Las huellas dactilares falsas pueden imitar a las reales en los sistemas biométricos

Las DeepMasterPrints, creadas por una técnica de Machine Learning tienen una tasa de error de sólo uno de cada cinco

Los investigadores han utilizado una red neuronal para generar huellas dactilares artificiales que funcionan como “llave maestra” para los sistemas de identificación biométrica y que prueban que se pueden crear huellas dactilares falsas.

1

2

Según una ponencia presentada en una conferencia de seguridad en Los Ángeles, las huellas dactilares generadas artificialmente, denominadas “DeepMasterPrints” por los investigadores de la Universidad de Nueva York, fueron capaces de imitar más de una de cada cinco huellas dactilares en un sistema biométrico que sólo debería tener una tasa de error de una entre mil.

Los investigadores, dirigidos por Philip Bontrager de la Universidad de Nueva York, dicen que “el método subyacente probablemente tenga amplias aplicaciones en la seguridad de las huellas dactilares, así como en la síntesis de las mismas“. Como ocurre con gran parte de la investigación en materia de seguridad, se considera que la demostración de los fallos de los sistemas de autenticación existentes es una parte importante del desarrollo de sustituciones más seguras en el futuro.

Para trabajar, las DeepMasterPrints aprovechan dos propiedades de los sistemas de autenticación basados en las huellas dactilares.

La primera es que, por razones ergonómicas, la mayoría de los lectores de huellas dactilares no leen todo el dedo de una sola vez, en su lugar la imagen de cualquier parte del dedo que toca el escáner.

Es crucial que estos sistemas no mezclen todas las imágenes parciales para comparar el dedo completo con un registro completo, sino que simplemente comparen el escaneo parcial con los registros parciales. Esto significa que un atacante tiene que hacer coincidir sólo una de las decenas o cientos de huellas dactilares parciales guardadas para que se le conceda acceso.

La segunda es que algunas características de las huellas dactilares son más comunes que otras. Esto significa que una huella falsa que contiene muchas características muy comunes es más probable que coincida con otras huellas dactilares de lo que la pura casualidad sugeriría.

Basándose en estos conocimientos, los investigadores utilizaron una técnica común Machine Learning, llamada red generativa de adversarios, para crear artificialmente nuevas huellas dactilares que coincidieran con el mayor número posible de huellas dactilares parciales.

La red neuronal no sólo les permitió crear múltiples imágenes de huellas dactilares, sino que también creó falsificaciones que se parecen de manera muy convincente a una huella dactilar real para el ojo humano, una mejora con respecto a una técnica anterior, que creaba huellas dactilares dentadas y en ángulo recto que engañarían a un escáner pero no a una inspección visual.

Comparan el método con un “ataque de libro” contra las contraseñas, en el que un hacker ejecuta una lista pre-generada de contraseñas comunes contra un sistema de seguridad.

Tales ataques pueden no ser capaces de entrar en ninguna cuenta específica, pero cuando se usan contra cuentas a escala, generan suficientes éxitos para que valga la pena el esfuerzo.

El peligro de que el pasado digital de los jóvenes les persiga para siempre

‘Los Hijos de la Noche’: los anarquistas que salvaron a 4.000 personas de ser ejecutadas por Franco

🙊El Tribunal Constitucional alemán revisa la cuestión del espionaje masivo,

eff_logo

¿lo hará Estados Unidos?🙈

pasenates

Matthew Guariglia

Los días 14 y 15 de enero de 2020, el Tribunal Constitucional Federal alemán celebrará una audiencia para reevaluar la Ley del Bundesnachrichtendienst (BND), que otorga a la agencia del BND (similar a la Agencia de Seguridad Nacional de los Estados Unidos) una amplia autoridad de espionaje. La audiencia se celebra después de que una coalición de medios de comunicación y organizaciones activistas, entre ellas la Gesellschaft für Freiheistrechte, presentara un recurso de amparo constitucional contra el BND por su red para la recogida y almacenamiento de datos de las telecomunicaciones. Esta nueva audiencia continúa el esfuerzo renovado por parte de países de todo el mundo para volver a plantearse el alto coste de libertad que conlleva el funcionamiento de un programa invasivo de espionaje con redes de seguimiento y puede aumentar la presión global sobre las agencias de espionaje de los Estados Unidos.

Uno de los principales argumentos de los coaligados contra el espionaje masivo es el temor de que las comunicaciones sensibles entre las fuentes y los periodistas puedan ser seguidas y resulten accesibles a los gobiernos. La vigilancia que, a propósito o inadvertidamente, se hace de los mensajes de los periodistas pone en peligro la integridad y la salud de una prensa libre y funcional y podría enfriar la voluntad de las fuentes o los denunciantes de exponer la corrupción o las fechorías en el país.

En septiembre de 2019, basándose en preocupaciones similares sobre la vigilancia de los periodistas, el Tribunal Supremo de Sudáfrica emitió un fallo decisivo en el sentido de que las leyes del país no autorizan la vigilancia masiva. En parte, porque no había protecciones especiales para asegurar que las comunicaciones de abogados y periodistas no fueran también espiadas y almacenadas por el gobierno.

En el caso histórico de la EFF contra el programa de vigilancia de la NSA, Jewel contra la NSA, el Comité de Periodistas por la Libertad de Prensa presentó recientemente un escrito en calidad de amicus curiae con argumentos similares sobre la vigilancia en los Estados Unidos. “Cuando la amenaza de la vigilancia llega a estas fuentes“, argumenta el escrito, “hay un efecto realmente escalofriante en la calidad de los informes y en el flujo de información al público“.

Esta nueva queja llega años después de las revelaciones de las coaliciones de vigilancia global expuestas por Edward Snowden, y sólo dos años después de que un informe revelara que el BND había controlado al menos 50 números de teléfono, números de fax y direcciones de correo electrónico de conocidos periodistas extranjeros a partir de 1999.

En 2016, el Bundestag alemán aprobó una reforma del servicio secreto que, según muchos, no iba lo suficientemente lejos. Según la orden posterior a 2016, un panel independiente supervisa el BND y el Canciller debe autorizar todos los informes extranjeros recopilados de las redes de comunicación internacionales. Sin embargo, la nueva reforma permitió explícitamente que se llevara a cabo una vigilancia de los Estados e instituciones de la UE con la excusa de la “política exterior y seguridad“, y permitió que el BND colaborara con la NSA -ambos permiten la invasión de la privacidad de los individuos extranjeros.

Cabe destacar que parte de lo que permite que un caso como éste avance es la capacidad de los ciudadanos alemanes de saber más sobre los programas de vigilancia que su país lleva a cabo. En Estados Unidos, nuestra demanda contra la vigilancia masiva de la NSA se ve frenada por el argumento del gobierno de que no puede presentar como prueba ninguno de los documentos necesarios para juzgar el caso. En Alemania, tanto la Ley BND como su hermana, la Ley G10, así como sus fundamentos tecnológicos, se discuten abiertamente, lo que facilita la confrontación de su legalidad.

