Categoría: Vigilancia

📡Sobre la retención de datos, una vez más..🗣

mayúscula l tipografía vintage 1218553 Vector en Vecteezya retención de datos es la recopilación de información sobre la ubicación y las comunicaciones de una persona a partir de su teléfono, texto, correo electrónico u otros servicios. La recogida general e indiscriminada de datos es la recopilación de los datos de localización y comunicaciones de toda la población, independientemente de que sean sospechosos o estén acusados de un delito.

La recogida general e indiscriminada de datos representa un ataque sin precedentes a nuestro derecho a la privacidad y es el método más invasivo de vigilancia masiva. Captura información altamente sensible sobre nuestra vida cotidiana y no excluye a nadie. Puede revelar tus relaciones personales, las comunicaciones con el abogado, terapeutas, consejeros matrimoniales o profesionales de la medicina, como psicólogos o médicos, y da a los gobiernos y a las fuerzas del orden un acceso sin precedentes a nuestra vida privada de una forma que se presta al abuso.

Los efectos también van mucho más allá de la violación del derecho individual a la privacidad: tienen un efecto escalofriante en la sociedad democrática: imagina tener miedo a una protesta porque el gobierno puede rastrearte a través de tu teléfono, o tener miedo de que tus conversaciones con los amigos sean escrutadas, imagina tener miedo de hablar en voz alta porque el gobierno puede revelar tus secretos públicamente, o ser un periodista tratando de proteger tu fuente cuando todas las comunicaciones son monitoreadas. Esto es lo que permite la retención general e indiscriminada de datos.

La recopilación generalizada de los metadatos de todo el mundo no sólo socava gravemente nuestra privacidad, sino que también viola fundamentalmente la legislación de la UE. Crea un riesgo inaceptable de abuso y pérdida de información confidencial relativa a nuestros contactos, movimientos e intereses. Por eso ya ha sido anulada en múltiples ocasiones por el Tribunal de Justicia de las Comunidades Europeas (TJCE).

ecologistasSin embargo, la mayoría de los Estados miembros han ignorado la legislación de la UE y han mantenido o introducido legislación nacional sobre la retención de datos. Además, como revela un documento de debate filtrado de junio de 2021, la Comisión Europea está trabajando actualmente en escenarios para reintroducir la retención indiscriminada y general de datos de tráfico, localización y conexión a Internet en toda la UE.

¿Qué hay de nuevo?

Una nueva ley de la UE sobre la retención de datos no sólo pasaría por encima de los parlamentos nacionales, sino también de los tribunales constitucionales nacionales. Esto amenaza con dar lugar a otro caso de Estados miembros que orquestan la legislación a nivel de la UE para evitar la responsabilidad de la misma a nivel nacional. Esto es lo que está considerando la Comisión de la UE:

  • La retención de datos por «seguridad nacional«: En situaciones excepcionales, como un ataque terrorista inminente, el Tribunal de Justicia de la Unión Europea ha aceptado la retención general de información sobre los contactos y movimientos de todo el mundo para salvaguardar la «seguridad nacional«. Sin embargo, a raíz de una sentencia del tribunal francés, la Comisión Europea quiere convertir esta excepción en norma. Dado que los «riesgos de seguridad» están presentes siempre y en todas partes, la retención de datos podría convertirse fácilmente en permanente. Esto pervierte la jurisprudencia de la UE que protege nuestros derechos fundamentales a la privacidad y la libertad de expresión.
  • Retención de datos de la IP: Tal vez el mayor peligro en la actualidad resulte de la reciente aceptación por parte del Tribunal de Justicia Europeo de la retención indiscriminada de datos de IP, que permitiría a las autoridades rastrear el uso privado de Internet de cualquier ciudadano durante meses y posibilitaría la identificación de seudónimos de personas en peligro. Esto podría poner en peligro a los denunciantes y activistas políticos. Los delincuentes pueden eludir fácilmente esta vigilancia total utilizando servicios de anonimización, pero los usuarios normales se verían muy afectados por la prohibición de acceder a Internet de forma anónima.
  • Retención selectiva de datos: La idea de la supuesta «retención selectiva de datos» pretende recopilar indiscriminadamente los datos de comunicaciones y localización de las personas que se encuentran, por ejemplo, en zonas «con una criminalidad superior a la media» y en «zonas residenciales acomodadas«. Todos los «objetivos» en su conjunto podrían afectar a millones de personas inocentes, como turistas, usuarios del transporte público o incluso conductores en los peajes. Por ejemplo, es probable que haya un índice de «delincuencia superior a la media» en todas las ciudades imaginables. La Comisión de la UE planea acumular información sobre personas en iglesias, escuelas, centros comerciales e incluso en marchas de protesta y ponerlas bajo sospecha general. Esto violaría la libertad religiosa y el secreto de confesión, así como la libertad de reunión. En los parlamentos objetivo, las comunicaciones de los diputados serían grabadas indiscriminadamente. En los tribunales seleccionados, se violaría el privilegio del abogado-cliente.
  • Prohibir las comunicaciones anónimas: El documento de la Comisión incluye una propuesta para prohibir las tarjetas de prepago anónimas y, por tanto, las comunicaciones anónimas. También se plantea exigir que los servicios de mensajería, correo electrónico, videoconferencia y otros servicios de comunicación por Internet conserven la identidad de los usuarios. Esto amenaza a los denunciantes e informantes de la prensa, a los activistas políticos y a las personas que necesitan asesoramiento, que a menudo callan sin la protección del anonimato. Sólo el anonimato evita la persecución y la discriminación de personas valientes que necesitan ayuda y garantiza el libre intercambio de información, a veces vital.

La situación en los Estados miembros es muy variada. En muchos países, las disposiciones de la ahora anulada Directiva de Conservación de Datos siguen en vigor, a pesar de que dicha Directiva fue anulada por el Tribunal de Justicia de las Comunidades Europeas por infringir los derechos fundamentales. Un estudio del Servicio de Investigación del Parlamento Europeo muestra que ha habido al menos 28 casos en los tribunales nacionales contra la retención de datos, que 13 han prosperado, 9 han fracasado, 4 están pendientes o suspendidos y que al menos 5 han dado lugar a la remisión al Tribunal de Justicia Europeo.

¿Qué alternativas hay?

El documento de la Comisión incluye un mecanismo sobre la preservación de datos que realmente tendría sentido: un procedimiento de congelación rápida. Las autoridades tendrían los metadatos de un sospechoso preservados por el proveedor y sólo tendrían acceso a ellos con una autorización judicial. El planteamiento de preservar rápidamente los datos de los sospechosos se lleva debatiendo desde hace tiempo. Pero hasta ahora ha sido bloqueado por los fundamentalistas de la vigilancia que insisten ideológicamente en la conservación total de los datos.

¿Qué puedes hacer?

  • Difundir el mensaje en las redes sociales. Únete al debate en Mastodon, Facebook, Twitter, Instagram & Co.Comparte este artículo y los memes.
  • ¡Habla de ello fuera de internet! Mucha gente no es consciente de los peligros de la retención indiscriminada de datos y de lo cerca que estamos de perder nuestra privacidad digital en Internet. Inicia conversaciones con amigos y familiares o comparte enlaces a nuestra página de información.
  • Llega a los periodistas y a las empresas de medios de comunicación. La recopilación generalizada de nuestros metadatos no sólo es el método de vigilancia masiva más impopular, sino que también afecta a la libertad de información. Los periodistas y los denunciantes sufrirían enormemente con estas medidas y tienen interés en informar sobre ello.
  • ¡Dirígete a los responsables políticos! Desde hace años, la posible implantación de un régimen de retención de datos es uno de los temas más controvertidos en el ámbito de los derechos digitales. Se discute en todos los niveles políticos en la legislación nacional y europea. Dirígete a tus representantes electos y pídeles que protejan mejor nuestros derechos fundamentales en línea.

Breve historia de la retención de datos en la UE

  • 2006: El 15 de marzo se adoptó la Directiva de Conservación de Datos (Directiva2006/24/CE) como legislación de la UE. Los Estados miembros de la UE estaban obligados a guardar los datos de las comunicaciones durante al menos seis meses, con un máximo de 24 meses.
  • 2014: El 8 de abril, el Tribunal de Justicia de la Unión Europea (TJUE) anuló la directiva 2006/24/CE. El Tribunal consideró que la directiva «supone una injerencia amplia y especialmente grave en los derechos fundamentales al respeto de la vida privada y a la protección de los datos personales, sin que dicha injerencia se limite a lo estrictamente necesario«.
  • 2020: El 6 de octubre, el TJUE (C-623/17) confirma que el Derecho de la UE se opone a las legislaciones nacionales del Reino Unido, Francia y Bélgica que obligan a los proveedores a conservar de forma general e indiscriminada los datos de tráfico y de localización.
  • 2021: El 21 de abril, el tribunal francés «Conseil d’Etat» se saltó la legislación de la UE y decidió mantener la recopilación de información sobre los contactos y movimientos de todo el mundo durante 12 meses debido a una «amenaza para la seguridad nacional«, en referencia a un elevado riesgo de ataques terroristas y espionaje extranjero. También permitió el uso de estos datos para fines policiales generales.
  • 2021: Un documento de debate filtrado del 10 de junio revela que la Comisión Europea planea un nuevo intento de introducir la retención de datos.

¿La situación en los países de la UE?

La situación en los Estados miembros es muy variada. En muchos países, las disposiciones de la ahora anulada Directiva de Conservación de Datos siguen en vigor, a pesar de que dicha Directiva fue anulada por el Tribunal de Justicia de las Comunidades Europeas por infringir los derechos fundamentales. Un estudio del Servicio de Investigación del Parlamento Europeo muestra que ha habido al menos 28 casos en los tribunales nacionales contra la retención de datos, que 13 han prosperado, 9 han fracasado, 4 están pendientes o suspendidos y que al menos 5 han dado lugar a la remisión al Tribunal de Justicia Europeo.

«Si hay algo que hemos aprendido de los regímenes totalitarios del pasado en Europa, es que no debemos permitir nunca más la construcción de un estado de vigilancia. Ahora, todos los grupos interesados deben unir sus fuerzas muy pronto para detener la amenaza de la vigilancia total y la identificación a tiempo

«Los estudios han fracasado repetidamente en encontrar un efecto significativo de la retención de datos con la tasa de criminalidad o en la tasa de esclarecimiento de delitos.Y el hecho de que la Comisión de la UE quiera ahora obligar también a los servicios de contenidos Over-the-top (OTT), como los servicios de mensajería o videotelefonía, a retener datos e identificar a los ususarios, va mucho más allá incluso de la Directiva de la UE sobre retención de datos, que ha sido anulada por violar los derechos fundamentales, y también va más allá de las leyes nacionales existentes sobre retención de datos. Se corre el riesgo de capturar todos los contactos confidenciales en el ámbito privado, empresarial y gubernamental«.

Patrick Breyer

🗣Denuncia sobre las transferencias de vigilancia de la UE a terceros países

🏴Reconocimiento facial: Facebook nos está jodiendo

📡Lecciones de la historia🎥:

Afganistán y las peligrosas secuelas de la identificación de datos

Letter C PNG images free downloaduando Estados Unidos retiró sus tropas de Afganistán tras 20 años de ocupación, los subproductos del prolongado despliegue adquirieron un nuevo significado y representaron un nuevo capítulo de peligro para el pueblo afgano. Durante dos décadas, Estados Unidos encabezó la recopilación de información sobre los afganos, tanto por motivos burocráticos habituales, como los datos sobre nóminas y empleo, como en bases de datos masivas de material biométrico accesibles a través de dispositivos llamados HIIDE.

HIIDE, el Equipo de Detección de Identidad Interagencial Portátil, son dispositivos utilizados para rmamiteescuchaecoger datos biométricos como huellas dactilares y escaneos de iris y almacenar esa información en grandes bases de datos accesibles. Construido aparentemente para rastrear a terroristas y potenciales terroristas, el programa también se utilizó para verificar las identidades de contratistas (bajo ese lapso seudómino el Gobierno de los EEUU esconde a los mercenarios profesionales) y afganos que trabajaban con las fuerzas estadounidenses. Al parecer, los militares tenían como objetivo inicial conseguir que el 80% de la población de Afganistán participara en el programa. Con los talibanes retomando el control de la nación, la información sobre el programa HIIDE suscitó el temor de que el equipo pudiera ser confiscado y utilizado para identificar y atacar a personas vulnerables.

Algunas fuentes, incluidas las que han hablado con el MIT Technology Review, afirman que los dispositivos HIIDE sólo ofrecían una utilidad limitada a cualquier régimen futuro que quisiera utilizarlos y que los datos a los que acceden se almacenan a distancia y, por tanto, son menos preocupantes. Sin embargo, sí hicieron saltar las alarmas sobre el amplio y detallado Sistema de Personal y Pagos Afgano (APPS), utilizado para pagar a los contratistas (mercenarios) y empleados que trabajan para el Ministerio del Interior y el Ministerio de Defensa afganos. Esta base de datos contiene información detallada sobre todos los miembros del Ejército Nacional Afgano y de la Policía Nacional Afgana, lo que hace temer de nuevo que esta información pueda ser utilizada para encontrar a personas que ayudaron al ejército estadounidense o a las medidas de construcción del Estado afgano, de policía y de contrainsurgencia.

Siempre ha habido preocupación y protestas por la forma en que el ejército estadounidense utiliza esta información, pero ahora esa preocupación adquiere nuevas dimensiones. Se trata, por desgracia, de un efecto secundario de la recopilación y conservación de datos sobre las personas. Por muy seguros que se consideren los datos -y por mucho que se confíe en que el gobierno actual utilizará la información de forma responsable y benévola-, siempre existe el riesgo de que cambien las prioridades y las leyes, o de que un régimen totalmente nuevo tome el relevo y herede esos datos.

Uno de los ejemplos más tristemente célebres fue el enorme caudal de información recopilada y almacenada por la policía y los gobiernos municipales de Prusia y otros países alemanes a principios del siglo XX. Los observadores estadounidenses que visitaron el sistema de archivos de la policía de Berlín se sorprendieron al encontrar docenas de habitaciones llenas de archivos. En total, se guardaban más de 12 millones de registros con información personal y de identificación de personas que habían nacido, vivido o viajado por Berlín desde el inicio del sistema. Aunque la policía prusiana era conocida por su control político y sus tácticas brutales, durante el periodo de Weimar, entre 1918 y 1933, la policía fue indulgente e incluso aceptó a regañadientes a las personas LGBTQ+ en una época en la que la mayoría de los demás países criminalizaban severamente a las personas con deseos del mismo sexo y a las que no se ajustaban al género.

Todo esto cambió cuando los nazis subieron al poder y se hicieron con el control no sólo del gobierno y la economía de una importante nación industrializada, sino también de millones de archivos policiales que contenían información detallada sobre las personas, quiénes eran y dónde encontrarlas.

La historia del mundo está llena de historias de información -recogida de forma responsable o no, con usos previstos que eran benévolos o no- que han tenido una larga vida. La información que los gobiernos recogen hoy podría caer en manos más malévolas mañana. Ni siquiera hace falta ir al extranjero para buscar un gobierno que encuentre nuevos usos nefastos para la información recopilada sobre los individuos con fines totalmente diferentes y benévolos.

Ahora que las secuelas de la vigilancia biométrica y la retención de datos vuelven a amenazar a la población de Afganistán, lamentablemente podemos añadir este capítulo a la historia de los peligros de la recopilación masiva de datos. Una mejor protección de la información y de sus usos sólo puede llegar hasta cierto punto. En muchos casos, la única manera de garantizar que las personas no sean vulnerables por el mal uso de la información privada es limitar, siempre que sea posible, la cantidad de datos que se recopilan en primer lugar.

💰Amazon destruye cada día en España miles de productos sin vender

🚩🏴Una lección de justicia desde Buenos Aires

 

🏛Parlamento europeo y vigilancia masiva🇪🇺

euparlamentoPuntos clave

  • La resolución del Parlamento Europeo sobre la inteligencia artificial en el derecho penal y su uso por parte de la policía y las autoridades judiciales en materia penal refleja la necesidad de una regulación más estricta de las tecnologías de IA.
  • La resolución para prohibir el uso del reconocimiento facial en espacios públicos es un paso importante en la lucha contra la vigilancia masiva.
  • Esta resolución ofrece la oportunidad de reconsiderar el papel de la UE en el desarrollo y la venta de tecnologías de IA utilizadas para la aplicación de la ley por parte de terceros países.

Introducción

Eel Parlamento Europeo ha aprobado una resolución no vinculante contra el uso de la inteligencia artificial (IA) por parte de las fuerzas del orden en los espacios públicos y la prohibición de las bases de datos de reconocimiento facial, como las utilizadas por Clearview AI.

