miércoles, 17 de julio de 2013

Algunas consideraciones para que no te "espíen"

No me espíes
Por Noelia González publicado en Cromo - El Observador.com.uy

Tras el escándalo de ciberespionaje internacional de Estados Unidos, existen estrategias para evitar el rastreo constante o para al menos ser consciente y cauteloso con lo que se comparte en internet

Tal vez recuerdes vagamente esos tres segundos que demoraste en marcar con un tic “Acepto”, para luego continuar creando tu cuenta de Facebook. Esa ventana que muy pocos se detienen a leer volvió cuando te registraste a otros servicios o creaste tu casilla de correo electrónico de Gmail, Hotmail o Yahoo.

Desde el momento en que diste tu sí con un clic, esa red social, buscador o web se convirtió en custodio de tu información personal. Todos los datos que ingreses de forma voluntaria, como tu dirección, teléfono, fotos, videos y comentarios le pertenecen a esa empresa, que a cambio promete salvaguardar tu información.

Tus correos, chats e incluso datos recogidos a través de las famosas cookies (que registran y siguen tus búsquedas, las combinan con tu perfil de usuario y luego te ofrecen publicidad online a medida) pertenecen también a Google, Facebook y hasta a los desarrolladores de la aplicación que descargaste a tu celular o tableta.

Si no leíste la letra grande del contrato de licencia, también pasaste por alto la letra chica. En líneas generales, estas compañías advierten que tu información será usada para fines comerciales, pero no de forma pública, a menos que se les exijan los datos con una orden judicial, es decir, cuando la ley lo disponga.

En las últimas semanas habrás escuchado que todas las grandes tecnológicas están acusadas de colaborar con la Agencia de Seguridad Nacional (NSA) de Estados Unidos (EEUU), quien tiene acceso a los servidores donde se aloja toda tu información (incluso sin residir en ese país). Entonces te preguntaste por qué no leíste esa molesta ventana que te pide que aceptes.

No te martirices: de no haber aceptado las condiciones que te ofrecían no podrías tener ninguna de esas cuentas. Para no ser espiado hay que salirse del sistema o ser consciente de qué se comparte.

Ciberespiados

El 6 de junio, el diario británico The Guardian informó que la NSA tenía acceso a las llamadas telefónicas de millones de clientes de la compañía Verizon, amparándose en una orden judicial secreta.

Al otro día, el periódico estadounidense The Washington Post reveló que la inteligencia de su país, NSA y FBI también accedía a los servidores de nueve empresas, entre ellas Google, Facebook, Apple, Microsoft y Yahoo, para interceptar y vigilar las comunicaciones de usuarios extranjeros fuera de EEUU.

Se trataba de una filtración de información al mejor estilo WikiLeaks pero de mayor calibre, que resultó tener nombre y apellido: Edward Snowden. Ese joven de 29 años informático y exconsultor de la inteligencia estadounidense decidió poner fin al secretismo y reveló la existencia de Prism, un programa secreto de ciberespionaje que partió de una ley creada en 2007 durante la presidencia de George Bush y que se aprobó al año siguiente del atentado del 11-S.

Combatir el terrorismo es la justificación de fondo de este programa, explicó el FBI, que abrió una investigación contra Snowden. En tanto, el actual presidente de EEUU, Barack Obama, habló de la necesidad de un compromiso entre libertad y seguridad, lo que no apaciguó los reclamos de los ciudadanos estadounidenses, que elevaron a Snowden a la figura de héroe y que el 4 de julio se manifestaron en contra del “espionaje anticonstitucional” de la NSA. Por su parte, EEUU persigue a Snowden como a un “traidor” de la seguridad nacional, mientras el joven busca dónde exiliarse.

El escándalo recorrió el mundo y la Unión Europea reclamó a Washington aclaraciones sobre estas prácticas de ciberespionaje, mientras América Latina repudiaba las escuchas. Pero la mayoría de los países occidentales que se quejan han colaborado con este programa, aclaró Snowden. De hecho, los servicios de inteligencia británicos tienen acceso a los cables de fibra óptica que llevan conversaciones telefónicas y online en todo el planeta.

Yo no fui

Mientras Snowden jugaba a las escondidas, las grandes empresas acusadas admitieron haber recibido peticiones de información de sus usuarios por parte de agencias de EEUU en 2012. Primero Facebook y Microsoft, luego Apple y Yahoo. Sin embargo, hasta el día de hoy niegan tener “una puerta trasera” abierta para que el gobierno acceda a sus servidores.