Esperamos con impaciencia el resultado de la audiencia alemana y esperamos que el BND sea otra ficha de dominó caída en el movimiento para restaurar la privacidad global. Mientras tanto, la EFF continuará peleando nuestro reto constitucional a la vigilancia masiva de las comunicaciones telefónicas y de Internet por parte del gobierno estadounidense y completará la sesión informativa en el Noveno circuito a finales de enero de 2020.

Sobre misiles y aviones derribados por error

El discurso de Evo Morales del que nadie hablará en Europa

Si quieres la guerra, prepara la guerra

 

🇮🇹El movimiento de la sardina aún carece de alma política…🇮🇹

plaza

Alessandro Calvi,

Sucedió lo de Modena City Ramblers y cantaron Bella ciao, y Marlene Kuntz y Marracash. Hubo una breve intervención en video de Francesco Guccini introducido por las notas de Locomotiva. Al final también llegó Moni Ovadia. La larga jornada de las sardinas en Bolonia estuvo llena de palabras que relataban los “temas sociales“, como los llamó uno de los fundadores del movimiento, Mattia Santori. Pero al movimiento le falta una cosa, la más importante de todas: la política.

Sin embargo, en este punto sería necesario un alma política. No necesariamente una organización política, pero al menos una estructura ideal clara, capaz de dar una dirección cierta e inequívoca a todas las palabras escuchadas hasta ahora. De lo contrario, no se necesita mucho para que incluso las mejores intenciones se conviertan en soluciones perturbadoras.

Donde hay diálogo no hay populismo“, dijo Santori saludando a la plaza boloñesa, y es cierto. Pero si la solución para contener la violencia en línea es introducir un “daspo”, es decir, una suspensión de las redes sociales, en el mejor de los casos hay que preocuparse por la ingenuidad de la propuesta, y en el peor de los casos que, detrás de estas palabras, existe el riesgo de descubrir un alma más bien conservadora, atraída por soluciones que saben tanto de la ley y el orden, y que pueden ser herramientas peligrosas en manos del poder.

El hecho es, que por lo que se han manifestado hasta ahora las sardinas, -restaurar los buenos modales y recolocar las relaciones entre las personas en la realidad física y no sólo en las redes sociales-, son aspiraciones sacrosantas, que dicen mucho sobre el malestar de esta época. Sacadas a la luz de forma colectiva por el movimiento. Pero se trata de instancias prepolíticas, que por sí mismas no bastarían ni siquiera para garantizar el mantenimiento de los objetivos durante un tiempo razonable.

Un ojo

Seamos claros: por el momento, dado el aire que se está respirando, las sardinas hacen bien en mirar a su alrededor con circunspección y tomarse todo el tiempo que crean que pueden para definirse.

danteDespués de los largos meses marcados por las proclamaciones de Salvini, su irrupción en escena ha supuesto para muchos un soplo de aire fresco. De ahí la capacidad de reunir en torno a ellos a miles de personas atraídas por consignas que hablan de pacificación, repudio a la violencia e inclusión; el apoyo de ciertas fuerzas políticas que, habiendo perdido hace tiempo toda huella de su propia identidad, hacen cola como en otras ocasiones, sin tener mucho que añadir a lo que dicen los demás; la apertura de la prensa y la exposición mediática masiva de sus dirigentes; y, finalmente, la narración del fenómeno como si se tratara de una epopeya, o incluso el signo de un renacimiento de la participación democrática en el país.

Curiosamente, el mismo favor no se concedió a otros. No a las manifestaciones medioambientales de los últimos meses. Ni a las grandes manifestaciones feministas. Ninguna de estas movilizaciones han sido acogidas y contadas como si estuviéramos ante el despertar de la plaza democrática. A menudo, esas protestas han sido tratadas como si no representaran cuestiones de importancia general, como si, al reclamar sus derechos, las mujeres no estuvieran realizando un acto enteramente político sino que estuvieran demostrando una demanda partidista.

Aparentemente nadie se siente realmente amenazado por este movimiento

La lucha de las mujeres es un hecho rotundamente político porque trata de introducir un pensamiento radicalmente crítico en el debate público. Es algo raro en estos días y las mujeres lo están haciendo casi por su cuenta. En resumen, las luchas feministas, pero también este nuevo tipo de ambientalismo, ponen en tela de juicio la estructura misma del mundo en el que estamos inmersas, tanto económica como social. Así que, en el análisis final, cuestionan el poder en sí mismo. Por eso encuentran mucha resistencia y van desde el más duro contraste hasta la burla paternalista, casi siempre construida sobre palabras masculinas y musculosas que siempre han estado reservadas para aquellos que, especialmente las mujeres o los jóvenes, no se ajustan al pensamiento actual.

La relación entre las sardinas y la realidad en la que están inmersas es muy diferente. Parece haber cierta afinidad con el mundo al que se dirigen y con el que no parecen tener ninguna intención de abrir un conflicto real. Y, sobre todo, parece que nadie -ni siquiera los opositores- se siente realmente amenazado por este movimiento. E incluso esto, si se lee desde la perspectiva del cambio, no es una buena señal. Sin embargo, no es una novedad ni una condición que sólo concierne a las sardinas. Es, en cambio, el resultado de un proceso que se ha desarrollado en las últimas décadas.

Aprobación para el mundo adulto

Desde los años 70 hasta la actualidad, se ha producido un cambio gradual de la protesta contra el poder a la mera protesta. En resumen, hemos pasado de la revolución a la revuelta, sólo para contentarnos con menos, con la obvia excepción de ciertos sectores minoritarios de la sociedad. Vaciada de cualquier carga desestabilizadora, la protesta – especialmente la protesta juvenil – se ha convertido primero en una repetición cansada de sí misma y luego ha terminado ritualizándose y convirtiéndose en un simple momento de paso, socialmente aceptado y por lo tanto inofensivo, hacia el mundo adulto. Este es, entre otras cosas, el caso de las ocupaciones de las escuelas de los últimos años.

Así, al no tener la fuerza para imaginar la imposición de nuevas ideas o para asumir el mundo para cambiarlo, nos hemos limitado cada vez más a pedir a la autoridad ser escuchados y a abrir la puerta al mundo. En resumen, al igual que se desvaneció una idea política de uno mismo y de la sociedad, el espacio que quedó vacío comenzó a llenarse por la necesidad de homologación, incluso como camino hacia el mundo adulto.