A police officer using social media surveillance technology.

Se trata de un paso importante y muy bienvenido en una campaña en curso para garantizar que la UE sea líder mundial en la protección contra las aplicaciones peligrosas de la IA dentro de sus fronteras.

La Resolución reconoce la necesidad de protegerse contra la aplicación de la IA y las tecnologías de vigilancia masiva en Europa. Pero, si estas técnicas suponen un riesgo inaceptable para las personas dentro de las fronteras de la UE, se deduce que también suponen riesgos inaceptables para las personas que viven fuera de ellas. En consecuencia, la UE y sus Estados miembros deben hacer todo lo posible para garantizar que no contribuyen al creciente uso de dichas técnicas en todo el mundo.

Antecedentes

La resolución pretende reducir los perjuicios que supone el uso de la IA en la aplicación de la ley, como los prejuicios y la discriminación que llevan a vigilar en exceso a las minorías étnicas. Otro riesgo está relacionado con la clasificación e identificación erróneas de personas pertenecientes a determinadas comunidades étnicas, personas LGBTI, niños y ancianos, así como mujeres.

A través de esta resolución, el Parlamento Europeo votó a favor de reforzar las salvaguardias en torno al uso de tecnologías artificiales en la aplicación de la ley. Algunas de estas salvaguardias previstas son que los algoritmos de inteligencia artificial utilizados en las tecnologías policiales sean explicables, transparentes, rastreables y verificables. Se espera que la petición del Parlamento Europeo de reforzar las salvaguardias influya en los debates y la votación de la Comisión Europea sobre la Ley de Inteligencia Artificial.

European Digital Rights, que coordina una campaña de la sociedad civil en toda Europa para prohibir la vigilancia masiva biométrica, de la que forma parte Privacy International, tiene más detalles sobre la postura del Parlamento Europeo.

Reflexiones sobre esta votación

En un discurso en el pleno, el vicepresidente del Parlamento Europeo, Marcel Kolaja, describió la prohibición del uso del reconocimiento facial en espacios públicos como «…un paso importante en la lucha contra la vigilancia masiva«.

Aunque la resolución del Parlamento Europeo no es vinculante, es una oportunidad para reflexionar sobre la relación de la Comisión Europea con las tecnologías de inteligencia artificial para la aplicación de la ley, así como con las tecnologías de vigilancia masiva en general.

potcastUn tema consistente en la resolución sobre la prohibición de las tecnologías artificiales en la aplicación de la ley y la policía predictiva es que estas tecnologías pueden infringir el derecho a la privacidad y el derecho a la dignidad humana. Estos dos derechos fundamentales tienen una aplicación universal que trasciende las fronteras geográficas. Por ello, si estas tecnologías no son aptas para su uso en los Estados de la Unión Europea, lógicamente no deberían serlo en ninguna otra parte del mundo.

Las decisiones del Parlamento Europeo no siempre reflejan las de la Comisión Europea, ya que se trata de dos órganos distintos. Pero esta votación deja claro que los europeos (representados por los eurodiputados) no están a favor del uso de la inteligencia artificial en la aplicación de la ley y, por extensión, de las tecnologías de vigilancia masiva.

Como primer paso, la UE debe asegurarse de que deja de proporcionar millones de euros a las empresas de vigilancia, las universidades y las agencias gubernamentales para desarrollar las mismas tecnologías de vigilancia masiva en cuestión como parte de su programa de investigación.

Los líderes europeos también deben asegurarse de tomar medidas para impedir que las empresas europeas vendan estas tecnologías a países de todo el mundo, incluidos los autoritarios. Esto puede hacerse en el marco del Reglamento de doble uso de la UE que regula las exportaciones de tecnología de vigilancia en toda Europa, que ha sido reformado recientemente y que permite a las autoridades detener dichas exportaciones.

Además, los programas de lucha contra la inmigración y el terrorismo en el cuerno de África, el norte y el centro de África, y los Balcanes, desarrollados con el apoyo de distintos fondos europeos son elementos que podrían permitir también la vigilancia masiva en esos terceros países.

La resolución del Parlamento Europeo pide que se lleven a cabo  evaluaciones de riesgo antes de utilizar las tecnologías artificiales en la aplicación de la ley para determinar que la adopción de estas tecnologías es «...segura, robusta, protegida y adecuada a su finalidad, respetando los principios de equidad, minimización de datos, responsabilidad, transparencia, no discriminación y explicabilidad«.

Por lo tanto, se deduce que estas mismas evaluaciones de riesgo deberían llevarse a cabo en toda la cartera de la UE. Sin embargo, PI no ha encontrado ninguna información disponible públicamente que demuestre que la UE lleva a cabo en la actualidad este tipo de evaluaciones sólidas antes de donar o financiar el uso de tecnologías que puedan utilizarse o reutilizarse para la vigilancia masiva en terceros países.

Conclusión

La votación de esta semana es un paso enormemente bienvenido frente a la dura oposición: hay que felicitar a los parlamentarios que decidieron dar prioridad a los intereses de las personas. Envía una fuerte señal de que el Parlamento protegerá a quienes representa.

También es una señal fuerte de que la aplicación de la IA y las técnicas de vigilancia masiva no deben tolerarse en una sociedad democrática y que la UE tiene un papel que desempeñar para garantizar la protección y la promoción de los derechos humanos dentro de sus fronteras.

Aunque la UE no tiene ningún mandato para proteger estos derechos en terceros países, la UE no debe contribuir activamente a la restricción del disfrute de esos derechos; ya sea que esta infracción se produzca mediante el desarrollo de dichas herramientas, su venta o como parte de las políticas antiterroristas y antiinmigración de la UE en el extranjero.

El artículo ha sido publicado por primera vez por el miembro de EDRi, Privacy International, aquí.

Crédito de la imagen: Ben White / Unsplash

tiraecol-179.png

🏴Rudolf Rocker: Itinerario de un activista y teórico anarquista

🎥¿A quién calma Maixabel?

🎂30 años de la EFF:📡

"30" with an EFF lighthouse in the zero next to Edward Snowden

La vigilancia no es obligatoria, con Edward Snowden

Para celebrar los 30 años de defensa de la libertad en la red la red, la EFF se enorgullece de recibir al denunciante de la NSA, Edward Snowden, para una charla sobre la vigilancia, la privacidad y las formas concretas de mejorar nuestro mundo digital, como parte de nuestra serie EFF30 Fireside Chat. La directora ejecutiva de la EFF, Cindy Cohn, el director de ingeniería de Certbot de la EFF, Alexis Hancock, y el analista de políticas de la EFF, Matthew Guariglia, opinaron sobre el funcionamiento real de Internet (y la vigilancia), el impacto que tiene en la cultura y el activismo modernos, y cómo estamos lidiando con las grietas que esta pandemia ha revelado -y ampliado- en nuestro mundo digital.

Puedes ver la conversación completa aquí, y leer la transcripción aquí.

Internet no está hecho de magia

Snowden abrió el debate explicando la realidad de que todo el uso que hacemos de Internet está formado por una gigantesca red de empresas y proveedores. Internet no es mágica: son los ordenadores de otras personas: «Todas nuestras comunicaciones -estructuradas- están intermediadas por los ordenadores y la infraestructura de otras personas… [en el pasado] todas estas líneas por las que se circulaba -las personas que las dirigían- tomaban notas«. Hemos avanzado mucho desde aquella época en la que nuestras comunicaciones estaban en gran medida sin cifrar, y todo lo que escribías en el cuadro de búsqueda de Google «era visible para todos los demás que estaban en esa red de Starbucks contigo, y tu proveedor de servicios de Internet, que sabía que esta persona que pagaba por esta cuenta buscaba esta cosa en Google…. cualquiera que estuviera entre tus comunicaciones podía tomar notas«.

plos

¿Cómo puede la tecnología protegernos de la vigilancia?

En 2013, Snowden dio a conocer los detalles del programa PRISM, a través del cual la NSA y el FBI trabajaban directamente con grandes empresas para ver lo que había en las comunicaciones y la actividad de las personas en Internet, haciendo mucho más pública la idea de que nuestras vidas digitales no estaban a salvo del espionaje. Esto ha llevado a un cambio en la conciencia de la gente sobre esta explotación, según Snowden, y han surgido innumerables soluciones para resolver partes de lo que es esencialmente un problema del ecosistema: algunas técnicas, otras legales, otras políticas, otras individuales. «Tal vez instalas una aplicación diferente. Tal vez dejes de usar Facebook. Tal vez no llevas tu teléfono contigo, o empiezas a usar un mensajero encriptado como Signal en lugar de algo como los SMS«.

