馃悹Fraudes en la 茅poca de COVID-19: C贸mo reconocer los coronarios fraudes maliciosos馃悹

phishing2b

eff_logoPara la gente maliciosa, aprovecharse del miedo y la desinformaci贸n colectiva no es nada nuevo. Mencionar los titulares locales/mundiales puede dar apariencia de credibilidad a las estafas. Hemos visto esta t谩ctica una y otra vez, as铆 que no es sorprendente que las campa帽as en los medios sociales y de correo electr贸nico con el tema de COVID-19 hayan aparecido en l铆nea. Esta publicaci贸n de blog ofrece una visi贸n general para ayudar a luchar contra los ataques de phishing y malware, ejemplos de mensajes de phishing que hemos visto relacionados con el coronavirus y COVID, y escenarios espec铆ficos a los que hay que prestar atenci贸n (como si trabajase en un hospital, estuviera examinando mapas de la propagaci贸n del virus o estuviera usando el tel茅fono para mantenerse informado).

Evitar los ataques de phishing (estafa)

Los mensajes de estafa con el tema COVID-19 son ejemplos de “phishing“, o cuando un atacante env铆a un mensaje, un correo electr贸nico o un enlace que parece inocente, pero que en realidad es malicioso y est谩 dise帽ado para aprovecharse de los temores sobre el virus. El “phishing” a menudo implica hacerse pasar por alguien que conoces o por una plataforma en la que conf铆as. Tu diligencia diaria es la mejor medida preventiva. Considera estos puntos antes de hacer clic:

  • 驴Es una oferta tentadora?
  • 驴Es urgente?
  • 驴Has interactuado antes con el remitente a trav茅s de dicha plataforma?

Si un correo electr贸nico suena demasiado bueno para ser verdad (“隆Nueva informaci贸n de prevenci贸n y tratamiento de COVID-19! El anexo contiene instrucciones del Departamento de Salud sobre c贸mo obtener la vacuna GRATIS“), probablemente lo sea. Y si un correo electr贸nico te exige una acci贸n urgente (“URGENTE: Los ventiladores COVID-19 y la entrega de pruebas de los pacientes bloqueados. Por favor, acepte el pedido aqu铆 para continuar con el env铆o“), t贸mate un momento, pi茅nsalo dos veces y aseg煤rate de que es leg铆timo. Ten en cuenta que las fuentes leg铆timas de informaci贸n de sanidad probablemente no usar谩n correos electr贸nicos o mensajes de texto no solicitados para hacer anuncios. Algunos ejemplos de correos electr贸nicos de phishing – los que hemos recibido y que podr铆as encontrar de manera similar – se incluyen al final de esta publicaci贸n.

gatesfonudation_header_1

Observa en ese correo electr贸nico, que el dominio que env铆a este correo de la “Fundaci贸n Gates” incluye un sutil error de escritura. Los correos electr贸nicos de phishing como 茅ste esperan que los lectores s贸lo vean el nombre de pantalla, sin la direcci贸n de correo electr贸nico al lado. Estad atentos para ver la direcci贸n de correo electr贸nico de donde se origina el mensaje.

Algunas medidas de sentido com煤n a tomar incluyen:

  • Revisar la direcci贸n de correo electr贸nico del remitente. 驴Son quienes dicen ser? Comprobar que su nombre de contacto coincide con la direcci贸n de correo electr贸nico real desde la que est谩n enviando.
  • Intenta no hacer clic o tocar. Si se trata de un enlace y est谩s en un ordenador, aprovecha el movimiento del rat贸n para inspeccionar de cerca la direcci贸n del dominio antes de hacer clic en 茅l.
  • Intenta no descargar archivos de personas desconocidas. Evita abrir archivos adjuntos de cualquier direcci贸n de correo electr贸nico o n煤mero de tel茅fono externos.
  • Preg煤ntale a otra persona, a un compa帽ero de trabajo: 驴Esper谩bamos un correo electr贸nico de este remitente? O preg煤ntale a un amigo: 驴Este correo electr贸nico te parece extra帽o? Una buena pr谩ctica es utilizar un medio diferente para verificar (por ejemplo, si recibes un correo electr贸nico extra帽o que dice ser tu amigo, intenta llamarle por tel茅fono para comprobar que es suyo).

Si deseas m谩s consejos, como importantes medidas preventivas para estos ataques, como hacer copias de seguridad de tus datos y actualizar tu software, consulta nuestro folleto imprimible Security Education Companion sobre malware y phishing, que aparece al final de este art铆culo.

Escenarios espec铆ficos a tener en cuenta

A veces, los actores malintencionados utilizan mensajes de phishing para que te conectes a un servicio. Pueden proporcionar un sitio web que se parezca a un servicio de medios sociales que utilices, un servicio que utilices para el trabajo o un sitio web importante que utilices para pagos y operaciones bancarias. Sin embargo, a veces, los mensajes de phishing se utilizan para que descargues malware o software malicioso. Hemos incluido algunos escenarios m谩s espec铆ficos en los que hemos visto los ataques de phishing y malware tem谩ticos de COVID-19 a continuaci贸n.

Hospitales y trabajadores de la salud en riesgo

Los hospitales de Nueva York est谩n notificando a su personal sobre los ataques cibern茅ticos entrantes, y han citado algunos tipos de ataques comunes diferentes que ya han aparecido, incluyendo:

  • un correo electr贸nico malicioso con un remitente que pretende representar a la Organizaci贸n Mundial de la Salud (OMS)
  • un correo electr贸nico malicioso que dice ser de los Centros para el Control y la Prevenci贸n de Enfermedades (CDC), proporcionando informaci贸n vital sobre c贸mo prevenir y tratar COVID-19.

Algunos correos electr贸nicos llevan adjuntos como PDF o archivos de documentos de Word que prometen llevar esa informaci贸n vital, pero que en realidad tienen incrustado un c贸digo malicioso que infectar谩 tu ordenador.

Otro tipo de campa帽a de phishing dirigida a los hospitales proviene de remitentes que se hacen pasar por proveedores m茅dicos. En los correos electr贸nicos, afirman que sus entregas se han parado o interrumpido y que requieren alguna acci贸n por parte del personal del hospital para completarlas. El cuerpo del mensaje proporcionar谩 un enlace que llevar谩 al destinatario a un sitio que luego ejecutar谩 el c贸digo malicioso. Cuando se instala un c贸digo malicioso en un ordenador, 茅ste podr铆a utilizarse para robar datos importantes o corromper el disco. Dos tipos de malware que se utilizan especialmente son los troyanos y los programas de rescate:

  • Los troyanos: Cuando se descarga, un troyano puede funcionar como la aplicaci贸n leg铆tima prevista, pero en realidad est谩 haciendo cosas malignas en segundo plano. Un ejemplo en estos correos electr贸nicos COVID-19 es el uso del troyano AzorUlt.
  • Ransomware: Cuando se descarga, este software malicioso guarda los datos de una empresa, organizaci贸n o individuo para pedir rescate.

El troyano AzorUlt

Los laboratorios Malwarebytes informaron de que hab铆an encontrado variaciones de un malware de troyano AzorUlt incrustado en algunos de estos archivos adjuntos. El troyano AzorUlt es un tipo flexible de malware que com煤nmente recoge datos importantes como el historial del navegador, las contrase帽as y las cookies de sesi贸n del equipo infectado, y luego los env铆a a un servidor de comando y control a otro lugar en l铆nea. Desde all铆 se podr铆an descargar y ejecutar m谩s c贸digo malicioso, como el de rescate. Este tipo particular de troyano es bueno manteni茅ndose oculto, ya que su funci贸n principal es recopilar datos vitales de la memoria no permanente del equipo infectado y luego entregarlos silenciosamente a su servidor de comando y control.

Krebs On Security document贸 recientemente que algunas campa帽as de phishing utilizan un mapa interactivo en vivo de COVID-19 para distribuir diferentes variaciones del mismo troyano AzorUlt. El mapa y el tablero interactivo fueron desarrollados por la Universidad Johns Hopkins, por lo que visualmente estos correos electr贸nicos podr铆an parecer v谩lidos y confiables incluso para un ojo cauteloso.

Rescate del tel茅fono m贸vil

A veces, los atacantes pueden hacer que descargues una aplicaci贸n que pretende ser 煤til o proporcionar informaci贸n m茅dica cr铆tica, pero que en su lugar instala malware. Un investigador de DomainTools inform贸 recientemente sobre una distribuci贸n de software de rescate de Android que aparentaba ser una aplicaci贸n de actualizaci贸n de coronavirus. Al descargar la aplicaci贸n, encripta y bloquea el tel茅fono del usuario, exigiendo un rescate por Bitcoin. Desafortunadamente para los desarrolladores de esta aplicaci贸n maliciosa (y afortunadamente para los usuarios afectados), un investigador de ESET Research descubri贸 que la clave de desencriptaci贸n estaba mal codificada: cualquier persona afectada pod铆a usar el mismo c贸digo para recuperar el control de su tel茅fono. Publicaron dicha clave en Twitter.

Responder con vigilancia

A medida que la ansiedad respecto a coronavirus contin煤a aumentando, la probabilidad de que los ciudadanos digitales m谩s cautelosos hagan clic en un enlace sospechoso es mucho mayor. A煤n m谩s desafortunado es que los hospitales y las instalaciones m茅dicas es probable que sean v铆ctimas de ataques de rescate. Con una pandemia mundial en ciernes, las consecuencias de estos ataques ser谩n a煤n m谩s graves. Y con el personal m茅dico ya sobresaturado y sobrecargado de trabajo con las demandas que conlleva COVID-19, es m谩s probable que sean m谩s susceptibles.

A pesar de estas campa帽as de phishing aprovechando los titulares, hasta ahora no son realmente nada nuevo. Eso hace que sea m谩s f谩cil de detectar. Con la debida precauci贸n, se puede evitar estas estrategias de phishing. Para obtener m谩s informaci贸n sobre c贸mo se instala el malware (y c贸mo evitarlo), consulta el folleto sobre malware y phishing de la SEC.

Ejemplos de correos electr贸nicos de phishing de COVID-19

Ejemplo 1

Hello.

We have urgent information about the CORONAVIRUS(COVID-19). VBS

presentation in rar.

The attachment contains a document with safety and coronavirus

prevention instructions,

also instructions from the U.S. Department of Health on how to get the

vaccine for FREE.

Send this information to all your loved ones as soon as possible.

rar password : 1234567

=================================

U.S. Department of Health & Human Services

200 Independence Avenue, S.W.

Washington, D.C. 20201

Toll Free Call Center: 1-800-368-1019

TTD Number: 1-800-537-7697

Ejemplo 2

(En este ejemplo, observa c贸mo los enlaces que proporcionan comienzan con https; y no https: Se trata de una t谩ctica com煤n que consiste en colocar dos personajes de aspecto muy similar uno junto al otro, de modo que el usuario no note la diferencia y haga clic en el enlace antes de darse cuenta de que no es lo que parece ser)

El brote de Coronavirus es una situaci贸n que se est谩 desarrollando r谩pidamente y es probable que afecte a muchos planes de viaje en los pr贸ximos meses. Recomendamos encarecidamente que toda persona que viaje o planee viajar se gu铆e por el Ministerio de Asuntos Exteriores:

https;//eff.org/coronavirus-covid-19-informaci贸n-para-el-personal

La designaci贸n ayer por la OMS del coronavirus como pandemia tiene importantes implicaciones para el funcionamiento de la cobertura de las p贸lizas de seguros y 茅stas plantean claramente desaf铆os sin precedentes.

El equipo ha reunido algunos consejos para usted basados en las actividades actuales:

驴Voy a viajar a un pa铆s donde ha habido un brote?

Si la OMS aconseja no viajar a la zona que va a visitar, entonces en primer lugar debe ponerse en contacto con su operador de viajes o su m茅dico para reprogramar o pedir consejos de protecci贸n. LA MAYOR脥A DE LOS CASOS NOTIFICADOS SALVAN VIDAS.

