los primeros nombres que le apareció. Este profesional había trabajado en el pasado como detective privado y se había especializado en seguir el rastro de personas que no quieren ser encontradas. Ahora se había convertido en un profesional de la "desaparición".


Ahearn ofrece una amplia gama de servicios, que van desde que el cliente pueda recuperar la intimidad perdida en Internet hasta cruzar Europa con el cliente y su familia para que puedan empezar una nueva vida en un lugar seguro.


"Mi idea inicial era desaparecer durante tres o cuatro meses", explica Bucard. "Hasta que pudiera reunir el dinero para pagar a los inversores". Para que no se alarmaran, Bucard explicó a sus hijos que iban a hacer unas largas vacaciones.


El día antes de huir, Ahearn alquiló a su nombre y en Airbnb un apartamento en una ciudad lejana. Cuando la familia Bucard llegó a esta vivienda, Ahearn les compró teléfonos móviles y ordenadores portátiles y les enseñó las reglas de su nueva vida: utilizar aplicaciones de mensajería de texto que no dejen rastro, no utilizar servidores de correo electrónico públicos, pagar en efectivo, no utilizar Facebook.


Tras unos días con ellos, Ahearn dejó a los Bucard en su alojamiento temporal y regresó a Madrid, donde vive con su novia. En su cartera, llevaba la tarjeta de crédito de Bucard.
Cuando aterrizó en España, Ahearn trató de imaginar qué tipo de gastos haría un hombre de la riqueza de Bucard durante unas vacaciones. Fue entonces cuando empezó a utilizar la tarjeta de crédito: ropa de marcas caras, restaurantes y otros caprichos. "Me lo pasé genial con su tarjeta", dice. "Y así, amigo mío, es como se consigue confundir y dejar un falso rastro".


Desaparecer ya no es tan sencillo


Dinero, violencia o un desliz. Cualesquiera que sean los motivos de una persona para querer desaparecer, suelen poder resumirse en estas tres palabras. Con independencia del motivo o de la magnitud del proyecto, sea empezar una nueva vida en el extranjero o eliminar el nombre y la dirección del listín telefónico, nunca había sido tan difícil desaparecer como ahora. En un mundo donde cualquier acto que se lleve a cabo fuera del cobertizo del jardín suele dejar una huella digital. No es fácil regresar al reino de los desconocidos.
Si algo ha quedado claro en los últimos meses es lo mucho que se ha deteriorado el concepto de privacidad. En las "granjas de servidores" protegidas del calor, Silicon Valley reúne una cantidad ingente de información personal. Esto hace años que lo sabemos. De hecho, en 2010 una investigación constató que las aplicaciones de Facebook recababan, sistemáticamente y sin el consentimiento de los usuarios, información para empresas que rastrean a su público objetivo por Internet, incluso de cuentas privadas.


El reciente escándalo de Cambridge Analytica ha mostrado que el problema es mucho más profundo. Quienes descargaron sus archivos de datos personales descubrieron que Facebook y sus aplicaciones asociadas habían estado rastreando llamadas telefónicas, leyendo mensajes y saqueando directorios telefónicos. Esta actitud tolerante y permisiva con la utilización de nuestros datos forma parte de la esencia de las redes sociales.


Este año ha salido a la luz que en 2004, cuando Facebook era una red que se utilizaba en el campus universitario y que servía para que los estudiantes evaluaran el atractivo de sus compañeras de estudio, el fundador de esta red social, Mark Zuckerberg, ya envió un mensaje a un amigo en el que presumía de haber recabado más de 4.000 correos electrónicos, fotos y direcciones de usuarios.


"¿Qué?, exclamó su amigo. "¿Cómo lo has conseguido?".


"La gente los ha facilitado", le explicó Zuckerberg. "No sé por qué. Simplemente confían en mí".


"Jodidos estúpidos", dijo tras una pausa.


