Privacidad & Permisos de las APPs (Comunicaciones seguras en tiempos de Pandemia – 2)

Permisos y Tendencias  (PRIVACIDAD)

Tal como he comentado en este artículo, que en esta segunda parte actualizo, la preocupación con respecto a la invasión que puede significar, por ejemplo el uso de cámara y micrófono de nuestros dispositivos (Teléfono, Tableta, PC, TV, etc.), para la privacidad y confidencialidad de nuestras vidas, aumenta con el uso que hacemos de los mismos durante esta época en que atravesamos una pandemia. 

Al momento de la publicación de éste primer artículo en el que explicaba paso a paso cómo desactivar los permisos que tienen las aplicaciones que usan la cámara y el micrófono en cuatro sistemas operativos distintos, tenía por motivación prestar una colaboración a toda la comunidad en este sentido. Poniéndole todas las letras a esta preocupación, pero dando herramientas concretas para que cada uno pudiera protegerse en la medida de sus posibilidades. 

Lo interesante que me lleva a escribir asta actualización, es que eso que yo expliqué anteriormente lo vienen a poner con “bombos y platillos” sobre la mesa los dos sistemas operativos gigantes del mundo smart en que vivimos: iOS (e iPAD OS) y Android. Ambos en sus nuevas versiones ponen a disposición -o lo harán- nuevas características que permiten que el usuario sepa que las aplicaciones usan la cámara y el micrófono, y que PUEDA manejarlo mucho más fácilmente. 

Por ejemplo, iOS incorporará un indicador visual de que una APP está usando estos dispositivos (cámara y mic.) tal como se explica en este artículo.

Estas nuevas características de protección y privacidad, son algo que ya ha despertado incluso críticas por parte del mundo de la publicidad, cuando se trata no de Cámara y Micrófono, si no del seguimiento ON-line que se hace de la navegación. Esta también el caso de la protección de la copia masiva de datos del portapapeles (todos los datos que se guardan cuando se usa la función “copiar” para que luego puedan “pegarse”) por parte de APPs sin el consentimiento del usuario (Algo que iOS 14 viene a “revelar” para todos –leer acá-).

El caso de Android 11, es en algún punto aún más cercano a lo que escribí y expliqué hace dos meses, el 21 de abril. Se podrán solicitar permisos de “única vez” para acceder a la cámara o el micrófono, y al volver a usar la aplicación se le volverá a pedir permiso al usuario. Es decir que todo lo que expliqué cómo hacer manualmente en el artículo anterior, Android 11 nos permitirá hacerlo casi automáticamente.

Pero, además, para zanjar toda discusión o suspicacia sobre la trascendencia que tiene que las APPs accedan permanentemente a nuestras cámaras y micrófonos, Android 11 “volverá a cero” (quitará) todos los permisos a las Aplicaciones que no se usen por un período de tiempo determinado y le avisará al usuario, dándole la opción de volver a concederle los permisos que tenía… o no. (Bien por los muchachos de Google en esto!) Aquí dejo la publicación oficial de Google para leer sobre el tema. 

Simplemente decir que, como queda en evidencia, esto no solo nos preocupa a algunos, si no que los dos grandes sistemas operativos smart de nuestro tiempo, han recogido el guante y están dándole a este tema, un nuevo espacio relevante y aceptando que, el problema existe, y que es un verdadero valor a proteger para todos. 

Qué hay de nuevo sobre el Ciber patrullaje en fuentes abiertas?

Tal vez la respuesta al título de esta nota sea, que la reciente Resolución del Ministerio de Seguridad que comentaremos, habilita tareas de prevención del delito “con uso de fuentes digitales abiertas” (ciber patrullaje), pero a diferencia de la anterior dictada por  la ex SECRETARÍA DE SEGURIDAD N°-2018-31-APN-SEC SEG#MSG del 26 de julio de 2018, que habilitaba oscuramente la actividad, la presente Resolución que lleva el  n° 144 del 31 de mayo de 2020,  señala que la vigencia del protocolo de actuación que establece, tendrá vigencia limitada en el tiempo, esto es durante el plazo de la emergencia pública en materia sanitaria establecida por Ley N° 27.541, ampliada por el Decreto N° DECNU-2020-260-APN-PTE del 12 de marzo de 2020 y su modificatorio, en virtud de la Pandemia declarada por la ORGANIZACIÓN MUNDIAL DE LA SALUD (OMS) en relación con el coronavirus COVID-19. 

Es decir, que desde el “vamos” limita el alcance de la actividad preventiva a la emergencia sanitaria.

Además de esa primera diferencia,el Protocolo de actuación, enmarca la actividad de las fuerzas preventivas, en principios de actuación respetuosos de los Pactos de Derechos Humanos y del derecho a la intimidad y privacidad (arts. 18 y 19 de la Constitución), de las disposiciones de la ley de datos personales,ley  25326, y de las garantías establecidas para la  protección integral de niños, niñas y adolescentes  de la ley 26.601.

Cabe destacar la importancia de los  mecanismos de consulta establecidos para la generación del protocolo para la actividad preventiva, como así también para el  seguimiento, transparencia, publicidad y control de la actividad a través de la creación de un  Consejo Consultivo interministerial, que deberá reunirse periódicamente en el ámbito de dicho Ministerio, a fin de controlar y regular la actuación.

 Sostengo que la Resolución es superadora de lo reglamentado anteriormente, por cuanto  establece un marco de actuación para las tres fuerzas dependientes de ese Ministerio y de la Policía Federal, que sea  respetuoso de los Derechos Humanos y de las Convenciones internacionales incorporadas a nuestro derecho interno por el art. 75 inc. 22 de la Constitución Nacional y limitado a la duración de la emergencia sanitaria.

Con el fin de definir el objeto de la actividad preventiva de delitos con utilización de redes digitales, toma en consideración las disposiciones de la Convención de Ciberdelito de Budapest del 2001, a la que Argentina adhirió  por la ley 27418 y de la ley 26.388 del año 2008, que ya había incorporado los delitos informáticos, (accesos indebidos a correspondencia digital y sistemas informáticos, daño informático y a infraestructuras críticas del Estado (sabotaje), estafas, falsificaciones de documentos digitales,y pornografía infantil por Internet.

En el presente contexto de aislamiento social y de dificultades convivenciales, laborales y económicas generadas por la pandemia de Covid 19 y de las medidas decretadas para mitigarla: cuarentenas y aislamiento, con cierre de lugares de trabajo considerados no esenciales, escuelas y espacios recreativos,  las plataformas de Internet, se han convertido en un gran espacio de intercambio de bienes y servicios, de comercialización de productos y bienes de primera necesidad, de auxiliares de la educación y del  intercambio de información  y cuidados, y en las que en paralelo, se incrementó marcadamente la actividad delictiva, que hoy tiene a Internet y a los medios digitales como su mejor herramienta para realizar desde conductas disvaliosas, como los hostigamientos y la discriminación por las redes, hasta los  fraudes en línea, mediante el phishing o pesca de datos personales y económico financieros con fines de estafa, creación de sitios falsos, pornografía infantil en línea  y  grooming,  la captación de personas por redes sociales con fines de trata y explotación sexual, lavado de dinero, accesos no autorizados a computadoras y sistemas informáticos, secuestro y robo  de datos, sextorsion ( que son las extorsiones para no difundir por Internet imágenes íntimas, captadas con consenso o bien robadas de dispositivos de la víctima.

Las tareas preventivas en este área, ya venían realizándose a partir el dictado de la  RESOL-2018-31-APN-SEC SEG#MSG por la que se había instruido a las áreas de investigación de ciberdelitos de las fuerzas policiales y de seguridad bajo la órbita del MINISTERIO DE SEGURIDAD,  a tomar intervención en la investigación en fuentes abiertas, rede sociales y dark web de  los llamados delitos informáticos o ciberdelitos, con lo que el objeto de la presente regulación no resulta novedoso, sin embargo la presente reglamentación posee más firmes contornos en torno a la limitación de su vigencia y al respeto de los Derechos Humanos y de las garantías, también para las tareas de prevención en el ciber espacio.

Son, por lo tanto  varios los aciertos del presente protocolo, que queremos señalar:

  1. Se aclara que la  búsqueda de datos sólo se hará en fuentes abiertas, entendiéndose por ellas, a las fuentes de información públicamente accesibles, dentro de las que puede considerarse a la web (foros de debate , blogs, redes sociales y grupos abiertos) , como así también cualquier otra fuente de información pública o privada que ofrezca contenido libre y de público acceso (es decir, no sujeta a restricciones de acceso).
  2. Se sitúa a las tareas de ciberpatrullaje, en un marco claramente preventivo y propio de las policías de seguridad, cuyas normas de actuación cita como fuente, separándolas por completo del ámbito de las tareas de la ley de inteligencia n°25.520 y del ámbito de las investigaciones judiciales, ubicando las actuaciones preventivas de las policías, en el ámbito previo a la ejecución de los delitos y con obligación de dar aviso  al Ministerio Público Fiscal o al Juez de lo actuado, a quienes deberán elevar las actuaciones para que las conductas detectadas sean investigados. Y en caso de intervención de la policía de investigaciones o judicial, la actuación de las policías preventivas,  queda subordinada a ellas.
  3. Se invoca un modelo de seguridad pública democrática y respetuoso de los Derechos Humanos y  en particular cita lo dispuesto por la COMISIÓN INTERAMERICANA DE DERECHOS HUMANOS (CIDH) en su Resolución N° 1 del 10 de abril de 2020 sobre Pandemia y Derechos Humanos en las Américas, destacando que la emergencia sanitaria global causada por  el COVID-19, si bien autoriza a los Estados a recurrir a  herramientas de vigilancia digital para “determinar, acompañar o contener la expansión de la epidemia y el seguimiento de personas afectadas”, limita estas herramientas a los términos y propósitos de su utilización y a limitarlas en el  tiempo, protegiendo rigurosamente los derechos y las libertades fundamentales, con  énfasis en  transparentar las herramientas y su finalidad,con habilitación de mecanismos  de supervisión independientes y de canales de denuncia.
  4. Se basa también en la vigencia de la Convención de Ciberdelincuencia de Budapest, sobre la base de la cual la Argentina adoptó el compromiso de defender la confidencialidad, integridad y disponibilidad de los datos y sistemas informáticos, con lo que se habilita a las policías a prevenir cualquiera de los delitos informáticos o ciberdelitos incorporados al Código Penal Argentino, luego de la sanción en el año 2008, de la ley 26.388, conocida como de Delitos Informáticos, la que especialmente prevé  resguardar del acceso ilícito a  los datos o bancos de datos personales , sistemas y correspondencia digital, asimilada desde ese momento a la correspondencia postal, con las mismas garantías de inviolabilidad del  art. 18 de la Constitución Nacional.
  5. Se invoca para la actividad, la plena vigencia de los Pactos de derechos humanos, civiles y políticos,y también se incluye un mecanismo de  consulta a los diversos  sectores de la  sociedad civil y organismos de Derechos Humanos involucrados en la defensa de la libertad de expresión y de la no discriminación en el ámbito de la información.
  6. El llamado  “PROTOCOLO GENERAL PARA LA PREVENCIÓN POLICIAL DEL DELITO CON USO DE FUENTES DIGITALES ABIERTAS” se propone prevenir no solo el ciber delito sino especialmente aquellos otros delitos, que si bien no tienen como fin un ataque a los sistemas informáticos,  pueden prosperar  en momentos de  emergencia sanitaria, tal como son la venta de medicamentos apócrifos por Internet, y que prometen falsamente la cura del virus, por lo que es clara la necesidad de regular el uso de los medios informáticos, reforzando la actuación preventiva del Estado durante la pandemia, no sólo en protección de la salud pública sino también respecto de otros bienes jurídicos que pueden afectarse por este medio, que en la emergencia sanitaria encuentra un nuevo espacio de oportunidad delictiva.
  7. Vale recalcar que lo establecido para fortalecer la prevención de delitos en fuentes digitales abiertas o públicas, no significa habilitar vigilancias masivas sobre los ciudadanos, y se habilita a la Secretaría de Política Criminal del Ministerio de Justicia a delimitar las actividades en las que las fuerzas realizarán las tareas autorizadas. Se señala que los riesgos a prevenir para su  judicialización posterior, deben ser actuales e inminentes, es decir, riesgos concretos de daño o lesión a los bienes jurídicos y no la prevención de riesgos o peligros abstractos, alejados de comienzo de ejecución de delito alguno.
  8. Explicita que la prevención digital deberá estar gobernada por el principio de necesidad, es decir que no exista medio más idóneo para ello y la proporcionalidad, esto es que la prevención abarque  únicamente a los peligros graves e inminentes,a producirse en el ambiente digital, y que puedan poner en efectivo peligro  la integridad de las personas , de los bienes, o de la salud pública, es decir que sean materia  judicializable, y no del ámbito de reserva de las personas,y  que de manera alguna puedan afectar  la libre expresión de ideas, o censurar ámbitos de expresión como las protestas digitales, evitando que  la tarea preventiva sea sesgada o discriminatoria respecto de determinados grupos de personas por sus expresiones, costumbres, inclinaciones, ideas, etc.
  9. Cabe señalar que las órdenes de actuación preventiva, serán estrictas, limitadas en el tiempo y  con rendición de cuentas de las actividades y  de los sitios web verificados. Junto a estas importantes limitaciones, también dispone la  prohibición del almacenamiento de datos personales de los prevenidos,  salvo cuando los mismos sean necesarios para presentarlos al Ministerio Público Fiscal para el inicio de una investigación judicial. Los datos que no den origen a un proceso penal, serán destruidos, y se sancionará la recolección de datos  que refieran a la ideología, actividades políticas o social de las personas, circunstancias que no podrán formar parte de actividad preventiva alguna, como así tampoco efectuar  de control de contenidos de opinión circulantes en redes digitales.

