/ lunes 4 de julio de 2022

Mujeres deberán pensar doblemente en su privacidad

Ante la incertidumbre que se vive en Estados Unidos sobre el aborto, es recomendable que las mujeres tengan en cuenta todas las formas en que su información personal puede ser rastreada

Tras el fallo de la Corte Suprema de Estados Unidos que anuló la ley Roe vs Wade, las mujeres de los Estados Unidos deberán prácticamente adoptar estrategias de espías para no ser perseguidas si desean realizar la interrupción de un embarazo.

El fallo resultó en la entrada en vigor de varias leyes de activación en los estados conservadores para prohibir los abortos. Esas leyes, junto con los grupos que se enfocan en las protestas por los derechos reproductivos de las mujeres, han generado temor entre las mujeres de todas las edades sobre el uso de sus datos en su contra.

Te puede interesar: Corte de Texas valida ley antiaborto de 1925

Miles se han involucrado con publicaciones en línea que piden a las mujeres que eliminen sus aplicaciones de seguimiento de la menstruación, bajo la premisa de que los datos alimentados a estas aplicaciones podrían usarse para enjuiciarlas en estados donde el aborto es ilegal. Al mismo tiempo, las clínicas de aborto en Nuevo México, donde el aborto sigue siendo legal, se están preparando para una afluencia de mujeres de los estados de EE. UU.

Como alguien que se desempeñó como agente especial para el Ejército de los Estados Unidos y la Oficina Federal de Investigaciones, y como Oficial Superior de Inteligencia de la Agencia de Inteligencia de la Defensa de los Estados Unidos, puedo decir que eliminar las aplicaciones de seguimiento del período puede no ser suficiente para las mujeres vulnerables ahora.

Pero hay algunas herramientas que las mujeres pueden usar para ocultar sus identidades, en caso de que sea necesario, las mismas herramientas que alguna vez se reservaron para los espías profesionales.

Aparte del espionaje, la aparición de internet creó un nuevo impulso para la recopilación generalizada de datos por parte de los agregadores de datos y los comerciantes. La economía de vigilancia moderna surgió del deseo de dirigirnos productos y servicios de la manera más efectiva posible.

Hoy se extraen grandes cantidades de información personal de los usuarios las 24 horas del día, los siete días de la semana, lo que hace que sea cada vez más difícil tener completa privacidad.

La agregación de datos se utiliza para evaluar nuestros hábitos de compra, rastrear nuestros movimientos, encontrar nuestras ubicaciones favoritas y obtener información demográfica detallada sobre nosotros, nuestras familias, nuestros compañeros de trabajo y amigos.

Lo que hemos aprendido tanto del historial de espionaje como de eventos más recientes es que la recopilación de datos no siempre es abierta y obvia; a menudo es invisible y opaca.

La vigilancia puede venir en forma de cámaras, drones, lectores automáticos de placas, dispositivos de pago de peaje, colectores acústicos y, por supuesto, cualquier dispositivo conectado a internet.

En algunos casos, cuando sus propios compañeros manifestantes suben imágenes o videos, la inteligencia de fuentes múltiples se convierte en su enemigo.

Te puede interesar: Biden pide excepción en reglas del Senado para proteger derecho al aborto

Recientemente, gran parte de la atención se ha centrado en los teléfonos y las aplicaciones. Pero eliminar las aplicaciones móviles no impedirá la identificación de una persona, ni desactivará los servicios de ubicación.

Las fuerzas del orden e incluso las empresas comerciales tienen la capacidad de acceder o rastrear ciertas métricas.

Además, los datos anónimos del seguimiento del teléfono (como las señales de llamada que suenan en las torres cercanas) se pueden comprar a los proveedores de telecomunicaciones y eliminar el anonimato.

Las fuerzas del orden público pueden usar estos datos para rastrear caminos desde, por ejemplo, una clínica de fertilidad hasta el hogar de una persona o el lugar de dormitorio.

La conclusión es que su teléfono es un marcador para usted. Un teléfono celular temporal con una tarjeta SIM en el extranjero ha sido la elección de algunas personas que desean evitar dicho seguimiento.

