- iCmedia Norte - http://www.ateleus.com -

7 motivos por los cuales la red es más siniestra de lo que imaginas

[1]

Un análisis del lado oscuro de la web y todos los modos en que se recopila información del usuario sin que éste se entere. Los correos anónimos, las VPN y los buscadores que no rastrean a los usuarios son algunas de las alternativas para salir de la “matrix de control”

«La tecnología moderna no es lo que parece. O más bien es mucho más de lo que parece. Lejos de las miradas del público, giran unos engranajes digitales cuya existencia casi todo el mundo ignora». Con esa frase empieza el primer capítulo de libro Tecnosiniestro, el lado oscuro de la red.

Allí, Thomas P. Keenan , investigador del Instituto de Defensa y Asuntos Exteriores canadienses, y uno de los expertos en seguridad informática más reconocidos del mundo busca generar conciencia respecto de las consecuencias que puede tener estar todo el tiempo conectados.

 

Explica que la web y toda la tecnología que la nutre funciona como un gran operativo de vigilancia. El autor, dice, no busca generar temor, sino que el usuario revierta la mirada inocente (si es que la tiene) sobre el sistema y lleve adelante algunas acciones para cuidar, en la medida de lo posible, su privacidad.

 

  1. Celulares

Llevamos con nosotros un pequeño dispositivo que bien puede describirse como una herramienta de seguimiento y control que no descansa. Gracias a sus sensores y aplicaciones es posible saber la ubicación exacta de la persona así como si se está moviendo o en reposo y hasta puede monitorear su ritmo cardíaco o nivel de estrés.

También es posible conocer los trayectos más frecuentes así como todos los sitios reales y virtuales que el usuario visitó en el último tiempo. Todo queda almacenado en Google a través de Gmail. Sí, es cierto, se puede modificar la configuración de la cuenta [2] para que no todo quede almacenado en el historial.

También es posible desactivar la ubicación y hasta instalar una VPN [3]. Pero aún haciendo todo esto, puede suceder que el buscador ofrezca recomendaciones personalizadas para el usuario (me ha pasado). No es posible engañar al sistema. Quizás se pueda dificultar, un poco, el acceso a cierta información, pero no mucho más.

Solo por dar un ejemplo, a fines de 2017, se supo que Google registra la ubicación de los usuarios aún cuando la localización está apagada [4]. Aparentemente se trató de un error que la empresa se comprometió a corregir. Como sea, no deja de ser un dato llamativo y un tanto preocupante.

 

  1. Ciudades inteligentes

Los sensores, cámaras y dispositivos inteligentes abundan en las ciudades inteligentes [5]. Pueden ser muy útiles para mejorar la velocidad de respuesta, disminuir el consumo energético y contribuir a la seguridad [6]. Aunque también pueden ser un poco intrusivos. En el texto, el autor menciona el caso de las lámparas Intellistreets que, entre otros sitios, se encuentran en el estado de Michigan.

Son dispositivos de comunicación bidireccional, con lo cual uno puede usarlos para comunicarse de un punto a otro. Así se podría hablar con vigilantes de seguridad a través de ellos. Estos gadgets también tienen cámaras con dos ejes y la posibilidad de hacer zoom. Nada queda fuera de su visión. Y eso puede dar mayor sensación de seguridad, pero también hay que olvidarse de la privacidad.

Dentro de las múltiples opciones que ofrecen estos dispositivos, hay una que permite hacer un rastreo personalizado. «Si tus empleados u otras personas de tu interés (por ejemplo los presos) llevan puestas unas etiquetas RFID, el sistema podrá identificarlos e informarte de sus movimientos», destaca el autor.

 

  1. Electrodomésticos conectados

Los electrodomésticos inteligentes son maravillosos, pero también implican un riesgo. Porque están conectados a la red y, por lo tanto, también pueden ser vulnerados, como los celulares o computadoras.

«El televisor inteligente no es un simple televisor. En realidad, se trata de un lobo armado con computadora, micrófono y cámara digital de video que se viste con la piel de cordero de un vulgar electrodoméstico», se recuerda en el libro.

 

  1. Juguetes peligrosos

En el texto se mencionan algunos dispositivos de rastreo de niños, que pueden ser de gran utilidad para los padres. Claro que esa información, con datos exactos de localización, también puede ser vista por cualquiera con habilidades para hackear el sistema.

Los juguetes inteligentes conllevan el mismo riesgo [7]. Hace unos meses se difundió un estudio donde se analizaron varios casos de gadgets para niños que se podían vulnerar con facilidad. Muchas veces basta con tener acceso a la misma red wifi [8] para hacer que esa muñeca u oso de peluche haga lo que quiera el atacante.

 

  1. Drones

Los drones, esas pequeñas cámaras voladoras que todo lo registran también acercan la ideal del mundo súper controlado en el que se vive actualmente. En cualquier momento, desde cualquier lugar, cada persona y sus movimientos quedan pueden ser capturados.

 

  1. El reconocimiento facial

Se suben a diarios millones de fotos en Instagram, Facebook y Google, que se etiquetan. Así, se le cuenta al mundo quién es y cómo es uno. «Cuando adjuntamos nuestros nombres reales a las fotos, abrimos de par en par las puertas a cualquier nefasta modalidad de la minería de datos».

Esta acumulación de información puede derivar en anuncios cada vez más personalizados, así como escraches digitales que pueden tener consecuencias en la vida real. Se pueden eludir las etiquetas, desde la configuración de algunas redes sociales.

Sin embargo, es muy difícil escapar del todo de la Matrix. Es muy probable que en algún momento hayamos aceptado la etiqueta de algún otro usuario o nosotros mismos hayamos aceptado alguna etiqueta o vinculado nuestra imagen con nuestro nombre de algún modo.

 

  1. Los gobiernos también vigilan y controlan

En China, la policía ya usa lentes con reconocimiento facial [9]que le permite saber si un determinado rostro está dentro de una base de datos interna con «sospechosos». Para algunos puede resultar fantástico, para otros, un tanto polémico. Es casi un paso previo a Minority Report, ese sistema futurista que se retrata en la película, donde se captura a los criminales antes de que cometan un delito.

Edward Snowden y William Binney, entre otros, revelaron que los gobiernos recopilan información acerca de millones de personas y la utilizan a diario. «Hemos sabido incluso que la Agencia Nacional de Seguridad utiliza las ondas radiofónicas para espiar computadoras que ni siquiera están conectadas a internet», destaca el autor.