Facebook no es el único gigante tecnológico que recaba información personal. Si Google es el motor que impulsa Internet, la información personal es el combustible. A través de su aplicación Google Maps, sabe dónde has estado, cómo llegaste (a pie, en coche, en autobús, en tren), cuánto tiempo te quedaste y si fue o no tu primera visita.
La empresa almacena el historial de búsqueda de un usuario y en todos los dispositivos en los que ha iniciado la sesión, y también cuenta con algoritmos que rastrean los correos electrónicos en busca de indicios de que el usuario podría estar esperando un hijo, está a punto de casarse o ha caído enfermo. Google Lens, anunciado a principios de este mes, es un motor de búsqueda visual que proporciona información sobre las cosas que ve el usuario través de la cámara de su teléfono.


Es probable que Google conozca tu edad, sexo, aficiones, carrera, intereses, estado de tus relaciones, todos los vídeos de YouTube que has visto, todas las imágenes que has buscado, si estás deprimido o no y, posiblemente, incluso los motivos de la depresión que todavía no tienes. Y lo cierto es que no es, ni de lejos, el único dios omnisciente en el panteón digital.


Lo que empezó en la década de los noventa como una misión que traía consigo la esperanza de democratizar la red, se ha convertido en una economía digital que hace microtransacciones de datos personales.


Si esta información estuviera en manos de un gobierno, ya se habrían organizado manifestaciones en defensa de los derechos civiles.
Para la mayoría de nosotros, la comodidad y la calidad de los servicios que nos proporcionan a cambio de nuestros secretos son suficientes para que lo hagamos sin reparos y voluntariamente.


Sin embargo, cada vez hay más usuarios que están examinando el coste de proporcionar información personal; hasta el punto de exigir su derecho a volver a ser unos desconocidos. Se ha convertido en un reto. Es un desafío. La mujer que huye de una relación tóxica, la anciana víctima del robo de identidad, el personaje famoso que se siente acosado, el estudiante que pierde oportunidades laborales por culpa de vídeos que colgó en YouTube en el pasado saben que es un reto difícil.


Un experto en manipulación


Cuando Ahearn consiguió dejar las drogas a los 17 años, descubrió que ya no necesitaba tomar pastillas pero que no sabía qué hacer con su vida. Consiguió un trabajo temporal en una zapatería de Nueva York. Cuando este establecimiento cerró, respondió a una oferta de empleo de un detective privado. Se trataba de un trabajo muy poco glamuroso pero a Ahearn le fascinó.


Lo contrataron para que se hiciera pasar por un empleado de almacén en una tienda de productos de lujo de Nueva York y descubriera a los compañeros que robaban productos. Pilló a quince trabajadores que robaban y más tarde pilló a una banda criminal integrada por treinta hombres que robaba en un almacén de productos electrónicos y de muebles. "Manipulación", explica. "Es una técnica que realmente domino".


Al cabo de un tiempo, la agencia de detectives privados permitió que Ahearn trabajara en la oficina. Allí se sentó junto a un detective que seguía el rastro de personas que se habían escondido. "Rastrear es el arte de encontrar a personas" (que no quieren ser encontradas], explica: "Hay dos tipos de rastreadores: los pasivos, que utilizan bases de datos y directorios, y los agresivos, que intentan localizar a su presa a través de la ingeniería social".


Ahearn escuchaba mientras su colega obtenía información sobre alguien llamando a las compañías de servicios públicos y se hacía pasar por su presa para tener acceso a sus registros telefónicos y datos bancarios hasta que, finalmente, encontraba el posible paradero de su escondite. Ahearn convenció a su jefe para que le diera una oportunidad. "Me hervía la sangre", recuerda. "Es una habilidad que tengo de forma innata".


En 1984, Ahearn dejó la agencia de detectives y empezó por su cuenta una carrera como "rastreador" de personas que se habían escondido. Durante un tiempo le fue muy bien. De vez en cuando se tomaba un descanso (a veces ser tan bueno en algo te acaba afectando). Sin embargo, su negocio entró en crisis cuando las leyes en Estados Unidos cambiaron y "rastrear" a personas pasó a ser ilegal. "La vida pasó a ser más difícil", señala.


Decidió mudarse a Europa, ya que las leyes aquí eran más permisivas, y a finales de los noventa, la situación volvió a cambiar. La omnipresencia de los teléfonos móviles hizo que fuera mucho más fácil rastrear a las personas y la fiebre por las redes sociales dio pasó a una era dorada para el detective. "Te puedo localizar a través del Facebook de tu madre, un blog que escribiste hace tres años o tu cuenta en LinkedIn", señala.