Al menos un par de generaciones se han visto obligadas a contar con una incertidumbre que ha dividido su existencia en segmentos interminables

Una sociedad que alienta a los jóvenes a ser neutrales, y en la que los jóvenes se ven obligados por necesidad a adaptarse a lo que encuentran, es claramente una sociedad conservadora. Es igualmente evidente que en un mundo que tiende a ser conservador, la neutralidad política -o la incapacidad de aceptarse a sí mismo como un “animal político” y, por lo tanto, también como portador de ideas y cambios diferentes- se manifiesta de hecho como conservador. Una sociedad así definida es como un organismo que, al dejar de renovarse, se encamina hacia su propio fin, tal vez poniendo engañosamente el peligro en otro lugar, como lo demuestra el resurgimiento de la intolerancia hacia toda diversidad o el racismo tout court hacia los inmigrantes.

sardina1Para empeorar las cosas, se ha producido la precariedad de las relaciones laborales, que es también la precariedad de la vida de las personas. Al menos un par de generaciones se han visto obligadas a aceptar una incertidumbre que ha dividido su propia existencia en una secuencia infinita de segmentos. Y cuando uno lucha por afirmar su existencia porque se ve obligado a comportarse como jóvenes para siempre, entonces se hace difícil incluso imaginar que se puede esperar que el mundo tome su propia forma. Al final, aceptas más fácilmente la necesidad de adaptarte al mundo tal y como lo has encontrado.

No es casualidad que, en los mismos años, ni siquiera el pensamiento políticamente estructurado haya encontrado un lugar en el debate público, las diferencias entre las fuerzas políticas se han desdibujado y una izquierda ahora insípida ha terminado por proclamarse liberal, como la derecha.

Pero precisamente por eso es importante recuperar un pensamiento político, aunque se necesite mucho valor. La política se compone de diferentes ideas que se confrontan, dialogan y chocan. La política también es un conflicto. Y el conflicto debe ser cultivado, no evitado o esterilizado. Especialmente cuando eres joven, también debes tener el valor de chocar con el poder para cambiarlo. Esto se debe a que los tiempos y los caminos del poder son los tiempos y los caminos de las personas que lo detentan en un momento dado, y es evidente que cualquiera en esa condición tiende a no escuchar a nadie más que a sí mismo. Sin embargo, ciertamente no escuchan a aquellos que querrían cambiar esa condición. Por lo tanto, si las intenciones de las sardinas son cambiar las cosas, no es necesario pedir permiso.

Sin embargo, algo puede haberse movido. La manifestación de Riace del pasado 6 de enero, por ejemplo, remedió en parte la incomprensible suavidad de la de la Plaza San Giovanni sobre los decretos de seguridad que quería el ex ministro Salvini. Quizás en Bolonia se dio un paso más y es bueno porque es precisamente en el espacio entre la posibilidad de un debate menos vulgar y violento -como justamente reclaman las sardinas- y la afirmación de ideas más radicales y fuertes -que por ahora parecen faltar- donde los movimientos pueden jugar un papel decisivo.

Deteniéndose en el primer punto y falto de ideas, uno se arriesga tarde o temprano a descubrirse conservador y a contentarse, pues mejor me voy, con la charla habitual sobre la restencia.

guccini1

🔭Cómo los móviles espian a los

estudiantes, rastreandolos durante todo el tiempo de su estancia en el campus en las universidades yanquis.🔭

 

Drew Harwell

campus

Cuando los estudiantes de primero de la Universidad de Siracusa entran en la clase de Introducción a las Tecnologías de la Información del profesor Jeff Rubin, siete pequeños dispositivos Bluetooth escondidos por el aula de conferencias del Auditorio Grant se conectan con una aplicación en sus teléfonos inteligentes y le dan un “punto de asistencia“.

¿Y cuando se saltan la clase? La aplicación SpotterEDU (como Gran Hermano que es) también ve eso, registrando su ausencia en una base de datos del campus que los rastrea todo el tiempo y baja la nota. También alerta a Rubin (el profe), que más tarde contactará con los estudiantes para preguntarles dónde han estado. Sus discursos paradigmáticos nunca habían tenido la masiva asistencia que tiene ahora.

Quieren esos puntos“, declara. “Saben que los estoy espiando y que actúo en consecuencia. Así que, cambian su comportamiento“.

spotterLos sensores telefónicos de corto alcance y las redes WiFi en todo el campus permiten a las universidades de todos los Estados Unidos hacer un seguimiento de cientos de miles de estudiantes con mayor precisión que nunca. Docenas de escuelas ahora usan esta tecnología para monitorear el rendimiento académico de los estudiantes, analizar su conducta o evaluar su salud mental.

(Habría que analizar más bien la salud mental de los que inventan eso, el gran sueño de Hitler, Goebbels, Stalin, Mao, Videla, Franco…)

Pero algunos profesores y defensores de la educación argumentan que los sistemas representan una canallada nueva de tecnología intrusiva, que viola la privacidad de los estudiantes a una escala masiva. Les preocupa que los sistemas de seguimiento infantilicen a los estudiantes en el mismo lugar en el que se espera que se conviertan en adultos, entrenándolos para que vean la vigilancia como una parte normal de la vida, les guste o no ¿Prolongación del “duende la estantería?.

Somos adultos. ¿Realmente necesitamos que nos rastreen?” dice Robby Pfeifer, estudiante de segundo año de la Universidad Virginia Commonwealth en Richmond. Universidad que ha comenzado a registrar la asistencia de los estudiantes conectados a la red WiFi del campus. “¿Es esto necesario? ¿Nos beneficia en algo? … ¿Va a seguir en aumento hasta que nos microgestionen cada segundo del día?

Este estilo de vigilancia se ha convertido en otro hecho cotidiano en el país de los hombres libres. Una avalancha de cámaras, sensores y micrófonos, conectados a una red troncal en línea, ahora pueden medir la actividad y el paradero de las personas con una precisión sorprendente, reduciendo el desorden de la vida cotidiana a líneas de tendencia que las empresas prometen ayudar a optimizar.

Según las encuestas los estadounidenses aceptan la invasión de la tecnología porque a menudo se siente como que les quita futuras preocupaciones: es algo conveniente, cómodo y fácil. Si un sistema de seguimiento puede hacer que los estudiantes sean mejores, dice un asesor universitario, ¿no es eso algo bueno?

Pero los peligros de una vigilancia cada vez mayor -y la forma sutil en que puede moldear la conducta de las personas – también ha llevado a algunos a preocuparse por si alguien sabrá realmente cuándo habrá llegado demasiado lejos toda esta vigilancia. “Los graduados estarán bien preparados … para abrazar los sistemas de seguimiento del gobierno y de crédito social las 24 horas del día, los 7 días de la semana“, escribió un comentarista en el portal Slashdot. “Crear tecnología era mucho más divertida antes de que todo se haya vuelto 1984.”

