Lunes, 19 Septiembre 2016 06:34

Sospechosos

Sospechosos

Todos somos sospechosos aquí. Por eso hay una vigilancia masiva sin precedente a esta población –de hecho, a las del mundo, México incluido–. Esta columna será leída, antes que por los editores de este periódico, por alguna computadora y tal vez por analistas enmascarados del complejo monstruoso de espionaje civil que revisará si hay algo preocupante o alarmante. Tienen la capacidad para ver, escuchar y leer todo lo que hacemos y expresamos, todos.

Eso fue lo que reveló Edward Snowden. Arriesgó todo para alertar a los ciudadanos de esta sociedad "libre y con derechos fundamentales" de que, sin su permiso ni bajo ninguna autorización judicial, el gobierno tiene la capacidad de seguirlos y perseguirlos.

Revelar la verdad sobre lo que un gobierno hace en nombre de su pueblo aparentemente puede ser un delito muy grave. De la Casa Blanca para abajo, la respuesta fue perseguir y enjuiciar al que se atrevió a hacer tal cosa y buscar encarcelarlo con base en una antigua Ley de Espionaje de 1917. De hecho, vale recordar que el gobierno de Barack Obama ha acusado a tres veces más funcionarios y periodistas según la Ley de Espionaje que todos sus antecesores... combinados.

Los whistleblowers –los que "soplan el silbato" para alertar al público sobre abusos y violaciones dentro de un gobierno o una empresa– ahora son considerados una especie de traidores.

Snowden, entre otros, han indicado que sus motivaciones no son más que defender la democracia, y asegurar que los ciudadanos sean los que decidan qué está en su interés y qué no. Por ello, afirmó, su propósito al filtrar la información sobre los sistemas de espionaje masivo fue detonar un debate entre el pueblo sobre cuánto poder debe o no tener su gobierno, y por qué para él la "privacidad" es un derecho sagrado, sobre todo para los que no tienen poder.

En una entrevista reciente con el Financial Times, Snowden declaró que el punto es que las autoridades "saben más de nosotros que nosotros mismos, pero al mismo tiempo no estamos autorizados a saber ningún detalle de sus programas y políticas, de sus prerrogativas e intereses. Y esto, de manera muy fundamental, es corromper la democracia, porque el principio fundamental de la democracia es que el gobierno opere con el consentimiento de los gobernados, pero ese consentimiento sólo tiene importancia si está informado. Y eso es lo que hemos perdido". Agregó que la lección de lo que sucedió en 2013 al darse a conocer sus filtraciones “no es sobre vigilancia, sino sobre democracia. Se trata de si nosotros, la opinión pública, vamos a tener un gobierno que realmente nos sirva, en lugar de un gobierno al que estamos sujetos... Esto no implica que el gobierno sea el enemigo... pero necesitamos reconocer que hay algunos principios que tienen que ser defendidos, no sólo contra adversarios y rivales extranjeros, sino contra nuestros propios gobiernos, porque la amenaza a los derechos no proviene de enemigos, sino del poder”.

Como se ha documentado en La Jornada a lo largo de los últimos tres años, los gobiernos primero rechazaron todo lo que reveló Snowden –Obama aseguró a su pueblo que "el gobierno no está escuchando tus conversaciones telefónicas"– sólo para después, poco a poco, confesar que sí están escuchando y leyendo casi todo, o tienen la capacidad de hacerlo. También Obama, su procurador general Eric Holder, y diversos legisladores, todos los cuales habían condenado a Snowden, y al Guardian y a The Washington Post por difundir las revelaciones, poco a poco aceptaron que había "excesos", que el equilibrio entre "seguridad nacional" y las libertades civiles tenía que ser mejor evaluado, y que Snowden generó un debate necesario.

La semana pasada se lanzó una campaña internacional para exigir que antes de dejar la presidencia Obama otorgue un perdón a Snowden para que pueda regresar de Rusia, donde está exiliado desde hace más de tres años sin enfrentar un juicio que podía implicar una pena de 30 años o más de prisión. Entre los promotores de la campaña están la Unión Americana de Libertades Civiles (ACLU), Amnistía Internacional y Human Rights Watch. Snowden, declaran, es un joven estadunidense “que se enteró de un sistema de vigilancia masiva que había crecido durante años sin consentimiento democrático... Gracias a su acto de conciencia, los programas de vigilancia han sido sujetos al escrutinio democrático... Snowden debería ser elogiado como héroe. En lugar de eso, está exiliado en Moscú... Él nos defendió a nosotros, y es hora de que nosotros lo defendamos a él”, afirman. (https://pardonsnowden.org )

Un elenco amplio y destacado de figuras se ha sumado a la campaña, desde Daniel Ellsberg, el famoso filtrador de los Papeles del Pentágono, al financiero George Soros; de cineastas como Danny Glover, Susan Sarandon, Daniel Radcliffe (Harry Potter), Michael Moore, a músicos como Peter Gabriel y Laurie Anderson e intelectuales como Noam Chomsky y el economista Jeffrey Sachs y escritores como Colm Tobin, Joyce Carol Oates y Jean Stein, entre otros.

El ex candidato presidencial demócrata Bernie Sanders, el director de cine Terry Gilliam, el cantante Thurston Moore, de Sonic Youth; ex legisladores, entre otras figuras reconocidas, se han expresado a favor de la clemencia/perdón (https://www.theguardian.com/us-news/2016/sep/14/ edward-snowden-pardon-bernie-sanders-daniel-ellsberg?CMP=Share_iOSApp_Other ).

Oliver Stone, al estrenar su película Snowden, también se sumó a este esfuerzo, al denunciar en el Festival de Cine de Toronto que "los estadunidenses no saben nada de esto (el espionaje masivo) porque el gobierno miente todo el tiempo sobre ello". Espera que esta película aumente la presión sobre la Casa Blanca para perdonar a Snowden.

Pero tal vez la pregunta es más bien si Snowden, junto con los pueblos vigilados; si los sospechosos del mundo, si incluso los que leen esta columna, deben pedir o no un perdón a sus gobernantes por haberlos espiado; por saber qué piensan, a quién odian, a quién aman, qué les da risa, cuáles son sus sueños, sus pesadillas o quiénes son sus amigos, y sin pedir permiso.

Hay sospechosos que necesitan ser mejor vigilados por las masas.

Publicado enInternacional
Una empresa israelí vinculada al ejército convierte los teléfonos  en instrumentos de espionaje

Las sospechas de un abogado árabe de derechos humanos han conducido a la identificación de un programa preparado por una empresa israelí que convierte el iPhone 6 en un aparato capaz de activarse remotamente para espiar a su propietario.



JERUSALÉN.– Es bastante habitual en Israel que cuando una persona quiere hacer una confidencia a otra en cualquier lugar, por ejemplo en una cafetería, extraiga la batería de su teléfono antes de realizar la comunicación. El confidente, que generalmente ha pasado por el ejército, está al tanto de que los teléfonos pueden haberse intervenido sin dificultad por los servicios de inteligencia locales, lo que explica esa medida de precaución.