¿Cómo desaparecer?


En 2001, publicó un anuncio en una página web ofreciendo asesoramiento sobre vivir en otro país. Cuando el propietario de la página web señaló que la profesión de Ahearn podía inquietar a los usuarios, muchos de los cuales valoraban el hecho de no ser identificados, Ahearn propuso escribir un post sobre cómo desaparecer.


"Era un artículo muy ñoño, pero triunfó", recuerda. "Empezaron a contactar conmigo personas del mundo entero", afirma. Tras descartar a todos aquellos que buscaban un ayudante o un cómplice ("Si huyes de la justicia, no puedo ayudarte; también me mantengo alejado de los delitos sexuales"), se quedó con un cliente: una mujer que tenía un compañero violento y quería escapar sin dejar rastro. "No quería una nueva identidad, solo quería desaparecer y estar segura de que su marido no podría encontrarla", indica.
Las técnicas que Ahearn utiliza para hacer desaparecer a los clientes son cada vez más sofisticadas y de mayor envergadura. Sin embargo, a diferencia de las empresas que gestionan la reputación de sus clientes, que por regla general intentan que la información que daña la imagen de sus clientes no pueda ser encontrada por los motores de búsqueda de Internet, él prefiere confundir y proporcionar información falsa. No solo crea confusión utilizando la tarjeta de crédito de sus clientes desde puntos alejados de donde se encuentran. "No puedes eliminar la información", señala: "No hay forma de borrarla. La clave está en manipular".


Ahearn explica que a veces empieza por la cuenta de Facebook de su cliente y "crea información" sobre, por ejemplo, Sydney, Australia. "Me hago amigo de usuarios de Facebook en Sydney y más tarde creo cuentas de Facebook falsas de supuestas personas que se hacen amigas del cliente en Australia". Más tarde, empieza a generar conversaciones abiertas entre estas cuentas de Facebook.


"Creas un amigo digital ficticio y haces que cuelgue un post sobre una cena que hizo contigo y otro amigo de Facebook falso la noche anterior. Se trata de ir dejando migas de información para que sigan un rastro falso. Eliminar información no sirve para nada. Ya ha circulado por la red. Tal vez la persona que te está buscando ya había accedido a esa información. Así que en realidad se trata del arte de confundir y así mantienen al depredador ocupado", señala.


Ahearn se ha convertido en las "fuerzas especiales" del negocio de la evaporación, contratado para los trabajos más extremos, mientras que una diáfana oficina en las afueras de Liverpool es la sede de los soldados rasos de esta floreciente industria. En las instalaciones de la empresa Reputation Defender, un equipo de unos 30 jóvenes profesionales buscan en la red información personal que sus clientes quieren eliminar de la red, por ejemplo, números de teléfono, fecha de nacimiento y qué partido político apoyaron en el pasado.


El director ejecutivo de la compañía, Tony McCrystal, ya hacía un seguimiento de la reputación de sus clientes en la red antes de que a esta profesión se le asignara un nombre. Cuando en 2008 empezó a trabajar para esta empresa, que en ese momento se llamaba Reputation 24/7, se convirtió en uno de los primeros empleados de una compañía que solo tenía cinco clientes.


"Nos iba bien gracias al boca-boca, ya sabes, nunca teníamos la seguridad de que estaríamos trabajando el mes siguiente", reconoce. En la actualidad, se trata de una de las principales empresas del sector.


McChrystal afirma que sus oficinas en el Reino Unido reciben unas setenta peticiones diarias, la mayoría de personas que quieren desaparecer de Internet. Hasta la fecha, la compañía ha trabajado para más de un millón de clientes de todo el mundo y el mes pasado fue adquirida por el grupo Stagwell, con sede en Washington, por una suma que no ha sido revelada.


En sus comienzos, McChrystal trabajó para famosos, futbolistas y directivos que querían evitar que nadie pudiera encontrar a través de los motores de búsqueda por Internet información que dañara su reputación: un fracaso empresarial o una aventura amorosa. Sin embargo, explica que en los últimos años la compañía trabaja mayoritariamente para personas "normales" que reciben un informe de los pagos que han hecho con su tarjeta de crédito, quieren tener un informe sobre su reputación o la información sobre ellos que circula en la red. Por unas 600 libras anuales la compañía les facilita una lista con toda la información personal delicada que circula por la red.