Un algoritmo de escaneo de rostros decide si te mereces el trabajo

En lugar de coordenadas GPS, las escuelas dependen de redes de transmisores Bluetooth y puntos de acceso inalámbrico para espiar los movimientos de los estudiantes desde el dormitorio hasta el escritorio, pasando por el wc. Una empresa que utiliza las redes WiFi de las escuelas para vigila los movimientos dice que reúne 6.000 puntos de datos de localización por estudiante cada día.

espiaLos funcionarios de las escuelas y de la compañía dicen que el seguimiento de la posición es un poderoso refuerzo para el éxito de los estudiantes: Si saben más acerca sobre dónde van los estudiantes, argumentan, pueden intervenir antes de que surjan problemas. Pero algunas escuelas van más allá, utilizando sistemas que calculan “puntuaciones de riesgo” personalizadas basadas en factores como si el estudiante va a la biblioteca lo suficiente.

El sueño de algunos administradores es una universidad donde cada estudiante sea un estudiante modélico, adhiriéndose a patrones disciplinados de conducta que sean íntimamente cuantificados, vigilados y analizados.

Pero algunos educadores dicen que este movimiento hacia una mayor vigilancia educativa amenaza con socavar la independencia de los estudiantes y les impide perseguir intereses más allá del aula porque sienten que pueden ser observados.

Estos administradores han justificado la encuesta de la población estudiantil porque sirve a sus intereses, en términos de las becas que salen de su presupuesto, la reputación de sus programas, las estadísticas de la escuela“, dijo Kyle M. L. Jones, un profesor asistente de la Universidad de Indiana que investiga la privacidad de los estudiantes.

¿Qué se diría si se vigilara de esta forma a las minorias?“, añadió. Los estudiantes “deberían tener todos los derechos, responsabilidades y privilegios que tiene un adulto. Entonces, ¿por qué los tratamos de manera tan diferente?

Cómo limitar el seguimiento de aplicaciones para el iPhone

Los estudiantes no están de acuerdo en si los sistemas de seguimiento del campus son una violación de la privacidad, y algunos argumentan que no tienen nada que ocultar. Sin embargo, un sentimiento es compartido casi universalmente, según las entrevistas con más de una docena de estudiantes y miembros de la facultad: que la tecnología se está volviendo omnipresente, y que las personas que están siendo vigiladas – sus colegas y ellos mismos – no pueden realmente hacer nada al respecto.

Encarna una visión muy cínica de la educación – que es algo que tenemos que hacer cumplir a los estudiantes, casi contra su voluntad“, dijo Erin Rose Glass, bibliotecaria de becas digitales de la Universidad de California en San Diego. “Estamos reforzando este sentido de impotencia… cuando podríamos estar haciendo preguntas más difíciles, como: ¿Por qué estamos creando instituciones donde los estudiantes no quieren aparecer?

“No dejes el campus”: Los padres están usando aplicaciones de rastreo para vigilar a sus hijos en la universidad

El jefe de SpotterEDU, Rick Carter, ex entrenador de baloncesto universitario, declaró que creó la aplicación en 2015 con el objetivo de vigilar a los atletas: Muchas escuelas ya pagan a los “correctores de clase” para asegurarse de que los atletas siguen siendo aptos para jugar.

La compañía trabaja ahora con casi 40 escuelas, dice, incluyendo universidades como la de Auburn, en el centro de Florida, Columbia, Indiana y Missouri, así como varias universidades más pequeñas y una escuela secundaria pública. Este año se han registrado más de 1,5 millones de registros de estudiantes en todo el país, incluyendo seminarios de postgrado.

SpotterEDU utiliza balizas Bluetooth del tamaño aproximado de una baraja de cartas para enviar una señal al teléfono inteligente de un estudiante una vez que éste se encuentra dentro de su alcance. Los instaladores los ponen en paredes y techos – cuanto menos visible, dice Carter, mejor. Se negó a que se fotografiaran las balizas en las aulas, diciendo que “actualmente los estudiantes no saben que pinta tienen“.

Los funcionarios de la escuela le dan a SpotterEDU los horarios completos de los estudiantes, y el sistema puede enviar un correo electrónico a un profesor o asesor automáticamente si un estudiante se salta la clase o llega más de dos minutos tarde. La aplicación registra una línea de tiempo completa de la presencia de los estudiantes para que los asesores puedan ver si se han ido temprano o si han salido para un descanso.

Los estudiantes de hoy en día tienen muchas distracciones“, afirma Tami Chievous, directora asociada de deportes de la Universidad de Missouri, donde los asesores envían mensajes de texto a algunos atletas de primero si no se presentan a los cinco minutos de la clase. “Tenemos que asegurarnos de que están haciendo lo correcto“.

La empresa con sede en Chicago ha experimentado con formas de hacer que la vigilancia sea divertida, jugando con los horarios de los estudiantes con Bitmoji de colores o rayas digitales de varios días. Pero el valor real podría ser para los funcionarios escolares, que según Carter pueden dividir a los estudiantes en grupos, como “estudiantes de color” o “estudiantes fuera de estado“, para una mayor revisión. Cuando se le preguntó por qué un funcionario querría segregar los datos de los estudiantes de color, Carter dijo que muchas universidades ya lo hacen, buscando patrones en la retentiva y el rendimiento académico, y agregó que “puede proporcionar datos importantes para la retentiva. Incluso los datos registrados de asistencia a clases de los primeros meses y el rendimiento pueden ayudar a predecir la probabilidad de que un grupo de estudiantes permanezcan inscritos.”

pantallaLa asistencia y el retraso de los estudiantes se califican con un sistema de puntos que algunos profesores usan para calificar, dijo Carter, y las escuelas pueden usar los datos para “tomar medidas” contra los estudiantes que faltan a clase, como por ejemplo retirarle la beca.

El despliegue nacional del sistema podría complicarse más por la historia de Carter. Aceptó a principios de este año permanecer a más de 2,500 pies de las oficinas de atletismo de la Universidad de DePaul, donde fue entrenador principal asociado de baloncesto de 2015 a 2017, cumpliendo una orden de alejamiento presentada en su contra con acusaciones de haber amenazado al director de atletismo y entrenador principal de baloncesto de la escuela. La orden, dijo Carter, está relacionada con las violaciones de la NCAA en el programa durante su estancia allí y no tiene nada que ver con SpotterEDU.

Compañías de reconocimiento facial sin experiencia apuntan a las escuelas, prometen el fin de los tiroteos

Para obtener aún más datos, las escuelas pueden recurrir a la empresa con sede en Austin, Degree Analytics, que utiliza la conexión WiFi para rastrear los movimientos de aproximadamente 200.000 estudiantes en 19 universidades estatales, colegios privados y otras escuelas.

Lanzada por el científico de datos Aaron Benz en 2017, la compañía dice en la publicidad que cada estudiante puede graduarse con “un ambiente apropiado y quizás unos cuantos codazos en el camino“.

Benz dice a los administradores de la escuela que su sistema puede resolver “una verdadera falta de comprensión sobre la experiencia del estudiante“: Analizando los datos de WiFi del campus, dijo, el 98 por ciento de sus estudiantes pueden ser medidos y analizados.

