hyoga2k
hyoga2k
Minimizando la brecha
149 posts
Todo lo que no alcanza para un post en Cerrando la brecha. Links, videos, imágenes y demases que me encuentre en mis paseos por la red y que quiera compartir con ustedes.
Don't wanna be here? Send us removal request.
hyoga2k · 6 years ago
Photo
Tumblr media
Visto en depósito de helados de Fruna en #concepción #verano #helado https://www.instagram.com/p/BtGZwBsgwgW/?utm_source=ig_tumblr_share&igshid=2xp1883dxrn5
0 notes
hyoga2k · 7 years ago
Link
Tomado de Wikipedia:
“Estimada lectora, estimado lector:
El 5 de julio de 2018, el pleno del Parlamento Europeo votará si proceder con una propuesta de directiva sobre los derechos de autor. Esta, si se aprobase, dañaría significativamente la Internet abierta que hoy conocemos.
En lugar de actualizar las leyes de derechos de autor en Europa y promover la participación de toda la ciudadanía en la sociedad de la información, la directiva amenazaría la libertad en línea e impondría nuevos filtros, barreras y restricciones para acceder a la Web. Si la propuesta se aprobase en su versión actual, acciones como el compartir una noticia en las redes sociales o el acceder a ella a través de un motor de búsqueda se harían más complicadas en Internet; la misma Wikipedia estaría en riesgo.
Hasta ahora se han opuesto firmemente a esta propuesta decenas de personas relevantes en el ámbito de las tecnologías de la información —entre ellas, el creador de la World Wide Web, Tim Berners-Lee, y el pionero de Internet, Vinton Cerf—, 169 académicos, 145 organizaciones por los derechos humanos, la libertad de prensa, la investigación científica y el desarrollo tecnológico; y la Fundación Wikimedia, la organización sin ánimo de lucro que promueve, entre otros proyectos por el conocimiento libre, esta enciclopedia.
Por estas razones, la comunidad de Wikipedia en español ha decidido oscurecer todas las páginas de la enciclopedia antes y durante la votación del texto, esto es, hasta las 10 h (UTC) del 5 de julio. Queremos seguir ofreciendo una obra abierta, libre, colaborativa y gratuita con contenido verificable. Llamamos a todos los miembros del Parlamento Europeo a votar en contra del texto actual, a abrirlo a discusión y a considerar las numerosas propuestas del movimiento Wikimedia para proteger el acceso al conocimiento; entre ellas, la eliminación de los artículos 11 y 13, la extensión de la libertad de panorama a toda la UE y la preservación del dominio público.
En otros países del mundo hispanohablante, como Colombia y México, la comunidad de Wikipedia se ha opuesto recientemente a propuestas similares. Te pedimos mantenerte al tanto de su desarrollo y apoyar este esfuerzo.
Para más información sobre la campaña en el Parlamento Europeo y cómo actuar, visita https://meta.wikimedia.org/wiki/European_Parliament_vote_in_2018/es. Puedes seguir la comunicación en redes sociales con las etiquetas #WikipediaSeApaga, #SalvemosInternet y #SaveYourInternet.
La comunidad de Wikipedia en español“
En una sociedad globalizada, lo que ocurre fuera de nuestras fronteras nos va a afectar igual... no da lo mismo.
0 notes
hyoga2k · 7 years ago
Link
Siguen apareciendo intentos por controlar Internet. Les cuesta entender a los legisladores que las cosas han cambiado bastante desde la aparición de "La Red".
2 notes · View notes
hyoga2k · 7 years ago
Text
Qué pasa y cómo defenderse de la "intrusión" en Facebook.
¿Podemos confundir a Facebook?
Tumblr media
Con las noticias recientes sobre Cambridge Analytica y su influencia en la elección presidencial de EEUU, pareciera que las plataformas de redes sociales saben cada vez más sobre nuestros deseos, intereses y emociones que nosotras mismas. Ante este panorama, algunos han llamado a cerrar nuestros perfiles y #DeleteFacebook; otros han alertado sobre la utilidad y casi necesidad de una herramienta como Facebook para divulgar información y han preferido exigirle a la compañía mayor transparencia en el uso de nuestros datos; y otros han puesto a nuestra disposición herramientas para protegernos de la captura indiscriminada de datos.
