jueves, enero 25, 2007

PRIVACIDAD Y CENSURA EN INTERNET (II)

PRIVACIDAD

La privacidad puede ser definida como el ámbito de la vida personal de un individuo que se desarrolla en un espacio reservado y debe mantenerse confidencial.Privacidad en la red: “Derecho a mantener el secreto sobre nuestros datos personalesy comunicaciones electrónicas”.
LEGISLACIÓN SOBRE PRIVACIDAD
INICIATIVAS LEGALES A DESTACAR
Ley Graham-Leach-Billey de 1999
Requiere que las organizaciones de servicios financieros creen políticas de privacidad, que deben compartir con sus clientes, y determinen cómo se compartirá la información entre las instituciones.

Ley de California para la Protección de la Información 1386
Entra en vigor en 2003, y gracias a ella se dieron a conocer muchas de las brechas que se habían producido en el sistema. Es el punto de partida para una propuesta de ley a nivel nacional iniciada por la Senadora por California del partido Demócrata, Diana Feinstein. Para el profesor de Gestión de las operaciones y la información de Wharton, Eric Clemonds, “sin una ley que obligue a informar y/o establezca multas en los casos de fugas de datos, las empresas no van a preocuparse de protegerlos”. Actualmente las empresas desde las que se filtra la información no son responsables de los daños que se deriven”. Motivos que según Clemonds justificarían una ley nacional:

1. El robo de identidad esta empezando a ser un fenómeno financieramente significativo, y preocupa a los usuarios.
2. Informar sobre las brechas de seguridad detectadas proporciona a los individuos y a sus instituciones financieras tiempo para protegerse a sí mismos. De esta forma se minimiza el riego.
3. Aparte de la vergüenza de las empresas, que han de admitir que se ha producido una sustracción de sus datos no existe ningún otro efecto negativo asociado al hecho de informar de las quiebras detectadas en el sistema.

Directiva para la Protección de la Información de la Unión Europea
Requiere que cada nación miembro de la Unión Europea cumpla la legislación que requiere controles de confidencialidad e integridad para las redes, sistemas y datos que contengan información personal. Incluye información personal de los empleados, además de la información de los clientes. Específicamente, toda la información personal que se reúne debe estar protegida contra la destrucción, pérdida, alteración y divulgación o acceso no autorizado accidentales o ilegales.

Ley Canadiense de Protección de la Información Personal y los Documentos Electrónicos (PIPEDA) de 2004
Surge con nuevos incidentes de robo de identidad (fraude de tarjetas de crédito, posesión de documentos de identidad de otras personas). Amplia la definición de “robo de identidad”.
LEYES NACIONALES

Ley 11/1998, de 24 de Abril, General de Telecomunicaciones
Regula las obligaciones de servicio público, que se imponen a los explotadores de redes públicas, y prestadores de servicios de telecomunicaciones disponibles para el público, garantizando así la protección del interés general en un mercado liberalizado. Se incluyen, entre otras, disposiciones de los datos personales y el cifrado, dirigidas, todas ellas, a garantizar técnicamente los derechos fundamentales constitucionalmente reconocidos.

La Ley Orgánica 15/1999, de 13 de diciembre de 1999, de Protección de Datos de Carácter Personal (BOE 14-12-1999)
Recoge una serie de medidas de obligado cumplimiento para todas las empresas y entidades públicas que dispongan de bases o ficheros informáticos con datos de carácter personal, para “garantizar y proteger, en lo que concierne al tratamiento de los datos personales, las libertades públicas y los derechos fundamentales de las personas físicas, y especialmente de su honor e intimidad personal y familiar”
Artículo 18.4 de la Constitución Española
Establece que 'la ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos'.
PRIVACIDAD Y TIPOS DE ACTIVIDADES

Actividades públicas
Existen actividades cibernéticas abiertas al público que no ofrecen ninguna garantía en cuanto a la privacidad. De acuerdo a leyes federales, cualquier persona puede consultar o divulgar comunicación electrónica si está "al alcance" del público. Serían: foros, listas de distribución, directorios de suscriptores y registros de un sitio (www.checkdomain.com)

Actividades semi-privadas
Chats, foros con acceso restringido...
Es totalmente legal que los administradores del foro capturen y divulguen la información posteriormente.

