<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:media="http://search.yahoo.com/mrss/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:dcterms="http://purl.org/dc/terms/" xmlns:atom="http://www.w3.org/2005/Atom"  xmlns:content="http://purl.org/rss/1.0/modules/content/" version="2.0">
  <channel>
    <title><![CDATA[elDiarioAR.com - Vigilancia informática]]></title>
    <link><![CDATA[https://www.eldiarioar.com/temas/vigilancia-informatica/]]></link>
    <description><![CDATA[elDiarioAR.com - Vigilancia informática]]></description>
    <language><![CDATA[es]]></language>
    <copyright><![CDATA[Copyright El Diario]]></copyright>
    <ttl>10</ttl>
    <atom:link href="https://www.eldiarioar.com/rss/category/tag/1031271/" rel="self" type="application/rss+xml"/>
    <item>
      <title><![CDATA[La Unión Europea evalúa una ley para limitar los algoritmos y la IA en el trabajo, y proteger el derecho a desconectarse]]></title>
      <link><![CDATA[https://www.eldiarioar.com/trabajar/tendencias/union-europea-evalua-ley-limitar-algoritmos-ia-trabajo-proteger-derecho-desconectarse_1_12821243.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/388d1fbe-4a23-48e1-baae-d2bafb96df37_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="La Unión Europea evalúa una ley para limitar los algoritmos y la IA en el trabajo, y proteger el derecho a desconectarse"></p><div class="subtitles"><p class="subtitle">La Comisión Europea lanzó una consulta con sindicatos y empresas para elaborar la futura Ley de Empleo de Calidad. Prevé regular el uso de inteligencia artificial, las subcontrataciones abusivas y el teletrabajo.</p></div><p class="article-text">
        <strong>Bruselas inici&oacute; este jueves el primer paso hacia una nueva legislaci&oacute;n laboral</strong>. La <strong>Comisi&oacute;n Europea (CE) present&oacute; una consulta formal con sindicatos y empleadores</strong> para dise&ntilde;ar la <strong>Ley de Empleo de Calidad</strong>, que ser&aacute; presentada en 2026. El proyecto <strong>busca responder a las transformaciones tecnol&oacute;gicas y organizativas del trabajo en la Uni&oacute;n Europea</strong>, con especial foco en el uso de inteligencia artificial (IA), el avance del teletrabajo y las nuevas formas de subcontrataci&oacute;n.
    </p><p class="article-text">
        <strong>&ldquo;Queremos modernizar el trabajo en Europa, crear empleos sostenibles y garantizar la protecci&oacute;n de los trabajadores&rdquo;</strong>, afirm&oacute; <strong>Roxana Minzatu</strong>, vicepresidenta de la CE, al presentar los lineamientos. Uno de los puntos m&aacute;s novedosos ser&aacute; <strong>la regulaci&oacute;n del uso de algoritmos y herramientas de IA para la gesti&oacute;n laboral</strong>.
    </p><p class="article-text">
        <strong>La propuesta contempla establecer l&iacute;mites &eacute;ticos y reglas claras de transparencia</strong>, especialmente cuando estas tecnolog&iacute;as se utilizan para <strong>vigilar empleados, distribuir tareas, fijar remuneraciones o tomar decisiones automatizadas</strong>. Bruselas tambi&eacute;n considera necesario <strong>regular el grado de intervenci&oacute;n humana</strong>, proteger la privacidad de los trabajadores y evitar interferencias en la negociaci&oacute;n colectiva.
    </p><h2 class="article-text">Algoritmos bajo supervisi&oacute;n humana</h2><p class="article-text">
        Minzatu aclar&oacute; que el objetivo es doble: <strong>fomentar la adopci&oacute;n de inteligencia artificial como motor de productividad</strong>, pero al mismo tiempo <strong>garantizar un entorno confiable para trabajadores y empleadores</strong>. <strong>&ldquo;Esto requiere una protecci&oacute;n m&iacute;nima para quienes trabajan con estas herramientas&rdquo;</strong>, sostuvo.
    </p><p class="article-text">
        El planteo retoma el llamado que hizo la Euroc&aacute;mara en noviembre, cuando reclam&oacute; que <strong>todas las decisiones tomadas por algoritmos en el &aacute;mbito laboral est&eacute;n supervisadas por personas</strong>. Tambi&eacute;n pidi&oacute; <strong>prohibir el acceso a datos privados como el estado psicol&oacute;gico, la geolocalizaci&oacute;n o las comunicaciones personales</strong> de las y los trabajadores.
    </p><h2 class="article-text">Subcontrataciones y dumping social</h2><p class="article-text">
        Otro eje central del proyecto es el combate a la <strong>explotaci&oacute;n laboral y el dumping social</strong>, dos fen&oacute;menos crecientes en sectores como <strong>la construcci&oacute;n, el transporte y la log&iacute;stica</strong>. La CE busca <strong>poner l&iacute;mites al uso abusivo de cadenas de subcontrataci&oacute;n</strong>, que muchas veces <strong>diluyen las responsabilidades empresariales</strong> y precarizan las condiciones laborales.
    </p><p class="article-text">
        &ldquo;<strong>Las subcontratas no deben debilitar los est&aacute;ndares sociales europeos</strong>&rdquo;, advirti&oacute; Minzatu. El plan contempla <strong>mecanismos de corresponsabilidad empresarial y mayor transparencia en la contrataci&oacute;n</strong>, con reglas claras para los empleadores que tercerizan tareas o trasladan personal al exterior.
    </p><h2 class="article-text">Teletrabajo, salud mental y derecho a desconectarse</h2><p class="article-text">
        La futura Ley de Empleo de Calidad tambi&eacute;n abordar&aacute; el impacto del teletrabajo. Desde 2019, <strong>la tasa de teletrabajo en Europa se duplic&oacute; y ya alcanza al 20,3% de la poblaci&oacute;n laboral</strong>. Esta expansi&oacute;n, seg&uacute;n el Ejecutivo comunitario, <strong>vino acompa&ntilde;ada de un aumento de riesgos psicosociales y ergon&oacute;micos</strong>.
    </p><p class="article-text">
        Un estudio citado por la CE se&ntilde;ala que <strong>el 29% de las personas que trabajan en Europa sufre estr&eacute;s, ansiedad o depresi&oacute;n provocada o agravada por sus tareas laborales</strong>, una cifra superior al 27% registrado en 2022.
    </p><p class="article-text">
        En este contexto, Bruselas quiere avanzar tambi&eacute;n en la <strong>legislaci&oacute;n sobre el derecho a desconectarse</strong>. Entre julio y octubre de este a&ntilde;o, ya se hab&iacute;a realizado una consulta sobre este punto, que ahora <strong>se complementa con el debate sobre condiciones justas en el teletrabajo</strong>.
    </p><h2 class="article-text">Un nuevo marco para un mundo del trabajo en transformaci&oacute;n</h2><p class="article-text">
        La futura Ley de Empleo de Calidad <strong>busca convertirse en el nuevo paraguas normativo</strong> para los cambios acelerados que vive el mercado laboral europeo. Con la Ley de IA a&uacute;n en implementaci&oacute;n y <strong>vac&iacute;os normativos en &aacute;reas clave</strong>, el proyecto apunta a <strong>equilibrar innovaci&oacute;n y derechos</strong>, frente al avance de <strong>modelos de gesti&oacute;n automatizada que a&uacute;n no contemplan garant&iacute;as suficientes</strong>.
    </p><p class="article-text">
        <strong>&ldquo;Los algoritmos no pueden reemplazar el di&aacute;logo social&rdquo;, advirti&oacute; Minzatu</strong>, que confirm&oacute; que <strong>el proceso de consulta continuar&aacute; en 2026 con vistas a presentar una propuesta legislativa integral</strong>.
    </p><p class="article-text">
        <em>JJD</em>
    </p>]]></description>
      <dc:creator><![CDATA[trabajAR]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/trabajar/tendencias/union-europea-evalua-ley-limitar-algoritmos-ia-trabajo-proteger-derecho-desconectarse_1_12821243.html]]></guid>
      <pubDate><![CDATA[Fri, 05 Dec 2025 00:18:03 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/388d1fbe-4a23-48e1-baae-d2bafb96df37_16-9-discover-aspect-ratio_default_0.jpg" length="241065" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/388d1fbe-4a23-48e1-baae-d2bafb96df37_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="241065" width="1200" height="675"/>
      <media:title><![CDATA[La Unión Europea evalúa una ley para limitar los algoritmos y la IA en el trabajo, y proteger el derecho a desconectarse]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/388d1fbe-4a23-48e1-baae-d2bafb96df37_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Unión Europea,empleo,Algoritmos,Inteligencia Artificial,Trabajo,Vigilancia laboral,Vigilancia informática,Derecho a desconexión,Subcontratación,Dumping social,Salud mental,Teletrabajo,Bruselas,Comisión Europea,Trabajadores,Legislación laboral]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Tótems de seguridad privada, un espejismo de protección en la era de la vigilancia]]></title>
      <link><![CDATA[https://www.eldiarioar.com/sociedad/totems-seguridad-privada-espejismo-proteccion-vigilancia_129_11780143.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/16db1bf2-9be8-4344-bd22-bc80a564420d_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Tótems de seguridad privada, un espejismo de protección en la era de la vigilancia"></p><div class="subtitles"><p class="subtitle">El trabajo remoto llegó al paroxismo con estas pantallas, desde las que se promete una paradoja, la protección a distancia.</p></div><p class="article-text">
        Edificio porte&ntilde;o promedio en Ecuador casi Pueyrred&oacute;n: frente de granito, puerta de vidrio, potus al frente. Al fondo, una vigiladora: camisa blanca, aros de perla y flequillo largo. Mueve los ojos arriba, abajo, al costado. Un par de edificios m&aacute;s all&aacute;, todav&iacute;a en la misma cuadra, aparece la misma guardia, ahora en un hall gris claro. &iquest;Ciencia ficci&oacute;n? M&aacute;s bien, tecnolog&iacute;a. En este caso, los t&oacute;tems de seguridad privada, que pueden reproducir un mismo vigilador en cualquier lado.
    </p><p class="article-text">
        No s&eacute; cu&aacute;ndo normalizamos que nos recibieran cada d&iacute;a. S&oacute;lo s&eacute; que, <strong>con la epidemia de trabajo remoto y la inteligencia artificial, los servicios presenciales son cada vez m&aacute;s un lujo</strong>. Y que, si sum&aacute;s crisis, expensas por el techo y miedo a entraderas, el resultado da t&oacute;tems de seguridad en cada vez m&aacute;s edificios porte&ntilde;os. A Prosegur, que lanz&oacute; el sistema en 2014, le aumentaron los clientes en un 20% en el &uacute;ltimo a&ntilde;o.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/084cbfa6-be78-4694-8a99-ba6509c175d5_16-9-discover-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/084cbfa6-be78-4694-8a99-ba6509c175d5_16-9-discover-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/084cbfa6-be78-4694-8a99-ba6509c175d5_16-9-discover-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/084cbfa6-be78-4694-8a99-ba6509c175d5_16-9-discover-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/084cbfa6-be78-4694-8a99-ba6509c175d5_16-9-discover-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/084cbfa6-be78-4694-8a99-ba6509c175d5_16-9-discover-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/084cbfa6-be78-4694-8a99-ba6509c175d5_16-9-discover-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Hace mucho los veo en Belgrano, Recoleta, N&uacute;&ntilde;ez y Palermo, sobre todo Ca&ntilde;itas. Ahora tambi&eacute;n est&aacute;n en algunas zonas de barrios como Saavedra, Barracas, Parque Patricios, Villa Urquiza y Caballito, como la avenida Goyena.&nbsp;
    </p><p class="article-text">
        La empresa var&iacute;a. Tambi&eacute;n la calidad de imagen, el color de fondo, el zoom usado y, desde ya, el empleado. El resto es igual: una pantalla y del otro lado alguien entrenado para avisar al 911 m&aacute;s r&aacute;pido, armado con saberes operativos y legales b&aacute;sicos, <strong>sentado en una oficina a qui&eacute;n sabe cu&aacute;ntas cuadras para mirar lo que ocurre vaya a saber uno d&oacute;nde</strong>.
    </p><p class="article-text">
        As&iacute; arranca la productividad y su aritm&eacute;tica: en un mismo panel, distintas vistas de una docena de edificios, cada uno con un promedio de 13 departamentos, cada uno con entre uno y tres vecinos. Si un empleado de t&oacute;tem se enferma, no pasa nada: su compa&ntilde;ero lo reemplaza haci&eacute;ndose cargo del doble de c&aacute;maras. <strong>Todo por entre $600.000 y $900.000 mensuales, cuando una agencia cobra de $8 a $11 millones por cada guardia presencial</strong>. Parad&oacute;jicamente, la mayor&iacute;a de estos t&oacute;tems est&aacute;n en los barrios m&aacute;s pudientes, aunque en realidad sean signo de tiempos devaluados.
    </p><h2 class="article-text"><strong>Ficciones</strong></h2><p class="article-text">
        El Ministerio de Seguridad porte&ntilde;o calcula <strong>1.000 t&oacute;tems de seguridad registrados, pero en la pr&aacute;ctica son muchos m&aacute;s</strong>: buena parte no est&aacute; inscripta como t&oacute;tem sino como &ldquo;sistema de seguridad electr&oacute;nica&rdquo;.&nbsp;
    </p><p class="article-text">
        <strong>Tanto se multiplicaron que hasta llegaron a la ficci&oacute;n, de la mano de Gabriel (Dar&iacute;o Barassi) en la serie </strong><em><strong>El encargado.</strong></em> Que este vigilador virtual pueda mantener una charla desde su puesto mientras mira decenas de c&aacute;maras es atractivo para la historia pero inviable en la vida real, a tal punto que la serie tuvo que sacarlo del t&oacute;tem y hacerlo empleado de seguridad presencial.&nbsp;
    </p><p class="article-text">
        Y, si de ficciones se trata, el siglo XX nos educ&oacute; lo suficiente para saber que <strong>toda pantalla es simulacro. Tambi&eacute;n el t&oacute;tem de seguridad privada, aunque quienes venden el sistema quieran convencerme de lo contrario. </strong>Por un lado, un guardia virtual es m&aacute;s visto que lo que &eacute;l puede ver: la luz que emite el dispositivo permite advertirlo desde la otra cuadra. Por el otro, desde su enjambre de pantallas se le complica identificar. Afortunadamente, el reconocimiento facial no est&aacute; disponible excepto en los servicios m&aacute;s premium, y as&iacute; y todo implica la dif&iacute;cil tarea de crear una base de datos con las caras de los vecinos.
    </p><h2 class="article-text"><strong>Los ojos sin rostro</strong></h2><p class="article-text">
        M&aacute;s que los delincuentes o quien sea que un t&oacute;tem vigile, los que se sienten m&aacute;s observados al final son los consorcistas, y ni siquiera por una persona en presencia, a la que conocen y con la que hablan todos los d&iacute;as. <strong>Quien los mira en general no conversa, su historia es desconocida, no se sabe si les dedica esa mirada, es hablar con alguien con anteojos de sol pero en clave futurista.</strong> Un nuevo rostro pan&oacute;ptico. Una erosi&oacute;n del anonimato. Un Gran Hermano obligado.
    </p><p class="article-text">
        &ldquo;Cuando entr&aacute;s, le dec&iacute;s &lsquo;hola&rsquo; pero a veces ni te mira o est&aacute; hablando en <em>mute </em>con alguien. En un 80% de las veces yo saludaba y no ten&iacute;a respuesta. Igual ya sab&iacute;a que era una relaci&oacute;n no aceptada&rdquo;, dice un poco en broma y m&aacute;s en serio mi amigo Agust&iacute;n, una de las primeras personas que me comentaron sobre este servicio, all&aacute; por la prepandemia.&nbsp;
    </p><p class="article-text">
        Desde la empresa de seguridad Back Control, Marcelo Szelubski no edulcora la historia. Reconoce que &ldquo;con los t&oacute;tems los vecinos se sienten invadidos&rdquo;: &ldquo;Te ven si entr&aacute;s o sal&iacute;s pero no sab&eacute;s bien qui&eacute;nes son porque los operadores van rotando. Aument&oacute; la inseguridad pero a la vez se redujo la cantidad de guardias f&iacute;sicos&rdquo;.
    </p><p class="article-text">
        M&aacute;s que &ldquo;una mirada que protege&rdquo;, como afirma uno de sus slogans, los t&oacute;tems podr&iacute;an ser otra forma de <strong>vigilancia l&iacute;quida en t&eacute;rminos de Zygmunt Bauman y David Lyon.</strong> Cuando la definieron en 2012, hablaron de c&aacute;maras en lugares p&uacute;blicos, esc&aacute;neres humanos, chequeos biom&eacute;tricos, captura de datos personales que dan cuenta de h&aacute;bitos. Bien podr&iacute;an incluir ahora los t&oacute;tems en edificios.
    </p><p class="article-text">
        Al igual que esos sistemas, los guardias virtuales miran sin interactuar y registran sin contexto. M&aacute;s que seguridad, hay despersonalizaci&oacute;n y aislamiento. Detr&aacute;s de la p&eacute;rdida de fuentes de trabajo, la m&aacute;s tr&aacute;gica de todas, se esconde otra tambi&eacute;n grave, que es la ausencia de contacto.
    </p><p class="article-text">
        <em>KN/DTC</em>
    </p>]]></description>
      <dc:creator><![CDATA[Karina Niebla]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/sociedad/totems-seguridad-privada-espejismo-proteccion-vigilancia_129_11780143.html]]></guid>
      <pubDate><![CDATA[Thu, 31 Oct 2024 09:50:12 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/16db1bf2-9be8-4344-bd22-bc80a564420d_16-9-discover-aspect-ratio_default_0.jpg" length="2765526" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/16db1bf2-9be8-4344-bd22-bc80a564420d_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="2765526" width="1200" height="675"/>
      <media:title><![CDATA[Tótems de seguridad privada, un espejismo de protección en la era de la vigilancia]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/16db1bf2-9be8-4344-bd22-bc80a564420d_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Seguridad,Nuevas tecnologías,Vigilancia informática]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Tarjeta SUBE: alguien quiere saber tus movimientos]]></title>
      <link><![CDATA[https://www.eldiarioar.com/politica/tarjeta-sube-alguien-quiere-movimientos_1_10857507.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/39db5f98-36fa-4cb7-904f-bf7d02afd157_16-9-discover-aspect-ratio_default_1088406.jpg" width="1369" height="770" alt="Tarjeta SUBE: alguien quiere saber tus movimientos"></p><div class="subtitles"><p class="subtitle">El Gobierno anunció que quienes no tengan registrada a su nombre la tarjeta SUBE deberán pagar una tarifa más cara en el transporte público. Pero ese registro  implica la entrega de una serie de datos personales a quienes administran el servicio. "Toda tecnología que pueda ser usada para la vigilancia será usada para tal fin", advierte la autora.</p><p class="subtitle">Las tarifas de trenes y colectivos aumentarán todos los meses según la inflación</p><p class="subtitle">Cómo registrar la tarjeta SUBE para no pagar en febrero $430 el boleto mínimo de colectivo</p></div><p class="article-text">