Sin duda es positivo ver la diversidad de opciones y respuestas que se reafirman en la defensa de nuestra privacidad y por eso, nos sumamos al llamado para tomar acciones frente al mercado de datos que se ha creado alrededor de nuestras emociones y vínculos afectivos. Hace poco conocimos Go-Rando, una extensión de navegador que se conecta a tu cuenta de Facebook y cuida que tus reacciones en la plataforma sean equilibradas y, por tanto, te permitan acceder a información relativamente neutral. ¿Cómo funciona?
Tumblr media
Cada vez que reaccionas a una publicación das a Facebook mucha información sobre tus intereses y tu carácter (no es lo mismo reaccionar muchas veces con corazones que con molestia) y sobre esta base, agregada con otra valiosa información como tus contactos, frecuencia de publicación y de acceso a la plataforma, Facebook sabe perfectamente qué ofrecerte. Esa información la comparte con terceros para que te vendan publicidad pero también para que analicen el potencial riesgo que tú o tu red de contactos puede representar para la seguridad. Pero si tus reacciones son equilibradas, esto es que reacciones en la misma proporción a cada una de sus seis opciones, ¿qué puede hacer Facebook? Por lo pronto, pasarás desapercibida mientras su algoritmo te mostrará información general. ¿Quieres intentarlo?
En estos tiempos es importante dudar cada vez que das acceso a tus perfiles digitales y es muy recomendable conocer con detalle los permisos que estás otorgando a quien das acceso. Si te preguntas cómo utilizará Go-Rando tus datos, mira sus respuestas. Para nosotras, es un alivio saber que todo su código está abierto, a la vista y disponible para ser auditado. Estos ejercicios de transparencia son necesarios para que nuestra vida en la red nos permita actuar en libertad y no a merced de lo que nos ofrecen y permiten las plataformas que utilizamos.
Si te animas a utilizar esta extensión, cuéntanos cómo te fue @derechosdigitales :)
44 notes · View notes
hyoga2k · 7 years ago
Text
Explicación, paso a paso, de la "explicación" de "el profesor". Tratando de entender lo inentendible.
¿Miente Alex Smith? Analizamos la demostración de “Antorcha“
youtube
Entre las distintas aristas de la discusión,  la que más ha dado que hablar es Antorcha, un misterioso ¿software? supuestamente creado por el ingeniero agrónomo Alex Smith y que habría sido la herramienta clave para obtener las pruebas incriminatorias hoy cuestionadas. Smith insiste en que su creación funciona e intentó demostrarlo frente a las cámaras de Canal 13, con escaso éxito.
 Analizamos la grabación minuto a minuto, para intentar entender si lo que “El profesor” plantea es factible o no: 
4:32 -  **Alex Smith dice que es imposible que los mensajes hayan sido  implantados en los teléfonos de los acusados por Carabineros. **Sin embargo, en entrevistas previas y en la declaración ante el juez que investiga la causa, habría explicado que los archivos son editables (estarían en formato HTML), de modo que existe una contradicción.
[
](https://youtu.be/G6lC5O0rnoI?t=6m33s)**6:30 - **En su declaración ante el juez, “El profesor” habría explicado que su malware se instalaba en el teléfono por el mero hecho de recibir un correo electrónico que lo contenía, sin necesidad de descargar algo o presionar algún hipervínculo. Sin embargo, en su demostraciónm, la víctima recibe un phishing, debe hacer clic en un hipervínculo ahí contenido y tipear sus credenciales de ingreso a la cuenta de correo electrónico. Nuevamente, acá hay una incongruencia con su versión anterior.
**7:53 - **** **
En su declaración ante el juez, Smith afirma que el la infección (“contagio”) se realiza mediante un correo electrónico que permite “generar un espejo del teléfono”. No entrega mayores detalles sobre qué significa esto, ni mucho menos cómo lo habría logrado.
Sin embargo, en el reportaje afirma que el correo funciona como “phishing”, es decir, intentando engañar a la víctima para que tipee sus credenciales de acceso en una plataforma preparada para lucir similar al sitio web del servicio al que quiere ingresar, por ejemplo, de Gmail.
Si la víctima cae en el engaño, entregará su contraseña y el atacante tendrá acceso a toda la información contenida en su cuenta.
Ese tipo de ataque es distinto en naturaleza y complejidad a un malware, que permite la ejecución de código arbitrario en dispositivos remotos, por lo que plantea serias dudas respecto a lo que Smith está tratando de demostrar.