En Israel existe un número considerable de compañías especializadas en espionaje. Muchas de ellas están dirigidas por especialistas que previamente han dedicado años de trabajo a empresas militares consagradas a estos menesteres. Una de ellas es NSO Group, que el año pasado tuvo unos ingresos declarados de 75 millones de dólares y fue fundada en 2009 en Herzliya, un suburbio de Tel Aviv, por exmilitares que realizaron el servicio de armas en la controvertida Unidad 8.200.
NSO Group, una compañía extremadamente discreta, ha saltado esta semana a los medios de comunicación después de que dos empresas canadienses —Citizen Lab y Lookout— hayan hecho público que una de las actividades de NSO Group consiste en crear un programa espía denominado Pegasus que es capaz de activar a distancia el micrófono y la cámara del iPhone 6 y transmitir lo que ocurre cerca del punto donde se encuentra el aparato. Este fin de semana Apple ha anunciado que después de diez días de investigación ha conseguido subsanar los “defectos” del iPhone 6 y bloquear el programa Pegasus, y ha sido ahora cuando han trascendido las actividades de la compañía israelí.

El descubrimiento de esos “defectos” de fabricación de Apple se debe a un activista de derechos humanos de los Emiratos Árabes Unidos que el 10 y el 11 de agosto recibió varios mensajes de texto en los que se le informaba de que si accedía a los vínculos de los mensajes tendría acceso a una lista de activistas de derechos humanos que han sido torturados por las fuerzas de seguridad de ese país del Golfo.

El abogado Ahmed Mansoor sospechó de los mensajes, no los abrió, y puso el asunto de manos de especialistas canadienses, lo que ha conducido a bloquear el programa. “Si se hubiera infectado, el teléfono de Mansoor se habría convertido en un espía digital en su bolsillo, capaz de emplear la cámara y el micrófono del iPhone 6 para acceder a la actividad del entorno del aparato, registrar sus llamadas de WhatsApp y Viver, registrar los mensajes del móvil y detectar sus movimientos”, ha dicho Citizen Lab.

La compañía canadiense ha añadido que hasta ahora no se había observado ningún caso en que un iPhone fuera controlado a distancia, y que el descubrimiento es “raro”. Lookout considera que se trata del descubrimiento “más sofisticado” realizado hasta la fecha. La empresa israelí evitó al principio hacer comentarios aunque luego se ha defendido señalando escuetamente que todas sus acciones son legales.


No está claro si la fallida intervención del iPhone 6 de Mansoor se ha hecho desde los Emiratos Árabes Unidos o desde Israel. Podría haber sido de cualquiera de las dos maneras puesto que Israel mantiene unas excelentes relaciones, y no muy discretas, con el mencionado país árabe desde hace muchos años, relaciones que cada día son más intensas.

Algunos investigadores sostienen que NSO Group, cuyo mayor accionista es en la actualidad una empresa americana de capital de riesgo, es en realidad un contratista de ciber-armas que se define a sí misma como una compañía capaz de convertirse en “fantasma” en los aparatos de las víctimas y reunir una enorme cantidad de información sin ser detectada, según la BBC.

NSO Group cuenta con clientes en todo el mundo. Muchos de ellos son estados pero también figuran en la lista empresas que se dedican a actividades relacionadas con el espionaje. La empresa asegura que cuando firma contratos en el extranjero requiere que la otra parte se comprometa a utilizar su tecnología “de manera legal”, y que NSO Group no tiene nada que ver con el uso que se hace de su tecnología.

La primera víctima de Pegasus de la que se tiene noticia es uno de los activistas de derechos humanos más conocidos en Oriente Próximo, y en 2015 fue galardonado con el premio Martin Ennals, considerado el Nobel entre los galardones internacionales de derechos humanos. Ahmed Mansoor ha sido detenido y torturado en varias ocasiones en su país y se le ha prohibido viajar al extranjero.

La Unidad 8.200 del ejército israelí, de donde proceden los creadores de Pegasus, es una de las unidades de espionaje cibernético más importantes del mundo. Su base se encuentra en el desierto del Neguev pero tiene destacamentos en las embajadas de Israel en numerosos países occidentales desde donde realizan actividades de espionaje. En 2014 casi medio centenar de veteranos israelíes denunciaron que la Unidad 8.200 reúne información sobre la salud o las actividades sexuales de los palestinos para chantajearlos.


La información publicitaria que facilita NSO Group dice que su programa espía Pegasus también está disponible para teléfonos Android y para aparatos BlackBerry.

Sábado, 07 Mayo 2016 06:27

Alemania a la cabeza de la resistencia

Una torta con forma de tarjeta para “celebrar” los cambios en las formas de pago, Kessel, Alemania

La campaña en curso por la desaparición del dinero físico y la defensa del uso generalizado de tarjetas encuentra obstáculos en Alemania ante un público que desea mantener el anonimato frente a la banca y los estados. En el fondo, el debate gira en torno al control de la privacidad de los ciudadanos.

 

“El efectivo es libertad”, reza una carta abierta aparecida en el diario Bild en rechazo al proyecto del gobierno de impedir los pagos en efectivo por sumas mayores a los 5 mil euros. El encabezado es más duro aun: “Manos fuera de nuestro dinero en efectivo”. Alemania es el país donde el proyecto impulsado por la Unión, y que sin duda favorece a la banca, está cosechando las mayores resistencias.

 

Francia ya ha limitado los pagos en efectivo a 3 mil euros y Suecia está a la vanguardia en la eliminación del cash, objetivo que espera alcanzar en pocos años. La solicitada en la que se alienta a las personas a enviar cartas al ministro de Finanzas sostiene que “la limitación del dinero en efectivo no es más que la sospecha del Estado hacia sus ciudadanos”.

 

 
UN PLAN DEL BANCO MUNDIAL.

 

Tanto el combate a la pobreza como la actual promoción de la inclusión financiera son propuestas nacidas del Banco Mundial. El principal argumento consiste en que ayuda a combatir el lavado de dinero y el narcotráfico. Pero en cada ocasión aparecen nuevos argumentos.

 

En América Latina el BM sostiene que los pobres son los más beneficiados por su iniciativa. No tener cuentas bancarias, argumenta, lleva a las personas a padecer de un “déficit de acceso financiero”, poco menos que una enfermedad. En Estados Unidos y en Europa las personas que no tienen cuenta bancaria son menos del 20 por ciento, cifra que trepa en América Latina al 50 por ciento y en varios países de África supera el 80 por ciento.