Según el sitio Venture Beat, todas estas compañías repiten el mismo discurso. En resumen, afirman que se preocupan por la seguridad del usuario, que no dan información de sus clientes de forma voluntaria y que solo responden a las peticiones de datos cuando la ley lo requiere.

Según The Washington Post, Twitter es de las pocas empresas online que continúan negándose a colaborar con los datos de sus usuarios. De hecho, algunos medios especializados especulan que la red de microblogging no es un blanco interesante para la inteligencia estadounidense, por su relativa poca cantidad de usuarios (algo más de 200 millones) y porque no colecta mucha información de estos. Al menos hasta ahora, ya que a principios de este mes la red del pájaro comenzó a implementar cookies para optimizar la publicidad en su sitio, sumándose a la tendencia.

De este lado del globo

Así como Twitter despierta poco interés en la vigilancia estadounidense, Uruguay también. Según un informe publicado en conjunto por The Guardian y el diario brasileño O Globo, en Latinoamérica es Brasil el principal blanco de ciberespionaje estadounidense. “Solo en enero, la NSA rastreó 2.300 millones de datos en EEUU y Brasil quedó apenas abajo”, dice el informe.

Esta semana se supo además que Colombia y Venezuela también constituyen bases en la red de espionaje de EEUU. Pero, hasta hace poco tiempo, el ciberespionaje no era noticia en América Latina.

Según contó el especialista en seguridad informática de la firma Eset, Rapheal Labaca, recién en 2012 se detectó en Perú uno de los primeros casos de ciberespionaje industrial dirigido a usuarios de un país específico de la región, con el objetivo de obtener documentos concretos. Se trató de Acad Medre, un “gusano” informático que robaba los planos hechos con el programa Autocad y los enviaba a un servidor en China.

Ese es el objetivo del ciberespionaje: “Acceder a información clasificada con la que obtener un beneficio propio”, dijo Labaca. El especialista lo diferenció del hackeo, que es un ataque informático que pone en riesgo la información de una computadora.

El investigador de Eset aclaró además que los casos de Perú y el revelado por Snowden son de “diferente naturaleza”, ya que mientras en el primero había un código malicioso que infectaba los equipos, en el segundo se trata de una colaboración de la NSA con las empresas de internet. Estas compañías no son atacadas, sino que brindan la información de forma voluntaria.

Según el director de Seguridad de la Información de la Agencia para el Desarrollo del Gobierno de Gestión Electrónica y la Sociedad de la Información y del Conocimiento (Agesic), Santiago Paz, en Uruguay no ha habido casos de ciberespionaje hasta el momento. Sin embargo, el caso de Perú confirmó que puede existir un interés por espiar países de la región.

A su vez, Paz dijo que el caso Snowden no ha generado alerta en la entidad de la que también depende el CERTuy, que protege los más de 600 sitios web del estado uruguayo. Sin embargo, sí cree que debería servir para sensibilizar a la ciudadanía. “Cuidado, que Google te puede leer los mails, y Microsoft también. Sí, es un hecho, téngalo en cuenta”, afirmó.

Según dijo el experto de Agesic, Uruguay cuenta con medidas de protección en este sentido y se halla homologado con los criterios de privacidad europeos. Por ejemplo, el Estado uruguayo puede brindar información sobre una persona a la que se está investigando por un crimen, pero siempre “dentro de un marco jurídico legal”, aseguró.

Pero, a pesar de que se conozca el marco jurídico uruguayo, el problema es que las empresas como Facebook se rigen por otras normativas, aquellas que están vigentes en donde están sus servidores, en este caso, EEUU. Esto se complica aun más por el hecho de que gran parte de la información se aloja en la nube, donde “tu información puede estar en cualquier parte del mundo”, explicó Paz.

En el caso de EEUU, rige la ley llamada Patriotic Act, aprobada luego del 11-S, que en resumen dice que bajo sospecha de terrorismo se puede acceder a la información de alguien de forma mucho más ágil. En esta ley se ampara el programa Prism y puede aplicarse para cualquier usuario, sin importar si es estadounidense o uruguayo.