7:59 - Se explica que los mensajes de WhatsApp y Telegram se envían a un servidor de la policía a través del mismo correo electrónico. Para ello, el malware (¿se instaló un malware o no?) tendría que poder controlar también la aplicación de correo electrónico del teléfono y sería imposible que esto pasara desapercibido para el usuario del teléfono.
8:20 - Smith: “optamos por varios caminos: si el [usuario] abre el phishing tenemos su clave… si no entramos a su sistema operativo lo que puede demorar minutos o hasta horas”.
Hay múltiples formas de infectar un equipo, pero todas requieren interacción del usuario, a menos que estemos frente a un Zero Day _Exploit, vulnerabilidades desconocidas y altamente avaluadas, _que en la práctica requieren de capacidad de inteligencia con el nivel de sofisticación de Estados Unidos o Israel, y en combinación con manipulación remota del equipo de interés específico. El mero paso del tiempo no es un factor relevante.
El reportaje tampoco muestra el enlace o archivo del malware, o si Sutherland lo instala. Solo muestra como entrega sus datos para aceptar el phishing, lo que le da acceso simplemente a la cuenta de correo y los servicios asociados a ella.
11:54 - Smith señala que el antivirus ha demorado la obtención de archivos. Si está funcionando correctamente, el antivirus bloqueará la instalación del software malicioso. Si no lo detecta, el malware funcionará de forma normal y el antivirus no podrá demorarlo.
Ahora bien, un firewall bien configurado bloqueará las conexiones extrañas al equipo, producto del malware que intenta controlar el teléfono.
13:35 - Ponen a prueba Antorcha e intentan interceptar la comunicación entre Sutherland y una colega periodista a través de WhatsApp. Fracasan rotundamente. Justo cuando iban a cargarse las conversaciones, el servidor utilizado por Antorcha sufre un “hackeo”
Según expresa Smith, el servidor ya no funciona debido al “hackeo del index de nuestra página principal” lo que habría ocurrido mediante el “cambio de las claves de acceso al hosting o panel”. Lo descrito no es técnicamente posible con este tipo de ataque.
Es poco plausible además que un sistema tan sofisticado como se supone que es Antorcha sea fácilmente susceptible a un ataque de este tipo. Y si lo fuera, lo mismo atenta contra la credibilidad de sus resultados.
14:52 - Smith hace como si la información se estuviese cargando en una aplicación o sitio web, cuando en realidad solo está revisando archivos contenidos en un Google Drive, como se puede apreciar en el computador.
**16:36 - **“Están apareciendo los textos” declara Smith. Pero los textos no aparecen, ni tampoco provienen de un servidor o una interfaz específica, sino que comienza a leer un correo electrónico en Gmail, como se puede apreciar en las imágenes. 
16:48 -  Smith presenta una copia de una conversacón entre Emilio Sutherland y un contacto desconocido. No es la periodista de la primera e infructuosa prueba. No sabemos quien es, tampoco lo explican. Perfectamente podría ser Smith o un tercero actuando en complicidad con él, con un celular de prepago.
El mensaje que se le atribuye a Sutherland en esta conversación es “se me borraron la mitad de mis contactos”, lo que es consistente con una hipótesis de que la infección con malware para obtener las claves que permitieran abrir el cifrado del dispositivo implicaría efectos percibibles para el usuario, según se explica más abajo.
17:59 - Sin aviso previo ni ninguna contextualización, dejan de revisar el celular de Sutherland y pasan mirar unos archivos de la abogada que representa a los carabineros ahora demandados por los comuneros que fueron imputados en Operación Huracán.
La abogada se habría expuesto voluntariamente a Antorcha, pero no constituye un tercero imparcial. Además, si se fijan en el reflejo de la ventana, da la impresión de que nuevamente están mirando la plataforma Drive de Google. Para acceder a ella bastan los datos obtenidos a través del phishing, es decir la contraseña
La abogada dice que estos 69 archivos fueron enviados por WhatsApp. Cabe mencionar que resulta dudoso y poco práctico enviar tantos archivos de orden profesional a través de WhatsApp.
19:09  -Smith anuncia que recibió un mensaje.  “Su conexión a este servidor fue bloqueada por el firewall" y exclama que le parece “de película”. Otra vez, parece poco plausible que un sistema de la sofisticación del cual se intenta revestir a Antorcha sea fácilmente detenido por un firewall, una herramienta de uso frecuente e instalado por defecto en gran número de dispositivos.
