/ lunes 4 de julio de 2022

Mujeres deberán pensar doblemente en su privacidad

Ante la incertidumbre que se vive en Estados Unidos sobre el aborto, es recomendable que las mujeres tengan en cuenta todas las formas en que su información personal puede ser rastreada

Tras el fallo de la Corte Suprema de Estados Unidos que anuló la ley Roe vs Wade, las mujeres de los Estados Unidos deberán prácticamente adoptar estrategias de espías para no ser perseguidas si desean realizar la interrupción de un embarazo.

El fallo resultó en la entrada en vigor de varias leyes de activación en los estados conservadores para prohibir los abortos. Esas leyes, junto con los grupos que se enfocan en las protestas por los derechos reproductivos de las mujeres, han generado temor entre las mujeres de todas las edades sobre el uso de sus datos en su contra.

Te puede interesar: Corte de Texas valida ley antiaborto de 1925

Miles se han involucrado con publicaciones en línea que piden a las mujeres que eliminen sus aplicaciones de seguimiento de la menstruación, bajo la premisa de que los datos alimentados a estas aplicaciones podrían usarse para enjuiciarlas en estados donde el aborto es ilegal. Al mismo tiempo, las clínicas de aborto en Nuevo México, donde el aborto sigue siendo legal, se están preparando para una afluencia de mujeres de los estados de EE. UU.

Como alguien que se desempeñó como agente especial para el Ejército de los Estados Unidos y la Oficina Federal de Investigaciones, y como Oficial Superior de Inteligencia de la Agencia de Inteligencia de la Defensa de los Estados Unidos, puedo decir que eliminar las aplicaciones de seguimiento del período puede no ser suficiente para las mujeres vulnerables ahora.

Pero hay algunas herramientas que las mujeres pueden usar para ocultar sus identidades, en caso de que sea necesario, las mismas herramientas que alguna vez se reservaron para los espías profesionales.

Aparte del espionaje, la aparición de internet creó un nuevo impulso para la recopilación generalizada de datos por parte de los agregadores de datos y los comerciantes. La economía de vigilancia moderna surgió del deseo de dirigirnos productos y servicios de la manera más efectiva posible.

Hoy se extraen grandes cantidades de información personal de los usuarios las 24 horas del día, los siete días de la semana, lo que hace que sea cada vez más difícil tener completa privacidad.

La agregación de datos se utiliza para evaluar nuestros hábitos de compra, rastrear nuestros movimientos, encontrar nuestras ubicaciones favoritas y obtener información demográfica detallada sobre nosotros, nuestras familias, nuestros compañeros de trabajo y amigos.

Lo que hemos aprendido tanto del historial de espionaje como de eventos más recientes es que la recopilación de datos no siempre es abierta y obvia; a menudo es invisible y opaca.

La vigilancia puede venir en forma de cámaras, drones, lectores automáticos de placas, dispositivos de pago de peaje, colectores acústicos y, por supuesto, cualquier dispositivo conectado a internet.

En algunos casos, cuando sus propios compañeros manifestantes suben imágenes o videos, la inteligencia de fuentes múltiples se convierte en su enemigo.

Te puede interesar: Biden pide excepción en reglas del Senado para proteger derecho al aborto

Recientemente, gran parte de la atención se ha centrado en los teléfonos y las aplicaciones. Pero eliminar las aplicaciones móviles no impedirá la identificación de una persona, ni desactivará los servicios de ubicación.

Las fuerzas del orden e incluso las empresas comerciales tienen la capacidad de acceder o rastrear ciertas métricas.

Además, los datos anónimos del seguimiento del teléfono (como las señales de llamada que suenan en las torres cercanas) se pueden comprar a los proveedores de telecomunicaciones y eliminar el anonimato.

Las fuerzas del orden público pueden usar estos datos para rastrear caminos desde, por ejemplo, una clínica de fertilidad hasta el hogar de una persona o el lugar de dormitorio.

La conclusión es que su teléfono es un marcador para usted. Un teléfono celular temporal con una tarjeta SIM en el extranjero ha sido la elección de algunas personas que desean evitar dicho seguimiento.

