Big Data es el campo emergente que ofrece nuevas formas de dar valor añadido a las empresas. Sin embargo, el dilema moral sobre su uso por las compañías, ha puesto en tela de juicio el negocio que se realiza con ellos y la privacidad de las personas (Maza, 2017). Es decir, la dificultad de garantizar el anonimato de los datos se ha convertido en uno de los aspectos más reiterados al hablar de preservar la privacidad cuando se trabaja en minería de datos. De igual forma, poner la información anónima implica extraer de las bases de datos aquella información que implícitamente sea posible relacionar. Este tema de la privacidad de los datos y sobre quienes recae se ha debatido ya por muchos años sobre todo por el manejo que las compañías han hechos de estos datos (Maza, 2017). Esto tiene que ver con la ética. |
Big Data, espionaje y privacidad de los datos personales en Internet: Big Data, espionaje y privacidad de los datos personales en Internet (eneslis.blogspot.com) |
Al respecto, Pastor (2016) comparte que la Unión Europea ha dejado claro que vigilará el impacto de Big Data sobre la privacidad. Es decir, monitorea la actividad de los gigantes tecnológicos en materia de recolección de datos, algo que podría llevar a una violación de las leyes antimonopolio. La atención a este punto es por un posible abuso de esa filosofía en la que el Big Data se plantea como herramienta crucial para que grandes compañías tengan la posibilidad de ofrecer ciertos servicios más personalizados a sus usuarios.
Las últimas filtraciones aportadas sobre el ciberespionaje que ejerce CIA por Wikileaks, no hace más que tender un manto de dudas sobre este tema. Navajas (2017) añade que en estos tiempos, con el uso que hacemos de los dispositivos conectados a Internet, el espionaje es una realidad. Al mencionar filtraciones de material sensible por exponer comportamientos poco éticos de organizaciones gubernamentales, inmediatamente se recuerda a WikiLeaks.
Es escandaloso que la CIA haya estado utilizando herramientas para espiar entre el 2013 y el 2016. Más desvergonzado que no solo en dispositivos estadounidenses, sino también europeos. Asombroso que además de Smart TV (de Samsung), también se utilizaron otros como smartphones Android y iPhone, que hacían la función de micrófonos y cámaras para la agencia de inteligencia. Aplicaciones de mensajería como WhatsApp o Telegram eran hackeadas para eliminar los cifrados de seguridad.
Según informa el periódico La Nación que la ONU debate sobre la creación de una garantía internacional para el acceso a los datos o la vigilancia que unifique los estándares globales, Esta acción permitiría crear un tratado internacional que proteja la privacidad de las personas.
La importancia de los datos en todo aspecto de la sociedad actual, casi omnipresente en las tecnologías de comunicación es sin duda un tema relevante. Por lo que es posible discutir ¿Cuál es el papel que jugamos como individuales y nuestra responsabilidad al aportar nuestros datos?. Limitadamente, aquellos datos que es posible controlar.
El Gobierno de Enrique Peña Nieto ha rechazado las acusaciones del espionaje señalando que “no hay prueba alguna de que agencias del Gobierno mexicano sean responsables del supuesto espionaje”. Sin embargo, agencias gubernamentales mexicanas han dejado evidencias. Por ello, en las siguientes subsecciones se documentan los antecedentes de los tres casos de espionaje gubernamental mediante software malicioso. FinFisher, el software espía de Gamma Group detectado en México en el 2013; los malware DaVinci y Galileo de la empresa Hacking Team descubiertos en el 2014; y Pegasus, de NSO Group, hallado en 2016 y 2017. Cada día se sabe más sobre dicho espionaje confirmando el abuso que hacen las autoridades en el uso de tecnología en contra de la sociedad civil, con un costo millonario para las arcas del país (El Economista, Febrero 13, 2017).
1 Software FinFisher
de Gamma International
FinFisher también conocido como FinSpy, es un software de espionaje de la empresa Gamma International que se vende –supuestamente– a oficiales de seguridad nacional. El programa se instala en los dispositivos de la persona vigilada (teléfono celular, ordenador) haciéndose pasar por un programa legítimo. Por ejemplo, en mayo de 2013 la Fundación Mozilla denunció que FinFisher suplantó la marca Firefox para pasar inadvertido.
