<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:media="http://search.yahoo.com/mrss/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:dcterms="http://purl.org/dc/terms/" xmlns:atom="http://www.w3.org/2005/Atom"  xmlns:content="http://purl.org/rss/1.0/modules/content/" version="2.0">
  <channel>
    <title><![CDATA[elDiarioAR.com - Datos personales]]></title>
    <link><![CDATA[https://www.eldiarioar.com/temas/datos-personales/]]></link>
    <description><![CDATA[elDiarioAR.com - Datos personales]]></description>
    <language><![CDATA[es]]></language>
    <copyright><![CDATA[Copyright El Diario]]></copyright>
    <ttl>10</ttl>
    <atom:link href="https://www.eldiarioar.com/rss/category/tag/1047484/" rel="self" type="application/rss+xml"/>
    <item>
      <title><![CDATA[Meredith Whittaker, presidenta de Signal: “La encriptación es una profunda amenaza para el poder”]]></title>
      <link><![CDATA[https://www.eldiarioar.com/mundo/the-guardian/meredith-whittaker-presidenta-signal-encriptacion-profunda-amenaza_1_11474807.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/a0dddd46-b9cd-42da-b22d-851fdb8f9d57_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Meredith Whittaker, presidenta de Signal: “La encriptación es una profunda amenaza para el poder”"></p><div class="subtitles"><p class="subtitle">La mujer a cargo de la aplicación de mensajería segura se mantiene implacable en su oposición a la "enfermedad" de la vigilancia y en su preocupación porque se compartan datos personales</p></div><p class="article-text">
        <strong>Meredith Whittaker</strong> practica lo que predica. Como presidenta de la Fundaci&oacute;n Signal, es una de las voces m&aacute;s reconocidas en su defensa de la privacidad para todos. Pero no se limita a proferir palabras vac&iacute;as.
    </p><p class="article-text">
        En 2018, irrumpi&oacute; en la escena p&uacute;blica como una de las organizadoras de los paros y <a href="https://www.theguardian.com/technology/2018/nov/01/google-walkout-global-protests-employees-sexual-harassment-scandals" data-mrf-recirculation="links-noticia" class="link" target="_blank">protestas en Google</a>, movilizando a 20.000 empleados del gigante de las b&uacute;squedas online en una protesta doble, contra el apoyo de la empresa a la vigilancia estatal y la gesti&oacute;n de la compa&ntilde;&iacute;a de los casos de acoso sexual.
    </p><p class="article-text">
        Incluso ahora, despu&eacute;s de media d&eacute;cada en el ojo p&uacute;blico, con discursos en el Congreso, c&aacute;tedras universitarias y puestos de asesoramiento en agencias federales a sus espaldas, Whittaker sigue firme en su preocupaci&oacute;n por la privacidad.
    </p><p class="article-text">
        No es raro que los empresarios desv&iacute;en cort&eacute;smente la respuesta cuando, para elaborar el CV que suele acompa&ntilde;ar este tipo de estas entrevistas, se les pregunta por su salario. Algo menos habitual es que se nieguen en redondo a hablar sobre su edad y su familia. &ldquo;Como defensora de la privacidad, Whittaker no responde a preguntas personales que puedan servir para deducir sus contrase&ntilde;as o &lsquo;respuestas secretas&rsquo; para su autenticaci&oacute;n bancaria&rdquo;, explica un empleado tras la entrevista. &ldquo;&iexcl;Ella anima a los dem&aacute;s a seguir su ejemplo!&rdquo;.
    </p><p class="article-text">
        Cuando dej&oacute; Google, Whittaker comparti&oacute; internamente un memo en el que dejaba claro que se compromet&iacute;a a trabajar en la implementaci&oacute;n &eacute;tica de la inteligencia artificial y a organizar una &ldquo;industria tecnol&oacute;gica responsable&rdquo;. El texto dec&iacute;a: &ldquo;Est&aacute; claro que Google no es un lugar donde pueda continuar con este trabajo&rdquo;. Esa claridad, y la negativa a comprometer sus ideales, dieron lugar a Signal.
    </p><p class="article-text">
        <strong>La Fundaci&oacute;n Signal, creada en 2017 con 50 millones de d&oacute;lares de financiaci&oacute;n aportados por el cofundador de WhatsApp, Brian Acton, busca &ldquo;proteger la libre expresi&oacute;n y permitir una comunicaci&oacute;n global segura a trav&eacute;s de la tecnolog&iacute;a de privacidad de c&oacute;digo abierto&rdquo;. </strong>
    </p><p class="article-text">
        En 2018, la Fundaci&oacute;n tom&oacute; el mando del desarrollo de su propia app de mensajer&iacute;a, tambi&eacute;n llamada Signal, y Whittaker se incorpor&oacute; en el nov&iacute;simo cargo de presidenta en 2022. Lleg&oacute; justo a tiempo para empezar a defender Signal, y el sistema de cifrado en general, frente a una oleada de ataques provenientes de Estados naci&oacute;n y empresas de todo el mundo.
    </p><p class="article-text">
        Legislaciones como la brit&aacute;nica <a href="https://www.theguardian.com/technology/2023/oct/24/techscape-uk-online-safety-bill-clean-up-internet" data-mrf-recirculation="links-noticia" class="link" target="_blank">Ley de Seguridad en L&iacute;nea</a> (OSA) y el reglamento de la UE sobre abuso sexual infantil conten&iacute;an lenguaje que pod&iacute;a ser utilizado para prohibir o descifrar comunicaciones privadas, mientras que las propuestas de Meta de activar el cifrado de extremo a extremo para Facebook e Instagram provocaron una feroz reacci&oacute;n de pol&iacute;ticos como Priti Patel, por entonces ministra de Interior del Reino Unido, que <a href="https://www.theguardian.com/technology/2022/aug/22/priti-patel-urges-meta-to-give-up-on-end-to-end-encryption-plans" data-mrf-recirculation="links-noticia" class="link" target="_blank">calific&oacute; los planes de &ldquo;catastr&oacute;ficos&rdquo;</a>.
    </p><p class="article-text">
        Esos ataques no son nada nuevo, dice Whittaker cuando nos reunimos en las oficinas del <em>Observer</em>. &ldquo;Podemos remontarnos a 1976, cuando <a href="https://www.theguardian.com/science/2016/mar/01/turing-award-whitfield-diffie-martin-hellman-online-commerce" data-mrf-recirculation="links-noticia" class="link" target="_blank">[Whitfield] Diffie y [Martin] Hellman</a> intentaban publicar el art&iacute;culo que introdujo la criptograf&iacute;a de llave p&uacute;blica, que es la t&eacute;cnica que nos permite tener una comunicaci&oacute;n encriptada a trav&eacute;s de internet. Los servicios de inteligencia intentaron impedirlo.
    </p><p class="article-text">
        &ldquo;A lo largo de los 80, existi&oacute; un profundo malestar por la idea de que la NSA [Agencia de Seguridad Nacional de Estados Unidos] y el GCHQ [el Cuartel General de Comunicaciones del Gobierno, uno de los tres servicios de inteligencia de Reino Unido] perdieran el monopolio de la encriptaci&oacute;n, y en los 90, esta acaba controlada bajo tratados de armas: son las &lsquo;guerras criptogr&aacute;ficas&rsquo;. No se pod&iacute;a enviar un c&oacute;digo por correo a alguien en Europa; porque hubiera sido considerado exportaci&oacute;n de municiones&rdquo;.