Por favor, t贸mese un descanso y lea los art铆culos adjuntos en nuestro sitio y otras referencias sobre el tema de nuestro personal.

https;//www.google.com/tips/coronavirus-covid-19-information-for-the-public

Ejemplo 3

(En este ejemplo proporcionado por Annormal Security, se ha eliminado el nombre del objetivo y la universidad de la que el remitente pretende ser. El enlace dirige al objetivo a una p谩gina que le pide que inicie sesi贸n en su cuenta de Outlook. Esta p谩gina de inicio de sesi贸n aparentemente inofensiva est谩 en realidad robando esas credenciales).

Hola,

Por favor, compruebe la 煤ltima informaci贸n sobre COVID-19 (Corona virus)

https://www.[xxxxxx].edu/content/covid-19-coronavirus-information.pdf

Rectorado Universidad [xxxxxx] | Equipo de Salud

sec-malware-handout1 sec-malware-handout2

Carta a la Sra. Presidenta de la Comunidad de Madrid

Federaci贸n de Asociaci贸n en Defensa de la Sanidad P煤blica

CGT exige a Felipe VI que abdique tras conocerse el negocio redondo de la Casa Real en cuanto a la representaci贸n del pueblo

Da Bamberg l鈥檃bbraccio in musica all鈥橧talia
I tedeschi suonano l鈥檌nno di liberazione dal virus

鈿栵笍Un sistema canalla se perpetra ante nuestras narices y II鈿栵笍

2. Assange se pone en contacto con la justicia sueca varias veces para hacer una declaraci贸n 鈥 pero lo rechazan

驴Por qu茅 Assange no se entreg贸 a la polic铆a en ese momento?

Lo hizo. Ya lo he dicho.

Por favor, expl铆quese.

Assange se enter贸 de las denuncias de violaci贸n por la prensa. Se puso en contacto con la polic铆a para poder hacer una declaraci贸n. A pesar de que el escandalo hab铆a llegado al publico, solo se le permiti贸 hacerlo nueve d铆as despu茅s, despu茅s de la acusaci贸n de que hab铆a violado a S. W. ya no se persegu铆a. Pero los procedimientos relacionados con el acoso sexual de A.A. estaban en curso. El 30 de agosto de 2010, Assange compareci贸 en la comisar铆a para hacer una declaraci贸n. Le interrog贸 el mismo polic铆a que hab铆a ordenado la revisi贸n de la declaraci贸n dada por S. W. Al comienzo de la conversaci贸n, Assange dijo que estaba listo para hacer una declaraci贸n, pero agreg贸 que no quer铆a leer sobre su declaraci贸n en la prensa de nuevo. Ese es su derecho, y se le dio la seguridad de que se le conceder铆a. Pero esa misma noche, todo estaba en los peri贸dicos de nuevo. S贸lo pod铆a proceder de las autoridades porque nadie m谩s estuvo presente durante el interrogatorio. La intenci贸n era claramente la de manchar su nombre.

arboles

驴De donde viene la historia de que Assange estaba tratando de evitar a los funcionarios de la justicia sueca?

Esta versi贸n fue fabricada, pero no es coherente con los hechos. Si hubiera estado tratando de ocultarse, no habr铆a aparecido en la comisar铆a por propia voluntad. Sobre la base de la declaraci贸n revisada de S.W., se present贸 un recurso contra el intento del fiscal de suspender la investigaci贸n, y el 2 de septiembre de 2010, se reanudaron los procedimientos de violaci贸n. Nombraron un representante legal, de justicia gratuita, llamado Claes Borgstr枚m para las dos mujeres. El hombre era socio de la firma de abogados del anterior ministro de justicia, Thomas

Fidel Narv谩ez: 芦Assange es perseguido por haber publicado los cr铆menes de guerra, el espionaje y la invasi贸n a la privacidad que hizo Estados Unidos禄

Bodstr枚m, bajo cuya supervisi贸n el personal de seguridad sueco hab铆a detenido a dos hombres que los EE.UU. hab铆an encontrado sospechosos en Estocolmo. Los hombres fueron detenidos sin ning煤n tipo de procedimiento legal y luego entregados a la CIA, que procedi贸 a torturarlos. Esto muestra de forma muy clara el trasfondo transatl谩ntico de este asunto. Despu茅s de la reanudaci贸n de la investigaci贸n de violaci贸n, Assange ha indicado repetidamente a trav茅s de su abogado que desea responder a las acusaciones. El fiscal responsable sigui贸 retras谩ndose. En una ocasi贸n, no encajaba en el calendario del fiscal, en otra, el funcionario de la polic铆a responsable estaba enfermo. Tres semanas mas tarde, su abogado finalmente escribi贸 que Assange realmente tenia que ir a Berl铆n para una conferencia y le pregunto si se le permit铆a salir del pa铆s. La oficina del fiscal le dio permiso por escrito para salir de Suecia por cortos periodos de tiempo.

驴Y entonces?

El asunto es: El d铆a que Julian Assange sali贸 de Suecia, en un momento en que no estaba claro si se iba por un tiempo corto o largo, emitieron una orden de arresto para su detenci贸n. Vol贸 con Scandinavian Airlines de Estocolmo a Berl铆n. Durante el vuelo, le desaparecieron los port谩tiles del equipaje facturado. Cuando lleg贸 a Berl铆n, Lufthansa pidi贸 una investigaci贸n a SAS, pero la aerol铆nea aparentemente se neg贸 a dar ninguna informaci贸n.

驴Por qu茅?

Ese es exactamente el problema. En este caso, est谩n sucediendo constantemente cosas que no deber铆an ser posibles a menos que las miremos desde un 谩ngulo diferente. Assange, en cualquier caso, continu贸 hacia Londres, pero no trato de esconderse del poder judicial. A trav茅s de su abogado sueco, ofreci贸 a los fiscales varias fechas posibles para el interrogatorio en Suecia – esta correspondencia existe. Entonces, sucedi贸 lo siguiente: Assange se enter贸 de que se hab铆a abierto contra 茅l un caso criminal secreto en los EE.UU. En ese momento, no fue confirmado por los EE.UU., pero hoy sabemos que era cierto. A partir de ese momento, el abogado de Assange comenz贸 a decir que su cliente estaba dispuesto a testificar en Suecia, pero pidi贸 la garant铆a diplom谩tica de que Suecia no lo extraditara a los EE.UU.

驴Era ese un escenario realista?

En absoluto. Unos a帽os antes, como ya he mencionado, el personal de seguridad sueco hab铆a entregado dos solicitantes de asilo, ambos registrados en Suecia, a la CIA sin ning煤n procedimiento legal. El abuso ya hab铆a comenzado en el aeropuerto de Estocolmo, donde fueron maltratados, drogados y llevados a Egipto, donde fueron torturados. No sabemos si fueron los 煤nicos casos de este tipo. Pero estamos al tanto de estos casos porque los hombres sobrevivieron. Ambos presentaron m谩s tarde denuncias ante los organismos de derechos humanos de la ONU y ganaron su caso. Suecia se vio obligada a pagar a cada uno de ellos medio mill贸n de d贸lares en da帽os y perjuicios.

驴Estuvo Suecia de acuerdo con las demandas presentadas por Assange?

Los abogados dicen que durante los casi siete a帽os en que Assange vivi贸 en la embajada de Ecuador, hicieron mas de 30 ofertas para organizar la visita de Assange a Suecia, a cambio de una garant铆a de que no seria extraditado a los Estados Unidos.cara

驴Que opina de la demanda de los abogados de Assange?

Esas garant铆as diplom谩ticas son una pr谩ctica internacional rutinaria. Las personas solicitan garant铆as de que no ser谩n extraditadas a lugares en los que exista el peligro de que se produzcan graves violaciones de los derechos humanos, independientemente de que el pa铆s en cuesti贸n haya presentado o no una solicitud de extradici贸n. Se trata de un procedimiento pol铆tico, no jur铆dico. He aqu铆 un ejemplo: Digamos que Francia exige que Suiza extradite a un empresario kazajo que vive en Suiza pero que es buscado tanto por Francia como por Kazajst谩n por acusaciones de fraude fiscal. Suiza no ve ning煤n peligro de tortura en Francia, pero cree que ese peligro existe en Kazajst谩n. As铆 que Suiza le dice a Francia: Le extraditaremos al hombre, pero queremos una garant铆a diplom谩tica de que no ser谩 extraditado a Kazajst谩n. La respuesta francesa no es as铆: “Kazajst谩n ni siquiera ha presentado una solicitud“. M谩s bien, por supuesto, conceder铆an tal garant铆a. Los argumentos que ven铆an de Suecia eran, en el mejor de los casos, tenues. Eso es una parte de ello. La otra, y digo esto en base a toda mi experiencia entre bastidores de la pr谩ctica internacional est谩ndar: Si un pa铆s se niega a proporcionar tal garant铆a diplom谩tica, entonces todas las dudas sobre las buenas intenciones del pa铆s en cuesti贸n est谩n justificadas. 驴Por qu茅 no deber铆a Suecia proporcionar tales garant铆as? Desde una perspectiva legal, despu茅s de todo, los EE.UU. no tienen absolutamente nada que ver con los procedimientos suecos de delitos sexuales.

驴Por qu茅 Suecia no quiso ofrecer tal garant铆a?

S贸lo tienes que mirar c贸mo se llev贸 el caso: Para Suecia, nunca se trat贸 de los intereses de las dos mujeres. Incluso despu茅s de su solicitud de garant铆as de que no ser谩 extraditado, Assange todav铆a quer铆a testificar. Dijo: Si no puede garantizar que no ser茅 extraditado, entonces estoy dispuesto a ser interrogado en Londres o a trav茅s de enlace de v铆deo.

驴Pero es normal, o incluso legalmente aceptable, que las autoridades suecas viajen a otro pa铆s para tal interrogatorio?

Eso es un indicio m谩s de que Suecia nunca estuvo interesada en encontrar la verdad. Para este tipo de cuestiones judiciales, existe un tratado de cooperaci贸n entre el Reino Unido y Suecia, que prev茅 que los funcionarios suecos pueden viajar al Reino Unido, o viceversa, para llevar a cabo interrogatorios o que dichos interrogatorios puedan tener lugar a trav茅s de un enlace de v铆deo. Durante el per铆odo en cuesti贸n, ese interrogatorio entre Suecia e Inglaterra tuvo lugar en otros 44 casos. S贸lo en el caso de Julian Assange, Suecia insisti贸 en que era esencial que compareciera en persona.

3. Cuando el m谩s alto tribunal sueco finalmente oblig贸 a los fiscales de Estocolmo a presentar cargos o a suspender el caso, las autoridades brit谩nicas dijeron: “隆No se acobarden!”

驴Por qu茅 fue eso?

S贸lo hay una explicaci贸n para todo, para la negativa a conceder garant铆as diplom谩ticas, para la negativa a interrogarlo en Londres: Quer铆an detenerlo para poder extraditarlo a los EE.UU. El n煤mero de violaciones de la ley que se acumularon en Suecia en pocas semanas durante la investigaci贸n criminal preliminar es simplemente grotesco. El Estado asign贸 un asesor jur铆dico a las mujeres, que les dijo que la interpretaci贸n penal de lo que experimentaban depend铆a del Estado, y ya no de ellas. Cuando se le pregunt贸 a su asesor legal sobre las contradicciones entre el testimonio de las mujeres y la narraci贸n que siguieron los funcionarios p煤blicos, el asesor legal dijo, en referencia a las mujeres: “ah, pero no son abogadas“. Pero durante cinco largos a帽os la fiscal铆a sueca evita preguntar a Assange en relaci贸n con la supuesta violaci贸n, hasta que sus abogados finalmente pidieron a la Corte Suprema de Suecia que obligara a la fiscal铆a a presentar cargos o cerrar el caso. Cuando los suecos le dijeron al Reino Unido que podr铆an ser obligados a abandonar el caso, los brit谩nicos respondieron, preocupados: “隆No se atrevan a echarse atr谩s!

驴En serio?