Una vez que FinFisher se aloja en el dispositivo, le da control remoto al atacante, permitiéndole grabar conversaciones; tener acceso a los archivos guardados; descargar listas de contactos, correos electrónicos, mensajes de texto, entre otros contenidos. FinFisher también puede intervenir la cámara web y el micrófono del aparato infectado
El hallazgo movilizó a activistas mexicanos a realizar una petición al Instituto Federal de Acceso a la Información (IFAI, hoy INAI) en 2013 para que iniciara una investigación pertinente, sobre todo, por la sospecha de que activistas, periodistas y defensores de derechos humanos fuesen blanco de este programa. El abogado Jesús Robles Maloof publicó la columna “Sonríe, te están espiando”, en la que señalaba que FinFisher pudo haber sido adquirido por el gobierno federal o por algún gobierno estatal; o incluso, por algún organismo de la delincuencia organizada.
Estas revelaciones hicieron que el diputado Juan Pablo Adame lanzara un punto de acuerdo para que la administración federal rindiera un informe sobre el uso de FinFisher en actividades de recolección de inteligencia, exhortando tanto al IFAI como a la Secretaría de Gobernación a indagar acerca del tema. En ese mismo mes, integrantes del grupo Desobediencia Civil reportaron haber encontrado rastros del spyware en sus teléfonos móviles y en sus computadoras.
Sin embargo, dos años después siguió la incertidumbre sobre la rendición de cuentas del gobierno en la adquisición y uso de FinFisher. En abril de 2015, la Comisión Especial de Agenda Digital y Tecnologías de la Información de la Cámara de Diputados recibió a diversos especialistas para tocar el tema de FinFisher. Ante los legisladores la organización SonTusDatos presentó el informe Global Information Society Watch 2014. Communications surveillance in the digital age (GISWatch 2014).
Durante su intervención en la reunión con la Comisión Especial de Agenda Digital y Tecnologías de la Información de la Cámara de Diputados, Korina Velázquez de la organización SonTusDatos enfatizó que “México tiene la presidencia de la Alianza por el Gobierno Abierto (AGA). Por lo cual, sería totalmente congruente que el gobierno mexicano intentara resolver algunos temas como la poca transparencia y rendición de cuentas por parte del gobierno para hacer compras y uso de software de vigilancia. No se sabe cuánto se gasta, en qué se gasta, a quién se vigila y con qué fin se vigila”. Sin embargo, la investigación sobre FinFisher –que continúa en curso– no ha mostrado intencionalidad por parte del gobierno para esclarecer los puntos comentados.
El capítulo referente a México del GISWatch 2014, elaborado por Korina Velázquez, Cédric Laurant y Monserrat Laguna Osorio, detalla que una investigación periodística del diario Reforma, publicada en julio de 2013, halló que Obses de México vendió FinFisher a la Procuraduría General de la República, así como a otras instancias de seguridad en el país. El IFAI investigó a la empresa Obses, que falló en proveer información suficiente sobre las transacciones y fue multada con aproximadamente 100,000 USD por obstrucción de la investigación.
La comercialización por parte de Obses contradecía las supuestas políticas de no reventa de Gamma International. Ante un cuestionamiento de Privacy International frente a la Organización para la Cooperación y Desarrollo Económicos (OCDE) sobre la compra de FinFisher por parte de países como Baréin, Gamma International afirmó que únicamente proveía servicios a fuerzas de seguridad en estados soberanos, argumentando que hay naciones que emplean copias no legítimas de su software. No obstante, una posterior filtración de WikiLeaks en septiembre de 2014 mostró que Gamma International sí está al tanto de quiénes distribuyen su software y con qué propósitos. Además de notificar sobre la visita de los dueños de esta empresa en instalaciones gubernamentales de México en 2013.
Una investigación independiente conducida por ContingenteMX y Propuesta Cívica halló que FinFisher había sido empleado por al menos cuatro dependencias de seguridad en México: la Secretaría de Seguridad Pública (SSP), la Procuraduría General de la República (PGR), el Centro de Investigación y Seguridad Nacional (Cisen) y el Estado Mayor Presidencial. Por su parte, las empresas implicadas en el caso mexicano (Uninet y Iusacell) respondieron en agosto de 2013 que no tenían equipos con FinFisher instalado dentro de sus centros de datos. Sin embargo, el activista Jacobo Nájera señaló que tampoco descartaron la posibilidad de que alguno de sus usuarios lo estuviera haciendo. Así mismo, el Citizen Lab reportó que, al menos hasta septiembre de 2013, se tenía información de que el programa seguía activo dentro de las redes monitoreadas.
Entre enero y junio de 2014, los abogados Luis Fernando García y Jesús Robles Maloof realizaron un informe sobre tecnologías de vigilancia en México, citando el caso de FinFisher, entre otros. “La información obtenida a través de la investigación ha hecho posible documentar que hay una alta presunción de que las medidas de vigilancia son usadas con fines políticos contra grupos determinados”, señalan en las conclusiones. “Hay indicios suficientes de que las medidas de vigilancia son usadas contra defensores de derechos humanos, activistas y periodistas.”