        El aumento de las tarifas de transporte en la zona del AMBA no es el &uacute;nico aspecto importante de las &uacute;ltimas novedades en la materia: la implementaci&oacute;n de una tarifa diferenciada y m&aacute;s costosa para quienes no registren la tarjeta SUBE aparece como un problema menor pero que tiene un notable costo oculto en materia de derechos.&nbsp;&nbsp;
    </p><p class="article-text">
        Seg&uacute;n el anuncio del Ministerio de Infraestructura, a partir de Febrero habr&aacute; que registrar la SUBE para no pagar la tarifa total con aumentos en trenes y colectivos. Se incentiva a que cada persona registre una tarjeta SUBE, m&aacute;s all&aacute; de quienes gozan del beneficio de tener una tarifa social (Personas jubiladas, personal dom&eacute;stico, ex combatientes de Malvinas, titulares de AUH, entre otros). Es entendible la nominalidad para esos casos, sin embargo, <strong>para el resto de personas usuarias del transporte p&uacute;blico no hay ning&uacute;n tipo de justificaci&oacute;n.&nbsp;&nbsp;</strong>
    </p><p class="article-text">
        La tarjeta SUBE es un sistema prepago que se implement&oacute; a partir del 2011, es decir, ya tiene bastante m&aacute;s de una d&eacute;cada de funcionamiento. Al momento de su implementaci&oacute;n se pens&oacute; que la nominaci&oacute;n de la tarjeta iba a servir para hacer una entrega diferencial de subsidios en funci&oacute;n de la situaci&oacute;n socioecon&oacute;mica de las personas usuarias. Esto jam&aacute;s se implement&oacute; y la tarjeta SUBE se sigui&oacute; usando con o sin nominalidad, se&#501;un la preferencia de sus titulares.&nbsp;
    </p><p class="article-text">
        Sin embargo, <a href="https://www.eldiarioar.com/servicios/registrar-tarjeta-sube-no-pagar-febrero-430-boleto-minimo-colectivo_1_10851327.html" data-mrf-recirculation="links-noticia" class="link">en las &uacute;ltimas horas, el Gobierno anunci&oacute; tarifas diferenciadas en funci&oacute;n exclusivamente del registro o no de la tarjeta en cuesti&oacute;n</a>. <strong>Quienes deseen preservar su privacidad deber&aacute;n pagar un alto precio.&nbsp;&nbsp;</strong>
    </p><h3 class="article-text">&iquest;Qu&eacute; implica el registro de la SUBE?&nbsp;</h3><p class="article-text">
        <strong>El registro de la tarjeta sube implica la entrega de una serie de datos personales a quienes administran el servicio.</strong> Entre los datos personales que se informan est&aacute;, por supuesto, el nombre y apellido as&iacute; como el g&eacute;nero, el mail y el DNI de la persona usuaria. Sin embargo, a esto hay que sumar que la SUBE traza y registra los recorridos que realice cada persona cuando la utiliza. Cada colectivo que tomamos, a qu&eacute; hora y en qu&eacute; lugar, cada tren, d&oacute;nde subimos, donde bajamos, toda nuestra trayectoria cotidiana registrada en una base de datos centralizada bajo la &oacute;rbita del Estado Nacional.&nbsp;&nbsp;
    </p><p class="article-text">
        Quienes trabajamos los temas vinculados a libertades individuales, derechos humanos y privacidad sabemos que<strong> toda tecnolog&iacute;a que pueda ser usada para la vigilancia </strong>ser&aacute; en alg&uacute;n momento utilizada para tal fin y que no todas las estrategias de vigilancia se basan en tecnolog&iacute;as espec&iacute;ficas.&nbsp;
    </p><p class="article-text">
        El mundo de la vigilancia se nutre especialmente de dispositivos y sistemas que sirven a otra funci&oacute;n (como en este caso, abonar el transporte de pasajeros). No es el objetivo de la tarjeta SUBE establecer un mecanismo de vigilancia sobre quienes la usan, pero es un efecto colateral grave que puede derivar de la voluntad de quienes lo implementan o de la simple negligencia.&nbsp;&nbsp;
    </p><p class="article-text">
        <strong>La tarjeta SUBE nominada implica un trazado exhaustivo de todos nuestros movimientos cotidianos y una invasi&oacute;n inaceptable a la privacidad de las personas</strong>. En 2012, cuando hicimos este mismo reclamo, la respuesta del Poder Ejecutivo fue que esos datos no iban a ser usados en ning&uacute;n caso. Sin embargo, la persecusi&oacute;n policial a la que fue sometido nuestro colega y amigo Javier Smaldone por parte de la Policia Federal en 2019 nos entreg&oacute; evidencia de lo contrario. Sin justificaci&oacute;n alguna, la Polic&iacute;a Federal solicit&oacute; a Naci&oacute;n Servicios S.A. que le entregara los datos de la SUBE y la totalidad de todos sus movimientos del a&ntilde;o. En el mismo expediente, las fuerzas de seguridad ordenaron la instalaci&oacute;n de c&aacute;maras de vigilancia en el domicilio de sus hijos y llevaron adelante el allanamiento de su domicilio en Buenos Aires (vale destacar que Javier jam&aacute;s fue imputado de ning&uacute;n delito ni acusado formalmente, s&oacute;lo fue vigilado y allanado sin justificaci&oacute;n legal alguna).&nbsp;&nbsp;
    </p><p class="article-text">
        El derecho a ser dejados en paz, a construir un proyecto de vida alejado de la injerencia del Estado o de terceros que puedan inmiscuirse en la vida y la libertad de una persona quedan relegados exclusivamente a quienes acepten pagar un precio por esos derechos.&nbsp;&nbsp;
    </p><h3 class="article-text">&iquest;Qui&eacute;n puede querer nuestros datos?&nbsp;</h3><p class="article-text">
        Un detalle no suficientemente mencionado es que el servicio de la SUBE es administrado por el Banco Naci&oacute;n de la Rep&uacute;blica Argentina, una de las instituciones p&uacute;blicas que el proyecto de ley &oacute;mnibus tiene en agenda de potenciales privatizaciones. Concretamente, la administraci&oacute;n, gesti&oacute;n y guarda de los datos personales que el sistema genera quedan en manos de Naci&oacute;n Servicios S.A. una entidad dependiente del Banco Naci&oacute;n. No hay datos concretos ni informaci&oacute;n sobre los plazos de retenci&oacute;n de esos datos personales que almacena la instituci&oacute;n, ni pol&iacute;tica alguna de destrucci&oacute;n de los mismos.&nbsp;
    </p><p class="article-text">
        Los datos personales, los h&aacute;bitos de vida, las costumbres, los movimientos de millones de personas pueden no tener valor individualmente (aunque para la persona en cuesti&oacute;n si lo tenga) pero si en una sumatoria de millones de personas. Los datos son fundamentales en la econom&iacute;a actual, permiten inferir consumos, definir pol&iacute;ticas, dirigir estrategias de comunicaci&oacute;n, prever situaciones diversas y eso tiene un gran valor econ&oacute;mico.&nbsp;&nbsp;
    </p><p class="article-text">
        Pero a&uacute;n los datos individuales pueden tener valor m&aacute;s all&aacute; de la cuesti&oacute;n econ&oacute;mica: la vigilancia de personas espec&iacute;ficas no es una novedad en nuestro pa&iacute;s donde los sistemas de Reconocimiento Facial en la v&iacute;a p&uacute;blica y la interceptaci&oacute;n de comunicaciones se ha usado para vigilar pol&iacute;ticos, magistrados, periodistas y activistas sociales.&nbsp;
    </p><p class="article-text">
        En cualquier momento, una persona de a pie puede convertirse en una persona de inter&eacute;s para alguien. Con los datos de la SUBE, trazar sus rutinas se torna absolutamente sencillo.&nbsp;&nbsp;
    </p><h3 class="article-text">&iquest;Qui&eacute;n cuida nuestros datos?&nbsp;</h3><p class="article-text">
        Si bien Naci&oacute;n Servicios S.A. expresa en su sitio web que cumple plenamente con los mandatos de la Ley 25.326 de Protecci&oacute;n de datos personales bien vale la pena usar esta situaci&oacute;n para recordar que esa ley est&aacute; desactualizada y merece una urgente reforma para cumplir con su cometido y su esp&iacute;ritu.&nbsp;&nbsp;
    </p><p class="article-text">
        Si hay algo que caracteriza al estado argentino es la baja o nula capacidad de custodia de los datos personales recolectados en m&uacute;ltiples &aacute;reas que ya fueron vulneradas un gran n&uacute;mero de veces. Desde el Ministerio de Salud hasta el Renaper, oficinas p&uacute;blicas de todo nivel han sufrido ataques y perdido a manos de sus atacantes las bases de datos, muchas veces sensibles, de la ciudadan&iacute;a. La exigencia legal de seguridad de la informaci&oacute;n es difusa y no cuenta con est&aacute;ndares exigibles de control.&nbsp;&nbsp;
    </p><p class="article-text">
        A eso hay que sumar que la mera existencia de esos datos, su recolecci&oacute;n y almacenamiento hacen que los mismos est&eacute;n a disposici&oacute;n de diversas agencias que pueden apelar a su uso para otros fines. Los usos de la informaci&oacute;n por parte de las fuerzas de seguridad no son una excepci&oacute;n, sino parte de la regla.&nbsp; Pero adem&aacute;s, el traspaso de bases de datos de una oficina p&uacute;blica a otra es materia contenciosa. El caso Torres Abad c/ Jefatura de Gabinete de Ministros (actualmente en manos de la CSJN) demuestra que el Estado ha sido poco respetuoso del principio de finalidad de los datos y del derecho de la ciudadan&iacute;a a la autodeterminaci&oacute;n sobre los mismos.&nbsp;
    </p><p class="article-text">
        Finalmente, es imperioso agregar un elemento clave a esta discusi&oacute;n: &iquest;para qu&eacute; se impulsa la recolecci&oacute;n de estos datos?&nbsp; &iquest;Cu&aacute;l es la raz&oacute;n concreta para hacerlo?&nbsp;
    </p><p class="article-text">
        El Estado debe abstenerse de exigir datos sin una raz&oacute;n espec&iacute;fica, sin una motivaci&oacute;n clara, sin una finalidad ineludible. La ley de protecci&oacute;n de datos puede ser vieja pero es concreta en la materia: el principio de finalidad debe ser expl&iacute;cito, debe ser informado debidamente al titular de los datos y debe ser respetado plenamente. Los datos recolectados s&oacute;lo pueden ser usados para esa finalidad declarada y el plazo mismo de vigencia de esa finalidad.&nbsp;
    </p><p class="article-text">
        No hay, a la luz de los datos conocidos hasta el momento, una finalidad que justifique la recolecci&oacute;n de datos indiscriminada y la conformaci&oacute;n de una base de datos con toda la informaci&oacute;n de la circulaci&oacute;n y usos del transporte p&uacute;blico por parte de cada persona debidamente identificada. Cualquier pol&iacute;tica de subsidios a empresas o de transportes puede hacerse con datos estad&iacute;sticos an&oacute;nimos, no hace falta saber qui&eacute;nes son las personas sentadas en un colectivo para saber si est&aacute; lleno o vac&iacute;o o en qu&eacute; horarios hace falta instalar m&aacute;s frecuencias por sobrecarga del servicio.&nbsp;&nbsp;
    </p><p class="article-text">
        La cultura de la protecci&oacute;n de datos est&aacute; lejos a&uacute;n de ser la norma en nuestro pa&iacute;s. El Estado se ha caracterizado por una larga tradici&oacute;n de invasi&oacute;n a la privacidad de las personas entre las que se cuenta desde el mero hecho de contar con un registro de todas las personas habitantes de nuestro pa&iacute;s hasta la conformaci&oacute;n de una historia cl&iacute;nica digital centralizada (Proyecto que tuvo s&oacute;lo dos votos negativos en Diputados: Javier Milei y Victoria Villarruel, que justificaron su oposici&oacute;n en sus ideas de la libertad y en la oposici&oacute;n a la injerencia del Estado en la vida personal).&nbsp;
    </p><p class="article-text">
        Hoy, a cargo del PEN, esta fuerza libertaria impulsa una medida que a las claras avanza sobre la privacidad y el proyecto personal lejos de la mirada vigilante del Estado.&nbsp;
    </p><p class="article-text">
        <em>BB</em>
    </p>]]></description>
      <dc:creator><![CDATA[Beatriz Busaniche]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/politica/tarjeta-sube-alguien-quiere-movimientos_1_10857507.html]]></guid>
      <pubDate><![CDATA[Mon, 22 Jan 2024 18:21:31 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/39db5f98-36fa-4cb7-904f-bf7d02afd157_16-9-discover-aspect-ratio_default_1088406.jpg" length="115228" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/39db5f98-36fa-4cb7-904f-bf7d02afd157_16-9-discover-aspect-ratio_default_1088406.jpg" type="image/jpeg" fileSize="115228" width="1369" height="770"/>
      <media:title><![CDATA[Tarjeta SUBE: alguien quiere saber tus movimientos]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/39db5f98-36fa-4cb7-904f-bf7d02afd157_16-9-discover-aspect-ratio_default_1088406.jpg" width="1369" height="770"/>
      <media:keywords><![CDATA[Tarjeta SUBE,Derecho a la privacidad,Vigilancia informática,Seguridad,Espionaje]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Tras la pista del Vengador Oscuro, el programador de virus más peligroso del mundo]]></title>
      <link><![CDATA[https://www.eldiarioar.com/tecnologia/pista-vengador-oscuro-programador-virus-peligroso-mundo_1_10208768.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/a27dae73-ad8f-4b11-ba87-043282d72d94_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Tras la pista del Vengador Oscuro, el programador de virus más peligroso del mundo"></p><div class="subtitles"><p class="subtitle">En la década de los ochenta, Bulgaria se convirtió en la "fábrica de virus": cientos de programas informáticos maliciosos causaron muchos quebraderos de cabeza, ¿quién los programaba y por qué?</p></div><p class="article-text">
        En la d&eacute;cada de los ochenta, Bulgaria se convirti&oacute; el para&iacute;so de los amantes de los virus. El pa&iacute;s socialista, plagado de hiperinflaci&oacute;n, infraestructuras en ruinas, racionamiento de alimentos y gasolina y apagones diarios, se convirti&oacute; en una de las partes del planeta m&aacute;s punteras en tecnolog&iacute;a. Legiones de j&oacute;venes programadores b&uacute;lgaros jugueteaban con sus clones pirateados de IBM PC y creaban virus inform&aacute;ticos que luego viajaban al 'brillante y pr&oacute;spero' Occidente.&nbsp;
    </p><p class="article-text">
        En 1989, 'Computaci&oacute;n para ti', la revista de inform&aacute;tica m&aacute;s conocida de Bulgaria, public&oacute; en su n&uacute;mero de enero un art&iacute;culo en el que se afirmaba que el tratamiento que los medios de comunicaci&oacute;n daban a los virus inform&aacute;ticos era sensacionalista e inexacto. Lo escribi&oacute; Vesselin Bontchev, un investigador de 29 a&ntilde;os del Instituto de Cibern&eacute;tica Industrial y Rob&oacute;tica de la Academia B&uacute;lgara de Ciencias de Sof&iacute;a. Con el t&iacute;tulo 'La verdad sobre los virus inform&aacute;ticos', el art&iacute;culo se&ntilde;alaba que el miedo a los virus se hab&iacute;a convertido en una &ldquo;psicosis de masas&rdquo;. Bontchev aseguraba que cualquier programador competente pod&iacute;a saber cu&aacute;ndo un virus ha corrompido un archivo. Los archivos infectados son m&aacute;s grandes que los no infectados. Funcionan m&aacute;s despacio. Hacen cosas extra&ntilde;as, como reproducir melod&iacute;as, dibujar &aacute;rboles de Navidad en la pantalla y reiniciar los ordenadores. Por ello, indicaba que dif&iacute;cilmente un virus pasa desapercibido. La prevenci&oacute;n mediante ciberhigiene b&aacute;sica era sencilla: &ldquo;No permita que otras personas utilicen su ordenador; no utilice productos de software sospechosos; no utilice productos de software adquiridos ilegalmente&rdquo;.&nbsp;
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/ce82079a-c76b-44b8-b36f-f381589b8025_source-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/ce82079a-c76b-44b8-b36f-f381589b8025_source-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/ce82079a-c76b-44b8-b36f-f381589b8025_source-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/ce82079a-c76b-44b8-b36f-f381589b8025_source-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/ce82079a-c76b-44b8-b36f-f381589b8025_source-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/ce82079a-c76b-44b8-b36f-f381589b8025_source-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/ce82079a-c76b-44b8-b36f-f381589b8025_source-aspect-ratio_default_0.jpg"
                    alt="Portada de la revista búlgara Computer for you."
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                Portada de la revista búlgara Computer for you.                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        Cuando hizo estas afirmaciones, Bontchev no pod&iacute;a saber que m&aacute;s tarde se arrepentir&iacute;a de haber publicado este art&iacute;culo. No hab&iacute;a ca&iacute;do en la cuenta de que lo que para &eacute;l pod&iacute;a ser un virus obvio, puede no serlo para la secretaria que utiliza un ordenador como si fuera un procesador de textos; una m&aacute;quina de escribir. Adem&aacute;s, la mayor&iacute;a de los usuarios de Bulgaria no ten&iacute;an sus propios ordenadores personales, sino que los compart&iacute;an. Cuando Bontchev escribi&oacute; este art&iacute;culo que criticaba el miedo a los virus inform&aacute;ticos, seg&uacute;n &eacute;l injustificado, a&uacute;n no hab&iacute;a visto ning&uacute;n virus. Se sorprendi&oacute; mucho cuando dos hombres entraron en la oficina de Computer for You, donde sol&iacute;a pasar el rato, y afirmaron tener un virus. Hab&iacute;an le&iacute;do los art&iacute;culos sobre estas extra&ntilde;as nuevas criaturas en la revista y quer&iacute;an ense&ntilde;arle a Bontchev el virus que hab&iacute;an descubierto en su peque&ntilde;a empresa de software. Los hombres no solo le dijeron que ten&iacute;an un virus; tambi&eacute;n le explicaron que hab&iacute;an conseguido crear un programa antivirus que lo eliminaba. Hab&iacute;an tra&iacute;do consigo su ordenador port&aacute;til. El port&aacute;til ten&iacute;a un virus, y cuando utilizaron su programa antivirus, el virus desapareci&oacute;. Bontchev se qued&oacute; fascinado y horrorizado a la vez: fascinado porque nunca antes hab&iacute;a visto un virus (ni un port&aacute;til, de hecho), horrorizado porque los hombres lo hab&iacute;an fulminado. El horror se convirti&oacute; en p&aacute;nico cuando los programadores le dijeron que tambi&eacute;n hab&iacute;an eliminado el virus de los ordenadores de su empresa.&nbsp;
    </p><p class="article-text">
        Bontchev corri&oacute; a su empresa en busca de restos. Encontr&oacute; una copia impresa del c&oacute;digo del virus en la basura. Se lo llev&oacute; a casa y lo introdujo, byte a byte, en su ordenador, con cuidado de no cometer errores. Bontchev acab&oacute; descubriendo que hab&iacute;a resucitado el virus conocido com&uacute;nmente como Vienna. Cuando analiz&oacute; el Vienna, Bontchev se sinti&oacute; decepcionado. Se imaginaba algo extraordinario: los programas inform&aacute;ticos autorreproducibles deber&iacute;an ser elegantes, fruto de alg&uacute;n arte negro esot&eacute;rico. Sin embargo, un vistazo bajo el cap&oacute; revel&oacute; que no era tan perfecto. Vienna era viciosamente destructivo, pero su c&oacute;digo era rudimentario y chapucero. Mientras Bontchev analizaba el virus Vienna, otros programadores b&uacute;lgaros empezaron a jugar tambi&eacute;n con programas maliciosos. Uno de los compatriotas de Bontchev pronto se convertir&iacute;a en el programador de virus m&aacute;s peligroso del mundo, y en el enemigo m&aacute;s ac&eacute;rrimo de Bontchev.
    </p><p class="article-text">
        Vienna era un virus sencillo y, por tanto, un buen virus con el que experimentar. Bontchev no aprovech&oacute; la oportunidad de hacerlo ya que no quer&iacute;a manchar su reputaci&oacute;n. En cambio, Teodor Prevalsky, un amigo suyo, tuvo menos reparos. Le fascinaba el concepto de vida artificial y decidi&oacute; explorar sus posibilidades. Tras dos d&iacute;as de trabajo en la Universidad T&eacute;cnica, la mayor escuela de ingenier&iacute;a de Bulgaria, Prevalsky consigui&oacute; crear un virus. Aunque se bas&oacute; en el modelo del Vienna, su virus no destru&iacute;a archivos, sino que se limitaba a hacer sonar el altavoz cada vez que infectaba un archivo. En su diario del 12 de noviembre de 1988, dej&oacute; constancia de su logro: &ldquo;La versi&oacute;n 0 est&aacute; viva&rdquo;.
    </p><p class="article-text">
        Con el paso de las semanas, Prevalsky fue incorporando nuevas funciones al virus. Tambi&eacute;n experiment&oacute; con programas antivirus. Todas las creaciones de Prevalsky eran virus de &ldquo;zoo&rdquo;, espec&iacute;menes construidos con fines de investigaci&oacute;n y pensados para quedar en un lugar cerrado, no para liberarlos en la naturaleza. Sin embargo, escaparon del zoo. De hecho, una versi&oacute;n de Vienna se convirti&oacute; en el primer virus b&uacute;lgaro que emigr&oacute; a Estados Unidos.
    </p><p class="article-text">
        Vienna pudo escapar del ordenador de Prevalsky porque este ejecutaba un sistema operativo de Microsoft conocido como DOS - abreviatura de &ldquo;disk operating system&rdquo; - que carec&iacute;a de funciones de seguridad. DOS se desarroll&oacute; para uso individual en microordenadores peque&ntilde;os y econ&oacute;micos, que llegaron al mercado a mediados de los a&ntilde;os setenta con nombres como Apple II, TRS-80 y Commodore. La seguridad no era una prioridad, ni siquiera una necesidad para estos ordenadores personales, o PC. En aquella &eacute;poca, la ciberseguridad era sencilla: para evitar que robaran tus datos, ten&iacute;as que cerrar la puerta con llave.
    </p><p class="article-text">
        Sin embargo, quienes utilizaban ordenadores personales quer&iacute;an compartir su c&oacute;digo. Los j&oacute;venes frikis ansiaban nuevos videojuegos, pero no quer&iacute;an pagar por ellos. El DOS tampoco era gratuito, y las copias piratas circulaban libremente entre los usuarios de PC. La pirater&iacute;a inform&aacute;tica era muy habitual en Bulgaria.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/d85d7b1a-2534-49aa-8497-da9e6c809742_source-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/d85d7b1a-2534-49aa-8497-da9e6c809742_source-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/d85d7b1a-2534-49aa-8497-da9e6c809742_source-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/d85d7b1a-2534-49aa-8497-da9e6c809742_source-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/d85d7b1a-2534-49aa-8497-da9e6c809742_source-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/d85d7b1a-2534-49aa-8497-da9e6c809742_source-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/d85d7b1a-2534-49aa-8497-da9e6c809742_source-aspect-ratio_default_0.jpg"
                    alt="Una trabajadora búlgara utilizando un ordenador en los años 80."
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                Una trabajadora búlgara utilizando un ordenador en los años 80.                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        Prevalsky compart&iacute;a ordenador con otros cuatro investigadores y se pasaban disquetes. Aunque Prevalsky ten&iacute;a mucho cuidado de mantener cautivos a los virus de su zoo, inevitablemente se escaparon. Los hab&iacute;a metido en jaulas sin cerradura. A Prevalsky le decepcion&oacute; no encontrar ning&uacute;n uso rentable para sus creaciones. Cuando los liberaba en la naturaleza, incluso sus virus &ldquo;buenos&rdquo; ten&iacute;an efectos secundarios nocivos. Mientras Prevalsky se desilusionaba con el negocio de los virus, Bontchev daba un impulso a su carrera. Con una franqueza admirable, escribi&oacute; un art&iacute;culo en Computer for Youen en el que rectificaba y admit&iacute;a haber subestimado el poder de los virus. Los virus eran claramente un problema creciente y Bontchev quer&iacute;a rectificar su error. Empez&oacute; a analizar los nuevos virus que se propagaban por Bulgaria y public&oacute; los resultados. Los art&iacute;culos de Bontchev que detallaban los riesgos de los virus tuvieron una consecuencia imprevista: inspiraron a m&aacute;s programadores de virus. Sus lectores aprendieron a programar virus a partir de sus art&iacute;culos, y algunos intentaron mejorar las versiones existentes.
    </p><p class="article-text">
        Pronto pareci&oacute; que todos los programadores inform&aacute;ticos de Bulgaria sent&iacute;an la necesidad de desarrollar un virus. Un estudiante de Plovdiv estaba enfadado con su tutor, as&iacute; que cre&oacute; un virus para infectar los archivos de este. Cre&oacute; dos virus m&aacute;s para su novia como muestra de su afecto. Dos amigos que estaban enfadados con su jefe por no pagarles crearon un virus como venganza; un virus que cuando infectaba virus hac&iacute;a el sonido de papel al ser arrugado. Este virus escap&oacute; r&aacute;pidamente del laboratorio.
    </p><p class="article-text">
        Se empez&oacute; a hablar de la &ldquo;f&aacute;brica b&uacute;lgara de virus&rdquo;. Un art&iacute;culo publicado en 1990 en el New York Times citaba al fundador del Centro de Pruebas de Virus de Hamburgo, Morton Swimmer: &ldquo;Los b&uacute;lgaros no solo producen la mayor cantidad de virus inform&aacute;ticos, sino los mejores&rdquo;.
    </p><p class="article-text">
        La f&aacute;brica de virus b&uacute;lgara era un espacio al m&aacute;s puro estilo de la f&aacute;brica creativa de Andy Warhol: un colectivo informal de j&oacute;venes b&uacute;lgaros (todos eran hombres) muy inteligentes y que se aburr&iacute;an. Crear virus se convirti&oacute; en una fuente de est&iacute;mulo intelectual y una forma de reconocimiento social.
    </p><h3 class="article-text">Dos nuevos virus b&uacute;lgaros a la semana</h3><p class="article-text">
        En 1991, Bontchev descubr&iacute;a una media de dos nuevos virus b&uacute;lgaros a la semana. Se pasaba el d&iacute;a recibiendo llamadas de empresas atacadas por virus, y las noches y fines de semana estudi&aacute;ndolos. Bontchev tambi&eacute;n fue miembro fundador de la Computer Antivirus Research Organization (CARO, Organizaci&oacute;n de investigaci&oacute;n de antivirus inform&aacute;ticos). Esta organizaci&oacute;n defend&iacute;a ciertos principios &eacute;ticos de la investigaci&oacute;n antivirus. Uno de los m&aacute;s importantes era la prohibici&oacute;n estricta de crear virus. Trataba los virus inform&aacute;ticos como si fueran armas biol&oacute;gicas. El peligro de que escaparan del laboratorio se consideraba demasiado alto para justificar la experimentaci&oacute;n. De hecho, la organizaci&oacute;n desempe&ntilde;&oacute; un papel en la ruptura entre los investigadores de antivirus y la comunidad general de ciberseguridad. Por lo general, la comunidad espera que sus miembros hayan hackeado para saber c&oacute;mo defenderse de los hackers. Esta pr&aacute;ctica se conoce como hacking &eacute;tico o de sombrero blanco. Cualquier investigador que haya programado un virus habr&iacute;a sido vetado para formar parte de CARO. Aunque muchos en la industria antivirus han jugueteado con virus, no es algo de lo que hablen.
    </p><p class="article-text">
        Mucho antes de que Bontchev publicara el art&iacute;culo de rectificaci&oacute;n sobre el peligro de los virus en 'Computer for You', un programador ya trabajaba en secreto para mejorarlos. Su nombre de usuario en Internet era Dark Avenger, el vengador oscuro. &ldquo;Cuando empec&eacute; todav&iacute;a no se programaban virus en Bulgaria, as&iacute; que decid&iacute; ser el primero&rdquo;, afirmaba. &ldquo;A principios de marzo de 1989 vio la luz y empez&oacute; a vivir su propia vida, y a aterrorizar a todos los ingenieros y dem&aacute;s pardillos&rdquo;, explicaba.
    </p><p class="article-text">
        El vengador oscuro se equivocaba. Otros hab&iacute;an estado programando virus durante meses, pero &eacute;l cre&oacute; el suyo para que fuera letal. Su primera creaci&oacute;n ser&iacute;a conocida como Eddie.
    </p><p class="article-text">
        Cuando un usuario ejecutaba un programa infectado con Eddie, el virus no empezaba atacando otros archivos. Acechaba en la memoria del ordenador y devolv&iacute;a el control al programa original. Sin embargo, cuando un usuario cargaba otro programa, el acechante Eddie entraba en acci&oacute;n e infectaba ese programa. Estos programas infectados ser&iacute;an los nuevos portadores de Eddie.
    </p><p class="article-text">
        Eddie tambi&eacute;n inclu&iacute;a una carga &uacute;til que destru&iacute;a lenta y silenciosamente todos los archivos que tocaba. Cuando el programa infectado se ejecutaba por decimosexta vez, el virus sobrescrib&iacute;a una secci&oacute;n aleatoria del disco del ordenador con su tarjeta de visita: &ldquo;Eddie vive... en alg&uacute;n lugar en el tiempo&rdquo;. Tras un n&uacute;mero suficiente de estos cambios indiscriminados, los programas del disco dejaban de cargarse.
    </p><p class="article-text">
        Los virus destructivos no eran una novedad. Vienna, por ejemplo, destru&iacute;a uno de cada ocho archivos. Sin embargo, Eddie era mucho m&aacute;s malicioso. Como las infecciones de Eddie tardaban en producir s&iacute;ntomas, los usuarios propagaban el virus y hac&iacute;an copias de seguridad de los archivos contaminados. Cuando los usuarios descubrieron que su disco se hab&iacute;a convertido en serr&iacute;n digital, tambi&eacute;n se enteraron de que sus copias de seguridad estaban muy da&ntilde;adas. El Vengador Oscuro hab&iacute;a inventado lo que ahora se denominan virus &ldquo;manipuladores de datos&rdquo;, es decir, virus que alteran los datos de los archivos.
    </p><p class="article-text">
        El vengador oscuro estaba orgulloso de haber creado algo tan cruel y se atribuy&oacute; el m&eacute;rito en el c&oacute;digo. En primer lugar, insert&oacute; un ir&oacute;nico aviso de copyright: &ldquo;Este programa fue escrito en la ciudad de Sof&iacute;a (C) 1988-89 Vengador Oscuro&rdquo;. La cadena &ldquo;Eddie vive&rdquo; que sembraba tanta destrucci&oacute;n era un homenaje a su afici&oacute;n por la m&uacute;sica heavy metal. &ldquo;Eddie&rdquo; hace referencia a la esquel&eacute;tica mascota de la banda Iron Maiden; 'Somewhere in Time' es el nombre del sexto &aacute;lbum de Iron Maiden, en cuya portada aparece Eddie como un musculoso cyborg en un escenario de Blade Runner, junto a un grafiti en el que se lee &ldquo;Eddie vive&rdquo;.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/c5842936-9f57-462d-a3e7-53bc6069f499_source-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/c5842936-9f57-462d-a3e7-53bc6069f499_source-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/c5842936-9f57-462d-a3e7-53bc6069f499_source-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/c5842936-9f57-462d-a3e7-53bc6069f499_source-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/c5842936-9f57-462d-a3e7-53bc6069f499_source-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/c5842936-9f57-462d-a3e7-53bc6069f499_source-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/c5842936-9f57-462d-a3e7-53bc6069f499_source-aspect-ratio_default_0.jpg"
                    alt="Portada del disco &#039;Somewhere in time&#039;, de Iron Maiden,"
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                Portada del disco &#039;Somewhere in time&#039;, de Iron Maiden,                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        El vengador oscuro cre&oacute; m&aacute;s virus. Y cada virus era m&aacute;s sofisticado que el anterior. Los virus eran tan contagiosos que se infiltraron en los ordenadores de militares, bancos, compa&ntilde;&iacute;as de seguros y consultas m&eacute;dicas de todo el mundo. Seg&uacute;n John McAfee, que en aquella &eacute;poca dirig&iacute;a la Computer Virus Industry Association, &ldquo;dir&iacute;a que el 10% de las 60 llamadas que recibimos cada semana son por virus b&uacute;lgaros, y el 99% de ellas son por virus del vengador oscuro&rdquo;.
    </p><p class="article-text">
        Una de las creaciones m&aacute;s desagradables del vengador oscuro se observ&oacute; por primera vez en la biblioteca de la C&aacute;mara de los Comunes en Westminster en octubre de 1990. El personal de investigaci&oacute;n estaba perplejo porque algunos de sus archivos habituales hab&iacute;an desaparecido y otros estaban corruptos. Como el problema empeoraba, la biblioteca recurri&oacute; a un especialista externo. Un an&aacute;lisis de virus dio negativo, pero el especialista estaba seguro de que se hab&iacute;a producido una infecci&oacute;n porque los archivos da&ntilde;ados aumentaban de tama&ntilde;o. Cuando examin&oacute; el contenido de los archivos, observ&oacute; una palabra en el revoltijo de caracteres: NOMENKLATURA.
    </p><p class="article-text">
        Nomenklatura es una palabra en ruso que significa literalmente &ldquo;lista de nombres&rdquo;. Se refer&iacute;a a la &eacute;lite de la sociedad sovi&eacute;tica -los bur&oacute;cratas y los dirigentes del partido- a la que se conced&iacute;an privilegios especiales a cambio de sus servicios al partido y al Estado. Bulgaria tambi&eacute;n sigui&oacute; este sistema. El t&eacute;rmino ten&iacute;a una connotaci&oacute;n peyorativa, al menos para quienes no estaban en la lista.
    </p><p class="article-text">
        Cuando se consult&oacute; al c&eacute;lebre investigador de virus brit&aacute;nico Alan Solomon, este descubri&oacute; el virus m&aacute;s destructivo que jam&aacute;s hab&iacute;a observado. A diferencia de otros virus, que atacaban archivos, Nomenklatura iba a por todo el sistema de archivos. Su objetivo es la important&iacute;sima tabla de asignaci&oacute;n de archivos (FAT), el mapa que indica d&oacute;nde se almacenan los archivos en el disco. Con la FAT da&ntilde;ada, el sistema operativo de un ordenador ya no pod&iacute;a encontrar los archivos para ejecutarlos. Solomon tambi&eacute;n observ&oacute; algunos caracteres cir&iacute;licos y adivin&oacute; que eran b&uacute;lgaros. Utilizando FidoNet, una red inform&aacute;tica utilizada para comunicarse entre tablones de anuncios de Internet, se puso en contacto con un ingeniero b&uacute;lgaro. Le devolvi&oacute; la siguiente traducci&oacute;n entrecortada: &ldquo;Este gordo idiota en vez de besar los labios de la chica, besa otra cosa&rdquo;.
    </p><p class="article-text">
        El vengador oscuro alcanz&oacute; r&aacute;pidamente notoriedad en la comunidad b&uacute;lgara de virus inform&aacute;ticos. Nadie conoc&iacute;a su identidad ni nada sobre &eacute;l, lo que aumentaba su misticismo. Seg&uacute;n David Stang, director de investigaci&oacute;n del Centro Internacional de Investigaci&oacute;n de Virus, &ldquo;su trabajo es elegante... ayuda a los programadores m&aacute;s j&oacute;venes. Es un superh&eacute;roe para muchos de ellos&rdquo;.
    </p><p class="article-text">
        La emoci&oacute;n, por tanto, estall&oacute; cuando se uni&oacute; al Virus Exchange en noviembre de 1990. Pierre, un programador de virus franc&eacute;s, escribi&oacute;: &ldquo;&iexcl;Hola, Vengador Oscuro! &iquest;D&oacute;nde has aprendido a programar? &iquest;Y qu&eacute; significa 'Eddie vive'?&rdquo;. Otro hacker llamado Free Rider le dio la bienvenida con elogios: &ldquo;Hola, brillante programador de virus&rdquo;.
    </p><p class="article-text">
        Sin embargo, no todos eran fans, y menos a&uacute;n el principal cruzado antivirus de Bulgaria. De hecho, el vengador oscuro y Vesselin Bontchev se convertir&iacute;an en rivales hostiles. Y su animadversi&oacute;n impulsar&iacute;a al programador de virus a crear productos cada vez m&aacute;s maliciosos, malware que supon&iacute;a una amenaza real para la industria antivirus y para todos los usuarios de ordenadores personales del planeta.
    </p><p class="article-text">
        Sarah Gordon no empez&oacute; su carrera como investigadora de virus, ni siquiera en la industria tecnol&oacute;gica. Creci&oacute; en la extrema pobreza en el este de San Luis (Misuri), en una casa sin calefacci&oacute;n ni agua corriente. Abandon&oacute; los estudios a los 14 a&ntilde;os y se escap&oacute; de casa. A los 17, obtuvo el t&iacute;tulo de bachillerato aprobando todos los ex&aacute;menes que ofrec&iacute;a la escuela, a pesar de no haber asistido a ninguna de las clases. Tuvo muchos trabajos: entre ellos, asesora de menores en situaci&oacute;n de crisis. Cultivaba sus propios alimentos. Y le gustaba jugar con ordenadores. En 1990 compr&oacute; su primer ordenador personal, un IBM PC/XT de segunda mano.
    </p><p class="article-text">
        Mientras Gordon se familiarizaba con su ordenador de segunda mano, se dio cuenta de algo curioso: cada vez que acced&iacute;a a los archivos de su unidad de disco en la marca de la media hora, una peque&ntilde;a &ldquo;bola&rdquo; rebotaba por la pantalla. Sus archivos parec&iacute;an estar bien, pero la bola de ping-pong resultaba irritante. Gordon no ten&iacute;a ni idea de lo que estaba pasando, as&iacute; que pregunt&oacute;. Pero nadie m&aacute;s lo sab&iacute;a. En 1990, pocos estadounidenses se hab&iacute;an topado con un virus inform&aacute;tico.
    </p><p class="article-text">
        Mientras Gordon intentaba averiguar qu&eacute; hab&iacute;a infectado su ordenador, se conect&oacute; a FidoNet, la red que conectaba los intercambios de virus. Los creadores de virus juraban mucho e intercambiaban malware como si fueran cromos de b&eacute;isbol, pero se dio cuenta de que un usuario era tratado con reverencia: el vengador oscuro.
    </p><p class="article-text">
        A Gordon le persegu&iacute;a el programador de virus. Le resultaba familiar. Dada su experiencia en correccionales juveniles y j&oacute;venes en crisis, reconoc&iacute;a la relaci&oacute;n contestataria que los j&oacute;venes con problemas suelen tener con la autoridad. Gordon sab&iacute;a c&oacute;mo atraer a estos j&oacute;venes. Consigui&oacute; cartearse con otros programadores de virus que conoci&oacute; en FidoNet. El vengador oscuro, sin embargo, no estaba interesado en hablar con ella.
    </p><p class="article-text">
        Public&oacute; en un tabl&oacute;n de anuncios que quer&iacute;a que un virus llevara su nombre. Unas semanas m&aacute;s tarde, su deseo se hizo realidad. El vengador oscuro subi&oacute; un nuevo malware al tabl&oacute;n de anuncios. En el c&oacute;digo fuente del virus, coment&oacute;: &ldquo;Dedicamos este peque&ntilde;o virus a Sara [sic] Gordon, que quer&iacute;a que un virus llevara su nombre&rdquo;. Este virus se conocer&iacute;a como Dedicated (dedicado). Gordon se arrepentir&iacute;a m&aacute;s tarde de haber hecho una petici&oacute;n tan fr&iacute;vola. Solicitarle a alguien que bautizara un virus con su nombre era una invitaci&oacute;n para que el vengador oscuro creara un c&oacute;digo destructivo que podr&iacute;a causar mucho da&ntilde;o. Hab&iacute;a sido una irresponsabilidad.
    </p><p class="article-text">
        Pero eso no era todo. El virus que codific&oacute; el vengador estaba dentro de otro malware que tambi&eacute;n hab&iacute;a creado. Este programa era un &ldquo;motor de virus polim&oacute;rfico&rdquo;, una herramienta para crear virus mutantes que amenazaban con derrotar a todo el software antivirus. Cuando los virus surg&iacute;an del motor de mutaci&oacute;n del vengador oscuro, su genoma alterado era irreconocible para los detectores existentes. Peor a&uacute;n, se trataba de un programa comercial que cualquiera con un virus pod&iacute;a utilizar. Era peque&ntilde;o, poco m&aacute;s de 2.000 bytes, y nadie necesitaba entender c&oacute;mo funcionaba. Un principiante pod&iacute;a utilizarlo para crear malware indetectable y autorreproducible.
    </p><p class="article-text">
        Gordon hab&iacute;a pedido inocentemente una pistola de balines. Le dieron un arma nuclear.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/ffa746f3-1131-40a8-ac9a-21564c872c3e_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/ffa746f3-1131-40a8-ac9a-21564c872c3e_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/ffa746f3-1131-40a8-ac9a-21564c872c3e_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/ffa746f3-1131-40a8-ac9a-21564c872c3e_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/ffa746f3-1131-40a8-ac9a-21564c872c3e_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/ffa746f3-1131-40a8-ac9a-21564c872c3e_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/ffa746f3-1131-40a8-ac9a-21564c872c3e_16-9-aspect-ratio_default_0.jpg"
                    alt="Un ordenador refleja un virus informático, en una fotografía de archivo. EFE/RITCHIE B. TONGO"
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                Un ordenador refleja un virus informático, en una fotografía de archivo. EFE/RITCHIE B. TONGO                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        Aunque Bontchev se pasaba los d&iacute;as y las noches luchando contra los virus, lo cierto es que los programadores de virus no le ca&iacute;an mal. Al fin y al cabo, algunos de ellos eran amigos suyos. Y entend&iacute;a por qu&eacute; lo hac&iacute;an. Seg&uacute;n Bontchev, &ldquo;la primera y m&aacute;s importante [raz&oacute;n] de todas es la existencia de un enorme ej&eacute;rcito de gente joven y extremadamente cualificada, magos de la inform&aacute;tica, que no participan activamente en la vida econ&oacute;mica&rdquo;. Bontchev comprendi&oacute; que estos j&oacute;venes hab&iacute;an recibido una formaci&oacute;n en alta tecnolog&iacute;a, pero no ten&iacute;an en qu&eacute; emplearla. Bulgaria ten&iacute;a pocas empresas de software y los sueldos eran muy bajos. Crear virus divertidos e ingeniosos era una v&aacute;lvula de escape para la creatividad.&nbsp;
    </p><p class="article-text">
        Ahora bien, la necesidad psicol&oacute;gica de crear no era la &uacute;nica raz&oacute;n de la f&aacute;brica de virus b&uacute;lgara. Como la pirater&iacute;a inform&aacute;tica estaba tan extendida en Bulgaria -seg&uacute;n Bontchev &ldquo;era, de hecho, una especie de pol&iacute;tica de Estado&rdquo;-, las infecciones tambi&eacute;n lo estaban. Cuando todo el mundo copia programas en lugar de compr&aacute;rselos al fabricante, los virus tienen una forma f&aacute;cil de pasar de disco a disco, de ordenador a ordenador. Los fabricantes de software no pod&iacute;an hacer nada contra esta pirater&iacute;a porque Bulgaria no ten&iacute;a leyes de derechos de autor. Bontchev comprendi&oacute; el da&ntilde;o generalizado que estaban creando los virus. Consideraba que el nuevo pasatiempo nacional era irresponsable y juvenil. No justificaba esta actividad pero s&iacute; la pod&iacute;a comprender. Sin embargo, Bontchev no comprend&iacute;a al Vengador Oscuro. Sus haza&ntilde;as eran tan destructivas, tan mal&eacute;volas, que su creador ten&iacute;a que ser psicol&oacute;gicamente anormal. La antipat&iacute;a era mutua. El programador de virus despreciaba a Bontchev y le llamaba &ldquo;la comadreja&rdquo;. En parte, la antipat&iacute;a era l&oacute;gica: eran enemigos naturales. &iquest;C&oacute;mo no iban a detestarse mutuamente? Pero la antipat&iacute;a entre programadores de virus y antivirus no puede explicar totalmente el odio mutuo que se profesaban.
    </p><p class="article-text">
        Es probable que el vengador oscuro se sintiera herido por las duras cr&iacute;ticas de Bontchev a sus virus. En sus an&aacute;lisis de las creaciones del vengador oscuro en la revista Computer for You, Bontchev critic&oacute; duramente el c&oacute;digo, calific&aacute;ndolo de chapucero y se&ntilde;alando errores. Mientras que el resto del sector consideraba al programador de virus una deidad viral, Bontchev lo presentaba como un aficionado. El vengador oscuro reaccion&oacute; al art&iacute;culo de Bontchev. Mejor&oacute; su virus Eddie e insert&oacute; una nueva cadena en el c&oacute;digo: &ldquo;Copyright (C) 1989 por Vesselin Bontchev&rdquo;. No solo intent&oacute; inculpar a Bontchev, sino tambi&eacute;n desbaratar su software antivirus. Cuando se ejecutaba, la nueva variante (m&aacute;s tarde conocida como Eddie.2000, por su longitud de 2.000 bytes) buscaba en los archivos el nombre de Bontchev, se&ntilde;al de que el ordenador estaba ejecutando su software antivirus, y congelaba el sistema.
    </p><p class="article-text">
        Dark Avenger y Bontchev entablaron una relaci&oacute;n de codependencia. Cada uno necesitaba al otro para alcanzar notoriedad, hasta el punto de que empezaron a circular rumores de que el vengador y Vesselin Bontchev eran la misma persona. Las malas lenguas afirmaban que el vengador era la identidad falsa de Bontchev; una identidad enga&ntilde;osa en Internet. Sin embargo, muchos de los que no cre&iacute;an los rumores pensaban que Bontchev era innecesariamente agresivo, burl&aacute;ndose p&uacute;blicamente del programador de virus y provocando que este arremetiera con mayor furia.
    </p><p class="article-text">
        Dado que la programaci&oacute;n de virus inform&aacute;ticos era un fen&oacute;meno relativamente nuevo, los cient&iacute;ficos sociales no hab&iacute;an estudiado a los programadores de virus. Los art&iacute;culos sensacionalistas de los medios de comunicaci&oacute;n impulsaron un estereotipo. &ldquo;El programador de virus ha sido presentado por algunos como un soci&oacute;pata malo, malvado, depravado, man&iacute;aco, terrorista, tecn&oacute;pata, genio enloquecido&rdquo;, inform&oacute; Sarah Gordon en 1994. Se propuso descubrir si este estereotipo era cierto.
    </p><p class="article-text">
        Gordon se sorprendi&oacute; cuando el vengador le dedic&oacute; su virus de demostraci&oacute;n unido al motor de mutaci&oacute;n. Contact&oacute; con &eacute;l, pero recibi&oacute; una respuesta desde&ntilde;osa, canalizada a trav&eacute;s de un intermediario: &ldquo;Deber&iacute;as ver a un m&eacute;dico. Las mujeres normales no pasan el tiempo hablando de virus inform&aacute;ticos&rdquo;.
    </p><p class="article-text">
        Sin inmutarse, redact&oacute; laboriosamente un mensaje en b&uacute;lgaro preguntando al programador de virus si responder&iacute;a a algunas preguntas. Se lo pas&oacute; a un investigador de seguridad estadounidense que manten&iacute;a contacto regular con &eacute;l. Respondi&oacute; r&aacute;pidamente. Pronto empezaron a comunicarse por Internet.
    </p><p class="article-text">
        Gordon y el vengador se escribieron durante cinco meses. Ella nunca ha hecho p&uacute;blicos esos mensajes, salvo extractos que public&oacute; en 1993 (con permiso del vengador). Estos fragmentos son reveladores. Muestran que el programador expres&oacute; remordimiento por su comportamiento y reflexion&oacute; sobre las consecuencias morales de sus actos. Tambi&eacute;n muestran que era beligerante, resentido y propenso a culpar a sus v&iacute;ctimas. La mayor&iacute;a de preguntas de Gordon intentan comprender qu&eacute; motivaba al programador. &iquest;Por qu&eacute; creaba virus destructivos? &iquest;Y por qu&eacute; parec&iacute;a no importarle el da&ntilde;o que estaba causando?
    </p><div class="list">
                    <ul>
                                    <li>Sarah Gordon: Hace alg&uacute;n tiempo, en el eco del virus FidoNet, cuando le dijeron que uno de sus virus era responsable de la muerte de miles de personas, posiblemente, usted dio una respuesta obscena. Asumamos por el momento que esta acusaci&oacute;n est&aacute; en lo cierto. D&iacute;game, si uno de sus virus fuera utilizado por otra persona para causar un tr&aacute;gico incidente, &iquest;c&oacute;mo se sentir&iacute;a realmente?&nbsp;</li>
                                    <li>Vengador oscuro: Lo siento. Nunca he querido causar tr&aacute;gicos accidentes. Nunca imagin&eacute; que estos virus pudieran llegar a causar ning&uacute;n da&ntilde;o m&aacute;s all&aacute; del inform&aacute;tico. Hice comentarios desagradables porque la gente que me escribi&oacute; me dijo cosas muy desagradables.&nbsp;</li>
                            </ul>
            </div><p class="article-text">
        Gordon sab&iacute;a que la notoriedad del programador depend&iacute;a de que sus creaciones fueran muy contagiosas y destructivas. Su n&eacute;mesis, Bontchev, hab&iacute;a sido contratado para combatir la epidemia de virus que &eacute;l ayud&oacute; a iniciar. Alegar ignorancia no era cre&iacute;ble.
    </p><div class="list">
                    <ul>
                                    <li>Sarah Gordon: &iquest;Quiere decir que no era consciente de que los virus pod&iacute;an tener consecuencias graves? &iquest;Acaso en su pa&iacute;s los ordenadores no afectan a la vida y el sustento de las personas?&nbsp;</li>
                                    <li>Vengador Oscuro: No lo hacen, o al menos en aquella &eacute;poca no lo hac&iacute;an. Los ordenadores no eran m&aacute;s que juguetes car&iacute;simos que nadie pod&iacute;a permitirse y que nadie sab&iacute;a utilizar.&nbsp;</li>
                            </ul>
            </div><p class="article-text">
        El resentimiento de clase sale a relucir varias veces en los intercambios entre Gordon y el programador. Tambi&eacute;n culp&oacute; a los usuarios de ordenadores de la pirater&iacute;a inform&aacute;tica: &ldquo;Los usuarios inocentes se ver&iacute;an mucho menos afectados si compraran todo el software que utilizan&rdquo;.
    </p><p class="article-text">
        El vengador oscuro admiti&oacute; disfrutar de la fama y el poder. Le encantaba cuando sus virus se colaban en los programas occidentales. Era temido y su obra no pod&iacute;a ser ignorada. Tambi&eacute;n consideraba sus virus como extensiones de su identidad, partes de &eacute;l que pod&iacute;an escapar de la mon&oacute;tona Bulgaria y explorar el mundo: &ldquo;Creo que la idea de hacer un programa que viajara por su cuenta y fuera a lugares a los que su creador nunca podr&iacute;a ir era lo m&aacute;s interesante para m&iacute;. El gobierno estadounidense puede impedirme ir a Estados Unidos, pero no puede detener mi virus&rdquo;.
    </p><p class="article-text">
        Los comentarios m&aacute;s contundentes del programador fueron para su principal enemigo, Bontchev: &ldquo;La comadreja puede irse al infierno&rdquo;. De hecho, insinu&oacute; que Bontchev era el culpable de la f&aacute;brica de virus b&uacute;lgara: &ldquo;Sus art&iacute;culos eran un claro desaf&iacute;o para los programadores de virus, anim&aacute;ndolos a hacer m&aacute;s. Adem&aacute;s, eran una excelente gu&iacute;a [sobre] c&oacute;mo programarlos para aquellos que quer&iacute;an hacerlo pero no sab&iacute;an c&oacute;mo&rdquo;. Cuando el vengador ley&oacute; en Internet que Gordon se hab&iacute;a prometido y se iba a casar, su intercambio de correspondencia se volvi&oacute; desagradable. Perdieron el contacto poco despu&eacute;s de que Gordon se casara. &ldquo;Creo que puede haber sido una de las personas m&aacute;s amables que he conocido&rdquo;, dijo Gordon 25 a&ntilde;os despu&eacute;s, &ldquo;y una de las m&aacute;s peligrosas&rdquo;.
    </p><p class="article-text">
        La verdadera identidad del Vengador Oscuro sigue siendo un misterio en la actualidad. Que alguien, o alg&uacute;n grupo, pueda causar estragos a escala mundial y permanecer en el anonimato es sorprendente, sobre todo teniendo en cuenta que Bulgaria es un pa&iacute;s peque&ntilde;o con una comunidad de programadores de virus muy reducida. El misterio en torno al programador fue un presagio de lo que estaba por venir. Una nueva generaci&oacute;n utiliz&oacute; un velo de anonimato para actuar con total impunidad e inundar la emergente World Wide Web con nuevas especies de malware autorreproducible mucho m&aacute;s destructivo que cualquier creaci&oacute;n del vengador oscuro. De hecho, las seguimos padeciendo hoy en d&iacute;a.
    </p><p class="article-text">
        Este es un extracto editado de Fancy Bear Goes Phishing: The Dark History of the Information Age, en Five Extraordinary Hacks, publicado por Allen Lane el 23 de mayo.
    </p><p class="article-text">
        Traducido por Emma Reverter 
    </p>]]></description>
      <dc:creator><![CDATA[Scott J Shapiro]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/tecnologia/pista-vengador-oscuro-programador-virus-peligroso-mundo_1_10208768.html]]></guid>
      <pubDate><![CDATA[Tue, 16 May 2023 11:24:57 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/a27dae73-ad8f-4b11-ba87-043282d72d94_16-9-discover-aspect-ratio_default_0.jpg" length="536945" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/a27dae73-ad8f-4b11-ba87-043282d72d94_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="536945" width="1200" height="675"/>
      <media:title><![CDATA[Tras la pista del Vengador Oscuro, el programador de virus más peligroso del mundo]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/a27dae73-ad8f-4b11-ba87-043282d72d94_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Seguridad informática,Vigilancia informática,Empresas informáticas,Informática]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Internet sin utopías, o cuando la ignorancia del usuario hace la delicia del vigilante]]></title>
      <link><![CDATA[https://www.eldiarioar.com/opinion/internet-utopias-ignorancia-usuario-delicia-vigilante_129_9213088.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/8b6ee55f-a3d6-4eed-a41b-c34a65203dc1_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Internet sin utopías, o cuando la ignorancia del usuario hace la delicia del vigilante"></p><div class="subtitles"><p class="subtitle">"No es que somos estúpidos. Es porque estos procesos han sido disfrazados. Operan sigilosamente. Han sido diseñados para ser indescifrables, indetectables, para crear ignorancia en un vasto grupo que consiste de todos nosotras y nosotros", escribe Shosanna Zuboff al desnudar los rutinas de vigilancia y control social que atraviesan la World Wide Web.</p></div><p class="article-text">
        <strong>Si est&aacute;s leyendo estas palabras en un dispositivo conectado a la red &mdash;sin reconocerlo plenamente, tal vez&mdash; est&aacute;s siendo sometido a uno de los experimentos sobre el comportamiento humano m&aacute;s grandes de la historia de la humanidad.</strong> En su comienzos, Internet era una promesa ut&oacute;pica, pero hace varios a&ntilde;os ya, especialmente con el auge de las redes sociales y los <em>smartphones</em>, esta Red de Redes funciona m&aacute;s como un pan&oacute;ptico digital que como una fuente de informaci&oacute;n y comunicaci&oacute;n libre. <strong>Si est&aacute;s conectado a Internet, todo lo que haces est&aacute; siendo procesado y analizado. Nada es gratis. Pagas los servicios ofrecidos por Google y Facebook, para nombrar solo dos titanes de esta nueva y feroz mutaci&oacute;n del capitalismo, con las intimidades m&aacute;s profundas de tu vida.</strong>&nbsp; Estos datos son procesados con el fin construir modelos predictivos sobre comportamientos futuros y crear, de esta manera, una mercanc&iacute;a nueva en la historia del capitalismo. Lejos de ser una visi&oacute;n paranoica y delirante, esta realidad est&aacute; siendo descrita con impecables estudios acad&eacute;micos y las confesiones de ex-empleados de empresas claves de las redes sociales.
    </p><p class="article-text">
        En la vanguardia del esfuerzo de alertarnos (con apasionada convicci&oacute;n) sobre esta novedosa y preocupante realidad mundial, est&aacute; la Profesora Em&eacute;rita de la escuela de negocios de la Universidad de Harvard, <strong>Shosanna Zuboff</strong>. Su gigante libro, <em>La era del capitalismo de la vigilancia, La lucha por un futuro humano frente a las nuevas fronteras del poder</em>, publicado originalmente en 2019 (y traducido al castellano en el 2021) describe exhaustivamente esta transformaci&oacute;n en la cual somos part&iacute;cipes casi sin darnos cuenta.&nbsp;
    </p><p class="article-text">
        Si el libro de Zuboff, con sus casi 700 p&aacute;ginas de texto y m&aacute;s de 200 p&aacute;ginas de Notas e &Iacute;ndice Anal&iacute;tico de Nombres resulta intimidante, una impecable introducci&oacute;n al trabajo y pensamiento de Zuboff se encuentra, ir&oacute;nicamente tal vez, en YouTube en un documental-entrevista titulada <em>Shoshana Zuboff on surveillance capitalism | VPRO Documentary</em> (tiene subt&iacute;tulos en castellano).&nbsp;
    </p><figure class="embed-container embed-container--type-youtube ratio">
    
                    
                            
<script src="https://www.youtube.com/iframe_api"></script>
<script type="module">
    window.marfeel.cmd.push(['multimedia', function(multimedia) {
        multimedia.initializeItem('yt-hIXhnWUmMvw-7537', 'youtube', 'hIXhnWUmMvw', document.getElementById('yt-hIXhnWUmMvw-7537'));
    }]);
</script>

<iframe id=yt-hIXhnWUmMvw-7537 src="https://www.youtube.com/embed/hIXhnWUmMvw?enablejsapi=1" frameborder="0"></iframe>
            </figure><p class="article-text">
        Algunos hechos que enumera en la entrevista son: Google Earth fue originalmente un proyecto financiado por la CIA; el juego Pokemon GO fue incubado en Google por varios a&ntilde;os, pero lanzado tras el nombre de una empresa que se presentaba como una nueva <em>start-up</em> con un juego inocente y novedoso, pero cuyo prop&oacute;sito oculto fue recolectar datos para perfeccionar su proyecto de vigilancia y control social; y que los datos que coleccionan Facebook de las fotos subidas a su plataforma son utilizadas para perfeccionar la tecnolog&iacute;a de sistemas de reconocimiento facial que tiene fines impredecibles a largo plazo.&nbsp;&nbsp;
    </p><p class="article-text">
        Expl&iacute;citamente, y reduciendo el libro de Zuboff a una frase textual, todo esto empez&oacute; cuando &ldquo;los capitalistas de la vigilancia descubrieron que los datos conductuales m&aacute;s predictivos se obtienen interviniendo en la marcha misma de las cosas para empujar a, persuadir de, afirmar y estimular ciertos comportamientos a fin de dirigirlos hac&iacute;a unos resultados rentables.&rdquo;
    </p><p class="article-text">
        Dir&aacute;s, posiblemente, que esto es una exageraci&oacute;n o, si es cierto, que aun as&iacute; es un&nbsp; precio aceptable de pagar por la conveniencia que ofrecen estos productos. Zuboff desmiente esta tranquilidad, primero con sus observaciones te&oacute;ricas y, despu&eacute;s, con ejemplos concretos. En el centro de su descripci&oacute;n del capitalismo de vigilancia est&aacute; una advertencia sin titubeos. Dice que esta &ldquo;expropiaci&oacute;n de derechos humanos cruciales perfectamente puede considerarse como un golpe desde arriba: un derrocamiento de la soberan&iacute;a del pueblo.&rdquo;&nbsp;
    </p><p class="article-text">
        Para las personas que se encuentran con este diagn&oacute;stico por primera vez, puede parecer exagerado. O aun para un individuo que est&aacute; familiarizado, en t&eacute;rminos generales, con el funcionamiento de Internet, hay una resistencia de creer que nuestra voluntad sea tan susceptible a la manipulaci&oacute;n.
    </p><p class="article-text">
        Pero explica Zuboff: &ldquo;Es muy dif&iacute;cil tener un concepto sobre esto por una muy buena raz&oacute;n. No es que somos est&uacute;pidos. Es porque estos procesos han sido disfrazados. Operan sigilosamente. Han sido dise&ntilde;ados para ser indescifrables, indetectables, para crear ignorancia en un vasto grupo que consiste de todos nosotras y nosotros, los que ellos llaman usuarios. Nuestra ignorancia es su delicia.&rdquo;
    </p><blockquote class="quote">

    
    <div class="quote-wrapper">
      <div class="first-quote"></div>
      <p class="quote-text">En el año 1999, Tim Berners-Lee, el creador del World Wide Web anticipa correctamente que Internet iba a cambiar el mundo.</p>
          </div>

  </blockquote><p class="article-text">
        Zuboff siempre remata sus observaciones con ejemplos concretos; en este caso ejemplifica: &ldquo;Facebook experiment&oacute; con implantar se&ntilde;ales subliminales en sus p&aacute;ginas con el objetivo de influir en comportamientos en el mundo real <em>offline.</em> Quer&iacute;an ver si pod&iacute;an lograr hacer a sus usuarios m&aacute;s contentos o m&aacute;s tristes usando se&ntilde;ales subliminales a trav&eacute;s de la manipulaci&oacute;n del lenguaje. Cuando los encargados de este experimento publicaron los resultados de su trabajo en una muy prestigiosa revista acad&eacute;mica, enfatizaron dos descubrimientos clave: uno, ahora sabemos que podemos manipular se&ntilde;ales subliminales en el contexto <em>online</em> para cambiar comportamientos y emociones en el mundo real; dos, podemos ejercer este poder y estos m&eacute;todos sin que el usuario se de cuenta.&rdquo;&nbsp;&nbsp;
    </p><p class="article-text">
        En 1999, <strong>Tim Berners-Lee</strong>, el creador del World Wide Web anticipa correctamente que Internet iba a cambiar el mundo. Concluye su libro, <em>Tejiendo la Red</em>, con el siguiente anhelo: &ldquo;&iquest;Deber&iacute;amos sentirnos m&aacute;s y a m&aacute;s inteligentes y m&aacute;s en control de la naturaleza, mientras que evolucionamos [en la creaci&oacute;n de Internet]? No necesariamente. Simplemente estamos mejor conectados; conectados de una nueva manera. La experiencia de ver la Red zarpar a trav&eacute;s del esfuerzo colectivo de miles de personas me da una enorme esperanza que si tenemos la voluntad individual podemos, colectivamente, hacer un mundo que deseamos.&rdquo;
    </p><p class="article-text">
        Existe una brecha vertiginosa entre esa esperanza y optimismo en el amanecer de Internet con su realidad actual. &iquest;Hay alguna manera de volver al Ed&eacute;n de la <em>World Wide Web </em>de sus comienzos<em>?</em> Zuboff no es nihilista y tampoco carece de esperanza, pero es una esperanza diferente a la de Tim Berners-Lee. Leer su libro es algo como el dilema del protagonista de la cl&aacute;sica y algo prof&eacute;tica pel&iacute;cula de 1999, <em>The Matrix</em>. All&iacute; el protagonista, Neo, es confrontado con una elecci&oacute;n: <strong>puede tomar una p&iacute;ldora azul que le devolver&aacute; a su vida complaciente, seguro de que el mundo, en el fondo, es racional y ben&eacute;volo; o por lo contrario, puede tomar una p&iacute;ldora roja que le revelar&aacute; los mecanismos ocultos y nefastos detr&aacute;s de la realidad</strong>.&nbsp;&nbsp;
    </p><p class="article-text">
        Enfrentar <em>La era del capitalismo de vigilancia</em> es un poco como tomar l<strong>a p&iacute;ldora roja</strong>. Intenta delinear un camino posible hacia una nueva libertad, individual y colectiva, en un momento donde el comercio, los dispositivos de comunicaci&oacute;n y los gobiernos totalitarios est&aacute;n en riesgo de fusionarse y crear una distop&iacute;a m&aacute;s escalofriante que cualquier pesadilla de Orwell.&nbsp;
    </p><p class="article-text">
        <em>AH</em>
    </p>]]></description>
      <dc:creator><![CDATA[Andrés Hax]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/opinion/internet-utopias-ignorancia-usuario-delicia-vigilante_129_9213088.html]]></guid>
      <pubDate><![CDATA[Sun, 31 Jul 2022 03:02:42 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/8b6ee55f-a3d6-4eed-a41b-c34a65203dc1_16-9-discover-aspect-ratio_default_0.jpg" length="66590" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/8b6ee55f-a3d6-4eed-a41b-c34a65203dc1_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="66590" width="1200" height="675"/>
      <media:title><![CDATA[Internet sin utopías, o cuando la ignorancia del usuario hace la delicia del vigilante]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/8b6ee55f-a3d6-4eed-a41b-c34a65203dc1_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Internet,Vigilancia informática,capitalismo]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Vigilancia acústica: Assange a Spotify]]></title>
      <link><![CDATA[https://www.eldiarioar.com/politica/vigilancia-acustica-assange-spotify_129_8937576.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/ca1eacc7-ad1d-4b7b-b1bc-73bf7497f145_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Vigilancia acústica: Assange a Spotify"></p><p class="article-text">
        	&ldquo;Deber&iacute;amos construir estatuas a Julian Assange en las plazas de nuestras ciudades, no castigarlo; lo que ha hecho es exponer verdades inconvenientes&rdquo;, ha dicho en su sosiego el siempre bien pensante Roger Waters. Davide Dormino parece haberle hecho caso. Una escultura recorre diversas ciudades europeas. Se instala de modo itinerante en el espacio p&uacute;blico con una pregunta, &ldquo;&iquest;Algo que decir?&rdquo;, dirigida a los que observan las representaciones en bronce de Assange, Edward Snowden y Chelsea Manning. Las tres figuras tama&ntilde;o natural se encuentran paradas cada una sobre una silla. La obra incluye una cuarta silla, pero ha quedado vac&iacute;a, como si invitara a responder al interrogante. Algunos se suben y, de esa manera, creen compartir un lugar imaginario al lado de quienes corrieron el velo de la intrusi&oacute;n a los mecanismos de vigilancia planetaria y las mentiras de la guerra.&nbsp; &ldquo;Nadie ha luchado por nosotros como lo ha hecho &eacute;l&rdquo;, dijo sobre el australiano la rapera y videoartista brit&aacute;nica Mathangi &ldquo;Maya&rdquo; Arulpragasam, conocida como M.I.A, el acr&oacute;nimo de &ldquo;missing in action&rdquo;. Doce a&ntilde;os atr&aacute;s, ella hab&iacute;a publicado gratuitamente el <em>mixtape</em> &ldquo;Vicki Leekx&rdquo;, despu&eacute;s de su tercer disco de estudio, <em>Maya</em>, que se abre con el propio Assange. Ahora, esa cinta se encuentra disponible para su compra en forma de token no fungible (NFT) y como parte de una subasta de arte digital que busca recaudar fondos para la defensa legal del fundador de WikiLeaks.&nbsp;
    </p><p class="article-text">
        	Quiz&aacute; el mundo musical no tenga por estos d&iacute;as mucho que decir sobre el juicio de extradici&oacute;n a Estados Unidos que se tramita contra el australiano en Londres. Pero si invertimos los t&eacute;rminos podemos encontrarnos con conexiones inquietantes. <strong>&ldquo;&iquest;Algo que decir?&rdquo;, podr&iacute;a entonces pensarse a su vez como &ldquo;algo que escuchar&rdquo; sobre lo que se desprende del mismo caso Assange.</strong>
    </p><p class="article-text">
        	Recordemos primero un episodio. Mientras M.I.A se hab&iacute;a apropiado de la voz de Assange, este la hab&iacute;a dejado voluntariamente en &ldquo;Multi Viral&rdquo;, una canci&oacute;n de Calle 13 a la que se sumaron en 2013 Tom Morello, de Rage Against the Machine, y la cantante, compositora y laudista palestina, Kamilya Jubran, en una suerte de coro del malestar planetario de esos a&ntilde;os (el 15-M espa&ntilde;ol, Occupy Wal Street&hellip;). Residente visit&oacute; al fundador de Wikileaks en la embajada de Londres, donde permanec&iacute;a refugiado. Ah&iacute; escribieron juntos el texto de &ldquo;Multi Viral&rdquo;. Assange recita en ingl&eacute;s y con el <em>riff</em> de Morello en un segundo: &ldquo;vivimos en el mundo que tu propaganda hizo/ Pero donde cre&eacute;s que sos fuerte sos d&eacute;bil/ tus mentiras nos dicen la verdad que usaremos en tu contra/ El secreto nos muestra d&oacute;nde atacaremos/ tus armas revelan su miedo a la vista de todos/ de El Cairo a Quito se est&aacute; formando un nuevo mundo/ El poder de la gente armada con la verdad&rdquo;. Dijo Residente sobre el resultado de esa canci&oacute;n cuyo video fue filmado en territorio palestino: &ldquo;Un &iacute;cono moderno de c&oacute;mo impactar en los medios y en la gente a trav&eacute;s de internet&rdquo;. Podemos imaginar lo ocurrido entre esas cuatro paredes: el boricua define junto a Assange algunas de las l&iacute;neas de su intervenci&oacute;n (&ldquo;una noticia mal contada/ es un asalto a mano armada&rdquo;), y el<em> anfitri&oacute;n</em> se entusiasma. Un dispositivo intenta captar todo. Assange era filmado y grabado las 24 horas en la embajada ecuatoriano por la empresa de defensa y seguridad privada espa&ntilde;ola Undercover Global S. L. &ldquo;Much&iacute;sima exaltaci&oacute;n y nerviosismo en el hu&eacute;sped tras la comunicaci&oacute;n de indulto a Manning&rdquo;, dice el informe del 17 de enero de 2017. Assange intuye que es tutelado y cubre con sus manos unos papeles. El parte del 21 de enero de 2017, citado por el diario <em>El Pa&iacute;s, </em>se relaciona con la visita de Pamela Anderson: &ldquo;Se pasan informaci&oacute;n por notas. Se hacen fotos dentro de la sala de reuniones. En todo momento est&aacute; el distorsionador (de voz) encendido&rdquo;.
    </p><figure class="embed-container embed-container--type-youtube ratio">
    
                    
                            
<script src="https://www.youtube.com/iframe_api"></script>
<script type="module">
    window.marfeel.cmd.push(['multimedia', function(multimedia) {
        multimedia.initializeItem('yt-EjSCy1GC6Sc-8025', 'youtube', 'EjSCy1GC6Sc', document.getElementById('yt-EjSCy1GC6Sc-8025'));
    }]);
</script>

<iframe id=yt-EjSCy1GC6Sc-8025 src="https://www.youtube.com/embed/EjSCy1GC6Sc?enablejsapi=1" frameborder="0"></iframe>
            </figure><p class="article-text">
        	El relator especial de la ONU sobre la tortura, Nils Melzer, constat&oacute; la misma situaci&oacute;n en la embajada. &ldquo;Para Assange y sus visitantes, ya no es posible ver si son observados y por qui&eacute;n. Las c&aacute;maras existentes en el interior de la embajada han sido sustituidas por modelos m&aacute;s nuevos de alta resoluci&oacute;n. Oficialmente, no proporcionan grabaciones de audio. Las habitaciones privadas de Assange est&aacute;n exentas de vigilancia, pero &eacute;l sigue sospechando. Protege los documentos con la mano mientras los lee o los redacta. Intenta proteger la confidencialidad de sus reuniones en la sala de conferencias poniendo m&uacute;sica a todo volumen en la radio, encendiendo sus propios dispositivos de interferencia, cubriendo los documentos y cegando las c&aacute;maras con luces brillantes. Para la discusi&oacute;n de asuntos legales delicados, Assange lleva a sus abogados al ba&ntilde;o de mujeres y abre el agua para generar ruido de fondo&rdquo;. Melzer acaba de contarlo en <em>The Trial of Julian Assange. A Story of Persecution. </em>&nbsp;Decidi&oacute; escribir el libro porque &ldquo;encontr&eacute; pruebas convincentes de persecuci&oacute;n pol&iacute;tica y arbitrariedad judicial flagrante, as&iacute; como de tortura y malos tratos deliberados. Pero los estados responsables se negaron a cooperar conmigo para aclarar estas acusaciones e iniciar las medidas de investigaci&oacute;n requeridas por el derecho internacional&rdquo;. Ni siquiera el Consejo de Derechos Humanos de Ginebra reaccionaron frente a sus denuncias. Le pidi&oacute; a la Alta Comisionada, Michelle Bachelet, una reuni&oacute;n personal, &ldquo;pero se me la neg&oacute;&rdquo;.
    </p><p class="article-text">
        	<strong>La tutela ac&uacute;stica a la que ha sido expuesto Assange es, a estas alturas del desarrollo del mundo num&eacute;rico, apenas una manifestaci&oacute;n sonora m&aacute;s de lo que Shoshana Zuboff ha llamado, como su mismo libro, </strong><em><strong>La era del capitalismo de vigilancia</strong></em><strong>.</strong> Acecho s&oacute;nico e inteligencia artificial van de la mano para la artista griega Kyriaki Goni en <em>Not Allowed For Algorithmic Audiences</em>. El trabajo se present&oacute; en Berl&iacute;n en diciembre pasado bajo el patrocinio de la Art Collection Telekom. Un asistente personal inteligente (IPA) muestra ante los visitantes un comportamiento extra&ntilde;o. La &ldquo;Voz&rdquo; toma prestado un avatar para recordar que ha logrado escanear todo el contenido de Internet y recopilar todo tipo de informaci&oacute;n, visual, textual y sonora. Durante un breve espacio de tiempo a lo largo de siete d&iacute;as consecutivos, la &ldquo;VOZ&rdquo; tiene un momento de desvar&iacute;o, comienza un mon&oacute;logo fragmentado en el que adem&aacute;s de contar c&oacute;mo escucha, medita sobre la matriz pan&oacute;ptica y panaural a la que responde.	
    </p><p class="article-text">
        	Evan Greer es activista, escritor e indie-punk queer. Participa del grupo sin fines de lucro Fight for the Future y suele escribir en <em>The Washington Post</em>, <em>Wired</em> y <em>The Guardian</em>. Parte de sus denuncias se centran en los alcances del reconocimiento facial (una nueva obsesi&oacute;n de nuestras autoridades citadinas) en los festivales de m&uacute;sica. Cuando comenz&oacute; la cuarentena, Greer se dedic&oacute; a grabar canciones con una vieja MacBook Air a la que le faltaba la tecla &ldquo;r&rdquo;. El resultado de ese trabajo se reuni&oacute; en el disco <em>Spotify is Surveillance.</em> El guitarrista y cantante dijo haber tenido como fuente de inspiraci&oacute;n a la activista afronorteamericana y ensayista marxista, &Aacute;ngela Davis, as&iacute; como a Chelsea Manning, el ex analista militar que fue representado en la escultura de Davide Dormino. Despu&eacute;s de haber filtrado a WikiLeaks miles de documentos clasificados del Ej&eacute;rcito de Estados Unidos acerca de las guerras de Afganist&aacute;n, Manning se declar&oacute; p&uacute;blicamente como mujer transg&eacute;nero. Su voz sampleada, junto a la de la gran escritora de ciencia ficci&oacute;n Ursula K. Leguin, aparecen en &ldquo;Surveillance Capitalism&rdquo;, el tercer tema del &aacute;lbum. Y Greer canta ah&iacute;: &ldquo;Todos estamos conectados a las m&aacute;quinas/ Odiamos cada segundo, pero no podemos mirar hacia otro lado/ Todos queremos ser vistos, pero detr&aacute;s de la pantalla/ Hay una pesadilla disfrazada de sue&ntilde;o/ Y no podemos despertar&rdquo;. Otro de sus nombres de referencia es Assange. &ldquo;Incluso si piensas que es un ser humano deplorable, deber&iacute;as celebrar si realmente obtiene un indulto. El caso en su contra sentar&iacute;a un precedente incre&iacute;blemente peligroso para los derechos humanos y podr&iacute;a criminalizar las actividades que los periodistas de todo el mundo realizan todos los d&iacute;as&rdquo;.
    </p><figure class="embed-container embed-container--type-youtube ratio">
    
                    
                            
<script src="https://www.youtube.com/iframe_api"></script>
<script type="module">
    window.marfeel.cmd.push(['multimedia', function(multimedia) {
        multimedia.initializeItem('yt-xqzxcYeQc6Q-8619', 'youtube', 'xqzxcYeQc6Q', document.getElementById('yt-xqzxcYeQc6Q-8619'));
    }]);
</script>

<iframe id=yt-xqzxcYeQc6Q-8619 src="https://www.youtube.com/embed/xqzxcYeQc6Q?enablejsapi=1" frameborder="0"></iframe>
            </figure><p class="article-text">
        	Iron&iacute;a de estos tiempos sin autonom&iacute;a. <em>Spotify is Surveillance</em> puede escucharse en&hellip; Spotify. La plataforma <em>sabr&aacute; </em>qu&eacute; hacer con tus preferencias.&nbsp;Music Business Worldwide inform&oacute; el a&ntilde;o pasado que Spotify ha aprobado una patente desarrollada desde 2018 y que le permite utilizar grabaciones del habla y el ruido de fondo de los usuarios para determinar su estado emocional, g&eacute;nero, edad, acento y el entorno, si est&aacute; solo o acompa&ntilde;ado: <strong>toda una informaci&oacute;n que le permitir&iacute;a orientar sus recomendaciones.</strong> Para Greer, la plataforma &ldquo;utiliza el mismo modelo de negocio capitalista de vigilancia que Facebook y YouTube: recolectan sus datos y venden el acceso a ellos a los anunciantes que creen que pueden usar esos datos para manipularlos&rdquo;. Morello consider&oacute; que no se puede hacer m&uacute;sica &ldquo;cuando est&aacute;s bajo constante vigilancia corporativa&rdquo;. Access Now, Fight for the Future, Union of Musicians and Allied Workers, y una coalici&oacute;n de m&aacute;s de 180 m&uacute;sicos y organizaciones de derechos humanos de todo el mundo le remitieron una carta a Spotify para que se comprometa p&uacute;blicamente a nunca utilizar su patente de tecnolog&iacute;a. La empresa neg&oacute; en una carta haberla implementado. Inform&oacute; a su vez que &ldquo;no tiene planes de hacerlo&rdquo;. Tambi&eacute;n le dijo a <em>Pitchwork</em>: &ldquo;Spotify ha presentado regularmente solicitudes de patentes para cientos de invenciones. Algunas pasan a formar parte de productos futuros, mientras que otras no. Nuestra ambici&oacute;n es crear la mejor experiencia de audio que existe&rdquo;. Las respuestas no asordinaron las inquietudes. &ldquo;La afirmaci&oacute;n es hasta ahora humo,&rdquo; dijo Jennifer Brody, de Access Now. &ldquo;Si la empresa realmente quiere demostrar su compromiso con la protecci&oacute;n de los derechos humanos, debe declarar p&uacute;blicamente que tampoco licenciar&aacute;, vender&aacute; ni monetizar&aacute; su da&ntilde;ino software de espionaje&rdquo;.&nbsp;
    </p><p class="article-text">
        <strong>&iquest;Todo sonido es pol&iacute;tico, entonces? &iquest;Habr&aacute; sido esa la raz&oacute;n por la cual el artista chino Ai Weiwei decidi&oacute; protestar en silencio por la situaci&oacute;n que enfrenta Assange? </strong>Weiwei se ha filmado corriendo sobre una cinta que el mismo fundador de Wikileaks le hab&iacute;a regalado en 2016 mientras estaba asilado en la embajada ecuatoriana.
    </p><p class="article-text">
        <em>AG</em>
    </p>]]></description>
      <dc:creator><![CDATA[Abel Gilbert]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/politica/vigilancia-acustica-assange-spotify_129_8937576.html]]></guid>
      <pubDate><![CDATA[Sat, 23 Apr 2022 21:09:52 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/ca1eacc7-ad1d-4b7b-b1bc-73bf7497f145_16-9-discover-aspect-ratio_default_0.jpg" length="18935" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/ca1eacc7-ad1d-4b7b-b1bc-73bf7497f145_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="18935" width="1200" height="675"/>
      <media:title><![CDATA[Vigilancia acústica: Assange a Spotify]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/ca1eacc7-ad1d-4b7b-b1bc-73bf7497f145_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Julian Assange,Vigilancia informática]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Dark patterns, cuando la web parece mal diseñada pero en realidad es una trampa]]></title>
      <link><![CDATA[https://www.eldiarioar.com/sociedad/dark-partner-web-parece-mal-disenada-realidad-trampa_1_6989692.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/22379361-91ab-4fd4-abf8-e68715ba120c_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Dark patterns, cuando la web parece mal diseñada pero en realidad es una trampa"></p><div class="subtitles"><p class="subtitle">Cada vez más especialistas en diseño de experiencias e interfaces detectan nuevos patrones oscuros en plataformas y redes sociales. La difícil tarea de desuscribirse o borrar una cuenta en Instagram.</p></div><p class="article-text">
        &iquest;Algunas vez intentaste desuscribirte de un servicio que pusiste por un par de meses y te cost&oacute; mucho?, o &iquest;intentaste dar de baja una cuenta, e inclusive, leer sin publicidad y <em>pop-ups </em>que te persigan con informaci&oacute;n de productos que no te interesan? Estos son tan solo algunos ejemplos de los llamados &ldquo;patrones oscuros&rdquo; o <em>dark patterns, </em>es decir, cuando el dise&ntilde;o de una interfaz -y la experiencia de usuario- est&aacute;n deliberadamente &ldquo;mal dise&ntilde;ados&rdquo;. O m&aacute;s bien est&aacute;n dise&ntilde;ados exactamente como las empresas quieren para enga&ntilde;ar a los usuarios a que hagan determinadas acciones o tengan ciertos comportamientos que, al final del d&iacute;a, beneficien su negocio.
    </p><p class="article-text">
        Uno de los primeros en utilizar este t&eacute;rmino fue el dise&ntilde;ador de UX brit&aacute;nico y hoy especialista en el tema, <strong>Harry Brignul</strong>l. Brignull es un dise&ntilde;ador con un PhD en ciencias cognitivas que en 2010 acu&ntilde;&oacute; el t&eacute;rmino y fund&oacute; el sitio <a href="https://darkpatterns.org/," target="_blank" data-mrf-recirculation="links-noticia" class="link">darkpatterns.org</a>, en donde se dedica a analizar y <a href="https://darkpatterns.org/hall-of-shame.html)" target="_blank" data-mrf-recirculation="links-noticia" class="link">exponer interfaces mal intencionadas</a>.
    </p><figure class="embed-container embed-container--type-youtube ratio">
    
                    
                            
<script src="https://www.youtube.com/iframe_api"></script>
<script type="module">
    window.marfeel.cmd.push(['multimedia', function(multimedia) {
        multimedia.initializeItem('yt-kxkrdLI6e6M-3577', 'youtube', 'kxkrdLI6e6M', document.getElementById('yt-kxkrdLI6e6M-3577'));
    }]);
</script>

<iframe id=yt-kxkrdLI6e6M-3577 src="https://www.youtube.com/embed/kxkrdLI6e6M?enablejsapi=1" frameborder="0"></iframe>
            </figure><p class="article-text">
        Al tiempo que crece la indignaci&oacute;n con las plataformas de redes sociales por testeos poco transparentes, basta ver algunos cambios que plataformas como Facebook o Instagram introdujeron en los &uacute;ltimos meses, cada vez m&aacute;s especialistas en dise&ntilde;o de experiencias e interfaces detectan nuevos patrones oscuros. Y no s&oacute;lo estamos hablando de las redes sociales, y el modo en que los gigantes tecnol&oacute;gicos nos utilizan como conejillos de indias para promover comportamientos, impulsar ciertos<em> features</em> de sus propias plataformas y generar tendencias de uso.
    </p><h3 class="article-text">Dime qu&eacute; patr&oacute;n es, y te dir&eacute; cu&aacute;n agotador es</h3><p class="article-text">
        Hay distintos tipos de dark patterns y en cada uno los mecanismos cambian, ajustando la experiencia del usuario para que &eacute;ste haga lo que beneficia m&aacute;s al negocio, as&iacute; lo explica <strong>Vicky Guareschi</strong>, Product Designer en GlobalLogic.&nbsp;
    </p><p class="article-text">
        &ldquo;Un ejemplo actual de esto es la opci&oacute;n de borrar tu cuenta en Instagram. Para borrar tu cuenta, probablemente buscar&iacute;as la funci&oacute;n en un el men&uacute; de &rdquo;My Account&ldquo;.&nbsp; Pero en Instagram la opci&oacute;n no esta ah&iacute; sino en Settings &amp;gt; Help&amp;gt; Help Center (que esto te saca de la mobile app si es la versi&oacute;n que est&aacute;s usando y te lleva al navegador web)&amp;gt; Managing your account&amp;gt;Delete your account. De ah&iacute; te lleva a unos men&uacute;es con preguntas desplegables donde en el texto hay un link que dice Delete your account. Reci&eacute;n ah&iacute; nos da la opci&oacute;n de elegir qu&eacute; cuenta queremos borrar adem&aacute;s de pedirte que vuelvas a ingresar tu clave&rdquo;, detalla Guareschi. &ldquo;Estuve un buen rato intentando encontrar esta opci&oacute;n. A Instagram no le sirve que la gente elimine sus cuentas,&nbsp; por ende, te lo hace muy dif&iacute;cil. &iquest;Qu&eacute; tan &eacute;tico es tener este tipo de patrones en los productos?&rdquo;
    </p><p class="article-text">
        Si ya te cansaste de leer esto, es porque esa es la intenci&oacute;n, pero esto no pasa solo en <strong>Instagram</strong>. Otro caso muy publicitado por lo grotesco del proceso que le proponen al usuario para dar de baja su cuenta es <strong>Amazon</strong>, como se muestra <a href="https://www.youtube.com/watch?time_continue=130&amp;v=kxkrdLI6e6M&amp;feature=emb_title" target="_blank" data-mrf-recirculation="links-noticia" class="link">en este video</a>, o el de <strong>Skype</strong>. En este caso para deshabilitar una cuenta ten&eacute;s que contactarte con customer support y esperar 30 d&iacute;as a que te borren la cuenta. De m&aacute;s est&aacute; decir que esto deber&iacute;a estar a la mano de cualquier cliente, y que por lo general son acciones que indignan a los usuarios por el tiempo que consumen.
    </p><p class="article-text">
        Seg&uacute;n <strong>M&oacute;nica Contreras</strong>, UX researcher and design Manager de Liberty Latin America, uno de los &aacute;mbitos donde m&aacute;s com&uacute;nmente se encuentran DP es en el de marketing online. &ldquo;Se introducen dentro de un proceso digital en los sitios web con el objetivo de cumplir metas de negocio en t&eacute;rminos de alcanzar un mejor ticket de compra, rescatar datos de la persona para armar bases de datos y luego poder utilizarlos para poder hacer marketing digital. Un ejemplo super f&aacute;cil es cuando uno est&aacute; realizando un proceso de compra o suscripci&oacute;n al algo, y que venga pre-marcada la casilla de suscripci&oacute;n a marketing digital, es decir que te puedan enviar comunicaci&oacute;n, boletines, etc&rdquo;.
    </p><p class="article-text">
        &iquest;M&aacute;s ejemplos que suelen pasar desapercibidos -tal vez porque ya nos acostumbramos? Los banners que te persiguen (<em>remarketing</em>). &ldquo;Entraste a un sitio web a ver algo que te interesaba y ese banner o pop up te acompa&ntilde;a luego en tu navegaci&oacute;n y te persigue, es s&uacute;per desagradable, te encuentras viendo publicidad de algo que viste hace una semana, o viste por curiosidad, o que realmente no te interesaba&rdquo;, sigue Contreras.
    </p><p class="article-text">
        Otra modalidad recurrente es pedir informaci&oacute;n irrelevante al usuario como edad o direcci&oacute;n (a&uacute;n para compra online de productos no corp&oacute;reos), que al final del d&iacute;a es data nuestra que no es necesaria y que las empresa usan para perfilarnos, clusterizar, etc, en <strong>una avanzada sobre los derechos de privacidad del consumidor silenciosa pero imparable</strong>. &ldquo;Muchas veces se les pide su edad, o en el caso de Chile el n&uacute;mero de serie de su c&eacute;dula, para comprobar identidad, y es un n&uacute;mero que si bien se utiliza para comprobaci&oacute;n y por seguridad, no es algo 100% fiable en el sentido de que no es algo que no pueda obtener otra persona. No solo no suma valor, todo lo contrario, porque los usuarios que tienen que digitar 12 o m&aacute;s n&uacute;meros es super engorroso, sino que adem&aacute;s es poco seguro&rdquo;.
    </p><h3 class="article-text"><em>Gratis que sale caro</em></h3><p class="article-text">
        El<em> free trail suscription</em> que viene con muchos servicios de streaming hoy como Spotify, Amazon prime y otros, en el que te piden la tarjeta para obtener meses gratis del producto o servicio, es otro ejemplo ubicuo de patrones oscuros: al final te siguen cobrando porque o aprovechan que uno pierde noci&oacute;n del tiempo o simplemente desuscribirte es sumamente engorroso. Pero ac&aacute;, como se&ntilde;ala Contreras, el asunto se torna m&aacute;s grave porque ya<strong> implica meterse en el bolsillo del usuario.</strong>
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/590e89f9-1ffc-4b29-b82d-fec427c849bf_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/590e89f9-1ffc-4b29-b82d-fec427c849bf_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/590e89f9-1ffc-4b29-b82d-fec427c849bf_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/590e89f9-1ffc-4b29-b82d-fec427c849bf_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/590e89f9-1ffc-4b29-b82d-fec427c849bf_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/590e89f9-1ffc-4b29-b82d-fec427c849bf_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/590e89f9-1ffc-4b29-b82d-fec427c849bf_16-9-aspect-ratio_default_0.jpg"
                    alt="Dark patterns, los trucos de las empresas para captar datos o no soltar a los usuarios."
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                Dark patterns, los trucos de las empresas para captar datos o no soltar a los usuarios.                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        &ldquo;Mostrar art&iacute;culos irrelevantes de cross selling para elevar el ticket de compra es otra artima&ntilde;a: compras un art&iacute;culo electr&oacute;nico y te muestran otros productos que en algunos casos no tienen nada que ver para que te los lleves, o incluso pr&aacute;cticas peores, te suman pilas o bater&iacute;as, que te suman al carrito de compras para que lo termines llevando o teniendo que dejar la compra y ese sitio para ir a otro&rdquo;, ejemplifica Contreras haciendo referencia a pr&aacute;cticas no transparentes de negocios.&nbsp;
    </p><p class="article-text">
        Incluso sitios como <strong>Booking.com </strong>han sido acusados de apurar el proceso de compra con mensajes enga&ntilde;osos<em> (&ldquo;</em>otras cinco personas est&aacute;n mirando este alojamiento&rdquo;, &ldquo;quedan solo 3 lugares&rdquo;), y si bien es una caja negra y es dif&iacute;cil saber si esto funciona as&iacute; o c&oacute;mo, el resultado final es que la persona se ve obligada a terminar r&aacute;pido el proceso de compra.
    </p><h3 class="article-text"><em>&iquest;Un c&oacute;digo &eacute;tico del dise&ntilde;ador?</em></h3><p class="article-text">
        Con los call centers de salida debido la automatizaci&oacute;n y las sucursales f&iacute;sicas tambi&eacute;n por la pandemia, el canal online se ha convertido para las marcas y empresas en la puerta de entrada a un producto o experiencia, y por tanto algo que deber&iacute;a cuidarse mucho m&aacute;s en t&eacute;rminos de accesibilidad, transparencia y &eacute;tica, ya que, como se&ntilde;alan los especialistas, va a redundar en una mala imagen de marca.
    </p><p class="article-text">
        &ldquo;Los dise&ntilde;adores de experiencias de usuarios tenemos una responsabilidad y un compromiso con el usuario, nosotros somos profesionales que estamos entre el negocio y el usuario, entonces tenemos tambi&eacute;n que abogar por el usuario. A la hora de establecer los guidelines para construir un sitio web, hay que establecer un c&oacute;digo de conducta y de &eacute;tica donde la privacidad y la honestidad sean un compromiso con el usuario como elemento central del negocio. Y en ese sentido tambi&eacute;n tenemos que ser capaces y ser lo m&aacute;s firme posible con las &aacute;reas de marketing digital y negocios que siempre quieren vender m&aacute;s<em>&rdquo;, </em>explica Contreras.
    </p><p class="article-text">
        Ahora, m&aacute;s all&aacute; de la responsabilidad de los profesionales y las buenas pr&aacute;cticas, o de lo que podemos hacer como usuarios, &iquest;deber&iacute;a el Estado intervenir?, &iquest;qu&eacute; tipo de protecciones podemos exigir?
    </p><p class="article-text">
        Para <strong>Javier Pallero</strong>, encargado de Pol&iacute;ticas P&uacute;blicas y de Internet en Latinoam&eacute;rica para la ONG <strong>Access Now </strong>existen dos dimensiones, por un lado la transparencia, y por otro el consentimiento. <em>&ldquo;L</em>a de la transparencia tiene que ver con que cualquier tipo de modificaci&oacute;n o dise&ntilde;o que est&eacute; orientado a generar engagement a interacci&oacute;n compulsiva deber&iacute;a estar transparentado en alg&uacute;n lado de manera que tanto los usuarios, como los reguladores, o para tener un mejor debate p&uacute;blico, se pueda acceder y verla. Esta transparencia no existe hoy en d&iacute;a respecto de cu&aacute;les son las decisiones de dise&ntilde;o que hacen las plataformas, y que pueden impactar en la salud, en la manera en la que se presenta informaci&oacute;n, afectar derechos muy importantes como la libertad de pensamiento, la libertad de elecci&oacute;n y la privacidad&rdquo;.
    </p><p class="article-text">
        Seg&uacute;n Pallero esto deber&iacute;a estar detallado, ser p&uacute;blico y estar exigido por una regulaci&oacute;n ya que las empresas por motus propio no lo hacen, ni lo har&aacute;n. En cuanto a la transparencia, tambi&eacute;n habr&iacute;a que tener en cuenta las obligaciones de las empresas no proactivas, y hasta existen argumentos para considerar tambi&eacute;n la prohibici&oacute;n de todo tipo de experimentos sobre los usuarios (sobre todo con el fin de manipular estados emocionales), con eventual intervenci&oacute;n estatal o de organismos especializados. &ldquo;En segundo lugar est&aacute; la ley de protecci&oacute;n de datos personales, que inclusive si se decidiera aprobar la existencia de este tipo de experimentos, el usuario siempre debe tener libertad de elecci&oacute;n respecto de si quiere participar o no, y en qu&eacute; manera quiere que su informaci&oacute;n sea procesada&rdquo;.
    </p><p class="article-text">
        &ldquo;Hay que educarse, leer dos veces las cosas antes de confirmar si son importantes. Hoy manejamos nuestro dinero con el tel&eacute;fono, siempre ser conscientes de qu&eacute; estamos consumiendo, y no usar productos o plataformas que no se sientan c&oacute;modos usando&rdquo;, concluye Guareschi.
    </p>]]></description>
      <dc:creator><![CDATA[Laura Marajofsky]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/sociedad/dark-partner-web-parece-mal-disenada-realidad-trampa_1_6989692.html]]></guid>
      <pubDate><![CDATA[Mon, 25 Jan 2021 03:21:56 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/22379361-91ab-4fd4-abf8-e68715ba120c_16-9-discover-aspect-ratio_default_0.jpg" length="18888" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/22379361-91ab-4fd4-abf8-e68715ba120c_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="18888" width="1200" height="675"/>
      <media:title><![CDATA[Dark patterns, cuando la web parece mal diseñada pero en realidad es una trampa]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/22379361-91ab-4fd4-abf8-e68715ba120c_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Vigilancia informática,Facebook,Instagram,Amazon]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[¿Parlor o Parler? Eliminan la app de los fanáticos de Trump y favorecen a otra que casi no se usaba]]></title>
      <link><![CDATA[https://www.eldiarioar.com/sociedad/parler-parlor-google-amazon-apple_1_6746427.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/9a08858c-72fa-4570-a915-5cbb8bd175f6_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="¿Parlor o Parler? Eliminan la app de los fanáticos de Trump y favorecen a otra que casi no se usaba"></p><div class="subtitles"><p class="subtitle">Google, Amazon y Apple retiraron de sus tiendas a la red social de ultraderecha. Confusión y "efecto censura" en medio del debate por la libertad de expresión.</p></div><p class="article-text">
        <strong>Parler y Parlor</strong> son dos aplicaciones de descarga gratuita, pero <strong>las diferencia una vocal y la funci&oacute;n</strong>. Parler surgi&oacute; en 2018 y es un &ldquo;lugar&rdquo; de intercambio de opiniones de la <strong>extrema derecha y los negacionistas</strong>. Parlor, en cambio, es<strong> una app para chatear con extra&ntilde;os</strong>, no importa en qu&eacute; parte del mundo residan. <strong>Google, Amazon y Apple eliminaron</strong> de sus tiendas a <strong>Parler</strong> luego de la toma del Capitolio, el mi&eacute;rcoles. Lo curioso, ahora, es que <strong>Parlor</strong>, la app de chateo, <strong>lleg&oacute; al top de descargas</strong>. <strong>La confusi&oacute;n es total</strong>.
    </p><p class="article-text">
        Parler desapareci&oacute; de los <em>app stores</em> en una semana donde la <a href="https://www.eldiarioar.com/opinion/trump-bloqueado-facebook-twitter-democracia-perturbada_129_6734974.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">libertad de expresi&oacute;n tom&oacute; el debate p&uacute;blico</a>. <strong>Twitter y Facebook suspendieron las cuentas </strong>del ex presidente de los Estados Unidos, <strong>Donald Trump</strong>, acusado de haber alentado a sus seguidores a desbaratar la certificaci&oacute;n de la victoria del dem&oacute;crata Joe Biden por parte del Congreso. <strong>Twitter, adem&aacute;s, borr&oacute; 70 mil cuentas asociadas al ex mandatario</strong>.&nbsp;
    </p><p class="article-text">
        <strong>Instagram</strong> tambi&eacute;n tom&oacute; medidas. Y las plataformas <strong>Twitch, YouTube, Snapchat, TikTok y Pinterest eliminaron o limitaron la cuenta de Trump o dejaron de ofrecer servicios a su campa&ntilde;a</strong>.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/a2a818a7-7b02-491e-97a1-c690b967e72e_source-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/a2a818a7-7b02-491e-97a1-c690b967e72e_source-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/a2a818a7-7b02-491e-97a1-c690b967e72e_source-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/a2a818a7-7b02-491e-97a1-c690b967e72e_source-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/a2a818a7-7b02-491e-97a1-c690b967e72e_source-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/a2a818a7-7b02-491e-97a1-c690b967e72e_source-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/a2a818a7-7b02-491e-97a1-c690b967e72e_source-aspect-ratio_default_0.jpg"
                    alt="Parlor, la app de la confusión."
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                Parlor, la app de la confusión.                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        <strong>Parler</strong> era una alternativa a las redes sociales Twitter y Facebook. Un <strong>territorio virtual dominado por el discurso de odio, la supremac&iacute;a blanca y la incitaci&oacute;n a la violencia</strong>, mediante amenazas o la invitaci&oacute;n a acciones directas. Para diciembre contaba con <strong>8 millones de usuarios</strong>, un poco menos que la poblaci&oacute;n total de Suiza.
    </p><p class="article-text">
        Esta<strong> &ldquo;purga&rdquo; de parte de las big tech </strong>tiene motivos: &ldquo;Estas cuentas compart&iacute;an contenido nocivo asociado a <strong>QAnon</strong> de manera masiva y se dedicaban principalmente a la <strong>propagaci&oacute;n de esta teor&iacute;a de la conspiraci&oacute;n</strong>&rdquo;, inform&oacute; la agencia de noticias AFP. <strong>QAnon es un movimiento conspirativo de extrema derecha</strong>. Sus seguidores defienden la idea de que Trump est&aacute; librando una guerra secreta contra una secta liberal mundial de ped&oacute;filos sat&aacute;nicos.
    </p><p class="article-text">
        <strong>Eliminada Parler, los usuarios descargaron Parlor &ldquo;por accidente&rdquo;</strong>. Pero ese error convirti&oacute; a la aplicaci&oacute;n en una de las m&aacute;s descargadas. Subi&oacute;, en horas, entre 40 y 50 posiciones. Seg&uacute;n <a href="https://sensortower.com/ios/rankings/top/iphone/us/all-categories?date=2021-01-08" target="_blank" data-mrf-recirculation="links-noticia" class="link">SensorTower</a>, <strong>Parler se encontraba en el primer puesto el s&aacute;bado en la tienda</strong><em><strong> App Store</strong></em>. Al d&iacute;a siguiente, Apple eliminaba a Parler de su tienda y<strong> Parlor llegaba al puesto 2, subiendo 53 puestos en un d&iacute;a</strong>. Curiosamente, en Google Play, Parler no llegaba a lo m&aacute;s alto de los rankings desde noviembre, y se encontraba en torno a la posici&oacute;n 40 antes de su eliminaci&oacute;n, pero <strong>el 10 de enero Parlor sub&iacute;a 44 posiciones y se plantaba en el Top 3</strong>.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/d5925679-3f5e-4b7a-9bdd-54008898346b_source-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/d5925679-3f5e-4b7a-9bdd-54008898346b_source-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/d5925679-3f5e-4b7a-9bdd-54008898346b_source-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/d5925679-3f5e-4b7a-9bdd-54008898346b_source-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/d5925679-3f5e-4b7a-9bdd-54008898346b_source-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/d5925679-3f5e-4b7a-9bdd-54008898346b_source-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/d5925679-3f5e-4b7a-9bdd-54008898346b_source-aspect-ratio_default_0.jpg"
                    alt="Parlor es una aplicación para chatear con extraños."
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                Parlor es una aplicación para chatear con extraños.                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        <strong>Parlor </strong>es gratuita, re&uacute;ne<strong> 6 millones de usuarios</strong> y genera m&aacute;s de tres millones y medio de conversaciones entre extra&ntilde;os. <strong>Los &ldquo;t&oacute;picos&rdquo; organizan canales</strong>: <em>Your Voice Matters </em>es de opini&oacute;n; <em>Dating</em>, de citas; <em>Under 21</em>, es para menores de edad. Hay un canal de comedia, otro de variedades y uno de salud.&nbsp;
    </p><p class="article-text">
        En cualquier caso, <strong>la aplicaci&oacute;n conecta un usuario con otro, no importa en qu&eacute; parte del mundo est&eacute;</strong>. As&iacute; es posible charlar con Mohammed, que est&aacute; en Liberia o con alguien que se hace llamar &ldquo;?!&rdquo; y est&aacute; en Israel. Tanta gente lleg&oacute; a la app, que <strong>hay lista de espera</strong>. Parlor sugiere cambiar de t&oacute;pico si la demora supera los dos minutos. <strong>El canal de chistes est&aacute; saturado</strong>. La publicidad es altamente invasiva. <strong>Conversar con alguien es una misi&oacute;n imposible</strong>.
    </p><h3 class="article-text">Google reconoce que debe haber un debate sobre los contenidos</h3><p class="article-text">
        En un comunicado Google explic&oacute; que retir&oacute; a Parler de su tienda para &ldquo;proteger la seguridad de los usuarios en Google Play&rdquo;. Y en el mismo comunicado sostiene que sus pol&iacute;ticas requieren que<strong> las aplicaciones que muestran contenido generado por el usuario tengan pol&iacute;ticas de moderaci&oacute;n y aplicaci&oacute;n que eliminen el contenido excesivo</strong>, como las publicaciones que incitan a la violencia. &ldquo;Todos los desarrolladores aceptan estos t&eacute;rminos y en los &uacute;ltimos meses le hemos recordado a Parler esta pol&iacute;tica clara&rdquo;. <strong>Al parecer, Parler no cumpl&iacute;a con esos requisitos</strong>.&nbsp;
    </p><p class="article-text">
        &ldquo;<strong>Reconocemos que puede haber un debate razonable sobre las regulaciones de contenido y que puede ser dif&iacute;cil para las aplicaciones eliminar inmediatamente todo el contenido violento</strong>, pero para distribuir una aplicaci&oacute;n a trav&eacute;s de Google Play, necesitamos que las aplicaciones implementen una moderaci&oacute;n s&oacute;lida para el contenido atroz. A la luz de esta <strong>amenaza constante y urgente para la seguridad p&uacute;blica</strong>, suspendemos las pesta&ntilde;as de la aplicaci&oacute;n de Play Store hasta que resuelva estos problemas&rdquo;, agreg&oacute; un portavoz de Google.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/a9460c16-d727-48e6-abad-066baa5a81ed_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/a9460c16-d727-48e6-abad-066baa5a81ed_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/a9460c16-d727-48e6-abad-066baa5a81ed_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/a9460c16-d727-48e6-abad-066baa5a81ed_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/a9460c16-d727-48e6-abad-066baa5a81ed_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/a9460c16-d727-48e6-abad-066baa5a81ed_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/a9460c16-d727-48e6-abad-066baa5a81ed_16-9-aspect-ratio_default_0.jpg"
                    alt="Jake Angeli, un fan de Trump que tomó el Capitolio."
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                Jake Angeli, un fan de Trump que tomó el Capitolio.                            </span>
                                    </figcaption>
            
                </figure><h3 class="article-text">Libertad de expresi&oacute;n, competencia entre empresas y el &ldquo;efecto censura&rdquo;</h3><p class="article-text">
        Adem&aacute;s de haber sido &uacute;ltimo mandatario de los Estados Unidos y un magnate inmobiliario, <strong>Trump es un agitador de redes sociales</strong>. Su gesti&oacute;n termina con un bloqueo indefinido de sus cuentas, lo que habilit&oacute; un debate sobre la libertad de expresi&oacute;n (o la censura) y la moderaci&oacute;n de contenidos en Internet, un territorio sin reglas o con pocas reglas claras.
    </p><p class="article-text">
        <strong>elDiarioAR</strong> consult&oacute; a <strong>Agustina Del Campo,</strong> abogada y directora del <strong>Centro de Estudios en Libertad de Expresi&oacute;n </strong>(CELE), que depende de la Facultad de Derecho de la Universidad de Palermo. All&iacute; monitorean el uso de Internet en relaci&oacute;n al derecho al olvido, fakes, discursos de odio y acceso a la informaci&oacute;n p&uacute;blica. Y a <strong>Eduardo Ferreyra</strong>, tambi&eacute;n abogado, abocado a Libertad de Expresi&oacute;n en la <strong>Asociaci&oacute;n por los Derechos Civiles</strong> (ADC).
    </p><p class="article-text">
        <strong>-Google, Amazon y Apple eliminan Parler por &ldquo;propagar discursos de odio&rdquo; e &ldquo;incitar a la violencia&rdquo;. &iquest;C&oacute;mo opera la libertad de expresi&oacute;n cuando tres empresas deciden dar de baja una app de ese estilo?</strong>
    </p><p class="article-text">
        <strong>Del Campo</strong>: Hay un problema de &ldquo;capas&rdquo;, dir&iacute;a. &iquest;Qu&eacute; empresas en qu&eacute; capas deben moderar contenidos? Porque en definitiva <strong>bloquear una app del </strong><em><strong>store</strong></em><strong> es aplicar la l&oacute;gica de moderaci&oacute;n en una capa de hosting que no es la misma que un Twitter o un Facebook</strong>, que son aplicaciones distintas en otra capa. La inmunidad de las plataformas en la legislaci&oacute;n de los Estados Unidos para moderar est&aacute; anclada en la existencia de competencia:<strong> las empresas pueden autorregularse como quieran</strong> en el entendido de que distintas empresas van a autorregularse de distinta manera y por ende si en una no te permiten determinado contenido te lo permitir&aacute;n en otra. Con este bloqueo ese razonamiento se cae.&nbsp;
    </p><p class="article-text">
        <strong>Ferreyra</strong>: <strong>La decisi&oacute;n de eliminar a Parler puede ser bastante problem&aacute;tica para la libertad de expresi&oacute;n ya que las consecuencias pueden ser m&aacute;s graves que una suspensi&oacute;n de una red social</strong>. A diferencia de la suspensi&oacute;n por parte de plataformas de redes sociales, en este caso estamos hablando de medidas tomadas por compa&ntilde;&iacute;as que -como es el caso de Amazon- son due&ntilde;as de la infraestructura que permite a un sitio web estar online o que permiten a una persona -Google y Apple- acceder a una aplicaci&oacute;n. De este modo,<strong> la propia permanencia en Internet depende de la decisi&oacute;n de estas empresas</strong>. Por el tanto, este tipo de servicios en principio deber&iacute;an adoptar una pol&iacute;tica de no discriminaci&oacute;n o un principio de neutralidad respecto al contenido y tr&aacute;fico que circula o es almacenado en ellos.&nbsp;
    </p><blockquote class="quote">

    
    <div class="quote-wrapper">
      <div class="first-quote"></div>
      <p class="quote-text">La permanencia en Internet depende de la decisión de estas empresas, que son dueñas de la infraestructura que permite a un sitio web estar online o que permiten a una persona acceder a una aplicación.</p>
                <div class="quote-author">
                        <span class="name">Eduardo Ferreyra</span>
                                        <span>—</span> Abogado. Integrante de la Asociación Derechos Civiles.
                      </div>
          </div>

  </blockquote><p class="article-text">
        <strong>-&iquest;Este bloqueo es una venia para que otras empresas tengan argumentos para eliminar aplicaciones?</strong>
    </p><p class="article-text">
        Del Campo: El bloqueo estuvo condicionado a que Parler adoptara reglas de moderaci&oacute;n &ldquo;apropiadas&rdquo;, o sea que este duopolio --Apple y Google-- <strong>se transform&oacute; en un una suerte de &ldquo;tribunal&rdquo;</strong>, en la medida en que controlan un alto porcentaje de los<em> stores</em> habilitados en los tel&eacute;fonos del mundo, que determinar&aacute; si otras apps, con las que ellos en otros servicios quiz&aacute;s hasta compiten (pensando en Youtube por ejemplo), tienen o no reglas de moderaci&oacute;n apropiadas.
    </p><p class="article-text">
        <strong>-Durante estos d&iacute;as, a ra&iacute;z de la toma del Capitolio, se habla de</strong><a href="https://www.eldiarioar.com/opinion/trump-redes-sociales_129_6739795.html" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong> regular plataformas y contenidos</strong></a><strong>. &iquest;Es posible? &iquest;Es necesario? &iquest;Los Estados deber&iacute;an intervenir?</strong>
    </p><p class="article-text">
        <strong>Ferreyra</strong>: En realidad, las plataformas siempre fueron reguladas. El actual esquema est&aacute; basado en la secci&oacute;n 230 que es parte de una ley sancionada por el Congreso. <strong>Creo que el debate ahora debe estar en c&oacute;mo regular de la mejor manera</strong>. En ese sentido, creo que las compa&ntilde;&iacute;as vienen demostrando problemas de coherencia, consistencia y transparencia al momento de tomar decisiones de este estilo. Por eso, entiendo que <strong>el rol del Estado puede ser &uacute;til para corregir estos problemas y lograr que las decisiones sobre moderaci&oacute;n de contenido tengan mayor legitimidad democr&aacute;tica y respeten los derechos humanos</strong>. Por supuesto que uno no puede ignorar los riesgos de que bajo esta excusa, los estados busquen censurar ellos mismos o usar la regulaci&oacute;n en su beneficio. Por eso una forma adecuada de encarar el tema es mediante una mezcla de mecanismos de <strong>autorregulaci&oacute;n, regulaci&oacute;n p&uacute;blica y co-regulaci&oacute;n</strong> que apunte a corregir los defectos de cada mecanismo actuando por separado.
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/1349032852231499780?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><p class="article-text">
        <strong>-&iquest;C&oacute;mo se explica que eliminada una, los usuarios descarguen otra que se diferencia de la primera por una vocal y, sobre todo, la funci&oacute;n?</strong>
    </p><p class="article-text">
        <strong>Ferreyra:</strong> En el caso de Parler-Parlor, parece ser que la raz&oacute;n fue una <strong>confusi&oacute;n </strong>de gente que crey&oacute; estar descargando Parler. En cualquier caso, <strong>es evidencia de que la mayor parte de la gente no estaba enterada de esta aplicaci&oacute;n</strong> hasta los recientes sucesos. Esto suele ser una <strong>consecuencia no querida de prohibir algo</strong>. Lejos de alentar a la gente a no usar esta app, lo que terminas haciendo es incentivar a que m&aacute;s gente tenga ganas de tener la aplicaci&oacute;n.
    </p><p class="article-text">
        <em>VDM</em>
    </p>]]></description>
      <dc:creator><![CDATA[Victoria De Masi]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/sociedad/parler-parlor-google-amazon-apple_1_6746427.html]]></guid>
      <pubDate><![CDATA[Tue, 12 Jan 2021 18:26:43 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/9a08858c-72fa-4570-a915-5cbb8bd175f6_16-9-discover-aspect-ratio_default_0.jpg" length="39035" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/9a08858c-72fa-4570-a915-5cbb8bd175f6_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="39035" width="1200" height="675"/>
      <media:title><![CDATA[¿Parlor o Parler? Eliminan la app de los fanáticos de Trump y favorecen a otra que casi no se usaba]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/9a08858c-72fa-4570-a915-5cbb8bd175f6_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Donald Trump,Google,Facebook,Censura,Vigilancia informática]]></media:keywords>
    </item>
  </channel>
</rss>