Cuando se trata de casos legales, como el de la EFF contra la NSA, los tribunales están empezando a responder. Las soluciones técnicas, como la expansión del cifrado en el uso cotidiano en línea, también están desempeñando un papel, explicó Alexis Hancock, Director de Ingeniería de Certbot de la EFF. «Justo ayer, comprobé en un punto de referencia que el 95% del tráfico web está cifrado, a pasos agigantados desde 2013«. En 2015, los navegadores web empezaron a mostrar mensajes de «este sitio no es seguro» en los sitios no cifrados, y ahí es donde interviene la herramienta Certbot de la EFF. Certbot es un «software libre y de código abierto en el que trabajamos para suministrar automáticamente certificados SSL, o seguros, para el tráfico en tránsito, automatizándolo para los sitios web de todo el mundo«. Esto mantiene la privacidad de los datos en tránsito, añadiendo una capa de protección sobre lo que viaja entre tu solicitud y el servidor de un sitio web. Aunque esta es una de las cosas de las que no se habla mucho, en parte porque se trata de piezas que no se ven y no deberían verse, pero que dan seguridad a la gente. «Nadie te vende un coche sin frenos; nadie debería venderte un navegador sin seguridad«.

plos

Equilibrar las necesidades de la pandemia y los peligros de la vigilancia

Hemos hecho avanzar la aguja de la privacidad en muchos aspectos desde 2013, pero en 2020, una catástrofe mundial podría habernos hecho retroceder: la pandemia de COVID-19. Como lo ha descrito Hancock, el enfoque de la EFF para proteger la privacidad durante la pandemia ha sido rastrear «dónde la tecnología puede y no puede ayudar, y cuándo se presenta la tecnología como una bala de plata para ciertos problemas en torno a la pandemia cuando las personas son el centro para poder sacarnos de esto.«

Nuestro temor era sobre todo la ampliación del alcance, explicó: desde el rastreo de contactos hasta las credenciales digitales, muchos de estos sistemas ya existen, pero debemos preguntarnos «¿qué estamos tratando de resolver realmente aquí? ¿Estamos creando más barreras a la asistencia sanitaria?«. El rastreo de contactos, por ejemplo, debe poner la privacidad en primer lugar, porque hacer que sea fiable es clave para que sea eficaz.

plos

El deshielo de las fronteras entre la vigilancia corporativa, gubernamental, local y federal

Pero la pandemia, por desgracia, no es el único peligro incipiente para nuestra privacidad. Matthew Guariglia, de la EFF, describió la fusión de la vigilancia gubernamental y empresarial, y de la vigilancia federal y local, que se está produciendo hoy en día en todo el país: «La policía hace un marketing muy eficaz, y muchos de los fabricantes de tecnología cuentan con ello….. Si vives en Estados Unidos hoy en día, es probable que pases por delante de la vigilancia a nivel de calle o que la lleves contigo a todas partes, y esto es doble si vives en un entorno urbano concentrado o si vives en una comunidad con exceso de vigilancia«.

Desde los lectores automáticos de matrículas hasta las cámaras de seguridad privadas y públicas, pasando por los dispositivos Shotspotter, que escuchan los disparos pero también graban los petardeos de los coches y los fuegos artificiales, esto es más importante ahora que nunca, cuando el país se enfrenta a una historia de exceso de vigilancia peligrosa e injusta: «Si un Shotspotter falla y envía a la policía armada al lugar de lo que creen que es un tiroteo, es probable que haya más posibilidades de un encuentro violento con la policía que cree que va a un tiroteo«. Esto es igualmente cierto para una variedad de estas tecnologías, desde los lectores automáticos de matrículas hasta el reconocimiento facial, que según la policía se utilizan para obtener pistas, pero que con demasiada frecuencia se aceptan como hechos.

«¿Debemos recopilar registros tan exhaustivos?«, se preguntaba Snowden sobre la forma en que estos registros no sólo se recopilan, sino que se consultan, permitiendo al gobierno y a las empresas pedir el chorro de datos. «Ni siquiera nos importa lo que es, lo interrelacionamos con otra cosa. Hemos visto esta matrícula frente a nuestra tienda en un centro comercial y queremos saber cuánto dinero tienen«. Por eso es tan importante la necesidad de protecciones legales, añadió la directora ejecutiva Cindy Cohn: «Las herramientas técnicas no van a llegar al punto de que la compañía telefónica no sepa dónde está tu teléfono. Pero las protecciones legales pueden garantizar que la compañía tenga muy limitado lo que puede hacer con esa información, especialmente cuando el gobierno llame a la puerta«.

plosDespués de todo esto, ¿ha muerto la privacidad?

Todos estos sistemas de invasión de la privacidad pueden llevar a algunos a preguntarse si la privacidad, o el anonimato, están, por decirlo claramente, muriendo. Eso es exactamente lo que preguntó un miembro del público durante la sección de preguntas y respuestas de la charla. «No creo que sea inevitable«, dijo Guariglia. «Hay una reacción inminente de gente que ya está harta«. Hancock añadió que el optimismo es realista y necesario: «Ninguna tecnología te convierte en un fantasma en Internet, ni siquiera las herramientas más seguras y anónimas que existen. Y no creo que se reduzca a tu propia carga personal… En realidad, ahora hay una unidad más colectiva que se está dando cuenta de que esta carga no es tuya… Va a ser necesario disparar todos los cilindros, con activismo, tecnología y legislación. Pero hay gente que lucha por ti ahí fuera. Cuando empieces a buscar, los encontrarás«.

«A mucha gente le importa«, dijo Snowden. «Pero sienten que no pueden hacer nada….¿Tiene que ser así?… Los gobiernos viven en un mundo sin permisos, pero nosotros no. ¿Tiene que ser así?» Si buscas una palanca de la que tirar, fíjate en las presunciones que hacen estos sistemas de recogida masiva de datos, y en lo que ocurre si fallan: «Lo hacen porque la vigilancia masiva es barata… ¿podríamos hacer que estos sistemas fueran ilegales para las empresas y costosos [para los demás]? Creo que en todos los casos, la respuesta es sí«.

plosLa democracia, los movimientos sociales, nuestras relaciones y tu propio bienestar requieren un espacio privado para prosperar. Si te perdiste esta charla, tómate una hora para verla: tanto si eres un activista de la privacidad como una persona normal, es fundamental para la seguridad de nuestra sociedad que hagamos frente a todas las formas de vigilancia y protejamos nuestra capacidad de comunicarnos, reunirnos y coordinarnos sin miedo a las represalias. Agradecemos profundamente que Edward Snowden se haya unido a nosotros en este Fireside Chat del FEP30 y haya debatido sobre cómo podemos luchar contra la vigilancia, por difícil que parezca. Como dijo Hancock (sí, citando el anime The Last Airbender): «Si buscas la oscuridad, eso es todo lo que verás. Pero si buscas la claridad, la encontrarás«.

🥁La España de ‘Masterchef’

pension

 

 

📹La infraestructura de la vigilancia urbana📡

🏛A cityscape with surveillance

Entre el aumento de la capacidad fuerzas del orden en la vigilancia doméstica, el uso de la vigilancia aérea, como los aviones espía y los drones, y la creciente cooperación entre empresas tecnológicas privadas y gobiernos, puede ser difícil entender y visualizar lo que toda esta vigilancia superpuesta puede significar para la vida diaria. A menudo pensamos en estos problemas como cuestiones aisladas.

Pero si pudiéramos hacer un corte transversal de una manzana media de la ciudad, veríamos las formas en que el entorno construido de la vigilancia -su presencia física en, sobre y bajo nuestras ciudades- hace que este sea un problema entrelazado que debe combatirse mediante soluciones entrelazadas.

Por ello, hemos decidido crear un gráfico para mostrar cómo -desde lo alto hasta lo subterráneo- estas tecnologías se superponen, cómo impactan desproporcionadamente en la vida de las comunidades marginadas, y las herramientas que tenemos a nuestra disposición para detener o mitigar sus daños.

1. Vigilancia por satélite:

La fotografía por satélite es una realidad desde los años 50 del pasado siglo, y en todo momento hay más de 5.000 satélites en órbita alrededor de la Tierra, algunos de los cuales tienen capacidades fotográficas avanzadas. Aunque muchos de ellos están destinados a fines científicos, algunos satélites son utilizados para el reconocimiento por parte de las agencias de inteligencia y los ejércitos. Ciertamente, hay algunos satélites que pueden identificar un edificio o un coche desde su tejado, pero es poco probable que podamos llegar al punto de que las imágenes tomadas desde un satélite sean lo suficientemente claras o puedan tener el ángulo correcto para pasar por la tecnología de reconocimiento facial o por un lector automático de matrículas.

La vigilancia por satélite también puede permitir a los gobiernos interceptar o escuchar los datos transmitidos internacionalmente.

2. Vigilancia del tráfico de Internet

La vigilancia gubernamental del tráfico de Internet puede producirse de muchas maneras. A través de programas como PRISM y XKEYSCORE, la Agencia de Seguridad Nacional de Estados Unidos (NSA) puede vigilar los mensajes de correo electrónico mientras se mueven por Internet, el historial de navegación y de búsqueda, e incluso las pulsaciones de teclas mientras se producen en tiempo real. Gran parte de esta información puede provenir directamente de las empresas de Internet y telecomunicaciones que utilizan los consumidores, a través de acuerdos entre estas empresas y las agencias gubernamentales (como el que la NSA comparte con AT&T) o mediante órdenes judiciales concedidas por un juez, incluidos los que presiden el Tribunal de Vigilancia de Espionaje Extranjero (FISC).

La vigilancia de Internet no es sólo el dominio de la NSA y de las organizaciones internacionales de espionaje; las fuerzas de seguridad locales son igual de propensas a dirigirse a las grandes empresas en un intento de obtener información sobre el uso que algunas personas hacen de Internet. En un caso de 2020, la policía envió una orden de registro a Google para ver quién había buscado la dirección de una víctima de un incendio para tratar de identificar a un sospechoso. Utilizando las direcciones IP que Google facilitó los usuarios que realizaron esa búsqueda, la policía identificó a un sospechoso y lo detuvo por el incendio provocado.

¿Cómo podemos proteger nuestro uso de Internet? La reforma de la FISA es una de las grandes. Parte del problema es también la transparencia: en muchos casos es difícil saber siquiera lo que ocurre tras el velo de secreto que envuelve al sistema de vigilancia estadounidense.

an image of a cell tower, with the text Cell phone towers receive information from our cell phones almost constantly, such as the device’s location, metadata like calls made and the duration of each call, and the content of unencrypted calls and text messages. This information, which is maintained by telecom companies, can be acquired by police and governments with a warrant. Using encrypted communication apps, such as Signal, or leaving your cell phone at home when attending political...remaining text cut

3. Vigilancia de las comunicaciones celulares (torres)

Las torres de telefonía móvil reciben información de nuestros teléfonos móviles casi constantemente, como la ubicación del dispositivo, metadatos como las llamadas realizadas y la duración de cada una de ellas, y el contenido de las llamadas y los mensajes de texto no cifrados. Esta información, que mantienen las empresas de telecomunicaciones, puede ser requerida por la policía y los gobiernos con una orden judicial. Utilizar aplicaciones de comunicación encriptadas, como Signal, o dejar el móvil en casa cuando se asiste a manifestaciones políticas son algunas formas de evitar este tipo de vigilancia.

 the situations in which police deploy certain technologies often far overreach their intended purpose and use. This is why drones used by U.S. Customs and Border Protection...more text cu

4. Drones

Los drones, al igual que otros equipos de vigilancia, son propensos a la «expansión de la misión«: las situaciones en las que la policía despliega ciertas tecnologías a menudo sobrepasan con creces su propósito y uso previstos. Por ello, los drones utilizados por el Servicio de Aduanas y Protección de Fronteras de Estados Unidos, cuya función es supuestamente vigilar la frontera de Estados Unidos, se utilizaron para vigilar las protestas contra la violencia policial en más de 15 ciudades en el verano de 2020, muchas de ellas a cientos de kilómetros de la frontera.

an image of a person with a cell phone, with text that reads Federal, local, and state governments all conduct social media surveillance in a number of different ways—from sending police to infiltrate political or protest-organizing Facebook groups, to the mass collection and monitoring of hashtags or geolocated posts done by AI aggregators.  Legislation can curb mass surveillance of our public thoughts and interactions on social media by requiring police to have reasonable suspicion ....more text cut

5. Vigilancia de las redes sociales

Los gobiernos pueden llevar a cabo la vigilancia de las redes sociales de diferentes maneras: desde infiltrar policías en grupos de Facebook de carácter político o de organización de protestas, hasta la recopilación y el seguimiento masivo de hashtags o de publicaciones geolocalizadas realizados por agregadores de IA.

Hay pocas leyes que regulen el uso policial de la vigilancia de las redes sociales. La legislación puede frenar la vigilancia masiva de nuestros pensamientos e interacciones públicas en las redes sociales exigiendo a la policía que tenga una sospecha razonable antes de llevar a cabo la vigilancia de personas, grupos o hashtags en las redes sociales. Además, debería prohibirse a la policía utilizar cuentas falsas para colarse en grupos de redes sociales de acceso cerrado, en ausencia de una orden judicial.

an image of a camera connected to a light pole, with text that reads Surveillance cameras, either public or private, are ubiquitous in most cities. Although there is no definitive proof that surveillance cameras reduce crime, cities, business districts, and neighborhood associations continue to establish more cameras, and equip those cameras with increasingly invasive capabilities. Communities across the country have organized to join the  more than a dozen cities that have banned government ...more text cu

6. Cámaras

Las cámaras de vigilancia, públicas o privadas, son omnipresentes en la mayoría de las ciudades. Aunque no hay pruebas definitivas de que las cámaras de vigilancia reduzcan la delincuencia, las ciudades, los distritos comerciales y las asociaciones de vecinos siguen estableciendo más cámaras y equipándolas con capacidades cada vez más invasivas.

La tecnología de reconocimiento facial (FRT) es una de esas tecnologías invasivas. La FRT puede utilizar cualquier imagen -tomada en tiempo real o a posteriori- y compararla con bases de datos preexistentes que contengan fotos del carné de conducir, fotos de fichajes o grabaciones de cámaras de vídeovigilancia ya existentes. El FRT tiene un largo historial de identificación errónea de personas de color y de personas trans* y no binarias, que incluso ha dado lugar a detenciones erróneas y a acoso policial. Otras tecnologías en desarrollo, como los análisis de vídeo avanzado, pueden permitir a los usuarios buscar en las grabaciones acumuladas de cientos de cámaras por cosas tan específicas como «mochila rosa» o «pelo verde«.

Las cámaras de vigilancia en red pueden perjudicar a las comunidades al permitir a la policía, o a entidades cuasi gubernamentales, grabar cómo vive la gente su vida, con quién se comunica, a qué protestas asiste y a qué médicos o abogados visita. Una forma de disminuir el daño que las cámaras de vigilancia pueden causar en los barrios locales es mediante medidas del CCOPS que puedan regular su uso. Las comunidades también pueden unirse.

an image of a cell phone with wifi signals coming out of it, with text that reads Cell phone surveillance can happen in a number of ways, based on text messages, call metadata, geolocation, and other information collected, stored, and disseminated by your cell phone every day. Government agencies at all levels, from local police to international intelligence agencies, have preferred methods of conducting surveillance on cell phones.

7. Vigilancia de los teléfonos móviles

La vigilancia de los teléfonos móviles puede producirse de varias maneras, basándose en los mensajes de texto, los metadatos de las llamadas, la geolocalización y otra información que el teléfono móvil recoge, almacena y difunde cada día. Los organismos gubernamentales tienen métodos para llevar a cabo la vigilancia de los teléfonos móviles.

Varios informes recientes han revelado que el gobierno de EE.UU. compra datos comerciales obtenidos de las aplicaciones que la gente descarga en sus teléfonos. Un informe identificó la compra por parte del Departamento de Defensa de datos sensibles de los usuarios, incluidos los datos de localización, a un intermediario de datos de terceros de información obtenida a través de aplicaciones dirigidas a los musulmanes, incluida una aplicación de oración con casi 100 millones de descargas. Aunque el gobierno normalmente necesitaría una orden judicial para adquirir este tipo de datos sensibles, la compra de los datos comercialmente les permite evadir las restricciones constitucionales.