Un reportaje de agosto de 2014 de la periodista Martha Martínez en Reforma (original y libre acceso) señala que “la intervención ilegal de comunicaciones privadas no es un tema presente en la agenda del gobierno federal y el Congreso” y que probablemente “esto se debe a que el espionaje es un arma que también utilizan los encargados de sancionar este delito”.
El reporte de García y Robles también sitúa a México entre los cinco principales compradores de tecnologías de vigilancia, señalando un incremento en su adquisición por parte de los gobiernos federal, estatal y municipal. El documento indica que hay indicios de que estos métodos están siendo empleados al menos en las entidades de Chiapas, Coahuila, Quintana Roo, Puebla, Tamaulipas y Veracruz; mientras que la fiscalización del uso apropiado está en entredicho por la carencia de un esquema legal que permita la transparencia y la rendición de cuentas. Al respecto, también se mencionó ante la comisión de diputados que “los viajes documentados en las filtraciones de WikiLeaks [en 2014] hacen que México quede a nivel de Siria, Rusia, China” respecto a los países que adquieren tecnologías de vigilancia.
FinFisher posee el historial de haber sido utilizado en campañas de espionaje, tanto contra objetivos legítimos como contra la oposición política en países con regímenes opresivos. A pesar de ello, los últimos análisis rigurosos lidiaron con muestras tomadas desde 2010. Desde entonces, FinFisher recibió fuertes medidas antianálisis, aparentemente, también es este el motivo por el cual los más recientes reportes no ahondan en detalles técnicos. En uno de ellos, una respetable compañía de seguridad incluso admitió que, dado a la fuerte ofuscación, no era posible extraer los servidores C&C.
Tras descubrir una ola de campañas de espionaje en varios países a mediados de 2017, los investigadores de ESET (compañía de seguridad informática establecida en Bratislava, Eslovaquia) profundizaron en las muestras de FinFisher. Para poder iniciar un análisis riguroso sobre el funcionamiento de dichas muestras, primero debieron superar todas las capas de protección de este spyware. Al respecto, hay una guía publicada en inglés para ayudar a los analistas de malware e investigadores en seguridad a superar las avanzadas herramientas de virtualización y antidesmontaje de FinFisher.
“La compañía detrás de FinFisher ha construido un negocio multimillonario alrededor de este spyware. Por ello, no debería sorprendernos que pongan un mayor esfuerzo en mantenerse ocultos y generar confusión que la mayoría de los cibercriminales. Filip Kafka, analista de malware de ESET que lleva adelante el análisis de FinFisher, comentó, “nuestro objetivo es ayudar a nuestros colegas a analizar a FinFisher y en consecuencia proteger a los usuarios de Internet de esta amenaza”.
Desafortunadamente,
como se ha expuesto en estas líneas, el caso FinFisher evidencia el poco
compromiso de las autoridades mexicanas con la transparencia y rendición de
cuentas en la compra y utilización de tecnologías de vigilancia. Sobre todo, en
una administración cuyo historial de espionaje y violación a la privacidad
fomentan una duda razonable sobre el uso ilegal de estas herramientas. Mientras
tanto, este tipo de programas y dispositivos siguen en manos de los gobiernos
sin ninguna garantía de fiscalización ni posibilidad de documentar sus abusos.
Así que, a dos años de la denuncia original, se tiene una lamentable
continuación de la célebre columna de Robles: Sonríe, te siguen espiando.
2 Plataforma de espionaje DaVinci
Un documento de la SEGOB, en poder de El Economista, confirma que el gobierno federal adquirió la empresa italiana Hacking Team, en el 2010 y el 2011, periodo del gobierno del presidente Felipe Calderón, equipos de la plataforma de enrolamiento Remote Control System, en su versión Da Vinci (espionaje), con un costo de 240,000 y 415,000 euros, respectivamente, es decir, unos 11 millones 364,250 pesos. Actualmente, es utilizada para tareas de espionaje por el Cisen, Sedena, Marina y varias dependencias en los estados. El software permite intervenir comunicaciones como correo, llamadas telefónicas y mensajería instantánea, entre otras (El Economista, 2015; La Jornada, 2015).
Vía Twitter, la SEGOB precisó que el equipo en mención (de la empresa italiana Hacking Team) ‘‘se utiliza en el marco de la ley y sirve para escuchas legalmente autorizadas por el Poder Judicial de la Federación’’. También precisó que en los años 2012, 2014 y 2015, el gobierno federal no adquirió más equipo para escuchas legales, sino que sólo se pagó a la empresa italiana el costo de la renovación de licencias y mantenimiento de la plataforma HT utilizada por el Cisen.