 

El “Informe sobre el desarrollo financiero mundial 2014. Inclusión financiera”, del Banco Mundial, dice que “las poblaciones de ingreso bajo son las que más se benefician de innovaciones tecnológicas como los pagos a través de teléfonos celulares, la banca móvil, y la identificación de los prestatarios mediante la verificación de las huellas digitales y el escaneo del iris”. Ese año el presidente del Grupo del Banco Mundial, Jim Yong Kim, estableció metas para brindar acceso universal a los servicios financieros a todos los adultos en edad de trabajar a más tardar en 2020.

 

“En Sudáfrica, por ejemplo, el número de cuentas bancarias se incrementó en 6 millones en cuatro años gracias a un sistema público-privado –asegura el informe–. En Brasil se amplió el acceso de los habitantes de zonas aisladas a los servicios financieros mediante la promoción de la ‘corresponsalía bancaria’ basada en el uso de tecnología. Se trata de servicios financieros prestados en nombre de las entidades bancarias en tiendas y gasolineras, por agentes que se movilizan en motocicletas y en botes por el río Amazonas.”

 

Pero la realidad no es tan promisoria. El propio caso brasileño debería ser motivo de reflexión. Una de las peculiaridades del país norteño es que buena parte de las transferencias monetarias de programas sociales como Bolsa Familia son transferencias bancarias que dan derecho a tener tarjeta de crédito y débito. De ese modo la cantidad de personas “incluidas” en el sistema financiero creció de modo exponencial.

 

En 2001 el crédito representaba el 22 por ciento del Pbi brasileño, y en 2014 superaba el 58. Mientras el salario creció un 80 por ciento entre 2001 y 2015, el crédito individual aumentó 140 por ciento. El resultado no es sólo un crecimiento exponencial del consumismo, sino del endeudamiento de las familias: en 2015 las familias brasileñas dedicaban el 48 por ciento de sus ingresos al pago de deudas, frente al 22 en 2006.

 

 

LA ANOMALÍA ALEMANA.

 

Los alemanes pagan cuatro de cada cinco facturas en dinero contante y sonante. Se trata –esa es la convicción general– de un modo de proteger la privacidad. “En el mundo digital ofrecer dinero en efectivo es la única manera de escapar de la adquisición de datos y control por parte del gobierno en los bancos y las transacciones monetarias”, puede leerse en el texto del Bild. “El efectivo te protege contra la vigilancia del Estado”, agrega la carta abierta.

 

Diversos grupos políticos germanos, desde los verdes a parte de la derecha, condenaron las medidas propuestas por la Unión Europea. El diputado verde Konstantin von Notz explicó las razones en su cuenta de Twitter: “El efectivo nos permite permanecer en el anonimato durante las operaciones del día a día. En una democracia constitucional, es una libertad que tiene que ser defendida” (The Guardian, 8-II-16).

 

Incluso el jefe del Banco Central de Alemania, Jens Weidmann, se ha distanciado de las propuestas del gobierno, declarando al Bild: “Sería fatal si los ciudadanos tuvieran la impresión de que se les está apartando poco a poco del dinero en efectivo”.

 

Los datos muestran una clara divergencia en el comportamiento de los alemanes respecto de otros ciudadanos de países desarrollados. En 2013 en Alemania sólo 18 por ciento de los pagos se hicieron con tarjeta, comparado con el 59 por ciento en Reino Unido, 54 por ciento en Estados Unidos y el 50 por ciento en Francia.

 

Paralelamente, los niveles de endeudamiento que presentan los consumidores teutones son notablemente bajos. El país tiene a su vez una de las tasas de propiedad de vivienda más bajas, por la aversión de sus habitantes a endeudarse mediante hipotecas.

 

Las razones que explican este comportamiento van desde la traumática hiperinflación que sufrieron los alemanes entre ambas guerras mundiales, hasta la desconfianza en el Estado, ante el cual parecen optar por la autonomía personal y cierto anonimato.

 

 

Publicado enInternacional
Las imágenes que ilustran la edición son de Eugenia Loli, cineasta y artista originaria de Grecia; actualmente vive en California. http://eugenialoli.tumblr.com

Tras siete años de negociaciones secretas, la firma del propuesto Acuerdo Estratégico Tanspacífico de Asociación Económica (TPP por sus siglas en inglés) amenaza la libertad en internet, la libre circulación de contenidos y la privacidad de los usuarios bajo el argumento de proteger la propiedad intelectual o copyright.

 

El Acuerdo afecta los derechos de autor, pues aumenta 20 años más la explotación monopólica de las obras, sin ninguna justificación. Sólo se homologan las leyes de los países firmantes con el sistema estadounidense. De acuerdo con el estándar internacional, una obra pasa a ser patrimonio común después de 50 años (Convenio de Berna), pero con el TPP se aumentará el tiempo a 70 años, beneficiando a las grandes empresas titulares de derechos de autor que gozarán más tiempo de su monopolio.


En el caso de internet, de aprobarse el TPP, los usuarios serían vigilados y perseguidos, atentando contra el derecho a la libertad de expresión y la libre circulación de ideas. El TPP prevé procesos judiciales y duras penas por uso de programas y contenidos sin autorización o licencias de sus propietarios.
Un aspecto particularmente grave del TPP son las amenazas que representa para la libre circulación de contenidos facilitada por internet. El TPP amplía los mecanismos de sanción a las infracciones y se propone limitar la circulación de obras lícitas entre países. Esto afecta la libertad de expresión y el acceso de contenidos para los usuarios.


A pesar de las objeciones de especialistas, usuarios y organismos internacionales, y violando las reglas de neutralidad de la red y las libertades, el TPP da a los intermediarios del servicio de internet y a los gobiernos el poder de controlar los contenidos en la red.


El TPP revive mecanismos de control y sanción muy parecidos a la derrotada Ley SOPA, para que los prestadores de servicio de internet detecten material que viole leyes y bloqueen contenidos no autorizados. Todo, en nombre del derecho de autor, sin considerar de condiciones mínimas de debido proceso cuando se incurra en actos de censura de contenidos por razones políticas o económicas. Es decir, el TPP promueve la censura sin posibilidad de defensa.

 

La regulación que hace el TPP del uso de tecnológicas protegidas eleva las sanciones para quienes no paguen derechos de propiedad intelectual por uso de programas y contenidos, pero también a quienes prestan servicios y no controlen su uso. Las sanciones no sólo serán civiles sino también penales, es decir, se criminaliza a usuarios y a prestadores de servicios.


Organismos civiles y relatores de derechos humanos de las Naciones Unidas y de la Organización de Estados Americanos (OEA) han señalado que no es posible hacer responsables a los que prestan los servicios de internet por actos ilícitos en que incurran los usuarios. Esto es un principio clave para el respeto de la libertad de expresión en internet. El texto final del TPP obliga a los países a "cooperar" con los titulares de derechos y adopta el modelo de la legislación estadounidense para bajar y censurar contenidos que sean denunciados, sin dar garantías de defensa efectivas.