Además, si existe bloqueo por firewall puede darse en dos escenarios: (i) el firewall está en la propia red del servidor, lo cual es poco plausible porque se especularía que ellos mismos lo administran; y, (ii) el firewall está en el dispositivo o en un equipo camino a este, en cuyo caso es prácticamente imposible diferenciar entre un bloqueo por firewall o que hay caída de paquetes, o que simplemente el teléfono está fuera de cobertura o apagado.
Observaciones generales a la entrevista
Se percibe una notoria falta de vocabulario técnico consistente con el desarrollo y operación de malware/spyware:
Se habla de “interceptación” de WhatsApp que no es lo que sucede de acuerdo a lo que se explica luego.
Se refiere a “contagio” en vez de infección o ataque.
Se refiere a “generar un espejo de teléfono” fuera de contexto en la infección de un malware con funciones de keylogger.
El sitio que aparece en pantalla utilizado para crear el phishing no es una herramienta sofisticada, si no un sitio globalmente conocido, usado por jóvenes que intentan acciones de hackeo. (Tú, joven, no lo uses, no seas n00b)
Muestra una falta de conocimiento del supuesto funcionamiento de la herramienta que dice haber desarrollado, que se revela en:
Se refiere a la infección (“contagio”) únicamente mediante el envío de un correo sin especificar el tipo de ataque que se genera y cómo se daría paso a la ejecución de código arbitrario en el teléfono que permitiría abrir el cifrado de los mensajes alojados en el teléfono. En la página 3 de su declaración, Smith señala: “Otra herramienta que desarrollamos permitía monitorear redes sociales, que consistía en crear un espejo del teléfono, pues desencriptar whatsapp era imposible, esta aplicación se desarrolló en Java” [sic].
De la misma manera, afirma que el correo electrónico enviado es un ataque de phishing que permitiría robar credenciales de acceso a cuentas de correo, lo que no se condice con las características de Antorcha descritas en prensa previamente o en su declaración. El uso de Antorcha en la forma en que ha sido descrito solo sería posible si el teléfono respectivo estuviera sincronizado a un correo electrónico del usuario. Asumir que con el correo electrónico se puede interceptar el WhatsApp sería asumir que hay relación directa entre estos dos servicios, lo cual, en la practica, no es cierto, WhatsApp se vincula con el número de teléfono solamente.  En cualquier caso, un peritaje a los dispositivos de los comuneros debiera estar en condiciones de demostrar con qué configuración contaban estos. El problema para la certeza de esa diligencia es si no se respetó la cadena de custodia y dicha configuración pudo ser alterada con posterioridad.
No explica cómo sería posible que la toma de control del correo electrónico por el usuario del teléfono, o de la cuenta de WhatsApp del mismo, podría pasar desapercibida para el usuario. La toma de control genera en todos los casos lo que se denomina “ruido”, alteraciones en el normal funcionamiento o alertas de sistema sobre intento de vulneración, que permiten que el usuario se percate de algo inusual. Incluso en el caso de WhatsApp esto puede llegar a la desconfiguración de la aplicación en el teléfono, lo cual sería evidente para el usuario.
5 notes · View notes
hyoga2k · 7 years ago
Text
Godspeed, John Perry Barlow
Hoy se ha ido un grande. Un visionario y un defensor de internet como recurso público, libre y abierto. Godspeed, @JPBarlow
Era el 8 de febrero de 1996 y aparecía el siguiente texto en la red, firmado en Davos, Suiza: Gobiernos del Mundo Industrial, vosotros, cansados gigantes de carne y acero, vengo del Ciberespacio, el nuevo hogar de la Mente. En nombre del futuro, os pido en el pasado que nos dejéis en paz. No sois bienvenidos entre nosotros. No ejercéis ninguna soberanía sobre el lugar donde nos reunimos. No hemos…
View On WordPress
0 notes
hyoga2k · 7 years ago
Text
La #OperaciónHuracán y otros artificios para la vigilancia en Chile
Tumblr media
Todavía recordamos cuando el subsecretario del interior de Chile, Mahmud Aleuy, afirmó que no utiliza WhatsApp, Twitter o Facebook, y los calificó como “artificios”. Recordamos que en ese momento de preocupación por el #DecretoEspía nos pareció gracioso que Aleuy se refiriera así a estas plataformas masivas donde se construye y difunde la opinión pública actualmente. Lo que no imaginamos en ese momento es que su concepción de “artificios” tuviera un alcance tan serio.
