miércoles, 23 de diciembre de 2015

LOCALIZANDOTE DESDE TWITTER


        A mucha gente le gusta la opción “Añadir localización a los Tweets” que trae twitter (por defecto desactivada), porque parece ser que cuantos más datos des de tu actividad, más de moda estás, serás más "cool".
   Pero la verdad es que la combinación de las API de Google Maps y Twitter producen resultados que, en muchas ocasiones, atentan contra la intimidad de las personas.

  Se hizo un experimento con ocasión de las #MarchasDeLaDignidad el 29 de noviembre con personas avisadas del estudio que se iba a hacer, activando voluntariamente la casilla en sus cuentas. Decir que durante todo el experimento, las zonas donde abundaban dotaciones de UIP estaban “aclaradas” de geolocalizaciones. Los hashtags (que también pueden localizarse en el mapa) nos decían quiénes apoyaban, pasaban o criticaban la acción que se llevaba a cabo en esa zona de la capital.

  Unos apagaron la casilla de geolocalización, mientras que a otros que no lo hicieron se les pudo extraer, mediante unas herramientas (tinfoleaks y twaps), 500 tuits a cada uno, lo que facilitó un fichero de coordenadas de donde podía deducirse desde qué lugares tenían la mayor actividad (casa, trabajo, bares que frecuentaban, zonas por las que les gusta pasear...)

   Se vio como un tuitero avisó de que tenía fiebre y que nos lo ha comunicado a todos desde un bar cerca de la Av. Diagonal de Barcelona, además de sus últimos 100 tweets y desde dónde los escribe. Se observó las coordenadas desde donde había escrito estos 100 tweets y las pasaron por Google Maps (ya se encarga GM de hacer la conversión), y así seguiríamos hasta trazar un verdadero mapa de las actividades de nuestro amigo.

   ¿Lo que has leído te parece algo paranoico y fuera de lugar? Pues sabed que esto lo utilizan l@s ladron@s, por ejemplo, para averiguar cuándo dejáis la casa vacía.

Info completa: La 9 de anon


EVIDENT X-STREAM: SUPERSISTEMA DE VIGILANCIA ADQUIRIDO POR EL MINISTERIO DEL INTERIOR


        El Ministerio del Interior tendrá operativo a partir de 2017 el sistema de interceptación de comunicaciones Evident X-Stream, una completa herramienta que permite localizar en tiempo real, registrar y almacenar cualquier conversación realizada a través de teléfono, correo electrónico, chat, redes sociales y otra decena de plataformas.
   El ‘Evident X-Stream’ cuesta 12 millones de euros, estará operativo en 2017 y será clave para combatir "la amenaza yihadista".


Lejos quedan ya los tiempos de SITEL, el sistema de interceptación telefónica con el que operaba el Ministerio del Interior hace más de una década, y que en 2009 supuso un escándalo político al entonces ministro Alfredo Pérez Rubalcaba por las dudas legales que rodeaban al proyecto.

SITEL se quedó obsoleto con la irrupción de nuevas plataformas como WhatsApp, Facebook, Skype o voz por IP. Interior ha tenido que actualizar sus herramientas y método para interceptar mensajes y adaptarse a los nuevos ‘modus operandi’ de los criminales a la hora de comunicarse entre ellos.

‘Escuchas’ en tiempo real

      Ahora, un reclutador de yihadistas, por ejemplo, puede enviar un mensaje privado por Facebook a uno de sus objetivos, a la vez que escribe un mail a un contacto en Siria para informarle de sus avances, mientras sube un vídeo a YouTube con propaganda del Estado Islámico y llama por teléfono a uno de sus colaboradores para darle nuevas instrucciones.
   Toda esta hipotética actividad criminal de un sospechoso quedará reflejada y registrada en tiempo real a través de la nueva plataforma que ha adquirido el Ministerio del Interior para la Policía Nacional y la Guardia Civil.
   El agente que gestiona el sistema –capaz de seguir simultáneamente todas las comunicaciones de 1.000 sospechosos- recibe en su ordenador un aviso de cualquier actividad o novedad que se produzca. Si recibe una llamada telefónica, el sistema le advertirá y le permitirá, por ejemplo, escucharla en tiempo real.

Un sistema de 12 millones de euros

       Este nuevo sistema se denomina ‘Evident X-Stream’ y ha costado al Ministerio del Interior 12 millones de euros. Se espera que la empresa adjudicataria, la multinacional BAE Systems, lo tenga plenamente operativo a partir de 2017.

   Este sistema es capaz de ‘decodificar’ llamadas telefónicas, SMS, conversaciones de chat, páginas web visitadas, foros de internet, conversaciones a través de voz IP, archivos descargados de la red, fax…
   Sin embargo, algunas como Skype o ‘HTTPs’ –webs ‘seguras’ que utilizan bancos y otras empresas- suponen un problema añadido: las comunicaciones están encriptadas y es necesario el uso de otras herramientas para descifrarlas.
Seguir al usuario de un móvil

        El software dispone además de un sistema de alerta en tiempo real, que advierte al agente de inteligencia que lo gestiona de la entrada de una llamada –con la posibilidad de escucharla en ese mismo momento-, un correo electrónico o cualquier otra comunicación.

   Una de las funcionalidades más llamativas es la que ofrece la posibilidad de localizar geográficamente un teléfono móvil, almacenando el historial de lugares en los que ha estado.
   Se podrá comprobar, así, si el teléfono móvil de un sospechoso de terrorismo coincidió en el mismo lugar y en el mismo momento con el de otro sospechoso. Esta información queda registrada y almacenada, permitiendo así buscar coincidencias entre varios sujetos.

   Además, dispone de una opción que genera automáticamente informes sobre todos los datos registrados de un sujeto, de forma que puede utilizarse rápidamente ante la Justicia para, por ejemplo, solicitar una orden de detención.


Nota del autor.
    Los gobiernos cambian a su antojo de terroristas cuando conviene. Hoy son los yihadistas, mañana los anarquistas y pasado cualquier disidente o voz crítica con el Estado, por lo que este sistema es una herramienta más de intrusión contra nuestra privacidad.


LA COOKIE "DATR" DE FACEBOOK EN EL PUNTO DE MIRA


       La compañía estadounidense Facebook ha defendido recientemente que su cookie 'Datr', que le permite recoger datos de usuarios aunque no tengan cuenta en la red social y ha sido cuestionada por la Justicia belga, "es la mejor en su categoría en materia de protección de la seguridad de los usuarios" y ha dejado claro que su utilización "es una práctica perfectamente estandarizada", incluido por parte de los sitios web de los medios de comunicación en Bélgica.


"Esta cookie nos ha permitido parar más de 33.000 intentos de usurpación de cuentas de nuestros usuarios sólo en Bélgica el pasado mes", ha explicado estos días el responsable de seguridad de Facebook Alex Stamos. Stamos ha defendido que la cookie Datr "es la mejor en su categoría en materia de protección de la seguridad de usuarios" y "hay argumentos fuertes para justificar su utilización, que de hecho está permitida por la legislación europea".

  Un tribunal de primera instancia en Bruselas dio el pasado 9 de noviembre a Facebook 48 horas para dejar de "rastrear" a los internautas que no son miembros de la red social estadounidense bajo amenaza de imponerle una multa de 250.000 euros diarios después de que la Comisión de la Vida Privada belga denunció que la red social conserva informaciones sobre la vida privada de los internautas incluso aunque no sean miembros de la red social.