Nora A. Cherñavsky

Claves Seguras

Si bien nada es completamente seguro en términos ontológicos tener buenas claves es una manera de minimizar los acceso indebidos a nuestras cuentas. Siempre es recomendable el utilizar segundos o terceros factores de autenticación (sms, apps, rsa, etc), pero en este post vamos a compartir un par de reglas que ayudan a tener claves más seguras, siempre en términos relativos. Esperemos que se lea este post y cada vez tengamos menos noticias de “Le hackearon el twitter a..”

CÓMO GENERAR UNA CLAVE SEGURA

Un problema clásico es generar claves seguras y este problema se ha agravado por las limitaciones que ponen algunos servicios, haciendo más complicado generar y recordar una clave. Expondremos algunas ayudas que nos permiten generar las claves evitando a la vez que recordarlas se convierta en una tarea sobrehumana y el resultado de la complejidad termine obligándonos a anotar la clave en un papel. El manejo de contraseñas implica una dificultad creciente a medida que se multiplican los servicios que requieren autenticación (correo electrónico –personal e institucional-, Redes Sociales, Cuentas de acceso a servicios en la nube, servicios financieros y bancarios, trámites On-line con registro, etc.). ¿Qué se puede hacer al respecto? Existen sugerencias sobre procedimientos intelectuales que pueden seguirse para generar contraseñas recordables y a la vez complejas, para evitar que sean fácilmente descubiertas. Además, hoy en día contamos con mecanismos para almacenar contraseñas de forma segura, como software y hardware especialmente diseñado a tal efecto, con fuertes medidas de seguridad para hacerlo (no confundir esto con las opciones de “recordar contraseña” o “mantener conectado” de algunas aplicaciones o servicios).

Recomendaciones

1. Busquemos una palabra o frase que sea fácil de recordar y que no se pueda relacionar directamente con nosotros. Esta segunda parte es muy importante, porque una de las herramientas de los hackers es usar la lógica e intentar adivinar lo que estamos usando como clave. Asegúrese de usar mayúsculas y minúsculas (Ejemplo: Taragui es para Ti)

2. Reemplacemos los espacios por algún signo de puntuación que le resulte fácil de recordar, no debemos compartir con nadie esta regla. En muchos sitios o servicios algunos caracteres están prohibidos, así que, seleccionemos aquellos que el sistema nos permita. (Ejemplo: Taragui*es*para*Ti)

3. Reemplacemos letras por números en algún patrón que resulte fácil recordar. (Ejemplo: Taragu1*3s*para*T1)

4. Por último cambiemos algún caracter por un símbolo, nuevamente que nos resulte fácil de recordar. (Ejemplo: T@rgu1*3s*p@ra*T1). En nuestro ejemplo reemplazamos la primera a de cada palabra por “@”. Cumpliendo estos pasos generaremos una clave segura. No tienen que ser los 4 pasos a la vez, pero mientras se más larga la clave y más pasos aplique más compleja y segura será. Usted puede inventar sus propias reglas de reemplazo.