Actividades privadas

Comunicaciones electrónicas (incluye el correo electrónico)
Las leyes que rigen estas actividades tienen muchas excepciones y distinguen entre mensajes en pleno tránsito y mensajes ya almacenados. Los ya almacenados cuentan con menos protección que aquellos que son interceptados. Algunas excepciones serían:
  • Los proveedores de Internet tienen el derecho de consultar correos electrónicos privados si sospechan que el emisor los ha enviado con intención de dañar al sistema o a otro usuario.
  • Asimismo, en los Estados Unidos toda compañía tiene derecho de inspeccionar los correos electrónicos de sus empleados.
  • Las compañías pueden verse obligadas a difundir información privada si se requieren como prueba para un juicio o una citación. El primer caso judicial en el que se utilizaron por primera vez los registros de búsquedas en Internet que el imputado había realizado antes y después del homicidio de su esposa, para reconstruir los hechos, fue el de Robert James Petrick a finales de 2005. Entre otras búsquedas aparecieron términos como: “rotura de cuello” o “como deshacerse de un cuerpo”. En este sentido la ley Patriot Act ha ampliado el tipo de archivos electrónicos que puede solicitar un juez.

MEDIOS DE RASTREO Y MONITOREO

Cookies. Muchos sitios de Internet depositan en su disco duro bloques de información conocidos como cookies, o galletas, que contienen datos sobre su visita a una determinada página electrónica. Archivos de texto que graban nuestros movimientos. La mayoría de “cookies” expiran unos pocos meses o años después. Las de Google, no obstante, no expiran hasta el 2038.
La mayoría de las galletas son utilizadas sólo por el sitio que colocó dicha información en su computadora. Sin embargo, existen galletas de terceras personas que transmiten información suya a compañías de publicidad.

Bichos cibernéticos. Elemento gráfico colocado por una tercera persona, en una página Web, o en un correo electrónico que se diseñan para controlar quién los consulta. http://www.bugnosis.org/

Mercadotecnia y el spam. Los comerciantes pueden utilizar la información sobre nuestros patrones de conducta para desarrollar listas específicas de usuarios con gustos y comportamientos similares. Esta información también puede resultar de correos electrónicos enviados de forma masiva y dirigidos a personas que, en principio, no desean recibirlos (Spam). Los spammers usan los Web Bugs para controlar que direcciones de correo funcionan y cuales no.

Navegadores. La mayoría de los navegadores dan a conocer a los administradores de sitios información sobre su proveedor de servicio de Internet y otras páginas que usted ha visitado.

CONSEJOS PARA SALVAGUARDAR NUESTRA PRIVACIDAD

Contraseña. Combinación de mayúsculas, minúsculas, números sin sentido. No utilizar la misma contraseña en programas distintos.
Consular la política de privacidad del proveedor de Internet utilizado
Revisar y seleccionar las cookies
Buscar más información sobre un servicio antes de usarlo
Suponer que toda comunicación en Internet no es privada. No dar información personal
Precaución con software extraño que se carga automáticamente.
Emplear seudónimos o correos electrónicos anónimos en foros públicos
Biografía en Internet. Es mejor no crear una biografía si por alguna razón debemos salvaguardar nuestra identidad.
Discreción en nuestras páginas Web
Todas las actividades electrónicas dejan huellas electrónicas. Nuestro proveedor de Internet puede determinar que buscador utiliza, que sitios visita, la fecha y duración de sus sesiones en Internet.

