Archivo de la categoría: El fin de las libertades-INTERNET

Google lo sabe todo de ti

Por Ignacio Ramonet
En nuestra vida cotidiana dejamos constantemente rastros que entregan nuestra identidad, dejan ver nuestras relaciones, reconstruyen nuestros desplazamientos, identifican nuestras ideas, desvelan nuestros gustos, nuestras elecciones y nuestras pasiones; incluso las más secretas. A lo largo del planeta, múltiples redes de control masivo no paran de vigilarnos. En todas partes, alguien nos observa a través de nuevas cerraduras digitales.
El desarrollo del Internet de las cosas ( Internet of Things ) y la proliferación de objetos conectados (1) multiplican la cantidad de chivatos de todo tipo que nos cercan. En Estados Unidos, por ejemplo, la empresa de electrónica Vizio, instalada en Irvine (California), principal fabricante de televisores inteligentes conectados a Internet, ha revelado recientemente que sus televisores espiaban a los usuarios por medio de tecnologías incorporadas en el aparato.
Los televisores graban todo lo que los espectadores consumen en materia de programas audiovisuales, tanto programas de cadenas por cable como contenidos en DVD, paquetes de acceso a Internet o consolas de videojuegos… Por lo tanto, Vizio puede saberlo todo sobre las selecciones que sus clientes prefieren en materia de ocio audiovisual. Y, consecuentemente, puede vender esta información a empresas publicitarias que, gracias al análisis de los datos acopiados, conocerán con precisión los gustos de los usuarios y estarán en mejor situación para tenerlos en el punto de mira (2).
Esta no es, en sí misma, una estrategia diferente de la que, por ejemplo, Facebook y Google utilizan habitualmente para conocer a los internautas y ofrecerles publicidad adaptada a sus supuestos gustos. Recordemos que, en la novela de Orwell 1984, los televisores –obligatorios en cada domicilio–, “ven” a través de la pantalla lo que hace la gente (“¡Ahora podemos veros!”). Y la pregunta que plantea hoy la existencia de aparatos tipo Vizio es saber si estamos dispuestos a aceptar que nuestro televisor nos espíe.
A juzgar por la denuncia interpuesta, en agosto de 2015, por el diputado californiano Mike Gatto contra la empresa surcoreana Samsung, parece que no. La empresa fue acusada de equipar sus nuevos televisores también con un micrófono oculto capaz de grabar las conversaciones de los telespectadores, sin que éstos lo supieran, y de transmitirlas a terceros (3)… Mike Gatto, que preside la Comisión de protección del consumidor y de la vida privada en el Congreso de California, presentó incluso una propuesta de ley para prohibir que los televisores pudieran espiar a la gente.
Por el contrario, Jim Dempsey, director del centro Derecho y Tecnologías, de la Universidad de California, en Berkeley, piensa que los televisores-chivatos van a proliferar: “La tecnología permitirá analizar los comportamientos de la gente. Y esto no sólo interesará a los anunciantes. También podría permitir la realización de evaluaciones psicológicas o culturales, que, por ejemplo, interesarán también a las compañías de seguros”. Sobre todo teniendo en cuenta que las empresas de recursos humanos y de trabajo temporal ya utilizan sistemas de análisis de voz para establecer un diagnóstico psicológico inmediato de las personas que les llaman por teléfono en busca de empleo…
Repartidos un poco por todas partes, los detectores de nuestros actos y gestos abundan a nuestro alrededor, incluso, como acabamos de ver, en nuestro televisor: sensores que registran la velocidad de nuestros desplazamientos o de nuestros itinerarios; tecnologías de reconocimiento facial que memorizan la impronta de nuestro rostro y crean, sin que lo sepamos, bases de datos biométricos de cada uno de nosotros… Por no hablar de los nuevos chips de identificación por radiofrecuencia (RFID) (4), que descubren automáticamente nuestro perfil de consumidor, como hacen ya las “tarjetas de fidelidad” que generosamente ofrece la mayoría de los grandes supermercados (Carrefour, Alcampo, Eroski) y las grandes marcas (FNAC, el Corte Inglés).
Ya no estamos solos frente a la pantalla de nuestro ordenador. ¿Quién ignora a estas alturas que son examinados y filtrados los mensajes electrónicos, las consultas en la Red, los intercambios en las redes sociales? Cada clic , cada uso del teléfono, cada utilización de la tarjeta de crédito y cada navegación en Internet suministra excelentes informaciones sobre cada uno de nosotros, que se apresura a analizar un imperio en la sombra al servicio de corporaciones comerciales, de empresas publicitarias, de entidades financieras, de partidos políticos o de autoridades gubernamentales.
El necesario equilibrio entre libertad y seguridad corre, por tanto, el peligro de romperse. En la película de Michael Radford, 1984, basada en la novela de George Orwell, el presidente supremo, llamado Big Brother, define así su doctrina: “La guerra no tiene por objetivo ser ganada, su objetivo es continuar”; y: “La guerra la hacen los dirigentes contra sus propios ciudadanos, y tiene por objeto mantener intacta la estructura misma de la sociedad” (5). Dos principios que, extrañamente, están hoy a la orden del día en nuestras sociedades contemporáneas. Con el pretexto de tratar de proteger al conjunto de la sociedad, las autoridades ven en cada ciudadano a un potencial delincuente. La guerra permanente (y necesaria) contra el terrorismo les proporciona una coartada moral impecable y favorece la acumulación de un impresionante arsenal de leyes para proceder al control social integral.
Y más teniendo en cuenta que la crisis económica aviva el descontento social que, aquí o allí, podría adoptar la forma de motines ciudadanos, levantamientos campesinos o revueltas en los suburbios. Más sofisticadas que las porras y las mangueras de las fuerzas del orden, las nuevas armas de vigilancia permiten identificar mejor a los líderes y ponerlos fuera de juego anticipadamente.
“Habrá menos intimidad, menos respeto a la vida privada, pero más seguridad”, nos dicen las autoridades. En nombre de ese imperativo se instala así, a hurtadillas, un régimen de seguridad al que podemos calificar de “sociedad de control”. En la actualidad, el principio del “panóptico” se aplica a toda la sociedad. En su libro Vigilar y castigar. Nacimiento de la prisión , el filósofo Michel Foucault explica cómo el “Panóptico” (“el ojo que todo lo ve”) (6) es un dispositivo arquitectónico que crea una “sensación de omnisciencia invisible” y que permite a los guardianes ver sin ser vistos dentro del recinto de una prisión. Los detenidos, expuestos permanentemente a la mirada oculta de los “vigilantes”, viven con el temor de ser pillados en falta. Lo cual les lleva a autodisciplinarse… De esto podemos deducir que el principio organizador de una sociedad disciplinaria es el siguiente: bajo la presión de una vigilancia ininterrumpida, la gente acaba por modificar su comportamiento. Como afirma Glenn Greenwald: “Las experiencias históricas demuestran que la simple existencia de un sistema de vigilancia a gran escala, sea cual sea la manera en que se utilice, es suficiente por sí misma para reprimir a los disidentes. Una sociedad consciente de estar permanentemente vigilada se vuelve enseguida dócil y timorata” (7).
Hoy en día, el sistema panóptico se ha reforzado con una particularidad nueva con relación a las anteriores sociedades de control que confinaban a las personas consideradas antisociales, marginales, rebeldes o enemigas en lugares de privación de libertad cerrados: prisiones, penales, reformatorios, manicomios, asilos, campos de concentración… Sin embargo, nuestras sociedades de control contemporáneas dejan en aparente libertad a los sospechosos (o sea, a todos los ciudadanos), aunque los mantienen bajo vigilancia electrónica permanente. La contención digital ha sucedido a la contención física.
A veces, esta vigilancia constante también se lleva a cabo con ayuda de chivatos tecnológicos que la gente adquiere libremente : ordenadores, teléfonos móviles, tabletas, abonos de transporte, tarjetas bancarias inteligentes, tarjetas comerciales de fidelidad, localizadores GPS, etc. Por ejemplo, el portal Yahoo!, que consultan regular y voluntariamente unos 800 millones de personas, captura una media de 2.500 rutinas al mes de cada uno de sus usuarios. En cuanto a Google, cuyo número de usuarios sobrepasa los mil millones, dispone de un impresionante número de sensores para espiar el comportamiento de cada usuario (8): el motor Google Search, por ejemplo, le permite saber dónde se encuentra el internauta, lo que busca y en qué momento. El navegador Google Chrome , un megachivato, envía directamente a Alphabet (la empresa matriz de Google) todo lo que hace el usuario en materia de navegación. Google Analytics elabora estadísticas muy precisas de las consultas de los internautas en la Red. Google Plus recoge información complementaria y la mezcla. Gmail analiza la correspondencia intercambiada, lo cual revela mucho sobre el emisor y sus contactos. El servicio DNS ( Domain Name System , o Sistema de nombres de dominio) de Google analiza los sitios visitados. YouTube , el servicio de vídeos más visitado del mundo, que pertenece también a Google –y, por tanto, a Alphabet–, registra todo lo que hacemos en él. Google Maps identifica el lugar en el que nos encontramos, adónde vamos, cuándo y por qué itinerario… AdWords sabe lo que queremos vender o promocionar. Y desde el momento en que encendemos un smartphone con Android , Google sabe inmediatamente dónde estamos y qué estamos haciendo. Nadie nos obliga a recurrir a Google, pero cuando lo hacemos, Google lo sabe todo de nosotros. Y, según Julian Assange, inmediatamente informa de ello a las autoridades estadounidenses…
En otras ocasiones, los que espían y rastrean nuestros movimientos son sistemas disimulados o camuflados, semejantes a los radares de carretera, los drones o las cámaras de vigilancia (llamadas también de “videoprotección”). Este tipo de cámaras ha proliferado tanto que, por ejemplo, en el Reino Unido, donde hay más de cuatro millones de ellas (una por cada quince habitantes), un peatón puede ser filmado en Londres hasta 300 veces cada día. Y las cámaras de última generación, como la Gigapan, de altísima definición –más de mil millones de píxeles–, permiten obtener, con una sola fotografía y mediante un vertiginoso zoom dentro de la propia imagen, la ficha biométrica del rostro de cada una de las miles de personas presentes en un estadio, en una manifestación o en un mitin político (9).
A pesar de que hay estudios serios que han demostrado la débil eficacia de la videovigilancia (10) en materia de seguridad, esta técnica sigue siendo refrendada por los grandes medios de comunicación. Incluso una parte de la opinión pública ha terminado por aceptar la restricción de sus propias libertades: el 63% de los franceses se declara dispuesto a una “limitación de las libertades individuales en Internet en razón de la lucha contra el terrorismo” (11).
Lo cual demuestra que el margen de progreso en materia de sumisión es todavía considerable…
Notas:
(1) Se habla de “objetos conectados” para referirse a aquellos cuya misión primordial no es, simplemente, la de ser periféricos informáticos o interfaces de acceso a la Web, sino la de aportar, provistos de una conexión a Internet, un valor adicional en términos de funcionalidad, de información, de interacción con el entorno o de uso (Fuente: Dictionnaire du Web ).
(2) El País , 2015.
(3) A partir de entonces, Samsung anunció que cambiaría de política, y aseguró que, en adelante, el sistema de grabación instalado en sus televisores sólo se activaría cuando el usuario apretara el botón de grabación.
(4) Que ya forman parte de muchos de los productos habituales de consumo, así como de los documentos de identidad.
(5) Michael Radford, 1984, 1984.
(6) Inventado en 1791 por el filósofo utilitarista inglés Jeremy Bentham.
(7) Glenn Greenwald, Sin un lugar donde esconderse , Ediciones B, Madrid, 2014.
(8) Véase “Google et le comportement de l’utilisateur”, AxeNet (http://blog-axe-net-fr/google-analyse-comportement-internaute).
(9) Véase, por ejemplo, la fotografía de la ceremonia de la primera investidura del presidente Obama, el 20 de enero de 2009, en Washington
(10) “‘Assessing the impact of CCTV’, el más exhaustivo de los informes dedicados al tema, publicado en febrero de 2005 por el Ministerio del Interior británico (Home Office), asesta un golpe a la videovigilancia. Según este estudio, la debilidad del dispositivo se debe a tres elementos: la ejecución técnica, la desmesura de los objetivos asignados a esta tecnología y el factor humano”. Véase Noé Le Blanc, “Sous l’oeil myope des caméras”, Le Monde diplomatique, París, septiembre de 2008.
(11) Le Canard enchaîné , París, 15 de abril de 2015.
PUBLICADO POR NO NOS OLVIDAMOS