Por eso no basta con configurar la privacidad del perfil de Facebook para evitar ser espiado, ya que toda la información queda igual almacenada en los servidores. Y si esa empresa comete un error o si decide colaborar con las agencias de inteligencia, podría darle a esa información un manejo que el usuario no preveía.

Para Labaca, las recomendaciones para gobiernos, empresas y usuarios en este sentido es utilizar siempre una solución en seguridad, actualizar todas las aplicaciones y el sistema operativo. Para el caso denunciado por Snowden, el experto aconseja deshabilitar las cookies y usar la criptografía o cifrado, algo así como escribirla en clave para ocultarla.

Según dijo Paz, el cifrado se aconseja para toda la información sensible, como usuarios y contraseñas. También se pueden encriptar los respaldos de archivos, los discos duros de las notebooks e incluso los dispositivos móviles.

Cómo evitarlo

Como la abstinencia de internet no es ya una opción de vida para los gobiernos, empresas y usuarios, existen opciones para que el usuario pueda protegerse de ojos curiosos. Por ejemplo, hay alternativas sencillas a buscadores y plataformas de chat, tanto para computadora como para dispositivos móviles (ver recuadro). Desactivar la geolocalización de los tuits y de las aplicaciones, por ejemplo, son otras de las opciones al alcance de la mano.

Sin embargo, nada de esto sirve si no se está consciente de los peligros. “La recomendación es, antes de compartir la información, evaluar brevemente qué pasaría si se difundiera, si fuera alterada o se perdiera para siempre”, dijo Paz, para quien el momento generado por Snowden puede servir para que los internautas se informen y tomen medidas.

Por ahora, el usuario “corriente” en Uruguay no ha sentido esa violación de privacidad que Snowden hizo pública. “Lo siento de esa manera, y lo critico porque eso significa que ni siquiera hubo una condena social”, afirmó el experto de Agesic.

Aunque también puede suceder que las personas estén de acuerdo con que se las vigile, si el fin último es su propia seguridad.

En definitiva, no se trata de temer a internet como si se tratara de un Gran Hermano invencible, sino de padecer un poco de paranoia saludable.
---.---
Alternativas a los grandes

Buscador

Motores de búsqueda como DuckDuckGo y Qwant garantizan el anonimato y la privacidad del usuario, por lo que se postulan como alternativas al rey del rubro, Google.

Chatear en la PC

Opciones como Cryptocat son una alternativa a Skype, el chat de Google y el de Facebook. La plataforma es gratuita y fácil de usar, funciona a través del navegador y permite chatear de forma cifrada.

Chatear en el celular

También para chatear pero desde el smartphone existen apps como Seecrypt (US$ 3), que se basa en tecnología de cifrado y “esquiva” los grandes servidores de chat.

Correo electrónico

Enviar y recibir correos puede hacerse de forma más segura con el sistema de servidores de Zimbra, por ejemplo. Por US$ 2 por cuenta permite intercambiar mails encriptados.

Documentos

Para proteger archivos existen herramientas como Truecrypt o Cryptoforge, que permiten cifrar y descifrar los documentos. El último también funciona como destructor de archivos.

Navegador

Deshabilitar las cookies del navegador es el primer paso para evitar ser rastreado por las webs. Extensiones como DoNotTrackMe para Chrome permiten hacerlo de forma simple. / Cromo.

No me espíes, un artículo de Noelia González / @NoeliaGMo - 13/07/2013
Vísto en Cromo (http://www.cromo.com.uy/2013/07/no-me-espies/). Distribuido bajo la licencia Creative Commons [Reconocimiento-NoComercial-SinObrasDerivadas 3.0] con ciertas modificaciones.

Más sobre el tema Prism y los programas de vigilancia en éste blog.

Se viene el cambio en Santiago del Estero

El tan anunciado cambio, con la promocionada ola polar, llegaría mañana. Estuve viendo algunos modelos de servicios de pronósticos de tiempo climático, y al parecer alrededor del medio día de mañana se produciría la baja de la temperatura.

Por lo que si se tiene que salir de la casa para estar todo el día afuera y regresar recién para la tarde - noche, es muy recomendable llevar un buen abrigo para la vuelta.

Según ha informado el Servicio Meteorológico Nacional SMN:
"Una masa de aire frío se desplazara sobre la Patagonia durante el transcurso del día de hoy miércoles, ingresando al centro del país el jueves 18. Su avance estará acompañado por vientos del sector sur, con velocidades estimadas entre 25 y 40 km/h. Se producirá un brusco descenso de las temperaturas como así también baja sensación térmica por efecto del viento.
En la medida que vaya ingresando el aire frió, se prevén precipitaciones en forma de lluvias y nevadas sobre el centro y norte de la Patagonia. No se descarta también la ocurrencia de chaparrones de aguanieve sobre las zonas serranas del sur de la provincia de buenos aires.
Una segunda irrupción de aire frío de origen polar, comenzara a afectar el extremo sur de la Patagonia a partir del día viernes 19 de julio, reforzando las bajas temperaturas y afectando en esta ocasión a todo el país. Las mismas se mantendrían al menos hasta el lunes 22 de julio inclusive" (SMN).
Según los pronósticos mañana por la tarde estaría inestable con probables precipitaciones, y hasta el domingo se mantendría la nubosidad. Entre el domingo a la tarde y el lunes se despejaría y se darían las temperaturas más bajas.

No es un cuento de terror, es una horrorosa historia real de Argentina

Avellaneda: mataron a un jubilado y le ocuparon la casa.- "Dos parejas, una de ellas con dos hijos menores, quedaron detenidas por usurpar la casa del hombre de 79 años, cuyo cuerpo seguía en la vivienda. Los vecinos se sorprendieron porque había vecinos nuevos en la casa de José Américo Moreno, cuya casa estaba en venta, sin que el hombre de 79 años se despidiese de ellos. Fue entonces cuando le avisaron a la policía y, tras un operativo en la vivienda, encontraron al jubilado envuelto en una alfombra, muerto a golpes". Por lanacion.com | Seguridad.

Temor y resignación en Moreno por la inseguridad.- "Tras el homicidio de un vigilador privado, mataron a dos perros para ingresar a robar en una casa. Un año atrás, los vecinos de Moreno, hartos de la inseguridad en la zona, exigían que se acabaran las muertes. Enfervorizados, los cientos de manifestantes que se acercaron a la municipalidad reclamaron medidas de prevención después del homicidio de Nicolás Castillo, un joven de 19 años. Pero los meses transcurrieron, y los robos y homicidios, lejos de detenerse, continuaron. Sólo en la última semana hubo un asesinato y otros cinco hechos delictivos". Por lanacion.com | Seguridad.

¿Hasta donde se va a llegar?

martes, 16 de julio de 2013

Melody Gardot - una lista de vídeos para terminar bien el día

Visto en YouTube

Algunos vídeos de Melody Gardot que comparti en éste blog, un lista de reproducción con los que más me gustaron. Los temas interpretados por Melody Gardot, llevan a un clima especial, gustó mucho escucharla, fue como un relax, como para terminar bien el día, tranquilos, escuchando buena música.

Los temas son:
"Our Love is Easy"; "Deep within the corners of my mind"; "Baby I'm a Fool"; `Live at the Tin Angel "Goodnite"'; "Love Me Like A River Does"; "The Rain"; "Your Heart Is as Black as Night"; "Gone"; "Quiet Fire"; "One Day"; "Some Lessons"; "Over The Rainbow", y "Cry Wolf".
Que disfruten!

La Kingdom Tower, un rascacielos de un kilómetro de altura

Visto en YouTube, vía visualhouse.co.uk.

La Kingdom Tower, en árabe Burj al Mamlakah, un proyecto fue anunciado el 2 de agosto del año 2011 y en construcción, dirigido por el arquitecto estadounidense Adrian Smith, ubicado en Arabia Saudita, en la ciudad de Yida,

Tendrá el record del edificio más alto del planeta, midiendo aproximadamente 1.000 metros de altura. Será de planta triangular, con el objeto de soportar mejor las fuerzas ejercidas por los vientos. La preparación del terreno se inicio en enero de 2012, y su construcción comenzó el pasado 24 de Junio de 2013.

La Kingdom Tower finalmente ocupará un área de 530,000 m², y tendrá el hotel Four Seasons, un área de departamentos también de Four Seasons, espacios de oficina, condominios de lujo y además el observatorio más alto del mundo. Esta edificación contará con 59 ascensores que viajarán a una velocidad de 10 m/seg., solo se tardará un minuto y cuarenta segundos en llegar a la cima, y además tendrá 12 escaleras mecánicas distribuidas por toda la torre.

Para más información, visite: en.wikipedia.org/wiki/Kingdom_Tower.

Sobre la necesaria consideración ambiental

La consideración ambiental no es utópica, es productiva
Publicado por Castor López en Diario Panorama.

La consideración del medio ambiente es impostergable. La capacidad productiva potencial de alimentos, energía y agua de nuestro territorio es un valioso activo intergeneracional, social y económico, que es necesario conservar e incrementar en el largo plazo, que siempre llega.

Son tiempos de estrategias globales y de inmediatas y dinámicas agendas locales. En el caso de nuestra extensa provincia agropecuaria, aún embrionariamente industrializada, la sostenibilidad productiva es un concepto insoslayable.

La consideración del medio ambiente es impostergable. La capacidad productiva potencial de alimentos, energía y agua de nuestro territorio es un valioso activo intergeneracional, social y económico, que es necesario conservar e incrementar en el largo plazo, que siempre llega.

La reciente sequía pego muy duro en nuestro campo, la producción total de granos cayo a la mitad entre las últimas 2 cosechas: de 6,6 a 3,3 millones de toneladas anuales. Los márgenes de las utilidades netas de los productores, imprescindibles para la necesaria re-inversión, han disminuido tanto en los campos propios como más aun en los arrendados. El actual flete carretero promedio de $300/tonelada entre La Banda y Rosario es otro costo mas de nuestros productores agropecuarios, muy eficientes hasta sus tranqueras.

Sus ingresos netos ya se sitúan en menos del 40% de los precios de los productos puestos en el puerto. Pero, además debería ser creciente nuestra grave preocupación por la evolución de la relación de la siembra de oleaginosas (soja, girasol) frente a la de los cereales (trigo, maíz, sorgo) que, en las ultimas 3 décadas, paso de ser superficies similares a casi triplicar actualmente las primeras. La ausencia de esa muy necesaria rotación consume al recurso suelo y le quita eficiencia al riego. Clara consecuencia de equivocadas políticas fiscales nacionales.

El efecto productivo es el de “una fábrica” a la que no se la mantiene y se la utiliza in-apropiadamente. Así, la consumimos gradualmente. El sorgo, el trigo, el maíz y las pasturas son imprescindibles por un estricto utilitarismo, pero de largo plazo, que es el relevante para una sociedad. Sostienen al ecosistema local, “nuestra fabrica”, aportando la necesaria biomasa, previniendo las erosiones y conservando las humedades, todo lo cual incluso mejora los rendimientos de los rentables cultivos de soja y girasol.

Probablemente no se le presta la debida atención a esta importante cuestión porque pocos la están mensurando, en la vorágine del permanente corto plazo que nos auto imponemos, y debido a que aun el empleo agropecuario formal es solo el 10% del empleo total provincial. Pero, es el corazón de nuestras crecientes exportaciones, actualmente de mas de u$600 millones anuales, y explica al 25% de nuestro PIB provincial.

Es claramente el sector productivo local más genuinamente competitivo, detrás del cual todas las producciones y los servicios se deberían alinear y al que estratégicamente debemos preservar. Más aun, con las extraordinarias oportunidades que brindan las cadenas industriales agroalimentarias y energéticas, si los incrementos de valor económico se derraman por todo nuestro territorio, como consecuencia de las importantes inversiones que se están efectuando en riego, energía y transporte interno. / Diario Panorama.

Sobre la soberanía de los datos

Más allá de Snowden: la soberanía de los datos.- "¿Los datos que una compañía o gobierno considera estratégicos, deben estar en una nube internacional o en servidores y data centers dentro del territorio nacional? La masiva adopción del cloud, desde el popular Gmail a sofisticadas plataformas empresariales, está provocando una ambigüedad geopolítica de datos en todos los frentes. "¿Crees que mi correo es seguro? Sería estúpido si pensara que sí", decía este lunes el secretario General de la Unión Internacional de Telecomunicaciones, Hamadoun Touré. La visión de Touré no es antojadiza y responde a un miedo generalizado tras el caso PRISM, que no dejó país, agencia, ni continente sin espiar. Por Pablo Albarracín para Ae tecno - AméricaEconomía.

Post relacionado:
Más sobre el tema Prism y los programas de vigilancia en éste blog.