En los últimos días se ha desatado una confrontación entre la Fiscalía y Carabineros, luego de descubrirse que en el marco de la #OperaciónHuracán donde fueron presos ocho comuneros mapuches, acusados de terrorismo por supuestas conversaciones vía WhatsApp, se manipularon las pruebas en contra de los acusados. Desde varios sectores se ha responsabilizdo de este acto ilegal de manipulación de pruebas al mismo Aleuy, y a nosotros no deja de preocuparnos lo poco que sabemos sobre cómo nos vigilan, los esfuerzos del gobierno por invadir nuestra privacidad en nombre de la seguridad, y la facilidad con que las instituciones del estado van más allá de sus facultades legales.
Si en 2017 logramos detener el #DecretoEspía este año tenemos que conocer la verdad sobre cómo se ha manejado la #OperaciónHuracán y exigir la revisión, reforma y control político efectivo sobre los servicios de inteligencia en Chile.
3 notes · View notes
hyoga2k · 8 years ago
Text
¿Y si votamos por internet?
¿Y si votamos por internet?
Siempre se ha propuesto la implementación del voto electrónico en Chile. Y es que la incomodidad de salir de la casa en un día “feriado”, hacer la fila, el “riesgo” de quedar como vocal de mesa y otras situaciones similares, si tan solo pudiéramos votar haciendo clic en la pantalla del computador o el smartphone. También es cierto que desde hace más o menos 10 años, el gobierno chileno lleva…
View On WordPress
0 notes
hyoga2k · 8 years ago
Text
Escucha nuestro podcast sobre cultura libre en Chile
Tumblr media
En el marco de la Copyright Week, Derechos Digitales y Creative Commons Chile, con la ayuda de Creative Commons Colombia y Fundación Karisma, presentamos el segundo episodio de Se oye libre, podcast latinoamericano dedicado a la cultura libre. En este episodio revisamos tres proyectos que están realizando interesantes usos de las licencias Creative Commons: el sito web Archivo Amoroso, dedicado íntegramente a compartir historias de amor; el regreso del sello Cazador y Los libros de la mujer rota, una muy interesante editorial indendiente. Las entrevistas están sazonadas de lindas canciones, también compartidas a través de las licencias Creative Commons. La banda sonora que acompaña este episodio de Se oye libre viene de la mano de La Reina Morsa, Centella, Colectivo Etéreo y, desde Uruguay, Comunismo Internacional. Puedes escuchar el podcast acá.
5 notes · View notes
hyoga2k · 9 years ago
Text
Sci-hub por el acceso abierto
Tumblr media
Esta semana la revista Nature incluyó, entre diez personajes destacables del año, a Alexandra Elbakyan, quien es considerada la hacker de los artículos académicos. En 2011, a sus 22 años Elbakyan creó el portal sci-hub.cc para combatir las barreras de acceso al conocimiento que había -y todavía hay- en su país Kazajstán, y prácticamente en todo el denominado sur global.
Sci-hub permite el acceso gratuito a millones de artículos científicos mediante un sistema que viola las restricciones de pago. Por eso, en octubre de 2015 un juez de Nueva York falló a favor de la editorial científica Elsevier y ordenó a Sci-hub la suspensión de su sitio web por violar los derechos de autor de los contenidos que publica, de los cuales es titular dicha editorial. Pero Sci-hub registra alrededor de cuatro millones de descargas al mes y es consultado en todo el mundo, no solamente en los países periféricos, como se pensaría, sino en aquellos donde el acceso a literatura académica es privilegiado. Gracias a este respaldo, el sitio fue restablecido un mes después y continúa activo.
El enorme crecimiento de Sci-hub durante 2016, así como el reconocimiento de su fundadora por parte de una revista científica, demuestran la legitimidad de estas iniciativas que promueven el acceso abierto al conocimiento, un camino que a pesar de ser fuertemente criticado parece no tener marcha atrás, como se demuestra también con el boicot contra las revistas de Elsevier, convocado por bibliotecas y centros de investigación alemanes a partir del 1 de enero de 2017.
Tumblr media
Consultas a sci-hub (sept. 2015 - mar. 2016)
38 notes · View notes
hyoga2k · 9 years ago
Text
Derechos Digitales y la Electronic Frontier Foundation presentan un reporte sobre la vigilancia estatal de las comunicaciones online.