Además de eso, recientemente vimos titulares sobre la tecnología de reconocimiento facial que se usa en las tiendas minoristas australianas, y Estados Unidos no es diferente. Para cualquiera que intente evadir la detección, es mejor cambiar las tarjetas bancarias por dinero en efectivo, tarjetas de valor almacenado o tarjetas de regalo al realizar compras.

En línea, el uso de una red privada virtual (VPN) y/o el navegador cebolla, Tor, ayudará a mejorar el anonimato, incluso de los proveedores de servicios de Internet.

En línea, puede crear y usar varias personas, cada una con una dirección de correo electrónico diferente y "datos personales" vinculados a ella. Los alias se pueden combinar con un software que elimina las cookies y el historial del navegador, lo que ayudará a ocultar la identidad en línea.

Para algunos, estas pueden parecer medidas de privacidad extremas. Sin embargo, dada la recopilación generalizada de datos de identidad por parte de empresas comerciales y gobiernos, y la colaboración resultante entre los dos, hay motivos para preocuparse por cualquiera que quiera pasar desapercibido.

Y para las mujeres que buscan abortar en los EE. UU., estas medidas pueden ser necesarias para evitar el enjuiciamiento.


* Profesor de Investigaciones de Ciberinteligencia y Ciberdelincuencia de la Universidad de Sunshine Coast.



TE RECOMENDAMOS EL PODCAST⬇️

Disponible en: Acast, Spotify, Apple Podcasts, Google Podcasts, Deezer y Amazon Music



Lee también otros contenidos de Normal ⬇️

Tras el fallo de la Corte Suprema de Estados Unidos que anuló la ley Roe vs Wade, las mujeres de los Estados Unidos deberán prácticamente adoptar estrategias de espías para no ser perseguidas si desean realizar la interrupción de un embarazo.

El fallo resultó en la entrada en vigor de varias leyes de activación en los estados conservadores para prohibir los abortos. Esas leyes, junto con los grupos que se enfocan en las protestas por los derechos reproductivos de las mujeres, han generado temor entre las mujeres de todas las edades sobre el uso de sus datos en su contra.

Te puede interesar: Corte de Texas valida ley antiaborto de 1925

Miles se han involucrado con publicaciones en línea que piden a las mujeres que eliminen sus aplicaciones de seguimiento de la menstruación, bajo la premisa de que los datos alimentados a estas aplicaciones podrían usarse para enjuiciarlas en estados donde el aborto es ilegal. Al mismo tiempo, las clínicas de aborto en Nuevo México, donde el aborto sigue siendo legal, se están preparando para una afluencia de mujeres de los estados de EE. UU.

Como alguien que se desempeñó como agente especial para el Ejército de los Estados Unidos y la Oficina Federal de Investigaciones, y como Oficial Superior de Inteligencia de la Agencia de Inteligencia de la Defensa de los Estados Unidos, puedo decir que eliminar las aplicaciones de seguimiento del período puede no ser suficiente para las mujeres vulnerables ahora.

Pero hay algunas herramientas que las mujeres pueden usar para ocultar sus identidades, en caso de que sea necesario, las mismas herramientas que alguna vez se reservaron para los espías profesionales.

Aparte del espionaje, la aparición de internet creó un nuevo impulso para la recopilación generalizada de datos por parte de los agregadores de datos y los comerciantes. La economía de vigilancia moderna surgió del deseo de dirigirnos productos y servicios de la manera más efectiva posible.

Hoy se extraen grandes cantidades de información personal de los usuarios las 24 horas del día, los siete días de la semana, lo que hace que sea cada vez más difícil tener completa privacidad.

La agregación de datos se utiliza para evaluar nuestros hábitos de compra, rastrear nuestros movimientos, encontrar nuestras ubicaciones favoritas y obtener información demográfica detallada sobre nosotros, nuestras familias, nuestros compañeros de trabajo y amigos.

Lo que hemos aprendido tanto del historial de espionaje como de eventos más recientes es que la recopilación de datos no siempre es abierta y obvia; a menudo es invisible y opaca.

La vigilancia puede venir en forma de cámaras, drones, lectores automáticos de placas, dispositivos de pago de peaje, colectores acústicos y, por supuesto, cualquier dispositivo conectado a internet.