Vigilancia del tráfico internacional de Internet

Bajo tierra y sumergido en el mar hay miles de kilómetros de cables de fibra óptica que transmiten comunicaciones en línea entre países. Estas autopistas de la comunicación digital internacional, que nacieron como cables telegráficos bajo el océano, son ahora un foco de vigilancia por parte de agentes estatales que buscan vigilar las conversaciones en el extranjero y en casa. Associated Press informó en 2005 de que la Marina estadounidense había enviado submarinos con técnicos para ayudar a intervenir la «columna vertebral de Internet«. eff_logo

 

⚔️ La cruzada antiLGTB de la derecha radical: así son las medidas que aprueban y sus discursos de odio

🏛Ingeniería romana: las ciudades

 

🔎Vigilancia en los lugares de trabajo📹

Captura de pantalla de 2021-06-20 13-25-41

El capitalismo de vigilancia” amenaza cada vez más la acción colectiva de los trabajadores y el derecho humano a la protesta pública.

un fantasma recorre Europa, el fantasma de la vigilancia de los trabajadores. Con la escusa de la legislación de emergencia contra el terrorismo o para contener la pandemia Covid-19, la vigilancia de los trabajadores se está expandiendo y normalizando continuamente, en el lugar de trabajo y en nuestras calles.

Se hace de diferentes maneras, con varios grados de invasividad. Puede ser Amazon espiando a sus trabajadores en grupos privados de Facebook o usando la tecnología Covid-19 de seguimiento de salud para mantener a raya al menos a 340.000 trabajadores. Y puede ser el reconocimiento facial de los empleados que trabajan a distancia, supervisados por empleadores de menos categoria.

La vigilancia de los trabajadores también puede tomar la forma más amplia de los sistemas de reconocimiento facial en todos los espacios públicos de Europa. Esto puede —entre muchos otros daños— reprimir la organización de los trabajadores. Imponiendo un sentido omnipresente de estar vigilados, la vigilancia tiene un claro efecto escalofriante en la disposición de los trabajadores para ejercer su derecho a la libertad de reunión.

Apelación a corto plazo

Tanto a las empresas como a los gobiernos les puede gustar a corto plazo esta ola de expansión de la vigilancia. Mientras los artefactos llamativos ayudan a pintar una imagen de una tecno-utopia, la clave conductora es la búsqueda del control.

La posición dominante consolidada por las empresas de datos como Amazon sólo se corresponden con su incontable crecimiento. No podemos aceptar su lógica de tratar a la gente como una amenaza, con solo ver como ha sido adoptado por los gobiernos. Eso aceleraría la erosión de la confianza que vemos en nuestra sociedad.

DSC03440El despliegue del reconocimiento facial (u otras tecnologías de vigilancia biométrica) por gobiernos o empresas es una amenaza inmanente para la democracia en el centro de trabajo. En una protesta a las puertas de la sede de una empresa, se pueden utilizar las cámaras de CCTV para el espionaje sindical. Los algoritmos secretos, carentes de una base científica, podrían aplicarse para marcar e identificar “agitadores”. En las manifestaciones en las calles, la policía podría usar imágenes y software rápidamente para identificar y dirigir a los líderes, así como a las personas que apoyan o incluso informan sobre la manifestación.

No son negociables los derechos y las libertades fundamentales. La vigilancia de las personas no es la manera de abordar las protestas colectivas. Es preciso establecer límites claros y fortalecer la opinión colectiva de los grupos pertinentes de la población sobre las decisiones que les afectan.

La vigilancia masiva, en el trabajo y fuera de él, asfixia el legítimo discurso social sin aumentar la necesidad. La historia de las relaciones industriales muestra una y otra vez que el esconder los problemas bajo la alfombra, inevitablemente da lugar a que reaparezcan de nuevo, a menudo con consecuencias mucho más graves.

Complejo industrial de seguridad

La asociación documentada entre empresas privadas y públicas y la vigilancia en la Unión Europea ha sido descrita por Statewatch, organización de gran experiencia en las libertades civiles , como un “complejo industrial de seguridad”. Junto con las amenazas a la organización de los trabajadores, este fenómeno muestra por qué la nueva regulación de la inteligencia artificial de la UE debe ir más allá de lo que la Comisión Europea ha propuesto, y prohibir la vigilancia masiva biométrica, tanto por empresas privadas como públicas.

Además, la utilización de la IA en el lugar de trabajo, en la contratación, las evaluaciones y otros momentos, así como en todas las normas relacionadas con el lugar de trabajo, debe estar sujeta a los acuerdos del convenio colectivo. El borrador de la comisión sólo requeriría autoevaluación por las empresas que venden estas tecnologías, colocando al zorro protegiendo el gallinero.

Los derechos de los trabajadores se ganan, como con cualquier otro derecho humano, en las luchas colectivas: la negociación colectiva o la huelga en el lugar de trabajo y la protesta en las calles seguirán siendo las herramientas principales. Pero en una sociedad cada vez más digitalizada, donde los correos electrónicos, conversaciones, rostros y cuerpos pueden ser puestos bajo vigilancia constante, muchos temerán por su seguridad laboral y pueden optar por permanecer quietos antes de ser visibles.

Es por ello que la prohibición de la vigilancia biométrica masiva en los espacios públicos y una fuerte legislación para controlar las nocivas tecnologías IA en el lugar de trabajo son fundamentales para promover los derechos de los trabajadores.

Este artículo ha sido publicado en:

publicado

💩Lora Tamayo, el depurador de maestros del franquismo que continúa dando nombre a tres colegios andaluces

‼️PROACTIVA DESPIDE AL SECRETARIO GENERAL DE CGT SOCORRISTAS CASTELLDEFELS

🔭Reclama tu cara👁

reclama

el 21 de abril pasado, la Comisión Europea presentó una propuesta de nueva ley sobre inteligencia artificial. Con ella, la Comisión reconocía algunas de las numerosas amenazas que la vigilancia biométrica masiva supone para nuestras libertades y dignidad. Sin embargo, a pesar de sus aparentes buenas intenciones, la propuesta de ley se queda muy corta con respecto a nuestras demandas y no impone de hecho una prohibición de la mayoría de los casos de vigilancia masiva biométrica, tal y como pedía la coalición Reclaim Your Face.

Con una redacción vaga y unos conceptos mal definidos, la Comisión Europea (CE) no ha abordado en su propuesta de nueva ley todo el alcance de las perjudiciales prácticas de vigilancia masiva biométrica documentadas en toda la UE.

Concretamente, la propuesta de ley de IA sólo prohíbe un apartado de lo que podría considerarse prácticas de vigilancia masiva biométrica con fines policiales, y no prohíbe en absoluto la práctica para las autoridades gubernamentales o las empresas privadas.

aAdemás, la Comisión Europea ofrece a las fuerzas del orden una lista sustancial de problemáticas excepciones para las que se les puede permitir el uso de herramientas de vigilancia masiva biométrica, aunque sólo si los gobiernos deciden permitir esas excepciones en su legislación nacional.

Por último, la prohibición de la ley propuesta sobre la vigilancia biométrica masiva con fines policiales sólo se refiere a la identificación «en tiempo real«, dejando espacio para los ejemplos de identificación «posterior» al hecho, como los proporcionados por la famosa empresa de vigilancia biométrica masiva, ClearviewAI.

Como reacción a una filtración del proyecto de ley, la semana pasada 61 miembros del Parlamento Europeo pidieron a la Comisión Europea que incluyera una prohibición de todas las prácticas de vigilancia masiva biométrica, tal como las definen la coalición Reclaim Your Face. Que también ha instado a la CE, mediante otra carta, a que adopte un enfoque basado en los derechos fundamentales para la regulación de la IA, anteponiendo las personas a los beneficios.

LLa propuesta de ley sobre IA supone un pequeño pero significativo paso en la dirección correcta en lo que respecta a la prohibición de la vigilancia masiva biométrica. Sin embargo, la ley aún no ha sido elaborada por las demás instituciones democráticas de la UE, lo que significa que pasará por muchas rondas de cambios antes de ser aprobada.

Una voz fuerte y unida de la sociedad civil y de las personas que viven en Europa puede decidir ahora el destino de esta ley -y con ella- el destino de la dignidad humana en Europa. Las lagunas de esta propuesta han demostrado por qué es tan importante que pidamos la prohibición de todas las prácticas de vigilancia masiva biométrica.