S铆, los brit谩nicos, o m谩s espec铆ficamente la Fiscal铆a de la Corona, quer铆a evitar que Suecia abandonara el caso a toda costa. Aunque en realidad, los ingleses deber铆an haber sido feliz pues ya no tendr铆an que gastar millones en dinero de los contribuyentes para mantener la Embajada de Ecuador bajo vigilancia constante para evitar la fuga de Assange.

驴Por qu茅 los brit谩nicos estaban tan ansiosos por evitar que los suecos cerraran el caso?

Tenemos que dejar de creer que hab铆a realmente un inter茅s en dirigir una investigaci贸n sobre un delito sexual. Lo que Wikileaks hizo es una amenaza a la 茅lite pol铆tica de EE.UU., Gran Breta帽a, Francia y Rusia en igual medida. Wikileaks publica informaci贸n secreta del estado – se oponen a la clasificaci贸n. Y en un mundo, incluso en las llamadas democracias maduras, donde el secreto se ha vuelto desenfrenado, eso es visto como una amenaza fundamental. Assange dej贸 claro que los pa铆ses ya no est谩n interesados hoy en d铆a en la confidencialidad legitima, sino en la supresi贸n de informaci贸n importante sobre corrupci贸n y cr铆menes. Tome el caso arquetipo de Wikileaks de las filtraciones suministradas por Chelsea Manning: El llamado v铆deo “Asesinato Colateral“. (Eds. Nota: El 5 de abril de 2010, Wikileaks public贸 un v铆deo clasificado del ej茅rcito de EE.UU. que mostraba el asesinato de varias personas en Bagdad por soldados estadounidenses, incluyendo dos empleados de la agencia de noticias Reuters). Como asesor legal del Comit茅 Internacional de la Cruz Roja y delegado en zonas de guerra, puedo decirles: El v铆deo sin duda documenta un crimen de guerra. La tripulaci贸n de un helic贸ptero simplemente derrib贸 a un grupo de personas. Incluso podr铆a ser que una o dos de estas personas llevaban un arma, pero las personas heridas fueron intencionalmente atacadas. Eso es un crimen de guerra. “Est谩 herido“, se puede escuchar a un americano diciendo. “Estoy disparando“. Y luego se r铆en. Luego una camioneta se acerca para salvar a los heridos. El conductor tiene dos ni帽os con 茅l. Se puede o铆r a los soldados decir: Bueno, es su culpa por traer a sus hijos a una batalla. Y luego abren fuego. El padre y los heridos mueren inmediatamente, aunque los ni帽os sobreviven con heridas graves. A trav茅s de la publicaci贸n del v铆deo, nos convertimos en testigos directos de una masacre criminal y desmedida.

驴Qu茅 deber铆a hacer una democracia constitucional en una situaci贸n as铆?

Una democracia constitucional probablemente investigar铆a a Chelsea Manning por violar el secreto oficial porque paso el v铆deo a Assange. Pero ciertamente no ir铆a tras Assange, porque public贸 el v铆deo en inter茅s publico, consistente con las practicas del periodismo de investigaci贸n cl谩sico. Mas que nada, sin embargo, una democracia constitucional investigar铆a y castigar铆a a los criminales de guerra. Estos soldados son reos de c谩rcel. Pero ninguna investigaci贸n criminal fue lanzada sobre ninguno de ellos. En cambio, el hombre que inform贸 al p煤blico est谩 encerrado en prisi贸n preventiva en Londres y se enfrenta a una posible sentencia en los EE.UU. de hasta 175 a帽os de prisi贸n. Esa es una sentencia completamente absurda. En comparaci贸n: Los principales criminales de guerra en el tribunal de Yugoslavia recibieron sentencias de 45 a帽os. Ciento setenta y cinco a帽os de prisi贸n en condiciones que han sido consideradas inhumanas por el Relator Especial de la ONU y por Amnist铆a Internacional. Pero lo realmente horrible de este caso es la falta de legalidad que ha desarrollado: Los poderosos pueden matar sin miedo al castigo y el periodismo se transforma en espionaje. Se est谩 convirtiendo en un crimen decir la verdad.

Fidel Narv谩ez: 芦Assange es perseguido por haber publicado los cr铆menes de guerra, el espionaje y la invasi贸n a la privacidad que hizo Estados Unidos禄

“Broma asquerosa” y burla a la ley: Assange tiene “cero posibilidades” de un juicio justo聽en EE.UU., alerta Roger Waters en RT

Un sistema canalla se perpetra ante nuestras聽narices

Continuar谩

Un centenar de m茅dicos pide que Assange reciba atenci贸n sanitaria urgente

Greek students stage protest at British Museum for return of Parthenon Sculptures (VIDEO)

20J-febrero-2020mini

鈿栵笍Un sistema canalla se perpetra ante nuestras narices鈿栵笍

telefonos
Cincuenta semanas de prisi贸n por violar su fianza: Julian Assange en enero de 2020 en una camioneta de la policia camino de la prision de maxima seguridad de Londres Belmarsh.

Una acusaci贸n de violaci贸n inventada y pruebas fabricadas en Suecia, la presi贸n del Reino Unido para que no abandonara el caso, un juez parcial, la detenci贸n en una prisi贸n de m谩xima seguridad, la tortura psicol贸gica – y pronto la extradici贸n a los EE.UU., donde podr铆a enfrentarse hasta a 175 a帽os de prisi贸n por exponer cr铆menes de guerra. Por primera vez, el Relator Especial de la ONU sobre la Tortura, Nils Melzer, habla con detalle sobre los explosivos hallazgos de su investigaci贸n en el caso del fundador de Wikileaks, Julian Assange.

Daniel Ryser, Yves Bachmann (Fotos)

1. La polic铆a sueca construy贸 una historia de violaci贸n

Nils Melzer, 驴por qu茅 el Relator Especial de las Naciones Unidas sobre la Tortura est谩 interesado en Julian Assange?

Eso es algo que el Ministro de Asuntos Exteriores de Alemania recientemente me pregunt贸 tambi茅n: 驴Es realmente su objetivo principal? 驴Es Assange v铆ctima de tortura?

Cual fue su respuesta?

El caso pertenece a mi jurisdicci贸n de tres formas diferentes: En primer lugar, Assange public贸 pruebas de torturas sistem谩ticas. Pero en lugar de que se persiguieran a los responsables de las torturas, es Assange quien lo est谩 siendo. En segundo lugar, 茅l mismo ha sido maltratado hasta el punto de que ahora muestra s铆ntomas de tortura psicol贸gica. Y en tercer lugar, va a ser extraditado a un pa铆s que mantiene a personas como 茅l en condiciones de prisi贸n que Amnist铆a Internacional ha descrito como tortura. En resumen: Julian Assange denunci贸 el uso de tortura, ha sido torturado a su vez y podr铆a ser torturado hasta la muerte en los Estados Unidos. Y 驴un caso como ese no se supone que es parte de mi 谩rea de responsabilidad? Mas all谩 de eso, el caso es de una importancia simb贸lica y afecta a todos los ciudadanos de un pa铆s democr谩tico.

驴Por qu茅 no se ocup贸 del caso mucho antes?

Imagine un cuarto oscuro. De repente, alguien ilumina el elefante de la habitaci贸n, a los criminales de guerra, a la corrupci贸n. Assange es el hombre con el foco. Los gobiernos se quedan un momento en estado de shock, pero luego cambian el foco con acusaciones de violaci贸n. Es una maniobra cl谩sica cuando se trata de manipular la opini贸n publica. El elefante una vez m谩s desaparece en la oscuridad, detr谩s de los reflectores. Y Assange se convierte en el foco de atenci贸n en su lugar, y empezamos a hablar de si Assange esta patinando en la embajada o si esta alimentando a su gato correctamente. De repente, todos sabemos que es un violador, un hacker, un esp铆a y un narcisista. Pero los abusos y cr铆menes de guerra que destap贸 se desvanecen en la oscuridad. Yo tambi茅n me despist茅, a pesar de mi experiencia profesional, tendr铆a que haber estado m谩s alerta.

Empecemos por el principio: 驴Qu茅 le llev贸 a tomar el caso?

En diciembre de 2018, sus abogados me pidieron que interviniera. Inicialmente me negu茅. Estaba sobrecargado con otras peticiones y no estaba realmente familiarizado con el caso. Mi impresi贸n, en gran parte influenciada por los medios de comunicaci贸n, estaba afectada por el prejuicio de que Julian Assange era de alguna manera culpable y que quer铆a manipularme. En marzo de 2019, sus abogados se acercaron a mi por segunda vez porque los indicios mostraban cada vez mas que Assange pronto iba a ser expulsado de la embajada de Ecuador. Me enviaron algunos documentos claves y un resumen del caso e imagin茅 que mi integridad profesional exig铆a que al menos le echara un vistazo al material.

驴Entonces?

Me qued贸 claro que algo andaba mal. Hab铆a una contradicci贸n que no ten铆a sentido para m铆, con mi amplia experiencia legal: 驴Por qu茅 una persona hab铆a estado sujeta a nueve a帽os de investigaci贸n preliminar por violaci贸n sin que se hubieran presentado cargos?

驴Es eso normal?

Nunca hab铆a visto nada parecido. Cualquiera puede iniciar una investigaci贸n preliminar contra otra persona simplemente yendo a la polic铆a y denunci谩ndola de un crimen. Las autoridades suecas, sin embargo, nunca se interesaron en el testimonio de Assange. Ellos intencionadamente lo dejaron en el limbo. Simplemente imag铆nate estar acusado de violaci贸n durante nueve a帽os y medio por todo un aparato estatal y por los medios de comunicaci贸n, sin tener nunca la oportunidad de defenderte porque no se han presentado cargos.

Dice que las autoridades suecas nunca se interesaron por el testimonio de Assange. Pero los medios de comunicaci贸n y las agencias gubernamentales han pintado un cuadro completamente diferente a trav茅s de los a帽os: Julian Assange, dicen, huyo de la justicia sueca con el fin de evitar que lo declararan culpable.

Es lo que siempre pens茅, hasta que empec茅 a investigar. Lo cierto es todo lo contrario. Assange comunic贸 a las autoridades suecas en varias ocasiones que quer铆a responder a las acusaciones. Pero las autoridades no quisieron saber nada.

驴Qu茅 quieres decir con eso? “驴Las autoridades no quisieron saber nada?

Perm铆tame comenzar por el principio. Hablo sueco con fluidez y as铆 pude leer todos los documentos originales. Apenas pod铆a creer lo que ve铆a: De acuerdo con el testimonio de la mujer en cuesti贸n, nunca se produjo una violaci贸n. Y no s贸lo eso: El testimonio de la mujer fue cambiado posteriormente por la polic铆a de Estocolmo sin su consentimiento, para que de alguna manera pareciera una posible violaci贸n. Tengo todos los documentos en mi poder, los correos electr贸nicos, los mensajes de texto.

El testimonio de la mujer fue cambiado posteriormente por la polic铆a” – 驴c贸mo exactamente?

El 20 de agosto de 2010, en una comisaria de Estocolomo una mujer llamada S. W. se person贸 acompa帽ada de una segunda mujer llamada A. A. La primera mujer, S. W. dijo haber tenido relaciones sexuales consentidas con Julian Assange, sin el uso de cond贸n. A帽adiendo que le preocupada haber sido infectada con el VIH y quer铆a saber si pod铆a obligar a Assange a hacerse una prueba de VIH. Estaba muy preocupada. La polic铆a escribi贸 su declaraci贸n e inmediatamente inform贸 a los fiscales. Incluso antes de que el interrogatorio hubiera terminado, S. W. fue informada de que Assange ser铆a arrestado bajo sospecha de violaci贸n. S. W. se sorprendi贸 y se neg贸 a continuar con el interrogatorio. Estando en la comisaria de polic铆a, escribi贸 un mensaje de texto a un amigo diciendo que no quer铆a incriminar a Assange, que solo quer铆a que se hiciera la prueba del VIH, pero la polic铆a aparentemente estaba interesada en “ponerle las manos encima“.