El TPP autoriza la censura a petición privada. La ley de propiedad intelectual sobre internet y tecnologías digitales establece responsabilidad en caso de no remover contenido con un simple aviso privado por alguna infracción supuesta como catalizador de la obligación de retiro. Esto implica crear un sistema de retiro de contenidos sin defensa alguna.


Además, el TPP legaliza la vigilancia de contenidos y el aumento de penas criminales para el descifrado de señales satelitales. El TPP va más allá del Convenio de Berna y no garantiza los derechos del público, sólo los intereses de las empresas monopólicas. No considera garantías para la distribución y acceso a la información y contenidos abiertos ni del papel de las bibliotecas y archivos digitales ni considera los derechos de los usuarios.


El TPP termina por consagrar un modelo de censura que puede ser controlado desde Estados Unidos en beneficio de intereses geopolíticos y que satisface a la gran industria en perjuicio del interés público.


Cabe mencionar que el capítulo de propiedad intelectual es solo uno de los casi treinta que componen el acuerdo.


Frente a estas amenazas, a la manipulación de la censura por razones políticas y económicas, se requiere una discusión seria, profunda e informada sobre los alcances de un tratado internacional negociado en secreto. Sobre todo en lo que se refiere al acceso de contenidos de la red y de las formas de comunicación e intercambio de información del siglo XXI. La sociedad mexicana tiene la palabra, el Senado debe escuchar y legislar de acuerdo al interés público mexicano y no exclusivamente de las empresas estadounidenses.


Con la firma del TPP se pone en juego la libertad de expresión, la libre circulación de las ideas y de contenidos en internet, privilegiando los intereses de empresas y gobiernos por encima de los derechos ciudadanos.

Publicado enEconomía
La NSA defiende el cifrado y el resto del mundo se pregunta por qué

El cifrado es fundamental para el futuro". La frase podría parecer más propia de defensores de la privacidad, pero provino de alguien que no asociaríamos con esa misión: la hizo el director de la NSA, Mike Rogers. De hecho, debatir si debíamos o no tener privacidad era para él "una pérdida de tiempo".


Las declaraciones del máximo responsable de la agencia que lleva espiándonos durante años son sorprendentes desde luego: este es el organismo que precisamente ha invertido miles de millones de dólares en descifrar todo tipo de comunicaciones y protocolos de seguridad, así que ¿qué significa la defensa del cifrado por parte de la NSA?


El FBI la NSA enfrentados en este debate


Diversos gobiernos de países occidentales han abogado por la inclusión de "puertas traseras" en comunicaciones cifradas para que diversas agencias y organismos de inteligencia puedan acceder a esas comunicaciones en caso de necesidad.
Las grandes de la tecnología, encabezadas por Apple, han dejado claro que debilitar este tipo de sistemas de cifrado es un grave error, pero aún así muchos insisten en que estas medidas dificultan el trabajo que pretende evitar actos terroristas.
James Comey, director del FBI, era especialmente crítico con este tipo de protección, algo que era de esperar de una agencia que se dedica a intentar saberlo todo de todos. Y sin embargo Rogers se declaraba contrario a ese tipo de posibilidad y hablaba de cómo ese debate de sacrificar privacidad a cambio de seguridad no era el adecuado. Ambas, decía, son primordiales:


La preocupación respecto a la privacidad nunca ha sido más importante. Tratar de hacerlo todo bien, darse cuenta de eso, significa no centrarse en una o en otra. Ni la seguridad es tan imperativa que debamos centrarlo todo en ella, ni la privacidad tampoco. Tenemos que lidiar con estos dos requisitos.


¿Puede la NSA romper cualquier cifrado?


Las declaraciones de Rogers podrían apuntar a otra posibilidad: que la agencia ya fuera capaz de romper el cifrado de prácticamente cualquier comunicación. Eso haría innecesario tener que obligar a los usuarios a no poder aprovecharlo, y a la NSA le daría igual porque cifradas o no, esas comunicaciones estarían a su alcance para ser escrutadas.
Como revelan en The Next Web, un estudio (PDF) de varios organismos a finales del año pasado revelaba que ningún cifrado actual parece invulnerable.


La misma conclusión podría desprenderse de la entrevista que mantuvimos con Phil Zimmermann el año pasado. En ella el creador del protogolo PGP para la protección de todo tipo de comunicaciones afirmaba básicamente que el hecho de usar cifrado no asegura de forma total las comunicaciones.


Hacking gubernamental


La NSA podría en efecto haber logrado varios sistemas de cifrado, pero desde luego, no todos. Sin embargo la inversión de esta agencia a la hora de romper todo tipo de códigos es inmensa.


Uno de los documentos filtrados por Edward Snowden señalaba que el presupuesto para este propósito ascendía a 10.000 millones de dólares, y como señalaban en The Intercept, tanto la NSA como el FBI son capaces de superar el cifrado a través del hacking.


Así pues, no solo está el problema de que nuestras comunicaciones cifradas estén en peligro: también existe el riesgo de que los propios gobiernos de nuestros países -o de países extranjeros- podrían estar hackeando nuestros ordenadores y smartphones, algo que haría que de hecho el cifrado no sirviese de demasiado. Según esta teoría, que Rogers defienda o no el cifrado daría lo mismo, pero aún así sus declaraciones siguen dejándonos con la duda.

 

Por Javier Pastor, editor de Xataka
(Tomado de Xataka)

El MIT ya sabe cómo usar una wifi para espiar a alguien tras la pared

El Hombre con rayos X en los ojos tiene dos opciones si quiere atravesar la pantalla de cine y sacudirse de una vez el sambenito de la serie B: seguir esperando paciente al futuro o aceptar un cambio de atributos. Porque lo que acaba de crear el MIT nada tiene que ver con los rayos X, sino con una ondas similares en frecuencia a las de una red wifi emitidas por un dispositivo que visualiza y reconoce a personas al otro lado de una pared. El sistema, denominado RF-Capture, es lo suficientemente preciso para identificar a un ser humano por la forma de su cuerpo con un margen de error del 10%. Además, quiéralo o no, sépalo o no, el nuevo sistema visualiza su respiración y su ritmo cardiaco con un muro de por medio.


El aparato consiste en una especie de antena-regleta con forma de T y algo destartalada que emite desde una habitación señales parecidas a las de una wifi convencional, pero con una milésima parte de su potencia. Las ondas wifi son capaces —bien lo saben los ladrones de redes ajenas— de atravesar suelos, puertas y paredes. Al otro lado, en una habitación contigua a la del experimento, se reflejan en la persona voluntariamente espiada; como si se tratase de un murciélago o un sónar, rebotan y vuelven al emisor. Con la imprescindible ayuda de un software que analiza varias instantáneas del espiado, los ingenieros pueden ver dibujada, aunque solo a grandes rasgos, la silueta de esa persona y su postura.