"Muchas veces temen un fraude, una suplantación de identidad e incluso, si su dirección está en la red, temen por su seguridad", indica McChrystal. Para un delincuente es muy fácil utilizar las redes sociales para planear un robo. "La hija de un cliente fue a pasar las vacaciones en una casa que la familia tiene en Francia y colgó fotografías de la casa y de ella y sus amigas luciendo joyas caras en Instagram, sin percatarse de que también estaba proporcionando su localización", explica.


No había pasado ni un día cuando alguien entró en la casa y robó joyas por un valor de medio millón de dólares. "Tras el robo, tuvimos que desplazarnos hasta allí y explicarles cómo activar las configuraciones de privacidad de Instagram y Facebook".


Tom Powell, que ha trabajado en la compañía ocho años, dice que a menudo no es un solo dato lo que pone en peligro a un individuo, sino una concatenación de información. "Digamos que me voy de vacaciones mañana", señala. "Un ladrón se entera de mi viaje a través de un post en Facebook en el que menciono cuántos días estoy fuera. Luego busca la dirección de mi casa en 192.com. Más tarde utiliza Google Maps para comprobar con Google Street View si tengo alarma. Tienen días para pasar por la casa y ver si la alarma está parpadeando, y para llevar a cabo un robo. Toda esta información puede ser usada con una finalidad criminal"

.
No valen todos los clientes


Al igual que Ahearn, McChrystal y su equipo analizan las motivaciones de los clientes potenciales. "Probablemente recibimos llamadas de dos pedófilos cada día", admite. Este tipo de persona, dice McChrystal, suele afirmar que es víctima de un error de identidad: alguien que tiene el mismo nombre ha sido acusado de algo horrible. "Ese tipo de cosas no ocurre muy a menudo, así que les decimos que tendremos que cotejarlo con la policía, y ahí es cuando termina la conversación".


Los miembros del equipo se remiten a un documento "A quién servimos", elaborado por los abogados de la empresa, que prohíbe trabajar con delincuentes que hayan sido condenados por "cualquier acción más grave que un delito menor", así como con estafadores y personas que han sido acusadas de haber mostrado una conducta sexual inapropiada. "Es un tema que no está abierto a debate. Si te declararon culpable de maltrato, estamos ante una información relevante que no puede ser ignorada".


Google coincide con esta visión. En 2014, el Tribunal de Justicia de las Comunidades Europeas dictaminó que los datos "irrelevantes" y obsoletos debían borrarse cuando se solicitaran. En los últimos cuatro años, Google ha recibido más de 600.000 solicitudes (muchas de las cuales fueron presentadas por el equipo de Reputation Defender en nombre de sus clientes) para eliminar casi 2,4 millones de resultados del motor de búsqueda. En muchos casos, Google ha argumentado con éxito que la información es de interés público y que el solicitante no tiene derecho a eliminarla.


Sin embargo, en los últimos dos años, McChrystal, que eliminó su propia cuenta de Facebook hace algún tiempo, ha visto cómo aumentan las peticiones por parte de individuos que no están en peligro ni quieren ocultar información que es nociva para su imagen, sino que simplemente quieren recuperar su anonimato.


"Mi vida era un libro abierto"


Emma Jones contactó con la empresa el año pasado, después de que una de sus mejores amigas fuera víctima de un delito de usurpación de identidad. Cuando Jones se buscó en Google, encontró su nombre y dirección publicados en varias webs de directorios. "No me sentía cómoda con el hecho de que mis datos estuvieran en internet y no había nada que pudiera hacer al respecto", dice. "Tengo hijos pequeños. Sentí que mi vida era un libro abierto".


El equipo que trabajó en su caso elaboró un informe con toda la información de ella y su familia disponible en la red junto con la propuesta de cómo eliminarla o, en el caso de las redes sociales, que fuera privada.


Jones, que trabaja en marketing, representa a un nuevo tipo de cliente: uno sin un problema concreto de privacidad que está lo suficientemente inquieto por las recientes vulneraciones de privacidad en la red como para estar dispuesto a gastar cientos de libras en contratar profesionales para recuperar su anonimato.