驴Qu茅 es lo que quiere decir?

S.W. nunca acus贸 a Julian Assange de violaci贸n. Se neg贸 a participar en m谩s interrogatorios y se fue a casa. Sin embargo, dos horas mas tarde, un titular aparec铆a en la primera pagina de Expressen, un tabloide sueco, diciendo que Julian Assange era sospechoso de haber cometido dos violaciones.

驴Dos violaciones?

S铆, porque hab铆a una segunda mujer, A. A. Que tampoco quiso presentar cargos; s贸lo acompa帽aba a S. W. a la comisar铆a. Ni tan siquiera fue interrogada ese d铆a. M谩s adelante declar贸 que Assange la hab铆a acosado sexualmente. No puedo decir, por supuesto, si eso es cierto o no. Solo puedo se帽alar el orden de los acontecimientos: Una mujer entra en una comisaria. No quiere denunciar a nadie, pero quiere exigir una prueba de VIH. La polic铆a decide que podr铆a ser un caso de violaci贸n y un asunto para los fiscales. La mujer se niega a seguir con esa versi贸n de los hechos y se va a su casa y escribe a un amigo que no era su intenci贸n, pero la polic铆a quiere “ponerle las manos encima” a Assange. Dos horas mas tarde, el caso esta en el peri贸dico. Como sabemos hoy en d铆a, los fiscales lo filtraron a la prensa – y lo hicieron sin tan siquiera invitar a Assange a hacer una declaraci贸n. Y la segunda mujer, que supuestamente habr铆a sido violada seg煤n el titular del 20 de agosto, no fue interrogada hasta el 21 de agosto.

驴Qu茅 dijo la segunda mujer cuando le interrogaron?

Dijo que hab铆a puesto su apartamento a disposici贸n de Assange, que estaba en Suecia para una conferencia. Un peque帽o apartamento de una sola habitaci贸n. Cuando Assange estaba en el apartamento, llego a casa antes de lo previsto, pero le dijo que no era un problema y que los dos pod铆an dormir en la misma cama. Esa noche, tuvieron sexo consensuado, con un cond贸n. Pero ella declar贸 que durante el sexo, Assange hab铆a roto intencionalmente el cond贸n. De ser eso cierto, entonces por supuesto, es un delito sexual – llamado “sigilo“. Pero la mujer tambi茅n declar贸 que se dio cuenta despu茅s de que el cond贸n se hab铆a roto. Esa es una contradicci贸n que tendr铆a que haber sido aclarada. Si no lo not贸, entonces no puedo saber si el otro lo rompi贸 intencionalmente. Ni un solo rastro del ADN de Assange o de A. A. se pudo detectar en el cond贸n presentado como prueba.

驴C贸mo se conocieron las dos mujeres?

No se conoc铆an realmente. A. A., hac铆a de secretaria de prensa de Assange, habia conocido a S. W. en un acto donde S. W. llevaba un su茅ter de cachemira rosa. Al parecer, sabia que Assange estaba interesado en un encuentro sexual con S. W., porque una noche, recibi贸 un mensaje de texto de un conocido diciendo que sab铆a que Assange paraba con ella y que a 茅l, el conocido, le gustar铆a ponerse en contacto con Assange. A. A. respondi贸: Assange esta aparentemente durmiendo en este momento con la “chica del cachemira“. A la ma帽ana siguiente, S. W. habl贸 con A. A. por tel茅fono y dijo que se hab铆a acostado con Assange y que le preocupaba la posibilidad de haberse infectado con el VIH. Esta preocupaci贸n era aparentemente real, porque S.W. incluso fue a una cl铆nica para la consulta. A. A. entonces le sugiri贸: Vamos a la policia – pueden obligar a Assange a hacerse una prueba de VIH. Las dos mujeres, sin embargo, no fueron a la comisar铆a mas cercana, sino a una bastante lejos donde una amiga de A. A. trabaja como mujer polic铆a – que luego dud贸 S. W., inicialmente en presencia de A. A., que fuera la forma m谩s adecuada. Hasta este punto, sin embargo, el 煤nico problema era, a lo sumo, la falta de profesionalidad. La malevolencia deliberada de las autoridades s贸lo se puso de manifiesto cuando difundieron inmediatamente la sospecha de violaci贸n a trav茅s de la prensa sensacionalista, y lo hicieron sin interrogar a A. A. y en contradicci贸n con la declaraci贸n de S. W. Tambi茅n viol贸 una clara prohibici贸n de la ley sueca de divulgar los nombres de las presuntas v铆ctimas o los autores en los casos de delitos sexuales. El caso lleg贸 ahora a la atenci贸n de la fiscal jefe de la capital y ella suspendi贸 la investigaci贸n de la violaci贸n unos d铆as m谩s tarde con la evaluaci贸n de que, si bien las declaraciones de S. W. eran cre铆bles, no hab铆a pruebas de que se hubiera cometido un delito.

Pero entonces el caso realmente sigui贸. 驴Por qu茅?

El supervisor de la mujer polic铆a que hab铆a llevado a cabo el interrogatorio le escribi贸 un correo electr贸nico dici茅ndole que reescribiera la declaraci贸n de S.W.

correo1

驴Qu茅 cambi贸 la mujer polic铆a?

No lo sabemos, porque la primera declaraci贸n fue escrita directamente en el ordenador y ya no existe. S贸lo sabemos que la declaraci贸n original, seg煤n el fiscal jefe, aparentemente no conten铆a ninguna indicaci贸n de que se hubiera cometido un crimen. En la forma editada dice que los dos hab铆an tenido relaciones sexuales varias veces – consensuadas y con cond贸n. Pero por la ma帽ana, seg煤n la declaraci贸n revisada, la mujer se despert贸 porque 茅l intent贸 penetrarla sin preservativo. Ella pregunt贸: “驴Llevas cond贸n?” 脡l respondi贸: “No“. Entonces ella le dijo: “Mejor que no tengas el VIH” y le permiti贸 continuar. La declaraci贸n fue editada sin la participaci贸n de la mujer en cuesti贸n y no fue firmada por ella. Es una prueba manipulada a partir de la cual las autoridades suecas construyeron una historia de violaci贸n.

驴Por qu茅 las autoridades suecas har铆an algo as铆?

El momento era decisivo: A finales de julio, Wikileaks – en cooperaci贸n con el “New York Times”, el “The Guardian” y “Der Spiegel” – public贸 el “Diario de la Guerra de Afganist谩n“. Fue una de las mayores filtraciones en la historia del ej茅rcito de EE.UU.. Los EE.UU. inmediatamente exigieron que sus aliados inundaran a Assange con casos penales. No estamos familiarizados con toda la correspondencia, pero Stratfor, una consultora de seguridad que trabaja para el gobierno de EE.UU., aconsej贸 a los funcionarios estadounidenses aparentemente ahogar a Assange con todo tipo de acusaciones penales para los pr贸ximos 25 a帽os. (continuar谩)

noticias

fascistas

馃敪10 razones por las que la publicidad online no funciona馃懀

 

Escrito por Karolina Iwa艅ska (Miembro de Mozilla, Fundaci贸n Panoptykon)

Colabora: Harriet Kingaby (Miembro de Mozilla, Consumers International)

Editado por Kevin Zawacki

Hoy en d铆a, no hay manera de ver un v铆deo o desplazarte por una publicaci贸n de noticias sin ver un anuncio o dos. En Europa, no hay manera de evitar las ventanas emergentes que te piden que aceptes los cookies. Estas interrupciones son molestas (hasta dos tercios de nosotros lo creemos), pero en 煤ltima instancia, es mejor que pagar por todo lo que vemos y usamos. 驴O no?

La industria de la publicidad en l铆nea afirma que los anuncios personalizados permiten a los usuarios navegar por Internet de forma gratuita y a los editores ganar dinero por la creaci贸n de contenidos. Lo que suena como una situaci贸n en la que todos ganan, 驴no es as铆?

Salvo que no es as铆. De hecho, el estado actual de la publicidad online聽plantea enormes riesgos para nuestra privacidad personal, deteriora la calidad de los medios de comunicaci贸n y est谩 sujeta a graves fraudes que financian el crimen organizado.

Aqu铆 hay una lista (no exhaustiva) de 10 problemas con la publicidad online:

1. La ilusi贸n del consentimiento

consentimiento聽Las empresas Adtech afirman que los usuarios dan libremente su consentimiento para compartir datos con fines publicitarios porque quieren tener “una experiencia personalizada” en l铆nea. Pero lo que estas compa帽铆as llaman “consentimiento” a menudo no es un consentimiento seg煤n la legislaci贸n de la UE.

Las ventanas emergentes sobre las que debemos actuar cuando visitamos nuevas p谩ginas web est谩n dise帽adas para enga帽ar, y se nos “empuja” a hacer clic en el enorme bot贸n verde que dice “s铆, estoy de acuerdo“, en lugar de la opci贸n “no” que se oculta a un par de clics de distancia, detr谩s de capas de jerga legal. Adem谩s, la fatiga del consentimiento hace que la gente cierre la ventanita s贸lo para deshacerse de ella lo m谩s r谩pido posible. Pero adivinen qu茅: En muchos casos, hacer clic en la “X” tambi茅n se interpreta como consentimiento. La ley establece que el consentimiento v谩lido debe ser consciente, pero muchas empresas no explican claramente c贸mo funciona la focalizaci贸n de la publicidad. Y adem谩s, dado lo complicado y opaco que es, 驴es realmente posible que los usuarios entiendan y acepten las consecuencias de dar su consentimiento?.

2. Perfiles intrusivos

La industria publicitaria ha desarrollado todo tipo de m茅todos que permiten rastrear a la gente a trav茅s de la web. El seguimiento de sitios cruzados permite a las compa帽铆as de publicidad recopilar datos sobre lo que la gente est谩 leyendo o viendo en una variedad de sitios web. El rastreo entre dispositivos permite hacerse una idea a煤n m谩s completa de una persona y de sus m煤ltiples funciones sociales, por ejemplo, combinando los datos de un ordenador del trabajo y de un tel茅fono inteligente personal. Las nuevas formas invisibles de rastreo, como la huella del navegador, tienen por objeto evitar la disponibilidad limitada de cookies. El intercambio de datos es una norma: una vez finalizada una subasta publicitaria, las empresas que participaron en ella intercambian identificadores entre s铆 en un proceso conocido como “sincronizaci贸n de cookies“. Esto significa que la pr贸xima vez, sabr谩n que un usuario que bbc.com reconoce como “Usuario ABC” es de hecho la misma persona que el “Usuario 123” en su base de datos.

RrKioALa idea detr谩s de todas estas t茅cnicas es crear perfiles detallados en l铆nea de los usuarios individuales con el fin de orientar mejor los anuncios. Estos perfiles online contienen todo lo que el usuario ha le铆do alguna vez en l铆nea, sus direcciones IP, ubicaciones precisas, informaci贸n del dispositivo, interacciones con el contenido. B谩sicamente todo lo que se puede recopilar sobre la actividad online de alguien. Mucha de esta informaci贸n es sensible, normalmente se puede procesar bajo la RPI con consentimiento, pero a veces no se declara, y est谩 relacionada con la salud, la orientaci贸n sexual y los puntos de vista pol铆ticos o religiosos. Seg煤n lo establecido por el organismo brit谩nico de control de la privacidad ICO que investiga la industria de la tecnolog铆a publicitaria, la recopilaci贸n de datos es excesiva y sin sentido: las empresas simplemente toman todo lo que pueden sin evaluar qu茅 datos son realmente necesarios. De hecho, Doteveryone sugiere que el 84% de los datos recogidos sobre nosotros nunca se utilizan. ser铆a reconfortante… hasta que te das cuenta de que, tras el an谩lisis a trav茅s de machine learning de estos datos,聽 los anunciantes tendr谩n capacidad para utilizar estos datos recogidos m谩s adelante.