   Facebook ha dejado claro que los datos que recoge le permiten garantizar que el navegador se corresponde con el de un usuario legítimo y no con el de piratas que tratan de obtener datos o intentar acceder de forma ilegal al sistema e insiste en que su cookie permite identificar el navegador utilizado por los visitantes de Facebook con una gran precisión y, por tanto, protege a los internautas legítimos contra violaciones de sus datos. "Lo que nosotros hacemos es una práctica perfectamente estandarizada, que la mayor parte del resto de sitios web utilizan igualmente, especialmente los sitios de medios en Bélgica. La diferencia es que nosotros lo hacemos con un objetivo de seguridad y no de publicidad", ha reprochado.
  La sentencia será oficialmente remitida a Facebook. "Tenemos intención de cuestionar la decisión del tribunal en apelación", ha asegurado el responsable de Facebook. Desde la Comisión de la Vida Privada han explicado que se trata del "mismo discurso" que la compañía defendió ante el tribunal belga de recoger datos "para asegurar su sistema" pero ha afeado que la compañía no haya dado explicaciones claras "qué hace con ellos y por qué tiene que recoger tantos". "Y aquí no obtenemos una respuesta digna", ha advertido el vicepresidente del regulador, Stefan Verschuere, en declaraciones recogidas esta semana por Le Soir. 

 Aunque son "conscientes de que Facebook no podrá adaptar su sistema informático de un día para otro", Verschuere ha dejado claro que esperan que la compañía presente "muy rápidamente un plan de trabajo realista y un calendario". "Si en algunos meses, constatamos que estamos en el mismo barco, utilizaremos todos los medios que nos ha dado el juez para que la decisión sea aplicada", ha avisado.

Fuente: 20 minutos

 

TU SMARTPHONE TE DELATA


       Ni te estás dando cuenta, pero es probable que alguien en alguna parte sabe que estás exactamente donde estás. Y ese alguien no tiene nada que ver contigo. Solo recolecta datos con la excusa de mejorar un servicio, o luchar contra el terrorismo, o estudiar el comportamiento de los usuarios de móviles. Las excusas no son importantes. Lo que es importante es que nuestra privacidad está una vez más en juego.

   Es lo que queda claro cuando uno descubre cosas como las que están ocurriendo en el aeropuerto de Dublín, donde a los pasajeros se les hace un seguimiento indiscriminado a través de sus móviles con el único requisito de que éstos tengan activada la conectividad WiFi o la Bluetooth. Ojo: no es necesario que estén conectados a ninguna red o dispositivo: basta con activarla, y están atrapados.

No es un caso aislado: la monitorización es masiva

      Rory Byrne, experto en seguridad y responsable de SecurityFirst, trataba de explicar cómo funcionan los sistemas de recolección de datos en ese aeropuerto, pero sobre todo exponía que la situación no es un caso aislado, y recordaba casos como uno de los aeropuertos de Canadá en los que los documentos de Edward Snowden dejaron claro que también se aprovechaban estas técnicas para hacer un seguimiento masivo de los viajeros.

Como afirmaba Byrne, "si soy un pasajero, quiero saber cómo se usan mis datos", y esa transparencia es prácticamente inexistente. Byrne recibía una respuesta poco clarificadora: "no se recolectan datos personales. Los datos solo se asocian a la existencia de un dispositivo con la conectividad WiFi habilitada. No a su propietario".

Este experto nos hablaba de cómo estos sistemas están dispersos en todo tipo de ámbitos, y solo podemos esperar a que su presencia sea aún mayor en el futuro. Ya hemos hablado de los Beacons y de ese nuevo compromiso para la privacidad, y las consecuencias son evidentes:

   
"Será mucho más fácil que tu jefe (o tu marido/mujer) o tu compañía de seguros sepa exactamente dónde estás [...], y aquellos que requieran protección y privacidad en su trabajo, por ejemplo un trabajador social que se cite con una víctima o un periodista que se cite con una fuente tendrán más posibilidades de dejar una huella digital que ponga en peligro a esas personas."



Bienvenido al maravilloso mundo del MLA

       La llamada Mobile Location Analytics (MLA) es conjunto de técnicas que están orientadas teóricamente a comerciantes que pueden lograr informes sobre la actividad de los clientes en base a la recolección de las direcciones MAC WiFi y Bluetooth.

   Es posible recolectar esas direcciones MAC para que cualquier empresa, entidad (o persona) pueda saber qué dispositivos pasan por ciertos sitios, en qué momentos, y cuál es la duración de esa "visita" y el fabricante de nuestro dispositivo, ya que a cada uno se le conceden cierto rango de direcciones MAC.

   Según las compañías, lo recolectan para "mejorar la experiencia de cliente": qué zonas es la más visitada, cuánto tiempo esperamos en la cola, o si es posible mejorar potenciales planes de evacuación. Todos buenos argumentos que no dan respuesta a algo inexcusable: Que no tenemos ni idea de que lo están haciendo. Nadie nos está avisando.


¿Cómo evitar esa recolección de datos?

        La forma más sencilla de evitar este tipo de recolección de datos es simple: tendremos que desactivar la conectividad WiFi o la Bluetooth en nuestros aparatos, algo que lógicamente tiene una contrapartida importante: la de que no podremos acceder a parte de las prestaciones y funcionalidades de estos dispositivos.

   Pero también hay métodos menos conocidos como el uso de los llamados IMSI-catchers (International Mobile Subscriber Identity), dispositivos que permiten espiar la actividad telefónica e interceptar el tráfico de datos y voz de estos dispositivos y su geolocalización. Un buen ejemplo de este tipo de soluciones es Stingray, ese desarrollo utilizado por el FBI y por los cuerpos de seguridad en Estados Unidos que como se ha demostrado sí puede ser utilizado para luchar contra el crimen.


Más info: Xataka

domingo, 29 de noviembre de 2015

FACEBOOK QUIERE INFORMAR A LOS ANUNCIANTES DONDE ESTÁS EN CADA MOMENTO SIN TU CONSENTIMIENTO


       El apartado del cuidado de nuestra privacidad en redes sociales como Facebook, por ejemplo, es uno de los más escabrosos a la hora de hablar de este tipo de servicios, ya que en ocasiones se aprovechan de los usuarios con fines comerciales sin que ellos lo sepan.

   Todos aquellos que utilizan la red social Facebook de manera habitual saben que uno de sus puntos más delicados y menos cuidados es aquel que hace referencia a la privacidad de los usuarios cuando están conectados al servicio. 
   Uno de los puntos que más se ha protestado por parte de los defensores de esta privacidad ante los desarrolladores del servicio ha sido precisamente el trasvase de datos personales e importantes de los usuarios a sus anunciantes. Pues bien, ahora Facebook pretende ir un paso más allá, ya que pretende además revelar la ubicación desde donde estamos conectados a diferentes empresas sin que seamos conscientes de ello o demos nuestro consentimiento.

   Por lo tanto Facebook ha anunciado una nueva función por medio de la cual compartirá la ubicación de los usuarios que se encuentren conectados a su herramienta con las empresas en el momento en el que nos encontremos cerca de sus comercios. De este modo Facebook utilizará sus datos de geolocalización para saber qué porcentaje de los transeúntes han visto el anuncio de una determinada marca.
    Con todo esto se quiere aportar una ayuda extra a las tiendas físicas para hacer un mayor o menor hincapié a los anuncios dependiendo del momento. Esta es una característica que próximamente estará disponible de forma totalmente gratuita para cualquier empresa que disponga de su propia página en el propio Facebook, aunque se convertirá en función de pago para todos aquellos anunciantes que deseen conocer el número de usuarios que pasen cerca de sus comercios y hayan tenido acceso a sus anuncios.

   No cabe duda de que esta nueva función que comparte, no solo nuestros daros privados como se ido haciendo hasta el momento, sino también la ubicación geográfica de los usuarios, puede resultar realmente espeluznante, todo ello a pesar de que muchos usuarios ni siquiera sean conscientes que de que esta posibilidad existe.
   Con todo y con ello, por suerte para los usuarios de Facebook, podrán protegerse de las miradas indiscretas de la aplicación, ya que en la opción de configuración de la cuenta dispondremos de la posibilidad de desactivar la geolocalización desde Configuración de ubicación.