Como muchas personas, en el pasado utilizaba Facebook para documentar su vida familiar. "Subía fotos de mis hijos todos los días. No me importaba si mis amigos las encontraban interesantes o no. Ahora prácticamente nunca cuelgo fotos de mis hijos, tal vez de espaldas, pero eso es todo. Debería ser su elección, no la mía. Si mi hija viene a verme cuando sea mayor y me pregunta por qué puse todas esas fotos de ella en Internet, no tengo una respuesta".


La huella que dejas en Facebook


En las últimas semanas, se ha formado un movimiento popular en torno al eslogan Borrar Facebook (Zuckerberg afirma que ha sido un fracaso). A Meg Jayanth, guionista de videojuegos, el escándalo de Cambridge Analytica la empujó voluntariamente a dar la espalda a Facebook. "Había estado considerando la posibilidad de eliminar Facebook durante al menos un año, pero mi preocupación se veía superada por la conveniencia", explica. "Estaba en contacto con amigos y familiares a través de Facebook, y me resistía a no usar esta red social. Las noticias de Cambridge Analytica inclinaron la balanza, no porque fuera inesperado, sino porque dejé las consideraciones de conveniencia atrás y simplemente actué. Estaba harta de sentirme mal por usar un servicio que ya no quería usar".


El proceso de borrar una cuenta de Facebook es deliberadamente confuso. La red social te anima a "desactivar" tu cuenta, en lugar de "borrarla", para dejar una puerta abierta si más tarde te arrepientes de la decisión. El borrado permanente requiere que se realice una solicitud a la empresa. Si te conectas dentro de los 14 días siguientes al inicio del proceso (fácil de hacer por error si tienes la aplicación en tu móvil o cuentas vinculadas que requieren que te conectes a través de Facebook), la compañía cancelará automáticamente tu solicitud.


Para Jayanth, de nacionalidad india, la reciente noticia de que el Departamento de Estado estadounidense está pidiendo a los solicitantes de visado que declaren sus cuentas de medios sociales en sus formularios fue un incentivo adicional. "La idea de que los funcionarios de aduanas puedan tomar decisiones en base a las redes sociales y en función de si apoyas o no al actual gobierno es aterradora. Creo que puede tener un gran impacto en el debate social sobre el poder de las redes sociales".


La experiencia que vivió Tio Bucard el año pasado hizo que reevaluara la privacidad y seguridad de su familia. Nunca regresaron a su casa en Francia.


"Les ocurre a muchos de mis clientes", selaka Ahearn: "El hecho de desaparecer les abre los ojos y empiezan a ser más prudentes y cuidadosos".


Ahearn creó algunas compañías offshore para Bucard, y le ayudó a comprar una nueva casa, automóviles y productos básicos. Estableció un protocolo de comunicación, para que pudiera mantenerse en contacto con su familia y los socios comerciales. Bucard y su esposa decidieron que los hijos no siguieran en el sistema educativo francés y ahora estudian desde casa.


Contrataron un seguro médico privado para no poder ser rastreados a partir de la información de la seguridad social. Mantener una vida de anonimato es un acto continuo de obsesión que a veces se convierte en paranoia.


Bucard ha mantenido a Ahearn contratado. Cada vez que surge un nuevo cliente, Ahearn comprueba la historia de esa persona, para asegurarse de que es quien dice ser, y que no esté conectado de alguna manera con su vida anterior.


Lograr ser completamente invisible es un objetivo inalcanzable a no ser que formes parte de un programa de protección de testigos ("La creme de la creme", según Ahearn. "Si estás en el programa entonces sí puedes desaparecer), incluso para aquellos que nunca han estado en una red social o no tienen una cuenta de Google. En Reino Unido, salvo que no te registres para votar, tu información está disponible y todo aquel que quiera una copia del registro electoral la puede ver.


"La gente cree que el mundo digital funciona de forma paralela al real", señala Ahearn. "En realidad, es lo mismo. ¿Colgarías una foto de tu hijo en una valla publicitaria al lado de una autopista con tu apellido? Por supuesto que no. Sin embargo, la gente lo hace en la red constantemente. No es un problema hasta que se convierte en un problema".

26/05/2018 - 18:41h