Los cinco autores, miembros del mítico CSAIL, el laboratorio de Informática e Inteligencia Artificial del MIT, aseguran que el dispositivo es capaz de escanear el esqueleto de la persona al otro lado, distinguirla de otras —lo han testado y han conseguido identificar a 15 voluntarios— y describir sus movimientos con tal precisión, que —aseguran— pueden leer las palabras que escriba en el aire. El trabajo, introducido con un tono sorprendentemente divulgativo, es objeto de un artículo científico que lleva por título "RF-Capture: Capturing a Coarse Human Figure Through a Wall" (en español "RF-Capture: capturar a grandes rasgos una silueta humana a través de una pared").


El sistema capta los movimientos de los espiados con tal precisión, que —aseguran sus creadores— pueden leer las palabras que escriba en el aire


El equipo llevaba más de dos años empeñado en utilizar las señales de wifi con este propósito. La novedad ahora presentada atina sobre todo en el nivel de detalle y en la aplicabilidad de las imágenes finales. Hasta la fecha, era posible identificar la posición de una persona al otro lado de la pared, pero solo se acertaba a distinguir su centro, no la forma del cuerpo ni mucho menos los movimientos concretos de sus extremidades. Las prestaciones de RF-Capture —presumen sus creadores— permiten "reconstruir varias partes de un cuerpo humano y unirlas [digitalmente] para dibujar una silueta humana". Así reza el artículo, que se remonta solo a 2013 para referir las investigaciones más antiguas en este campo prometedor de la ciencia.
Gráficos, sí; espionaje, también


La primera aplicación para RF-Capture que confiesan sus investigadores no se dirige al espionaje, sino a la creación de gráficos por ordenador. La captura de los movimientos de una persona es práctica habitual para crear, por ejemplo, personajes de ficción con forma y gesticulación verosímiles.


Pensemos primero en esos actores saltando o bailando ante un croma verde, vestidos con una especie de neopreno nada favorecedor y con el cuerpo moteado de sensores que fijan a cada momento dónde está una mano o una rodilla, y hacia dónde gira su cabeza. Ahora, imaginémoslos sin croma, sin sensores y, exigencias del guion aparte, también sin neoprenos ni nada encima puesto. Este sistema ayudaría, con las debidas mejoras en la precisión, a cumplir la misma función que todo ese aparataje, pues ni siquiera es necesario que la persona escaneada o espiada incorpore un sensor o emisor sobre su cuerpo.
La segunda aplicación que mencionan los creadores, con gran parquedad, es la de "vigilancia"; la tercera y última, la interacción humano-máquina. Tienen en mente una nueva generación de dispositivos que no necesiten ningún hardware, nada de mandos, para que la máquina sepa cómo se mueve su usuario (léase "de videojuegos").


Impedir que el hallazgo se use sobre todo para el espionaje depende de técnicas como las de barrido de señales y, a este paso, también del Derecho Penal


Dos miembros del equipo, Fadel Adib y Dina Katabi, ya consiguieron en 2013 ver a través de las paredes empleando el mismo sistema, pero el nivel de definición de la señal rebotada no permitía una visualización tan gráfica como la antropomórfica lograda ahora. En mayo de este 2015 publicaron un trabajo que aplicaba la técnica para dotar a casas de la inteligencia capaz de monitorizar la respiración y el ritmo cardiaco de sus habitantes.


También este año han presentado WiTrack, un dispositivo que sigue el movimiento en tres dimensiones de un usuario a través de las señales de radio reflejadas en su cuerpo. Entre otras aplicaciones, los creadores creen que estos dispositivos pueden ayudar a detectar accidentes en personas ancianas (en especial las caídas, que se ufanan en captar con un 96,9% de precisión), en domótica (bastará que una persona haga un gesto determinado, esté donde esté, para que el sistema lo interprete como una instrucción) o incluso lúdicas, como se acaba de mencionar: la persona será su propio mando Xbox Kinect.
Para ser espiado mejor, muévase


¿Por qué no había sido posible hasta ahora, si las ondas wifi son cosa común desde hace tanto? Los autores refieren avances más recientes, que demuestran que las señales de radio en determinadas frecuencias que atraviesan paredes se reflejan en un cuerpo humano. También rebotan en otros objetos, y algunas partes del cuerpo las concentran y redirigen mejor que otras. El pecho sobre todo, seguido de la cabeza, los brazos y los pies son las manchas que aparecen más definidas en las imágenes del experimento, con una apariencia que recuerda a las que obtiene una cámara infrarroja.


Que el cuerpo se mueva ayuda a identificar las señales rebotadas en una persona con mayor claridad. Que se haya perfeccionado la inteligencia que las ordenan e interpretan, aún más. Los autores han cabalgado sobre los hombros de gigantes que crearon los sistemas de captura del movimiento y de reconocimiento de gestos, de quienes diseñaron los algoritmos que ordenan las señales rebotadas para reconstruir y dibujar una figura y, por supuesto, de los pioneros del radar. Eso sí, con al menos una primera salvedad: las ondas empleadas por el MIT son sumamente menos potentes que las necesarias para ubicar, por ejemplo, un avión que se aproxima a un aeropuerto.


El hallazgo va a presentarse en noviembre en el congreso de gráficos por ordenador SIGGRAPH en su edición de Kobe (Japón). Impedir que se use sobre todo para el espionaje depende de técnicas como las de barrido de señales y, a este paso, también del Derecho Penal.

Viernes, 09 Octubre 2015 09:59

Google, ¿el único?

Google, ¿el único?

Cinco ideas para empezar a reemplazar al gigante de los cuatro colores: búsquedas, correos, mapas, edición colectiva de textos y grupos. 

 

Omnipresente y ubicuo, Google es nuestro nuevo dios. Si tuviéramos que hacer una historia de Internet probablemente Google —o tal vez ahora deberíamos decir Alphabet, el nuevo nombre de la compañía— tendría su propia era por haber revolucionado la manera con la que nos relacionamos con la web. Hasta llegamos a preguntarnos cómo era posible "vivir" sin Google.


Pero tener toda nuestra información en una sola plataforma no es buena idea por varios motivos. En términos de seguridad y privacidad, porque toda nuestra información personal está concentrada en una sola empresa: nuestras búsquedas, nuestra correspondencia, incluso nuestros archivos y contraseñas, si es que tenemos la mala costumbre de pedirle a Chrome que las guarde. Y más peligroso es si sabemos que esa empresa —no solo Google, Facebook, Microsoft y Apple también se han visto implicadas— colabora con el gobierno de Estados Unidos y sus políticas agresivas de persecución y espionaje.


Aunque si lo pensamos desde la perspectiva política, Internet nos gusta porque es una red descentralizada. Podemos discutir cuánto. Pero en términos generales, es una red que rompe con el monopolio que significaba el sistema de medios tal y como lo conocíamos. Con Google nos encontramos con una gran tensión. Por un lado ofrece servicios gratuitos, de manera masiva, bien diseñados, fáciles de usar y que acercan la web a nosotros los usuarios "comunes". Pero por el otro, concentra el tráfico de manera tal que nos costaría pensar la web sin Google. Además, como dice el dicho, "Si el servicio es gratis, el producto eres tú".