Nuevo reporte: Vigilancia estatal de las comunicaciones y protección de los derechos fundamentales en Chile
Tumblr media
Ya está disponible el reporte “Vigilancia estatal de las comunicaciones y protección de los derechos fundamentales en Chile“, realizado por el equipo de investigación de Derechos Digitales. El informe es parte de “Ojos que no parpadean: vigilancia en América Latina”, una iniciativa coordinada por la Electronic Frontier Foundation, que compila artículos sobre el estado de la vigilancia estatal de las comunicaciones en la región, a la luz de los 13 principios de necesidad y proporcionalidad, que puedes revisar acá. “Vigilancia estatal de las comunicaciones y protección de los derechos fundamentales en Chile“ está disponible para leer y descargar, tanto en castellano como en inglés. 
7 notes · View notes
hyoga2k · 9 years ago
Text
La nueva forma de marcar: ¿cuál es la polémica con la aplicación de Subtel?
Tumblr media
Gran revuelo ha causado la denuncia realizada respecto a una aplicación distribuida por la Subsecretaría de Telecomunicaciones (Subtel) chilena, que podría vulnerar la privacidad de quienes la utilizan.  ¿De qué se trata todo esto? Te lo explicamos a continuación.
 La app:
A partir del 6 de febrero, cambiará en Chile la forma de marcar los número telefónicos, lo que en la práctica significa agregar 9s y quitar 0s. Para facilitar este proceso, Subtel encargó el desarrollo de una aplicación que pueda realizar este cambio de forma automática.
La aplicación se llama “Subtel - Nueva forma de marca” y fue desarrollada por la empresa Cursor S.A.
La denuncia
Fernando Lagos (zerial), SPECT Research y Alejandro Vera analizaron la aplicación de forma independiente y descubrieron que esta compartía datos con un servidor que no era de la Subtel, sino de la empresa privada que produjo la aplicación.
Los datos compartidos serían:
Número de contactos totales.
Número de números de teléfono totales.
Número de contactos convertidos.
Número de números de teléfono convertidos.
Ubicación del dispositivo móvil.
UUID del dispositivo móvil.
La controversia nace por estos dos últimos datos, la ubicación del dispositivo móvil y la UUID.
Fernado Lagos además nota que la información se transmite como texto plano, sin ningún tipo de cifrado como medida de seguridad.
¿Qué es la UUID?
Es un número que identifica al dispositivo y que en el caso del sistema operativo Android solamente puede cambiarse realizando un reseteo completo del aparato (esto no sería igual para los usuarios de iOS).
Esto significa que con los datos aportados por la app, la empresa que los compila  podría conocer la ubicación exacta de un dispositivo específico.
Los problemas:
En resumen, los denunciantes dicen que no hay ninguna mención a la empresa Cursor S.A. en las condiciones de uso de la aplicación, por lo que se desconoce su existencia como intermediarios en el tratamiento de datos personales y su política de privacidad; que la app recolecta más datos de los necesarios y, por último, que la información que envía no está cifrada.
La respuesta de Subtel
La Subsecretaría de Telecomunicaciones ha sido enfática en señalar que la aplicación no recolecta datos personales y que la información que se recoge es con fines estadísticos, para medir la efectividad y el alcance de la campaña.
Frente a al respuesta de Subtel, SPECT Research y Alejandro Vera han cuestionado la idoneidad y proporcionalidad de utilizar el UUID como forma de medir el uso de la aplicación.
Pero quizás la discusión más interesante es respecto al nivel de protección que estos datos demandan.
Datos, metadatos y la protección de la privacidad
El subsecretario de telecomunicaciones, Pedro Huichalaf, respondió a las críticas señalando que la aplicación de Subtel no colecta datos personales, definiéndolos como “aquel que identifica o hace identificable a una persona”.
La pregunta lógica es: ¿hace identificable a una persona la UIDD?
En la medida en que este dato permite individualizar un dispositivo Android, podríamos sospechar que su tratamiento requeriría los resguardos de un dato personal. Pero además debemos considerar el conjunto de medios necesarios que pueden ser utilizados por el responsable del tratamiento de los datos (Cursor S.A.) para identificar a una persona.
Tomemos el caso del dato “ubicación del dispositivo movil”. Por si mismo, es un dato que revela poco. Si lo estudiamos durante un periodo de tiempo, podríamos establecer patrones de desplazamiento: qué lugares de la ciudad se visitan con mayor frecuencia. Si lo cruzamos con el dato “hora”, podemos perfilar de mejor manera a la persona: dónde vive, dónde trabaja o estudia, a qué hora sale y vuelve a su casa, a dónde va el fin de semana, etc.