Pero la compañía también afirma que ve mucho más que la asistencia. Al registrar el tiempo que un estudiante pasa en diferentes partes del campus, dijo Benz, su equipo ha encontrado una manera de identificar los signos de angustia personal: Un estudiante que evita la cafetería puede sufrir de inseguridad alimentaria o un trastorno alimentario; un estudiante que se salta las clases puede estar gravemente deprimido. Los datos no son concluyentes, dijo Benz, pero pueden “arrojar una luz sobre dónde puede investigar la gente, para que los estudiantes no se escapen por las grietas“.

Para ayudar a encontrar a estos estudiantes, dijo, su equipo diseñó algoritmos para buscar patrones en el “estado de comportamiento” de un estudiante y automáticamente avisar cuando sus hábitos cambian. Lo llama andamiaje – un soporte temporal usado para reconstruir un estudiante, detenido cuando lo hace por sí mismo.

En una reunión de Silicon Valley en abril, Benz esbozó el caso reciente de la vida real: el de la Student ID 106033, una estudiante deprimida y “extremadamente aislada” a quien llamó Sasha, a quien el sistema había señalado como “de alto riesgo” porque solo salía de su dormitorio para comer. “En cada escuela, hay muchos Sashas“, afirmó. “Y cuanto más grande eres, más Sashas tienes.”

¿Está tu aplicación para el embarazo compartiendo tus datos íntimos con su jefe?

Un algoritmo clasificador divide a los estudiantes en grupos de compañeros – por ejemplo, “estudiantes de primer año a tiempo completo” o “estudiantes que trabajan diariamente” – y el sistema luego compara cada estudiante con el comportamiento “normal“, según lo definen sus compañeros. También genera un “punteo de riesgo” para los estudiantes basado en factores como la cantidad de tiempo que pasaron en centros comunitarios o en el gimnasio.

Los estudiantes que se desvían de esos ritmos cotidianos del campus son marcados por anomalías, y la compañía entonces alerta a los funcionarios de la escuela en caso de que quieran efectuar una intervención en el mundo real. (En el caso de Sasha, dijo Benz, la universidad envió un asesor para que llamara a su puerta).

A algunos administradores les encanta la avalancha de datos que traen este tipo de sistemas basados en WiFi. “Olvida esa vieja y ominosa frase, ‘Sabemos dónde vives’. En estos días, es ‘Sabemos dónde estás‘”, escribió el presidente de la Universidad de Purdue, Mitch Daniels, el año pasado sobre el software de rastreo de ubicación de su escuela. “¿No es la tecnología maravillosa?

Pero los expertos técnicos afirman que dudan de las capacidades anunciadas de tales sistemas, que en su mayoría no han sido probadas y no se ha demostrado su capacidad para identificar el daño a los estudiantes. Algunos estudiantes dijeron que la mayoría de sus compañeros de clase tampoco se daban cuenta de la cantidad de datos que se recopilaban sobre sus movimientos. Les preocupaba que alguien conozca detalles íntimos de sus patrones de andar cotidiano y paradero.

Varios estudiantes dijeron que no les importaba un sistema diseñado para mantenerlos honestos. Pero uno de ellos, un atleta de primer año de la Universidad de Temple que pidió se le mantuviera el anonimaro para evitar el castigo del equipo, dijo que la aplicación SpotterEDU se ha convertido en una pesadilla, marcándolo como ausente cuando está sentado en clase y marcándolo como tarde cuando llega a tiempo.

Declaró que desperdició varias de sus primeras clases tratando de convencer a la aplicación de que estaba presente, cambiando sus configuraciones ante la desesperación de los profesores que le pedían que guardara el teléfono. Luego tuvo que defenderse ante los miembros del personal del campus, que creyeron a los datos más que a él.

El artículo de opinión del presidente de Purdue, Mitch Daniels: “Alguien te está observando

Sus compañeros de equipo, declaró, han sufrido sus propios dolores de cabeza técnicos, pero a todos se les ha dicho que tendrán problemas si borran la aplicación de sus teléfonos.

Podemos tener consecuencias con nuestros entrenadores y asesores académicos si no mostramos un 100 por ciento de asistencia“, dijo. Pero “me quita el aprendizaje porque literalmente me estoy volviendo loco, aprovechando todo para tratar de que funcione“.

El personal del campus, dijo Carter, puede anular los errores de datos caso por caso, y Rubin dijo que un asistente de enseñanza trabaja con los estudiantes después de la clase para clasificar los fallos y corregir los puntos. Los términos de uso de SpotterEDU dicen que no se garantiza que sus datos sean “precisos, completos, correctos, adecuados, útiles, oportunos, fiables o de otro tipo“.

Carter dijo que no le gusta decir que los estudiantes están siendo “rastreados“, debido a sus connotaciones potencialmente negativas; prefiere el término “monitoreados” en su lugar. “Se trata de construir esa relación“, dijo, para que los estudiantes “sepan que te preocupas por ellos“.

Pero los líderes de las universidades han enmarcado la tecnología exactamente en esos términos. En los correos electrónicos de este año entre los funcionarios de la Universidad de Carolina del Norte, disponibles a través de solicitudes de registros públicos, un director atlético asociado senior dijo que SpotterEDU “mejoraría nuestra capacidad de rastrear a más miembros del equipo, en más lugares, con más precisión“.

Los correos electrónicos también revelaron el reto para una universidad que intentaba desplegar sistemas de seguimiento de estudiantes en masa. En agosto, cerca del comienzo del semestre de otoño, se instalaron cerca de 150 balizas SpotterEDU en un bombardeo en el campus de la UNC, desde Chapman Hall hasta el Woollen Gym. La siembra fue tan repentina que algunos estudiantes se alarmaron al ver que un hombre desconocido entraba en su aula, pegaba un pequeño dispositivo cerca de sus escritorios y se alejaba. El periódico estudiantil, el Daily Tar Heel, informó sobre “un individuo” que entraba en las clases para instalar un “dispositivo de rastreo” y se archivaron los registros escolares relacionados con el contrato SpotterEDU.

La escuela de Parkland recurre a un software de vigilancia experimental que puede señalar a los estudiantes como amenazas

No está claro lo que estaba pasando, la decana de la escuela de periodismo de la UNC, Susan King, hizo que quitaran un faro del muro tras enterarse de la conmoción que se estaba extendiendo en Facebook. Declaró al The Post que culpaba a “la estupidez y la falta de comunicación” de el pánico.

Carter dijo que el frenesí se debió a la necesidad de la escuela de un cambio rápido y que la mayoría de las instalaciones ocurren cuando los estudiantes no están en clase. (En un correo electrónico al personal de UNC, Carter se disculpó más tarde por la “confusión y el caos” de la instalación masiva).

Una portavoz de UNC se negó a presentar a alguien para una entrevista, declarando solamente que la universidad estaba evaluando “el seguimiento de asistencia racionalizado” para un “pequeño grupo de atletas“.

Pero el rastreo de todo el campus parece estar en camino, según muestran los correos electrónicos. La escuela está planeando cambiar a un sistema de chequeo diseñado por un profesor de la UNC, y un director IT dijo en un correo electrónico que la escuela podría instalar balizas en todas las aulas de uso general a tiempo para el semestre de primavera. “Como los estudiantes tienen que descargar la aplicación, eso se considera una notificación y una opción“, escribió un funcionario de UNC.

Chris Gilliard, un profesor del Macomb Community College en Michigan que testificó ante el Congreso sobre la privacidad y los derechos digitales, dijo que le preocupa el alcance cada vez mayor de la “vigilancia de arrastre“: Si estos sistemas funcionan tan bien en la universidad, los administradores podrían argumentar, ¿por qué no en el instituto o en cualquier otro lugar?

Los sistemas, añadió, aíslan a los estudiantes que no tienen teléfonos inteligentes, coaccionan los estudiantes que sí los tienen y son innecesarios para los profesores, que pueden completar la tarea con los mismos exámenes sorpresa y controles aleatorios que han usado durante décadas. “Están forzando a los estudiantes a una toma de postura“, dijo: “Ser rastreados o estar fuera.”

Se busca: La ‘niñera perfecta’. Debe pasar el escaneo de la IA por respeto y actitud.

Algunos padres, sin embargo, desean que sus hijos se enfrenten a una supervisión aún más estrecha. Wes Grandstaff, dijo que su hijo, Austin, había cambiado de un estudiante con dificultades a graduado universitario con la ayuda de SpotterEDU, dijo que la vigilancia adicional valía la pena: “Cuando eres un atleta universitario, básicamente les perteneces, así que no importa lo que sientas: Te van a vigilar y cuidar, te guste o no“.

Ahora declara que le gustaría que las escuelas compartieran también los datos con los padres. “Acabo de extenderle un cheque de 30.000 dólares“, dijo, “¿y no puedo saber si mi hijo va a ir a clase o no?

Los estudiantes que utilizan el sistema WiFi de Degree Analytics pueden optar por no participar haciendo clic en “no” en una ventana que pregunta si quieren ayudar a “apoyar el éxito, las operaciones y la seguridad de los estudiantes“. Pero Benz, el jefe de la compañía, dijo que muy pocos lo hacen.

Es decir, hasta el mes pasado en VCU, que recientemente lanzó un programa piloto para escanear un conjunto de cursos obligatorios a todos los estudiantes de primer año. Los estudiantes dijeron que se sentían frustrados al tener noticias por primera vez, a través de un breve correo electrónico, sobre una “nueva herramienta de asistencia” y que se les dio sólo dos semanas antes de que pasara la fecha límite de exclusión.

Los estudiantes rápidamente esparcieron el enlace de exclusión en los medios de comunicación social, y el periódico estudiantil independiente, el Commonwealth Times, sembró dudas sobre el secreto del programa y la misión declarada, escribiendo, “Éxito estudiantil mi trasero”. La universidad se negó a dejar que se entrevistar a un funcionario.

Perspectiva: ¿Saben dónde están sus hijos? No, pero tal vez eso sea algo bueno.

Una estudiante que optó por no participar, la estudiante de último año de VCU Jacie Dannhardt, dijo que estaba furiosa porque la universidad había lanzado a los estudiantes de primer año a un programa de seguimiento del que ninguno de ellos había oído hablar. “Todos somos adultos. Tengan un respeto básico por nuestra privacidad“, dijo. “Ya no necesitamos pases de pasillo“.

La tasa de exclusión en VCU, dijo Benz, subió a aproximadamente la mitad de todos los estudiantes elegibles. Pero culpó del éxodo a un malentendido y a una “cultura reaccionaria de cancelación“. “Podríamos haber hecho un trabajo mucho mejor de comunicación, y la gran mayoría de los estudiantes que podrían optar por no participar probablemente no lo habrían hecho“, declaró.

Joanna Grama, consultora en seguridad de la información y especialista en educación superior que ha asesorado al Departamento de Seguridad Nacional sobre la privacidad de los datos, dijo que dudaba que la mayoría de los estudiantes supieran que se estaban inscribiendo en un sistema de vigilancia a largo plazo cuando hacían clic para conectarse al WiFi del campus.

Dijo que le preocupa que los datos de rendimiento escolar se utilicen como parte de un “perfil desde la cuna hasta la tumba” que sigue a los estudiantes a medida que se gradúan y prosiguen sus carreras. También cuestiona cómo todo este codazo digital puede afectar la vida diaria de los estudiantes.

¿En qué momento empezaremos a paralizar a toda una generación de adultos, seres humanos, a los que se les ha espiado y a los que se les ha dicho qué hacer todo el tiempo, que no saben cómo valerse por sí mismos? “¿Es eso cruel? ¿O es de esa clase?

Alice Crites contribuyó a este informe.

chaos

📙EL PALACIO DE LA SULTANA🕌

TRADICIÓN

A..

I

file808Me pides estampe

un dulce relato,

cual memoria que eterna se quede

grabada en tu álbum.

Deseas que luego

que pasen los días

cuando acudas la mente ardorosa,

turbada la vista,

buscando en sus páginas

consuelo a tus penas,

mis palabras consigan alegres

tu risa que vuelva.

Sin duda que ignoras,

celeste querube,

que también la tristeza su manto

á veces me cubre.

Hoy vengo A decírte,

y escuchada afable,

una historia de penas y amores

de reyes y amantes..

De tiempos lejanos

imágenes busco,

y á pasadas grandezas y glorias

elogios tributo.

Si recrean tu alma

mis pobres conceptos,

cariñosos me miren tus ojos

como único premio.

II

A caballo, valerosos Zenetes, el estandarte de las victorias ondea sobre la puerta de Bib-monaita. Monaita.

Las fértiles campiñas castellanas nos ofrecen tesoros sin cuento, y huríes de ardientes ojos sus ciudades, con que poblar nuestros harenes.

– ¡Dios es grande; a la pelea, soldados del rofeta; que nuestras cimitarras se tiñan en sangre de los infieles, y la media luna brille de nuevo en las torres de Jerez!

Así hablaba Reduán, el batallador caudillo de la frontera de Murcia.

Y era secundado con ardor por Ornar, el arráez de la caballería granadina, por cuyas venas corría la sangre real de los antiguos Benimerines.

file3159Y Jusef Abul Hegiag, séptimo rey de la dinastía de los Alhamares, que ocupaba el trono de la llamada Damasco de Occidente, aunque no era muy dado a empresas belicosas, como fiel creyente, allegó recursos, abrió sus arsenales, y equipó una lucida tropa, que entrando por las tierras enemigas, talaron los campos, se apoderaron de multitud de ganados, y quemando la fortaleza de Guadalimar, volvieron en triunfo a Granada con infinitos esclavos y un gran número de desgraciados niños y mujeres.

