/ lunes 4 de julio de 2022

Mujeres deberán pensar doblemente en su privacidad

Ante la incertidumbre que se vive en Estados Unidos sobre el aborto, es recomendable que las mujeres tengan en cuenta todas las formas en que su información personal puede ser rastreada

Tras el fallo de la Corte Suprema de Estados Unidos que anuló la ley Roe vs Wade, las mujeres de los Estados Unidos deberán prácticamente adoptar estrategias de espías para no ser perseguidas si desean realizar la interrupción de un embarazo.

El fallo resultó en la entrada en vigor de varias leyes de activación en los estados conservadores para prohibir los abortos. Esas leyes, junto con los grupos que se enfocan en las protestas por los derechos reproductivos de las mujeres, han generado temor entre las mujeres de todas las edades sobre el uso de sus datos en su contra.

Te puede interesar: Corte de Texas valida ley antiaborto de 1925

Miles se han involucrado con publicaciones en línea que piden a las mujeres que eliminen sus aplicaciones de seguimiento de la menstruación, bajo la premisa de que los datos alimentados a estas aplicaciones podrían usarse para enjuiciarlas en estados donde el aborto es ilegal. Al mismo tiempo, las clínicas de aborto en Nuevo México, donde el aborto sigue siendo legal, se están preparando para una afluencia de mujeres de los estados de EE. UU.

Como alguien que se desempeñó como agente especial para el Ejército de los Estados Unidos y la Oficina Federal de Investigaciones, y como Oficial Superior de Inteligencia de la Agencia de Inteligencia de la Defensa de los Estados Unidos, puedo decir que eliminar las aplicaciones de seguimiento del período puede no ser suficiente para las mujeres vulnerables ahora.

Pero hay algunas herramientas que las mujeres pueden usar para ocultar sus identidades, en caso de que sea necesario, las mismas herramientas que alguna vez se reservaron para los espías profesionales.

Aparte del espionaje, la aparición de internet creó un nuevo impulso para la recopilación generalizada de datos por parte de los agregadores de datos y los comerciantes. La economía de vigilancia moderna surgió del deseo de dirigirnos productos y servicios de la manera más efectiva posible.

Hoy se extraen grandes cantidades de información personal de los usuarios las 24 horas del día, los siete días de la semana, lo que hace que sea cada vez más difícil tener completa privacidad.

La agregación de datos se utiliza para evaluar nuestros hábitos de compra, rastrear nuestros movimientos, encontrar nuestras ubicaciones favoritas y obtener información demográfica detallada sobre nosotros, nuestras familias, nuestros compañeros de trabajo y amigos.

Lo que hemos aprendido tanto del historial de espionaje como de eventos más recientes es que la recopilación de datos no siempre es abierta y obvia; a menudo es invisible y opaca.

La vigilancia puede venir en forma de cámaras, drones, lectores automáticos de placas, dispositivos de pago de peaje, colectores acústicos y, por supuesto, cualquier dispositivo conectado a internet.

En algunos casos, cuando sus propios compañeros manifestantes suben imágenes o videos, la inteligencia de fuentes múltiples se convierte en su enemigo.

Te puede interesar: Biden pide excepción en reglas del Senado para proteger derecho al aborto

Recientemente, gran parte de la atención se ha centrado en los teléfonos y las aplicaciones. Pero eliminar las aplicaciones móviles no impedirá la identificación de una persona, ni desactivará los servicios de ubicación.

Las fuerzas del orden e incluso las empresas comerciales tienen la capacidad de acceder o rastrear ciertas métricas.

Además, los datos anónimos del seguimiento del teléfono (como las señales de llamada que suenan en las torres cercanas) se pueden comprar a los proveedores de telecomunicaciones y eliminar el anonimato.

Las fuerzas del orden público pueden usar estos datos para rastrear caminos desde, por ejemplo, una clínica de fertilidad hasta el hogar de una persona o el lugar de dormitorio.

La conclusión es que su teléfono es un marcador para usted. Un teléfono celular temporal con una tarjeta SIM en el extranjero ha sido la elección de algunas personas que desean evitar dicho seguimiento.

Además de eso, recientemente vimos titulares sobre la tecnología de reconocimiento facial que se usa en las tiendas minoristas australianas, y Estados Unidos no es diferente. Para cualquiera que intente evadir la detección, es mejor cambiar las tarjetas bancarias por dinero en efectivo, tarjetas de valor almacenado o tarjetas de regalo al realizar compras.

En línea, el uso de una red privada virtual (VPN) y/o el navegador cebolla, Tor, ayudará a mejorar el anonimato, incluso de los proveedores de servicios de Internet.

En línea, puede crear y usar varias personas, cada una con una dirección de correo electrónico diferente y "datos personales" vinculados a ella. Los alias se pueden combinar con un software que elimina las cookies y el historial del navegador, lo que ayudará a ocultar la identidad en línea.

Para algunos, estas pueden parecer medidas de privacidad extremas. Sin embargo, dada la recopilación generalizada de datos de identidad por parte de empresas comerciales y gobiernos, y la colaboración resultante entre los dos, hay motivos para preocuparse por cualquiera que quiera pasar desapercibido.

Y para las mujeres que buscan abortar en los EE. UU., estas medidas pueden ser necesarias para evitar el enjuiciamiento.


* Profesor de Investigaciones de Ciberinteligencia y Ciberdelincuencia de la Universidad de Sunshine Coast.



TE RECOMENDAMOS EL PODCAST⬇️

Disponible en: Acast, Spotify, Apple Podcasts, Google Podcasts, Deezer y Amazon Music



Lee también otros contenidos de Normal ⬇️

Tras el fallo de la Corte Suprema de Estados Unidos que anuló la ley Roe vs Wade, las mujeres de los Estados Unidos deberán prácticamente adoptar estrategias de espías para no ser perseguidas si desean realizar la interrupción de un embarazo.

El fallo resultó en la entrada en vigor de varias leyes de activación en los estados conservadores para prohibir los abortos. Esas leyes, junto con los grupos que se enfocan en las protestas por los derechos reproductivos de las mujeres, han generado temor entre las mujeres de todas las edades sobre el uso de sus datos en su contra.

Te puede interesar: Corte de Texas valida ley antiaborto de 1925

Miles se han involucrado con publicaciones en línea que piden a las mujeres que eliminen sus aplicaciones de seguimiento de la menstruación, bajo la premisa de que los datos alimentados a estas aplicaciones podrían usarse para enjuiciarlas en estados donde el aborto es ilegal. Al mismo tiempo, las clínicas de aborto en Nuevo México, donde el aborto sigue siendo legal, se están preparando para una afluencia de mujeres de los estados de EE. UU.

Como alguien que se desempeñó como agente especial para el Ejército de los Estados Unidos y la Oficina Federal de Investigaciones, y como Oficial Superior de Inteligencia de la Agencia de Inteligencia de la Defensa de los Estados Unidos, puedo decir que eliminar las aplicaciones de seguimiento del período puede no ser suficiente para las mujeres vulnerables ahora.

Pero hay algunas herramientas que las mujeres pueden usar para ocultar sus identidades, en caso de que sea necesario, las mismas herramientas que alguna vez se reservaron para los espías profesionales.

Aparte del espionaje, la aparición de internet creó un nuevo impulso para la recopilación generalizada de datos por parte de los agregadores de datos y los comerciantes. La economía de vigilancia moderna surgió del deseo de dirigirnos productos y servicios de la manera más efectiva posible.

Hoy se extraen grandes cantidades de información personal de los usuarios las 24 horas del día, los siete días de la semana, lo que hace que sea cada vez más difícil tener completa privacidad.

La agregación de datos se utiliza para evaluar nuestros hábitos de compra, rastrear nuestros movimientos, encontrar nuestras ubicaciones favoritas y obtener información demográfica detallada sobre nosotros, nuestras familias, nuestros compañeros de trabajo y amigos.

Lo que hemos aprendido tanto del historial de espionaje como de eventos más recientes es que la recopilación de datos no siempre es abierta y obvia; a menudo es invisible y opaca.

La vigilancia puede venir en forma de cámaras, drones, lectores automáticos de placas, dispositivos de pago de peaje, colectores acústicos y, por supuesto, cualquier dispositivo conectado a internet.

En algunos casos, cuando sus propios compañeros manifestantes suben imágenes o videos, la inteligencia de fuentes múltiples se convierte en su enemigo.

Te puede interesar: Biden pide excepción en reglas del Senado para proteger derecho al aborto

Recientemente, gran parte de la atención se ha centrado en los teléfonos y las aplicaciones. Pero eliminar las aplicaciones móviles no impedirá la identificación de una persona, ni desactivará los servicios de ubicación.

Las fuerzas del orden e incluso las empresas comerciales tienen la capacidad de acceder o rastrear ciertas métricas.

Además, los datos anónimos del seguimiento del teléfono (como las señales de llamada que suenan en las torres cercanas) se pueden comprar a los proveedores de telecomunicaciones y eliminar el anonimato.

Las fuerzas del orden público pueden usar estos datos para rastrear caminos desde, por ejemplo, una clínica de fertilidad hasta el hogar de una persona o el lugar de dormitorio.

La conclusión es que su teléfono es un marcador para usted. Un teléfono celular temporal con una tarjeta SIM en el extranjero ha sido la elección de algunas personas que desean evitar dicho seguimiento.

Además de eso, recientemente vimos titulares sobre la tecnología de reconocimiento facial que se usa en las tiendas minoristas australianas, y Estados Unidos no es diferente. Para cualquiera que intente evadir la detección, es mejor cambiar las tarjetas bancarias por dinero en efectivo, tarjetas de valor almacenado o tarjetas de regalo al realizar compras.

En línea, el uso de una red privada virtual (VPN) y/o el navegador cebolla, Tor, ayudará a mejorar el anonimato, incluso de los proveedores de servicios de Internet.

En línea, puede crear y usar varias personas, cada una con una dirección de correo electrónico diferente y "datos personales" vinculados a ella. Los alias se pueden combinar con un software que elimina las cookies y el historial del navegador, lo que ayudará a ocultar la identidad en línea.

Para algunos, estas pueden parecer medidas de privacidad extremas. Sin embargo, dada la recopilación generalizada de datos de identidad por parte de empresas comerciales y gobiernos, y la colaboración resultante entre los dos, hay motivos para preocuparse por cualquiera que quiera pasar desapercibido.

Y para las mujeres que buscan abortar en los EE. UU., estas medidas pueden ser necesarias para evitar el enjuiciamiento.


* Profesor de Investigaciones de Ciberinteligencia y Ciberdelincuencia de la Universidad de Sunshine Coast.



TE RECOMENDAMOS EL PODCAST⬇️

Disponible en: Acast, Spotify, Apple Podcasts, Google Podcasts, Deezer y Amazon Music



Lee también otros contenidos de Normal ⬇️

Elecciones 2024

Bajan a Santiago Nieto de la candidatura al Senado

TEPJF señaló que no acreditó la residencia efectiva en Querétaro

Local

Presentan denuncia colectiva contra Yox Holding

Carlos Alcaraz dijo que se presentó en Guadalajara, Jalisco y se dará un informe detallado a las personas afectadas

Local

Advierten afectación de Síndrome de Guillain Barré

Piden acudir al médico en caso de presentar algunos síntomas

Finanzas

En Querétaro incrementó .2% el empleo durante febrero

De acuerdo al INEGI, a nivel nacional el 97.5% de las personas estuvieron ocupadas

Local

Se manifiestan ciclistas, acusan no ser escuchados

Anuncian concentración masiva el próximo 1º de abril en la ciclovía de Paseo 5 de febrero, en puentes “antipeatonales” y en La Obrera

Local

Advierten de riesgos por nadar en ríos, bordos y presas

Realiza Protección Civil estatal campaña para salvaguardar la integridad de las personas