Si cruzamos el UUID con la información que podemos determinar a partir del dato geolocalización del dispositivo, identificar a una persona no es complicado, por lo que el estándar del tratamiento de este dato debiese ser alto. Más todavía si consideramos la posibilidad de cruzar esta información con otras bases de dato que posea Cursor S.A.
Al respecto, es interesante la lectura que ha hecho, por ejemplo, la legislación española respecto a la IP como un dato personal, lo que podría homologarse al caso de la UUID.
Subtel ha argumentado que el contrato entre la subsecretaría y la empresa impide a esta última transferir o vender estos datos, lo que está bien, pero nos desvía del punto central: la privacidad debería estar dada por diseño, siendo una de las preocupaciones centrales de cualquier política pública.
Nadie está acusando a Subtel de actuar de mala fe o conspirar para acceder a información personal de los usuarios de la aplicación. Pero, ante los problemas señalados, pareciera ser que su respuesta –negar todo y ponerse a la defensiva- carece de  la necesaria delicadeza, diplomacia y seriedad que requieren asuntos de esta índole.
Ante dudas serias y razonables respecto a la aplicación, formuladas por expertos trabajando de forma independiente, esperamos que Subtel refuerce su compromiso con la ciudadanía y tome cartas en el asunto, de modo que asuma y repare cualquier falencia que afecte el derecho de los ciudadanos al debido resguardo de sus datos personales.
Más información acá, acá y acá.  
Acá otro buen resumen.
16 notes · View notes
hyoga2k · 9 years ago
Text
El terrorífico plan de Google para reemplazar contraseñas por datos biométricos
Tumblr media
Todos sabemos lo vulnerables que pueden ser las contraseñas, aunque todavía hay quenes no aprenden que 123456 no es una buena clave.
Google está planeando una solución y es terrorífica: proteger todos nuestros dispositivos a través de un conjunto de datos biométricos que confirmen nuestra identidad, en lo que han llamado Proyecto Abacus.
Terrorífica, primero, porque esto significa que un número increíblemente alto de datos (muy) personales y sensibles estarían en manos de una empresa privada. Segundo, porque si bien las contraseñas pueden no ser tan seguras, las puedes cambiar; no así tu voz, tus huellas digitales o tu cara. ¿Y qué va a pasar el día que un hacker logre robar toda esa información?
Lo peor de todo: la recolección de estos datos ya ha empezado.
Más información acá.
6 notes · View notes
hyoga2k · 10 years ago
Text
Los peores intentos por regular internet en América Latina durante 2015
Tumblr media
Durante 2015, en Latinoamérica vimos algunos intentos realmente nocivos por regular internet. Ridículos, absurdos y peligrosos todos, acá una selección de algunos de los peores:
Chile – Ley de medios digitales:
Producto de una redacción descuidada y técnica legislativa deficiente, el intento por homologar los medios electrónicos a la prensa escrita en Chile representaba una amenaza seria para la libertad de expresión en internet, imponiendo una serie de cargas  absurdas para los responsables de los sitios web y poniendo en peligro el derecho al anonimato en la red. Afortunadamente y tras varias polémicas, el proyecto fue modificado para bien.
Paraguay – Ley Pyrawebs:
La llamada Ley Pyrawebs buscaba que los proveedores de internet en Paraguay almacenaran la información del tráfico de sus clientes por un mínimo de 12 meses, medida que ha asido declarada inconstitucional en varias partes del mundo por atentar contra el derecho a la privacidad.
Afortunadamente, el proyecto de ley fue rechazado en ambas cámaras del Congreso paraguayo.
Argentina – Extensión del plazo de protección de derechos de las fotografías:
El 4 de noviembre, la Cámara de Diputados argentina aprobó la extensión del plazo de explotación monopólica de las fotografías de un razonable “20 años después de la publicación” a 50 años tras la primera publicación de la obra, robándole 30 valiosos años al dominio público y haciendo mucho más difícil la labor de sitios como Wikipedia.
Esta modificación es un poco menos nociva que la intención original del proyecto, que buscaba extender el monopolio de uso sobre las fotografías a 70 años tras la muerte del autor; aún así, una pésima decisión de los diputados argentinos. El proyecto ahora espera su turno en el Senado.