GOBIERNOS PIDEN CADA VEZ MAS INFORMACION A FACEBOOK. ESPAÑA AUMENTA 41%


  Facebook ha presentado un nuevo "Informe sobre solicitudes gubernamentales", en donde expone la cantidad de artículos que han sido censurados y el número de solicitudes de información sobre sus usuarios que han ido emitiendo los diferentes gobiernos de todo el mundo durante la primera mitad del año.
    
    En términos generales, la red social ha dicho que la cantidad de contenido que se ha restringido por violar leyes locales ha subido en un 112% con respecto a la segunda mitad del año pasado, subiendo de 9.707 a 20.568 en el primer semestre del 2015. En cuanto a las solicitudes de información de las cuentas, los gobiernos han pedido un 18% más pasando de 35.051 a 41.214. 

   En Facebook insisten en que su red social no tiene habilitadas puertas traseras para los gobiernos, por lo que estos necesitan solicitudes legales para acceder a la información. Estas solicitudes parece que van en aumento, sobre todo en algunos de los países en los que, como España, el crecimiento se sitúa por encima de la media. 
   Las peticiones en Facebook Estados Unidos sigue siendo uno de los países en los que más solicitudes de información sobre los usuarios se realizan. Si la media del incremento de estas se sitúa en un 18% a nivel global, en este país el porcentaje asciende al 79,85% con un total de 17.577 solicitudes para recabar información sobre hasta 26.579 cuentas.
   En otros países como por ejemplo España, este incremento se sitúa en un nada desdeñable 41.33% con hasta 619 solicitudes para un total de 1.000 cuentas de usuarios.
   Otros países como México, Chile, Ecuador o Colombia, los crecimientos se sitúan en unos porcentajes del 61,02%, 52.26%, 69.23% y 48.80% respectivamente.

   Aunque nuestra reacción natural puede ser pensarlo, estos números no tienen por qué reflejar que los gobiernos nos espían cada vez más. Lo que parecen decir es que Facebook ya no es la típica red social en la que conocer a gente nueva, sino una página a la que trasladamos las relaciones y actividades de nuestro día a día, por lo que es normal que se esté convirtiendo en una herramienta importante para las investigaciones jurídicas.



SOMOS MAS FELICES SI DEJAMOS FACEBOOK, CONFIRMAN LOS CIENTIFICOS


        Ser más feliz sin Facebook es definitivamente posible, según un nuevo estudio científico publicado por el “Instituto de la Felicidad” de Dinamarca (porque al parecer eso es algo que existe).

   Facebook hace que tengamos una vida virtual que muchas personas en realidad no tienen, pasando cada vez más tiempo en la red social y menos tiempo en la realidad. Cuando deben enfrentarse a la realidad, anhelan ser esa persona ficticia que son en Facebook, lo que les provoca ansiedad, tristeza y en algunos casos, depresión.

   El estudio comprobó el efecto que tenía una sola semana sin acceder a la red social. Los voluntarios fueron divididos en dos grupos; uno de ellos siguió accediendo a Facebook normalmente, y el otro dejó de hacerlo y dedicó su vida a otras tareas o aficiones. Después de una semana, tuvieron que responder a una serie de preguntas sobre cómo se sentían. Los datos resultantes son interesantes:

  • El 88% de los usuarios que había dejado de usar Facebook se consideraba “feliz”, por un 81% de los que seguía usando el servicio. El motivo, según los científicos, es que Facebook nos permite compararnos con nuestros amigos, familiares y conocidos; en vez de centrarnos en lo que necesitamos, la tendencia del ser humano es centrarse en lo que los demás tienen, y esta red social nos permite saberlo al momento.
  • El 84% de los que habían abandonado Facebook declararon apreciar sus vidas, mientras que sólo el 75% del otro grupo dijo lo mismo.
  • El 20% de los usuarios de Facebook se declararon insatisfechos con sus vidas, contra el 12% del grupo que dejó de usarlo.
  • Así pues, los usuarios de Facebook tienen un 39% más posibilidades de ser infelices que los que no lo son.

   Puede las comparativas con la vida de otras personas sean inevitables, aunque no es menos cierto que también nos permiten aprender de ello. 



JUEGO DE FACEBOOK "MY MOST USED WORDS" RECOPILA INFORMACION PARA VENDERLA


       Ya se ha dicho muchas veces que las aplicaciones de Facebook recopilan información de lo usuarios. Esto no quiere decir que todas las ocasiones sea así, pero sí que se ha comprobado recientemente que el juego de preguntas "My most used words" lo hace.

   La empresa desarrolladora Vonvon se ha visto envuelta en esta polémica y acusada de recopilar datos de forma intencionada para posteriormente hacer negocio con ellos y proceder a su venta a empresas de publicidad.
   Los expertos en seguridad han detectado que la aplicación solicita el acceso total a los datos del perfil de los usuarios. Sin embargo, hay muchos usuarios que no son conscientes de que se puede desactivar el acceso a esta información y que no es necesaria para que la aplicación funcione de forma correcta.
   La normativa de privacidad de la aplicación posee un punto en el que se explica que se acepta que la aplicación realice copias de la información y almacenarla en servidores remotos. Incluso en la licencia de publicación de contenido en la red social Facebook se ve un punto en el que se recoge la idea de compartir la información con otras empresas.

Desde “My most used words” se defienden. Vonvon han salido al paso de las críticas y han confirmado que ellos no están haciendo nada que no hayan recogido en la declaración de privacidad de la aplicación y que los usuarios tienen libertad para aceptar o no esta petición de información, aunque todos sabemos que nadie presta atención a esta información.


ORDENADORES VTECH VULNERABLES


       Para que veamos hasta donde puede llegar a ser violada nuestra privacidad, los datos de 200.000 niños han quedado expuestos debido a una vulnerabilidad en los ordenadores Vtech.

   La firma VTech es muy conocida en nuestro país, donde este fabricante distribuye desde hace tiempo juguetes con un importante componente electrónico además de tabletas, teléfonos o dispositivos de monitorización para niños.
   Ahora se ha descubierto que los clientes de esta firma se han visto afectados por un problema de seguridad en los servidores de la empresa china: la irrupción en la base de datos ha hecho que queden expuestos los datos de 5 millones de padres y de más de 200.000 niños en todo el mundo.

   Según la plataforma Have I Been Pwned, este es el cuarto ciberataque más importante de este tipo en el que están afectados los datos de los usuarios finales. El responsable del ataque, que indicaba que no pretendía hacer "nada" con esos datos, informó a la publicación online Motherboard, que a su vez informó a este fabricante.
   El propio hacker explicó a Motherboard que la vulnerabilidad utilizada era un conocido ataque de inyección SQL e indicó que la base de datos "fue bastante sencilla de volcar, así que alguien con una motivación más oscura podría obtenerla fácilmente". VTech no confirmó la naturaleza del problema.

   El experto en seguridad Troy Hunt, responsable del sitio Have I Been Pwned, explicaba que en la base de datos extraída había cerca de 5 millones de direcciones de correo en las que además había asociadas contraseñas con un hash MD5, algo que en realidad no ofrece apenas protección.
   Si creéis que estáis afectado, podéis introducir vuestra dirección de correo en este formulario, y de ser así, lo ideal es cambiarla lo antes posible y también cambiarla en otros sitios en los que reutilizáseis esos mismos datos.

BARBIE "HELLO" ESPIA A TU HIJA / HIJO


     Barbie sigue siendo una de las muñecas más populares, y la firma detrás de este juguete ha sabido adaptarse a los tiempos introduciendo tecnología dentro de ella.
   Básicamente, los modelos más recientes se sincronizan con una aplicación para dispositivos móviles y cuenta con micrófono y WiFi. Esta popular muñeca, que se llama Barbie Hello, puede ser hackeada para espiar su entorno.