Algunas web empiezan a bloquear a los usuarios de Tor

El anonimato no le gusta a todo el mundo. Mientras que los internautas se afanan en lograrlo con el uso de herramienta como Tor, algunas de las páginas web más importantes del mundo empiezan a bloquearlos en una guerra que no parece tener solución a corto plazo. Un reciente estudio de varias de las universidades más prestigiosas del planeta pone de manifiesto el diferente trato que reciben los usuarios según usen o no Tor para preservar su identidad.

University of Cambridge, University of California, International Computer Science Institute y University College London son las firmantes del estudio “Do You See What I See? Differential Treatment of Anonymous Users” (¿Ves lo mismo que yo? Diferente trato para los usuarios anónimos). En este enlace podéis leer el texto completo que pone de manifiesto el bloqueo que están sufriendo algunos usuarios de Tor en las webs más populares del planeta.

tor-browser

Según este estudio, casi el 4% de los sitios web del top 1.000 de Alexa están bloqueando de alguna forma a los usuarios de la red anónima Tor. No podemos olvidar que en los últimos tiempos ha disparado su popularidad, incrementando su uso por los incesantes casos de espionaje masivo llevado a cabo por gobiernos, entidades gubernamentales y empresas privadas.

Además, en el estudio señalan que el problema se magnifica cuando servicios clave del estilo de CloudFlare o Akamai participan de este bloqueo ya que afectan a usuarios que no tienen nada que ver con todo esto. Por ejemplo, BestBuy.com que está alojado en Akamai, bloquea el 60% de los nodos de Tor. Lo mismo ocurre con páginas web alojadas en CloudFlare, donde los usuarios se enfrentan a odiosos CAPTCHAs por la forma de discriminar el tráfico de Tor.

apertura-whatsapp-bloqueado

Por desgracia, los investigadores apuntan a que no hay demasiado que se pueda hacer contra el bloqueo de usuarios de Tor más allá de documentarlo con pruebas y darle publicidad para que sea de dominio público. Un mejor sistema de filtrado, para evitar a los usuarios que se dedican a generar SPAM o distribuir malware, ayudaría a no aplicar un bloqueo tan estricto sobre los usuarios de Tor que no hacen ningún daño a nadie.

¿Algún usuario de Tor se ha enfrentado a problemas para acceder a determinadas web como CAPTCHAs o errores 403?

http://www.adslzone.net/2016/02/29/algunas-web-empiezan-a-bloquear-a-los-usuarios-de-tor/

Tráfico estudia pedir a la operadora tus llamadas de móvil si tienes un accidente

La Dirección General de Tráfico está estudiando la implantación de una nueva medida por la cual sería posible acceder al registro de llamadas de un usuario de telefonía móvil que se haya visto envuelto en un accidente de tráfico con víctimas mortales o consecuencias graves. La operadora de telefonía estaría obligada a facilitar a las autoridades el registro de llamadas para saberse si la persona iba hablando por el móvil y ello hubiera podido ser causa del accidente o colisión investigada.

El uso del teléfono móvil mientras conducimos es uno de los peores cócteles posibles al volante. Este hecho es la primera causa de accidentes en España y gracias al auge de los smartphones y el uso de nuevas tecnologías, ahora ya no solo llamamos al volante, sino que lamentablemente cada vez es más frecuente ver a conductores consultando las redes sociales o mandando mensajes a través de WhatsApp con el móvil.

Además de controlar el tráfico con cámaras y espiar a los conductores para saber si usamos el smartphone al volante hora, la DGT se plantea ir un paso más allá y se abre la polémica tras conocerse que se baraja una nueva medida por la cual Tráfico podría solicitar a las compañías de telefonía móvil que suministraran el registro privado de llamadas por orden judicial para comprobar si a fecha y hora del siniestro se estaba manteniendo una comunicación por teléfono.

Esto ayudaría a saber si un conductor ha podido causar un accidente en el que se hayan visto envueltas víctimas graves o mortales y esclarecería las condiciones de la colisión para ayudar en la investigación. No obstante, vuelve a entrar en juego por un lado la privacidad de las personas que verían como la DGT tendría acceso al registro completo de llamadas realizadas desde un terminal móvil, pero además plantea una inseguridad jurídica a tener en cuenta.

dgt app comobity

¿Cómo saber quién usaba el teléfono móvil realmente?

Y es que en el caso de que en los vehículos hubiera habido varios pasajeros, sería complicado saber si la llamada la ha realizado el conductor u otra de las personas que viajaban en el automóvil siniestrado y sería realmente complejo dilucidar si eso ha podido ser la causa real del choque a la hora de depurar las responsabilidades.

En cualquier caso esta medida todavía se está estudiando y en caso de implantarse debería hacerse con las mayores garantías legales posibles para que la investigación de un accidente conduzca a aclarar los motivos y no sume al dolor de las víctimas más problemas legales. Por otra parte, en ciertos casos podría significar una forma más útil de conocer si un conductor ha cometido una negligencia al volante al usar el móvil.

¿Qué os parecería la implantación de esta medida?

http://www.adslzone.net/2016/02/26/trafico-estudia-pedir-a-la-operadora-tus-llamadas-de-movil-si-tienes-un-accidente/

Alemania usará virus ‘troyanos’ para espiar a sus ciudadanos

El Gobierno de Alemania ha aprobado el uso de virus informáticos conocidos como “troyanos” para vigilar a ciudadanos que considere involucrados en actividades sospechosas.

«Básicamente, ahora tenemos estas destrezas en un área en donde antes no las teníamos», ha argumentado un portavoz del Ministerio del Interior germano al anunciar la novedad.

Básicamente, ahora tenemos estas destrezas en un área en donde antes no las teníamos», argumenta un portavoz del Ministerio alemán del Interior.

A pesar de la protesta del Partido Verde teutón, cuyos dirigentes han señalado que «el fin no justifica los medios», el Ejecutivo alemán aprobó este programa a finales de 2015, según ha asegurado el vocero.

Los troyanos son programas informáticos usados para recolectar la información de forma fraudulenta.

Los troyanos son programas informáticos usados para recolectar de forma fraudulenta información de dispositivos electrónicos y enviarla a terceros. Piratas informáticos y ladrones emplean este tipo de malware tener acceso a datos confidenciales de usuarios a través de Internet.

Por lo general llegan disfrazados como archivos adjuntos en correos electrónicos. Una vez instalados en un sistema operativo tienen capacidad para espiar, recopilar y enviar datos o controlar de forma remoto de un ordenador desde otro dispositivo.

tmv/mla/rba

El Gobierno de Alemania ha aprobado el uso de virus informáticos conocidos como “troyanos” para vigilar a ciudadanos que considere involucrados en actividades sospechosas.

«Básicamente, ahora tenemos estas destrezas en un área en donde antes no las teníamos», ha argumentado un portavoz del Ministerio del Interior germano al anunciar la novedad.

Básicamente, ahora tenemos estas destrezas en un área en donde antes no las teníamos», argumenta un portavoz del Ministerio alemán del Interior.

A pesar de la protesta del Partido Verde teutón, cuyos dirigentes han señalado que «el fin no justifica los medios», el Ejecutivo alemán aprobó este programa a finales de 2015, según ha asegurado el vocero.

Los troyanos son programas informáticos usados para recolectar la información de forma fraudulenta.

Los troyanos son programas informáticos usados para recolectar de forma fraudulenta información de dispositivos electrónicos y enviarla a terceros. Piratas informáticos y ladrones emplean este tipo de malware tener acceso a datos confidenciales de usuarios a través de Internet.

Por lo general llegan disfrazados como archivos adjuntos en correos electrónicos. Una vez instalados en un sistema operativo tienen capacidad para espiar, recopilar y enviar datos o controlar de forma remoto de un ordenador desde otro dispositivo.

tmv/mla/rba

http://www.hispantv.com/newsdetail/sociedad/216273/alemania-virus-informatico-vigilar-ciudadanos

PSOE y Ciudadanos refuerzan la Ley Sinde y la lucha contra la piratería

El pacto que han formalizado hoy las formaciones políticas del PSOE y Ciudadanos incluye varios puntos al respecto de las líneas de actuación a tomar para proseguir en su lucha contra la piratería. Entre ellas destacauna mayor persecución a la pirateríamediante la creación de una fiscalía especializada en procesos judiciales sobre estos temas, adaptar la normativa del canon digital a las leyes europeas y fijar una rebaja del IVA cultural.

España sigue sin definir quiénes van a gobernar y qué tipo de alianzas entre las fuerzas políticas son las que van a fructificar para propiciar la investidura definitiva del nuevo presidente. En esas andan PSOE y Ciudadanos, dos partidos que hoy han rubricado un acuerdo por el cual ambos se comprometen a mantener el canon digital por copia privada ymodificar la Ley de Propiedad Intelectual que existe en la actualidad.

Uno de los puntos que se han sellado es el de reforzar la lucha contra la piratería en nuestro país, considerando la creación de una fiscalía especializada en los delitos contra la propiedad intelectual. Pero además se quiere agilizar todos los procesos judiciales que se inicien sobre esta materia y por ello se refuerza la vía administrativa al comprometerse a resolver los expedientes sobre piratería en el plazo máximo establecido. Desde este hipotético Gobierno se querría dar una respuesta ágil y eficiente de cara a detectar a tiempo reincidencias en los casos de violaciones de los derechos de autor. Medidas de las que ya se han empezado a hacer eco las redes sociales:

Sánchez y Rivera pactan reforzar la Ley Sinde y endurecer la lucha contra la piratería con fiscales especiales.

http://www.adslzone.net/2016/02/24/psoe-y-ciudadanos-refuerzan-la-ley-sinde-y-la-lucha-contra-la-pirateria/

Huella digital en smartphones, ¿es realmente segura?

Muchos smartphones ya tienen integrado el sensor de huellal, un sistema que mejora la seguridad de los dispositivos… pero que no los hace perfectos. Cada vez que se incorpora una medida de seguridad, no tarda en salir la manera de eludirla.

Ya el verano pasado varios smartphones fueron hackeados debido a una vulnerabilidad del sensor de huella dactilar que permitía acceder al archivo .bmp que almacena esta llave tan personal a través de cualquier aplicación, ya que se almacenaba en un formato no cifrado.

Sin embargo, a los ciberdelincuentes no les hace falta ni acceder al teléfono para robar la huella: basta con una foto del dedo para crear una réplica que les permita acceder al mismo.

Desde Kaspersky Lab dan estos consejos para incrementar la seguridad de los dispositivos que integran estos sensores:

  • No lo utilices para verificar tu cuenta de PayPal ni para operaciones bancarias. Si te roban el teléfono podrán acceder a tus datos sin problema.
  • Utiliza un dedo que no sea ni el índice ni el pulgar: estos son los más fáciles de falsificar. Mejor utiliza el dedo meñique o corazón de la mano contraria a la que suelas utilizar para escribir.
  • Instala un antivirus que incorpore funciones antirrobo y te permita monitorizar tu teléfono en caso de hurto, borrar los datos de forma remota y ocultar información personal, como el historial de mensajes o la lista de contactos.

http://www.onemagazine.es/noticia/26938/ONE-Hacker/Huella-digital-en-smartphones-es-realmente-segura?.html

La app que convierte tu teléfono inteligente en un detector de terremotos

por Johathan Amos Corresponsal de BBC Ciencia, Washington DC

Por el momento, MyShake solo se puede descargar en teléfonos con Android.

Una nueva aplicación que convierte un teléfono inteligente en un sismómetro móvil está siendo probada por científicos de California.

Su nombre es MyShake y puede sentir un terremoto incluso cuando el dispositivo móvil está en el bolsillo o dentro de un bolso .

En un principio, los investigadores quieren que los usuarios descarguen la aplicación para ayudar a probarla y mejorar sus capacidades .

Pero luego la idea es que los teléfonos reclutados sean parte de una red que no sólo acumule datos, sino que también emita alertas.

Los movimientos de tierra destructivos toman tiempo para salir del epicentro de un gran temblor. Ycon esta app, las personas en lugares distantes podrían recibir alertas del sismo varios segundos antes en sus teléfonos .

«Unos pocos segundos de advertencia es todo lo que se necesita» , dijo el profesor Richard Allen, del Laboratorio Sismológico de la Universidad de California en Berkeley.

«Basado en lo que los científicos sociales han dicho acerca de terremotos,si todo el mundo se pusiera debajo de una mesa sólida, podría reducirse el número de heridos en un sismo en un 50%» , dijo Allen a la BBC.

¿Cómo se financiará WhatsApp ahora que es completamente gratis?

Cómo funciona MyShake

La aplicación se basa en un sofisticado algoritmo para analizar las diferentes vibraciones que son detectadas por el acelerómetro instalado en el teléfono.

Este algoritmo ha sido «entrenado» para distinguir entre los movimientos humanos de todos los días y los específicos de un terremoto .

Durtante el terremoto de Napa, la ciudad de San Francisco recibió un alerta ocho segundos antes del temblor.

La aplicación logra captar un sismo de magnitud 5 a una distancia de 10 km del epicentro.

En las simulaciones, la aplicación detectó un terremoto en el 93% de los casos.

Esta app, en el fondo, es igual a las que se utilizan en salud y que supervisan la actividad física del usuario del teléfono.

Una vez activada, MyShake envía un mensaje a un servidor central a través de la red móvil. Allí, se calcula la ubicación y la magnitud del sismo .

InstaAgent, la aplicación que puede robar tus contraseñas

Los falsos positivos de terremotos pueden ser filtrados porque el servidor está conectado a las estaciones de vigilancia sísmica y GPS existentes, y – si el público utiliza MyShake – a miles de otros teléfonos.

«Tomamos los datos de nuestra red tradicional reunida durante el terremoto de 2014 en el pueblo de La Habra, cerca de Los Ángeles, y rebajamos su calidad a algo similar a lo que podría ser grabado en el teléfono inteligente, y luego se aplicó el algoritmo de MyShake a esos datos», explicó el profesor Allen.

«El sistema funcionó rápidamente y con precisión, y ello nos ha dado la confianza para lanzar MyShake al público y que tenga su gran prueba» .

Esta versión de MyShake está disponible para descargar en dispositivos Android , mientras que en IOS es probable que llegue próximamente. Y para que quede claro, los teléfonos que la descarguen no van a recibir alertas de terremotos, al menos todavía.

El sistema ShakeAlert se utilizó para advertir del temblor South Napa en California, en 2014.

El profesor Allen es una figura clave detrás de ShakeAlert, el sistema de alerta temprana del terremoto, ahora en el desarrollo en California.

Otras app de alerta

Existen otras aplicaciones en el mundo para advertir sobre un inminente movimiento sísmico.

Trabajan bajo el principio de ser capaces de detectar las ondas P (primarias) de movimiento más rápido, pero no tan perjudiciales en un evento sísmico por venir, antes que en las ondas S (secundarias), que causan más destrucción.

Pero si bien en algunos sitios funcionan correctamente, en otros solo terminan siendo falsas alarmas.

Ese fue el caso en julio de 2014, cuando SkyAlert, una app para dar avisos segundos antes de producirse un terremoto, envió un alerta en la Ciudad de México de un sismo que nunca ocurrió.

Miles de residentes de la capital mexicana evacuaron los edificios en el mediodía del lunes 28 de julio de ese año después de que la app les anunció que debían prepararse para «un sismo en cuestión de segundos» en su área.

Pero nunca sucedió y más tarde la compañía debió disculparse por el incidente que causó alarma en la ciudad.

¿Sirven realmente las aplicaciones para aumentar la productividad en el trabajo?

California tiene varios cientos de estaciones sísmicas en el sistema de ShakeAlert, y durante el terremoto en el sur de Napa de 2014 una advertencia de ocho segundos fue enviada a los participantes del ensayo en el centro de San Francisco. Esto incluyó al sistema de metro de la ciudad, BART. Se quiere ser capaz de frenar los trenes ante la posibilidad de grandes temblores.

Los teléfonos con la aplicación MyShake con el tiempo también recibirían esas advertencias.

«MyShake puede contribuir a mejorar la vigilancia de terremoto en aquellas partes del mundo que tienen las redes sísmicas tradicionales, como California. Pero quizás aún más importante, porque podemos hacer mucho de esto ‘en la nube’,MyShake podría ayudar a proporcionar alertas de terremoto tempranas en lugares que no tienen una red sísmica tradicional, como Nepal o India, donde los terremotos son muy dañinos «.

Richard Allen: «En el futuro podremos usar esta app para dar alertas tempranas a la gente».

http://www.24horas.cl/noticiasbbc/la-app-que-cconvierte-tu-telefono-inteligente-en-un-detector-de-terremotos-1935759

NexDock, el dispositivo que convierte tu móvil o tablet en un ordenador portátil

Los smartphones se han convertido en los dispositivos desde los que más navegamos por Internet y  se han llegado a convertir para muchos en su herramienta de trabajo, ya que gracias a todas las aplicaciones con las que se puede contar en ellos, hagan que los convirtamos en pequeños ordenadores de bolsillo.

Pero lo cierto es que aunque contemos en el mercado con móviles que cuentan con pantallas de generosas dimensiones, estas todavía no resultan todo lo cómodas que debieran para usar determinadas herramientas, algo que se soluciona en gran parte con los tablets, puesto que cuentan con dimensiones de pantalla mayores.

nexdock4

Sin embargo, los métodos de entrada en ambos casos tampoco ofrecen toda la comodidad de un teclado físico, aunque bien es cierto que ya existen accesorios, como fundas para tablets con teclado, que les dotan de esta característica.

Pensando en esta necesidad se ha desarrollado un dispositivo llamado NexDock que es básicamente un dispositivo con forma de portátil, que cuenta con pantalla, teclado bluetooth y varios puertos de conexión pero que carece de procesador. De esta manera, conectando nuestro smartphone o tablet a NexDock, será quien dote a este curioso dispositivo de procesador y podamos trabajar sobre él como si de un ordenador portátil se tratase, pudiéndole conectar en cada momento el dispositivo móvil que queramos y que hará de motor de NextDock.

Aunque fue diseñado en su origen para usarlo con dispositivos Lumia aprovechando la característica Continuum de Windows, no sólo se limita a eso y es compatible con otros dispositivos como smartphones o tablets Android, Raspberry Pi, mini ordenadores USB, como monitor secundario de otro portátil, terminales Ubuntu o Chromecast.

nexdock3

NexDock cuenta con una pantalla de 14.1 pulgadas con una resolución que se queda un poco justa,1366×768 píxeles, tiene un grosor de unos 20mm y pesa un poco menos de 1,5 kg. Es parte de una campaña de crowfounding en el conocido sitio indiegogo, por lo que aún no es seguro si llegará a ser una realidad en un futuro próximo. Lo cierto es que de su meta de 300.000 dólares, hasta el momento sólo han llegado a los 24.394 dólares gracias a los casi 300 patrocinadores que  han hecho que se agote la opción de aportación de 79 dólares, pero aún se pueden realizar otras a partir de los 99 dólares durante un mes más, que es lo que queda para que finalice la campaña.

http://www.adslzone.net/2016/02/17/nexdock-el-dispositivo-que-convierte-tu-movil-o-tablet-en-un-ordenador-portatil/

«Microsoft Modifica ‘Windows Update’ para Instalar en Automático ‘Windows 10′» York Perry.

Microsoft de verdad quiere que todos se muden a Windows 10, aunque el usuario no lo desee.

Desde su lanzamiento la compañía se ha distinguido por tomar distintas medidas, unas más agresivas que otras, para incentivar a su base de clientes para que migren gratuitamente a su nuevo Sistema Operativo-Plataforma de servicios, pero esta vez se han propasado, al modificar algunos valores de Windows Update para que el software se descargue e instale de forma casi automática.

De acuerdo con un reporte de The Guardian, Microsoft ha cambiado la clasificación de Windows 10 dentro de los parámetros de Windows Update, para moverlo a la categoría de descarga «Recomendada» en lugar de «Opcional».

Esto significa que todos aquellos usuarios que tengan configurado el servicio para realizar actualizaciones automáticas bajarán en segundo plano el Sistema Operativo, para iniciar con su instalación de inmediato.

Se trata de una jugada truculenta, todos los usuarios de Windows 7, 8 y 8.1 con la configuración automática de Windows Update experimentarán una baja en su velocidad de conexión para luego comenzar la instalación de Windows 10 y recibir una breve notificación donde se ofrece la posibilidad de detenerla o aceptarla, bajo el argumento de ser la ‘mejor’ alternativa para mantener a la computadora ‘protegida’ de bugs y fallos de seguridad.

Pero no todo está perdido…

Una vez completado el proceso de migración a Windows 10 el usuario tendrá 31 días para realizar un downgrade y volver a su viejo Sistema Operativo.

Sin embargo, de acuerdo con los comentarios de algunos de nuestros lectores en redes sociales, este proceso puede detonar algunas fallas en los controladores y el funcionamiento del hardware, lo que obliga prácticamente a reinstalar el equipo de vuelta a su configuración inicial de fábrica.

En resumen:

si el usuario no lee con atención y acepta instalará el nuevo Sistema Operativo Windows 10 ipso-facto, si se niega tendrá entre 3.5 y 6 GB del paquete del ejecutable ocupando espacio en su disco duro, luego del episodio amargo de navegación si su ancho de banda es bajo.

Gracias, Microsoft…!

Información Adicional:


por York Perry
2 Febrero 2016
del Sitio Web FayerWayer
www.bibliotecapleyades.net

Google: el buscador que vende tu vida privada

PEDRO PEINADO

Salvador Esteban

Google tiene acceso a una gran cantidad de datos sobre nosotros, una cifra mucho mayor de lo que puede parecer a simple vista. Son datos que el usuario cede con un solo clic al aceptar su política de privacidad. La empresa de Mountain View afirma en todo momento que esta masiva recopilación de información está orientada a mejorar sus servicios para los usuarios.

No obstante, la principal fuente de ingresos de Google es la venta de publicidad. Cuanto mayor sea el grado de definición de sus clientes potenciales, más estará dispuesto a pagar un anunciante. El gigante californiano es consciente de ello y lo convierte en fuente de negocio a costa de gestionar de manera poco ética la privacidad de sus usuarios, para lo cual se apoya en una política ambigua en muchos casos.

“Nadie puede ofrecer ahora lo que ofrece Google. Su capacidad de segmentar distintos tipos de consumidores según mil variables es un potente recurso, y la prueba es que una empresa tan enorme como ésta vive de ello”, afirma Isidro Jiménez, experto en publicidad y una de las principales figuras detrás del proyecto ConsumeHastaMorir.

Correos, llamadas y contactos

Según la política de privacidad de la compañía con el buscador más popular del mundo, la misma para sus más de 60 servicios entre los que se encuentran Gmail, Google Drive, o Google Maps, la multinacional tiene acceso a dos tipos de datos. En primer lugar, a los que el usuario proporciona voluntariamente a la hora de crear una cuenta en alguno de sus servicios, como el nombre, número de teléfono, edad o sexo. A su vez, recoge los datos generados por el usuario mediante el uso de sus distintas plataformas y recopila la información sobre la localización del usuario, su historial de búsqueda, cookies, la agenda de contactos de un dispositivo Android, número de la persona que realiza una llamada, hora y duración de las llamadas, o correos enviados a través de Gmail, entre otros muchos ejemplos.

La finalidad de una política de privacidad ambigua es clara para Axebra: “Para que la gente no sepa qué es lo que está cediendo, a quién, y para qué”

Así, tal y como se estipula en la política de privacidad que el usuario debe aceptar para poder usar sus servicios, Google puede “combinar información personal de un servicio con otro tipo de información, incluida información personal, de otros servicios de Google (por ejemplo, para que resulte más sencillo compartir información con las personas que conoces)”.

No obstante, no se establece de forma clara a qué servicios se refieren, ni de qué otro tipo de información se trata. Según Charlie Axebra del colectivoHacktivistas, la finalidad de esta ambigüedad es clara: “Para que la gente no sepa qué es lo que está cediendo, a quién, y para qué”.

Tu rastro en internet

De esta forma, Google elabora un perfil muy preciso de cada uno de nosotros, cruzando y cotejando datos del uso que hacemos de sus distintas plataformas con fines publicitarios. “Justamente, lo más potente del enfoque comercial de Google es la posibilidad de cruzar el rastro que vamos dejando en la navegación por internet (por ejemplo, en la búsqueda de información) y algunas herramientas habituales de trabajo y ocio, como el correo electrónico Gmail o la red social Google Plus”, tal como señala Jiménez.

Sede de Google, en Mountain View, California. / Peter Salanki

El buscador facilita algunas herramientas para gestionar de forma más directa la privacidad del usuario, limitando el acceso que podrían tener a los datos personales del usuario, como el complemento de inhabilitación de Google Analytics o la herramienta de configuración de anuncios.

Isidro Jiménez: “Google es la máxima expresión del Big Data, ya no por la cantidad ingente de datos que maneja, sino por la capacidad de darles provecho comercial”

Sin embargo, “cuando utilizas estas herramientas, le estás enseñando a Google cómo mejorar sus sistemas de publicidad”, afirma Axebra. Dichas herramientas forman parte del entramado de servicios que el gigante tecnológico utiliza para elaborar ese perfil publicitario.

Tanto Axebra como Jiménez coinciden en un mismo punto: cuanto más preciso sea el perfil de un usuario, mayor cantidad de dinero pueden pedir al anunciante. “Google ha invertido en los últimos años una gran cantidad de recursos en desarrollar la elaboración dinámica y constante de los perfiles comerciales de sus usuarios. Por eso, Google es la máxima expresión del Big Data, ya no por la cantidad ingente de datos que maneja, sino por la capacidad de darles provecho comercial”, apunta Jiménez.

Una gestión poco ética de la privacidad

Llegados a este punto, los límites de la ética empiezan a difuminarse. Según Jiménez, aunque no sepamos la cantidad y la profundidad de la información que tienen de cada uno de sus usuarios, sí es cierto que cada uno de nosotros deja un rastro que puede ser usado con fines comerciales, lo que provoca que sea incluso menos ético justificar todo este conocimiento como una gran ventaja para el usuario.

“Se nos argumenta que cuanta más información de nosotros y nosotras tiene una empresa, mejor es la experiencia de compra y así la compañía pueda ajustarse a nuestros gustos. Pues estupendo, ¿y a costa de qué? ¿de mi derecho a la intimidad? Es bastante ruin intentar convencernos de que todo esto se hace por nosotros y no para vender más”, concluye Jiménez.

Axebra va un poco más allá: “Más que poco ética, la gestión de la privacidad de sus usuarios sobre todo es oscura”, indica. “Uno de los grandes problemas que estamos viendo ahora mismo es que en Europa hay una cierta conciencia política mayor sobre la privacidad de datos. En Europa no está permitido vender datos ajenos, pero lo cierto es que Google se ampara en Safe Harbour (Puerto Seguro), un acuerdo de colaboración entre Estados Unidos y Europa para empresas tecnológicas, que permite mover datos entre diferentes empresas”.

El usuario como producto a vender

La política de privacidad recoge que Google puede llevar a cabo el tratamiento de tus datos personales en un servidor que no esté ubicado en tu país de residencia, lo que le permite a Google trabajar en Europa y ceder sus datos a sus filiales en Estados Unidos, y una vez allí poder venderlos y utilizarlos para fines publicitarios, tal y como apunta Axebra. Además, este ‘hacktivista’ insiste en que desde el primer momento que al usuario se le está dando un servicio gratuito, los ingresos han de venir por otro lado, por lo que le transforma en un producto que puede vender.

Sin embargo, poco a poco están empezando a surgir movimientos que rompen con esta forma de entender internet a través de la publicidad. En primer lugar, tenemos la extensión Adblock Plus, que bloquea buena parte de la publicidad intrusiva a la que estamos expuestos al navegar por internet.

A su vez, Axebra indica que uno de los creadores de Firefox está desarrollando un navegador capaz de filtrar toda la publicidad que recibe una página, buscando una vuelta a los orígenes de internet. “Si iniciativas como ésta comenzaran a tener éxito, se replantearían muchos de los emporios de la publicidad en internet”, sentencia.

http://iniciativadebate.org/2016/02/16/google-el-buscador-que-vende-tu-vida-privada/

¿Qué es Big Data y para qué puede ser de utilidad?

Este es un término que en multitud de ocasiones, especialmente en los últimos años, escuchamos en todo tipo de conferencias y eventos tecnológicos, sin embargo es posible que muchos de vosotros aún no sepáis a lo que hace referencia.

En términos generales Big Data se refiere a todo aquello que las grandes empresas pueden o quieren saber de nosotros gracias al uso diario que hacemos con nuestra conexión aInternet. Precisamente de ahí viene su nombre, del uso de enormes cantidades de datos a los que tienen acceso las compañías con el fin de conocer la más amplia información de losinternautas como les sea posible. Todos estos datos evidentemente no pueden ser tratados de manera convencional debido entre otras cosas a que los programas de procesamiento de datos convencionales no están capacitados para llevar a cabo estas tareas.

internet global

Una vez sabemos esto, el objetivo de las diferentes empresas que emplean este tipo de tácticas de conocimiento global, no es otro que el de, una vez correctamente analizada lainformación de la que disponen, poder tomar una serie de decisiones con respecto a los internautas que repercutan en forma de beneficios para sus arcas. Estas acciones se pueden llevar a la práctica ya sea en tiempo real o a corto y a largo plazo, todo dependerá del ámbito en el que se mueva la compañía.

Beneficios para las empresas

De este modo las empresas que tienen acceso a esta enorme cantidad de informacióndeben saber interpretarla y, a partir de los mismos, conocer las necesidades, los gustos o los productos y servicios que los usuarios reclaman para poder anticiparse con respecto a la competencia. Todo esto lo registran a través de las páginas que visitamos, los perfiles de usuario que creamos, los datos que compartimos, los portales a los que más habitualmente accedemos, las cuentas sobre las interactuamos en las redes sociales, etc. Por todo ello resulta evidente que la información que todo esto genera es enorme, de ahí la complejidad de su tratamiento, pero del mismo modo la gran utilidad que puede aportar a las empresas.

Tengamos en cuenta que la información en la actualidad se ha convertido en uno de los elementos con mayor relevancia en multitud de ámbitos, incluido el empresarial, por descontado. Y es que utilizando de modo correcto los datos proporcionados por Big Data, estas compañías pueden saber casi todo lo relativo a nuestra persona y anticiparse a nuestras necesidades. Por ejemplo sabrán si trabajamos, estamos en el paro o estamos a punto de estarlo, nuestro estado de ánimo personal, nuestro nivel de estudios, estado de salud, gustos literarios o de cine, preferencias sexuales, tallas de ropa, sitios a los que nos gustaría viajar, etc.

Relacionado: Telefónica presenta su plan hasta 2020: Conexiones excelentes y foco en el cliente

Por todo ello, gracias a toda esta información personal que se mueve a través de Internet y, cómo no, a Google, las compañías nunca han tenido más fácil conocer las preferencias de sus potenciales clientes. Por ejemplo, las empresas gracias a Big Data pueden saber en qué preciso momento estamos con predisposición de comprar un determinado producto, ya sea en tiendas físicas o a través de la Red, por lo que deben intentar anticiparse a nuestra elección final ofreciéndonos sus servicios. Pero claro, no todo son datos y más datos que se van acumulando en servidores, sino que detrás de todo esto tiene que haber alguien que sepa interpretarlos de manera correcta, lo que se llama el factor humano.

Aún tenemos mucho que aprender

Y es que eso es lo realmente complicado de todo el entramado que denominamos como Big Data, saber «leer» toda esa información para posteriormente sacarla provecho por medio de determinados algoritmos que tendrán que desarrollar los programadores. Quizá en un futuro no demasiado lejano toda esta información sea aún más provechosa de lo que en realidad lo es a día de hoy. De hecho según recientes estudios, el 96% de las empresas que utilizan estos datos para sus campañas de marketing están fracasando en gran medida, mientras que tan solo el 4% los utiliza correctamente; todo ello debido a errores en la interpretación.

analisis big data

Entre sus usos actuales podemos destacar los anuncios personalizados que nos presentan portales de comercio on-line como Amazon o eBay, pero más a ciencia ficción es el uso que se le está dando a esta tecnología para la predicción de crímenes. Esto último se está empezando a estudiar en base a los datos que generan nuestros dispositivos móviles. El proceso es lento y complejo, pero se tienen en cuenta estadísticas criminales, demografía de la zona, información personal de los dueños, etc. Con todos esos datos se ha generado un algoritmo a modo de pruebas con el que inicialmente se logró un 62% de de acierto en una área que se consideró propicia a convertirse en escenario criminal. Más tarde esta cifra se aumentó hasta el 70% con diversas mejoras sobre el mencionado algoritmo; evidentemente aún queda mucho camino por recorrer.

De lo que no hay duda es de que en los años venideros Big Data tendrá una especial importancia en nuestra vida diaria, más cuando algunos detalles sobre el uso y tratamiento de la información se vayan afinando por parte de las empresas de todo tipo de ámbitos.

http://www.adslzone.net/2016/02/14/que-es-realmente-big-data-y-en-para-que-puede-ser-de-utilidad/

Google sabe todo de ti

Foto

Oficinas del gigante de Internet en Mountain View, CaliforniaFoto Ap
E

n nuestra vida cotidiana dejamos constantemente rastros que entregan nuestra identidad, dejan ver nuestras relaciones, reconstruyen nuestros desplazamientos, identifican nuestras ideas, desvelan nuestros gustos, nuestras elecciones y nuestras pasiones. Incluso, las más secretas. A lo largo del planeta múltiples redes de control masivo no paran de vigilarnos. En todas partes, alguien nos observa a través de nuevas cerraduras digitales. El desarrollo del Internet de las cosas (Internet of things) y la proliferación de aparatos conectados multiplican la cantidad de chivatos de todo tipo que nos cercan. En Estados Unidos, por ejemplo, la empresa de electrónica Vizio, instalada en Irvine, California, principal fabricante de televisores inteligentes conectados a Internet, ha revelado recientemente que sus televisores espiaban a los usuarios por medio de tecnologías incorporadas en el aparato.

Los televisores graban todo lo que los espectadores consumen en materia de programas audiovisuales, tanto los programas de las cadenas por cable como DVD, paquetes de acceso a Internet o consolas de videojuegos. Por tanto, Vizio puede saber todo sobre las selecciones que sus clientes prefieren en materia de ocio audiovisual. Y, consecuentemente, puede vender esa información a empresas publicitarias que, gracias al análisis de los datos acopiados, conocerán con precisión los gustos de los usuarios y estarán en mejor situación para tenerlos en el punto de mira.

Esta no es, en sí misma, una estrategia diferente de la que, por ejemplo, Facebook y Google utilizan habitualmente para conocer a los internautas y ofrecerles publicidad adaptada a sus supuestos gustos. Recordemos que en la novela de Orwell, 1984, los televisores –obligatorios en cada domicilio– ven a través de la pantalla lo que hace la gente (¡Ahora podemos veros!). Y la pregunta que plantea hoy la existencia de aparatos tipo Vizio es saber si estamos dispuestos a aceptar que nuestro televisor nos espíe.

Si lo juzgamos por la denuncia interpuesta en agosto de 2015 por el diputado californiano Mike Gatto contra la empresa sudcoreana Samsung, parece que no. La compañía era acusada de equipar sus nuevos televisores con un micro oculto, capaz de grabar las conversaciones de los telespectadores sin que éstos lo supieran y transmitirlas a terceros… Mike Gatto, quien preside la Comisión de Protección del Consumidor y de la Vida Privada del Congreso de California, presentó incluso una iniciativa de ley para prohibir que los televisores pudieran espiar a la gente.

Por el contrario, Jim Dempsey, director del centro Derecho y Tecnologías, de la Universidad de California en Berkeley, piensa que los televisores chivatos van a proliferar:La tecnología permitirá analizar los comportamientos de la gente. Y esto no sólo interesará a los anunciantes. También podría permitir la realización de evaluaciones sicológicas o culturales que, por ejemplo, interesarán también a las compañías de seguros. Sobre todo teniendo en cuenta que las empresas de recursos humanos y de trabajo temporal ya utilizan sistemas de análisis de voz para establecer un diagnóstico sicológico inmediato de las personas que les llaman por teléfono en busca de empleo.

Repartidos un poco por todas partes, los detectores de nuestros actos y gestos abundan alrededor de nosotros; incluso, como acabamos de ver, en nuestro televisor: sensores que registran la velocidad de nuestros desplazamientos o itinerarios; tecnologías de reconocimiento facial que memorizan la impronta de nuestro rostro y crean, sin que lo sepamos, bases de datos biométricos de cada uno de nosotros. Por no hablar de los nuevos chips de identificación por radiofrecuencia (Rfid), que descubren automáticamente nuestro perfil de consumidor, como hacen ya lastarjetas de fidelidad que generosamente ofrecen la mayoría de los grandes supermercados (Carrefour, Alcampo, Erozki) y marcas (FNAC, Corte Inglés).

Ya no estamos solos frente a la pantalla de nuestro ordenador. ¿Quién ignora a estas alturas que son examinados y filtrados los mensajes electrónicos, las consultas en la red, los intercambios en las redes sociales? Cada clic, cada uso del teléfono, cada utilización de la tarjeta de crédito y cada navegación en Internet suministra excelentes informaciones sobre cada uno de nosotros, que se apresura a analizar un imperio en la sombra al servicio de corporaciones comerciales, empresas publicitarias, entidades financieras, partidos políticos y autoridades gubernamentales.

El necesario equilibrio entre libertad y seguridad corre, por tanto, el peligro de romperse. En la película de Michael Radford, 1984, basada en la novela de George Orwell, el presidente supremo, llamado Big Brother, define así su doctrina: La guerra no tiene por objetivo ser ganada, su objetivo es continuar, y la guerra la hacen los dirigentes contra sus propios ciudadanos y tiene por objeto mantener intacta la estructura misma de la sociedad. Dos principios que, extrañamente, hoy están a la orden del día en nuestras sociedades contemporáneas. Con el pretexto de tratar de proteger al conjunto de la sociedad, las autoridades ven en cada ciudadano un potencial delincuente. La guerra permanente (y necesaria) contra el terrorismo les proporciona una coartada moral impecable y favorece la acumulación de un impresionante arsenal de leyes para proceder al control social integral.

Y más teniendo en cuenta que la crisis económica aviva el descontento social que, aquí o allí, podría adoptar la forma de motines ciudadanos, levantamientos campesinos o revueltas en los suburbios. Más sofisticadas que las porras y las mangueras de las fuerzas del orden, las nuevas armas de vigilancia permiten identificar mejor a los líderes y ponerlos anticipadamente fuera de juego.

Habrá menos intimidad, menos respeto a la vida privada, pero más seguridad, nos dicen las autoridades. En nombre de ese imperativo se instala así, a hurtadillas, un régimen securitario al que podemos calificar desociedad de control. En la actualidad el principio del panóptico·se aplica a toda la sociedad. En su libro Surveiller et punir, el filósofo Michel Foucault explica cómo el panopticon (el ojo que todo lo ve) es un dispositivo arquitectónico que crea una sensación de omnisciencia invisible y permite a los guardianes ver sin ser vistos dentro de una prisión. Los detenidos, expuestos permanentemente a la mirada oculta de los vigilantes, viven con el temor de ser pillados en falta, lo cual les lleva a autodisciplinarse… De ahí podemos deducir que el principio organizador de una sociedad disciplinaria es el siguiente: bajo la presión de una vigilancia ininterrumpida, la gente acaba por modificar su comportamiento. Como afirma Glenn Greenwald: Las experiencias históricas demuestran que la simple existencia de un sistema de vigilancia a gran escala, sea cual fuere la manera en que se utilice, es suficiente por sí misma para reprimir a los disidentes. Una sociedad consciente de estar permanentemente vigilada se vuelve enseguida dócil y timorata.

Hoy día el sistema panóptico se ha reforzado con una particularidad nueva en relación con las anteriores sociedades de control que confinaban a las personas consideradas antisociales, marginales, rebeldes o enemigas en lugares de privación de libertad cerrados: prisiones, reformatorios, manicomios, asilos, campos de concentración… Sin embargo, nuestras sociedades contemporáneas de control dejan en libertad aparente a los sospechosos (o sea, a todos los ciudadanos), aunque los mantienen bajo vigilancia electrónica permanente. La contención digital ha sucedido a la contención física.

A veces, esta vigilancia constante también se lleva a cabo con ayuda de chivatos tecnológicos que la gente adquiere libremente: ordenadores, teléfonos móviles, tabletas, abonos de transporte, tarjetas bancarias inteligentes, tarjetas comerciales de fidelidad, localizadores GPS, etcétera. Por ejemplo, el portal Yahoo!, que consultan regular y voluntariamente unos 800 millones de personas, captura una media de 2 mil 500 rutinas al mes de cada uno de sus usuarios. En cuanto a Google, cuyo número de usuarios sobrepasa los mil millones, dispone de un impresionante número de sensores para espiar el comportamiento de cada usuario: el motor Google Search, por ejemplo, permite saber dónde se encuentra el internauta, lo que busca y en qué momento. El navegador Google Chrome, megachivato, envía directamente a Alphabet (empresa matriz de Google) todo lo que hace el usuario en materia de navegación. Google Analytics elabora estadísticas muy precisas de las consultas de los internautas en la red. Google Plus recoge información complementaria y la mezcla. Gmail analiza la correspondencia intercambiada, lo cual revela mucho sobre el emisor y sus contactos. El servicio DNS (Domain Name System, o Sistema de Nombres de Dominio), de Google, analiza los sitios visitados. YouTube, el servicio de videos más consultado del mundo, que pertenece también a Google y, por tanto, a Alphabet, registra todo lo que hacemos en él. Google Maps identifica el lugar en que nos encontramos, adónde vamos, cuándo y por qué itinerario… AdWords sabe lo que queremos vender o promocionar. Y desde el momento en que encendemos un smartphone con Android, Google sabe inmediatamente dónde estamos y qué estamos haciendo. Nadie nos obliga a recurrir a Google, pero cuando lo hacemos la empresa sabe todo de nosotros. Y, según Julian Assange, inmediatamente informa de ello a las autoridades estadunidenses…

En otras ocasiones, los que espían y rastrean nuestros movimientos son sistemas disimulados o camuflados, semejantes a los radares de carretera, los drones o las cámaras de vigilancia (llamadas también devideoprotección). Este tipo de cámaras ha proliferado tanto que, por ejemplo, en Reino Unido, donde hay más de 4 millones de ellas (una por cada 15 habitantes), un peatón puede ser filmado en Londres hasta 300 veces cada día. Y las cámaras de última generación, como la Gigapan, de altísima definición –más de mil millones de pixeles–, permiten obtener, con una sola fotografía y mediante un vertiginoso zoom dentro de la propia imagen, la ficha biométrica del rostro de cada una de las miles de personas presentes en un estadio, una manifestación o un mitin político .

A pesar de que hay estudios serios que han demostrado la débil eficacia de la videovigilancia en materia de seguridad, esta técnica sigue siendo refrendada por los grandes medios de comunicación. Incluso parte de la opinión pública ha terminado por aceptar la restricción de sus libertades: 63 por ciento de franceses se declaran dispuestos a una limitación de las libertades individuales en Internet en razón de la lucha contra el terrorismo.

Ello demuestra que el margen de progreso en materia de sumisión es todavía considerable…

* Ignacio Ramonet acaba de publicar El imperio de la vigilancia, editorial Clave Intelectual, Madrid, 2016.

http://www.jornada.unam.mx/2016/02/06/opinion/018a1mun

El PP acepta revisar la normativa que regula el cobro de derechos de autor

Los coletazos de la tempestad levantada por la última reforma de la Ley de Propiedad Intelectual y los cambios que han ido afectando al cobro de derechos de autor sobre material protegido, todavía siguen presentes. El PP finalmente aceptará revisar la normativa para dar respuesta al colectivo de autores que demandaba al Gobierno cambios en la ley paracompatibilizar el cobro de la pensión con el desarrollo de la actividad intelectual y el cobro de derechos de autor en la etapa posterior.

Aunque PSOE, Podemos y Ciudadanos ya han mostrado su predisposición a echar un capote a los autores, el secretario de Estado de Cultura, José María Lasalle, ha confirmado que la modificación del modelo legislativo que regula la percepción de los derechos de autor en edad de jubilación, será una “iniciativa prioritaria” para su partido. Actualmente no es posible para los autores estar cobrando una pensión de jubilación y a la vez derechos de autor por sus obras creadas, algo que desde el PP no se contemplaba modificar hasta la fecha.

Desde la Asociación de Creadores y Escritores (ACE) se pretende que el nuevo Gobierno una vez constituido, suspenda todas las sanciones actuales que han recaído sobre autorescomo Javier Reverte o el dibujante Forges. Dicha problemática actual afecta a un gran número de profesiones que pertenece a los colectivos que desarrollando actividades culturales, como son los escritores y guionistas, pintores, viñetistas, dibujantes o los músicos.

apertura-aede-canon

El PP busca cerrar frentes abiertos con los autores

Esta nueva posición del Partido Popular de tender la mano hacia el segmento de la cultura llega tras la polémica de los últimos días protagonizada por los profesionales de la industria del cine, que volvieron a reclamar nuevas políticas para proteger su sector. Las reivindicaciones de estos creadores volvieron a pasar por la reducción del tipo impositivo general fijado en el 21% que se aplica a muchos productos culturales como el teatro o el cine.

El secretario de Cultura y Movimientos Sociales del PSOE, Ibán García del Blanco se ha comprometido a revisar las sanciones impuestas e incluso plantear la derogación de la normativa concreta del Impuesto de la Renta de las Personas Físicas que regula el cobro de derechos de autor, acusando a su vez al anterior Gobierno del PP de actuar “con mala fe”. Independientemente de los colores políticos, el nuevo Gobierno deberá afrontar irremediablemente la gestión del cobro de derechos de autores sobre la propiedad intelectual que ha generado tanta polémica en los últimos años.

http://www.adslzone.net/2016/02/10/el-pp-acepta-revisar-la-normativa-que-regula-el-cobro-de-derechos-de-autor/