A no desesperar. Como todas las adicciones tenemos que recuperarnos de a poco. Existen alternativas que podemos ir utilizando para desprendernos de esta relación amor-odio que tenemos con Google. ¿Cómo hacerlo? Aquí compartimos algunas pistas.


1. Búsquedas


El motor de búsqueda es la herramienta más potente de Google. Pero, cuándo se trata de búsquedas, la privacidad es lo primero. Si no, fíjense todo el registro que Google guarda de nuestra actividad en https://history.google.com/history/. Increíble, ¿no?. Prueba con las siguientes opciones:


Duck Duck Go. La gran ventaja de Duck Duck Go es que respeta nuestra privacidad. No sólo no guarda datos personales sino que los resultados de las búsquedas son iguales para todas las personas. Se puede usar directamente desde https://duckduckgo.com/  o agregando el complemento para Firefox.


Ixquick. Este buscador combina los resultados de varios buscadores a la vez y de manera anónima. Podemos agregar Ixquic a nuestras opciones de búsqueda con este complemento de Firefox o buscando directamente desde  https://ixquick.com/ .


Gibiru. "Búsqueda anónima sin censura" es el lema de este motor de búsqueda nacido en Rusia para contrarrestar lo que su creador Steve Marshall cree es una intromisión de Google en nuestra privacidad. Podemos buscar con http://anonymous-gibiru.com/.


2. Correo electrónico


¿Quién no usa Gmail? El servicio de correo electrónico de Google es más que simplemente una casilla, es una plataforma integral de trabajo. No sabemos si es su motor de búsqueda interno, su sistema de etiquetas o la versatilidad en la configuración, lo que nos tiene enamorados. Existen servicios de correo electrónico seguros que nos pueden ayudar a superar nuestro romance con Gmail.


Autistici. Este colectivo italiano cree en el derecho a tener comunicaciones libres y privadas y en el acceso a los recursos digitales. Parte de su apuesta política es brindar servicios digitales seguros como correo electrónic. Podemos solicitar una cuenta en www.autistici.org/services , pero antes nos piden que leamos sus políticas y su manifiesto.


Riseupes una organización con sede en Seattle que provee de medios electrónicos cifrados a aquellas personas "comprometidos con la lucha contra el capitalismo y otras formas de opresión". Así como en Autistici tenemos que solicitar una cuenta de correo electrónico en https://user.riseup.net/forms/new_user/first 

 

Resist.ca, es un colectivo canadiense de bases anarquistas que busca contribuir a la creación de una sociedad libre ofreciendo servicios informáticos. Su servicio de correo electrónico también es gratuito y cifrado. Para pedir una cuenta tenemos que llenar el formulario disponible en https://new.resist.ca/


OpenMailBoxusa solamente software libre y es otra buena opción para conseguir una cuenta gratuita. https://www.openmailbox.org/


Tutanota.Lo mejor de este sistema de correo es que cifra con un sólo clic todos tus correos electrónicos. Y si la persona no tiene correo seguro, recibe un enlace y una clave para ver en línea el correo que recibió. Además esta alternativa te permite tener direcciones de e-mail con tu propio dominio, por una pequeña cuota. https://tutanota.com/


3. Mapas


Las plataformas de mapas en línea son una herramienta súper potente para nuestros proyectos. Podemos geolocalizar, armar recorridos y marcar superficies con apenas un par de clics. ¿Hay algo más allá de Google Maps? Claro que sí.


Open Street Mapes la alternativa más potente a Google Maps. Nació en 2009 como respuesta a los altos costos que cobraba la altos precios que cobraba la agencia cartográfica de Gran Bretaña por su información geográfica. Es una plataforma colaborativa que te ofrece las mismas opciones de Google Maps: editar, crear tus propios mapas, insertarlos y compartir. Visítalo en https://www.openstreetmap.org/ o descarga la aplicación para tu teléfono móvil aquí.


Bing. Este es el servicio de mapas que Microsoft viene desarrollando, en distintas versiones, desde 2005. Tiene todas las funcionalidades de Google Maps, e incluso muchas de sus imágenes satelitales son mejores. Puedes conocer los mapas de Bing en www.bing.com/maps/


4. Edición colectiva de textos


Claro que podemos utilizar la versión en línea del paquete de Office. Pero la idea de encontrar alternativas al gigante de Google es utilizar servicios distribuidos, no caer en otro gigante como Microsoft. Si tenemos que crear documentos colaborativos sencillos podemos utilizar las siguientes alternativas:


Only Office es una potente suite de herramientas de oficina que nos permite editar en línea y de manera colaborativa documentos de texto, tablas y presentaciones. Además permite gestionar proyectos. Para empezar hay uqe crear una cuenta haciendo clic en https://onlyoffice.org.


PIratepad es una instalación gratuita de Etherpad —un servicio que puedes instalar en tu propio servidor también—. Para utilizarlo simplemente debemos ir a http://piratepad.nl/ y crear un pad nuevo. Quien tenga acceso a la URL podrá editar. Podemos activar un identificador de color para saber quién escribe qué y una ventana de chat para poder discutir.


Quipes una plataforma de trabajo colaborativo que puede utilizarse desde el explorador o tu dispositivo móvil. Se pueden importar documentos desde otras plataformas y de nuestra propia computadora o crearlos de cero y editar, comentar y compartir el enlace entre nuestros contactos. Solamente hay que crear una cuenta en https://quip.com.


5. Grupos de correo


A veces parece que estamos suscritos a demasiados grupos de correo, pero la verdad es que son una herramienta vital para trabajar en equipo. Aquí tenemos dos posibilidades: usar sistemas de listas de correo instalados en nuestros servidores (como GNU Mailman o PHPlist) o utilizar servicios web. Veamos cuáles son nuestras opciones web:


Autistici, Resist.ca y RiseUptambién ofrecen listas y grupos de correo seguros y gratuitos.


Yahoo Groups es el gran servicio masivo de grupos y listas de discusión desde 1998. Podemos crear nuestros propios grupos o sumarnos a uno ya creado en https://groups.yahoo.com/neo


eMailDodo es un servicio que permite tener grupos de correo de hasta 50 miembros de manera gratuita. Para conocer las características del servicio en y crear nuestros próximos grupos de manera gratuita hay que visitar https://www.emaildodo.com/.


Los humanos somos animales de costumbres, así que siempre es mejor ir de a poco. Cambiar todos los servicios de una vez puede llegar a ser frustrante. Así que empezar de a uno puede ser una buena idea. Y recuerden que si necesitan ayuda pueden dejar sus comentarios aquí mismo.

Los 'padres' de Internet desconfían ahora de los ordenadores

Vinton Cerf, una de las personas que más han influido en el desarrollo de Internet, cree en la tecnología como motor de nuevos productos y servicios y, sin embargo, desconfía del dominio del software, los programas que gobiernan estos productos y servicios y ahora se actualizan sin intervención del usuario a través de Internet. Sin un buen control previo, puede ser peligroso, señala. Por su parte, Leonard Adleman, que inventó el sistema criptográfico de clave pública RSA, el más utilizado en las comunicaciones por Internet, ve llegar la moneda virtual y, al igual que Cerf en cierto modo, empieza a temer que la rapidísima evolución de los ordenadores les convierta en una especie independiente del hombre.

Cerf y Adleman son dos de los 26 galardonados con los más prestigiosos premios en matemáticas y computación (todos ellos hombres) que asistieron a finales de agosto al Foro Heidelberg de Laureados, un encuentro con 200 jóvenes investigadores que se celebra todos los años en esa ciudad alemana. Como expertos son optimistas pero también ven los riesgos de lo que tanto han contribuido a crear.


Cerf, considerado el padre de Internet y su principal evangelista, bromea que le da cierto miedo el sillón programable que tiene en su casa, pero se pone más serio cuando habla del automóvil Tesla que se ha comprado su esposa. "Al fin y al cabo es un ordenador gigante sobre ruedas y cuando mi mujer me dice que su coche le anuncia casi todas las mañanas que puede hacer nuevas cosas, porque se ha actualizado el software sin que ella haya decidido nada, pienso que puede ser peligroso si ha habido alguna equivocación", comentó en un encuentro con un reducido número de medios, entre ellos Público.

En 2004, Cerf obtuvo el premio Turing, el más prestigioso en ciencias de la computación y lleva un decenio como vicepresidente de Google, una empresa en la que trabajan 55.000 personas, la mayoría jóvenes. A sus 72 años, Cerf reconoce que ha tenido que reconsiderar muchas de sus ideas, tanto por el contacto con los jóvenes como por los cambios en la informática, como el gran aumento en la potencia de computación, pero está metido en casi todos los aspectos de Internet. La polémica sobre la privacidad, por ejemplo, la asocia a una etapa de turbulencia en el desarrollo de las aplicaciones en Internet pero espera que "no perdamos de vista el hecho de que Internet ha sido una herramienta muy valiosa para la humanidad".


Cuando surge el tema de moda, el Internet de las Cosas –lo que ya está llegando, que cada vez más objetos cotidianos se conecten a Internet–, Cerf vuelve al dominio del software. "Es agradable disponer de un sistema de vigilancia y control en el hogar", pone como ejemplo sencillo, "pero se basa en un software con acceso a Internet y puede ser potencialmente peligroso". ¿Por qué? "Por un lado regula la temperatura estupendamente", comenta, "pero es importante que el sistema esté bien autentificado, homologado, que sólo las personas adecuadas accedan a los datos (como la policía o los bomberos en este caso) y no los posibles ladrones que utilicen los datos para preparar su entrada". Resalta que el equilibrio entre información y seguridad es muy importante.

Adleman tiene una preocupación parecida, basada en la rapidez que marca el desarrollo de la computación. "Creíamos que los ordenadores serían nuestros sucesores evolutivos", comentó ante los periodistas. "Yo también lo pensé al principio, pero todo va tan rápido que me pregunto cómo será dentro de 50 años nuestra relación con los ordenadores". Y este experto de 69 años se pregunta cómo evolucionarán, si llegarán a ser una especie. "La relación futura con nuestra especie no está clara, ahora hay sinergia, pero pueden llegar a evolucionar tecnológicamente por su cuenta, sin necesidad de nuestra aportación". De ahí a que los humanos no puedan controlar los ordenadores hay un paso que Adleman no llega a prever.


El abandono de la moneda física, a favor de lo que prefiere llamar "moneda sin masa" está claro para Adleman, quien admite que ahora está metido en el estudio de este tema. "Yo lo preví, sé positivamente que el futuro económico estará en Internet". ¿Y qué opina del bitcoin, la moneda virtual y desregulada que es ya una realidad? "El bitcoin es una demostración de que la moneda virtual es posible, pero hay muchas formas de hacerlo y el bitcoin es solo una", responde. "Lo importante es que ahora tenemos la oportunidad de pararnos y preguntarnos lo que queremos", comenta. Por sus declaraciones no ve el paso a la moneda virtual como algo revolucionario: "Lo que está claro es que debe ser un sustrato para el crecimiento económico futuro, y en su diseño sería necesario incluir flexibilidad para la actuación de los gobiernos, para la política económica, algo que el bitcoin no tiene".

Esta ha sido la tercera edición del foro, que organiza una fundación del mismo nombre creada por el industrial alemán Klaus Tschira, cofundador de la empresa SAP de software, fallecido recientemente. Reúne a galardonados con los premios Abel, Turing, Fields y Nevanlinna y está coorganizado por, entre otras instituciones, los patrocinadores de estos premios, como la Academia Noruega de Ciencias y Letras, la Asociación de Sistemas Informáticos (ACM) y la Unión Matemática Internacional. Los jóvenes investigadores seleccionados este año proceden de 50 países distintos y ninguno de ellos era un científico español que trabajara en España.

Viernes, 10 Abril 2015 06:10

Demanda gigante a un gigante

Demanda gigante a un gigante

Un estudiante de Derecho austríaco presentó en Viena una demanda colectiva de 25 mil personas contra Facebook. Acusan a la red de entregar datos a Prism, un programa de la Agencia Nacional de Seguridad estadounidense. El tema despertó interés en todo el mundo.

 

Un grupo de 25 mil usuarios que acusan a Facebook de utilizar ilegalmente sus datos personales inició una demanda colectiva contra la red social en un tribunal civil de Viena. El proceso es uno de los más importantes hasta ahora contra la red estadounidense, que cuenta con casi 1400 millones de usuarios activos. El recurso fue lanzado en agosto por usuarios de varios países de Europa, así como de Asia, América latina y Australia. Allí se acusa a la red social de aportar datos a Prism, la Agencia de Seguridad Nacional norteamericana. Para los letrados de Facebook, "el asunto es improcedente". La Corte se tomará tres semanas para decidir sobre la admisibilidad del recurso. El tema despertó el interés en todo el mundo.


Max Schrems, el joven austríaco que encabeza la demanda colectiva contra Facebook por presuntas violaciones de la privacidad, espera que el caso cambie la forma de abordar la protección de datos. El estudiante de Derecho y otros 25 mil usuarios de la red social demandaron a la compañía por vulnerar su privacidad y ayudar a la Agencia Nacional de Seguridad Estadounidense (NSA), con su programa de vigilancia Prism, a recabar datos de personas a través de Facebook y otras plataformas de Internet. Schrems depositó formalmente en la mañana de ayer esta demanda, seguida de cerca por los gigantes de la web.