    </p><p class="article-text">
        Pero el enorme impulso comercial de Internet oblig&oacute; a suavizar las restricciones, al menos hasta cierto punto. &ldquo;Se empez&oacute; a permitir la encriptaci&oacute;n de las transacciones y las grandes empresas pudieron elegir exactamente qu&eacute; encriptar. Al mismo tiempo, la administraci&oacute;n Clinton respald&oacute; el monitoreo de publicidad digital como modelo de negocios, por lo que exist&iacute;an incentivos para recopilar datos sobre los usuarios con el fin de aumentar las ventas&rdquo;.
    </p><p class="article-text">
        <strong>Seg&uacute;n Whittaker, la vigilancia ha sido una &ldquo;enfermedad&rdquo; desde los inicios de Internet, y la encriptaci&oacute;n es &ldquo;una profunda amenaza para el tipo de poder que se constituye a trav&eacute;s de estas asimetr&iacute;as de informaci&oacute;n&rdquo;.</strong> Por eso, no cree que la lucha vaya a terminar pronto. &ldquo;No creo que estos argumentos sean de buena fe. Hay una tensi&oacute;n m&aacute;s profunda aqu&iacute;, porque en 20 a&ntilde;os de desarrollo de esta industria tecnol&oacute;gica metast&aacute;sica, hemos visto c&oacute;mo cada aspecto de nuestras vidas se convirti&oacute; en objeto de vigilancia masiva, perpetrada por un pu&ntilde;ado de empresas que se asociaron con el Gobierno de Estados Unidos y otras agencias de los pa&iacute;ses pertenecientes a la alianza <a href="https://www.theguardian.com/world/2013/dec/02/history-of-5-eyes-explainer" data-mrf-recirculation="links-noticia" class="link" target="_blank">&lsquo;Cinco Ojos&rsquo;</a> para recopilar m&aacute;s datos sobre nosotros de los que jam&aacute;s ha tenido acceso ninguna entidad en la historia de la humanidad.
    </p><p class="article-text">
        &ldquo;As&iacute; que si no seguimos protegiendo estos peque&ntilde;os resquicios de privacidad y, en &uacute;ltima instancia, ampli&aacute;ndolos -tenemos que dar algunos codazos para conseguir un poco m&aacute;s de espacio aqu&iacute;-, creo que nos aguarda un futuro mucho m&aacute;s sombr&iacute;o del que ya tenemos, a menos que consigamos mantenernos firmes y ampliar el espacio para la privacidad y la libre comunicaci&oacute;n&rdquo;.
    </p><p class="article-text">
        Las cr&iacute;ticas a las comunicaciones cifradas son tan antiguas como la tecnolog&iacute;a en s&iacute;: permitir que cualquiera hable sin que el Estado pueda intervenir en sus conversaciones es una bendici&oacute;n para delincuentes, terroristas y <a href="https://www.theguardian.com/technology/2023/dec/07/uk-accuses-meta-of-empowering-child-sexual-abusers-with-encryption-roll-out" data-mrf-recirculation="links-noticia" class="link" target="_blank">ped&oacute;filos</a> de todo el mundo.
    </p><p class="article-text">
        Pero Whittaker sostiene que son pocos los cr&iacute;ticos de Signal que parecen ser coherentes en sus preocupaciones. &ldquo;Si realmente nos preocup&aacute;semos por ayudar a los ni&ntilde;os, &iquest;por qu&eacute; las escuelas de Reino Unido se est&aacute;n cayendo a pedazos? &iquest;Por qu&eacute; se otorg&oacute; a los servicios sociales s&oacute;lo el 7% del financiamiento sugerido para poder dotar de todos los recursos a los organismos que trabajan por detener los abusos?&rdquo;.
    </p><p class="article-text">
        A veces las cr&iacute;ticas son m&aacute;s inesperadas. Recientemente, Signal se vio arrastrada a las guerras culturales de Estados Unidos despu&eacute;s de una fallida campa&ntilde;a de difamaci&oacute;n desplegada por la derecha para deponer a Katherine Maher, la nueva directora ejecutiva de la National Public Radio, el servicio de radiodifusi&oacute;n p&uacute;blica de Estados Unidos. La campa&ntilde;a se extendi&oacute; a Signal, donde Maher integra el consejo de administraci&oacute;n. Elon Musk se involucr&oacute;, promoviendo en la red social X teor&iacute;as conspirativas que sostienen que la aplicaci&oacute;n Signal &mdash;que &eacute;l mismo <a href="https://www.cnet.com/news/privacy/what-is-signal-everything-you-need-to-know-about-elon-musks-app-recommendation/" data-mrf-recirculation="links-noticia" class="link" target="_blank">alguna vez hab&iacute;a promocionado</a>&mdash; tiene &ldquo;vulnerabilidades conocidas&rdquo;.
    </p><p class="article-text">
        Las acusaciones fueron &ldquo;un arma en una guerra de propaganda para difundir desinformaci&oacute;n&rdquo;, dice Whittaker. &ldquo;Vemos l&iacute;neas similares de desinformaci&oacute;n, que a menudo parecen dise&ntilde;adas para alejar a la gente de Signal, vinculadas a las escaladas en el conflicto de Ucrania. Creemos que estas campa&ntilde;as est&aacute;n dise&ntilde;adas para ahuyentar a la gente de Signal hacia alternativas menos seguras, que pueden ser m&aacute;s susceptibles de hackeo e interceptaci&oacute;n&rdquo;.
    </p><p class="article-text">
        La misma tecnolog&iacute;a que suscita las cr&iacute;ticas de la fundaci&oacute;n la hizo popular entre gobiernos y militares de todo el mundo que necesitan proteger sus propias conversaciones de las miradas indiscretas de hackers estatales y otros.
    </p><p class="article-text">
        Whittaker ve esto como una nivelaci&oacute;n: Signal es para todos.
    </p><p class="article-text">
        <strong>&ldquo;Signal funciona para todos o no funciona para nadie. Todos los ej&eacute;rcitos del mundo usan Signal, todos los pol&iacute;ticos que conozco usan Signal. Todos los directores ejecutivos que conozco usan Signal, porque cualquiera que tenga algo realmente confidencial que comunicar reconoce que almacenarlo en una base de datos Meta o en un servidor de Google no es una buena pr&aacute;ctica&rdquo;.</strong>
    </p><p class="article-text">
        La visi&oacute;n de Whittaker es singular y no admite distracciones. A pesar de su inter&eacute;s por la IA, no se atreve a combinarla con Signal y se muestra cr&iacute;tica con aplicaciones como WhatsApp, de Meta, que introdujeron funciones basadas en IA.
    </p><p class="article-text">
        &ldquo;Estoy muy orgullosa de que no tengamos una estrategia con IA. Tendr&iacute;amos que mirarnos a la cara y preguntarnos: &iquest;de d&oacute;nde proceden los datos para entrenar los modelos, cu&aacute;l es el origen de los datos de entrada? &iquest;C&oacute;mo dar&iacute;amos forma una estrategia de IA, dado que toda nuestra atenci&oacute;n se centra en preservar la privacidad y no vigilar a la gente?&rdquo;.
    </p><p class="article-text">
        Sea lo que sea lo que depare el futuro en t&eacute;rminos de tecnolog&iacute;a y actitudes pol&iacute;ticas hacia la privacidad, Whittaker se mantiene firme en que sus principios son una cuesti&oacute;n existencial.
    </p><p class="article-text">
        &ldquo;Mantendremos la misma l&iacute;nea. Preferir&iacute;amos cerrar antes que socavar o dar marcha atr&aacute;s en las garant&iacute;as de privacidad que ofrecemos a la gente&rdquo;.
    </p><p class="article-text">
        <em>Traducci&oacute;n de Juli&aacute;n Cnochaert.</em>
    </p>]]></description>
      <dc:creator><![CDATA[Alex Hern y Dan Milmo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/mundo/the-guardian/meredith-whittaker-presidenta-signal-encriptacion-profunda-amenaza_1_11474807.html]]></guid>
      <pubDate><![CDATA[Tue, 25 Jun 2024 09:43:39 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/a0dddd46-b9cd-42da-b22d-851fdb8f9d57_16-9-discover-aspect-ratio_default_0.jpg" length="177469" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/a0dddd46-b9cd-42da-b22d-851fdb8f9d57_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="177469" width="1200" height="675"/>
      <media:title><![CDATA[Meredith Whittaker, presidenta de Signal: “La encriptación es una profunda amenaza para el poder”]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/a0dddd46-b9cd-42da-b22d-851fdb8f9d57_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Signal,Datos personales]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[TikTok se suma al plan de las operadoras para 're-digitalizar' las redes con más datos personales]]></title>
      <link><![CDATA[https://www.eldiarioar.com/tecnologia/tiktok-suma-plan-operadoras-re-digitalizar-redes-datos-personales_1_10967277.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/e013a67a-c078-41db-8c82-4ca1b70c6cda_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="TikTok se suma al plan de las operadoras para &#039;re-digitalizar&#039; las redes con más datos personales"></p><div class="subtitles"><p class="subtitle">La red social china probará uno de los sistemas de verificación con los que las empresas de telecomunicaciones quieren dar un nuevo impulso a su negocio gracias a la información que tienen de los usuarios.</p></div><p class="article-text">
        Desde las propias operadoras lo reconocen: &ldquo;Lo que se pod&iacute;a hacer con las redes de telecomunicaciones actuales ya se explot&oacute; al m&aacute;ximo, no hay espacio para m&aacute;s&rdquo;, confesaba a elDiario.es una de sus trabajadoras en el primer d&iacute;a del <em>Mobile World Congress </em>(MWC) de Barcelona, que abri&oacute; sus puertas este lunes. 
    </p><p class="article-text">
        Seguir como hasta ahora las condena a ser meros proveedores de infraestructura para las grandes plataformas de contenidos: las cobradoras del peaje que tiene que pagar el cami&oacute;n de Netflix para llegar a los usuarios. Poco negocio, comparado con el que hace Netflix cuando reparte las series de su cami&oacute;n entre sus suscriptores.
    </p><p class="article-text">
        El plan de GSMA, la patronal mundial de las 'telecos', para evitar ese estancamiento es empezar a orde&ntilde;ar la vaca por otro lado: una &ldquo;re-digitalizaci&oacute;n&rdquo; de sus redes gracias a los datos personales que las operadoras tienen en su poder y por los que muchas empresas pagar&iacute;an. Pero no para comprarlos y elaborar perfiles para hacer publicidad personalizada al estilo Silicon Valley, sino para conocer determinados detalles en un momento dado con los que hacer m&aacute;s eficientes sus servicios.
    </p><p class="article-text">
        Hay varios ejemplos, pero uno de los que la GSMA esgrime m&aacute;s a menudo es lo bien que les vendr&iacute;a a los bancos para evitar el fraude poder conocer si la tarjeta SIM del celular que est&aacute; solicitando hacer una transferencia fue clonada recientemente. O si su localizaci&oacute;n es distinta a la del pa&iacute;s de origen de la cuenta bancaria.
    </p><p class="article-text">
        Ahora, los servicios de los bancos y de las operadoras no son interoperables en ese sentido. Como tampoco los de las redes sociales, que se ven obligadas a enviar un SMS de confirmaci&oacute;n cuando un usuario quiere dar de alta una nueva cuenta con un n&uacute;mero de tel&eacute;fono, confiando en que la persona que lo recibe es quien dice ser. 
    </p><p class="article-text">
        Con el plan de las operadoras, al que denominan <em>Open Gateway</em>, ese tipo de datos pasar&aacute;n a ser accesibles para las empresas que los necesiten. Y su primer gran socio es<em> TikTok</em>, que empezar&aacute; a probar este sistema en Brasil a partir de una alianza estrat&eacute;gica con Telef&oacute;nica anunciada este lunes en el MWC.
    </p><h3 class="article-text">47 redes diferentes, una sola plataforma</h3><p class="article-text">
        &ldquo;Las telecos tenemos muchas capacidades en nuestras redes, en todos los datos que tenemos sobre nuestros clientes. Pero hasta hoy era imposible utilizar esa informaci&oacute;n y esos datos por parte de los desarrolladores. Eso es precisamente lo que estamos cambiando&rdquo;, manifest&oacute; David del Val, director de <em>Open Gateway </em>en Telef&oacute;nica, durante el anuncio del acuerdo con <em>TikTok</em>.
    </p><p class="article-text">
        GSMA puso de acuerdo a 47 grupos de operadores m&oacute;viles, que representan el 65% de las conexiones en todo el mundo y dan servicio en 239 pa&iacute;ses, para que sus redes hablen un mismo idioma. Juntas, funcionar&aacute;n como una sola plataforma. Cuando <em>TikTok </em>pregunte a una de ellas si el n&uacute;mero de tel&eacute;fono con el que un usuario est&aacute; intentando crear una nueva cuenta corresponde al mismo celular que est&aacute; utilizando para hacerlo, no le har&aacute; falta hacer 47 preguntas diferentes. Ser&aacute; una validaci&oacute;n autom&aacute;tica.
    </p><p class="article-text">
        &ldquo;La iniciativa <em>Open Gateway</em>, concretamente en torno a la verificaci&oacute;n de n&uacute;meros, es muy interesante para nosotros a la hora de pensar en c&oacute;mo ofrecer una experiencia de usuario fluida que se centre en la privacidad&rdquo;, expres&oacute; Michael Modon, responsable de Acuerdos Internacionales en <em>TikTok</em>. &ldquo;Sabemos que el proyecto <em>Open Gateway</em> va a seguir creciendo a medida que se incorporen m&aacute;s redes&rdquo;, confi&oacute;.
    </p><p class="article-text">
        T&eacute;cnicamente, lo que har&aacute;n las operadoras es crear interfaces programables de aplicaciones (API), de manera que al configurar una de ellas para relacionarse con los servicios de uno de los 47 operadores, pueda interactuar ya con todos. 
    </p><p class="article-text">
        GSMA present&oacute; el proyecto de <em>Open Gateway</em> en el MWC de 2023 y este a&ntilde;o lleg&oacute; a Barcelona con su puesta en marcha definitiva a nivel comercial. Adem&aacute;s de <em>TikTok </em>y la validaci&oacute;n de n&uacute;meros de tel&eacute;fono, Telef&oacute;nica explic&oacute; hoy que ya hay proyectos en marcha para hacer distintos tipos de validaciones, como comprobar d&oacute;nde se encuentra un dispositivo, cu&aacute;ndo se clon&oacute; su tarjeta SIM o si un determinado dispositivo est&aacute; conectado a la red.
    </p><h3 class="article-text">Un reto de privacidad</h3><p class="article-text">
        &ldquo;Si no vamos m&aacute;s r&aacute;pido es por temas de privacidad&rdquo;, explicaban fuentes del proyecto a este medio. &ldquo;Cada paso que damos tiene que estar validado por los reguladores porque si algo se hace mal, la multa ser&aacute; para nosotros&rdquo;.
    </p><p class="article-text">
        El sistema para compartir datos que plantea <em>Open Gateway</em> es similar al modelo en el que est&aacute; trabajando la Agencia Espa&ntilde;ola de Protecci&oacute;n de Datos (AEPD) para evitar que los menores accedan a webs porno y otros contenidos vetados por ley. Se trata de un modelo en el que la tercera empresa que necesita los datos env&iacute;a una pregunta de s&iacute;/no: &iquest;Ha sido duplicada recientemente esta tarjeta SIM? &iquest;Es mayor de edad este usuario?
    </p><p class="article-text">
        En este sistema, los datos no se env&iacute;an a esa tercera empresa, sino que esta solo recibe un positivo o negativo a su petici&oacute;n. Luz roja o luz verde. 
    </p><p class="article-text">
        &ldquo;Pod&eacute;s preguntar a la teleco: &iquest;es correcto o no? Y obtendr&aacute;s una respuesta afirmativa o negativa&rdquo;, explicaba este lunes David del Val: &ldquo;Eso, por supuesto, ser&iacute;a con el consentimiento del cliente. El cliente tiene que decir si permite esta comprobaci&oacute;n de datos personales&rdquo;. 
    </p><p class="article-text">
        &ldquo;Una de las propiedades clave de Open Gateway es la privacidad por dise&ntilde;o. Nosotros, desde el primer momento, cada API que dise&ntilde;amos tiene el foco en la privacidad. Necesitamos seguir todas las leyes, no s&oacute;lo de la Uni&oacute;n Europea, sino las de Brasil y todas las dem&aacute;s &aacute;reas del mundo donde vamos a actual&rdquo;, insist&iacute;a el ejecutivo.
    </p><p class="article-text">
        Como siempre, ser&aacute;n la AEPD y el resto de reguladores las que tendr&aacute;n que dar el visto bueno definitivo al proyecto de las operadoras a medida que vaya dando pasos. Un proyecto con el que quieren convertirse definitivamente en parte de la cadena de valor como proveedores de contenidos y dejar de ser solo las carreteras que llevan los <em>bits </em>de un sitio a otro.
    </p>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/tecnologia/tiktok-suma-plan-operadoras-re-digitalizar-redes-datos-personales_1_10967277.html]]></guid>
      <pubDate><![CDATA[Thu, 29 Feb 2024 11:21:27 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/e013a67a-c078-41db-8c82-4ca1b70c6cda_16-9-discover-aspect-ratio_default_0.jpg" length="240478" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/e013a67a-c078-41db-8c82-4ca1b70c6cda_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="240478" width="1200" height="675"/>
      <media:title><![CDATA[TikTok se suma al plan de las operadoras para 're-digitalizar' las redes con más datos personales]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/e013a67a-c078-41db-8c82-4ca1b70c6cda_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[TikTok,Redes sociales,Datos personales]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Los autos actuales, una pesadilla para la privacidad]]></title>
      <link><![CDATA[https://www.eldiarioar.com/autos-transporte-y-movilidad/coches-actuales-pesadilla-privacidad_1_10827866.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/a69e5c24-be03-4524-bdfe-e144340e6d0e_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Los autos actuales, una pesadilla para la privacidad"></p><div class="subtitles"><p class="subtitle">Un estudio de la Fundación Mozilla indica que numerosas marcas recopilan datos profundamente personales que, llegado el caso, podrían entregar o vender a terceros.</p></div><p class="article-text">
        La conocida Fundaci&oacute;n Mozilla ha concluido en un an&aacute;lisis reciente que los autom&oacute;viles de 25 marcas constituyen una aut&eacute;ntica amenaza para la privacidad de los usuarios al recopilar datos profundamente personales susceptibles de ser entregados o vendidos a terceros. Seg&uacute;n el trabajo, firmas como BMW,&nbsp;Ford, Toyota,&nbsp;Tesla,&nbsp;Kia&nbsp;y&nbsp;Subaru&nbsp;registran las expresiones faciales, el peso, la salud e informaci&oacute;n gen&eacute;tica del conductor, as&iacute; como su raza, estatus migratorio y hasta actividad sexual; y por supuesto <em>saben</em> tambi&eacute;n por d&oacute;nde circula el veh&iacute;culo en todo momento.
    </p><p class="article-text">
        Los encargados de la investigaci&oacute;n se&ntilde;alan que los datos se obtienen no solo mediante los sensores, micr&oacute;fonos y c&aacute;maras del coche, sino tambi&eacute;n por medio de los tel&eacute;fonos y dispositivos que los usuarios conectan a &eacute;l y de diversas aplicaciones, sitios web de empresas, concesionarios y sistemas telem&aacute;ticos para veh&iacute;culos. Luego, <strong>los fabricantes pueden compartir o vender estos datos a terceros, o bien utilizarlos para extraer sus propias conclusiones</strong> sobre la inteligencia, las habilidades, las caracter&iacute;sticas o las preferencias del conductor.
    </p><p class="article-text">
        Ninguna de las marcas cumple con los est&aacute;ndares m&iacute;nimos de seguridad de Mozilla, entidad que cre&oacute; en su d&iacute;a el navegador de c&oacute;digo abierto Firefox. Los autores del informe no pudieron confirmar siquiera si alguna cifra toda la informaci&oacute;n personal que almacenan en los veh&iacute;culos, y solo una (Mercedes) respondi&oacute; a las preguntas sobre esta cuesti&oacute;n. 
    </p><p class="article-text">
        El trabajo se centra en las fallas de privacidad y seguridad en modelos de cinco pa&iacute;ses -Estados Unidos, Alemania, Jap&oacute;n, Francia y Corea del Sur- y es fruto de m&aacute;s de 600 horas dedicadas a leer pol&iacute;ticas de privacidad, descargar aplicaciones y mantener correspondencia con las diferentes firmas automovil&iacute;sticas.
    </p><p class="article-text">
        Jen Caltrider, la directora del programa PNI (Privacidad No Incluida, en ingl&eacute;s) del que forma parte este estudio, ha resumido sus conclusiones con toda claridad:&nbsp;&ldquo;<em>Muchas personas piensan que su autom&oacute;vil es un espacio privado: un lugar para llamar a su m&eacute;dico, tener una conversaci&oacute;n personal con su hijo camino de la escuela o llorar a mares por una ruptura; tambi&eacute;n un instrumento para llegar a sitios que tal vez no quieras que el mundo conozca.&nbsp;Pero esa percepci&oacute;n ya no coincide con la realidad.&nbsp;Todos los coches nuevos de hoy son pesadillas de privacidad sobre ruedas que recopilan enormes cantidades de informaci&oacute;n personal</em>&rdquo;.
    </p><p class="article-text">
        La relaci&oacute;n de horrores descrita la encabeza la californiana Tesla por su c&eacute;lebre Autopilot, basado -seg&uacute;n Mozilla- en una inteligencia artificial poco fiable que lo ha hecho estar &ldquo;involucrado en 17 muertes y 736 accidentes&rdquo; y ser objeto actualmente de &ldquo;m&uacute;ltiples investigaciones gubernamentales&rdquo;. De Nissan, la fundaci&oacute;n dice que recopila una amplia gama de informaci&oacute;n, incluida la actividad sexual, datos de diagn&oacute;stico de salud y otros gen&eacute;ticos, aunque sin especificar c&oacute;mo.&nbsp;Adem&aacute;s, puede compartir y vender las &ldquo;preferencias, caracter&iacute;sticas, tendencias psicol&oacute;gicas, predisposiciones, comportamientos, actitudes, inteligencia, habilidades y aptitudes&rdquo; de los consumidores a intermediarios de datos, autoridades policiales y <em>otros</em>.
    </p><p class="article-text">
        Siempre de acuerdo con el estudio, que puedes consultar en este <a href="https://foundation.mozilla.org/es/privacynotincluded/categories/cars/" target="_blank" data-mrf-recirculation="links-noticia" class="link">enlace</a>, Volkswagen recoge datos demogr&aacute;ficos (como edad y sexo) y comportamientos de conducci&oacute;n, entre ellos el uso del cintur&oacute;n y los h&aacute;bitos de frenado, con fines de marketing espec&iacute;ficos;&nbsp;Toyota&nbsp;&ldquo;presenta una galaxia casi incomprensible de 12 documentos de pol&iacute;ticas de privacidad&rdquo;,&nbsp;y Kia&nbsp;admite que puede recopilar informaci&oacute;n sobre la vida sexual del usuario. 
    </p><h2 class="article-text">Un negocio millonario</h2><p class="article-text">
        La pol&iacute;tica de privacidad de Hyundai&nbsp;establece que puede compartir datos con las autoridades y los gobiernos en funci&oacute;n de solicitudes &ldquo;formales o informales&rdquo;.&nbsp;La de Kia&nbsp;reconoce poder hacer lo propio en muchos escenarios, con esta precisi&oacute;n nada tranquilizadora: &ldquo;si, en nuestra opini&oacute;n de buena fe, as&iacute; lo exige o permite la ley&rdquo;.
    </p><p class="article-text">
        Para entender el valor que atesoran los datos personales que tan alegremente regalamos, Mozilla recuerda que la <em>monetizaci&oacute;n</em> de esta informaci&oacute;n podr&iacute;a ser en 2030 una industria valorada en 750.000 millones de d&oacute;lares, solo en el sector de automoci&oacute;n.
    </p><p class="article-text">
        La entidad acusa a las marcas de <em>lavado de privacidad</em>, es decir, de pretender proteger la privacidad de los usuarios sin en realidad hacerlo. Varios de ellos se adhieren a los Principios de protecci&oacute;n de la privacidad del consumidor, pero estos no son vinculantes y, como subraya la propia Mozilla, &ldquo;son creados por los propios fabricantes de autom&oacute;viles&rdquo;&hellip;&nbsp;
    </p><p class="article-text">
        El estudio da a entender que la situaci&oacute;n es algo menos espeluznante en Europa, donde rige desde 2018 el Reglamento General de Protecci&oacute;n de Datos (GDPR). Este texto regula de forma m&aacute;s estricta la forma en que se utilizan, procesan y almacenan los datos personales, y explica que una marca del Viejo Continente como Renault haya sido reconocida por el informe como la menos problem&aacute;tica en t&eacute;rminos de respeto a la privacidad de los conductores o usuarios de coches.
    </p><p class="article-text">
        <em>VC</em>
    </p>]]></description>
      <dc:creator><![CDATA[Víctor Celaya]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/autos-transporte-y-movilidad/coches-actuales-pesadilla-privacidad_1_10827866.html]]></guid>
      <pubDate><![CDATA[Thu, 11 Jan 2024 12:30:34 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/a69e5c24-be03-4524-bdfe-e144340e6d0e_16-9-discover-aspect-ratio_default_0.jpg" length="83056" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/a69e5c24-be03-4524-bdfe-e144340e6d0e_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="83056" width="1200" height="675"/>
      <media:title><![CDATA[Los autos actuales, una pesadilla para la privacidad]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/a69e5c24-be03-4524-bdfe-e144340e6d0e_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[autos,Tecnología,Protección de datos,Datos personales]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Así utiliza EEUU perfiles falsos en redes sociales para investigar a inmigrantes]]></title>
      <link><![CDATA[https://www.eldiarioar.com/mundo/utiliza-eeuu-perfiles-falsos-redes-sociales-investigar-inmigrantes_1_10497463.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/36e4aa69-8554-4c8f-8b97-4f44bac7570d_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Así utiliza EEUU perfiles falsos en redes sociales para investigar a inmigrantes"></p><div class="subtitles"><p class="subtitle">Nuevos documentos revelan que el Departamento de Seguridad Nacional estadounidense intentó ampliar las operaciones encubiertas en Internet, a pesar de las precauciones de redes sociales como Facebook que llamaron la atención al organismo estatal.</p></div><p class="article-text">
        Las <strong>autoridades de inmigraci&oacute;n de Estados Unidos</strong> intentaron reforzar el control y seguimiento de la actividad en redes sociales y permitieron a sus agentes crear y utilizar <strong>perfiles falsos para desarrollar operaciones</strong> muy diversas, incluida la investigaci&oacute;n encubierta de la presencia en Internet de personas que solicitaban ayudas de inmigraci&oacute;n.
    </p><p class="article-text">
        As&iacute; lo demuestran documentos del <strong>Departamento de Seguridad Nacional</strong> a los que accedi&oacute; <em>The Guardian</em>. <a href="https://www.brennancenter.org/" data-mrf-recirculation="links-noticia" class="link" target="_blank">El Centro Brennan para la Justicia</a>, una organizaci&oacute;n sin fines de lucro que defiende los derechos civiles, tramit&oacute; una solicitud para tener acceso a registros abiertos de ese Departamento y comparti&oacute; la documentaci&oacute;n con <em>The Guardian</em>.
    </p><p class="article-text">
        Seg&uacute;n los documentos obtenidos, las autoridades de varias agencias de inmigraci&oacute;n del Departamento de Seguridad Nacional -entre ellas el Servicio de Aduanas y Protecci&oacute;n de Fronteras, y el Servicio de Inmigraci&oacute;n y Control de Aduanas- abordaron en repetidas ocasiones la conveniencia del <strong>uso en Internet de &ldquo;alias&rdquo; o cuentas encubiertas para sus investigaciones</strong>. Los funcionarios de las agencias expresaron su preocupaci&oacute;n por las <strong>normas de las redes sociales que proh&iacute;ben el uso de perfiles falsos</strong> e, incluso, plantearon la posibilidad de salt&aacute;rselas. 
    </p><p class="article-text">
        Los documentos no especifican qu&eacute; redes sociales utilizaron los funcionarios, pero para muchas de ellas, incluida Facebook, el uso de alias y perfiles falsos, tambi&eacute;n por parte de organismos gubernamentales, constituye una violaci&oacute;n directa de los t&eacute;rminos del acuerdo de servicio. De acuerdo con los documentos consultados, las actividades del Departamento de Seguridad Nacional eran tan preocupantes que un representante de la empresa se puso en contacto con la agencia para advertir de que pod&iacute;a estar incurriendo en una <strong>vulneraci&oacute;n de las normas de la red social</strong>.
    </p><h3 class="article-text">Vulnerar las normas de Facebook</h3><p class="article-text">
        Las revelaciones se producen en medio de una <strong>creciente preocupaci&oacute;n por la privacidad</strong> en relaci&oacute;n con c&oacute;mo las fuerzas de seguridad de EEUU controlan la actividad en la red y recopilan y comparten los datos de las personas, en algunos casos sin orden judicial ni citaci&oacute;n. 
    </p><p class="article-text">
        En los &uacute;ltimos a&ntilde;os, <strong>la Polic&iacute;a utiliz&oacute; cuentas falsas para espiar a los manifestantes del movimiento </strong><em><strong>Black Lives Matter</strong></em>; los agentes se hicieron pasar por ciudadanos de a pie y publicaron comentarios atacando a los cr&iacute;ticos de las fuerzas de seguridad. Asimismo, las autoridades enviaron solicitudes de amistad en Facebook a las personas que investigaban para recabar informaci&oacute;n personal sin la aprobaci&oacute;n de un juez. 
    </p><p class="article-text">
        <em><strong>Facebook </strong></em><a href="https://www.theguardian.com/world/2021/nov/18/facebook-lapd-social-media-surveillance-fake-accounts" data-mrf-recirculation="links-noticia" class="link" target="_blank"><strong>se opuso p&uacute;blicamente a esta pr&aacute;ctica</strong></a><strong> </strong>de los departamentos de Polic&iacute;a de Los &Aacute;ngeles y Memphis, y los archivos ponen en evidencia que la empresa expres&oacute; su disconformidad tambi&eacute;n en privado.
    </p><p class="article-text">
        Es probable que los documentos del Departamento de Seguridad Nacional, que se remontan a varios a&ntilde;os atr&aacute;s, hagan saltar las alarmas de los grupos de defensa de los derechos civiles, dado que la agencia ya dispone de una <strong>extensa red de vigilancia que le permite rastrear a inmigrantes</strong> y, en ocasiones, a ciudadanos estadounidenses, ya sea accediendo a datos de localizaci&oacute;n de empresas tecnol&oacute;gicas, <strong>comprando informaci&oacute;n de usuarios a intermediarios</strong> de datos o utilizando el reconocimiento facial.
    </p><p class="article-text">
        Uno de los documentos, relativo a pol&iacute;ticas internas, evidencia que los funcionarios del Departamento de Seguridad Nacional que trabajan en la detecci&oacute;n de fraudes y forman parte de los <strong>Servicios de Ciudadan&iacute;a e Inmigraci&oacute;n de EEUU</strong> pueden usar cuentas falsas para investigar a las personas que &ldquo;solicitan ayudas de inmigraci&oacute;n&rdquo;. El documento ofrece detalles adicionales sobre una pr&aacute;ctica que los Servicios anunciaron por primera vez en 2019. 
    </p><p class="article-text">
        Esos funcionarios -empleados de la agencia que decide qui&eacute;n obtiene permisos de residencia y ciudadan&iacute;a- pueden recopilar una amplia gama de datos, incluidas direcciones f&iacute;sicas, informaci&oacute;n sobre relaciones, afiliaciones de empleo y educaci&oacute;n, y cualquier publicaci&oacute;n en redes sociales que sea &ldquo;contraria a la informaci&oacute;n presentada por el solicitante&rdquo;, tal y como dice la pol&iacute;tica. 
    </p><p class="article-text">
        Cualquier informaci&oacute;n hallada en estas investigaciones debe &ldquo;guardarse&rdquo; en el expediente de la persona, incluso si se considera que no es &ldquo;peyorativa&rdquo;, seg&uacute;n el documento. 
    </p><p class="article-text">
        <strong>&ldquo;Lo que vemos en estos documentos es lo extendido que est&aacute; el uso de cuentas falsas, con los correspondientes intentos de ocultar su rastro al utilizar las redes sociales&rdquo;</strong>, se&ntilde;ala Rachel Levinson-Waldman, directora gerente del programa de Libertad y Seguridad Nacional del Centro Brennan. &ldquo;Est&aacute; claro que se hace con pleno conocimiento de que incumplen las pol&iacute;ticas de una de las principales plataformas&rdquo;, dice.
    </p><p class="article-text">
        Las estrategias en redes sociales del Departamento de Seguridad Nacional llamaron la atenci&oacute;n de Facebook en marzo de 2019, durante el mandato del presidente Donald Trump, cuando un representante contact&oacute; con el Departamento de Seguridad Nacional, preocupado porque el Servicio de Aduanas &ldquo;ampliara su uso de las plataformas de medios sociales&rdquo;. 
    </p><p class="article-text">
        El empleado de Facebook, cuyo nombre aparece en los documentos, citaba una <strong>evaluaci&oacute;n de privacidad del Servicio de Aduanas</strong> reci&eacute;n publicada sobre la pol&iacute;tica de redes sociales de la agencia, que dec&iacute;a que &ldquo;algunos miembros del personal del Servicio de Aduanas (...) pueden ocultar su identidad al ver los medios sociales con fines de seguridad operativa&rdquo;. 
    </p><p class="article-text">
        Un experto en ciberseguridad e innovaci&oacute;n del Departamento de Seguridad Nacional dijo que los empleados del Servicio de Aduanas podr&iacute;an <strong>&ldquo;crear cuentas&rdquo; para ver informaci&oacute;n p&uacute;blica</strong> y <strong>&ldquo;revisar las publicaciones captadas por las herramientas de supervisi&oacute;n</strong> con el fin de determinar si son relevantes para el conocimiento de la situaci&oacute;n y la supervisi&oacute;n de amenazas&rdquo;. 
    </p><p class="article-text">
        Un representante de <em><strong>Facebook </strong></em>indic&oacute; entonces que cualquier usuario que utilice la plataforma con un perfil falso est&aacute; infringiendo sus normas: &ldquo;Nuestra preocupaci&oacute;n es que recibimos bastantes peticiones de gobiernos, grupos de defensa y nuestros usuarios para que nuestras empresas hagan m&aacute;s para detener la creaci&oacute;n de cuentas fraudulentas por parte de estafadores y grupos terroristas. Como tal, <strong>la creaci&oacute;n de perfiles falsos por parte de cualquier sector, incluidas las fuerzas de seguridad, vulnera nuestras normas&rdquo;</strong>. No est&aacute; claro c&oacute;mo gestion&oacute; el Departamento de Seguridad Nacional las reservas y preocupaciones de Facebook. 
    </p><p class="article-text">
        Sin embargo, unos meses m&aacute;s tarde, de acuerdo con los documentos, los funcionarios segu&iacute;an hablando sobre el uso de cuentas falsas. Seg&uacute;n correos electr&oacute;nicos entre funcionarios del Departamento de Seguridad Nacional incluidos en la documentaci&oacute;n revisada, en agosto de 2019 la Oficina de Operaciones de Ejecuci&oacute;n y Remoci&oacute;n del Servicio de Inmigraci&oacute;n -que rastrea y detiene a personas para su deportaci&oacute;n- expres&oacute; su inter&eacute;s en <strong>usar las redes sociales para operaciones de &ldquo;fugitivos&rdquo; y &ldquo;detenidos&rdquo;</strong>. 
    </p><h3 class="article-text">Cuentas falsas de agentes</h3><p class="article-text">
        &ldquo;Me preocupa sobre todo la autoridad de la Oficina para crear un perfil falso y c&oacute;mo podr&iacute;amos eludir las condiciones de servicio de determinados proveedores de redes sociales&rdquo;, escribi&oacute; en aquel momento un responsable de privacidad del Departamento de Seguridad Nacional.
    </p><p class="article-text">
        Casi al mismo tiempo, los funcionarios del Departamento de Seguridad Nacional escribieron que la unidad de Investigaciones de Seguridad Nacional del departamento, que lleva a cabo investigaciones criminales, estaba planeando utilizar pronto &ldquo;alias&rdquo;. Y un documento de pol&iacute;tica de esta unidad sobre el uso de las redes sociales, redactado en 2012, afirmaba que <strong>para las &ldquo;operaciones encubiertas&rdquo; los investigadores &ldquo;entablaran amistad o se asociaran con posibles infractores&rdquo;.</strong>
    </p><p class="article-text">
        Roy L Austin, vicepresidente de Meta (la empresa matriz de <em>Facebook</em>) y consejero general adjunto de derechos civiles de la compa&ntilde;&iacute;a, afirma a <em>The Guardian</em> que desde Meta se record&oacute; en repetidas ocasiones las <strong>pol&iacute;ticas de autenticidad </strong>a varios departamentos encargados de hacer cumplir la ley, incluido el Departamento de Seguridad Nacional.
    </p><p class="article-text">
        &ldquo;Exigimos a todo el mundo, incluidas las fuerzas policiales, que utilicen su nombre aut&eacute;ntico en sus intercambios cotidianos en Facebook y dejamos clara esta pol&iacute;tica en nuestras normas&rdquo;, dice en declaraciones enviadas por email. <strong>&ldquo;Nuestra intenci&oacute;n es asegurarnos de que los usuarios puedan seguir utilizando nuestras plataformas libres de vigilancia ilegal por parte del Gobierno o de agentes que act&uacute;an de forma no aut&eacute;ntica&rdquo;</strong>, apunta.
    </p><p class="article-text">
        Un portavoz de Meta, Ryan Brack, no quiso hacer comentarios sobre si se hab&iacute;an rastreado las violaciones continuas por parte del Departamento de Seguridad Nacional de EEUU.
    </p><p class="article-text">
        Mientras, los portavoces del Departamento de Seguridad Nacional se negaron a responder a preguntas espec&iacute;ficas sobre los documentos o sus pr&aacute;cticas en Facebook, pero en un correo electr&oacute;nico s&iacute; se&ntilde;alaron que utilizan &ldquo;diversas formas de tecnolog&iacute;a en el cumplimiento de su misi&oacute;n, incluidas herramientas de apoyo a las investigaciones relacionadas, entre otras cosas, con las amenazas a las infraestructuras, el tr&aacute;fico ilegal en la web oscura, la delincuencia transnacional transfronteriza y el terrorismo&rdquo;. &ldquo;Aprovechamos esta tecnolog&iacute;a de manera coherente con sus protocolos y la ley&rdquo;, aseguraron.
    </p><p class="article-text">
        Un portavoz del Departamento de Seguridad Nacional confirm&oacute; que &eacute;ste mantiene la pol&iacute;tica adoptada por la <strong>Administraci&oacute;n Trump</strong> y contin&uacute;a permitiendo el <strong>uso de cuentas falsas para investigar a las personas que buscan obtener alg&uacute;n tipo de beneficio de inmigraci&oacute;n</strong>. Sin embargo, especific&oacute; que la agencia &ldquo;solo recopila <strong>informaci&oacute;n de redes sociales disponible p&uacute;blicamente</strong> y que est&eacute; razonablemente relacionada con asuntos bajo consideraci&oacute;n de nuestras unidades&rdquo;.
    </p><p class="article-text">
        El Servicio de Aduanas y Protecci&oacute;n Fronteriza puede participar en un <strong>&ldquo;monitoreo encubierto&rdquo; </strong>en redes sociales mientras investiga, examina o realiza <strong>controles policiales sobre los solicitantes de ingreso a EEUU</strong>, de acuerdo con la pol&iacute;tica enviada por el portavoz, quien detalla que el Servicio de Aduanas puede recopilar informaci&oacute;n p&uacute;blica de esta manera, pero no puede &ldquo;interactuar&rdquo; con los objetivos de sus revisiones mientras act&uacute;a de forma &ldquo;encubierta&rdquo;.
    </p><p class="article-text">
        El portavoz se neg&oacute; a aclarar las pr&aacute;cticas de la agencia, alegando que &ldquo;no hace comentarios sobre t&aacute;cticas de investigaci&oacute;n, t&eacute;cnicas, herramientas o investigaciones u operaciones en curso&rdquo;. 
    </p><p class="article-text">
        Un documento de pol&iacute;tica obtenido por el Centro Brennan indica que los agentes de Inmigraci&oacute;n pueden utilizar una &ldquo;identidad ficticia&rdquo; en las redes si &ldquo;los procedimientos autorizar&iacute;an tales comunicaciones en el mundo f&iacute;sico&rdquo;. Los documentos obtenidos <strong>no revelan c&oacute;mo podr&iacute;an ser las cuentas falsas o con qu&eacute; frecuencia y alcance se est&aacute;n utilizando</strong>. 
    </p><p class="article-text">
        En 2019 se descubri&oacute; que el Servicio de Inmigraci&oacute;n y Control de Aduanas hab&iacute;a creado perfiles falsos que parec&iacute;an estar afiliados a una universidad, pero que en realidad se crearon como parte de una operaci&oacute;n para poder recabar pruebas contra estudiantes extranjeros involucrados en fraudes de inmigraci&oacute;n.
    </p><p class="article-text">
        Por su parte, Meta afirma que el uso de &ldquo;perfiles falsos&rdquo; y herramientas inform&aacute;ticas para extraer informaci&oacute;n de Facebook con fines de vigilancia es una t&aacute;ctica habitual. <a href="https://about.fb.com/wp-content/uploads/2022/12/Threat-Report-on-the-Surveillance-for-Hire-Industry.pdf" data-mrf-recirculation="links-noticia" class="link" target="_blank">Un informe de Meta de 2022</a> sobre el crecimiento del sector de la vigilancia por encargo afirmaba que las empresas con fines de lucro empleadas con fines de espionaje pod&iacute;an utilizar cientos de cuentas falsas para buscar y ver los perfiles de objetivos desconocidos.
    </p><h3 class="article-text">Una herramienta poderosa pero intrusiva</h3><p class="article-text">
        <strong>&ldquo;El mercado hizo que a estas empresas les merezca la pena seguir creando estas cuentas encubiertas y recopilando montones de datos&rdquo;</strong>, afirma Levinson-Waldman, quien agrega que la Polic&iacute;a y las empresas de datos pueden malinterpretar f&aacute;cilmente la informaci&oacute;n de las redes sociales y utilizarla como <strong>arma para inculpar a las personas</strong>: &ldquo;Las cuentas falsas son muy susceptibles de uso indebido. Son una herramienta poderosa que puede ser muy intrusiva&rdquo;.
    </p><p class="article-text">
        Otros documentos hechos p&uacute;blicos tras la solicitud del Centro Brennan sobre la vigilancia de las redes sociales por parte del Departamento de Seguridad Nacional sugieren que la agencia trabaja con un gran n&uacute;mero de entidades gubernamentales externas y, en ocasiones, con empresas privadas, lo que plantea cuestiones m&aacute;s amplias sobre d&oacute;nde podr&iacute;an terminar los datos de las personas. 
    </p><p class="article-text">
        De la documentaci&oacute;n se desprende que la informaci&oacute;n obtenida o recopilada por el Servicio de Inmigraci&oacute;n y Control de Aduanas podr&iacute;a compartirse con muchas entidades, incluidos otros departamentos encargados de hacer cumplir la ley.
    </p><p class="article-text">
        En un caso, los agentes de deportaci&oacute;n del Servicio de Inmigraci&oacute;n y Control de Aduanas compartieron informaci&oacute;n con una agencia de Polic&iacute;a local que dijo estar investigando una <strong>denuncia de fraude electoral</strong>. En otro caso, el Servicio de Inmigraci&oacute;n y Control de Aduanas envi&oacute; un correo electr&oacute;nico al Gobierno de Samoa, que hab&iacute;a solicitado informaci&oacute;n sobre los deportados. Estos casos no parec&iacute;an implicar solicitudes espec&iacute;ficas de informaci&oacute;n disponible en redes sociales, pero sugieren que exist&iacute;a una comunicaci&oacute;n general.
    </p><p class="article-text">
        El Servicio de Inmigraci&oacute;n y Control de Aduanas tambi&eacute;n accedi&oacute; a una serie de herramientas para facilitar su vigilancia en l&iacute;nea. Los documentos muestran que el Servicio de Inmigraci&oacute;n y Control de Aduanas e Investigaciones de Seguridad Nacional ten&iacute;an un acuerdo para utilizar un servicio llamado <em><strong>Giant Oak Search Technology (Gost)</strong></em>, que &ldquo;puede encontrar noticias negativas en salas de chat, redes sociales y sitios web de debate, la web profunda y art&iacute;culos o fuentes en idiomas extranjeros&rdquo;. 
    </p><p class="article-text">
        En declaraciones por correo electr&oacute;nico, el director ejecutivo de esa empresa indic&oacute; que ya no colabora con el Departamento de Seguridad Nacional y que est&aacute; &ldquo;orgulloso de Gost y de su capacidad para apoyar a quienes luchan contra amenazas graves como la trata de seres humanos y el tr&aacute;fico de drogas, preservando al mismo tiempo la privacidad&rdquo;.
    </p><p class="article-text">
        El Servicio de Inmigraci&oacute;n y Control de Aduanas tambi&eacute;n trat&oacute; de utilizar una <strong>herramienta que enmascarara las direcciones IP de sus empleados al hacer una &ldquo;revisi&oacute;n de las redes sociales&rdquo;</strong>, seg&uacute;n los correos electr&oacute;nicos incluidos en la documentaci&oacute;n. Y el servicio de Aduanas y Protecci&oacute;n Fronteriza anunci&oacute; recientemente planes para recopilar m&aacute;s ampliamente los datos de las redes sociales de los actuales titulares de visados cuando viajan hacia y desde EEUU, una propuesta a la que se opusieron varios grupos de <strong>defensa de la privacidad digital</strong>.
    </p><p class="article-text">
        &ldquo;Hay tantos mecanismos diferentes para encontrar y rastrear a las personas y extraer conclusiones sobre ellas&rdquo;, dice Levinson-Waldman, quien critica a las agencias como el Departamento de Seguridad Nacional. &ldquo;Estos registros muestran un enfoque repetido en toda una serie de m&eacute;todos para permitir el uso encubierto de las redes sociales&rdquo;, advierte.
    </p>]]></description>
      <dc:creator><![CDATA[Johana Bhuiyan y Sam Levin]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/mundo/utiliza-eeuu-perfiles-falsos-redes-sociales-investigar-inmigrantes_1_10497463.html]]></guid>
      <pubDate><![CDATA[Fri, 08 Sep 2023 09:19:03 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/36e4aa69-8554-4c8f-8b97-4f44bac7570d_16-9-discover-aspect-ratio_default_0.jpg" length="81476" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/36e4aa69-8554-4c8f-8b97-4f44bac7570d_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="81476" width="1200" height="675"/>
      <media:title><![CDATA[Así utiliza EEUU perfiles falsos en redes sociales para investigar a inmigrantes]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/36e4aa69-8554-4c8f-8b97-4f44bac7570d_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Estados Unidos,Redes sociales,Inmigración,Datos personales,Espionaje]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Diputados inició el debate para modificar la ley de protección de datos personales]]></title>
      <link><![CDATA[https://www.eldiarioar.com/politica/diputados-inicio-debate-modificar-ley-proteccion-datos-personales_1_10429782.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/2e80d0fb-49d7-4287-94df-e6731dffc158_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Diputados inició el debate para modificar la ley de protección de datos personales"></p><div class="subtitles"><p class="subtitle">La iniciativa enviada por el Poder Ejecutivo el pasado 30 de junio busca garantizar el derecho de las personas a la protección de sus datos personales y a la autodeterminación informativa.</p></div><p class="article-text">
        Un plenario de las comisiones de Asuntos Constitucionales y Legislaci&oacute;n General, presididas por los diputados del Frente de Todos Hern&aacute;n P&eacute;rez Araujo y Lucas Godoy, respectivamente, comenz&oacute; a debatir el proyecto de Ley de Protecci&oacute;n de Datos Personales (Ley 25.326), que busca modificar el r&eacute;gimen actual sancionado hace m&aacute;s de 20 a&ntilde;os.
    </p><p class="article-text">
        A modo de presentaci&oacute;n, Beatriz Anchorena, directora de la Agencia de Acceso a la Informaci&oacute;n P&uacute;blica (AAIP), brind&oacute; detalles de la norma que apunta a &ldquo;actualizar la legislaci&oacute;n existente&rdquo; y &ldquo;armonizarla con las nuevas tecnolog&iacute;as para que brinde mejores respuestas a la ciudadan&iacute;a&rdquo;. &ldquo;Es un proyecto que estructura a la sociedad&rdquo;, consider&oacute;.
    </p><p class="article-text">
        &ldquo;Queremos generar un marco que articule la innovaci&oacute;n tecnol&oacute;gica, el desarrollo econ&oacute;mico, y el derecho humano a la protecci&oacute;n de datos personales&rdquo;, asegur&oacute; la funcionaria, al tiempo que afirm&oacute;: &ldquo;Es importante adecuar y robustecer nuestra normativa porque cambi&oacute; el contexto&rdquo;.
    </p><p class="article-text">
        Adem&aacute;s, Beatriz Anchorena indic&oacute;: &ldquo;La nueva Ley busca garantizar el derecho de las personas a la protecci&oacute;n de sus datos personales y a la autodeterminaci&oacute;n informativa, desde una perspectiva de derechos humanos&rdquo;.
    </p><p class="article-text">
        En el marco de la reuni&oacute;n informativa, tambi&eacute;n detall&oacute; alguno de los puntos claves de la Ley: &ldquo;Incorporaci&oacute;n de un art&iacute;culo orientado a la protecci&oacute;n de datos de ni&ntilde;as, ni&ntilde;os y adolescentes; creaci&oacute;n del Consejo Federal para la Transparencia; transferencias internacionales de datos; establecimiento de nuevos derechos; prohibici&oacute;n del manejo de datos sensibles, as&iacute; como tambi&eacute;n, la implementaci&oacute;n de diferentes sanciones; entre otros&rdquo;.
    </p><p class="article-text">
        Desde la UCR, la diputada Karina Banfi respald&oacute; la necesidad de &ldquo;actualizar la Ley&rdquo; e indic&oacute;: &ldquo;Son leyes bisagras que merecen un consenso&rdquo;.
    </p><p class="article-text">
        Por su parte, el diputado Ramiro Guti&eacute;rrez (FdT) sostuvo que &ldquo;es una ley extensa que hay que modernizar&rdquo;, al se&ntilde;alar: &ldquo;Hemos cambiado el paradigma respecto a la disponibilidad de los datos personales, la protecci&oacute;n y el derecho humano&rdquo;.
    </p><p class="article-text">
        En tanto, la diputada de Evoluci&oacute;n radical Carla Carrizo se refiri&oacute; a &ldquo;la posibilidad de un debate m&aacute;s profundo sobre las infancias y adolescencias&rdquo;, al manifestar que &ldquo;las ni&ntilde;as, ni&ntilde;os y adolescentes no figuran en la Ley vigente&rdquo;, y -enfatiz&oacute;- &ldquo;son los m&aacute;s vulnerables y los m&aacute;s desprotegidos&rdquo;.&nbsp;&nbsp;
    </p><figure class="embed-container embed-container--type-youtube ratio">
    
                    
                            
<script src="https://www.youtube.com/iframe_api"></script>
<script type="module">
    window.marfeel.cmd.push(['multimedia', function(multimedia) {
        multimedia.initializeItem('yt-yAX-iDWdW9U-4963', 'youtube', 'yAX-iDWdW9U', document.getElementById('yt-yAX-iDWdW9U-4963'));
    }]);
</script>

<iframe id=yt-yAX-iDWdW9U-4963 src="https://www.youtube.com/embed/yAX-iDWdW9U?enablejsapi=1" frameborder="0"></iframe>
            </figure>]]></description>
      <dc:creator><![CDATA[elDiarioAR]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/politica/diputados-inicio-debate-modificar-ley-proteccion-datos-personales_1_10429782.html]]></guid>
      <pubDate><![CDATA[Fri, 04 Aug 2023 12:13:21 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/2e80d0fb-49d7-4287-94df-e6731dffc158_16-9-discover-aspect-ratio_default_0.jpg" length="81701" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/2e80d0fb-49d7-4287-94df-e6731dffc158_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="81701" width="1200" height="675"/>
      <media:title><![CDATA[Diputados inició el debate para modificar la ley de protección de datos personales]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/2e80d0fb-49d7-4287-94df-e6731dffc158_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Cámara de Diputados,Datos personales]]></media:keywords>
    </item>
  </channel>
</rss>