Da Vinci es una plataforma para enrolamiento principalmente de equipos de cómputo con sistema operativo Windows y MacOS. Actualmente, se tiene cuatro equipos de cómputo enrolados, todos ellos para DAGS, los cuales producen información continuamente, las entregas se realizan los días lunes, miércoles y viernes.
La SEGOB
refiere que el 29 de octubre del 2010, por adjudicación directa, fue adquirida
la plataforma de enrolamiento Remote Control System del fabricante de la
empresa Hacking Team. Menciona que en la compra no se utilizaron contratistas,
sino que fue una adjudicación directa por parte del Cisen.
Hacking Team fue intervenida (hackeada) y desde su propia cuenta en Twitter se reveló la existencia de un archivo de 400 GB, publicado en BitTorrent con documentos internos, código fuente y comunicaciones de correo electrónico en general, donde se afirma que México adquirió diversos equipos de seguridad a través de varios contratos que actualmente ya están sin efectos. También fueron difundidos contratos, como el CISEN/020/15, firmado el 24 de abril del 2015 en Milán, Italia, para la adquisición de equipos de la plataforma de enrolamiento Remote Control System, en su versión Da Vinci. No obstante, la SEGOB indicó que este contrato corresponde únicamente al pago de renovación de licencias y mantenimiento del mismo. Con base en lo anterior se supo que el gobierno federal mexicano, así como otros de nivel estatal, adquirieron equipos de seguridad de ese tipo.
Según la
información difundida en Internet, entre los clientes sobresale el Cisen, así
como las secretarías de la Defensa Nacional y Marina, además de la Procuraduría
General de Justicia del estado de México, entre otras dependencias y gobiernos
de Puebla, Durango, Querétaro, Campeche, Baja California, Tamaulipas, Yucatán y
la Secretaría Pública del DF. La SEGOB sostiene desconocer los contratos que
pudieron celebrar esos gobiernos y entidades, así como el tipo de software
adquirido.
El titular de la SEGOB, Miguel Ángel Osorio Chong, dijo que la compra del software se realizó en 2010. Aseveró que la administración actual no ha adquirido ningún otro equipo (La Jornada, 2015). Informó que después de la infiltración informática a la empresa italiana Hacking Team, el Cisen inhabilitó su plataforma HT (base de datos) donde recopila las comunicaciones legalmente intervenidas por amenazas y riesgos a la seguridad nacional, y movimientos del narcotráfico, a fin de proteger dicha información. Además, mencionó que la información obtenida de los equipos enrolados, así como de infraestructura del Cisen, no ha sido comprometida (El Economista, 2015).
Es posible
decir que en México el espionaje es un problema ignorado por las autoridades.
Es preocupante que no haya forma de vigilar si están utilizando las
herramientas adecuadas conforme a lo que establece la legislación.
3 Software Pegasus de NSO Group
Software malicioso Pegasus fue creado por la compañía de Israel NSO Group. Este fue diseñado para recabar información de teléfonos móviles. Inicia con un SMS y puede llegar a infectar el teléfono para espiar al usuario hasta el punto de usar la cámara y el micrófono para vigilarlo.
El programa se vende únicamente a gobiernos y su propósito central es vigilar a organizaciones criminales y terroristas.
·
"12 ataques por segundo":
cuáles son los países de América Latina más amenazados por "malware"
Organizaciones civiles denuncian que el malware fue utilizado por el gobierno de México para espiar a periodistas y defensores de derechos humanos. Mientras que las autoridades niegan el espionaje. Un vocero de la presidencia de México dijo a BBC Mundo que, con base en la ley, el gobierno realiza actividades de inteligencia para combatir el crimen organizado y amenazas a la seguridad nacional. Pero eso no incluye a comunicadores y activistas.
“El gobierno de la República rechaza categóricamente que alguna de sus dependencias realice acciones de vigilancia o intervención de comunicaciones de defensores de derechos humanos, periodistas, activistas anticorrupción o de cualquier otra persona sin previa autorización judicial", añade el vocero.
El espionaje se realiza mediante el primer paso enviando un mensaje SMS al teléfono inteligente de la persona afectada. Se trata de un texto que busca engañar a la víctima para que acceda a un enlace externo.En ocasiones el mensaje incluye información o datos cercanos al objetivo, una forma de persuasión conocida como "ingeniería social".
Una vez que se ingresa al enlace el navegador redirige al objetivo a alguno de los sitios en internet de NSO Group, y de inmediato se instala Pegasus en el teléfono móvil.
·
Virus WannaCry: ¿corre peligro mi
computadora?
