/ lunes 4 de julio de 2022

Mujeres deberán pensar doblemente en su privacidad

Ante la incertidumbre que se vive en Estados Unidos sobre el aborto, es recomendable que las mujeres tengan en cuenta todas las formas en que su información personal puede ser rastreada

Tras el fallo de la Corte Suprema de Estados Unidos que anuló la ley Roe vs Wade, las mujeres de los Estados Unidos deberán prácticamente adoptar estrategias de espías para no ser perseguidas si desean realizar la interrupción de un embarazo.

El fallo resultó en la entrada en vigor de varias leyes de activación en los estados conservadores para prohibir los abortos. Esas leyes, junto con los grupos que se enfocan en las protestas por los derechos reproductivos de las mujeres, han generado temor entre las mujeres de todas las edades sobre el uso de sus datos en su contra.

Te puede interesar: Corte de Texas valida ley antiaborto de 1925

Miles se han involucrado con publicaciones en línea que piden a las mujeres que eliminen sus aplicaciones de seguimiento de la menstruación, bajo la premisa de que los datos alimentados a estas aplicaciones podrían usarse para enjuiciarlas en estados donde el aborto es ilegal. Al mismo tiempo, las clínicas de aborto en Nuevo México, donde el aborto sigue siendo legal, se están preparando para una afluencia de mujeres de los estados de EE. UU.

Como alguien que se desempeñó como agente especial para el Ejército de los Estados Unidos y la Oficina Federal de Investigaciones, y como Oficial Superior de Inteligencia de la Agencia de Inteligencia de la Defensa de los Estados Unidos, puedo decir que eliminar las aplicaciones de seguimiento del período puede no ser suficiente para las mujeres vulnerables ahora.

Pero hay algunas herramientas que las mujeres pueden usar para ocultar sus identidades, en caso de que sea necesario, las mismas herramientas que alguna vez se reservaron para los espías profesionales.

Aparte del espionaje, la aparición de internet creó un nuevo impulso para la recopilación generalizada de datos por parte de los agregadores de datos y los comerciantes. La economía de vigilancia moderna surgió del deseo de dirigirnos productos y servicios de la manera más efectiva posible.

Hoy se extraen grandes cantidades de información personal de los usuarios las 24 horas del día, los siete días de la semana, lo que hace que sea cada vez más difícil tener completa privacidad.

La agregación de datos se utiliza para evaluar nuestros hábitos de compra, rastrear nuestros movimientos, encontrar nuestras ubicaciones favoritas y obtener información demográfica detallada sobre nosotros, nuestras familias, nuestros compañeros de trabajo y amigos.

Lo que hemos aprendido tanto del historial de espionaje como de eventos más recientes es que la recopilación de datos no siempre es abierta y obvia; a menudo es invisible y opaca.

La vigilancia puede venir en forma de cámaras, drones, lectores automáticos de placas, dispositivos de pago de peaje, colectores acústicos y, por supuesto, cualquier dispositivo conectado a internet.

En algunos casos, cuando sus propios compañeros manifestantes suben imágenes o videos, la inteligencia de fuentes múltiples se convierte en su enemigo.

Te puede interesar: Biden pide excepción en reglas del Senado para proteger derecho al aborto

Recientemente, gran parte de la atención se ha centrado en los teléfonos y las aplicaciones. Pero eliminar las aplicaciones móviles no impedirá la identificación de una persona, ni desactivará los servicios de ubicación.

Las fuerzas del orden e incluso las empresas comerciales tienen la capacidad de acceder o rastrear ciertas métricas.

Además, los datos anónimos del seguimiento del teléfono (como las señales de llamada que suenan en las torres cercanas) se pueden comprar a los proveedores de telecomunicaciones y eliminar el anonimato.

Las fuerzas del orden público pueden usar estos datos para rastrear caminos desde, por ejemplo, una clínica de fertilidad hasta el hogar de una persona o el lugar de dormitorio.

La conclusión es que su teléfono es un marcador para usted. Un teléfono celular temporal con una tarjeta SIM en el extranjero ha sido la elección de algunas personas que desean evitar dicho seguimiento.

Además de eso, recientemente vimos titulares sobre la tecnología de reconocimiento facial que se usa en las tiendas minoristas australianas, y Estados Unidos no es diferente. Para cualquiera que intente evadir la detección, es mejor cambiar las tarjetas bancarias por dinero en efectivo, tarjetas de valor almacenado o tarjetas de regalo al realizar compras.

En línea, el uso de una red privada virtual (VPN) y/o el navegador cebolla, Tor, ayudará a mejorar el anonimato, incluso de los proveedores de servicios de Internet.

En línea, puede crear y usar varias personas, cada una con una dirección de correo electrónico diferente y "datos personales" vinculados a ella. Los alias se pueden combinar con un software que elimina las cookies y el historial del navegador, lo que ayudará a ocultar la identidad en línea.

Para algunos, estas pueden parecer medidas de privacidad extremas. Sin embargo, dada la recopilación generalizada de datos de identidad por parte de empresas comerciales y gobiernos, y la colaboración resultante entre los dos, hay motivos para preocuparse por cualquiera que quiera pasar desapercibido.

Y para las mujeres que buscan abortar en los EE. UU., estas medidas pueden ser necesarias para evitar el enjuiciamiento.


* Profesor de Investigaciones de Ciberinteligencia y Ciberdelincuencia de la Universidad de Sunshine Coast.



TE RECOMENDAMOS EL PODCAST⬇️

Disponible en: Acast, Spotify, Apple Podcasts, Google Podcasts, Deezer y Amazon Music



Lee también otros contenidos de Normal ⬇️

Tras el fallo de la Corte Suprema de Estados Unidos que anuló la ley Roe vs Wade, las mujeres de los Estados Unidos deberán prácticamente adoptar estrategias de espías para no ser perseguidas si desean realizar la interrupción de un embarazo.

El fallo resultó en la entrada en vigor de varias leyes de activación en los estados conservadores para prohibir los abortos. Esas leyes, junto con los grupos que se enfocan en las protestas por los derechos reproductivos de las mujeres, han generado temor entre las mujeres de todas las edades sobre el uso de sus datos en su contra.

Te puede interesar: Corte de Texas valida ley antiaborto de 1925

Miles se han involucrado con publicaciones en línea que piden a las mujeres que eliminen sus aplicaciones de seguimiento de la menstruación, bajo la premisa de que los datos alimentados a estas aplicaciones podrían usarse para enjuiciarlas en estados donde el aborto es ilegal. Al mismo tiempo, las clínicas de aborto en Nuevo México, donde el aborto sigue siendo legal, se están preparando para una afluencia de mujeres de los estados de EE. UU.

Como alguien que se desempeñó como agente especial para el Ejército de los Estados Unidos y la Oficina Federal de Investigaciones, y como Oficial Superior de Inteligencia de la Agencia de Inteligencia de la Defensa de los Estados Unidos, puedo decir que eliminar las aplicaciones de seguimiento del período puede no ser suficiente para las mujeres vulnerables ahora.

Pero hay algunas herramientas que las mujeres pueden usar para ocultar sus identidades, en caso de que sea necesario, las mismas herramientas que alguna vez se reservaron para los espías profesionales.

Aparte del espionaje, la aparición de internet creó un nuevo impulso para la recopilación generalizada de datos por parte de los agregadores de datos y los comerciantes. La economía de vigilancia moderna surgió del deseo de dirigirnos productos y servicios de la manera más efectiva posible.

Hoy se extraen grandes cantidades de información personal de los usuarios las 24 horas del día, los siete días de la semana, lo que hace que sea cada vez más difícil tener completa privacidad.

La agregación de datos se utiliza para evaluar nuestros hábitos de compra, rastrear nuestros movimientos, encontrar nuestras ubicaciones favoritas y obtener información demográfica detallada sobre nosotros, nuestras familias, nuestros compañeros de trabajo y amigos.

Lo que hemos aprendido tanto del historial de espionaje como de eventos más recientes es que la recopilación de datos no siempre es abierta y obvia; a menudo es invisible y opaca.

La vigilancia puede venir en forma de cámaras, drones, lectores automáticos de placas, dispositivos de pago de peaje, colectores acústicos y, por supuesto, cualquier dispositivo conectado a internet.

En algunos casos, cuando sus propios compañeros manifestantes suben imágenes o videos, la inteligencia de fuentes múltiples se convierte en su enemigo.

Te puede interesar: Biden pide excepción en reglas del Senado para proteger derecho al aborto

Recientemente, gran parte de la atención se ha centrado en los teléfonos y las aplicaciones. Pero eliminar las aplicaciones móviles no impedirá la identificación de una persona, ni desactivará los servicios de ubicación.

Las fuerzas del orden e incluso las empresas comerciales tienen la capacidad de acceder o rastrear ciertas métricas.

Además, los datos anónimos del seguimiento del teléfono (como las señales de llamada que suenan en las torres cercanas) se pueden comprar a los proveedores de telecomunicaciones y eliminar el anonimato.

Las fuerzas del orden público pueden usar estos datos para rastrear caminos desde, por ejemplo, una clínica de fertilidad hasta el hogar de una persona o el lugar de dormitorio.

La conclusión es que su teléfono es un marcador para usted. Un teléfono celular temporal con una tarjeta SIM en el extranjero ha sido la elección de algunas personas que desean evitar dicho seguimiento.

Además de eso, recientemente vimos titulares sobre la tecnología de reconocimiento facial que se usa en las tiendas minoristas australianas, y Estados Unidos no es diferente. Para cualquiera que intente evadir la detección, es mejor cambiar las tarjetas bancarias por dinero en efectivo, tarjetas de valor almacenado o tarjetas de regalo al realizar compras.

En línea, el uso de una red privada virtual (VPN) y/o el navegador cebolla, Tor, ayudará a mejorar el anonimato, incluso de los proveedores de servicios de Internet.

En línea, puede crear y usar varias personas, cada una con una dirección de correo electrónico diferente y "datos personales" vinculados a ella. Los alias se pueden combinar con un software que elimina las cookies y el historial del navegador, lo que ayudará a ocultar la identidad en línea.

Para algunos, estas pueden parecer medidas de privacidad extremas. Sin embargo, dada la recopilación generalizada de datos de identidad por parte de empresas comerciales y gobiernos, y la colaboración resultante entre los dos, hay motivos para preocuparse por cualquiera que quiera pasar desapercibido.

Y para las mujeres que buscan abortar en los EE. UU., estas medidas pueden ser necesarias para evitar el enjuiciamiento.


* Profesor de Investigaciones de Ciberinteligencia y Ciberdelincuencia de la Universidad de Sunshine Coast.



TE RECOMENDAMOS EL PODCAST⬇️

Disponible en: Acast, Spotify, Apple Podcasts, Google Podcasts, Deezer y Amazon Music



Lee también otros contenidos de Normal ⬇️

Local

Han votado 200 militantes para elegir al nuevo comité municipal del PRI en Querétaro

Las dos plantillas que compiten son la de Jorge Cevallos y la de Rosa Martha Pacheco

Local

Ciudadanos participan en la la clase de zumba "Muévete con tu Ejército Mexicano"

Se prevé una nueva para el siguiente domingo en las instalaciones de la 17a Zona Militar

Policiaca

Atropellan a hombre de la tercera edad en la colonia Satélite

Policías municipales tomaron conocimiento del accidente y abanderaron el lugar mientras se brindaba los primeros auxilios

Sociedad

Violencia se expande a Michoacán y Colima

Tras el “jueves negro” en Ciudad Juárez, la gobernadora de Chihuahua, Maru Campos, anunció que se tomará unos días para someterse a una operación quirúrgica

Doble Vía

Tamagotchi y otros juguetes que fueron la sensación en los años 90’s

Es momento de ponerse melancólico y recordar algunos juguetes de los años 90s que marcaron a toda una generación, lo que resulta casi imposibles de olvidar

Mundo

El Jardín del Edén en Irak, ahora es un desierto por la sequía

Los pantanales del sur de Irak fueron declarados Patrimonio Mundial de la UNESCO en 2016, tanto por su biodiversidad como por su historia

Sociedad

Suspenden exportación de aguacate a EU por inseguridad en Uruapan, Michoacán

La APEAM aseguró que la decisión se tomó debido a la fuerte presencia de miembros de la delincuencia organizada

Policiaca

Auto vuelca en camellón de Prolongación Tecnológico

El automovilista perdió el control del volante y terminó volcado sobre el camellón central

Justicia

Prisión preventiva a supuesto responsable de incendiar un camión en Ciudad Juárez, Chihuahua

La Fiscalía General del Estado le formuló imputación a Jorge Antonio C. B., por su presunta participación en el incendio intencional a un camión de transporte