5.  No utilice la misma clave para varios servicios. Uno de ellos puede ser vulnerado en su seguridad, y el atacante tendrá acceso a los demás servicios que utilicen las misma credenciales.

Cambie la clave periódicamente, recuerde que cualquier recurso que esté expuesto en internet es susceptible de ser vulnerado por fuerza bruta, es decir automatizar los intentos y probar claves diferentes hasta encontrar la que usó. En las redes privadas también es posible pero el riesgo es menor, porque en la mayoría de los casos existen medidas de seguridad que evitan la realización de estos ataques. Sin embargo, ya hemos visto casos masivos de robo de credenciales (usuarios y contraseñas) de usuarios en redes sociales y en redes privadas corporativas y/o institucionales.

Qué cosas NO hacer con las claves

1. No usar secuencias “1234” o “QWERTY”, son fáciles de reconocer y adivinar.

2. Evite ser observado al momento de ingresar la clave. Las claves son SECRETAS.

3. No usar fechas, ni del año corriente, ni de cumpleaños, propios o de seres queridos.

4. No utilice su apodo o nombres ni suyos ni de personas con las que se los pueda relacionar, como por ejemplo su secretaria.

5. No use programas que manejan las claves por usted. Aunque esto sean construidos de buena fe cualquier persona que tenga acceso a su máquina tendrá acceso a sus cuentas de servicios de correo electrónico o cualquier otro servicio informático que utilice habitualmente, y además, corre el riesgo de olvidar las claves por no introducirlas usted mismo periódicamente.

Hasta la próxima

Los Planes que no planifican

En estos días se publicó en el Boletin Oficial el “Plan Federal de Prevención de Delitos Tecnológicos y Ciberdelito (2019-2023)”, documento emitido por el Ministerio de Seguridad, en la resolución 977/2019  firmada por la Ministra Patricia Bullrich. (https://www.boletinoficial.gob.ar/detalleAviso/primera/220585/20191104)

Prima facie, me parece extemporáneo, que una gestión que no fue validada en la urnas, emita un documento con estas pretensiones. 

No obstante ello me encomendé a la tarea de leer detenidamente las once (11) fojas que componen el documento. 

Este es un decálogo de obviedades para las personas que estamos al tanto de la problemática, y  si bien, es valorable que se deje blanco sobre negro los temas a abordar en términos de prevención del ciberdelito, el documento deja sabor a poco y no hace un detalle de cada uno de los puntos tratados, solo da una somera idea de cada uno. Hasta se podría decir que el documento intenta aprobar con un 4 algún trabajo práctico de la materia.

Avanzando con algunos problemas conceptuales del contenido del documento, el Ministerio de Seguridad se arroga algunas facultades, que si bien no están positivamente expresados en el corpus normativo, claramente deben estar coordinados por órganos colegiados como puede ser el Congreso Nacional, como la confección de normas y la “Conducción y propuesta de tareas a proyectar.. .. ..  tanto en el ámbito público como privado”

Si bien el que suscribe es uno de los que reclama mayor normativa y obligaciones por parte de todos los actores del medio ambiente que se da en Internet, dejar en manos de las fuerza de seguridad este tipo de definiciones, es objetable como mínimo. En una Nación que pone a la república como forma de gobierno, se debe dejar la legislación en el órgano correcto.

Luego el documento establece un conjunto de metas, que si bien se puede coincidir o no con ellas, las mismas carecen de justificación positiva en el documento, y mucho menos, está expresado el mecanismo de concreción de las mismas.

Veamos cómo define la RAE lo que es un plan:

“1- Adm. Instrumento jurídico que, tenga o no carácter normativo, establece objetivos públicos y programas de actuaciones públicas y privadas temporalmente.”

El documento emitido por el Ministerio de Seguridad carece de un programa, es decir, la definición de un conjunto de tareas, con un objetivo concreto y limitado en tiempo y espacio. En otras palabras no es un plan, porque no establece una programación de actividades ni sus características, así como tampoco sus responsables o forma de medir su concreción. 

Lo peligroso de estos documentos “Como si”, es que si posteriormente alguien intenta salvar las dolencias de esta edición, no solo tendrá que hacer el esfuerzo de definir lo que realmente es una plan, sino que también deberá trabajar para refutar el documento anterior y justificar ante la gestión y la opinión pública toda, la necesidad de hacer un trabajo que en teoria “ya esta hecho”.

Hay algo ausente en el documento que estamos analizando, y que como se dice vulgarmente “Le esquiva el bulto”, a la necesidad de establecer obligaciones a los proveedores de servicios y deja en términos de un “pacto de caballeros”, la obligatoriedad de las actividades de prevención público/privadas en el conglomerado de personas que son parte del ecosistema de Internet. Es necesario establecer una línea base, es decir requerimientos mínimos, que los proveedores de servicio deben cumplir en pos de un ordenamiento operativo, posibilidad de prevención y posterior correcta persecución penal. 

Está probado por experiencias internacionales que la autorregulación sólo protege a alguien.. a las empresas. El ciudadano necesita de un estado presente como mecanismo de defensa de sus derechos. 

Ya a juicio personal un plan federal de prevención del ciberdelito no sólo debe cumplir lo que venimos desarrollando, sino que debe surgir del consenso de la sociedad, entendiendo tanto las necesidades de la personas, como la realidad de las empresas. Cuando uno habla de los proveedores de servicios siempre está en su mente las grandes corporaciones, pero en nuestro país, ese espacio es muy heterogéneo. En espacio este hay pequeñas pymes y cooperativas que deberían estar representadas. Si no se quiere sufrir un revés, tal como pasó  con el fallo Halabi, se debe lograr un consenso de la sociedad. Espero que en poco tiempo tengamos novedades, por el bien de todes.

Actividades del primer semestre en ciberdelito

Dictamos “Teoría y práctica de la investigación del ciberdelito y otras conductas disvaliosas por la Red” en la Facultad de Derecho de la UBA por segundo semestre.

Materia- UBA

Asistimos gratamente invitados a dictar un seminario, también en la Facultad de Derecho de la Universidad de Buenos Aires, sobre cuestiones actuales del ciberdelito, esperando que haya resultado productivo y agradable.

Seminario-De_Luca¡Gracias cátedra De Luca por la invitación!

Y trabajamos sobre dos artículos, uno compartido de futura aparición en el segundo número de “Sistema penal e informática”, y en otro de autoría de Nora, recientemente publicado en España como parte del libro:

IMG_73CA09896939-1

Seguimos preparando material y nuevas actividades para el próximo semestre. Capacitaciones acotadas y específicas, una propuesta de Teoría y práctica de la investigación del ciberdelito AVANZADA aplicada a casos prácticos, varios artículos más para tener un segundo semestre aún mejor. Inauguraremos también los post sobre temas de actualidad en el blog, que este año han quedado un poco retrasados por el trabajo en otras áreas, para terminar un 2019 bien activo y constructivo.
Saludos!

La legislatura porteña debate una reforma que habilita la vigilancia y vulnera la intimidad personal (Remote Forensics)

Les comparto una nota del CELS, analizando el nuevo proyecto de ley que se esta tratando en la legislatura porteña.

La Legislatura de la Ciudad de Buenos Aires está debatiendo la reforma del Código Procesal Penal de la Ciudad, es decir de la regulación del procedimiento que norma las investigaciones penales.

El proyecto impulsado por el Poder Ejecutivo, expediente 1790-J-2018, introduce “medidas especiales de investigación”. (encubiertas)  les comparto el link

https://www.cels.org.ar/web/2018/09/la-legislatura-portena-debate-una-reforma-que-habilita-la-vigilancia-y-vulnera-la-intimidad-personal/

por otra parte no podemos dejar de remarcar que este proyecto va en contramano de lo que esta pasando en otros países. Muestra de ello les comparto también del sitio del CELS  nota sobre un importante y reciente fallo del Tribunal Europeo de Derechos Humanos en contra de la vigilancia digital masiva.

https://www.cels.org.ar/web/2018/09/el-tribunal-europeo-de-derechos-humanos-fallo-en-contra-de-la-vigilancia-digital-masiva/

ademas en el mismo sentido que el del TEDH, el siguiente fallo de la justicia española .

http://curia.europa.eu/juris/document/document.jsf?text=&docid=206332&pageIndex=0&doclang=ES&mode=req&dir=&occ=first&part=1&cid=243435

Mientra Europa amplía la protección de la privacidad y los datos personales y las sentencias europeas condenan los métodos masivos de vigilancia electrónica, aquí la legislatura porteña se quiere imponer vigilancia masiva y encubierta.

Hasta el próximo post

Buscadores, grandes soluciones y grandes problemas

Como linea base para este Post necesitamos poner en común que es un buscador, elemento central en el ecosistema actual de Internet, pero que no muchos conocen que es, ni conocen su funcionamiento.

Las potencia de los buscadores han cambiado radicalmente las costumbres de los usuarios de Internet. En general se utiliza poco las URL, la mayoría de los usuarios, hoy en día, se limitan a poner términos en un buscador, normalmente ubicado como página de inicio de sus navegadores.

Esta costumbre, ha dado lugar a un nuevo ardid, que es pagar campañas publicitarias a los buscadores para hacerse pasar por un sitio legitimo, apareciendo como un anuncio primero en la lista de resultados del buscador, entonces el usuario ignoto, si no verifica que es un anuncio, ingresa al sitio apócrifo, en donde el autor se hacen de las credenciales de la víctima, en el más leve de los casos.

Esto sería una tipo de phising, pero que se materializa a través de una campaña de publicidad pagada a un buscador dado. Antes de continuar les adelanto la postura de los buscadores sobre este tema “nosotros no podemos controlar las publicaciones, mucho de nuestro negocio se base en el automatismo y no sería rentable poner a una persona a controlar los avisos”.

Querido lector, permítame dudar de esto, existen los métodos automáticos de moderación, de todas maneras vamos dejar el tema de la moderación para otro post y avancemos sobre los buscadores.

Entonces ya no hay que tomar a los buscadores como un aplicación más de Internet, dado que ellos tienen un rol central para el usuario promedio y no deben tratarse a la ligera las responsabilidades que les caben a estos, siendo componentes tan importante en la Wide World Web.

Ahora bien ¿Que es un buscador?, un buscador no es otra cosa que varios sistemas, que a través de bots (programas automáticos) almacenan en grandes bases de datos parte del contendido de internet, para indexarlo, y dejarlo accesible para los usuarios. Hablamos de parte del contenido, y más allá de las restricciones físicas de almacenamiento que pueda tener un buscador dado, existe gran cantidad de contenido de internet que no accesible a los bots, por lo cual no es visible para los buscadores. Tan central es esta definición que dio lugar a la creación en 2009 de los términos internet profunda (deep web) y superficial.

Continuando y para tener la imagen completa, debemos preguntarnos ¿Cual es la motivo por el cual una empresa, se va a tomar el hercúleo trabajo de recabar información de “toda” internet, ordenarla y dejarla disponible a los usuarios?, la respuesta es muy simple, el motivo es el sencillo y poderoso lucro, la posibilidad de vender publicidad. El ordenamiento y posicionamiento de un link en un buscador se monetiza. Que nuestro link aparezca en una búsqueda antes que el de nuestro competidor comercial se traduce en más ventas, entonces los buscadores lucran con esta realidad vendiendo el servicio de posicionamiento, entre otros.

Si bien en el párrafo anterior está incluido el material multimedia, no esta de mas aclarar que los buscadores toman las imagines, vídeos y en algunos casos archivos de audio, publicados en Internet, los procesan hacen copias reducidas (thumbnails) y las almacenan y así como el resto del contenido lo dejan disponible para el usuario, bajo un criterio dado.

De estas sencillas lineas podemos extractar algunas realidades que pueden generar algún tipo de debate y jurisprudencia contradictoria. De aquí en adelante mas allá de las sitas no voy a hacer juicio de valor sobre las mismas y voy a dejar a juicio del lector las implicancias de cada una de las frases que detallo a continuación:

Como hemos dicho, los buscadores tiene como soporte una base de datos, es decir son alcanzados por las reglamentación asociadas a la preservación de información y datos personales (Derecho al olvido, Datos Personales, etc.)

Existe procesamiento de datos, la información recolectada es catalogadas, ordenada y es accedida con algoritmos específicos, en el caso de Google “PageRank, entonces los buscadores son responsables en toda instancia, sobre la accesibilidad de información y sus implicancias.

Parece una verdad de perogrullo, pero parece necesario dejar claro que los buscadores almacenan contenido en los cache de la plataforma. ¿Sino como piensan que pueden ordenar y dejar disponible contenido para los usuarios?

Hoy en día existen muchas técnicas que permiten el reconocimiento de imágenes, que ya están siendo utilizados para detectar imágenes de algún tipo, por ejemplo pornografía infantil. Con lo cual, los buscadores (empresas tecnológicas de vanguardia en general), tienen a su alcance la herramienta para procesas e identificar imágenes con su derivada responsabilidad.

Siempre desde el punto de vista de posibilidad técnica, es falaz pensar que para los buscadores es transparente (incapacidad de reconocimiento) el contenido que publican, toda vez que procesan orden y modifican el contenido que captan en internet, con el fin de obtener un lucro, con el fin de vender publicidad. Esta publicidad se hace muestra en base al contexto, preferencias y costumbre del usuario que busca información.

Estas mismas responsabilidades les caben a la redes sociales, la cuales generalmente están provistas de buscadores, ya no sobre todo el contenido publicado en internet, sino sobre los contenidos publicados por sus usuarios, en sus perfiles, grupos y páginas tanto abiertos como cerrados.

Hay iniciativas para la prevención del delito que ya utilizan tecnologías aplicables que muestran la opacidad de los buscadores a la manejar la información. Por ejemplo PhotoDNA, que es utilizada para detectar y prevenir la distribución de pornografía infantil. La tecnología PhotoDNA fue desarrollada por Microsoft, que en 2009 la donó al propio NCMEC (National Center for Missing and Exploited Children) para que cualquier compañía tecnológica pueda usarla de forma totalmente gratuita.

Pero ¿cómo funciona PhotoDNA? . Una imagen en Internet puede transformarse de manera sencilla: o se cambia la extensión, o el tamaño o incluso se modifican ligeramente los colores. PhotoDNA es capaz de reconocer todos estos pequeños cambios en una misma imagen, manteniendo el mismo identificador. El proceso que sigue esta tecnología es el siguiente:

1) La imagen analizada se convierte a escala de grises, modificando también el tamaño hasta que encaje con el tamaño por defecto establecido para el proceso.
2) Dividen la imagen (ya con tamaño modificado y en escala de grises) en cuadrados más pequeños.
3) Para cada cuadrado calculan distintos parámetros, como la variación del tono de negro de cada pixel.
4) Con dichos valores se crea un histograma.
5) Estos valores numéricos, finalmente, se convierten en la firma única o que hash se asigna a cada imagen.

Ya en 2006 el Google anunciaba su alianza en la Coalición de la Tecnología impulsada por el NCMEC. La tecnología de detección, eso sí, no comenzó a usarse hasta 2008, algo que no es un secreto y el propio Google reconoce no solo en el contenido indexado sino también los correos de los usuarios de su servicio Gmail. Cosa similar hace Microsoft con sus productos Hotmail y Outlook.com

Pero ¿puede Google legalmente realizar este análisis? En los términos de uso, esos que nadie se lee pero todo el mundo acepta, contemplan la posibilidad de “analizar tu contenido”. De hecho, ya lo hacen para ofrecerte publicidad personalizada cada vez que accedes a tu bandeja de entrada. También incluyen una cláusula específica en la que se menciona la “Seguridad de los niños”.

“Google tiene una política de tolerancia cero contra las imágenes de abuso sexual a niños. Si descubrimos dicho contenido, avisaremos a las autoridades y podríamos tomar acciones disciplinarias, como el cierre de la cuenta de aquellos involucrados.”

Como comencé este Post lo voy a terminar los buscadores, son una gran solución, que ha potenciado mucho Internet y han democratizado el acceso a la información publicada, pero han puesta a la luz grandes problemas , que siempre estuvieron ahí, en forma latente, pero se cristalizaron al hacerse disponible para el publico general, el catalizador de los buscadores.