3. Violaci贸n masiva de la seguridad

Una vez que un sitio web env铆a datos sobre un usuario a un intercambio de anuncios, los usuarios pierden el control sobre su uso posterior por un n煤mero potencialmente ilimitado de otros actores. Los detalles 铆ntimos sobre las personas se transmiten a cientos, si no miles de empresas, miles de millones de veces al d铆a.

plos

No hay salvaguardias reales, ya que las empresas tienden a confiar demasiado en los contratos como “garant铆as” de seguridad. Por ejemplo, las directrices publicitarias de Google dicen que s贸lo las empresas que ganan una determinada subasta pueden guardar datos para enriquecer los perfiles de los usuarios, pero estas son s贸lo medidas contractuales, no t茅cnicas. De hecho, fuentes del sector afirman que algunas empresas participan en subastas publicitarias s贸lo para tener acceso a los datos de las personas, y sin la intenci贸n de ganar. Como dice el CEO de Tapad, una compa帽铆a que se centra en el seguimiento de dispositivos cruzados: “En el ecosistema hay un entendimiento general de que es ventajoso para todos compartir datos“. Esta es una brecha de datos que afecta b谩sicamente a todos los que alguna vez han usado Internet, y podr铆a clasificarse como muy posiblemente la mayor brecha de datos jam谩s registrada.

4. No hay transparencia

Los usuarios no s贸lo no tienen acceso a sus datos, sino que los pierden de vista. Para empezar, es muy dif铆cil para un usuario medio identificar todas las empresas que podr铆an tener sus datos. A menudo, los identificadores clave utilizados por los intermediarios de datos para identificar a los usuarios y orientar los anuncios ni siquiera se revelan a las personas a las que se refiere. Se trata de una situaci贸n de “captura 22” que no se puede conciliar con los requisitos de la RPI (en particular el principio de transparencia).

Incluso cuando se consigue encontrar la empresa y el identificador adecuados, las empresas inventan diversas excusas: o bien que las cookies identifican un dispositivo y no un usuario (argumento absurdo en la era de los dispositivos personales), o bien que las categor铆as utilizadas para crear un determinado perfil digital son secretos comerciales protegidos. Aunque algunas empresas optan por revelar los datos, los conjuntos de datos son complicados y se presentan de una forma que un usuario medio no entender铆a, y mucho menos identificar铆a posibles abusos. Basta con mirar lo que Privacy International obtuvo de un corredor de datos – 驴qu茅 sentido encontramos a esto?

datos

5. Potencial de discriminaci贸n

Los sistemas de objetivos son tan buenos como los datos que los alimentan, los algoritmos son tan buenos como las personas que los dise帽an, y los seres humanos y la sociedad humana est谩n intr铆nsecamente sesgados. La naturaleza de la orientaci贸n basada en el comportamiento significa que los anuncios est谩n “optimizados” para aquellos que m谩s probablemente quieran verlos. Esto es sensato cuando se aplica a los compradores de herramientas el茅ctricas, por ejemplo, pero falla cuando se colocan solicitudes de empleo en un mercado de trabajo que no incluye a las mujeres, las personas de color u otras minor铆as. Y se vuelve incre铆blemente problem谩tico cuando se utilizan ciertas caracter铆sticas como la raza o la ubicaci贸n para excluir a las personas de ciertos servicios. Curiosamente, aunque los datos est茅n artificialmente equilibrados, los algoritmos de los medios sociales tambi茅n intentar谩n optimizar la colocaci贸n de esos anuncios, lo que significa que el sistema puede reforzar el sesgo dos veces.

El deseo de garantizar que la publicidad aparezca en entornos “seguros para las marcas” tambi茅n hace que ciertos tipos de contenido sean “no rentables“, lo que priva a las publicaciones de los ingresos que necesitan para mantenerse viables. Las marcas crean “listas de bloqueo” de sitios y palabras clave que prefieren no aparecer junto a ellas, lo que puede ser efectivo para asegurar que los anuncios no financien inadvertidamente el discurso de odio o la negaci贸n del clima. Una compa帽铆a a茅rea podr铆a bloquear palabras clave como “terror” o “accidente“, por ejemplo. Sin embargo, las listas de palabras clave pueden, y de hecho lo hacen, tambi茅n bloquear frecuentemente los art铆culos en los que aparecen palabras como “lesbianas” o “musulmanes“, lo que provoca importantes problemas de financiaci贸n de las publicaciones para las comunidades LGBTQ+ e isl谩micas. El organismo publicitario brit谩nico Outvertising estima que el 73% del contenido seguro de LGBTQ+ est谩 excluido de la financiaci贸n de esta manera.

6. Rompiendo por dise帽o y por defecto

La ley de protecci贸n de datos de la UE, GDPR, introdujo el concepto de privacidad por dise帽o y por defecto. Esto requiere que las empresas tengan en cuenta la privacidad al dise帽ar, implementar y operar cualquier tecnolog铆a que procese datos personales. Se deben ofrecer a los usuarios altos est谩ndares de privacidad por defecto, lo que significa que no tienen que hacer nada (como cambiar la configuraci贸n) para estar protegidos en el mayor grado posible.

La publicidad dirigida no podr铆a estar m谩s lejos de estos principios – de hecho se rompe por dise帽o y por defecto.

驴Por ejemplo? Las empresas no respetan los deseos expl铆citos de los usuarios de no ser rastreados; la configuraci贸n publicitaria de Google para los editores env铆a los datos de los usuarios a todos los terceros de forma predeterminada; las empresas que venden anuncios contextuales no pueden optar por no recibir los datos personales de las personas a trav茅s de las solicitudes de oferta; y no existe una forma f谩cil para que los usuarios retiren el consentimiento o accedan a los datos que se han recopilado sobre ellos.

7. Apoyar un Internet poco saludable…

La publicidad es esencialmente a la hora de monetizar la atenci贸n. Cuanta m谩s gente pueda ver o hacer clic en un anuncio, m谩s anunciantes estar谩n dispuestos a pagar. Esta din谩mica es en gran parte responsable del aumento del clickbait y del sensacionalismo barato, deteriorando, en 煤ltima instancia, la calidad de los medios y del discurso p煤blico. Los sistemas de licitaci贸n totalmente automatizados y opacos crean fuertes incentivos para que los editores de bulos participen en las subastas. De esta manera, el dinero gastado en publicidad por las marcas m谩s grandes del mundo termina apoyando el contenido de noticias extremas y falsas. Adem谩s, se estima que los anunciantes perdieron m谩s de 30.000 millones de d贸lares en todo el mundo en 2019 debido a los sitios web que utilizan bots para fabricar clics y visitas.

8. …y un n煤mero de intermediarios, en lugar de los medios leg铆timos

El 煤ltimo argumento de la industria publicitaria para disuadir a los reguladores de imponer normas m谩s estrictas es que la publicidad apoya a los editores, permiti茅ndoles pagar por el contenido, y hace posible que todo el mundo, rico o pobre, tenga acceso a las noticias. Sin embargo, ha quedado claro que s贸lo una fracci贸n del dinero que se gasta en anuncios personalizados va a los editores. En lo que se conoce como el ‘impuesto de la tecnolog铆a publicitaria‘, los intermediarios publicitarios captan desde el 55% (datos de la industria) hasta el 70% (como lo demuestra The Guardian) de cada d贸lar gastado en un anuncio.

publicidad

Ni siquiera se da el caso de que los anuncios de comportamiento sean tan rentables que “justifiquen” el compromiso de la privacidad; las nuevas investigaciones acad茅micas van en contra de los datos de la industria y muestran que los anuncios personalizados se traducen en s贸lo un 4% m谩s de ingresos para los editores, a diferencia de los anuncios contextuales. Los editores pueden incluso perder dinero si se tienen en cuenta los costos relacionados con la publicaci贸n de anuncios de comportamiento, por ejemplo, el cumplimiento del PIBR o los costos de infraestructura.

Los editores que se enfrentan a decisiones dif铆ciles y a la disminuci贸n de los ingresos se ven obligados a jugar con las reglas establecidas por las organizaciones m谩s grandes. Si deciden revelar menos informaci贸n sobre sus usuarios, los anunciantes simplemente comprar谩n en otro lugar. Por ejemplo, si los editores quieren vender anuncios con el uso de la infraestructura de Google, tienen que aceptar que Google utilice sus poderes monopol铆sticos en su propio beneficio. La informaci贸n sobre los visitantes de los sitios web independientes se utiliza para hacer que los propios perfiles de Google sean m谩s detallados y para orientar mejor los anuncios en los propios servicios de Google, como YouTube.

9. Una huella de carbono demasiado grande para ser ignorada

Esta enorme cantidad de datos (innecesarios) deben ser procesados y almacenados. Y eso requiere energ铆a. Mucha energ铆a. Un estudio realizado en 2016 evalu贸 la huella de carbono de la publicidad en l铆nea en 60 millones de toneladas m茅tricas, lo que constituye el 10% del total de las emisiones de la infraestructura de Internet, o hasta 60 millones de vuelos entre Londres y Nueva York. Esa cifra ha aumentado inevitablemente desde entonces y seguir谩 aumentando, en particular con el uso cada vez mayor del aprendizaje autom谩tico, que requiere mucha energ铆a. En tiempos de emergencia clim谩tica, no podemos simplemente ignorar este aspecto de la publicidad en l铆nea, especialmente cuando no hay absolutamente ning煤n argumento que justifique tal recopilaci贸n y procesamiento masivo de datos.

10. Parte de un problema mayor

Este cuadro estar铆a incompleto sin mirar m谩s ampliamente el paisaje en l铆nea y la econom铆a de datos.

La publicidad en l铆nea en su forma actual sostiene modelos de negocios basados en la vigilancia, construidos sobre la premisa de que las personas y la informaci贸n 铆ntima sobre ellas pueden ser tratadas como una mercanc铆a.

El lenguaje utilizado por la industria publicitaria es la mejor ilustraci贸n de ello. Aqu铆 la atenci贸n de la gente (“impresiones“) se vende en subastas, la gente se clasifica en “segmentos” que – como se jacta una compa帽铆a – pueden ser moldeados con sus “galletas de 92 millones de galletas como la plastilina“, y “datos infinitos de dispositivos infinitos” representa detalles 铆ntimos sobre nuestras vidas.

A pesar de que hay miles de compa帽铆as de publicidad, la publicidad en l铆nea sigue siendo un duopolio de Google y Facebook. Seg煤n algunas estimaciones, los dos gigantes de la publicidad controlan el 84% del mercado mundial de anuncios digitales – estos anuncios se venden principalmente en sus servicios (como Instagram o YouTube), pero Google adem谩s regula y opera el intercambio de anuncios en sitios web externos. Incluso cuando los rastreadores de terceros o las subastas de anuncios ya no son legales, Google y Facebook sobrevivir谩n gracias a la cantidad de datos que re煤nen sobre las personas a trav茅s de sus propias plataformas. Esto no significa que debamos hacer la vista gorda ante las violaciones de la privacidad que ocurren en los intercambios de anuncios, sino que hace inevitable incluir este discurso en un debate m谩s amplio sobre nuestro futuro en l铆nea.

Es hora de hablar de las alternativas

La licitaci贸n en tiempo real naci贸 hace m谩s de una d茅cada, en 2009. Bob Hoffman, un veterano de la publicidad y autor de muchos libros sobre el estado de la industria, lo llama “la d茅cada de la ilusi贸n de la publicidad“. El 2009 tambi茅n fue casi una d茅cada antes de que el GDPR entrara en vigor. Es obvio que este sistema no se dise帽贸 para proteger la privacidad y los derechos humanos, sino para explotar nuestros datos e influir en nuestras decisiones. Est谩 seriamente roto, en muchos niveles, y las medias medidas o arreglos cosm茅ticos s贸lo pueden abordar los s铆ntomas pero no ser谩n suficientes para tratar los problemas sist茅micos.

En 2020, estamos en el punto de inflexi贸n. La industria publicitaria est谩 siendo investigada por una docena de autoridades de protecci贸n de datos de la UE, y las preocupaciones se expresan cada vez m谩s,聽 incluso dentro de la industria. Nunca ha sido m谩s urgente hablar de alternativas que respeten la privacidad y los derechos humanos, y que contribuyan a un ecosistema medi谩tico m谩s saludable. Como sociedad civil y usuarios habituales de Internet deber铆amos participar en este debate. Tenemos mucho que perder.