El alcázar de la Alhambra se engalanó para recibir A los vencedores, con tanto más fundamento, cuanto que Omar era el amigo, el favorito del Monarca.

Mas no trascurrió una semana sin que éste gimiese en el más lóbrego calabozo.

Su alto puesto en el ejército lo vino á ocupar Jahie, su primo, y un profundo misterio rodeó al principio este acontecimiento, ocasión de disgustos y tristezas en la corte musulmana.

III

Kamar, que quiere decir luna, éra la sultana, la esposa de Jusef. Su rostro melancólico y expresivo, de una belleza admirable, indicaba las excelentes dotes que la adornaban.

Hija de un alcaide de la serranía, criada en el seno del hogar morisco, sin otro conocimiento del mundo, adoraba en su esposo tanto como en su anciano padre, cuya memoria tenía grabada en el corazón.

En la zambra que se celebró en palacio en honor de los jefes vencedores, sólo Zara, la nieta del Cadí, pudo igualar sus encantos. Flor del desierto, como expresa su nombre en arabe, era una maravilla de candor y de hermosura. Ambas jóvenes se amaban como hermanas y con esa inocencia infantil que nada prevé, cambiaron y pusieron en su tocado un rico joyel, regalo de los dueños de sus pensamientos.

Jahie idolatraba en Zara, pero su afecto no era correspondido. Otro valiente musulmán cautivó su alma y aunque inocente paloma en sus hechizos, la raza africana fortalecía sus convicciones.

file806El odio tanto tiempo comprimido estalló en el guerrero.

Al contemplar el trueque de las joyas, concibió una horrible venganza.

Llamando la atención del monarca, le insinuó que la Sultana burlaba su real decoro, usando los colores del ensalzado caudillo.

Y dirigiéndose a su primo Omar con la más traidora sonrisa, le felicitó por ser el futuro esposo de la beldad a quien el rey concedía tan inesperados favores.

Como torrente desbordado, la furia de Jusef no conoció límites. Sin conmoverle las lágrimas de su inocente esposa, ni escuchar razones de ninguna especie, la relegó a la sala más escondida de sus alcázares, bajo la custodia de dos esclavos mudos.

Y sin considerar los relevantes méritos del más bravo de sus capitanes, lo degradó a la vista de toda la corte, no quitándole al pronto la vida, hasta pensar en el en que expiara el supuesto crimen.

Jahie triunfaba; pero está escrito que la verdad, aunque se oculte con las nubes de la calumnia, el sol de la justicia la hace aparecer más brilladora.

IV

Jusef no podía vivir sin Kamar. Al recordar su inocencia, sus gracias y la pureza de que siempre la encontró revestida, dudaba de si mismo, pensaba que era un horrible sueño el terrible acontecimiento; pero al vacilar, hallaba la torva mirada de Jahie, como reconvención á sus debilidades y á sus dudas.

Para terminar la angustia que le devoraba, trató de apartar á su esposa de su lado.

Pero aunque dueño absoluto de vidas y haciendas, la historia nos lo ofrece como un rey noble, ilustrado y magnánimo, y quiso al tomar aquella determinación honrarse a si mismo construyendo un palacio suntuoso que, más que prisión, semejase retiro de deleites.

Junto á la antigua mansión regia de Aben-Habuz, en unos extensos jardines de un rico moro de Baeza, mandó hacer un cercado que a poco se fue cambiando en fortisimo muro por el exterior y en primorosas habitaciones interiores.

Antes de terminarse sus adornos y no pasados tres meses de las desavenencias expresadas, el anciano padre de la Sultana, en unión del cadí, se presentaron en audiencia pública al file912Monarca. Una indiscreción de Jahie alabándose de sus nefandos planes, les puso de manifiesto la trama urdida, y acudieron á enterar a su señor. El cambio de los lazos tan sencillamente verificado, abrió los ojos de Jusef, quien al instante rompió por si mismo las prisiones de la reina, asegurándola no volver a dudar de su pureza.

Omar fue repuesto en su cargo con gran complacencia del ejército, y su traidor primo decapitado en una de las torres de la fortaleza.

El Rey, llevando su generosidad al extremo, terminó a su costa el que no llegó a ser entonces Palacio de la Sultana, dándolo por morada a su bizarro arráez, cuyas bodas con Zara fueron tan alegres como espléndidas.

Para perpetuar la memoria del suceso fue llamado el alcázar Daralhorra, ó sea casa de la Honesta, leyéndose en sus ajimeces y en las labores de sus estancias, en caracteres cúficos, la palabra felicidad, como alusiva a sus nuevos huéspedes, y como elogio al soberano constructor, estas otras: «La protección de Dios y una esplendida victoria se anuncia a los creyentes.

V

Al cambiar la época, las costumbres y las creencias, el famoso edificio, que después sirvió para refugio de otras señoras del harén, y hasta de la famosa Doña Isabel de Solis, que renegó de su ley para enlazarse con el indomable Muley-Hacén, se ha convertido en el convento de Santa Isabel la Real, no conservándose de tan notable alcázar sino habitaciones ruinosas y un pequeño patio, incluidas en las modernas instalaciones.

file2879Desde hace siglos, y merced a la donación de los Reyes Católicos, donde se escuchaban los lascivos sones de la guzla morisca, retumba en sus sagradas bóvedas el órgano cristiano, a cuyos ecos las virgenes del Señor elevan plegarias al Todopoderoso por el triunfo de la fe de Jesucristo.

Extraído del libro: noches

Afortunadamente, hoy, dicho palacio pertenece al pueblo granadino y ha dejado de pertenecer a ese estado extranjero, el Vaticano, que nada tiene que ver con nostros, pero si mucho patrimonio y por el cual no paga ningún impuesto.

 

 

 

 

 

 

 

 

medidas

🏴Declaración del colectivo ERA

(anarquista) sobre el asesinato de un terrorista del estado iraní🏴

anarquismoarabe

Hace dos entregas publiqué un artículo sobre el asesinato de un Geneal Iraní por parte del Gobierno de los EE.UU de América. Ahora es la declaración pública de una grupo anarquista de la zona.

En el mundo, 3 de enero de 2020

Qasem Soleimani ha atormentado durante mucho tiempo a la gente y felicitamos a los sobrevivientes de sus crímenes en el Oriente Medio, particularmente en Siria, Irak y Yemen. Y aunque estamos contentos por la muerte de este criminal de guerra, declaramos nuestra fuerte oposición a la posibilidad de una guerra de estados (entre el terrorismo de estado de EE. UU. Y el terrorismo de estado iraní).

Qasem Soleimani, uno de los principales funcionarios militares del gobierno iraní responsable de Oriente Medio, fue asesinado por orden directa de Donald Trump en Bagdad.