Además de eso, recientemente vimos titulares sobre la tecnología de reconocimiento facial que se usa en las tiendas minoristas australianas, y Estados Unidos no es diferente. Para cualquiera que intente evadir la detección, es mejor cambiar las tarjetas bancarias por dinero en efectivo, tarjetas de valor almacenado o tarjetas de regalo al realizar compras.

En línea, el uso de una red privada virtual (VPN) y/o el navegador cebolla, Tor, ayudará a mejorar el anonimato, incluso de los proveedores de servicios de Internet.

En línea, puede crear y usar varias personas, cada una con una dirección de correo electrónico diferente y "datos personales" vinculados a ella. Los alias se pueden combinar con un software que elimina las cookies y el historial del navegador, lo que ayudará a ocultar la identidad en línea.

Para algunos, estas pueden parecer medidas de privacidad extremas. Sin embargo, dada la recopilación generalizada de datos de identidad por parte de empresas comerciales y gobiernos, y la colaboración resultante entre los dos, hay motivos para preocuparse por cualquiera que quiera pasar desapercibido.

Y para las mujeres que buscan abortar en los EE. UU., estas medidas pueden ser necesarias para evitar el enjuiciamiento.


* Profesor de Investigaciones de Ciberinteligencia y Ciberdelincuencia de la Universidad de Sunshine Coast.



TE RECOMENDAMOS EL PODCAST⬇️

Disponible en: Acast, Spotify, Apple Podcasts, Google Podcasts, Deezer y Amazon Music



Lee también otros contenidos de Normal ⬇️

Tras el fallo de la Corte Suprema de Estados Unidos que anuló la ley Roe vs Wade, las mujeres de los Estados Unidos deberán prácticamente adoptar estrategias de espías para no ser perseguidas si desean realizar la interrupción de un embarazo.

El fallo resultó en la entrada en vigor de varias leyes de activación en los estados conservadores para prohibir los abortos. Esas leyes, junto con los grupos que se enfocan en las protestas por los derechos reproductivos de las mujeres, han generado temor entre las mujeres de todas las edades sobre el uso de sus datos en su contra.

Te puede interesar: Corte de Texas valida ley antiaborto de 1925

Miles se han involucrado con publicaciones en línea que piden a las mujeres que eliminen sus aplicaciones de seguimiento de la menstruación, bajo la premisa de que los datos alimentados a estas aplicaciones podrían usarse para enjuiciarlas en estados donde el aborto es ilegal. Al mismo tiempo, las clínicas de aborto en Nuevo México, donde el aborto sigue siendo legal, se están preparando para una afluencia de mujeres de los estados de EE. UU.

Como alguien que se desempeñó como agente especial para el Ejército de los Estados Unidos y la Oficina Federal de Investigaciones, y como Oficial Superior de Inteligencia de la Agencia de Inteligencia de la Defensa de los Estados Unidos, puedo decir que eliminar las aplicaciones de seguimiento del período puede no ser suficiente para las mujeres vulnerables ahora.

Pero hay algunas herramientas que las mujeres pueden usar para ocultar sus identidades, en caso de que sea necesario, las mismas herramientas que alguna vez se reservaron para los espías profesionales.

Aparte del espionaje, la aparición de internet creó un nuevo impulso para la recopilación generalizada de datos por parte de los agregadores de datos y los comerciantes. La economía de vigilancia moderna surgió del deseo de dirigirnos productos y servicios de la manera más efectiva posible.

Hoy se extraen grandes cantidades de información personal de los usuarios las 24 horas del día, los siete días de la semana, lo que hace que sea cada vez más difícil tener completa privacidad.

La agregación de datos se utiliza para evaluar nuestros hábitos de compra, rastrear nuestros movimientos, encontrar nuestras ubicaciones favoritas y obtener información demográfica detallada sobre nosotros, nuestras familias, nuestros compañeros de trabajo y amigos.

Lo que hemos aprendido tanto del historial de espionaje como de eventos más recientes es que la recopilación de datos no siempre es abierta y obvia; a menudo es invisible y opaca.

La vigilancia puede venir en forma de cámaras, drones, lectores automáticos de placas, dispositivos de pago de peaje, colectores acústicos y, por supuesto, cualquier dispositivo conectado a internet.

En algunos casos, cuando sus propios compañeros manifestantes suben imágenes o videos, la inteligencia de fuentes múltiples se convierte en su enemigo.

Te puede interesar: Biden pide excepción en reglas del Senado para proteger derecho al aborto

Recientemente, gran parte de la atención se ha centrado en los teléfonos y las aplicaciones. Pero eliminar las aplicaciones móviles no impedirá la identificación de una persona, ni desactivará los servicios de ubicación.

Las fuerzas del orden e incluso las empresas comerciales tienen la capacidad de acceder o rastrear ciertas métricas.

Además, los datos anónimos del seguimiento del teléfono (como las señales de llamada que suenan en las torres cercanas) se pueden comprar a los proveedores de telecomunicaciones y eliminar el anonimato.

Las fuerzas del orden público pueden usar estos datos para rastrear caminos desde, por ejemplo, una clínica de fertilidad hasta el hogar de una persona o el lugar de dormitorio.

La conclusión es que su teléfono es un marcador para usted. Un teléfono celular temporal con una tarjeta SIM en el extranjero ha sido la elección de algunas personas que desean evitar dicho seguimiento.

Además de eso, recientemente vimos titulares sobre la tecnología de reconocimiento facial que se usa en las tiendas minoristas australianas, y Estados Unidos no es diferente. Para cualquiera que intente evadir la detección, es mejor cambiar las tarjetas bancarias por dinero en efectivo, tarjetas de valor almacenado o tarjetas de regalo al realizar compras.

En línea, el uso de una red privada virtual (VPN) y/o el navegador cebolla, Tor, ayudará a mejorar el anonimato, incluso de los proveedores de servicios de Internet.

En línea, puede crear y usar varias personas, cada una con una dirección de correo electrónico diferente y "datos personales" vinculados a ella. Los alias se pueden combinar con un software que elimina las cookies y el historial del navegador, lo que ayudará a ocultar la identidad en línea.

Para algunos, estas pueden parecer medidas de privacidad extremas. Sin embargo, dada la recopilación generalizada de datos de identidad por parte de empresas comerciales y gobiernos, y la colaboración resultante entre los dos, hay motivos para preocuparse por cualquiera que quiera pasar desapercibido.

Y para las mujeres que buscan abortar en los EE. UU., estas medidas pueden ser necesarias para evitar el enjuiciamiento.


* Profesor de Investigaciones de Ciberinteligencia y Ciberdelincuencia de la Universidad de Sunshine Coast.



TE RECOMENDAMOS EL PODCAST⬇️

Disponible en: Acast, Spotify, Apple Podcasts, Google Podcasts, Deezer y Amazon Music



Lee también otros contenidos de Normal ⬇️

Local

Convierten en "casa de 2 pisos" su camioneta para viajar a Acapulco

Con sábanas, almohadas, colchonetas y hasta un ventilador, la familia Morales Bonilla adaptó su unidad motriz para ahorrarse el gasto del hotel

Doble Vía

AcapulComic, una divertida narrativa gráfica de Acapulco

Ignacio Ocampo, conocido como “Na’Chok”, plasma de una manera divertida a través de su arte gráfico la problemática social, costumbres, tradiciones y personajes representativos de Acapulco y Guerrero

Doble Vía

Con el recuerdo de su hijo, llega diario a su puesto para trabajar

La violencia frenó el sueño de Maskey de debutar en Primera División con el quipo Monarcas; su madre, Patricia Flores, recuerda a su hijo y coloca sus fotos para adornar su puesto semifijo

Local

Trabajadores concluyen reparación en la avenida Escénica

Se concluyeron los trabajos de reparación del socavón en la avenida Escénica, por lo que el tránsito sobre la vía quedó liberado de manera total

Estado

Miles de turistas saturan hoteles en Ixtapa-Zihuatanejo

En Ixtapa-Zihuatanejo prácticamente ya no quedan habitaciones disponibles en los hoteles para estas vacaciones de Semana Santa

Policiaca

Incendian camión de transporte en el mercado central de Acapulco

La unidad es de la ruta de hospitales que hace más de un mes dejó de prestar el servicio por la quema de otro camión