🏴MANIFIESTO POR UN PRIMERO DE MAYO INTERSECCIONAL Y DE CLASE

⛓ AI: La pena de muerte en el mundo

👁Sobre la biometría🔭

chaos

lla biometría es la medición del cuerpo humano, que recientemente ha sido asumida por los ordenadores en los llamados sistemas biométricos. Estos datos de medición, que representan un modelo simplificado del ser humano medido, pueden ser almacenados, comprimidos, transmitidos y comparados con datos biométricos previamente almacenados por el ordenador, al igual que otros datos. Además de las características que también pueden ser reconocidas por los humanos, como la cara, la voz, la forma de andar o la escritura, los ordenadores especialmente diseñados pueden estar equipados con dispositivos de medición de variables que están ocultos al ojo humano. Entre ellos se encuentran los surcos de sudor de las yemas de los dedos (huellas dactilares), la estructura de la retina y el iris, o la composición química del aliento.

Los sistemas biométricos, como todos los productos de la electrónica de la información, tienen puntos fuertes y débiles, y como ocurre con otros sistemas electrónicos, el conocimiento de los ámbitos en los que se puede utilizar como herramienta útil es esencial para decidir su uso. Por ejemplo, el modelo obtenido a partir de la encuesta nunca es único: al fin y al cabo, las personas también pueden confundir a otras. Por otra parte, dos datos de medición de la misma persona obtenidos en momentos diferentes no pueden reconocerse como idénticos, al igual que las personas no reconocen a otras personas sin afeitar, con gafas, en la oscuridad o después de unas vacaciones, pero cuando se miran de cerca, las personas no se dejan engañar tan fácilmente por barbas pegadas, una voz disfrazada o una foto sostenida delante de la cara.

Los fabricantes de sistemas biométricos tienen un interés natural en promocionar las ventajas de sus sistemas y restar importancia a los puntos débiles. El problema surge cuando los representantes del Estado, creyendo que la modernidad de los sistemas se les contagiará, deciden hacer tragar ruedas de molino obligatoriamente a los ciudadanos, ya sea por desinformación, por una falsa creencia en la tecnología o por una combinación de todo lo anterior. Además, los sistemas biométricos -si funcionan- son capaces de reconocer rápidamente a muchas personas. La información que se obtiene de ellos penetra profundamente en la esfera privada de las personas, y sería necesario un debate social sobre esta tecnología antes de su introducción generalizada.

He aquí un pequeño vídeo en donde se demuestra lo sencillo que es falsificar una lectura biométrica:

ccc

🐃Declaración de la Junta Directiva de la FSF sobre Richard Stallman

👎🏽Helena Maleno exige a los gobiernos español y marroquí que cesen la persecución de su familia

🟥⬛️CGT acusa al Ministerio de Trabajo de PSOE-UP de querer expulsarles del edificio que vienen utilizando para su actividad sindical en Madrid

🟥⬛️La nueva base logística del Ejército de Tierra en Córdoba. Un nuevo paso en la militarización de Andalucía

🔭Las organizaciones de la sociedad civil dicen no al Reglamento sobre el terrorismo en línea👁

TTT

ninguno de nosotros quiere contenidos terroristas en línea. Pero obligar a empresas como Facebook a retirar esos contenidos en una hora significa que automatizarán aún más la censura, quebrantando los derechos humanos y los principios del Estado de Derecho en el proceso. Por eso nos unimos a European Digital Rights, Civil Liberties Union for Europe y otras 58 organizaciones de la sociedad civil para decir al Parlamento Europeo que rechace el Reglamento sobre terrorismo, que ha mejorado, pero no lo suficiente como para eliminar defectos fatales. Un ejemplo clave: permitiría a los gobiernos de la UE emitir órdenes de expulsión a través de las fronteras sin ningún tipo de control. «Significa que dirigentes como Viktor Orban podrían exigir a una plataforma en línea que retire contenidos alojados en otro país porque no le gustan«, explica Eva Simon, responsable de defensa de la Unión de Libertades Civiles.

«lla propuesta de Reglamento sobre el terrorismo tiene el poder de socavar la protección de los derechos fundamentales en toda la Unión Europea y más allá«, ha declarado Eliška Pírková, analista de políticas europeas de Access Now. «El marco suena como si fuera duro con el terrorismo, una retórica que todos apoyaríamos. En realidad, pondrá en peligro los derechos fundamentales de las personas, las libertades artísticas y los contenidos periodísticos, además de errar el tiro«.

lla propuesta de Reglamento se dirige a una votación final en el pleno del Parlamento Europeo en abril de 2021. A través de una carta abierta, la coalición insta a los miembros del Parlamento Europeo a votar en contra de la aprobación de la propuesta porque:

  • Sigue incentivando a las plataformas online a utilizar herramientas de moderación de contenidos automatizadas, como los filtros de subida;
  • Hay una grave falta de supervisión judicial independiente; y
  • Los Estados miembros emitirán órdenes de expulsión transfronterizas sin ningún tipo de control, socavando gravemente la cooperación judicial en la UE.

llos debates en torno al Reglamento sobre el Terrorismo se mantienen desde 2018, atrayendo las advertencias de las organizaciones de derechos humanos, las asociaciones de periodistas y los investigadores, sobre la grave amenaza que supone para la libertad de expresión y de opinión, la libertad de acceso a la información, el derecho a la intimidad y el Estado de Derecho.

a través de un amplio debate que ha incluído a portavoces de la sociedad civil, se han abordado varias de las cuestiones problemáticas de la propuesta. Sin embargo, la última formulación de la propuesta de Reglamento contiene medidas que, en última instancia, debilitarán la protección de los derechos fundamentales en la UE, a la vez que proporcionan un espacio en el que podría afianzarse un peligroso precedente para la regulación de los contenidos en línea en todo el mundo.

El mensaje de la coalición es claro: en su estado actual, la propuesta de Reglamento sobre el terrorismo no tiene cabida en la legislación de la UE.

Captura de pantalla de 2021-03-31 13-40-20

👎🏽El precio de la luz sube un 26,5% en marzo y Endesa es elegida como la peor empresa del año

🇯🇴«Aragón dice NO al tren del apartheid israelí»

👁Hackers vulneran miles de cámaras de seguridad🔭

bloomb

Por William Turton

  • El grupo de hackers dice que quería mostrar la prevalencia de la vigilancia

  • Las imágenes de vídeo fueron captadas por la empresa Verkada, respaldada por Sequoia

Un grupo de hackers afirma haber accedido a un gran volumen de datos de cámaras de seguridad recopilados por la empresa de Silicon Valley Verkada Inc. y haber conseguido acceder a las imágenes en directo de 150.000 cámaras de vigilancia de hospitales, empresas, departamentos de policía, prisiones y escuelas.

Entre las empresas cuyas imágenes fueron expuestas se encuentran el fabricante de automóviles Tesla Inc. y el proveedor de software Cloudflare Inc. Además, los hackers pudieron ver vídeos del interior de clínicas de salud femenina, hospitales psiquiátricos y las oficinas de la propia Verkada. Algunas de las cámaras, incluidas las de los hospitales, utilizan tecnología de reconocimiento facial para identificar y clasificar a las personas captadas en las grabaciones. Los hackers dicen que también tienen acceso al archivo de vídeo completo de todos los clientes de Verkada.

En un vídeo visto por Bloomberg, una cámara de Verkada dentro del hospital de Florida Halifax Health mostraba lo que parecían ser ocho empleados del hospital abordando a un hombre y sujetándolo a una cama. Halifax Health aparece en el sitio web público de Verkada en un caso de estudio titulado: «Cómo un proveedor de servicios sanitarios de Florida actualizó e implementó fácilmente un sistema de seguridad escalable que cumple con la HIPAA«.

Otro vídeo, grabado en el interior de un almacén de Tesla en Shanghái, muestra a trabajadores en una cadena de montaje. Los hackers dijeron que obtuvieron acceso a 222 cámaras en las fábricas y almacenes de Tesla.

-1x-1

La filtración de datos ha sido llevada a cabo por un colectivo internacional de hackers que pretenden mostrar la omnipresencia de la videovigilancia y la facilidad con la que se pueden vulnerar los sistemas, dijo Tillie Kottmann, uno de los hackers que se atribuyó la filtración de Verkada, con sede en San Mateo (California). Kottmann, que utiliza los pronombres «ellos» y «ellas«, ya se había atribuido el hackeo del fabricante de chips Intel Corp. y del fabricante de automóviles Nissan Motor Co. Kottmann dijo que sus razones para hackear son «mucha curiosidad, luchar por la libertad de información y contra la propiedad intelectual, una gran dosis de anticapitalismo, una pizca de anarquismo… y también es demasiado divertido no hacerlo«.