"Básicamente le pedimos a Facebook que cese la vigilancia masiva, que tenga una política de privacidad clara que la gente pueda entender, y también que deje de recabar datos de gente que ni siquiera utiliza Facebook", afirmó el austríaco de 27 años.


"Hay numerosos aspectos en la demanda, y esperamos poder ganarlos todos y sentar un precedente judicial contra las compañías estadounidenses que recaban datos", agregó quien está al frente del recurso.


Schrems presentó su demanda en Viena contra la filial de la compañía norteamericana en Dublin, que registra todas las cuentas fuera de Estados Unidos y Canadá (esto es el 80 por ciento de los 1400 millones de usuarios de la red) y limitó el número de participantes a 25 mil, aunque más de 55.500 personas ya se registraron para unirse a las diligencias en etapas posteriores.


Cada uno de los demandantes reclama una "cantidad simbólica" de 500 euros (unos 540 dólares) por los daños causados. El estudiante austríaco asegura que el objetivo del caso no es hacerse rico, sino recordar que "los derechos fundamentales deben respetarse".


"Tenemos leyes sobre privacidad aquí en Europa, pero no las aplicamos. La cuestión fundamental es: ¿tienen que respetar las reglas las compañías de Internet o viven en algún lugar del salvaje Oeste donde pueden hacer lo que quieran?"


Por su parte, para Facebook, "este asunto es improcedente tanto por la forma como por el fondo", según afirmaron los abogados de la red social, puesto que "no hay ninguna base legal en Austria para un recurso colectivo del tipo estadounidense". Pero los letrados de Schrems contraatacaron: "Facebook no quiere ser procesado en ningún sitio, ni en Irlanda (donde el grupo tiene su sede europea), ni en Austria. La realidad es que, gracias a las leyes europeas, los consumidores no necesitan ir hasta California para abrir un proceso contra los gigantes de la tecnología: pueden hacerlo en sus países de residencia".


La batalla judicial comenzó hace casi cuatro años, después de que Schrems pasara un semestre en la Universidad de Santa Clara, en Silicon Valley. El estudiante se alarmó al comprobar la falta de interés general por las leyes de privacidad europeas: "La forma de pensar en Silicon Valley es que puedes hacer lo que quieras en Europa, sin asumir ninguna consecuencia", dijo por entonces.


En 2011, Schrems presentó a título personal un recurso ante la autoridad irlandesa de protección de la vida privada, que le dio la razón y solicitó a Facebook que clarificara su política en materia de protección de datos.


El resultado fue la creación del grupo Europe v Facebook (EvF), que milita a favor de la revisión del acuerdo Safe Harbor, un pacto de intercambio de datos que firmaron Estados Unidos y la Unión Europea en el año 2000.


Además de la demanda colectiva, Schrems y EvF también presentaron varias denuncias contra Facebook en Irlanda. El joven austríaco dice tener esperanzas sobre el recurso, después de que el Tribunal de Justicia de la Unión Europea (TJUE) decidiera, en mayo de 2014, obligar a los motores de búsqueda a respetar el "derecho al olvido" de los internautas europeos y abrir una investigación sobre las supuestas violaciones de la privacidad, luego de que las autoridades irlandesas se negaran a hacerlo.
El caso ha suscitado poderosamente la atención en todo el mundo. La decisión del TJUE, prevista para 2016, podría tener grandes consecuencias para las compañías tecnológicas estadounidenses que operan en Europa.


¿Qué pasará si Schrems pierde en su lucha contra Facebook? "También será interesante –dijo el demandante austríaco–, porque planteará la siguiente pregunta: ¿por qué no puedes ganar si hay leyes de privacidad y éstas se han infringido?"

La CIA ha trabajado 10 años para vulnerar teléfonos y tablets de Apple: The Intercept

Investigadores de la Agencia Central de Inteligencia (CIA, por sus siglas en inglés) han trabajado casi una década para vulnerar la seguridad que protege los teléfonos y tablets de Apple, informó este martes el sitio web de noticias de investigación The Intercept, citando documentos obtenidos de ex contratista de la Agencia de Seguridad Nacional (NSA) Edward Snowden.
El reporte cita documentos estadunidenses secretos que sugieren que investigadores gubernamentales habían creado una versión de XCode, la herramienta para el desarrollo de aplicaciones del software de Apple, para crear modos de vigilar programas distribuidos en la tienda de aplicaciones de la empresa con sede en Cupertino, California.


The Intercept ha publicado previamente varios informes a partir de documentos divulgados por Snowden. Entre los editores del sitio figuran Glenn Greenwald, que ganó un premio Pulitzer por su trabajo al informar sobre las revelaciones de Snowden, y la documentalista ganadora del Oscar, Laura Poitras.


El sitio dijo que los últimos documentos, que cubren un periodo de 2006 a 2013, no prueban que los investigadores de inteligencia de Estados Unidos hayan tenido éxito en romper el programa para encriptar la información de los dispositivos de Apple, que protegen los datos y las comunicaciones de los usuarios.


Los esfuerzos de los investigadores de seguridad del gobierno por romper la seguridad de los productos de Apple comenzó en 2006, un año antes de que la compañía presentara su primer iPhone, y continuaron durante el lanzamiento del iPad en 2010 y más allá, según The Intercept.


Vulnerar la seguridad de Apple era parte de un programa secreto del gobierno estadunidense, en cooperación con investigadores de inteligencia británicos, para infiltrar productos de comunicaciones seguras, tanto extranjeros como domésticos, incluyendo teléfonos que usan la plataforma Google Android, afirmó.


En los últimos meses, empresas de tecnología en Silicon Valley han tratado de restaurar la confianza de los consumidores de todo el mundo respecto de que sus productos no se han convertido en herramientas para una vigilancia generalizada de los ciudadanos por los gobiernos.


En septiembre pasado, Apple fortaleció sus métodos para encriptar datos almacenados en los iPhones y dijo que los cambios significaban que la compañía ya no tenía forma de extraer datos de los consumidores desde los dispositivos, incluso si algún gobierno lo pidiera con una orden judicial.


Google Inc, el principal rival de Apple en Silicon Valley, dijo poco después que también planeaba aumentar el uso de herramientas más poderosas para encriptar información.


Ambas empresas indicaron que las medidas apuntaban a proteger la privacidad de los productos de sus usuarios y que las medidas eran, en parte, respuesta al espionaje a gran escala del gobierno de Estados Unidos a usuarios de Internet revelada por Snowden en 2013.


Un portavoz de Apple se refirió a comentarios públicos del presidente ejecutivo de la compañía, Tim Cook, sobre privacidad, pero declinó hacer más comentarios.


Quiero ser absolutamente claro de que nunca hemos trabajado con ninguna agencia gubernamental de ningún país para crear un acceso furtivo a alguno de nuestros productos o servicios, escribió Cook en un comunicado sobre privacidad y seguridad publicado el año pasado.


Nunca hemos permitido el acceso a nuestros servidores. Y nunca lo haremos, agregó.