Si tiene ideas concretas sobre el futuro de la publicidad online o perteneces a una empresa que desarrolla soluciones respetuosas con la privacidad, 隆por favor, p贸nte en contacto! (karolina.iwanska [en] panoptykon.org o a trav茅s de Twitter).

entuzulo FOSAS COMUNES EN GRANADA

CDH Fray Mat铆as de C贸rdova demanda al INM por impedirle defender DH en centro de detenci贸n de Tapachula

鈻 El INM deniega la autorizaci贸n de acceso a la EM SXXI de Tapachula al CDH Fray Mat铆as, en un contexto de crisis humanitaria en la frontera sur.
鈻 El centro de detenci贸n migratoria de Tapachula ha presentado un balance especialmente problem谩tico en 2019, en materia de hacinamiento, conflictividad y violaciones de derechos.
鈻 El CDH Fray Mat铆as demanda judicialmente al INM, y junto a las redes y organizaciones firmantes exigen al INM respeto a la sociedad civil a su derecho a defender derechos humanos

馃敪C贸mo los m贸viles espian a los

estudiantes, rastreandolos durante todo el tiempo de su estancia en el campus en las universidades yanquis.馃敪

 

Drew Harwell

campus

Cuando los estudiantes de primero de la Universidad de Siracusa entran en la clase de Introducci贸n a las Tecnolog铆as de la Informaci贸n del profesor Jeff Rubin, siete peque帽os dispositivos Bluetooth escondidos por el aula de conferencias del Auditorio Grant se conectan con una aplicaci贸n en sus tel茅fonos inteligentes y le dan un “punto de asistencia“.

驴Y cuando se saltan la clase? La aplicaci贸n SpotterEDU (como Gran Hermano que es) tambi茅n ve eso, registrando su ausencia en una base de datos del campus que los rastrea todo el tiempo y baja la nota. Tambi茅n alerta a Rubin (el profe), que m谩s tarde contactar谩 con los estudiantes para preguntarles d贸nde han estado. Sus discursos paradigm谩ticos nunca hab铆an tenido la masiva asistencia que tiene ahora.

Quieren esos puntos“, declara. “Saben que los estoy espiando y que act煤o en consecuencia. As铆 que, cambian su comportamiento“.

spotterLos sensores telef贸nicos de corto alcance y las redes WiFi en todo el campus permiten a las universidades de todos los Estados Unidos hacer un seguimiento de cientos de miles de estudiantes con mayor precisi贸n que nunca. Docenas de escuelas ahora usan esta tecnolog铆a para monitorear el rendimiento acad茅mico de los estudiantes, analizar su conducta o evaluar su salud mental.

(Habr铆a que analizar m谩s bien la salud mental de los que inventan eso, el gran sue帽o de Hitler, Goebbels, Stalin, Mao, Videla, Franco…)

Pero algunos profesores y defensores de la educaci贸n argumentan que los sistemas representan una canallada nueva de tecnolog铆a intrusiva, que viola la privacidad de los estudiantes a una escala masiva. Les preocupa que los sistemas de seguimiento infantilicen a los estudiantes en el mismo lugar en el que se espera que se conviertan en adultos, entren谩ndolos para que vean la vigilancia como una parte normal de la vida, les guste o no 驴Prolongaci贸n del “duende la estanter铆a?.

Somos adultos. 驴Realmente necesitamos que nos rastreen?” dice Robby Pfeifer, estudiante de segundo a帽o de la Universidad Virginia Commonwealth en Richmond. Universidad que ha comenzado a registrar la asistencia de los estudiantes conectados a la red WiFi del campus. “驴Es esto necesario? 驴Nos beneficia en algo? … 驴Va a seguir en aumento hasta que nos microgestionen cada segundo del d铆a?

Este estilo de vigilancia se ha convertido en otro hecho cotidiano en el pa铆s de los hombres libres. Una avalancha de c谩maras, sensores y micr贸fonos, conectados a una red troncal en l铆nea, ahora pueden medir la actividad y el paradero de las personas con una precisi贸n sorprendente, reduciendo el desorden de la vida cotidiana a l铆neas de tendencia que las empresas prometen ayudar a optimizar.

Seg煤n las encuestas los estadounidenses aceptan la invasi贸n de la tecnolog铆a porque a menudo se siente como que les quita futuras preocupaciones: es algo conveniente, c贸modo y f谩cil. Si un sistema de seguimiento puede hacer que los estudiantes sean mejores, dice un asesor universitario, 驴no es eso algo bueno?

Pero los peligros de una vigilancia cada vez mayor -y la forma sutil en que puede moldear la conducta de las personas – tambi茅n ha llevado a algunos a preocuparse por si alguien sabr谩 realmente cu谩ndo habr谩 llegado demasiado lejos toda esta vigilancia. “Los graduados estar谩n bien preparados … para abrazar los sistemas de seguimiento del gobierno y de cr茅dito social las 24 horas del d铆a, los 7 d铆as de la semana“, escribi贸 un comentarista en el portal Slashdot. “Crear tecnolog铆a era mucho m谩s divertida antes de que todo se haya vuelto 1984.”

Un algoritmo de escaneo de rostros decide si te mereces el trabajo

En lugar de coordenadas GPS, las escuelas dependen de redes de transmisores Bluetooth y puntos de acceso inal谩mbrico para espiar los movimientos de los estudiantes desde el dormitorio hasta el escritorio, pasando por el wc. Una empresa que utiliza las redes WiFi de las escuelas para vigila los movimientos dice que re煤ne 6.000 puntos de datos de localizaci贸n por estudiante cada d铆a.

espiaLos funcionarios de las escuelas y de la compa帽铆a dicen que el seguimiento de la posici贸n es un poderoso refuerzo para el 茅xito de los estudiantes: Si saben m谩s acerca sobre d贸nde van los estudiantes, argumentan, pueden intervenir antes de que surjan problemas. Pero algunas escuelas van m谩s all谩, utilizando sistemas que calculan “puntuaciones de riesgo” personalizadas basadas en factores como si el estudiante va a la biblioteca lo suficiente.

El sue帽o de algunos administradores es una universidad donde cada estudiante sea un estudiante mod茅lico, adhiri茅ndose a patrones disciplinados de conducta que sean 铆ntimamente cuantificados, vigilados y analizados.

Pero algunos educadores dicen que este movimiento hacia una mayor vigilancia educativa amenaza con socavar la independencia de los estudiantes y les impide perseguir intereses m谩s all谩 del aula porque sienten que pueden ser observados.

Estos administradores han justificado la encuesta de la poblaci贸n estudiantil porque sirve a sus intereses, en t茅rminos de las becas que salen de su presupuesto, la reputaci贸n de sus programas, las estad铆sticas de la escuela“, dijo Kyle M. L. Jones, un profesor asistente de la Universidad de Indiana que investiga la privacidad de los estudiantes.

驴Qu茅 se dir铆a si se vigilara de esta forma a las minorias?“, a帽adi贸. Los estudiantes “deber铆an tener todos los derechos, responsabilidades y privilegios que tiene un adulto. Entonces, 驴por qu茅 los tratamos de manera tan diferente?

C贸mo limitar el seguimiento de aplicaciones para el iPhone

Los estudiantes no est谩n de acuerdo en si los sistemas de seguimiento del campus son una violaci贸n de la privacidad, y algunos argumentan que no tienen nada que ocultar. Sin embargo, un sentimiento es compartido casi universalmente, seg煤n las entrevistas con m谩s de una docena de estudiantes y miembros de la facultad: que la tecnolog铆a se est谩 volviendo omnipresente, y que las personas que est谩n siendo vigiladas – sus colegas y ellos mismos – no pueden realmente hacer nada al respecto.

Encarna una visi贸n muy c铆nica de la educaci贸n – que es algo que tenemos que hacer cumplir a los estudiantes, casi contra su voluntad“, dijo Erin Rose Glass, bibliotecaria de becas digitales de la Universidad de California en San Diego. “Estamos reforzando este sentido de impotencia… cuando podr铆amos estar haciendo preguntas m谩s dif铆ciles, como: 驴Por qu茅 estamos creando instituciones donde los estudiantes no quieren aparecer?

“No dejes el campus”: Los padres est谩n usando aplicaciones de rastreo para vigilar a sus hijos en la universidad

El jefe de SpotterEDU, Rick Carter, ex entrenador de baloncesto universitario, declar贸 que cre贸 la aplicaci贸n en 2015 con el objetivo de vigilar a los atletas: Muchas escuelas ya pagan a los “correctores de clase” para asegurarse de que los atletas siguen siendo aptos para jugar.

La compa帽铆a trabaja ahora con casi 40 escuelas, dice, incluyendo universidades como la de Auburn, en el centro de Florida, Columbia, Indiana y Missouri, as铆 como varias universidades m谩s peque帽as y una escuela secundaria p煤blica. Este a帽o se han registrado m谩s de 1,5 millones de registros de estudiantes en todo el pa铆s, incluyendo seminarios de postgrado.

SpotterEDU utiliza balizas Bluetooth del tama帽o aproximado de una baraja de cartas para enviar una se帽al al tel茅fono inteligente de un estudiante una vez que 茅ste se encuentra dentro de su alcance. Los instaladores los ponen en paredes y techos – cuanto menos visible, dice Carter, mejor. Se neg贸 a que se fotografiaran las balizas en las aulas, diciendo que “actualmente los estudiantes no saben que pinta tienen“.

Los funcionarios de la escuela le dan a SpotterEDU los horarios completos de los estudiantes, y el sistema puede enviar un correo electr贸nico a un profesor o asesor autom谩ticamente si un estudiante se salta la clase o llega m谩s de dos minutos tarde. La aplicaci贸n registra una l铆nea de tiempo completa de la presencia de los estudiantes para que los asesores puedan ver si se han ido temprano o si han salido para un descanso.

Los estudiantes de hoy en d铆a tienen muchas distracciones“, afirma Tami Chievous, directora asociada de deportes de la Universidad de Missouri, donde los asesores env铆an mensajes de texto a algunos atletas de primero si no se presentan a los cinco minutos de la clase. “Tenemos que asegurarnos de que est谩n haciendo lo correcto“.

La empresa con sede en Chicago ha experimentado con formas de hacer que la vigilancia sea divertida, jugando con los horarios de los estudiantes con Bitmoji de colores o rayas digitales de varios d铆as. Pero el valor real podr铆a ser para los funcionarios escolares, que seg煤n Carter pueden dividir a los estudiantes en grupos, como “estudiantes de color” o “estudiantes fuera de estado“, para una mayor revisi贸n. Cuando se le pregunt贸 por qu茅 un funcionario querr铆a segregar los datos de los estudiantes de color, Carter dijo que muchas universidades ya lo hacen, buscando patrones en la retentiva y el rendimiento acad茅mico, y agreg贸 que “puede proporcionar datos importantes para la retentiva. Incluso los datos registrados de asistencia a clases de los primeros meses y el rendimiento pueden ayudar a predecir la probabilidad de que un grupo de estudiantes permanezcan inscritos.鈥

pantallaLa asistencia y el retraso de los estudiantes se califican con un sistema de puntos que algunos profesores usan para calificar, dijo Carter, y las escuelas pueden usar los datos para “tomar medidas” contra los estudiantes que faltan a clase, como por ejemplo retirarle la beca.

El despliegue nacional del sistema podr铆a complicarse m谩s por la historia de Carter. Acept贸 a principios de este a帽o permanecer a m谩s de 2,500 pies de las oficinas de atletismo de la Universidad de DePaul, donde fue entrenador principal asociado de baloncesto de 2015 a 2017, cumpliendo una orden de alejamiento presentada en su contra con acusaciones de haber amenazado al director de atletismo y entrenador principal de baloncesto de la escuela. La orden, dijo Carter, est谩 relacionada con las violaciones de la NCAA en el programa durante su estancia all铆 y no tiene nada que ver con SpotterEDU.

Compa帽铆as de reconocimiento facial sin experiencia apuntan a las escuelas, prometen el fin de los tiroteos

Para obtener a煤n m谩s datos, las escuelas pueden recurrir a la empresa con sede en Austin, Degree Analytics, que utiliza la conexi贸n WiFi para rastrear los movimientos de aproximadamente 200.000 estudiantes en 19 universidades estatales, colegios privados y otras escuelas.

Lanzada por el cient铆fico de datos Aaron Benz en 2017, la compa帽铆a dice en la publicidad que cada estudiante puede graduarse con “un ambiente apropiado y quiz谩s unos cuantos codazos en el camino“.

Benz dice a los administradores de la escuela que su sistema puede resolver “una verdadera falta de comprensi贸n sobre la experiencia del estudiante“: Analizando los datos de WiFi del campus, dijo, el 98 por ciento de sus estudiantes pueden ser medidos y analizados.

Pero la compa帽铆a tambi茅n afirma que ve mucho m谩s que la asistencia. Al registrar el tiempo que un estudiante pasa en diferentes partes del campus, dijo Benz, su equipo ha encontrado una manera de identificar los signos de angustia personal: Un estudiante que evita la cafeter铆a puede sufrir de inseguridad alimentaria o un trastorno alimentario; un estudiante que se salta las clases puede estar gravemente deprimido. Los datos no son concluyentes, dijo Benz, pero pueden “arrojar una luz sobre d贸nde puede investigar la gente, para que los estudiantes no se escapen por las grietas“.

Para ayudar a encontrar a estos estudiantes, dijo, su equipo dise帽贸 algoritmos para buscar patrones en el “estado de comportamiento” de un estudiante y autom谩ticamente avisar cuando sus h谩bitos cambian. Lo llama andamiaje – un soporte temporal usado para reconstruir un estudiante, detenido cuando lo hace por s铆 mismo.

En una reuni贸n de Silicon Valley en abril, Benz esboz贸 el caso reciente de la vida real: el de la Student ID 106033, una estudiante deprimida y “extremadamente aislada” a quien llam贸 Sasha, a quien el sistema hab铆a se帽alado como “de alto riesgo” porque solo sal铆a de su dormitorio para comer. “En cada escuela, hay muchos Sashas“, afirm贸. “Y cuanto m谩s grande eres, m谩s Sashas tienes.”

驴Est谩 tu aplicaci贸n para el embarazo compartiendo tus datos 铆ntimos con su jefe?

Un algoritmo clasificador divide a los estudiantes en grupos de compa帽eros – por ejemplo, “estudiantes de primer a帽o a tiempo completo” o “estudiantes que trabajan diariamente” – y el sistema luego compara cada estudiante con el comportamiento “normal“, seg煤n lo definen sus compa帽eros. Tambi茅n genera un “punteo de riesgo” para los estudiantes basado en factores como la cantidad de tiempo que pasaron en centros comunitarios o en el gimnasio.

Los estudiantes que se desv铆an de esos ritmos cotidianos del campus son marcados por anomal铆as, y la compa帽铆a entonces alerta a los funcionarios de la escuela en caso de que quieran efectuar una intervenci贸n en el mundo real. (En el caso de Sasha, dijo Benz, la universidad envi贸 un asesor para que llamara a su puerta).

A algunos administradores les encanta la avalancha de datos que traen este tipo de sistemas basados en WiFi. “Olvida esa vieja y ominosa frase, ‘Sabemos d贸nde vives’. En estos d铆as, es ‘Sabemos d贸nde est谩s‘”, escribi贸 el presidente de la Universidad de Purdue, Mitch Daniels, el a帽o pasado sobre el software de rastreo de ubicaci贸n de su escuela. “驴No es la tecnolog铆a maravillosa?

Pero los expertos t茅cnicos afirman que dudan de las capacidades anunciadas de tales sistemas, que en su mayor铆a no han sido probadas y no se ha demostrado su capacidad para identificar el da帽o a los estudiantes. Algunos estudiantes dijeron que la mayor铆a de sus compa帽eros de clase tampoco se daban cuenta de la cantidad de datos que se recopilaban sobre sus movimientos. Les preocupaba que alguien conozca detalles 铆ntimos de sus patrones de andar cotidiano y paradero.

Varios estudiantes dijeron que no les importaba un sistema dise帽ado para mantenerlos honestos. Pero uno de ellos, un atleta de primer a帽o de la Universidad de Temple que pidi贸 se le mantuviera el anonimaro para evitar el castigo del equipo, dijo que la aplicaci贸n SpotterEDU se ha convertido en una pesadilla, marc谩ndolo como ausente cuando est谩 sentado en clase y marc谩ndolo como tarde cuando llega a tiempo.

Declar贸 que desperdici贸 varias de sus primeras clases tratando de convencer a la aplicaci贸n de que estaba presente, cambiando sus configuraciones ante la desesperaci贸n de los profesores que le ped铆an que guardara el tel茅fono. Luego tuvo que defenderse ante los miembros del personal del campus, que creyeron a los datos m谩s que a 茅l.

El art铆culo de opini贸n del presidente de Purdue, Mitch Daniels: “Alguien te est谩 observando

Sus compa帽eros de equipo, declar贸, han sufrido sus propios dolores de cabeza t茅cnicos, pero a todos se les ha dicho que tendr谩n problemas si borran la aplicaci贸n de sus tel茅fonos.

Podemos tener consecuencias con nuestros entrenadores y asesores acad茅micos si no mostramos un 100 por ciento de asistencia“, dijo. Pero “me quita el aprendizaje porque literalmente me estoy volviendo loco, aprovechando todo para tratar de que funcione“.

El personal del campus, dijo Carter, puede anular los errores de datos caso por caso, y Rubin dijo que un asistente de ense帽anza trabaja con los estudiantes despu茅s de la clase para clasificar los fallos y corregir los puntos. Los t茅rminos de uso de SpotterEDU dicen que no se garantiza que sus datos sean “precisos, completos, correctos, adecuados, 煤tiles, oportunos, fiables o de otro tipo“.

Carter dijo que no le gusta decir que los estudiantes est谩n siendo “rastreados“, debido a sus connotaciones potencialmente negativas; prefiere el t茅rmino “monitoreados” en su lugar. “Se trata de construir esa relaci贸n“, dijo, para que los estudiantes “sepan que te preocupas por ellos“.

Pero los l铆deres de las universidades han enmarcado la tecnolog铆a exactamente en esos t茅rminos. En los correos electr贸nicos de este a帽o entre los funcionarios de la Universidad de Carolina del Norte, disponibles a trav茅s de solicitudes de registros p煤blicos, un director atl茅tico asociado senior dijo que SpotterEDU “mejorar铆a nuestra capacidad de rastrear a m谩s miembros del equipo, en m谩s lugares, con m谩s precisi贸n“.

Los correos electr贸nicos tambi茅n revelaron el reto para una universidad que intentaba desplegar sistemas de seguimiento de estudiantes en masa. En agosto, cerca del comienzo del semestre de oto帽o, se instalaron cerca de 150 balizas SpotterEDU en un bombardeo en el campus de la UNC, desde Chapman Hall hasta el Woollen Gym. La siembra fue tan repentina que algunos estudiantes se alarmaron al ver que un hombre desconocido entraba en su aula, pegaba un peque帽o dispositivo cerca de sus escritorios y se alejaba. El peri贸dico estudiantil, el Daily Tar Heel, inform贸 sobre “un individuo” que entraba en las clases para instalar un “dispositivo de rastreo” y se archivaron los registros escolares relacionados con el contrato SpotterEDU.

La escuela de Parkland recurre a un software de vigilancia experimental que puede se帽alar a los estudiantes como amenazas

No est谩 claro lo que estaba pasando, la decana de la escuela de periodismo de la UNC, Susan King, hizo que quitaran un faro del muro tras enterarse de la conmoci贸n que se estaba extendiendo en Facebook. Declar贸 al The Post que culpaba a “la estupidez y la falta de comunicaci贸n” de el p谩nico.

Carter dijo que el frenes铆 se debi贸 a la necesidad de la escuela de un cambio r谩pido y que la mayor铆a de las instalaciones ocurren cuando los estudiantes no est谩n en clase. (En un correo electr贸nico al personal de UNC, Carter se disculp贸 m谩s tarde por la “confusi贸n y el caos” de la instalaci贸n masiva).

Una portavoz de UNC se neg贸 a presentar a alguien para una entrevista, declarando solamente que la universidad estaba evaluando “el seguimiento de asistencia racionalizado” para un “peque帽o grupo de atletas“.

Pero el rastreo de todo el campus parece estar en camino, seg煤n muestran los correos electr贸nicos. La escuela est谩 planeando cambiar a un sistema de chequeo dise帽ado por un profesor de la UNC, y un director IT dijo en un correo electr贸nico que la escuela podr铆a instalar balizas en todas las aulas de uso general a tiempo para el semestre de primavera. “Como los estudiantes tienen que descargar la aplicaci贸n, eso se considera una notificaci贸n y una opci贸n“, escribi贸 un funcionario de UNC.

Chris Gilliard, un profesor del Macomb Community College en Michigan que testific贸 ante el Congreso sobre la privacidad y los derechos digitales, dijo que le preocupa el alcance cada vez mayor de la “vigilancia de arrastre“: Si estos sistemas funcionan tan bien en la universidad, los administradores podr铆an argumentar, 驴por qu茅 no en el instituto o en cualquier otro lugar?

Los sistemas, a帽adi贸, a铆slan a los estudiantes que no tienen tel茅fonos inteligentes, coaccionan los estudiantes que s铆 los tienen y son innecesarios para los profesores, que pueden completar la tarea con los mismos ex谩menes sorpresa y controles aleatorios que han usado durante d茅cadas. “Est谩n forzando a los estudiantes a una toma de postura“, dijo: “Ser rastreados o estar fuera.”

Se busca: La ‘ni帽era perfecta’. Debe pasar el escaneo de la IA por respeto y actitud.

Algunos padres, sin embargo, desean que sus hijos se enfrenten a una supervisi贸n a煤n m谩s estrecha. Wes Grandstaff, dijo que su hijo, Austin, hab铆a cambiado de un estudiante con dificultades a graduado universitario con la ayuda de SpotterEDU, dijo que la vigilancia adicional val铆a la pena: “Cuando eres un atleta universitario, b谩sicamente les perteneces, as铆 que no importa lo que sientas: Te van a vigilar y cuidar, te guste o no“.

Ahora declara que le gustar铆a que las escuelas compartieran tambi茅n los datos con los padres. “Acabo de extenderle un cheque de 30.000 d贸lares“, dijo, “驴y no puedo saber si mi hijo va a ir a clase o no?

Los estudiantes que utilizan el sistema WiFi de Degree Analytics pueden optar por no participar haciendo clic en “no” en una ventana que pregunta si quieren ayudar a “apoyar el 茅xito, las operaciones y la seguridad de los estudiantes“. Pero Benz, el jefe de la compa帽铆a, dijo que muy pocos lo hacen.

Es decir, hasta el mes pasado en VCU, que recientemente lanz贸 un programa piloto para escanear un conjunto de cursos obligatorios a todos los estudiantes de primer a帽o. Los estudiantes dijeron que se sent铆an frustrados al tener noticias por primera vez, a trav茅s de un breve correo electr贸nico, sobre una “nueva herramienta de asistencia” y que se les dio s贸lo dos semanas antes de que pasara la fecha l铆mite de exclusi贸n.

Los estudiantes r谩pidamente esparcieron el enlace de exclusi贸n en los medios de comunicaci贸n social, y el peri贸dico estudiantil independiente, el Commonwealth Times, sembr贸 dudas sobre el secreto del programa y la misi贸n declarada, escribiendo, “脡xito estudiantil mi trasero”. La universidad se neg贸 a dejar que se entrevistar a un funcionario.

Perspectiva: 驴Saben d贸nde est谩n sus hijos? No, pero tal vez eso sea algo bueno.

Una estudiante que opt贸 por no participar, la estudiante de 煤ltimo a帽o de VCU Jacie Dannhardt, dijo que estaba furiosa porque la universidad hab铆a lanzado a los estudiantes de primer a帽o a un programa de seguimiento del que ninguno de ellos hab铆a o铆do hablar. “Todos somos adultos. Tengan un respeto b谩sico por nuestra privacidad“, dijo. “Ya no necesitamos pases de pasillo“.

La tasa de exclusi贸n en VCU, dijo Benz, subi贸 a aproximadamente la mitad de todos los estudiantes elegibles. Pero culp贸 del 茅xodo a un malentendido y a una “cultura reaccionaria de cancelaci贸n“. “Podr铆amos haber hecho un trabajo mucho mejor de comunicaci贸n, y la gran mayor铆a de los estudiantes que podr铆an optar por no participar probablemente no lo habr铆an hecho“, declar贸.

Joanna Grama, consultora en seguridad de la informaci贸n y especialista en educaci贸n superior que ha asesorado al Departamento de Seguridad Nacional sobre la privacidad de los datos, dijo que dudaba que la mayor铆a de los estudiantes supieran que se estaban inscribiendo en un sistema de vigilancia a largo plazo cuando hac铆an clic para conectarse al WiFi del campus.

Dijo que le preocupa que los datos de rendimiento escolar se utilicen como parte de un “perfil desde la cuna hasta la tumba” que sigue a los estudiantes a medida que se grad煤an y prosiguen sus carreras. Tambi茅n cuestiona c贸mo todo este codazo digital puede afectar la vida diaria de los estudiantes.

驴En qu茅 momento empezaremos a paralizar a toda una generaci贸n de adultos, seres humanos, a los que se les ha espiado y a los que se les ha dicho qu茅 hacer todo el tiempo, que no saben c贸mo valerse por s铆 mismos? “驴Es eso cruel? 驴O es de esa clase?

Alice Crites contribuy贸 a este informe.

chaos

鉁嶐煆紺arta abierta a google鉁嶐煆

Nos dicen desde Sursiendo:

La era del capitalismo de vigilancia. La industria del espect谩culo tiene su sustento econ贸mico en la vigilancia masiva. Adem谩s de espectadores o jugadores, tambi茅n somos los objetos pasivos de las nuevas formas de control de los mercados digitales.

Y las organizaciones reclaman. Como con Google, la privacidad en Android no puede ser un lujo, en referencia a la Carta abierta a Google firmada por organizaciones sociales.

He aqu铆 la carta:

Fecha de publicaci贸n:

Enero 2020

Author:

Varios

privacidad

Estimado Sr. Pichai,

Nosotros/as, los/as firmantes, estamos de acuerdo con usted: la privacidad no puede ser un lujo reservado para las personas que tienen la capacidad de pagar por ella. Sin embargo, los socios de Android Partner 鈥 que utilizan la marca y la imagen de Android 鈥 est谩n fabricando dispositivos que traen aplicaciones preinstaladas que no pueden ser borradas (a menudo conocidas como 鈥渂loatware鈥), lo que puede exponer a los/as usuarios/as a que sus datos sean recopilados, compartidos y expuestos sin su conocimiento o su consentimiento.

Estos tel茅fonos llevan la marca 鈥淕oogle Play Protect鈥, pero estudios indican que el 91% de las aplicaciones preinstaladas no aparecen en Google Play Store.

Las aplicaciones preinstaladas pueden contar con permisos personalizados privilegiados que les permiten operar fuera del modelo de seguridad de Android. Esto significa que la aplicaci贸n puede definir los permisos 鈥 incluido el acceso al micr贸fono, a la c谩mara y a la ubicaci贸n 鈥 sin activar los mensajes de seguridad normales de Android. Por consiguiente, los usuarios no se enteran de estas graves intromisiones.

Nos preocupa que esto suponga que los usuarios queden expuestos a las pr谩cticas comerciales explotadoras de fabricantes de tel茅fonos inteligentes baratos en todo el mundo.

Creemos que los cambios que se necesitan con mayor urgencia son:

  • Las personas deber铆an poder desinstalar permanentemente las aplicaciones de sus tel茅fonos. Esto deber铆a incluir todos los servicios en segundo plano que contin煤an ejecut谩ndose aunque las aplicaciones hayan sido desactivadas.
  • Las aplicaciones preinstaladas deber铆an tener el mismo nivel de control que las aplicaciones de Play Store, especialmente en cuanto a los permisos personalizados.
  • Las aplicaciones preinstaladas deber铆an tener alg煤n mecanismo que permita actualizarlas, preferiblemente a trav茅s de Play Store y sin necesidad de tener una cuenta.
  • Google deber铆a negarse a certificar un dispositivo por razones de privacidad si los fabricantes o los comerciantes han intentado explotar a los usuarios de este modo.

Nosotros/as, los/as firmantes, creemos que estos cambios justos y razonables marcar铆an una gran diferencia para millones de personas en todo el mundo que no tendr铆an que sacrificar su privacidad y seguridad a cambio de acceder a un tel茅fono inteligente.

Le instamos a que utilice su posici贸n como un actor influyente del ecosistema para proteger a las personas e impedir que los fabricantes las exploten en la carrera al fondo desatada por los precios de los tel茅fonos inteligentes.

Atentamente,

 

Afghanistan Journalists Center (AFJC)

 

American Civil Liberties Union (ACLU)

Americans for Democracy and Human Rights in Bahrain (ADHRB)  

Amnist铆a Internacional

 

Asociaci贸n por los Derechos Civiles (ADC)

Asociaci贸n para el Progreso de las Comunicaciones 聽(APC) Association for Technology and Internet (ApTI) Association of Caribbean Media Workers Australian Privacy Foundation Center for Digital Democracy
Centre for Intellectual Property and Information Technology Law (CIPIT)  

Citizen D

 

Civil Liberties Union for Europe

 

Coding Rights

Consumer Association the Quality of Life-EKPIZO
 

Datos Protegidos

Digital Rights Foundation (DRF) Douwe Korff, Emeritus Professor of International Law, London聽  

DuckDuckGo

Electronic Frontier Foundation (EFF)
Forbrukerr氓det / Norwegian Consumer Council Foundation for Media Alternatives (FMA) Free Media Movement (FMM) Freedom Forum Fundaci贸n Karisma
Gulf Centre for Human Rights (GCHR)  

Hiperderecho

 

Homo Digitalis

 

IJC Moldova

Initiative for Freedom of Expression-Turkey (IFox)
Irish Council for Civil Liberties Media Foundation for West Africa Media Institute of Southern Africa (MISA) Media Policy and Democracy Project (University of Johannesburg)  

Media Policy Institute (MPI)

 

Media Watch

Metamorphosis Foundation for Internet and Society  

Open Rights Group (ORG)

Palestinian Center For Development & Media Freedoms (MADA)  

Panoptykon

 

Paradigm Initiative

 

PEN Canada

Philippine Alliance of Human Rights Advocates (PAHRA)  

Privacy International

 

Public Citizen

Red en Defensa de los Derechos Digitales (R3D) Syrian Center for Media and Freedom of Expression (SCM)  

TEDIC

 

The Danish Consumer Council

The Institute for Policy Research and Advocacy (ELSAM)
The Tor Project Vigilance for Democracy and the Civic State Unwanted Witness

馃檲Las libertades de Internet amenazadas馃檴

Nos cuentan los de Xnet

El 5 de noviembre de 2019 se public贸 en el Bolet铆n Oficial del Estado (BOE) el Real Decreto-Ley 14/2019, aprobado el 31 de octubre. Esto ocurr铆a tan s贸lo cinco d铆as antes de las elecciones generales que se celebrar铆an el 10 de noviembre, bajo una indefinida “excepcionalidad y urgencia“, y justificada por los “retos que plantean las nuevas tecnolog铆as desde el punto de vista de la seguridad p煤blica“. Estos desaf铆os son, seg煤n el Decreto, “actividades de desinformaci贸n” e “interferencia en los procesos de participaci贸n pol铆tica“.

spain_freedom_of_expression

Este Real Decreto-Ley modifica la regulaci贸n de Internet y las comunicaciones electr贸nicas con el fin de otorgar al gobierno mayores poderes para controlar estas tecnolog铆as en una serie de situaciones vagamente definidas. El Decreto-Ley define un acceso a la red cada vez m谩s administrado por el Estado, sin que sea necesario que una sentencia judicial limite el acceso. Esto podr铆a suponer una amenaza para los derechos humanos, en particular para la libertad de expresi贸n.

A partir de ahora, y sin ninguna intervenci贸n judicial para prevenir posibles abusos y salvaguardar los derechos de los ciudadanos, el Gobierno de turno, por decisi贸n del Ministerio de Econom铆a y Empresa, tiene la potestad de intervenir, bloquear o cerrar las redes o servicios de Internet y de comunicaciones electr贸nicas, incluidas las “infraestructuras capaces de albergar redes p煤blicas de comunicaciones electr贸nicas, sus recursos asociados o cualquier elemento o nivel de la red o del servicio necesario“. Esta intervenci贸n se define en los siguientes t茅rminos (en *negrita*, lo que se ha incluido o modificado a trav茅s del Real Decreto-Ley):

1.聽 Con car谩cter previo al inicio del procedimiento sancionador, el 贸rgano competente del Ministerio de Econom铆a y Comercio podr谩 ordenar, mediante resoluci贸n sin audiencia previa, el cese de la presunta actividad infractora cuando concurran razones imperiosas de urgencia basadas en alguno de los siguientes supuestos

a) *Cuando exista una amenaza inmediata y grave para el orden p煤blico, la seguridad p煤blica o la seguridad nacional*.

b) Cuando exista una amenaza inmediata y grave para la *salud p煤blica. (reemplaza a “poner en peligro la vida humana”)*.

c) Cuando la presunta actividad infractora pueda causar graves da帽os al funcionamiento de los servicios de seguridad p煤blica, protecci贸n civil y emergencias.

d) Cuando se produzcan interferencias graves en otros servicios o redes de comunicaciones electr贸nicas.

e) *Cuando cree graves problemas econ贸micos u operativos a otros proveedores o usuarios de redes o servicios de comunicaciones electr贸nicas o a otros usuarios del espectro radioel茅ctrico.*

Adem谩s, se han introducido otras modificaciones para reforzar la protecci贸n de los monopolios privados y prohibir el desarrollo e investigaci贸n de tecnolog铆as de cadenas de bloques como sistemas de identificaci贸n.

En general, se puede considerar que el contenido del Decreto contradice su propia exposici贸n de motivos, que prev茅 la protecci贸n y la mejora de “la privacidad y los derechos digitales del ciudadano” como objetivos del Decreto. Por el contrario, en su forma adoptada, el Decreto podr铆a ser f谩cilmente utilizado para controlar y silenciar la oposici贸n pol铆tica nacional, y para evitar manifestaciones masivas y huelgas contra pol铆ticas gubernamentales impopulares en toda Espa帽a. Finalmente, introduce la prohibici贸n de ciertos usos de las tecnolog铆as distribuidas de cadena de bloqueo y similares hasta que la UE publique directrices sobre el tema – una regla perjudicial para la investigaci贸n y la innovaci贸n en Espa帽a.

Para garantizar la seguridad jur铆dica en la protecci贸n de los derechos humanos de sus ciudadanos, y para recuperar su confianza, el Gobierno espa帽ol deber铆a reconsiderar la aprobaci贸n de este Real Decreto-Ley, que fue precipitado y firmado sin considerar las implicaciones que podr铆a implicar en materia de derechos humanos.

Simona Levi, EDRi

https://xnet-x.net

Hoy en Espa帽a como en China, 07.11.2019)
https://xnet-x.net/en/hoy-en-espana-como-en-china/

Las recomendaciones de los algoritmos nos est谩n machacando

El mapa que muestra el impacto global de ‘Un violador en tu camino’, el himno feminista que comenz贸 en Chile

digital

A %d blogueros les gusta esto: