|
|

New Information technologies
Naked Bytes
People's privacy is increasingly exposed thanks to new technologies. It
is users' ignorance that often reveals their data.
Amaury E. del Valle
informatica@juventudrebelde.cu
July 3, 2013 19:24:53 CDT
While we navigate in cyberspace, we leave a trail of our personal data.
Author: LAZ
Recently, a colleague was concerned because when creating a free Gmail
account he was asked -as a requisite- to write his cell phone number.
This annoying demand -that also discriminates those who do not have cell
phones- is disturbing because this site, as many others, requests
personal information under different pretexts.
Although many of these cyberspaces in their "Privacy Policies" ensure
that the information they request is for their use only and not for
disclosure, the recent revelations by ex United States CIA and NSA
contractor Edward Snowden indicate that our digital footprints are not
as protected as they should be.
Snowden - presently subject of a manhunt by intelligence services and
the White House- publicized the existence of a wide electronic espionage
network named Prism that involves some of the main providers of Internet
services like Google, Yahoo, and Facebook among others.
The fact that these cyber giants collaborate with espionage agencies,
and that they reveal personal data of their users in the United States
and other countries, is evidence of the deception in the respect offered
by their "Privacy Policies". In true fact these are subordinated to the
interests of the United States Government.
Digital Footprint
Reality shows that in our daily interaction with new technologies;
especially in our Internet navigation we leave a trail of personal data.
We leave more data than what we reveal in real life.
Add to this the digital practice of demanding personal data in exchange
for free Internet services such as e-mail, social networks and program
downloads.
The data requested range from an e-mail address to further
identification with age, sex, country of residence, profession and even
home address and cell phone number. These augment data bases which are
commercial assets of the companies
In large intercompany sell-outs or mergers, one of the most valuable
assets to give a price to the product is the bank of users. An example
of this is what happened at the negotiations for the purchase of YouTube
by Google in 2006. Google paid 1 300 million dollars, most of this to
keep YT cybernauts.
This data collection strategy is also typical of the music, film, book
or program download sites, mainly the shady ones. Apart from frequently
hanging malign virus-infected information, these sites sell the data to
wholesale advertisement providers also known as spamers.
Without our knowing, when we navigate in the Internet, we leave traces
that allow for our identification.
This is the case of our IP, the set of numbers that identifies a
computer when it connects to the web. The IP can be used to
geographically locate the user and identify the owner of the account
and, consequently, the probable user.
In fact, many Internet services such as the social networks and search
engines keep registers of the IP of their users.
Similarly, the cookies are files stored in the computer as the user
navigates the Internet. They have a number that allows identification
even if they change location or IP address.
Cookies permit knowing the place from where a site is accessed, the type
of connection, the type of device, the operating system and navigator
used, the most frequently visited pages, the number of clicks made and
countless other data about the behavior of the user in the Internet.
Cookie analyses are used in studies of positioning and effectiveness of
sites. However, cookies are also frequently used to introduce spyware or
harmful software in the computers of Internet navigators.
Cyber voyeurism
Most of the times it is navigators themselves who provide their personal
data which is later used by third parties. However, the emergence of
social networks has skyrocketed to unseen proportions the phenomenon
named digital voyeurism.
Through on-line telephone directories -the most primitive expression of
the phenomenon - to social network webs, contact portals, videos,
photos, blogs and forums - even without accessing the Internet- a person
may be indexed in the Internet and its data be globally spread.
All one needs is the simple experiment of typing one's name between
quotation marks in any search engine such as Google, Yahoo, or Altavista
to find out how many pages refer to us in one way or another.
Don't be too confident if you do not appear directly, because probably
you will appear somehow in a deeper search.
Most national laws estipulate a person has the right to request the data
published without consent in such websites be erased; but in practice
this is not viable. In most cases the pages are lodged in servers in
other countries and not subject to specific legislation.
In Cuba there is not a clear legislation on the subject, neither a full
awareness of the implication of the revelations that can be made -by us
or others- of our personal data and intimate details such as tastes,
places we visit, personal relations etc.
Besides, even if we wanted to have the unauthorized information erased,
there is little or no legal ground for this; because this is done in
social networks that are outside Cuban jurisdiction.
Considering this situation, it is paramount to increase our self
education and assist those who surround us to avoid the exposure of our
privacy in a world of bytes from which it will be very difficult to
erase it forever.
http://www.juventudrebelde.cu/suplementos/informatica/2013-07-03/bytes-al-desnudo/
|
|
|
|
|

Informática y nuevas tecnologías
Bytes al desnudo
La privacidad de las personas está cada vez más expuesta
por el uso de las nuevas tecnologías, y son los mismos usuarios quienes
muchas veces, por desconocimiento, revelan datos sin percatarse
Amaury E. del Valle
informatica@juventudrebelde.cu
3 de Julio del 2013 19:24:53 CDT
Recientemente un colega se quejaba de que para acceder a crearse una
cuenta de correo electrónico gratuito en el proveedor Gmail, este le
pedía como condición previa que pusiera su número de celular.
Además de molesta y exclusivista para quienes no son usuarios de la
telefonía celular, esa práctica es altamente preocupante por la
costumbre, no solo de este sitio sino de otros muchos, de recabar
información personal con disímiles pretextos.
Si bien muchos de estos espacios virtuales se escudan en sus llamadas «Políticas
de Privacidad», mediante las cuales aseguran que la información recabada
es para su uso y nunca para la divulgación,
las recientes revelaciones de Edward Snowden, excontratista de la
Agencia Central de Inteligencia (CIA) y de la Agencia de Seguridad
Nacional (NSA) de Estados Unidos, sugieren que en realidad nuestra «huella
digital» no está tan protegida como debiera.
Snowden, contra el cual se ha desatado una persecución extrajudicial por
parte de los organismos de inteligencia y de la propia Casa Blanca, hizo
pública la existencia de una extensa red de espionaje electrónico bajo
el nombre de Prism, en la cual están involucrados algunos de los
principales proveedores de servicios de Internet, como Google, Yahoo,
Facebook, entre otros.
El hecho de que estos gigantes de la informática actual no solo
colaboren con las agencias de espionaje, sino que lo hagan develando los
datos personales de los usuarios, no solo del propio Estados Unidos sino
de otros países, evidencia la falsedad del llamado respeto a las «Políticas
de Privacidad», que en realidad se subordinan a los intereses del
Gobierno norteamericano.
Huella digital
La realidad demuestra que en nuestra interacción cotidiana con las
nuevas tecnologías, y en especial en la navegación por los disímiles
espacios virtuales, poco a poco vamos dejando un rastro de datos
personales a nuestro paso, incluso mayor al que revelamos en la vida
real.
A eso se une la práctica digital de exigir datos personales a cambio de
servicios virtuales, dígase acceso a correo electrónico, redes sociales
e incluso descarga de programas.
Esos datos pedidos, que pueden ir desde un simple e-mail, real o no,
hasta exigir identificarse con edad, sexo, país de procedencia,
profesión e incluso dirección particular y hasta número de teléfono
celular, engrosan grandes bases de datos, las cuales son un activo
comercial más de las empresas.
Así, en las grandes compras intercompañías, uno de los temas que más se
valora para asignarle un precio a lo que se pretende vender son sus
bases de usuarios, como sucedió, por ejemplo, en la negociación que
antecedió a la compra de YouTube por parte de Google en el año 2006,
mediante la cual este proveedor pagó nada menos que 1 300 millones de
dólares, buena parte de ellos por quedarse con los cibernautas.
Esta estrategia de recopilar datos es también típica de los sitios de
descargas, ya sea de música, filmes, libros o programas, entre otros,
especialmente si se trata de algunos de turbia procedencia, pues además
de situar información muchas veces infestada con programas malignos, los
datos que obtienen luego los venden a quienes se dedican a enviar
información publicitaria al por mayor, también conocidos como spamers.
Incluso, sin nuestro conocimiento, cuando navegamos por Internet dejamos
rastros que pueden permitir identificarnos.
Así sucede con los llamados números IP, el conjunto de números que
identifica a una computadora cuando se conecta a la red, el cual puede
utilizarse para localizar geográficamente al usuario e incluso para
identificar al titular de la cuenta y, en consecuencia, del probable
usuario.
De hecho, muchos servicios de Internet, como las redes sociales o los
buscadores, conservan las direcciones IP de los ordenadores de los
usuarios.
Otro elemento similar son las llamadas cookies, ficheros que se
almacenan en el ordenador del usuario cuando navega por la web, y que
tienen un número que permite identificarlo aunque este cambie de
localización o de dirección IP.
Las cookies permiten saber el lugar desde el que se accede a un
sitio, el tiempo de conexión, el tipo de dispositivo, el sistema
operativo y navegador utilizados, las páginas más visitadas, el número
de clicks realizados e infinidad de datos respecto al
comportamiento del usuario en Internet.
Ese análisis de las cookies sirve para hacer estudios de
posicionamiento y efectividad de los sitios, pero en no pocas ocasiones
también se ha convertido en una forma de introducir programas espías o
software dañino en las computadoras de los cibernautas.
Vouyerismo virtual
Si bien son los propios cibernautas los que en su mayoría proporcionan
información personal que luego puede ser utilizada por terceros, la
emergencia de espacios como las redes sociales ha hecho que se desate a
límites nunca vistos lo que se ha dado en calificar como vouyerismo
digital.
Ya sea a través de los directorios telefónicos on line —la
forma más primitiva del fenómeno— hasta las web de redes sociales,
portales de contactos, de videos, fotos, blogs y foros, es posible que
muchas veces, incluso sin que posiblemente se haya accedido nunca a
Internet, uno esté indexado en ella por los buscadores y nuestros datos
hayan alcanzado una difusión global.
Basta con hacer el simple experimento de teclear nuestro nombre
entrecomillado en algún buscador como Google, Yahoo, Altavista, entre
otros, para saber cuántas páginas nos referencian de una u otra manera.
E incluso de no aparecer directamente, no se vanaglorie por ello, pues
posiblemente en una indagación más profunda aparezca de una u otra
forma.
Aunque la mayoría de las leyes nacionales estipulan que la persona tiene
derecho a pedir que se cancelen los datos publicados en esos sitios web
si no cuentan con nuestro consentimiento, en la práctica esto es muy
poco efectivo, pues en muchos casos las páginas en cuestión se
encuentran alojadas en servidores de otros países, y por ende escapan a
la legislación en cuestión.
En el caso de Cuba, además, no existe una legislación clara al respecto
ni tampoco conciencia profunda sobre lo que pueden significar esas
revelaciones propias o por ajenos de nuestros datos personales e incluso
de cuestiones íntimas de nuestras vidas, como gustos, lugares a los
cuales asistimos, relaciones personales y demás.
Además, aunque quisiéramos que alguien retirara esa información personal
que nadie autorizó a revelar, hay muy poco o ningún amparo legal para
ello; al hacerlo en sitios como las redes sociales hay que tener en
cuenta que estos escapan a la jurisdicción cubana.
Ante esa situación, cada vez se impone más la autoeducación y la de
quienes nos rodean, para evitar que nuestra privacidad sea expuesta en
un mundo de bytes del cual será muy difícil borrarla para siempre.
http://www.juventudrebelde.cu/suplementos/informatica/2013-07-03/bytes-al-desnudo/
|
|
|