En algunos casos, cuando sus propios compañeros manifestantes suben imágenes o videos, la inteligencia de fuentes múltiples se convierte en su enemigo.

Te puede interesar: Biden pide excepción en reglas del Senado para proteger derecho al aborto

Recientemente, gran parte de la atención se ha centrado en los teléfonos y las aplicaciones. Pero eliminar las aplicaciones móviles no impedirá la identificación de una persona, ni desactivará los servicios de ubicación.

Las fuerzas del orden e incluso las empresas comerciales tienen la capacidad de acceder o rastrear ciertas métricas.

Además, los datos anónimos del seguimiento del teléfono (como las señales de llamada que suenan en las torres cercanas) se pueden comprar a los proveedores de telecomunicaciones y eliminar el anonimato.

Las fuerzas del orden público pueden usar estos datos para rastrear caminos desde, por ejemplo, una clínica de fertilidad hasta el hogar de una persona o el lugar de dormitorio.

La conclusión es que su teléfono es un marcador para usted. Un teléfono celular temporal con una tarjeta SIM en el extranjero ha sido la elección de algunas personas que desean evitar dicho seguimiento.

Además de eso, recientemente vimos titulares sobre la tecnología de reconocimiento facial que se usa en las tiendas minoristas australianas, y Estados Unidos no es diferente. Para cualquiera que intente evadir la detección, es mejor cambiar las tarjetas bancarias por dinero en efectivo, tarjetas de valor almacenado o tarjetas de regalo al realizar compras.

En línea, el uso de una red privada virtual (VPN) y/o el navegador cebolla, Tor, ayudará a mejorar el anonimato, incluso de los proveedores de servicios de Internet.

En línea, puede crear y usar varias personas, cada una con una dirección de correo electrónico diferente y "datos personales" vinculados a ella. Los alias se pueden combinar con un software que elimina las cookies y el historial del navegador, lo que ayudará a ocultar la identidad en línea.

Para algunos, estas pueden parecer medidas de privacidad extremas. Sin embargo, dada la recopilación generalizada de datos de identidad por parte de empresas comerciales y gobiernos, y la colaboración resultante entre los dos, hay motivos para preocuparse por cualquiera que quiera pasar desapercibido.

Y para las mujeres que buscan abortar en los EE. UU., estas medidas pueden ser necesarias para evitar el enjuiciamiento.


* Profesor de Investigaciones de Ciberinteligencia y Ciberdelincuencia de la Universidad de Sunshine Coast.



TE RECOMENDAMOS EL PODCAST⬇️

Disponible en: Acast, Spotify, Apple Podcasts, Google Podcasts, Deezer y Amazon Music



Lee también otros contenidos de Normal ⬇️

Local

Busca Guanajuato ser sede de Juegos Panamericanos de Clavados

La Comisión del Deporte del Estado de Guanajuato ingresó una carta intención para que el estado sea sede de la competencia

Local

Buscarán retirar durmientes de vías férreas

En más de una ocasión se han incendiado

Mundo

Hombre choca contra vallas del Capitolio de EU y después se suicida

La Policía, que está investigando el suceso, no tiene indicios de que el hombre tuviera como objetivo algún miembro del Congreso

Deportes

Real Calabozo, invicto en Liga Salmantina de Futbol

Actualmente cuarto lugar de la categoría intermedia cinco del torneo regular

Literatura

Piden el Nobel de Literatura para Salman Rushdie tras atentado

Actores del medio cultural en Francia abogaron por reconocer al escritor Salman Rushdie con el Premio Nobel de Literatura luego de que fuera apuñalado

En el ring

Yazmín Jáuregui brilló en su debut en UFC y así festejó con Brandon Moreno (VIDEO)

Jáuregui derrotó a la Iasmin Lucindo por la vía de la decisión unánime

Mundo

Incendio en iglesia de El Cairo, Egipto, deja 41 personas muertas

De acuerdo con el Ministerio de Salud de Egipto, 14 personas resultaron heridas y varias se encuentran en estado crítico

Gossip

Banda Recodo y Julio Preciado arman la fiesta como en los viejos tiempos

León fue el quinto concierto que se presentan juntos y preparan una extensa gira