HERRAMIENTAS PARA PROTEGER LA PRIVACIDAD

Codificación. Es un método capaz de codificar un correo electrónico o un documento de manera en que sólo las personas indicadas puedan decodificarlo y leerlo. Ej. PGP (Pretty Good Privacy) - Javier González

Correos anónimos. Existe un programa llamado "anonymous remailers" que consiste en recibir un mensaje electrónico, quitar información que pudiera identificar a un usuario, y mandarlo a su destino apropiado.

Servicios anónimos para navegar en Internet. Estos servicios combinan las funciones de "remailers", direcciones electrónicas desechables y aquellas de servidores "proxy" para esconder su identidad y transferir información entre su navegador y una página de Internet.
Servidor proxy, que sirve para permitir el acceso a Internet a todos los equipos de una organización cuando sólo se puede disponer de un único equipo conectado, esto es, una única dirección IP.

Software para proteger y almacenar información. Los programas de seguridad ayudan a prevenir el acceso no autorizado a documentos dentro de su computadora. Estos programas pueden incluir "rastreadores" que archivan toda actividad en el disco duro de su computadora.

ROBOS DE IDENTIDAD

ChoicePoint → Información personal de 145.000 personas. Esta proveedora de servicios de identificación y verificación de credenciales con sede en Georgia, “debido a una brecha en su seguridad, tuvo que llegar a un acuerdo con la Federal Trade Commission valorado en 15 millones de dólares, incluyendo 5 millones en concepto de compensación a los clientes”.
Lexis-Nexis → Los hackers se apropian de datos personales de 32.000 individuos que utilizan esta base de datos.
Bank of America → Pierde cintas con copias de seguridad que contienen los historiales de 1,2 millones de empleados federales.
AOL → 19 millones de búsquedas de 650.000 suscriptores

El portavoz de AOL, Andrew Weinstein, calificó como "errores graves", la firma colgó en Internet unos 19 millones de "búsquedas" hechas por más de 650.000 suscriptores durante tres meses. La idea era suministrar datos a la comunidad científica que permitieran investigar sobre el comportamiento de los usuarios de Internet. El problema es que quedaron expuestas al público.
Quizá uno de los más preocupados sea el suscriptor 17556639, quien en sus búsquedas de información más recientes utilizó repetidas veces estas frases: "cómo matar a su esposa", "asesino de esposa", "gente muerta", "fotos de muertos", "fotos de decapitados". Las listas muestran a suscriptores que han hecho búsquedas reiteradas de pornografía infantil, o "cómo decirle a tu familia que has sido víctima de incesto", o "cómo divorciarse de un cónyuge que está en la guerra".

PRIVACIDAD Y BÚSQUEDA, ¿COMPATIBLES O NO?

Cada vez que un usuario hace una 'búsqueda' en Internet la actividad queda registrada junto a su número de suscriptor. ¿Pero cómo podemos identificar al suscriptor si es sólo una dirección IP? Sí, hay varias maneras. Por ejemplo, se puede lograr conectando todas las informaciones sobre los hábitos del suscriptor. A través de darnos de alta en un servicio de correo, pueden llegar a relacionarnos con una serie de búsquedas que se han hecho desde la misma IP.

Otra posibilidad de identificarnos es si hacemos búsquedas usando nuestros nombres propios. “Somos lo que el índice de Google dice que somos” y tenemos curiosidad e interés en saber lo que en Internet se dice de nosotros. "Si uno combina esas búsquedas que se hicieron para satisfacer el ego, con búsquedas de pornografía, están dadas las condiciones para una situación bochornosa".

GOOGLE CAMINO DEL MONOPOLIO

Los datos hablan por sí solos:
CUOTA DE MERCADO MUNDIAL - 59,7%
USA - 42 % UK - 75 % AUSTRALIA - 80%
BÉLGICA - 85% FRANCIA - 85% HOLANDA - 91%
ALEMANIA - 91% ESPAÑA - 99% CHINA - 20%

¿Qué peligros traería un monopolio? Los resultados de nuestras búsquedas podrían estar filtrados, o ofrecernos una visión parcial sobre un acontecimiento o una personalidad, etc…Este es un tema muy delicado.