México – Ley Fayad
Calificada por algunos como la “la peor iniciativa de ley sobre Internet en la historia”, la Ley Fayad tenía tantos problemas que es difícil intentar explicarlos sin olvidarse de alguno.
Ejemplos: criminalizaba usos legítimos del derecho a la libertad de expresión  en Internet; creaba una categoría delictual denominada “Delitos contra la divulgación indebida de Información de carácter personal”, cuya redacción criminalizaba actos como el de Edward Snowden; criminalizaba plataformas como Wikileaks; otorgaba al Estado mexicano más y mejores capacidad de vigilancia en la red, y así.  Podría seguir, pero el punto es claro: este era un proyecto de ley horrible
Finalmente su autor, el Senador Omar Fayad, retiró el proyecto, pero anunció que enviará uno nuevo. Junten miedo.
Brasil - Proyecto de Ley Espião
Probablemente una de las peores ideas que alguien ha tenido alguna vez. El PL 215/15, también conocido como Lei Espião, busca que los usuarios de internet en Brasil se identifiquen con su número nacional, dirección particular y número de teléfono para visitar cualquier sitio web y utilizar cualquier aplicación; además, empresas como Google y Facebook deberán guardar esta información por un mínimo de 3 años y hacerla accesible a la policía con una orden judicial.
Además, faculta la remoción de contenidos de internet cuando el contenido es difamatorio, injurioso o está desactualizado, incluso para figuras públicas como políticos, lo que en el fondo abre las posibilidades para la censura en línea.
Perú – Ley Stalker
A través de un decreto legislativo aprobado en el mes de julio, cuando la mayoría de peruanos está de vacaciones por fiestas patrias, el Poder Ejecutivo facultó a la Policía Nacional a acceder a la información de localización de cualquier teléfono móvil conectado a una red celular, sin necesidad de una orden judicial. Un claro ejemplo de cómo el discurso sobre la seguridad y el crimen es utilizado contra el derecho a la privacidad de las personas. Muy mal.
Chile - Proyecto de ley de ciberdelito
Como en la Ley Fayad mexicana, el proyecto de ley de ciberdelito, discutido actualmente por la Comisión de Ciencia y Tecnología de la Cámara de Diputados, adolece de una redacción laxa y descuidada, que sanciona cualquier cosa: Sanciona incluso la “tenencia” de un dispositivo que permite cometer delitos (¿un computador?). Además, agrava cualquier delito por el solo hecho de usar “medios informáticos”,
incriminando así a la tecnología, en lugar de preocuparse del uso criminal de la misma.
Además, baja el estándar de gravedad para interceptar comunicaciones cuando existan “sospechas fundadas” de que se ha hecho o se prepara la comisión de los ambiguos delitos descritos en la misma ley y pide que los proveedores de internet guarden la información del tráfico de sus usuarios por ¡15 AÑOS!
14 notes · View notes
hyoga2k · 10 years ago
Text
Y bueno... algunos quieren cobrar hasta por silbar.
Derecho de autor: Inglaterra impedirá que dueños fotografíen algunas de sus pertenencias
Tumblr media
Una nueva demostración de que el régimen de derecho de autor han traspasado la línea que divide lo razonable de lo demencial: una modificación a la ley inglesa ha aumentado el plazo de monopolio exclusivo de “objetos artísticos” de 25 desde que fueron comercializados a 70 años tras la muerte del autor (o sea, más de 100 años en la mayoría de los casos).
Esto significa que para fotografiar objetos como sillas de diseñador, los ingleses deberán contar con una licencia, incluso si la silla es de su propiedad.
Lo más probable es que esta ley no sea considerada por el grueso de la población, por absurda; pero para los profesionales probablemente signifique muchos dolores de cabeza.
 No está claro cuando comenzará a regir la nueva norma, pero será pronto. 
Más información acá.
8 notes · View notes
hyoga2k · 10 years ago
Video
Review de Plasma 5 KDE
0 notes
hyoga2k · 10 years ago
Text
A mis profesores...
A mis profesores…
La profesión más incomprendida del mundo debe ser la de profesor. Más aún en un sistema educativo como el chileno, donde se les sobrecarga con trabajo de aula y deben ocupar su tiempo familiar para preparar sus clases, corregir pruebas, perfeccionarse, preparar materiales para su evaluación, aguantar malas caras y apoderados que creen que la escuela es una guardería. ¿Cómo sé esto? Recuerdo a mi…
View On WordPress
0 notes