Así, quien envía el malware tiene acceso a los archivos del dispositivo, como videos, fotografías, mensajes, correos electrónicos y lista de contactos. Además, permite activar en cualquier momento, sin que la víctima se entere, el micrófono y cámara del aparato. De esta manera, el atacante vigila prácticamente toda la vida cotidiana de la persona afectada, las conversaciones que sostiene y la información que comparte.
Cada una de las instalaciones exitosas del programa cuesta unos US$77.000, según documentó el diario The New York Times. El software es tan sofisticado que difícilmente deja huellas de quién lo utiliza, aunque sí es posible saber los momentos en que se encuentra en operación.
"Una vez infectado es prácticamente
imposible salvarse del malware", dice John-Scott Railton, investigador de
Citizen Lab. "El teléfono se convierte en un espía en tu bolsillo".
La herramienta fue diseñada para aprovechar vulnerabilidades en el sistema
operativo de los dispositivos iOS, aunque también se utiliza en otros aparatos.
Las vulnerabilidades fueron corregidas por Apple en agosto de 2016, después que Citizen Lab descubrió que Pegasus fue utilizado para espiar al activista Ahmed Mansoor, de Emiratos Árabes Unidos. A ese momento ya había sido utilizado en México, que según el organismo es uno de los principales clientes de la NSO Group.
De acuerdo con el reportaje "Gobierno espía: vigilancia sistemática a periodistas y defensores de derechos humanos", entre enero de 2015 y julio de 2016 ocurrió una serie de ciberataques en contra de comunicadores y activistas mexicanos. El documento fue realizado por Artículo 19, R3D, Red en Defensa por los Derechos Digitales y Social Tic, Tecnología digital para el cambio social, apoyados por Citizen Lab.
Los afectados, según el informe, son al menos 12 comunicadores y activistas que investigaron casos de corrupción gubernamental.
También incluye a abogados que asisten a familiares de los 43 estudiantes desaparecidos de la Escuela Normal de Ayotzinapa, así como al hijo menor de edad de la periodista Carmen Aristegui.
De acuerdo con el documento, la empresa que diseñó el malware condiciona su venta a que se utilice únicamente para vigilar criminales, o prevenir amenazas de seguridad nacional. Por eso está destinado sólo a gobiernos. En el caso de México el informe señala que fue comprado por la Secretaría de la Defensa Nacional (SEDENA) y la Procuraduría (fiscalía) General de la República (PGR). También fue adquirido por el Centro de Investigación y Seguridad Nacional (CISEN), el organismo de inteligencia civil del gobierno.
Sin embargo, Citizen Lab reconoce que no tiene "evidencia concluyente" para atribuir los mensajes del malware "a alguna agencia gubernamental específica en México".
Las personas afectadas con el presunto espionaje son Mario Patrón, Stephanie Brower y Santiago Aguirre, del Centro de Derechos Humanos Miguel Agustín Pro.
Es una organización independiente que ha investigado casos como la ejecución extrajudicial de 22 personas en Tlatlaya, Estado de México, en junio de 2014, así como la desaparición de los estudiantes de Ayotzinapa, entre otros casos.
Otros afectados son los periodistas Carmen Aristegui, Rafael Cabrera, Sebastián Barragán, Salvador Camarena y Daniel Lizárraga, quienes han realizado investigaciones sobre casos de corrupción y conflictos de interés.
El más conocido es la compra de una mansión de US$7 millones por parte de Angélica Rivera, esposa del presidente Enrique Peña Nieto.
Otro periodista afectado es Carlos Loret, quien publicó una serie de contradicciones oficiales sobre el enfrentamiento ocurrido en Tanhuato, Michoacán, donde murieron 43 personas.
También se incluye a los activistas Juan Pardinas y Alexandra Zapata, del Instituto Mexicano para la Competitividad (IMCO), que participó en la elaboración de la plataforma legal del Sistema Nacional Anticorrupción. El informe documenta además intentos de espionaje contra el hijo de Aristegui, llamado Emilio, quien al momento de los ataques tenía 16 años de edad. Pero no son los únicos, pues en febrero pasado R3D y Social Tic denunciaron que el malware fue utilizado para espiar a los activistas Alejandro Calvillo, Luis Encarnación y Simón Barquera. Ellos forman parte de organizaciones que promovieron el impuesto a refrescos y bebidas azucaradas. Las autoridades no respondieron a la denuncia, y por eso en mayo pasado 10 organizaciones civiles abandonaron el programa Alianza para el Gobierno Abierto.
La nueva denuncia provocó un escándalo. En Twitter decenas de usuarios demandaron que se investigue el posible espionaje.
El periodista Carlos Loret insiste en que no se trata de un asunto menor. "Quieren que sepamos que nos están espiando, que somos vulnerables", señala. "Que saben que temas trabajamos y todo para lo mismo: buscar intimidación, acoso, censura".
John-Scott Railton dice que detectaron varios casos de mal uso de Pegasus en varios países, pero no como ocurre en México.
"Este es el caso más claro que mis colegas y yo hemos documentado de abuso de este tipo de tecnologías", afirma el investigador de Citizen Lab.
Referencias
BBC Mundo. (2017). Cómo es Pegasus, el software capaz de vigilarte usando la cámara y el micrófono de tu teléfono en el centro de un escándalo de espionaje en México. Recuperado de http://www.eluniversal.com.mx/nacion/seguridad/pegasus-sigue-activo-en-mexico-asegura-citizen-lab
Becerra, J. Luis. (2018). Big Data: ¿Qué está pasando en México?. CIO México. Recuperado de http://cio.com.mx/big-data-que-esta-pasando-en-mexico/
El Economista. (2015). Cisen inhabilita software de espionaje por infiltración a Hacking Team. Recuperado de https://www.eleconomista.com.mx/politica/Cisen-inhabilita-software-de-espionaje-por-infiltracion-a-Hacking-Team-20150707-0089.html
Digital Rights LAC (2015). FinFisher en México: Sonríe, te siguen espiando. Recuperado de https://www.digitalrightslac.net/es/finfisher-en-mexico-sonrie-te-siguen-espiando/
La Jornada. (2015). La plataforma de espionaje DaVinci fue adquirida en el gobierno de Calderón: SG. Recuperado de http://www.jornada.com.mx/2015/07/08/politica/008n1pol
Malvicinoa, F. y Yoguelb, G. (2015). Big Data: Avances Recientes a Nivel Internacional y Perspectivas para el Desarrollo Local. Centro Interdisciplinario de Estudios en Ciencia Tecnología e Innovación Ministerio de Ciencia, Tecnología e Innovación Productiva.
Maza, L. C. (2017). El Big Data traerá estos beneficios a todo el mundo. Voltaico. Recuperado de https://voltaico.lavozdegalicia.es/2017/03/big-data-que-es-beneficios/
Mota de Cabrera, C. (2006). El rol de la escritura dentro del currículo de la enseñanza y aprendizaje del inglés como segunda lengua (esl/efl): Una perspectiva histórica. Acción Pedagógica, 15(1), 56-63. Recuperado de http://www.saber. ula.ve/accionpe/
Navajas, É. (2017). WikiLeaks revela las armas de ciberespionaje de la CIA, smartphones y televisores incluidos. Voltaico. Recuperado de https://voltaico.lavozdegalicia.es/2017/03/wikileaks-filtracion-cia-year-zero-espionaje-smartphones/
Pastor, J. (2016). La Unión Europea vigilará el impacto de Big Data sobre la privacidad. Recuperado de https://www.xataka.com/empresas-y-economia/la-union-europea-vigilara-el-impacto-de-big-data-sobre-la-privacidad
Periódico La Nación. (2017). La ONU debate crear un tratado internacional que proteja la privacidad de las personas. Recuperado de https://www.lanacion.com.ar/1991913-la-onu-debate-crear-un-tratado-internacional-que-proteja-la-privacidad-de-las-personas
Sabi, X. y Aliaga, S. (2017). Big Data y sus implicaciones en la transformación de los profesionales financieros. Revista de Contabilidad y Dirección, 24, 65-80. Recuperado de http://www.accid.org/revista/documents/Big_Data_y_sus_implicaciones_en_la_transformacion_de_los_profesionales_financieros-Xavier_Sabi_y_Santi_Aliaga-watermark_(3)segell.pdf
Welivesecurity by ESET. (2018). FinFisher: cómo eludir sus barreras de protección y ver en su interior. Recuperado de https://www.welivesecurity.com/la-es/2018/01/24/finfisher-como-eludir-barreras-proteccion-ver-interior/
En la actualidad, cualquier actividad que se realice en Internet queda registrada. Esto ha conllevado que el volumen de datos que son almacenados alcance una cantidad inmensa. El Big Data es utilizado como una fuente de la cual se pueden extraer información de suma importancia. El Big Data se ha convertido en una de las herramientas mas utilizadas en este ámbito y ha permitido a las organizaciones conocer mejor el contexto en el que se mueven y actuar en consecuencia. Aun que también existen los softwares maliciosos, este tema implica muchas cosas, como el robo de información personal, fotografías, videos, mensajes, correos electrónicos, etc. Además, permite activar en cualquier momento, sin que la víctima se entere, el micrófono y cámara del dispositivo. De esta manera, el atacante vigila prácticamente toda la vida cotidiana de la persona afectada, las conversaciones que sostiene y la información que comparte. Por lo que hay que estar informado de lo que descargamos o vemos en las paginas de internet.
ResponderBorrarEl espionaje existe y es un tema que pasa mayormente desapercibido, es por ello que la importancia de uso de los datos es más relevante, ya que hasta cierto punto nosotros manejamos el uso de la información que estamos proporcionando. Toda información prácticamente queda registrada y almacenada, es aquí donde el Big Data juega su papel ya que como sabemos este se encarga de manipular y extraer gran cantidad de información.
ResponderBorrarEstá información que se presenta es de gran ayuda ya que muestra de manera muy detalla a que se refiere el espionaje y donde se ve más comúnmente. A decir verdad, el espionaje no es del todo malo ya que su objetivo principal siempre ha sido investigar casos de corrupción, grupos terroristas, organizaciones criminales, etc. Desafortunadamente siempre habrá personas que aprovechen estos medios para hacer cosas que van en contra de lo debido. No obstante, es muy importante que antes de descargar o de interactuar con ciertos sitios web, nos detengamos a leer detalladamente, ya que no sabemos con exactitud con todo lo que nos podamos estar encontrando.
Acerca de este tema la verdad es que me cuesta asentar una opinión, ya que, como cualquier persona me da miedo que alguna institución nos esté espiando 24 7 más sin embargo también opino que en ocasiones es necesario, ya que al día de hoy existen muchas actividades ilícitas que se pueden realizar desde el anonimato en internet he incluso estas pueden también dañar a terceras personas, por lo que mientras más espiados estemos menos anonimato puede tener una persona. Alguna vez viendo un video en you tube donde supuestamente te enseñaban como los gobiernos (especialmente USA) generaba tokens para identificar una persona real al mando de dispositivos con cuentas totalmente diferentes y con datos de ingreso falsos, sin duda un video interesante, pero viene a tema porque ese comentario de que los criminales no van a crearse cuentas siento que no tiene validez, ya que va a estar identificado siempre que tenga un dispositivo conectado a internet es posible saber un rango del lugar donde estuvo y con que otros dispositivos estuvo cerca o incluso tuvo contacto.
ResponderBorrarSe me hace algo delicado el tema de la privacidad, pero siendo sinceros ya no tenemos privacidad, ya en todos lados debemos poner en evidencia nuestros datos, para hacer trámites, al hacer compras o darnos de alta en algún medio para continuar con nuestros estudios. Solo que se debe tener cuidado con la información que se da y sinceramente me gustaría que de verdad hubiera más cuidado por medio de las plataformas y empresas al cuidar la privacidad de los datos de los clientes. El espionaje es algo de lo más delicado, pues se hace sin saber a veces el motivo o el objetivo con el cuál se lleva a cabo.
ResponderBorrarPero insisto, aunque ahora ya todo es mediante tecnología, nosotros como individuales debemos saber como cuidar cierta información de nosotros para que no se le vaya a dar después un muy mal uso de ésta.
La información que damos en nuestras redes sociales es visible para nuestros amigos, claro se puede poner en privado o solo para nuestros amigos, sin embargo, también subimos fotos que podemos privatizar, pero si se utiliza para algún trabajo debemos poner nuestra información real. El espionaje es un tema delicado, ya que hace unos años el gobierno dijo que ya le iba a poner un alto, ya que pone en evidencia a personas que atacan a otras y se quieren vengar de ellos, hasta martarlos (para ello, tienen que tener información personal), cualquier red social, cuenta bancaria, tarjetas de crédito, etc. necesitan de información real, incluso nuestra imagen. Es por ello que que no hay manera de desaparecer esos datos tan importantes, es cuestión de la empresa, negocio o red social que deben saber manejar y privatizar más eficaz y correcta.
ResponderBorrarMonserrat Martínez de los Santos
ResponderBorrarEl espionaje es un asunto de mucha importancia, además es un tema que desde muchos años atrás viene, por ejemplo en el pasado se hablaba de que los teléfonos celulares traían un chip incrustado en la batería con el que nos espiaba, echo que no se confirmó y quedó en especulaciones de las personas. El espionaje en México debe ser un echo y por supuesto que las autoridades no reconocerían del todo este tipo de acciones, esto es un tema grave ya que estos malware pueden ser utilizados para otros fines de interés político o para hacer daños a terceros, y que no sean ocupados para combatir el crimen organizado, como fue señalado. Sin embargo hay personas que desarrollan aplicaciones parecidas para espiar personas, lo cual es algo muy grave y no hay sanciones a estas acciones. En el mundo digital hay que ser muy cuidadosos con la información que compartidos y los medios por los que lo compartimos.
Elizabeth Cruz
ResponderBorrarMuchas veces llegamos a pensar que las cosas de espionaje a través de dispositivos solo es cosa de países donde hay grandes empresas, la realidad es otra cuando es el mismo gobierno de un cierto país el que lo realiza, y es mas cierto aun cuando gran cantidad de la población desconoce el tema y se mal informa al pensar que toda la tecnología es mala y que nuestra información será robada para fines lucrativos. Es importante resaltar que el Big Data puede ser utilizado de manera poco profesional, pero también que hoy en día es una manera mas fácil de que las empresas obtengan información sobre su producto y darle mejoras, sobre que es lo que se consume a mayor escala y así hacer crecer mas la empresa. Hoy en día todo se rige de tecnología y en esta época ha sido de gran ayuda para poder hacer todo desde casa sin tener la necesidad de salir, aunque como ya lo dije, el uso que se le da no es muy bueno, pero poco a poco tendremos que aprender a convivir con ello y aprender a darle buen uso, ya que con las mejoras que se hacen continuamente en un futuro será una necesidad básica.
Diana Laura Aguirre Capistran
ResponderBorrarcomo ya sabemos el tema del espionaje en los dispositivos es un problema delicado y en este documento podemos ver como el cualquier lugar ´puede pasar, lo que se me hace , más interesante es ver como en FinFisher posee el historial de haber sido utilizado en campañas de espionaje, tanto contra objetivos legítimos como contra la oposición política en países con regímenes opresivos y menciona que a pesar de ello, los últimos análisis rigurosos lidiaron con muestras tomadas desde 2010. y esto muestra que también se puede hacer mal uso en el big data tomando en cuenta que es para el beneficio de quien lo hace es por eso que tenemos que evitar dar más información de lo debido ya que puede ser tomada para un mal uso.
el ciberespionaje que ejerce CIA por Wikileaks, no hace más que tender un manto de dudas sobre este tema. Navajas (2017) añade que en estos tiempos, con el uso que hacemos de los dispositivos conectados a Internet, el espionaje es una realidad. Al mencionar filtraciones de material sensible por exponer comportamientos poco éticos de organizaciones gubernamentales, inmediatamente se recuerda a WikiLeaks.
ResponderBorrarSegún informa el periódico La Nación que la ONU debate sobre la creación de una garantía internacional para el acceso a los datos o la vigilancia que unifique los estándares globales, Esta acción permitiría crear un tratado internacional que proteja la privacidad de las personas.
1 Software FinFisher de Gamma International
2 Plataforma de espionaje DaVinci
3 Software Pegasus de NSO Group
el ciberespionaje como un objetivo específico de información secreta con fines maliciosos, esta definición no aborda la intención del ataque ni la naturaleza de la información robada. A los efectos del derecho internacional esta definición es apropiada. para ello hay personas conocidas como Hackers que son los principales productores para esto como lo hay son buenos y malos, pero esto es un delito total ya que según la ONU aun no detecta de donde provienen esas redes
ResponderBorrarHoy en día la tecnología a avanzado que esto ya no perjudicara ya que hay diversos campos para proteger tus datos.
Alexa Viveros Viveros
ResponderBorrarEs un tema interesante el espionaje, puede tener sus ventajas y cosas positivas así como también cosas negativas, que creo firmemente que es mas utilizado para cosas negativas, quieren controlar todo y tenernos vigilados, nosotros aportamos muchísima información, con el simple hecho de tener un teléfono celular ya nos volvemos parte de su población a analizar, o a vigilar. Había escuchado al respecto, de que en 2013 a 2016 se empezó a utilizar mucho esto del espionaje, personalmente si me dio miedo porque soy una persona que le encanta tomarse fotos y subirlas a redes y pensar que me iban a tener como "vigilada", me dio un poco de miedo. Toda información prácticamente queda registrada y almacenada, es aquí donde el Big Data juega su papel ya que como sabemos este se encarga de manipular y extraer gran cantidad de información.
Sin embargo como lo mencione anteriormente, el espionaje no es del todo malo ya que su objetivo principal siempre ha sido investigar casos de corrupción, grupos terroristas, organizaciones criminales, etc. Lamentablemente hay personas que aprovechen estos medios para hacer cosas que van en contra de lo debido.
Cómo bien sabemos hoy en día hay muchos tipos de tecnología, lo cual lo ocupan para hacer daños a personas inocentes, las personas que hacen estos son nombradas por lo regular hackers, pues bien sabemos que todo lo que buscamos en internet, o al bajar app y poner nuestros datos personales, fotos entre otras cosas, todo queda registrado en internet, y lamentablemente hay personas que aprovechan este tipo de medios de tecnología para hacer espionaje, por eso tenemos que aprender a darle un buen uso a la tecnología que tenemos en mano.
ResponderBorrarPaulina Salazar Pineda
Borrar