   Si estabas pensando en comprarle una Barbie Hello a tu hija o hijo por Navidad, deberías saber que tiene ciertas vulnerabilidades de software que permiten espiar su entorno.
  Mattel presume de haber dado a los niños la primera muñeca que interactúa con ellos, algo así como un asistente virtual que funciona gracias a un software al estilo Siri, y un hardware entre el que encontramos micrófono y conectividad WiFi.

   El problema de seguridad encontrado en la muñeca de Mattel permite el acceso a archivos de audio almacenados, o incluso tomar control del micrófono para su escucha remota en tiempo real. Lo ha explicado Matt Jakubowski, que asegura que la configuración de los servidores se puede modificar para robar información y espiar a los usuarios de su entorno. Y es que, aunque la muñeca está configurada para captar audio únicamente cuando se presiona el botón, estas medidas de seguridad se pueden revocar, y el el micrófono se puede activar de forma remota para hacer funcionar a la Barbie como una ‘muñeca espía’.

   Por el momento, Mattel no ha prestado declaración alguna al respecto, pero es un duro varapalo para los juguetes electrónicos. No obstante, sí hay que recordar que la configuración por defecto de la Barbie Hello permite sólo grabar audio cuando se presiona el botón, y que Mattel ha introducido un sistema de cifrado en la comunicación de su muñeca con la aplicación móvil. Ahora bien, según el investigador esto no es suficiente, y su juguete es vulnerable. 


viernes, 20 de noviembre de 2015

SOFTWARE LIBRE SOBRE SOFTWARE PRIVATIVO


     Siempre hablamos de software libre y de software privativo, diciendo que el primero es mejor, a nuestro modo de ver, que el segundo. Vamos a ver por qué:


¿Que es el software libre?

   Es el software que respeta la libertad de los usuarios y fomenta la solidaridad social con su comunidad.
   El software libre permite ejecutar el programa como quieras, modificar el código fuente para que se adapte a las necesidades de cada usuario y permite añadir mejoras para luego distribuirlas a los demás, contribuyendo así a la comunidad del software libre.
   Los usuarios tienen el control de sus sistemas, del funcionamiento de los programas y de la información de privacidad que genera y envía.

   Con el software privativo los usuarios estamos atados a un sistema cerrado el cual no podemos adaptar a nuestras necesidades. Además, el código es cerrado y no se puede acceder a él, por lo que el usuario no sabe lo que hay en ese código, no podemos saber si hay malware, trampas, mecanismos de control, etc.


¿Por qué desconfiar del software privativo?

   El simple uso de este tipo de programas crea dependencia, es decir, el funcionamiento, a veces insuficiente o anómalo, depende del creador, no podemos adaptarlo a nuestras necesidades, no pueden aplicar las mejoras que cada usuario pretenda, sería una locura, por lo que es el usuario el que acaba adaptándose al software.
   Este tipo de software suele esconder funcionalidades malévolas como backdoors (puertas traseras) o sistemas de control, y no son casos aislados, es la tónica general, sabida y aceptada (solo hay que leerse los términos de uso, que nadie se lee).
   Se ha podido saber cómo Microsoft o Google, por ejemplo, han escondido código a cargo de la NSA (agencia de seguridad americana), dentro del proyecto PRISM, así pues, el software pasa de servir al usuario a vigilarlo.

   Windows, por ejemplo, tiene funcionalidades de recogida de datos del usuario que envía a un servidor, restringe el uso de los datos del propio usuario imponiendo cambios en el software sin previo permiso del usuario, y además tiene una puerta trasera conocida.


Un ejemplo.

   No pasan una web y vemos que las imágenes están deformadas, la letra se ha corrompido al usar acentos y todo es un galimatías incomprensible.

Podemos coger el código html de esa web y cambiar las partes anómalas, adaptándolo al sistema que nosotros usamos, a nuestro equipo y a nuestras características. Ahora cuando volvemos a entrar en esa web, todo se ve bien.

Si no pudiéramos modificar el código, tendríamos que conformarnos con ver la web mal y esperar a que su creador se diese cuenta y lo arreglase por nosotros, algo que igual no sucede.


FACEBOOK NO ES TU AMIGO


Facebook no es tu amigo. Su política de imponer el uso de nombres reales ya es una buena razón para que dejes de usarlo, pero hay cosas mucho más peligrosas: se ha autoproclamado el árbitro de la vida de las personas.

Facebook practica una censura férrea:

  • Tiene un gran historial de bloqueo a páginas con enlaces a problemas políticos controvertidos. Bloquea páginas de anuncios de protestas sociales o páginas religiosas obedeciendo órdenes gubernamentales.
  • Censura fotos basándose en criterios homófobos.
  • Te manipula experimentando con tus emociones, filtrando lo que consideran positivo o negativo.
  • Aplica el mismo tipo de censura que haya en el país donde esté para congraciarse con los gobernantes.
 Facebook viola tu privacidad:
  • La Agencia de Seguridad Nacional estadounidense rastrea las redes sociales en busca de información privada, y Facebook es una de sus mejores fuentes, independientemente del país desde el que te conectes.
  • Si usas Facebook en tu móvil, la aplicación lee tus SMS, contactos e historial web.
  • Cuando te conectas a una web mediante tu perfil de Facebook, le das a esa web una gran cantidad de información personal.
  • Facebook estudia detalladamente todo el texto que escribes, incluso si no lo envías. Además, tienen planeada una función para hacer seguimiento del puntero del ratón incluso aunque no hagas click con él.
  • Las páginas con botones de “me gusta” permiten a Facebook rastrear tus hábitos de navegación, incluso aunque nunca hayas entrado en su página y nunca hayas hecho click en ninguno de esos botones. Esto viola las leyes de la Unión Europea, pero los estados no hacen nada real para pararlo porque les viene bien que una empresa recopile los datos que ellos también quieren.
  • Facebook ha puesto en marcha el reconocimiento automático de rostros en las fotos que subes.
  • Facebook tiene acceso a tu información, y también a la información de tus contactos. Así que si usas Facebook, incluso si intentas impedir que la compañía acceda a tus datos, cualquiera de tus contactos puede darle ese acceso.
  • Facebook te explota al quedarse tus derechos de imagen y usar tus fotos para publicidad.
  • Facebook inventa clicks falsos en los botones “Me gusta” de grandes empresas.
  • Facebook te ofrece una competición por el “me gusta” que inculca una actitud amoral, en la que nada es auténtico y el único valor es el éxito, al precio que sea.
  • El número de “amigos de Facebook” que tengas mide tu narcisismo, te convierte en adicto a la vanidad.
  • Facebook induce a la depresión y a la baja autoestima: si compartes fotos exageradamente positivas de tu vida, ¿no se estará convirtiendo tu vida de Facebook mejor que tu vida real?
  • Facebook, al igual que otras multinacionales tecnológicas como Microsoft, Apple o Google, evade impuestos de multitud de países en los que opera, burlando sus políticas fiscales.
  • ¿Como puede ganar millones si todo es gratuíto? No eres su cliente, eres su producto.
  • Avisa a tus contactos: no permitas que suban tu información personal a Facebook, o si eres usuaria no subas información de otras personas sin su consentimiento.
Escápate de Facebook…

RMS

Y SI TUS AMIGOS DETERMINARAN TU SOLVENCIA


     Facebook ha rellenado una solicitud de patente para determinar nuestra solvencia a través de los perfiles de nuestros amigos de Facebook.

   Básicamente el funcionamiento sería el siguiente: una persona solicita el préstamo, el sistema examina la puntuación de crédito de los amigos del solicitante. Si la media de la puntuación de crédito de los amigos es inferior a cierto número, la solicitud se deniega, si es igual o superior sigue adelante.
   Es decir, la idea es si la solvencia de una persona o “scoring” se puede determinar por el agregado de la solvencia de su círculo social. Lo cual es discutible (como mínimo).


Scoring, tus préstamos los decide un sistema.

   Todos los bancos modernos utilizan sistemas de “scoring” o puntuación para determinar la solvencia de sus clientes. Estos datos ya los tiene nuestro banco, que sabe perfectamente cuanto ganamos, si hemos pagado o no bien nuestros anteriores préstamos solicitados y seguramente mucha otra información que o le hemos proporcionado, o que ha podido obtener legalmente de terceros. Estos terceros pueden ser privados, como los registros de morosos o pueden ser públicos, como la Central de Información de Riesgos del Banco de España o CIRBE.

La patente de Facebook dice lo siguiente:

En una cuarta encarnación aplicación de la invención, el proveedor del servicio es un prestamista. Cuando un individuo solicita un préstamo, el prestamista examina los ratings de crédito de la red social del individuo que está conectado a través de nodos autorizados. Si el rating de crédito medio del individuo es al menos un mínimo, el prestamista continúa con la solicitud del préstamo. De otro modo, la solicitud es rechazada.


¿Se nos puede discriminar por nuestros amigos? Podría ser peor

   Se puede argumentar que si nuestros amigos y familiares están en una posición económica desahogada, estos podrían ayudarnos en caso de necesidad.

Esta es una visión determinista que incluso podría ser ilegal, ya que en Estados Unidos existen leyes que impiden discriminar por raza o lugar de residencia a la hora de conceder un crédito. Aun así, existen bancos que han sido acusados recientemente de no hacerlo en Estados Unidos y en Reino Unido.

Pero la parte de los amigos de Facebook es algo que es más controlable, pero no es lo peor. Existen ya empresas que tienen desarrollada dicha tecnología para las redes sociales. Además, incluso en China la posición política y su alineación con los valores tradicionales del aspirante a prestatario expresada en redes sociales, podría afectar a los indicadores de solvencia. Es decir, que nuestras opiniones políticas y nuestros valores podrían estar determinando si se nos va a prestar dinero para comprar una casa, o no.


Fuente: http://elblogsalmon.com

OJO CON TUS DATOS


    Documental "Ojo con tus datos" del espacio "Documentos TV" de La 2 de RTVE sobre privacidad, datos personal, LOPD, Big Data y riesgos de seguridad.


 
 
 
 

WINDOWS 10 DEBERÍA ESTAR PROHIBIDO


   Según numerosos foros de expertos en seguridad como https://www.privacytools.io/ Windows 10 realiza toda una serie de recopilación de información del usuario sin su consentimiento como las siguientes:

  • Historial de exploración y sitios web abiertos, así como los nombres de Wi-Fi y los puntos de conexión con sus contraseñas.
  • El dispositivo por defecto es etiquetado con una ID de publicidad única. Se utiliza para servirle con anuncios personalizados por los anunciantes de terceros y redes publicitarias.
  • Cortana, el sistema de uso mediante la voz, recoge tus golpes de teclado, búsquedas y entrada de micrófono.
  • Todos los datos del calendario son enviados a las dependencias de Microsoft, así como la música que escuchas, información de tarjetas de crédito y las compras que realizas.
  • Tu identidad, contraseñas, datos de localización, intereses y hábitos, datos de uso y tus contactos y relaciones.
  • Contenido, como correos electrónicos, mensajes instantáneos, lista de llamadas, audio y grabaciones de vídeo.
  • Tus datos pueden ser compartidos. Al descargar Windows 10, autorizas a Microsoft a compartir cualquiera de los datos antes mencionados con cualquier otro fabricante, con o sin tu consentimiento.

   Algunas “revistas especializadas” y webs de noticias, nos ofrecen guías kilométricas de como “solventar” estos problemas que podrían desembocar en un ataque a la privacidad brutal.
   Mientras tanto me pregunto: ¿A que esperan las autoridades para retirar el producto que está infringiendo tanto daño a derechos fundamentales? ¡Es que el ministerio de defensa y de interior no ven como una amenaza esta injerencia de una multinacional extranjera? ¿Para que hicimos una ley de protección de datos si claramente hay empresas que se la saltan, que digo, la violan sin padecer ninguna consecuencia? ¿Desde cuando se vendió la intimidad de los habitantes de este país a un potencia extranjera? ¿Esto no es traición a la patria? ¿Es que de verdad nadie va a poner el grito en el cielo?

   Es una vergüenza la falta de información, la inopia social y que nuestros políticos sean literalmente unos cavernícolas tecnológicos que le hacen la cama a Apple o a Microsoft.

Artículo 18 de la Constitución Española: 1. Se garantiza el derecho al honor, a la intimidad personal y familiar y a la propia imagen. 2. El domicilio es inviolable. Ninguna entrada o registro podrá hacerse en él sin consentimiento del titular o resolución judicial, salvo en caso de flagrante delito. 3. Se garantiza el secreto de las comunicaciones y, en especial, de las postales, telegráficas y telefónicas, salvo resolución judicial. 4. La ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos.

Vergüenza, asco y estupor. Windows 10 debería estar prohibido.


WHATSAPP DE NUEVO EN ENTREDICHO POR LA SEGURIDAD DE SU CIFRADO


      Investigadores de la Universidad de New Haven han conseguido descifrar parte de las conexiones entre cliente y servidor de WhatsApp, encontrando en ellas datos relativos a los números de teléfono, metadatos de los establecimientos, finalización y duración de llamadas VoIP, así como direcciones IP de los servidores utilizados por WhatsApp para dichas llamadas.

   Con una herramienta de análisis forsense creada para la ocasión, los investigadores han conseguido extraer toda esta información en un terminal Android reenviando esta información a través de un ordenador con Windows 7 con la aplicación de monitorización Wireshark activada.
   Asimismo, los propios investigadores concluyen que aunque no han podido descifrar los protocolos de intercambio de datos de las propias llamadas, piensan que las claves de cifrado podrían estar siendo enviadas de alguna forma en la misma comunicación, y por ende ser susceptible a más problemas de seguridad y privacidad.

   Son los propios investigadores del paper, publicado recientemente en el sitio web del departamento de ciber-forénsica de la universidad, quienes advierten que mucha más investigación es necesaria y de las limitaciones de su estudio (que se limitaba a un terminal con Android 4.2.1), y animan a más investigadores a colaborar con las medidas.



TWITTER SABE LO QUE HARÁS MAÑANA, AUNQUE NO LO PUBLIQUES


      Seguimos con el tema de las licencias de las apps más comunes en redes sociales. ¿Aún crees que puedes decidir? Twitter sabe qué harás y ya ha preparado un set de publicidad para ti.


 Analizando las Condiciones de Uso de Twitter.
   He analizado sus condiciones, su política de privacidad y su política de cookies y esto es lo que he encontrado:

Twitter trata igual los datos de niños de 13 a 17 años y de adultos de 18 o más años.
Autorizamos a Twitter para que transfiera nuestros datos a cualquier país del mundo con el objetivo de que pueda analizarnos.
El Gobierno de EE.UU. podrá tener acceso a todos nuestros datos personales y al contenido que compartamos en Twitter. De hecho, existe un acuerdo entre Twitter y la Biblioteca del Congreso de EE.UU. por el cual todos los tweets son almacenados.

Información que entregamos

  • Básica: Nick, contraseña, e-mail, móvil
  • Avanzada: biografía, ubicación, imagen de perfil
  • Adicional: agenda de contactos, información remitida directamente a Twitter
  • Por conexión con cuentas en otros servicios (ejemplo: Facebook): información de registro, información de perfil, otra información
  • Información publicada: mensajes twitteados, metadatos twitteados (geolocalización, datos EXIF, tipo de terminal usado, otros), listas creadas, personas a las que sigues, tweets marcados como favoritos, tweets retwitteados y “muchas otras informaciones”.
  • Twitter geolocaliza a cada usuario para mostrarle información sobre los locales que tiene en su entorno y para sugerirle gente cercana a la que seguir. Para ello permitimos que analice:
        Datos enviados desde el móvil.
        Redes wifi detectadas alrededor.
        Torres de telefonía de las operadoras móviles (ejemplo: celdas de Movistar)
        Dirección IP
        
  • Puede analizar los tweets ajenos con: Fotos con metadatos (que incluyen fecha de captura y geolocalización) en las que estamos etiquetados.
  • Twitter une nuestro perfil con el tipo de enlaces en los que pulsamos y el número de veces que hacemos clic en cada uno de ellos.
  • Por medio de las cookies, Twitter conoce:
        Cuál es nuestro operador de telefonía con el que accedemos a Internet
        Nuestra configuración de colores del dispositivo que usemos
        La versión del navegador
        Cuánto tiempo permanecemos en Twitter
        Qué terminal usamos
        Cómo hemos llegado a Twitter
        Muchas otras informaciones

  • Cada vez que vemos un widgets de Twitter estamos informando a Twitter de qué páginas de terceros visitamos, entre otras.
  • Si compramos a través de Twitter, autorizamos a Twitter para que sepa:
        Los datos del vendedor
        Los datos de la transacción: la fecha, la hora y el monto de la transacción.
        Nuestros datos de facturación
        Nuestra dirección de envío
        Los datos de nuestra tarjeta
        Muchas otras informaciones

  • Autorizamos a Twitter para que analice nuestros perfiles para recibir publicidad más personalizada, entre otras cosas.
  • Agencias públicas de salud, universidades y otras instituciones analizan nuestras tendencias y comentarios.
  • Nos sometemos a la normativa del Estado de California, EE.UU., además de a la española. Nos sometemos a los tribunales de California, EE.UU.
  • Aceptamos no ser avisados en caso de que Twitter cambie las condiciones. Dicen, en la cláusula 12 de las condiciones, que “si la revisión, según nuestro único entender, es relevante, se lo notificaremos”.

   Pensaba yo que era un rumor eso de que Twitter podía hacer lo que quisiera con lo que subiéramos a la red. Y, sin embargo, parece que no se trata de un rumor sino de algo bien cierto. Twitter podrá hacer lo que quiera con nuestros tweets, ahora o en el futuro y de forma gratuita. La autorización incluye a las imágenes y los vídeos que subimos.


Cláusula 5 Condiciones: “Usted concede a Twitter una licencia mundial, no-exclusiva y gratuita (así como el derecho de sub-licenciar) sobre el uso, la copia, la reproducción, el procesamiento, la adaptación, modificación, publicación, transmisión, exposición y distribución de tal Contenido a través de cualquier medio o método de distribución presente o futuro”.


Y eso es todo, amigos. Curiosamente, Twitter te conoce mejor que tú a ti mismo.



RECOLECTANDO DATOS DESDE TU MOVIL


      Ni te estás dando cuenta, pero es probable que alguien en alguna parte sabe que estás exactamente donde estás. Y ese alguien no tiene nada que ver contigo. Solo recolecta datos con la excusa de mejorar un servicio, o luchar contra el terrorismo, o estudiar el comportamiento de los usuarios de móviles. Las excusas no son importantes. Lo que es importante es que nuestra privacidad está una vez más en juego.
   Es lo que queda claro cuando uno descubre cosas como las que están ocurriendo en el aeropuerto de Dublín, donde a los pasajeros se las hace un seguimiento indiscriminado a través de sus móviles con el único requisito de que éstos tengan activada la conectividad WiFi o la Bluetooth. Ojo: no es necesario que estén conectados a ninguna red o dispositivo: basta con activarla, y están atrapados.


  Rory Byrne, experto en seguridad y responsable de SecurityFirst, trataba de explicar cómo funcionan los sistemas de recolección de datos en ese aeropuerto, pero sobre todo exponía que la situación no es un caso aislado, y recordaba casos como uno de los aeropuertos de Canadá en los que los documentos de Edward Snowden dejaron claro que también se aprovechaban estas técnicas para hacer un seguimiento masivo de los viajeros.
En sus preguntas a esos responsables, Byrne recibía una respuesta poco clarificadora: "no se recolectan datos personales. Los datos solo se asocian a la existencia de un dispositivo con la conectividad WiFi habilitada. No a su propietario".
Estos sistemas están dispersos en todo tipo de ámbitos, y solo podemos esperar a que su presencia sea aún mayor en el futuro.
 

Bienvenido al maravilloso mundo del MLA

    La llamada Mobile Location Analytics (MLA) es conjunto de técnicas que pueden lograr informes sobre la actividad de los clientes en base a la recolección de las direcciones MAC WiFi y Bluetooth.
   Esos doce dígitos que identifican a cada chipset WiFi y Bluetooth en nuestro teléfono son como la huella dactilar de dichos dispositivos y es posible recolectar esas direcciones MAC para que cualquier empresa, entidad (o persona) pueda saber qué dispositivos pasan por ciertos sitios, en qué momentos, y cuál es la duración de esa "visita".


El objetivo de esa recolección es según las compañías que lo utilizan el de "entender mejor la experiencia de cliente", de forma que se puedan extraer datos sobre cuáles son las zonas de la tienda más visitadas, cuánto tiempo esperamos en la cola, o si es posible mejorar potenciales planes de evacuación. El hecho es que no tenemos ni idea de que lo están haciendo. Nadie nos está avisando.


¿Cómo evitar esa recolección de datos?

   La forma más sencilla de evitarlo es simple: desactivar la conexión WiFi o Bluetooth en nuestros aparatos.

   De todas formas, el hecho de desactivar esa conectividad no nos libra de ese asalto a nuestra privacidad, y hay otras muchas formas de hacer un seguimiento de los usuarios. Uno de los métodos menos conocidos es el uso de los llamados IMSI-catchers (International Mobile Subscriber Identity), dispositivos que permiten espiar la actividad telefónica e interceptar el tráfico de datos y voz de estos dispositivos y su geolocalización.
   Un buen ejemplo de este tipo de soluciones es Stingray, ese desarrollo utilizado por el FBI y por los cuerpos de seguridad en Estados Unidos que como se ha demostrado sí puede ser utilizado para luchar contra el crimen.

Y luego estamos los usuarios, por supuesto, que instalamos numerosas aplicaciones en nuestros smartphones y no prestamos atención a los permisos que concedemos a esas aplicaciones. Un buen ejemplo con lo que ocurrió con el escandaloso problema en Swype, que registraba nuestra localización 4.000 veces al día.


Así pues, aunque es evidente que no podemos controlar todos los parámetros que permiten tratar de espiarnos -eso nos convertiría en Quijotes digitales- sí que podemos tratar de tener algo de sentido común y cuidar y mimar nuestra privacidad.

Fuente: http://www.xataka.com

TRACKING DE LOS SMARTPHONES AMPARADO BAJO NUEVAS LEYES




        Las nuevas tecnologías se han convertido en un problema para los usuarios aunque muchos no sean conscientes. Nuestros datos se encuentran repartidos en más dispositivos y las autoridades tienen más alternativas para obtener esta información. El tracking de los smartphones comienza a ser algo muy común y las autoridades no dudan en hacer uso de ello.

   Si resides en Australia o estás de vacaciones, tienes que tener en cuenta que las llamadas que realices, los mensajes que escribas y cualquier otra actividad en la que intervenga el terminal móvil será registrada. Esto se debe a la reciente aprobación de una ley que permite retener temporalmente esta información, concretamente al menos durante dos años. Se trata de una actividad que será gestionada por las operadoras del país, por lo que la cantidad de información almacenada será más que considerable.
Desde el gobierno de este afirman que la información será utilizada solo cuando sea necesario, es decir, ante un requerimiento judicial o una investigación de las autoridades.

   Recientemente se ha llevado un anteproyecto de Ley al Congreso británico en el que ha sido aceptada para su desarrollo.
En España tenemos el caso de las escuchas mediante el sistema SITEL.

A continuación listamos algunos de los datos que son susceptibles de ser almacenados:

    Llamadas recibidas y enviadas
    Mensajes recibidos y enviados
    Localización GPS
    Información del terminal
    Dirección IP
    Hora y duración de la navegación en Internet
    Sitios web visitados



http://thehackernews.com


ASI ENTREGAS TU VIDA A INSTAGRAM


      Instagram pertenece a ese gran grupo intrusivo llamado Facebook. ¿Sabías que le autorizas para que envíe y ceda tu información a “empresas”?


Analizando las Condiciones de Uso de Instagram.
    He analizado sus condiciones, su política de privacidad y su política de cookies y esto es lo que he encontrado:

Instagram trata igual los datos de niños de 13 a 17 años y de adultos de 18 o más.

Información que entregamos

  • Básica: Nombre, contraseña, e-mail, nick, foto de perfil, móvil.
  • Contactos: Agenda de direcciones propia y la que alojamos en redes sociales.
  • Contenido: Tipo de contenido: comentarios, fotos, patrones de edición…
  • Información visible: Añadida por el usuario, como las keywords, hastags, geotags y nombres de otros usuarios.
  • Información oculta: Cuándo se tomó la fotografía, quién la tomó, con qué dispositivo, cuál era su configuración, dónde se tomó y otras muchas informaciones.
  • Autorizamos a Instagram para que ceda nuestros datos y contenidos a otras empresas sin indicar la finalidad de tal cesión: empresas del grupo, prestadores externos de servicios técnicos, prestadores externos de servicios publicitarios y a otros
  • Autorizamos a Instagram para que analice nuestra personalidad por medio de informes realizados por otras empresas, sin especificar cuáles, que elaboran informes analíticos sobre nosotros. Esto incluye también el análisis de otras páginas que visitamos, complementos instalados, etc.
  • Instagram nos rastrea y monitoriza con fines analíticos y publicitarios usando cookies y otros dispositivos. Este rastreo y monitorización lo realiza incluso sobre personas que jamás han entrado en el dominio de Instagram.
  • Instagram podrá enviar toda nuestra información desagregada a quien quiera.
  • Autorizamos a Instagram para que sepa:
        Nuestra dirección IP
        Tiempo conectado
        URL o URI de entrada y de destino
        Número de clics
        Páginas vistas
        Otras muchas informaciones

  • Instagram podrá reutilizar gratis el contenido que subes a su red social. Otorgas a Instagram una licencia:
        no exclusiva
        totalmente pagada
        libre de regalías
        transferible
        sublicenciable
        mundial
        para utilizar dicho contenido.


En definitiva, Entregamos a Instagram el derecho oportuno para que pueda hacer con nuestro contenido prácticamente lo que quiera, sin comillas, dentro del ámbito de la cesión otorgada y teniendo en cuenta sus circunstancias.
   La autorización incluye las fotos, además de cualquier otro contenido que hayamos compartido. Además, se nos advierte de que Instagram podrán vincular nuestros contenidos con promociones y mensajes publicitarios.

Siéntete orgulloso cada vez que subas algo a Instagram. Le estarás regalado tu obra, tus datos, tu creatividad y una parte importante de tu vida. Por cierto, ¿me sigues?




NO TENGO FACEBOOK. DA IGUAL, YA ESTAS FICHADO


        Facebook tienen una ficha de tu abuelo, aunque tu abuelo no sea usuario de Facebook. Subes una foto en la que estás con tu abuelo; subes otra y Facebook une caras por medio del reconocimiento facial.

   En una publicación dijiste que tu abuelo se llama ‘Juan’ y ¡Zas! Abuelo + Juan + 2 x foto +… Cuando te creas una cuenta en Facebook, le autorizas para que extraiga información de todos los contenidos que publicas, para que los una, para que los reutilice…


Analizando las Condiciones de Uso de Facebook.

    He analizado sus condiciones, su política de privacidad y su política de cookies y esto es lo que he encontrado:

  • Facebook trata igual los datos de niños de 13 a 17 años y de adultos de 18 o más años.
  • Autorizamos a Facebook para que recopile y analice cada gesto que hacemos en su web. Desde la introducción de nuestro nombre y apellidos en el registro, hasta la frecuencia y duración de nuestras actividades.
  • La forma en que nos relacionamos con otras personas: con quién, cómo, cuándo, con qué frecuencia…
  • Facebook vincula a nuestra ficha la información que otras personas publican en la red social. En caso de que no exista tu ficha, Facebook igualmente la recopila y la prepara para ligarla a tu futura ficha. Facebook tiene información sobre ti, aunque no tengas cuenta en Facebook.
  • Autorizamos a Facebook para que analice y trate nuestra libreta contactos, con direcciones y datos personales de otras personas.
  • Cuando compramos a través de Facebook, autorizamos a la red social para que sepa qué hemos comprado, a quién se lo hemos comprado, qué medio de pago hemos usado (¿bitcoins?), detalles de facturación, lugar de envío, datos de contacto y otras muchas informaciones.
  • Cada vez que accedemos desde un dispositivo, autorizamos a Facebook para que sepa estos datos: Sistema Operativo que usamos, hardware, configuración del dispositivo, nombres y tipos de software, nombres y tipos de archivos, ¡carga de la batería!, intensidad de la señal, identificadores de dispositivos, ubicaciones del dispositivo por geolocalización GPS, Bluetooth y wifi, información sobre la conexión (operador de telefonía usado, tipo de navegador, idioma configurado, zona horaria, número de teléfono, dirección IP…)
  • Al navegar por Internet, si accedes a una página que muestra el botón “Me gusta”, son enviados a Facebook: Tu dirección IP, tus datos de navegación… Facebook también recibe datos de ti de uno de sus socios cuando este y Facebook ofrecen servicios de forma conjunta; y de un anunciante acerca de tus experiencias o interacciones. 
  • Facebook te conoce aunque no hayas entrado nunca en la red social.
  • Estas son las empresas que envían datos datos personales de usuarios a Facebook:

        Facebook Payments Inc. (https://www.facebook.com/payments_terms/privacy)
        Atlas (http://atlassolutions.com/privacy-policy)
        Instagram LLC (http://instagram.com/about/legal/privacy/)
        Mobile Technologies Inc. (http://jibbigo.com/privacy.html)
        Onavo (http://www.onavo.com/privacy_policy)
        Parse (https://parse.com/about/privacy)
        Moves (http://moves-app.com/privacy)
        Oculus (http://www.oculus.com/privacy/)
        LiveRail (http://www.liverail.com/privacy-policy/)
        WhatsApp Inc. (http://www.whatsapp.com/legal/#Privacy)

  • Facebook comparte tus datos con los usuarios de la red social; servicios de terceros; empresas del grupo Facebook; servicios de analítica; prestadores de servicios; y socios de Facebook.
  • Facebook puede entregar todos tus datos a cualquier gobierno del mundo sin pedirte consentimiento, sin avisarte y sin que lo llegues a saber nunca (o llegándolo a saber en algún momento, infortunadamente).
  •  A través de las cookies, Facebook sabe dónde estás, qué velocidad de Internet tienes, qué navegador usas, qué dispositivos estás utilizando para navegar, qué tipo de publicidad te atrae más y otra mucha información.
  • Sobre tu contenido, ¿crees que no cedes nada a Facebook? Concedes una licencia no exclusiva, transferible, con derechos de sublicencia, libre de regalías y aplicable en todo el mundo para utilizar cualquier contenido de PI que publiques en Facebook o en conexión con Facebook (“licencia de PI”). Esta licencia de PI finaliza cuando eliminas tu contenido de PI o tu cuenta, salvo si el contenido se compartió con terceros y estos no lo eliminaron”.
  • En cuanto a la normativa aplicable, nos sometemos a la del Estado de California, EE.UU, además de tener que cumplir la normativa de España. Y, para resolver problemas con Facebook, nos sometemos al Tribunal de Distrito de los Estados Unidos para el Distrito del Norte de California o en un tribunal estatal del condado de San Mateo.

Todo esto para las personas físicas. Si eres empresa, tendrás que tener cuidado, además, con el cumplimiento de la normativa de protección de datos y de cookies, principalmente. Recuerda: si eres una empresa española, eres responsable de elegir una tecnología que te permita cumplir la ley española.






Fuente: http://www.pabloburgueno.com


POR QUÉ DEJÉ DE USAR FACEBOOK


      Hola, si lees esto te invito a reflexionar, ¿realmente es útil Facebook? A continuación mencionaré las razones por las cuales deberías eliminar tu cuenta de manera permanente.
  1. Los amigos: En este momento tienes 447 amigos en Facebook. De todas esas personas en tu lista de amigos hablas activamente con seis personas, más o menos. De toda tu lista de amigos no conoces ni a la mitad o solo los conoces de vista y con la gran mayoría ni hablarás en tu vida. Facebook te da ese falso sentido de amistad con gente que ni siquiera conoces, te notifica de todo lo que hacen, te muestra todo lo que comparten, etc. Me parece correcto que lo hagan, pero realmente es contenido que no interesa en lo más mínimo.
  2. El contenido en general: Videos de animales, fotos chorras, nada que no aparezca en youtube o google images. Contenido basura que no ayudan a progresar como persona y que no hacen más que desperdiciar tu tiempo. 
  3. El hambre de likes y popularidad: Hay una necesidad de tener "likes" y tener la mayor cantidad de amigos posible. Mucha gente siente una urgencia terrible de tener likes diarios, la manera de conseguirlos suele ser contenido basura.
  4. Facebook juega con tus sentimientos: Esto es serio, muy serio. Durante unos meses Facebook realizó un experimento en el cual controlaban el tipo de contenido que veían ciertos usuarios, el experimento se basaba en mostrarles publicaciones en el cual se mostraba contenido emocionalmente positivo, lo cual dio como resultado menos publicaciones positivas por parte de las personas que formaban parte del experimento sin saberlo. Realmente te hacen sentir cierta envidia por lo que hacen otras personas, haciéndote creer que tu vida no es tan buena en comparación de los demás. Está demostrado que la mayoría de la gente que utiliza Facebook es menos feliz. Un enlace al respecto: http://www.theguardian.com/technology/2014/jun/29/facebook-users-emotions-news-feeds
  5. Pérdida de tiempo: La gente invierte demasiado tiempo a Facebook durante el día. Camino del trabajo, en el trabajo, tomando algo con los amigos, al llegar a casa, al cenar con tus familiares... Lo primero que haces es revisar una y otra vez Facebook y otras redes sociales inútiles. Te an perdido momentos muy especiales por andar revisando Facebook.
  6. Quiero pasar más tiempo con la gente: Esas personas que de verdad interesan, hablar con ellos en la vida real, frente a frente, como debería de ser todos el tiempo. Si llegas a tener la necesidad de decirle algo a alguien, o te esperas a verlo o lo llamas.
  7. Facebookte aleja de los que están cerca de ti: Puede que sea una excelente herramienta para conocer a gente de lejos y tal, pero todo eso pierde el sentido si dejas de comunicarte con la gente de tu alrededor.
  8. Facebook usa tus datos personales: ¿Sabías que todas tus búsquedas en Facebook sirven como información para otras compañías? ¿Sabías que Facebook sabe a qué le das like y vende esa información a otras compañías? ¿Sabías que Facebook hace estudios como el que mencioné anteriormente? Obviamente todas estas cosas las hacen sin tu consentimiento.


FACEBOOK USA WHATSAPP PARA ESPIARNOS


   En numerosas ocasiones hemos visto como la red social de Mark Zuckerberg ha sido acusada de espiar a sus usuarios y ahora una nueva acusación cae sobre Facebook en este mismo sentido.


   Ha sido el CEO de la compañía de seguridad Avast, propietaria del famoso antivirus, quién ha afirmado que Facebook estaría utilizando la aplicación de mensajería WhatsApp, propiedad de la red social, como cebo para espiar a los usuarios y así mostrarles anuncios en su línea de tiempo de Facebook.
   De esta manera, Facebook estaría recopilando información importante sobre los usuarios de su aplicación de mensajería WhatsApp para posteriormente mostrarles anuncios relevantes para cada uno de ellos en su línea de tiempo o Newsfeed dentro de la red social.

A esta lista se une ahora WhatsApp, aunque en este caso no lo hace por el mismo motivo ni objetivo que Facebook, ya que en WhatsApp no se muestra publicidad a los usuarios, pero sin embargo se convierte en el puente perfecto entre sus usuarios y la red social Facebook para conseguir esa información privilegiada de los usuarios de la aplicación de mensajería.
   Y es que WhatsApp es sin duda un gran recolector de datos de los usuarios basándose en la gran cantidad de conversaciones e información que compartimos a través de la aplicación. Una información que según el CEO de Avast, Vicente Steckler, posteriormente es servida a la red social para que ésta la trate y muestre a los usuarios en Facebook aquella publicidad que más se adapte a sus gustos o preferencias basándose en las conversaciones de WhatsApp.

Sin duda se trata de otra de las artimañas de Facebook para conseguir este tipo de información, y ahora ha usado el gancho de WhatsApp para hacerse con ella. Steckler ha añadido también que al instalar y comenzar a utilizar WhatsApp, los usuarios otorgan determinados permisos a la propia aplicación para que tenga acceso a nuestra base de datos de contactos y otros aspectos, lo que significa que dejamos la puerta abierta para que WhatsApp, o en este caso Facebook a través de WhatsApp, obtengan gran cantidad de información de los usuarios y amigos de esos usuarios con los que se comunican a través de la aplicación de mensajería para que después la red social la aproveche y nos muestre determinada publicidad.

Fuente: http://www.adslzone.net/

FACEBOOK: DICTADURA DIGITAL EN CAMINO


       Una pregunta, ¿para qué exige facebook documentos de identidad como el DNI o pasaporte para verificar la identidad de millones de usuarios después de bloquearte y bajo la amenaza de cerrar tu cuenta?

De facebook no faltan las denuncias y acusaciones de estar controlada y financiada por empresas vinculadas al Departamento de Estado de los EEUU y de la CIA. Lo contrario sería sorprendente después de las revelaciones de Edward Snowden, ex agente de inteligencia norteamericano ahora refugiado en Rusia y del fundador del portal de filtraciones gubernamentales Wikileaks, Julian Assange.
   Los gobiernos de los EEUU y europeos espían casi el 100% de todas las comunicaciones telefónicas fijo y celulares, super computadoras registran y analizan todos nuestros correos y mensajes, lo graban todo, no solo lo que decimos sino también los meta datos que consisten en estudiar patrones como la hora, el lugar y centros de intereses para prevenir y anticipar comportamientos.

Mi hermana que es traductora oficial en Francia le llamaron al juzgado para servirle de interprete a un compatriota peruano que después de cometer un robo en el país galo no tuvo mejor idea que contárselo por teléfono a sus amigos en Lima, fue procesado y condenado en base a una escucha telefónica.
La ley “Patriot Act” (que pone fin al derecho a la privacidad entre otros, que legaliza el espionaje masivo sobre los civiles de su propio país y que aplican extra territorialmente al mundo entero.), promulgada después del auto-atentado de las torres gemelas en 2001, sirvió y sigue sirviendo de pretexto para invadir militarmente cualquier país, desplegar drones asesinos o disparar misiles que han provocado la muerte de centenares de inocentes Oriente medio en nombre de la doctrina neocolonial “guerra contra el terrorismo”.

   Hoy en día cuando postulas a un empleo para una gran empresa es común que los seleccionadores revisen tu perfil de facebook para averiguar quien eres, y si no lo tienes ya podrías ser desechado para el puesto.

Facebook cierra cuentas y pide el DNI o pasaporte para devolvérselas a sus usuarios. Es entonces cuando nos damos cuenta de que nunca fue nuestra.

Fuente: http://kaosenlared.net