Qasem Soleimani fue un hombre genocida que mató a miles de hombres, mujeres y niños en los conflictos en Siria, Irak y Yemen. Lideró asedios para Assad y reclutó refugiados afganos en Irán, muchos de ellos niños, para morir en la guerra civil siria. Este asesinato estatal fue llevado a cabo por los Estados Unidos en el obvio interés elegido por Donald Trump y lo que se hizo no ha sido ni será de interés en la gente del  Oriente Medio.

A pesar de la gran conmoción y controversia del régimen islámico sobre sus capacidades de seguridad e inteligencia, vemos que, de hecho, este régimen no es capaz de mantener su fuerza transnacional más importante y Qasem Soleimani fue asesinado tan pronto como Estados Unidos decidió hacerlo.

Por un lado, la crueldad del régimen criminal islámico se hizo más evidente y, por otro lado, mostró aún más la naturaleza corrupta del terrorismo de estado de EE. UU., que no se preocupa por la vida propia ni la de la gente del Oriente Medio; de lo contrario, estos terroristas estatales iraníes podrían haber sido cazados fácilmente a lo largo de los años.

Reiteramos que el Oriente Medio contemporáneo está formado por guerras, masacres, desplazamientos y hambrunas debido a fanáticos religiosos y terroristas, por un lado, y la interferencia de capitalistas y patrocinadores internacionales (imperialismo oriental y occidental) por el otro.

Esperamos que todos estos terroristas religiosos sean asesinados lo antes posible y que estos gobiernos estatales asesinos sean destruidos para que la gente de Medio Oriente vuelva a vivir en paz y prosperidad.

Anarchist Era Collective es una comunidad de anarquistas de Irán y Afganistán que operan tanto dentro como fuera de sus países.

Esta declaración apareció por primera vez en el sitio web de la Unión Anarquista de Afganistán e Irán.

photo_2020-01-14_00-52-32

✍🏽Carta abierta a google✍🏽

Nos dicen desde Sursiendo:

La era del capitalismo de vigilancia. La industria del espectáculo tiene su sustento económico en la vigilancia masiva. Además de espectadores o jugadores, también somos los objetos pasivos de las nuevas formas de control de los mercados digitales.

Y las organizaciones reclaman. Como con Google, la privacidad en Android no puede ser un lujo, en referencia a la Carta abierta a Google firmada por organizaciones sociales.

He aquí la carta:

Fecha de publicación:

Enero 2020

Author:

Varios

privacidad

Estimado Sr. Pichai,

Nosotros/as, los/as firmantes, estamos de acuerdo con usted: la privacidad no puede ser un lujo reservado para las personas que tienen la capacidad de pagar por ella. Sin embargo, los socios de Android Partner – que utilizan la marca y la imagen de Android – están fabricando dispositivos que traen aplicaciones preinstaladas que no pueden ser borradas (a menudo conocidas como “bloatware”), lo que puede exponer a los/as usuarios/as a que sus datos sean recopilados, compartidos y expuestos sin su conocimiento o su consentimiento.

Estos teléfonos llevan la marca “Google Play Protect”, pero estudios indican que el 91% de las aplicaciones preinstaladas no aparecen en Google Play Store.

Las aplicaciones preinstaladas pueden contar con permisos personalizados privilegiados que les permiten operar fuera del modelo de seguridad de Android. Esto significa que la aplicación puede definir los permisos – incluido el acceso al micrófono, a la cámara y a la ubicación – sin activar los mensajes de seguridad normales de Android. Por consiguiente, los usuarios no se enteran de estas graves intromisiones.

Nos preocupa que esto suponga que los usuarios queden expuestos a las prácticas comerciales explotadoras de fabricantes de teléfonos inteligentes baratos en todo el mundo.

Creemos que los cambios que se necesitan con mayor urgencia son:

  • Las personas deberían poder desinstalar permanentemente las aplicaciones de sus teléfonos. Esto debería incluir todos los servicios en segundo plano que continúan ejecutándose aunque las aplicaciones hayan sido desactivadas.
  • Las aplicaciones preinstaladas deberían tener el mismo nivel de control que las aplicaciones de Play Store, especialmente en cuanto a los permisos personalizados.
  • Las aplicaciones preinstaladas deberían tener algún mecanismo que permita actualizarlas, preferiblemente a través de Play Store y sin necesidad de tener una cuenta.
  • Google debería negarse a certificar un dispositivo por razones de privacidad si los fabricantes o los comerciantes han intentado explotar a los usuarios de este modo.

Nosotros/as, los/as firmantes, creemos que estos cambios justos y razonables marcarían una gran diferencia para millones de personas en todo el mundo que no tendrían que sacrificar su privacidad y seguridad a cambio de acceder a un teléfono inteligente.

Le instamos a que utilice su posición como un actor influyente del ecosistema para proteger a las personas e impedir que los fabricantes las exploten en la carrera al fondo desatada por los precios de los teléfonos inteligentes.

Atentamente,

 

Afghanistan Journalists Center (AFJC)

 

American Civil Liberties Union (ACLU)

Americans for Democracy and Human Rights in Bahrain (ADHRB)  

Amnistía Internacional

 

Asociación por los Derechos Civiles (ADC)

Asociación para el Progreso de las Comunicaciones  (APC) Association for Technology and Internet (ApTI) Association of Caribbean Media Workers Australian Privacy Foundation Center for Digital Democracy
Centre for Intellectual Property and Information Technology Law (CIPIT)  

Citizen D

 

Civil Liberties Union for Europe

 

Coding Rights

Consumer Association the Quality of Life-EKPIZO
 

Datos Protegidos

Digital Rights Foundation (DRF) Douwe Korff, Emeritus Professor of International Law, London   

DuckDuckGo

Electronic Frontier Foundation (EFF)
Forbrukerrådet / Norwegian Consumer Council Foundation for Media Alternatives (FMA) Free Media Movement (FMM) Freedom Forum Fundación Karisma
Gulf Centre for Human Rights (GCHR)  

Hiperderecho

 

Homo Digitalis

 

IJC Moldova

Initiative for Freedom of Expression-Turkey (IFox)
Irish Council for Civil Liberties Media Foundation for West Africa Media Institute of Southern Africa (MISA) Media Policy and Democracy Project (University of Johannesburg)  

Media Policy Institute (MPI)

 

Media Watch

Metamorphosis Foundation for Internet and Society  

Open Rights Group (ORG)

Palestinian Center For Development & Media Freedoms (MADA)  

Panoptykon

 

Paradigm Initiative

 

PEN Canada

Philippine Alliance of Human Rights Advocates (PAHRA)  

Privacy International

 

Public Citizen

Red en Defensa de los Derechos Digitales (R3D) Syrian Center for Media and Freedom of Expression (SCM)  

TEDIC

 

The Danish Consumer Council

The Institute for Policy Research and Advocacy (ELSAM)
The Tor Project Vigilance for Democracy and the Civic State Unwanted Witness
A %d blogueros les gusta esto: