Tamaño original Tamaño original

ACCIÓN 13 Noticias al Minuto...

Tu privacidad es importante para nosotros y por eso hemos tomado medidas para evitar que sea comprometida y solo usamos Cookies de empresas partner que ofrecen garantías y son seguras. Si continúas navegando por este sitio estarás aceptándolo así y nosotros nos comprometemos a no usar absolutamente ningún código o proceso que pueda afectar esa confianza depositada en nosotros Leer más

Servicio Independiente de Noticias para Colombia y el mundo
Desde 1996, Defendiendo la libertad de expresión



Resumen de Noticias

Desde encender la webcam de tu Notebook hasta hackear tú correo, todo es posible
Conoce cómo puede el “Gran Hermano” espiarte
El caso del espionaje norteamericano a Internet demuestra la perdida de la intimidad

Bogotá D.C., Junio 17 de 2013. Sala de Redacción. El escándalo del espionaje masivo que el gobierno de Estados Unidos realiza a los ciudadanos del mundo, incluidos a los propios, a través de Internet, ha puesto el dedo en la llaga sobre un tema que a su vez, genera múltiples opiniones encontradas: ¿Qué es el derecho a la intimidad personal?, ¿Cuáles son sus límites?, ¿Cuáles es la función del Estado?, ¿Cuáles son los límites del Estado?, ¿Se debe cambiar intimidad por seguridad?, ¿Se puede confiar en los gobiernos?... La respuesta a estas preguntas depende del contexto en que nos encontremos, en el tipo de Estado, de gobierno y de sociedad, y el momento histórico, pero lo que si no reviste duda es que con cada avance tecnológico el derecho a la intimidad, así como otros derechos ciudadanos pueden estar amenazados de retroceder.



El concepto de un Estado opresor, omnipresente y controlador que crea una policía del Pensamiento para controlar hasta en lo más mínimo a sus ciudadanos, es el telón de fondo sobre el que se desarrolla la novela 1984, escrita por el novelista británico George Orwell, entre 1947 y 1948 y publicada el 8 de junio de 1949, en plenos inicios de la Guerra Fría entre el bloque capitalista liderado por Estados Unidos y el comunista acaudillado por la extinta Unión Soviética. Hoy, más que nunca, está adquiriendo vigencia.

Tal vez usted sea de los que piensan que él que nada debe nada debe temer y que él que nada oculta nada debe esconder, y tal vez sea cierto, y si usted no es un integrante de una célula terrorista o de una organización delictiva, no le debe importar que centenares de ojos y oídos estén atentos a grabar hasta sus más leves movimientos… El problema es que los conceptos de terrorismo y acciones delictivas están sujetas a la interpretación política, por lo que un ciudadano del común puede ser convertido en un temible terrorismo por, por ejemplo, manifestar su oposición a un gobierno determinado o a un sistema político, económico o religioso en particular… ahora bien, de esto no está libre nadie porque lo contrario sería someterse callada y resignadamente a todo, aceptándolo todo en todo momento y siguiendo con las manos dobladas a todos los ostentadores del poder sin importar si son justas o injustas sus acciones. ¿Es posible eso?, no si hablamos de seres humanos, por cuanto el descontento es un instinto natural en nuestra especie, y si no lo fuera aun seriamos cavernícolas.

Entonces, si la línea que separa a un ciudadano modelo de un peligroso criminal es tan delgada que un solo plumazo en una ley, a veces no clara en sus orígenes, puede cambiarla, tal vez convenga pensar con inquietud en la forma en que nuestra privacidad, nuestra intimidad, está siendo manejada, no solo por gobiernos, sino por grandes empresas que ven en la información personal un filón muy valioso con el cual comerciar, sin contar con los verdaderos y vulgares delincuentes ansiosos en sorprender un número de cuenta bancaria, una clave de acceso, una dirección, un nombre o una foto indiscreta, para arruinar la vida a una persona incauta.

El asunto es tan espinoso que fue contemplado en la Declaración Universal de los Derechos Humanos, por allá por 1948, mucho antes de hablar de Internet:

Artículo 12.- “Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques a su honra o a su reputación. Toda persona tiene derecho a la protección de la ley contra tales injerencias o ataques”.

Con lo cual tenemos que la intimidad personal es un Derecho Humano, universalmente reconocido, al menos en la mayoría de países, y recogido en la mayoría de constituciones.

Pero, sin más cavilaciones filosóficas miremos como ocurre ese espionaje, o al menos como, tecnológicamente, es posible hacer que ocurra.

En Internet

En la actualidad es difícil que alguien no tenga contacto con Internet, se puede lograr, pero muy difícilmente, al final de una forma u otra las personas terminan siendo parte de los millones de datos que circulan por la Red, como parte de informaciones tan sencillas como si estudió en un colegio o universidad determinado, si asistió a un evento social, si ha demandado a alguien o ha sido demandado, si tiene deudas, si paga impuestos, etc.

¿Cómo estamos registrados en Internet?

Son múltiples las formas en que nuestros datos pueden subir a la Red y perpetuarse en ella.

En Colombia, por ejemplo, si usted ha ejercido el derecho al voto, una persona con el número de su documento de identidad puede obtener la ciudad, el puesto de votación y la mesa en que sufragó la última vez, gracias a las bondades del sitio Web de la Registraduría Nacional del Estado Civil, también con el número de su documento se puede saber si tiene antecedentes judiciales, si ha sido condenado alguna vez o si tiene licencia de conducción, si alguna vez contrató con el estado o si ha sido funcionario público, que tipo de afiliación a salud tiene, a que Fondo de Pensiones, y varios datos más que permiten formar un mapa más o menos preciso de su historia personal.

Por las Redes Sociales como Facebook o Twitter, se puede conocer en qué país y ciudad vive, y con un poco de suerte, en qué dirección y tal vez el número del móvil, sus fotos familiares, el nombre de padres, hermanos, cónyuges e hijos, las fotos familiares, en donde trabajan o estudian, que tipo de música y de películas les gusta, cuál es su artista favorito, la religión que profesan. Sus opiniones políticas están reflejadas tanto en sus comentarios como en los de sus amigos. Con un poco de paciencia alguien que usted nunca ha visto y tal vez nunca vea, puede conocerlo también como su mejor amigo. Y si usted es quien acostumbra a subir a la red fotos ligera o ligero de ropas, bueno… ni se diga… ni su médico lo conocería mejor…

Esa información puede ser usada por delincuentes comunes para robar su casa, secuestrarlo o extorsionarlo.

Incluso, expertos han señalado que muchas fotos familiares de niños y niñas son tomadas desde las Redes Sociales y subidas en sitios usados por pedófilos y en cuanto a fotos un poco más subidas de tono pueden serlo a sitios porno convirtiéndolo a usted en la estrella porno amateur de la semana… lo peor es que usted no se enteraría jamás y tampoco vería un céntimo de las ganancias.

En cuanto al uso comercial de esa información, esta es muy valiosa para elaborar estudios de mercadeo usados por todas las empresas para mejorar sus estrategias de venta… la siguiente vez que lo persuadan de comprar cualquier cosa, tal vez sea porque la empresa que le vende el artículo sabe exactamente qué es lo que usted quiere comprar.

A nivel gubernamental, esa información tal vez sea usada para negarle una visa o para tenerlo en una lista de posibles “busca pleitos”.

Posibles empleadores también monitorean esa información sin su consentimiento para decidir si le dan el trabajo o no y los caseros para decidir si le alquilan un piso o no… igual ocurre con los créditos…

El hackeo de la información personal

Bueno, este tema es muy amplio y lo podemos resumir en Spams, Cookies y Virus.

Aquí tenemos que tener en cuenta que cada vez que usted accede a Internet, está abriendo una puerta hacia una dimensión desconocida desde donde muchos ojos lo están viendo.

Al acceder a un sitio Web cualquiera, este puede descargar, sin que usted se dé cuenta, una cookie, en español “galleta”, esto “es una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario”.

¿Ha notado como su computadora recuerda su clave y nombre de usuario al acceder a una Red Social o a algún otro sitio que requiere de esa información?, ¿Se ha fijado cuando un sitio Web le pregunta si desea que se recuerden sus datos?, eso ocurre gracias a un cookie que se descarga en el ordenador sin que usted se dé cuenta y que está diseñado para hacerle a usted más fácil la tarea de ingresar al sitio sin tener que escribir cada vez su nombre de usuario y clave. En ultimas usted puede acceder a la opción “desactivar cookies”, pero lo importante es que sepa que ese pequeño archivito está monitoreando lo que usted hace en Internet, sea o no con fines inofensivos.

¿Nota cómo se pone lento su ordenador en algunos momentos?, ¿Ha notado que a veces la información subida es mayor que la que baja?, puede ser debido a que un sitio Web esta “cosechando”, la información que un Troyano recolectó inadvertidamente mientras usted se conectó la última vez.

Los troyanos son software, (Programas), maliciosos que pueden ser descargados desde un sitio visitado, un correo infectado, o un foro en el que se participe, sus funciones despenden del interés del que lo diseña y lo pone a circular, algunos son capaces de copiar listas de correo, claves, cuentas bancarias y demás información vital y tan pronto usted se conecta a Internet, “disparan”, la información recolectada hasta su dueño, el que la usará según sus propósitos, los cuales nunca son “santos”.

Un troyano puede también usar su propio ordenador para convertirlo a usted en su cómplice inadvertido, multiplicándose y haciendo que usted lo envié a todos sus conocidos. Se llama a esto, convertir en “Zombi” un ordenador.

Más adelante veremos cómo se pueden usar para espiarlo a usted en otros contextos.

Los Spam, son correos o mensajes basura, generalmente publicitarios que se disparan desde correos o sitios Web, también pueden infectar un ordenador, la cuenta de correo o un perfil en una Red Social, usando troyanos, para que usted los multiplique sin querer.

El espionaje

Aquí ya hablamos de palabras mayores y nos referimos a entrar sin permiso en su intimidad y vigilar todo lo que usted hace, algo que lo puede estar afectando sin que se dé cuenta.

Saber lo que usted escribe en el momento en que usted lo escribe

Existen innumerables programas que alguien puede descargar en un ordenador para saber que teclas se oprimió, Keylogger 1.7, por ejemplo, permite la captura del texto que se introduce desde el teclado grabándolo a los ficheros, Mouse Recorder 2.0.7.0, ofrece grabar las teclas pulsadas y las acciones realizadas con el mouse, igual ofrece el simpático TinyTask 1.45, y otros más, todos ellos ofrecidos en versión gratuita y descargable desde varios sitios como Softonic. Estos programitas, de los cuales hay muchas versiones, permiten al que lo instala conocer las contraseñas de las Redes Sociales, los correos o las cuentas bancarias.

Los software que graban las teclas pulsadas también pueden ser instalados por un troyano silencioso descargado desde un correo infectado, un foro o un sitio Web visitado y monitoreara todas las actividades realizadas por la victima con el mouse o el teclado y las enviará luego a su dueño.

¿Aun piensa que él que nada debe nada teme?

Alguien lo puede estar observando desde su computador

Como lo leyó, alguien puede, en estos mismos momentos, estar viendo su rostro y todo lo que ocurre a su alrededor, o al menos en el campo de visión de ese pequeño circulito ubicado en la parte superior de la pantalla de su notebook o portátil… Si, acertó: La webcam.

En forma gratuita se ofrecen programas como Safe4cam, dotado de un detector de movimiento que captura lo que suceda delante de la web cámara, almacenando y enviando por correo electrónico las fotos. Cuenta con una alarma que se activa automáticamente.

En palabras más sencillas, puede instalarse en el ordenador un programa que activa a distancia la Webcam para espiarle a través de ella, el programa puede ser descargado manualmente o a través de un troyano descargado sin conocimiento del usuario.

¿Cómo protegerse?, una simple bandita adhesiva lo puede lograr instalándola sobre la Webcam, si la paranoia es muy grande, si no, pues un buen antivirus o un cortafuegos, lo puede lograr.

Ahora bien, la Webcam no es la única forma en que pueden “verte”, hay que recordar que las ciudades se están llenando de cámaras de vigilancia instaladas en muchos lugares, por ello, cuando andas por la calle, entras a un banco, un supermercado o cualquier edificio, tu imagen quedará grabada en algún sitio, bien sea de la policía o de un particular y de allí puede llegar a ser subida a Internet como ocurrió con una mujer en una estación de metro en Inglaterra, que, creyéndose sola comenzó a bailar, convirtiéndose en fenómeno de las Redes Sociales.

Y como si fuera poco, millones de celulares poseen cámaras de video y fotos con las que tu imagen puede ser captada en lugares públicos.

Traicionados por el móvil

La mayor parte de habitantes del planeta ya poseen teléfonos móvil, los cuales cada vez son más y más sofisticados, y mientras más lo sean más oportunidades brindan para que alguien los use en nuestra contra.

Existen varios tipos de software que permiten enviar a una PC video y audio desde el teléfono celular especificando una dirección IP, en otras palabras, un teléfono celular puede ser activado para escuchar las conversaciones que se desarrollen en su entorno, al igual que su cámara puede ser usada para grabarnos sin que nos demos cuenta y enviar esa información a un computador distante. La información se transmite vía EDGE, Wi Fi, o usando un cable conectado a un ordenador. ¿Cómo protegerte?, apagando el celular cuando no quieras ser escuchado. ¿Cómo instalan el programa?, hasta ahora se necesita que alguien acceda físicamente al móvil, es usado por padres que quieren saber que hacen sus hijos o por esposos celosos y en el espionaje corporativo.

Algunos de los software usados son Windows Mobile Monitor 0.0.1.2 beta (SP), Metal Gear Solid Touch Lite 1.0.0, Spy! 0.99, Mobiola Microphone 1.0 (S60 3rd) y otros más. Afectan principalmente teléfonos inteligentes.

Seguirte ya no es difícil

Atrás quedó la imagen de quienes se subían a un vehículo y perseguían por toda la ciudad a alguien siguiendo sus pasos, eso ya es obsoleto gracias a los móviles, ¿Por qué?, por el GPS.

La unidad de GPS incluida en los teléfonos celulares modernos usan la órbita de satélites geosíncronos para proveer localizaciones exactas. A través de las señales del móvil enviadas a un satélite, es posible conocer el paradero de una persona con exactitud. Para una agencia del gobierno esto es muy fácil, para un particular se requiere registrar el móvil en un sitio Web e instalarle un software.

Y si tienes un GPS, instalado en el auto, la posibilidad de seguirte es mucho mayor.

En cuanto a los móviles más “viejos”, también se pueden rastrear por las señales enviadas a través de la antena.

Y si no es el celular el que te traiciona, también tu ordenador puede delatar tu ubicación exacta gracias a la IP, que se transmite junto con tu ubicación geográfica, cada vez que te conectas a Internet.

Alguien nos observa desde arriba y no es precisamente Dios…

Y si hablamos de satélites, Google Earth y sus complementos permitieron que una novia descubriera la infidelidad de su pareja al encontrar una foto suya paseando de la mano con otra chica, mientras revisaba una dirección en Google Street View, y una pareja quedó públicamente expuesta cuando Google Earth la fotografió mientras tenían sexo al aire libre en un solitario y apartado lugar…

Pero, en últimas, no hay que ir tan lejos, baste recordar que, si pensamos en Internet, todo lo que hacemos pasa por los servidores de las grandes empresas de telecomunicaciones, lo cual incluye mensajes de texto y de voz a través de los móviles, al respectó Julian Assange, dijo recientemente en una entrevista: “Pero en realidad los usuarios somos carne de cañón de su negocio, que es la de recolectar tanta información como puedan. Pero además, presionadas por el Estado a través de cortes secretas, en Estados Unidos, las empresas de telecomunicaciones entregan grandes cantidades de datos y registros de llamadas a las Agencias Nacionales de Seguridad que realmente operan como agencias de espionaje. En promedio 1.7 mil millones de intervenciones de las comunicaciones masivas de los usuarios diarios”.

Con información de: Wikipedia, https://www.softonic.com, https://www.taringa.net, https://blogs.peru21.pe, https://espanol.answers.yahoo.com, https://carzel.wordpress.com, https://www.derechoshumanos.net, https://www.ehowenespanol.com, https://actualidad.notizalia.com, https://actualidad.notizalia.com, https://www.ehowenespanol.com, https://www.caracol.com.co.

Si desea consultar algún artículo o tema publicado con anterioridad en ACCIÓN 13 Noticias puede buscarlo directamente con la tecnología de Google:






Si usted encuentra un error en este artículo o cualquier otro contenido publicado, por favor háganoslo saber al correo accion13ong@gmail.com, igualmente, si usted vive en una ciudad donde se está desarrollando la noticia, por favor envíenos sus comentarios al respecto. Usted también es un reportero y puede escribir la historia.


Licencia Creative Commons
Esta obra de ACCIÓN 13 Noticias está bajo una Licencia Creative Commons Atribución-NoComercial-CompartirIgual 4.0 Internacional.
Basada en una obra de ACCIÓN 13 Noticias.
Permisos que vayan más allá de lo cubierto por esta licencia pueden encontrarse haciendo click en este link.

Aviso Legal: Todas las fotos contenidas en este sitio pertenecen a sus autores, excepto cuando se indique lo contrario. Se utilizan con el único propósito de ser una ayuda visual para transmitir o reforzar el contenido de la nota al lector y con fines informativos o culturales. Ninguna de las imágenes están destinadas a fines comerciales o de lucro, y las que resultaren propiedad de ACCIÓN 13 Noticias, se publican bajo la figura de Creative Commons, pudiendo ser distribuidas en forma totalmente gratuita y libre pero indicando su fuente. Si tiene alguna objeción o reclamo por la publicación de una imagen, por favor avísenos a accion13ong@gmail.com y esta será eliminada. Los editoriales y blogs publicados son responsabilidad exclusiva de sus autores y no reflejan necesariamente la forma de pensar de ACCIÓN 13 Noticias o de la Fundación ACCIÓN 13. La publicidad contenida en este sitio sirve para financiar la misma página por cuanto ACCIÓN 13 Noticias, es propiedad de la Fundación para el Desarrollo Comunitario ACCIÓN 13, una entidad Sin Ánimo de Lucro, y en cumplimiento de la Constitución y las leyes de Colombia, así como de sus propios estatutos, no puede repartir “ganancias” o “excedentes” si los hubiere dado que estos deben ser reinvertidos en la propia Institución. Pagamos impuestos en la República de Colombia, lo cual incluye IVA, Impuesto de industria y comercio ICA, y Retención en la Fuente.

Palabras clave: новости, News, Noticias

Para regresar haga click en este link:


FUNDACIÓN PARA EL DESARROLLO COMUNITARIO
ACCIÓN 13


NIT.830.048.747-1, Registro Cámara de Comercio de Bogotá S0008542. Dirección: Carrera 27 A # 53 - 06 Oficina 403, Edificio Orbicentro No. 1, barrio Galerías, Localidad 13 de Teusaquillo. Teléfonos: 57 + 1+ 7495316 – 57+ 1 + 5405643, Código Postal: 111311 - Bogotá D.C., Colombia, Sur América.
E-Mail. accion13ong@gmail.com

Nos sorprendemos contigo, Nos alegramos contigo, Nos preocupamos contigo, Nos entristecemos contigo, Nos enojamos por las mismas cosas que tú, Protestamos, denunciamos, cantamos, reímos o somos curiosos igual que tú, ACCIÓN 13 Noticias…estamos ahí contigo Las noticias contadas desde otro punto de vista