Un español vale la mitad que un americano en Facebook

FVDT

¿Todavía queda alguien que piense que Facebook es gratis? Facebook, como muchos otros servicios web, utiliza nuestros datos como mercancía. No se trata ni de nuestro nombre ni de ningún dato personal, se trata de vender nuestros hábitos como usuarios. Somos lo que hacemos, y esto es muy importante para muchas empresas.

Sigue leyendo

Bleep, mensajería instantánea de la mano de BitTorrent

bleep01

Si hay algo en lo que cada vez se hace más hincapié es en la privacidad de las comunicaciones. Mucho hemos oído hablar de PRISM, de Edward Snowden y de un sinfín de noticias acerca de grandes “conflictos” relacionados con la seguridad informática. A consecuencia de ello, hay gente (no mucha la verdad) que ha tomado conciencia de cuan inseguras o seguras son las comunicaciones a través de la red de redes, lo que se ha traducido un aumento en la demanda de software que incluya más elementos de privacidad.

Sigue leyendo

Por qué la privacidad es necesaria: desmontando el “no tengo nada que ocultar”

001

Con la aparición de PRISM, la mayoría de los usuarios de Internet nos hemos mostrado en contra. Sin embargo, hay un argumento que aparece de vez en cuando en relación con estos temas: el “No tengo nada que ocultar”.

El razonamiento es sencillo: si no hago nada malo, no tengo nada que ocultar. Y si no tengo nada que ocultar, ¿qué más me da que el Gobierno lea mis mensajes? Total, es por mi seguridad… ¿no? En realidad, este argumento es bastante malo. Veamos por qué.

Sigue leyendo

Alternativas Open Source a servicios web de éxito (y II)

Source__Open_by_shadbolt

Estas semanas estamos publicando la serie de artículos “Paranoicos de la privacidad“ —el calificativo era más literario que literal, sabemos que algunos lo habéis criticado— y tras la primera parte de alternativas a servicios web propietarios, ahora llega esta segunda parte.

Como sucedía con las opciones de las que hablábamos hace unos días, la idea es la de tratar de aprovechar las prestaciones de muchos servicios Open Source que, sobre todo, nos ofrecen el control de nuestros datos.

La posibilidad de acceder al código de estos servicios para auditarlo o modificarlo es otra gran ventaja, aunque no para el usuario final que, eso sí, podrá estar mucho más tranquilo respecto a posibles procesos de monitorización o espionaje como los del programa PRISM. Como indicamos en la primera parte de este artículo, hemos aprovechado la información disponible en el proyecto PRISM Break que precisamente está orientado a informar sobre este tipo de alternativas.

Sigue leyendo

Cómo proteger las identidades digitales

En mis últimas charlas me ha dado por hacer una pregunta capciosa a la audiencia que sé de buena tinta que no van a saber cómo contestar ninguna de los presentes – o mucho me equivoco -. Es tan sencilla como “¿Cuántos de vosotros sabéis exactamente el número de identidades digitales que tenéis en servicios de Internet?“. Intenta responder tú esta pregunta, a ver si eres capaz de recordar todas las identidades que abriste desde tu primera conexión a Internet en las que dejaste más o menos algún dato personal.

Además sucederá que si el número es alto, puede que hayas optado por la idea de repetir alguna contraseña – sobre todo en esos servicios que parecen más insignificantes – o tener un método de generación de contraseñas tal y como el que tenía Dan Kaminsky cuando le quitaron todas sus cuentas de Internet. Sigue leyendo

Sinapsis: las conexiones nerviosas de metadatos en la NSA

Cuando salió la primera revelación de las filtraciones de Edward Snowden se habló del supuesto espionaje de llamadas de teléfono hechas a los usuarios de la compañía Verizon. Tras el escándalo inicial, el presidente Barack Obama salió a dar esa rueda de prensa que ya ha pasado para la historia en la que decía: “Nobody is listening to your telephone calls”. Grande.
Figura 1: Nobody is listening to your telephone calls
Ahí el presidente, al igual que me ha tocado hacer a mí cientos de veces en el pasado, habló a los periodistas y al mundo de los que son los metadatos. En este caso hablaba de los metadatos generados a raíz de las llamadas de teléfono, de las que decía no se registraban nombres o contenidos de las llamadas.  Estas declaraciones generaron los primeros rechazos frontales con respecto a los metadatos, apareciendo en las pancartas de manifestantes que se oponían a este tipo de practicas de vigilancia.
Figura 2: Quita tus manos de mis metadatos
Más adelante comenzamos a sentirnos hasta acostumbrados con las revelaciones, una tras otra, de las prácticas de la NSA, llegando a un punto en la que nos dimos cuenta de que habían puesto su mano sobre todo Internet para Ownearlo, con herramientas de exploiting, captura de datos y análisis masivo de información como X-KeyScore.
Figura 3: Generación de bases de datos con metadatos de usuarios
Ahora, ya acostumbrados a que cada semana haya nuevas filtraciones de información, hemos podido ver a través de una nueva publicada en el New York Times cómo se analizan los metadatos de las personas, lo que llaman Synapse, al estilo de las conexiones nerviosas que llevan la información en los seres vivos.
Figura 4: Análisis de conexiones sociales con los metadatos
En dicho programa se intenta conocer cuáles son las relaciones sociales de las personas a partir de todos los metadatos recolectados con todos los programas. Saber qué dispositivos usan, desde dónde los usan, con quién se relacionan esas personas y a través de qué identidades digitales en la red. Todo lo necesario para dar sentido a un mapa de conocimiento social mundial que les permita controlar los movimientos que damos todos en el mundo.
Definitivamente, parece que el Big Brother is watching on us para saber si nuestros más pequeños movimientos están dentro de los cánones de actividad que entran dentro de lo aceptable o es necesario investigar más en nuestras vidas.
Escrito por Chema Alonso el miercoles 2 de octubre de 2013 en “Un informático en el lado del mal“.