«Hemos desactivado todas las cuentas de administrador internas para evitar cualquier acceso no autorizado», dijo un portavoz de Verkada en un comunicado. «Nuestro equipo de seguridad interno y la empresa de seguridad externa están investigando la escala y el alcance de este problema, y hemos notificado a las fuerzas del orden«.

Una persona con conocimiento del asunto dijo que el director de seguridad de la información de Verkada, un equipo interno y una empresa de seguridad externa están investigando el incidente. La empresa está trabajando para notificar a los clientes y establecer una línea de apoyo para responder a las preguntas, dijo la persona, que pidió el anonimato para discutir una investigación en curso.

«Esta tarde nos han alertado de que el sistema de cámaras de seguridad Verkada que vigila los puntos de entrada y las vías principales de una serie de oficinas de Cloudflare puede haber sido intervenido«, dijo Cloudflare, con sede en San Francisco, en un comunicado. «Las cámaras estaban situadas en varias oficinas que han estado oficialmente cerradas durante varios meses«. La compañía dijo que desactivó las cámaras y las desconectó de las redes de las oficinas.

Los representantes de Tesla y de otras empresas identificadas en esta historia no respondieron inmediatamente a las solicitudes de comentarios. Los representantes de las cárceles, los hospitales y las escuelas mencionados en este artículo declinaron hacer comentarios o no respondieron inmediatamente a las solicitudes de comentarios.

Un vídeo visto por Bloomberg muestra a los agentes en una comisaría de Stoughton, Massachusetts, interrogando a un hombre esposado. Los hackers dicen que también obtuvieron acceso a las cámaras de seguridad de la escuela primaria Sandy Hook en Newtown, Connecticut, donde un hombre armado mató a más de 20 personas en 2012.

Los hackers también pudieron acceder a 330 cámaras de seguridad de la cárcel del condado de Madison, en Huntsville (Alabama). Verkada ofrece una función llamada «People Analytics«, que permite al cliente «buscar y filtrar en base a muchos atributos diferentes, incluyendo rasgos de género, color de la ropa e incluso la cara de una persona«, según un post del blog de Verkada. Las imágenes vistas por Bloomberg muestran que las cámaras del interior de la cárcel, algunas de las cuales están ocultas en el interior de rejillas de ventilación, termostatos y desfibriladores, rastrean a los reclusos y al personal penitenciario utilizando la tecnología de reconocimiento facial. Los hackers afirman que pudieron acceder a imágenes en directo y a vídeos archivados, en algunos casos con audio, de entrevistas entre agentes de policía y sospechosos de delitos, todo ello en la resolución de alta definición conocida como 4K.

Kottmann dijo que su grupo fue capaz de obtener acceso «root» a las cámaras, lo que significa que podían utilizar las cámaras para ejecutar su propio código. Ese acceso podría, en algunos casos, permitirles pivotar y obtener acceso a la red corporativa más amplia de los clientes de Verkada, o secuestrar las cámaras y utilizarlas como plataforma para lanzar futuros hackeos. La obtención de este grado de acceso a la cámara no requería ningún hackeo adicional, ya que era una función incorporada, declaró Kottmann.

Los métodos de los hackers resultan poco sofisticados: accedieron a Verkada a través de una cuenta de «superadministrador«, lo que les permitía espiar las cámaras de todos sus clientes. Kottmann dice que encontraron un nombre de usuario y una contraseña para una cuenta de administrador expuestos públicamente en Internet. Después de que Bloomberg se pusiera en contacto con Verkada, los hackers perdieron el acceso a las transmisiones de vídeo y a los archivos, según Kottmann.

Los hackers declaran que pudieron entrar en varios locales de la cadena de gimnasios de lujo Equinox. En el Wadley Regional Medical Center, un hospital de Texarkana (Texas), afirman que miraron las cámaras de Verkada que apuntaban a nueve camas de la UCI. Los hackers también dicen que observaron las cámaras del Tempe St. Luke’s Hospital, en Arizona, y que también pudieron ver un registro detallado de quién utilizó las tarjetas de control de acceso de Verkada para abrir ciertas puertas, y cuándo lo hicieron. Un representante de Wadley declinó hacer comentarios.

El hackeo «pone de manifiesto la amplitud de la vigilancia que se ejerce sobre nosotros y el escaso cuidado que se pone, al menos, en la seguridad de las plataformas que se utilizan para ello, con el único fin de obtener beneficios«, dijo Kottmann. «Es simplemente bestial ver las cosas que siempre supimos que estaban ocurriendo, pero que nunca llegamos a ver«. Kottman afirma que obtuvieron acceso al sistema de Verkada el lunes por la mañana.

Verkada, fundada en 2016, vende cámaras de seguridad a las que los clientes pueden acceder y gestionar a través de la web. En enero de 2020, recaudó 80 millones de dólares en financiación de capital riesgo, valorando la empresa en 1.600 millones de dólares. Entre los inversores estaba Sequoia Capital, una de las firmas más antiguas de Silicon Valley.

Kottmann llama al colectivo de hackers «Amenaza Persistente Avanzada 69420«, una referencia desenfadada a las denominaciones que las empresas de ciberseguridad dan a los grupos de piratas informáticos patrocinados por el Estado y a los ciberdelincuentes.

En octubre de 2020, Verkada despidió a tres empleados después de que salieran a la luz informes de que los trabajadores habían utilizado sus cámaras para tomar fotos de compañeras dentro de la oficina de Verkada y hacer bromas sexualmente explícitas sobre ellas. El director general de Verkada, Filip Kaliszan, dijo en una declaración a Vice en ese momento que la compañía «despidió a los tres individuos que instigaron este incidente, se involucraron en un comportamiento atroz dirigido a las compañeras de trabajo, o se negaron a informar del comportamiento a pesar de sus obligaciones como gerentes

Cárceles, casas y oficinas

Kottmann dijo que pudieron descargar la lista completa de miles de clientes de Verkada, así como el balance de la empresa, que enumera los activos y pasivos. Al tratarse de una empresa cerrada, Verkada no publica sus estados financieros. Kottman dijo que los hackers observaron a través de la cámara de un empleado de Verkada que había colocado una de las cámaras dentro de su casa. Uno de los clips guardados de la cámara muestra al empleado completando un rompecabezas con su familia.

«Si una empresa ha comprado esta red de cámaras y las ha colocado en lugares sensibles, es posible que no espere que, además de ser vigilado por su equipo de seguridad, haya algún administrador de la empresa de cámaras que también lo esté haciendo«, comenta Eva Galperin, directora de ciberseguridad de la Electronic Frontier Foundation, que fue informada de la filtración por Bloomberg.

800x-1

En el centro de detención del condado de Graham, en Arizona, que cuenta con 17 cámaras, los vídeos son titulados por el personal del centro y guardados en una cuenta de Verkada. Un vídeo, filmado en la «Zona de los Comunes«, se titula «ROUNDHOUSE KICK OOPSIE«. Un vídeo grabado en el interior del «Bloque de celdas trasero» se titula «¿VENDEDORES BESANDO A WILLARD?» Otro video, filmado dentro del «Exterior de la Celda de Borrachos» se titula «AUTOMOVILES SE PEGAN A SU PROPIA CABEZA«. Dos vídeos filmados desde la «Celda de atrás» se titulan «¡QUÉ SE DESPIERDA – NO PARPADEE!» y «LANCASTER PIERDE LA MANTA«.

Los hackers también obtuvieron acceso a las cámaras de Verkada en las oficinas de Cloudflare en San Francisco, Austin, Londres y Nueva York. Las cámaras de la sede de Cloudflare se basan en el reconocimiento facial, según las imágenes vistas por Bloomberg. «Aunque el reconocimiento facial es una función beta que Verkada pone a disposición de sus clientes, nunca lo hemos utilizado activamente ni tenemos previsto hacerlo«, dijo Cloudflare en su comunicado.

Las cámaras de seguridad y la tecnología de reconocimiento facial se utilizan a menudo en el interior de las oficinas corporativas y las fábricas para proteger la información de propiedad y protegerse de una amenaza interna, afirma Galperin de la EFF.

«Hay muchas razones legítimas para tener vigilancia dentro de una empresa«, añadió Galperin. «Lo más importante es contar con el consentimiento informado de tus empleados. Normalmente esto se hace dentro del manual del empleado, que nadie lee«.

Con la ayuda de Allison McCartney

☮️Post Apocalipsis Nau #51 Tecnologías autogestionadas, el meme de Baltasar y Eye Border Control

☮️5 años del asesinato de Berta Cáceres

A %d blogueros les gusta esto: