Intimidades públicas en Internet

intimidadpagina12La curiosidad no fue inventada por Internet. Hombres y mujeres siempre se interesaron por conocer la vida del prójimo, compararse, desentrañar sus secretos para buscar la clave de la felicidad, del amor o del dolor. Antes se espiaba por detrás de las persianas, ahora a través de las pantallas, pero, ¿podemos hablar de espiar, si aquello que se mira está publicado y a mano? ¿Cuál es el límite ahora entre lo público y lo privado? La posibilidad de conexión y difusión que brinda la tecnología sumada al empuje y a la exhibición característico de la época nos da la opción de espiar con permiso lo que antes quedaba reservado a la intimidad.

Cuando alguien revela algo de su subjetividad, siempre se expone: hacer ostensibles deseos y debilidades propias o el modo en que busca ser querido o considerado por el otro supone el riesgo de develar la vulnerabilidad o sufrir el dolor de un rechazo. Ahora, podríamos plantearnos qué sucede cuando esa exposición podría dejarlo a la vista de cientos potenciales ojos curiosos. La intimidad circulando por la web supone un ingrediente adicional a la exposición. Una intimidad colectiva parece una contradicción en sus términos. La realidad virtual en la que transcurre crea un territorio imaginario entre realidad y ficción, y el anonimato y la distancia pueden ser propicios tanto para el ocultamiento como para la confesión. ¿Ha cambiado el concepto de intimidad o sólo la forma de comunicación?

La intimidad no sólo es el refugio del amor, es también el escondite de miserias y goces; toda pareja, toda familia, todo sujeto guarda de miradas ajenas aquello de lo que goza y padece, y en lo que le resultaría vergonzoso ser descubierto: formas de satisfacción infantiles, sádicas o masoquistas, que siente que debe ocultar. Sin embargo, ahora la tentación de mostrar cómo se goza, mostrar escenas de la vida como si ésta fuera un “reality”, a veces rompe las barreras de la lógica conveniencia. Exhibir la intimidad pone en juego desde el deseo de mostrarse para ser reconocidos y amados hasta la oscura necesidad de ser castigados. Leer más de esta entrada

La Plata: buscan monitorear las redes sociales

facevLa municipalidad platense usará las redes sociales para detectar la realización de fiestas y eventos en su jurisdicción, anunció el flamante subsecretario de Control Urbano, Gustavo Luzardo, en una movida que despertó suspicacias respecto de la posibilidad de que se invada la privacidad de los vecinos.

Luzardo, en el área desde fines de diciembre, aseguró que la idea no es “espiar ni meterse en la vida de la gente”, sino “asesorar” a los vecinos ante la posibilidad de que se organicen encuentros que no cumplan con las reglas establecidas.

Sin embargo, reconoció que entre los métodos que se utilizarían para acceder a esa información podría estar el de leer las publicaciones en Facebook de “amigos de amigos” de las personas que realicen el monitoreo.

Aunque Luzardo insistió en que no se interceptarán comunicaciones privadas, como mensajes directos entre usuarios de Internet, la idea recibió críticas. El anticipo del proyecto (aún no implementado) en un portal de noticias local generó comentarios de vecinos temerosos de un posible “espionaje” por parte del municipio. Leer más de esta entrada

Encuentro entre el CPDP y la Defensoría del Pueblo de la pcia de Buenos Aires

defBAgrandeDurante el día de ayer 13 de noviembre de 2013 se realizó un encuentro entre el Centro de Protección de Datos Personales y la Defensoría del Pueblo de la provincia de Buenos Aires, en su sede de la Plata de la calle 7.

En dicho encuentro participaron Carolina González, responsable del área de Relaciones Institucionales y el equipo de Comunicación de la Defensoría del Pueblo de la provincia de Buenos Aires, e Inés Tornabene, del Centro de Protección de Datos Personales.

Durante el encuentro, propuesto por los Defensores Carlos Bonicatto y Alicia Pierini, se abordó la temática del problema del acoso y el hostigamiento a través de las redes sociales que recientemente contó con un caso muy resonante en la ciudad de La Plata. Se comenzaron las conversaciones para, dentro del Convenio Marco que vincula a ambas Defensorías, formalizar una gestión específica de capacitación y actualización en materia de protección de datos personales, que sería brindado por el Centro de Protección de Datos Personales a un equipo de la Defensoría del Pueblo de la provincia de Buenos Aires, y en materia de uso seguro de internet y redes sociales con relación a niñas, niños y adolescentes.

Además, se proyecta la posibilidad de realizar jornadas conjuntas para los alumnos de la provincia de Buenos Aires del sector público, para lo cual se tendrá en cuenta las distintas realidades y complejidades socio-económicas del estado bonaerense.

ElDerechoInformatico.com: #Twitter toma medidas contra las personas que publican tuits abusivos

20130816-131817.jpg

Nota de Red Iberoamericana ElDerechoInformatico.com. Al final, Del Harvey dice que la decisión de ayudar a los usuarios a reportar amenazas de violación y otro tipo de violencia en Twitter fue sencilla.

“Se reduce a esto”, escribió Harvey, director de la división de Responsabilidad y Seguridad de la red social, “las personas merecen sentirse seguras en Twitter”.

El sitio anunció una lista de cambios el fin de semana en respuesta a las quejas de que no hacía lo suficiente para combatir discursos de odio, particularmente contra las mujeres.

El sitio aumentó personal para manejar los reportes de abuso al asociarse con una organización que se enfoca en el uso seguro de la tecnología por parte de los niños y actualiza sus reglas para clarificar que no se permite el comportamiento abusivo.

“Queremos que las personas se sientan seguras en Twitter, y queremos que las Reglas de Twitter envíen un mensaje claro a cualquiera que pensaba que ese (comportamiento) era, o podía llegar a ser, aceptable”, escribió Harvey y el administrador general de Twitter en Reino Unido, Tony Chang, en una publicación de blog.

En la publicación también se reiteró que un botón de “reporte de abuso” en tuits individuales se añadió recientemente a algunas versiones móviles de Twitter y se dijo que estará disponible en las otras versiones, así como en la web, en el próximo mes. Actualmente, los usuarios que quieran señalar mensajes amenazadores en Twitter deben visitar el centro de ayuda en línea del servicio, que requiere varios pasos extra.

Leer más de esta entrada

1984, Facebook y como Orwell se quedó cortísimo

facebook-big-brother-gran-hermanoHoy leemos en el blog de Mariano Amartino, Denken Über, una nota que nos hace pensar que George Orwell se quedó cortísimo cuando escribió 1984.

Solemos decir desde el CPDP que por lo general se teme más a la entrega de datos al Estado que a empresas privadas como Facebook. Situación paradójica, si tenemos en cuenta que el Estado tiene competencia en nuestros tribunales, que hay funcionarios con nombre y apellido a quienes podemos denunciar y que hay una normativa vigente en nuestro país a nivel nacional y local que nos permite saber qué hace el Estado con nuestros datos. Mientras que, por el contrario, cuando confiamos nuestros datos a Google, Facebook, Yahoo, Twitter, etc, la competencia está ubicada en EEUU, y que, incluso, los organismos de seguridad de dicho país requieren los datos personales que necesiten sobre usuarios de dichas empresas sin que siquiera nos enteremos, estén en el lugar del mundo que estén dichos datos.

Pero bueno… Les sugerimos prestar atención a la nota que publicamos ayer sobre CISPA.

La nota que mencionamos al inicio reza: Facebook lo sabe… todo. Y sigue: “Finalmente el Retargeting con datos de Facebook Exchange y Google Data es oficial y con cuatro partners extras: Acxion, Datalogix, Epsilon y BlueKai cada uno con sus particularidades de forma de tener perfiles que, si antes eran precisos, ahora son casi tu persona.

Para darles una idea de la magnitud de estos datos; Facebook tiene más de 150 campos de datos personales explícitos que uno llena constantemente, luego tiene las relaciones y publicaciones que generan datos personales “inferibles” (si existe esa palabra :P) a los que se suman en orden de relevancia de privacidad:

  • Acxion: agrega datos de empresas financieras y datos penales.
  • Epsilon: transacciones en la “vida real ®” agregadas para conocer tus hábitos de consumo
  • Datalogix: similar pero categorizada (y dicen que anonimizada) especializada en datos de gastos de universidades
  • Chango: acceso a datos de buscadores para entender que buscás fuera de Facebook
  • BlueKai: que hace unas cookies específicas para marcas que permiten entender patrones de navegacion en sus sitios

Es interesante, los millones de terabytes usados en entender y apuntar publicidad a un segmento cada día más y más específico es (en cierto sentido) atemorizante ¿unir mi mundo social con mi perfil judicial y mis hábitos de compra offline más las búsquedas en Google? Y seamos honestos ¿cuanto falta para que además incluyan datos de aplicaciones y geolocalización en estos perfiles?

“Es en última instancia, bueno para los usuarios” … “Llegan a ver mejores anuncios, más relevantes, de marcas y empresas que les interesan y que tienen una relación previa con ellos”… “No hay información sobre los usuarios que está siendo compartidos que no han compartido ya.”

Esta frase es del director de producto de Facebook Gokul Rajaram, uno de los tipos que más me intrigan en la industria, y más allá del consabido “Es bueno para el usuario” el detalle de “no hay información que no se haya compartido ya” me deja intranquilo ¿eso implica que como ya se compartió ahora se combina y vuelve a compartir? ¿hasta que punto mis datos están siendo “transados en el mercado”?

Si, no soy naif ni inocente, si uno no paga por algo el producto es uno mismo pero.. lo que me preocupa es que las posibilidades de monetizacion de esto son infinitas y con tantos datos y la posibilidad de cruzar encima tu base de emails de clientes o potenciales clientes con los de registro para ir aún más a fondo con este targeting; y así hacer cosas realmente geniales 😉

Creo que poco a poco a medida que pase el tiempo y Facebook siga por este camino el valor de sus usuarios y promociones va a crecer exponencialmente y no tengo claro todavía si a la gente le molesta, o no, que se usen tantos datos para vender una app mas.”

Fuente: Denken Über – enlace

 

#Facebook construye repositorio de 3 exabytes para almacenar fotos antiguas

Facebook3-800x600Teniendo en cuenta que Facebook supera los mil millones de usuarios activos, no es descabellado pensar que la cantidad de información que se agrega a esta red social cada día es enorme. Entre todo este maremágnum de información que se sube cada día a Facebook, uno de los contenidos que más atracción genera entre los usuarios son, sin duda, las fotografías; ya sea por comentar, por hacer un “me gusta” o, simplemente, por simple curiosidad, la fotos son los contenidos que más se visitan por parte de los usuarios. A pesar que las fotos nos interesan, según los datos de Facebook, nos solemos centrar más en los contenidos más recientes y aproximadamente el 82% del tráfico generado en esta red social se centra en el 8% de las fotos subidas en la plataforma (y hay alrededor de 240.000 millones). Parece que Facebook, con la idea de optimizar sus infraestructuras, está construyendo un nuevo repositorio de 3 millones de Terabytes de espacio donde almacenar las imágenes que se visitan con poca frecuencia y, centrarse así, en servir más rápido las que mayor tráfico generan.

La idea, que ha sido publicada en The Oregonian, se está desarrollando en el centro de datos que Facebook tiene en Prineville (en el Estado de Oregón) y en esta espectacular infraestructura estarían implementando un sistema de almacenamiento de 3 exabytes, es decir, 3 millones de Terabytes, donde almacenar ese 92% de imágenes que visitamos de manera más esporádica y que, por tanto, dejarían de estar “cacheadas” para primar así los nuevos contenidos (se suben alrededor de 350 millones de fotos al día) y servir, con un poco más de retardo, los históricos (retardos de apenas unos segundos que apenas notaríamos).

Con esta medida, Facebook podría ahorrarse alrededor de un 33% de energía con esta nueva configuración de servidores de almacenamiento que estarían en reposo hasta recibir peticiones de contenidos antiguos y que, además, le permitirían reducir en primera instancia el espacio de almacenamiento necesario en los servidores que están sirviendo páginas “en primera línea”.

Leer más de esta entrada

Aplicaciones para espiar en redes sociales

Wolfram-AlphaEl avance de las tecnologías de la información ha incrementado las capacidades para procesar datos. A continuación describimos algunas aplicaciones desarrolladas recientemente para recopilar y analizar información personal en redes sociales.

La información personal por más trivial que parezca, en grandes cantidades, puede llegar a ser muy relevante para entender el comportamiento y las tendencias de una persona, como el caso de estudio que basado en el lenguaje permite identificar al 80% de los usuarios anónimos en Internet. Apoyados en técnicas de análisis masivo de datos se han desarrollado aplicaciones que procesan millones de datos y arrojan información relevante sobre los usuarios analizados.

Uno de estos casos es una aplicación desarrollada por la multinacional Raytheon, contratista de defensa militar para los Estados Unidos. La aplicación conocida como Riot tiene entre sus capacidades hacer un seguimiento de los hábitos de las personas basados en la información pública que tienen en Internet, para llegar a predecir el comportamiento futuro. Esta aplicación, de acuerdo a un video publicado por The Guardian puede recopilar información de redes como Facebook, Twitter y Foursquare.

En resumidas cuentas utilizando Riot con unos pocos clics se puede obtener un panorama general de la vida de una persona integrando la información de las diferentes redes sociales a través de la recopilación de información de sus amigos, sus fotos e incluso los lugares visitados ubicándolos en un mapa.

Leer más de esta entrada

Los desafíos a la #privacidad del nuevo buscador de #Facebook

privacidad-en-la-era-digital-1659103w645

El mayor triunfo de Facebook ha sido persuadir a un séptimo de la población mundial de compartir su vida personal online.

Ahora la red social está enfrentando a su archirival, Google, con una herramienta de búsqueda para escarbar en esa información personal, en el momento en que la gente se está volviendo más cauta respecto de compartirla en internet e incluso ocasionalmente retira lo que ya había subido a la red.

Que los más de 1000 millones de usuarios sigan o no divulgando aún más detalles de su vida privada determinará si la llamada búsqueda social será el siguiente paso en la manera en que navegamos el mundo online. También determinará si Facebook ha encontrado un modelo de negocios que le permitirá ganar mucho dinero.

“Hay un gran potencial positivo para Facebook y los usuarios, pero conseguir que la gente cambie su conducta respecto de lo que da a conocer no será fácil” dice Andrew T. Stephen, que enseña marketing en la universidad de Pittsburgh y estudia la conducta de los consumidores en las redes sociales online.

En enero, Facebook presentó su herramienta de búsqueda, que llama Graph Search una referencia a la red de amigos que sus usuarios han creado. Los algoritmos de la compañía filtrarán los resultados de búsquedas de cada persona, haciendo un ranking de amigos y marcas que cree que son aquellos en los que más confiaría el usuario. Al principio buscará los intereses, fotos, ingresos y “me gusta” de cada usuario, pero luego incorporará otra información, incluyendo las actualizaciones de perfil.

Leer más de esta entrada

Aplicaciones de terceros para Twitter podrían acceder a información personal

twEs muy común que los usuarios de Twitter utilicen aplicaciones de terceros (no pertenecientes a Twitter) para disponer de nuevas funcionalidades sobre la afamada plataforma de microblogging. Sin embargo, hay ciertos aspectos relacionados a la seguridad y privacidad de los usuarios que deben tenerse en consideración sobre dichas aplicaciones.

Es conocido que Twitter posee más de 200 millones de usuarios alrededor del mundo. Debido a esto, es natural la existencia de diversas aplicaciones que permitan intensificar la experiencia de los usuarios sobre esta plataforma.

El investigador Cesar Cerrudo escribió en el blog de IOActive Labs sobre una experiencia personal con una aplicación de terceros para Twitter que se encuentra bajo desarrollo. En primera instancia, cuando se comenzó a utilizar la mencionada aplicación, la misma le ofrecía la posibilidad de iniciar sesión en la plataforma. De esa manera, se le informó que la aplicación tenía permisos para leer los tweets de la línea de tiempo, conocer a sus seguidores y seguir a otros usuarios, actualizar su perfil y escribir nuevos tweets. Sin embargo, aclaró específicamente que la aplicación no tenía permisos para acceder a los mensajes privados ni tampoco para conocer la contraseña.

Luego de esto, se continuó con la utilización la aplicación,  probando iniciar y cerrar sesión repetidas veces. En el segundo o tercero intento, se descubrió que la propia aplicación tenía acceso a los mensajes privados a pesar de que Twitter no le había brindado tales permisos. Luego de un análisis, se descubrió que esto se trataba de una vulnerabilidad sobre Twitter. Además, es importante recordar que previamente han existido otros incidentes sobre la plataforma, tales como el accidental restablecimiento masivo de contraseñas de Twitter por una posible fuga de seguridad.

Leer más de esta entrada

10 consejos para un uso ciberseguro de los dispositivos móviles

iphone5Los dispositivos móviles son cada vez más comunes y a los mercados llegan constantemente nuevas aplicaciones empresariales y de ocio. Las personas utilizan los dispositivos móviles para jugar, comprar, realizar pagos y compartir opiniones en las redes sociales. Por ello, Stonesoft, proveedor mundial de probadas e innovadoras soluciones de seguridad de redes, comparte diez consejos sobre el uso ciberseguro de los dispositivos móviles.

Hoy, en internet podemos hacer casi cualquier cosa y, desgraciadamente, el crimen organizado también ha encontrado un territorio de oportunidades. Para un consumidor, el cibercrimen puede parecer una amenaza lejana principalmente relacionada con el espionaje entre países o el hacking contra grandes empresas. Sin embargo, la compra online de los consumidores también puede verse perjudicada. Con tu dispositivo móvil, también transportas una significativa colección de datos personales muy importantes, incluyendo tu número de tarjeta de crédito, que va contigo en todo momento“, señala Joona Airamo, director de seguridad de la información en Stonesoft.

Merece la pena prestar atención al uso seguro de los smartphones y tabletas. Por ejemplo, el malware también puede dañar a los dispositivos móviles. Asimismo, la información que contiene el dispositivo móvil puede ir a parar fácilmente a las manos equivocadas, dado que resulta muy sencillo robar estos dispositivos.

Leer más de esta entrada