GOOGLE A EXAMEN

GOOGLE (BUSCADOR) → Conserva indefinidamente nuestras búsquedas para según ellos prestar un mejor servicio. La política general de privacidad de Google no aclara por cuánto tiempo se guardará esa información. Ej. Quiso decir… Este no es un tema banal ya que cada vez más el resto de personas nos definen por lo que buscamos y encontramos en Internet. ¿Quién puede usar esas búsquedas?

GOOGLE EARTH → Varios gobiernos consideran al servicio de imágenes obtenidas por satélites, una amenaza para su seguridad por mostrar instalaciones estratégicas. Podemos ver instantáneas del Palacio de La Zarzuela, las bases militares de Irak, o los campos de detención de Guantánamo, razón que ha llevado a algunos Gobiernos a pedir su retirada e incluso el cierre de alguna de las páginas que ofrecen las imágenes.

GMAIL Google hace copias de cada correo que envías o recibes y les inserta anuncios publicitarios. El ordenador analiza el mensaje para buscar coincidencias con la red AdWords (sistema de publicidad de Google). Así en un mensaje con el texto “tarta de manzana” inserta publicidad sobre recetas de tartas de manzana.

GOOGLE DESKTOP SEARCH → (Poderosa herramienta de encontrar información en nuestro ordenador y perfecto programa espía)

La principal característica de esta herramienta es que crea una base de datos con los documentos almacenados en el disco duro del usuario (páginas Webs almacenadas en el historial y visitadas por el usuario, documentos Office, mensajes del Outlook, ficheros TXT, mensajería instantánea). Todo esto es indexado para una rápida localización del contenido. El problema según los expertos vendría en el caso de ser un ordenador compartido (bibliotecas, cibercafés,…), ya que el contenido de emails privados o de conversaciones a través de servicios de mensajería instantánea quedaría visible para otros usuarios del sistema.

Algunos foros (slashdot) y weblogs (blogosfera) recomiendan no instalarse esta herramienta. Otros expertos no van tan lejos, y no la ven tan peligrosa. Entre los consejos recomendados para aquellos usuarios que deseen instalar esta herramienta figura el seleccionar cuidadosamente que tipo de documentos deseamos indexar y cuales no, y dónde (directorios) queremos que lo haga.

GOOGLE BOOKS → Hay dudas sobre si en un futuro será un servicio de pago. ¿Se firmarán clausulas de exclusividad con las bibliotecas que presten sus colecciones para digitalizarlas?

GOOGLE Y EL LADO OSCURO

Su reciente salida a bolsa (29/4/2004) parece venir acompañada de una búsqueda cada vez más creciente de rendimientos, que están empezando a erosionar la visión fundacional de Google. Banners e historial de búsqueda.

Resumiendo los puntos anteriores, parece que los usuarios por el momento aceptamos entregar parte de nuestra privacidad, a cambio de obtener mejores resultados con nuestros servicios en red. Puede que un día esta búsqueda de la eficacia deje de primar sobre nuestro deseo de confidencialidad. En ese momento el sistema deberá adaptarse a lo que quiere el usuario, o el usuario cambiará de sistema. Pero el anonimato tendrá un precio: la falta de comodidad.

Al respecto, José Cervera en su weblog del mundo.es nos tranquiliza diciendo: “Hizo falta menos de un mes para que Internet abandonara en pleno a Altavista, el anterior favorito a Google. Y candidatos no faltan. No hay que preocuparse si la conversión de Google al lado oscuro se consuma nadie saldrá perjudicado. Sólo ellos.” Así que parece que hay vida después de Google

No hay comentarios: