Los administradores de TransicionEstructural no se responsabilizan de las opiniones vertidas por los usuarios del foro. Cada usuario asume la responsabilidad de los comentarios publicados.
0 Usuarios y 4 Visitantes están viendo este tema.
Hay una herramienta bastante conocida que se llama google, es el mejor software de data mining
A medida que aumenta el número de tablets, smartphones y ordenadores en el mercado, crece la necesidad de tenerlos interconectados y con el contenido sincronizado. Éste es el grueso del mercado al que se dirige Dropbox y que probablemente intentará arañar Google. Cada vez se sacan más fotos con los móviles y éstas son compartidas con amigos y familiares, otro tanto sucede con los vídeos, no siendo factible adjuntar este contenido en los correos electrónicos. Aquí es donde realmente brillan estos servicios en la nube.
10 .- ¿Gratis?. Si no estás pagando por algo, no eres el cliente, eres el producto que se vendedrizzt
Trabajo en marketing online y hay multitud de herramientas de seguimiento de medios como Radian6 y muchas otras. Se trata de bots crawlers que indexan la web en busca de marcas y patrones. Es muy facil monitorizar foros y tal.
Cita de: lowfour en Febrero 10, 2012, 21:07:28 pmTrabajo en marketing online y hay multitud de herramientas de seguimiento de medios como Radian6 y muchas otras. Se trata de bots crawlers que indexan la web en busca de marcas y patrones. Es muy facil monitorizar foros y tal.He trabajado en una empresa de alarmas (sensores de movimiento + camaras de seguridad). No se si mi experiencia en el tema alarmas es aplicable al tema de monitorizar foros, pero creo que en parte si.En un sistema de seguridad, tu pudes encontrar "patrones" que te permiten saber que alguien no autorizado ha heco saltar la alarma y se esta moviendo dentro del sistema ya que ha hecho saltar sensores de diferentes zonas. En ese momento, monitorizas a traves de las camaras y que te encuentras? 75% falsas alarmas, los propietarios o alguien autorizado que olvido desconectar el equipo, 15% mascotas o pequeños animales, 10% fallos de la alarma que salto sin motivo... en un año currando, solo vi a un ladron a traves de las camaras. En otros casos, la alarma no salta pese a haber intrusion porque esta defectuosa.Cerca de 700.000 sistemas de seguridad posee la empresa para la que trabajaba y mas de 500 personas solo para monitorizar (sin contar con el servicio tecnico, que serian otros tantos). Si se pretendiese monitorizar TODAS las casa o empresas, serian necesarios varios miles de personas dedicados en exclusiva.El vigilante debe creer que lo que hace es algo positivo. Para buscar ladrones, no hay problema. Pero para vigilar la opinion de la gente si ya que puedes empatizar con la persona vigilada, ya que podrias ser tu mismo o tus seres queridos quienes tengan una opinion "incorrecta"-----------------http://www.20minutos.es/noticia/1275637/0/estados-unidos/vigila/redes-sociales/De nuevo, desde cuando informa reuters de las actividades del departamento de Seguridad Nacional? Si pudiesen hacerlo, no nos informarian de ello... Esas noticias estan dedicadas al consumo de las masas, con el objetivo de asustarlas y que no se atrevan a opinar libremente y que cada uno sea su propio "brain police"
Muy cierto lo que señalas, pero entre las carencias educacionales de la población, hay una de la que se habla poco y es fundamental: se llama anumerismo, y las personas que lo padecen (la mayoría, incluyendo a grandes segmentos de la población educada y formada), son manifiestamente incapaces de tener una intuición aproximada de las cifras, las magnitudes (y, por supuesto, del comportamiento de la función exp(x); eso ya es de nota... ). En fin, que basta un análisis somero de las magnitudes de recursos humanos que se necesitarían para una monitorización efectiva de la red para darse cuenta que eso es algo esencialmente inviable.
El vigilante debe creer que lo que hace es algo positivo. Para buscar ladrones, no hay problema. Pero para vigilar la opinion de la gente si ya que puedes empatizar con la persona vigilada, ya que podrias ser tu mismo o tus seres queridos quienes tengan una opinion "incorrecta"
The DOJ’s escalating criminalization of speechBy Glenn GreenwaldTopics:Department of Justice(updated below)Over the past several years, the Justice Department has increasingly attempted to criminalize what is clearly protected political speech by prosecuting numerous individuals (Muslims, needless to say) for disseminating political views the government dislikes or considers threatening. The latest episode emerged on Friday, when the FBI announced the arrest and indictment of Jubair Ahmad, a 24-year-old Pakistani legal resident living in Virginia, charged with “providing material support” to a designated Terrorist organization (Lashkar-e-Tayyiba (LeT)).What is the “material support” he allegedly gave? He produced and uploaded a 5-minute video to YouTube featuring photographs of U.S. abuses in Abu Ghraib, video of armored trucks exploding after being hit by IEDs, prayer messages about “jihad” from LeT’s leader, and — according to the FBI’s Affidavit — “a number of terrorist logos.” That, in turn, led the FBI agent who signed the affidavit to assert that ”based on [his] training and experience, it is evident that the video . . . is designed as propaganda to develop support for LeT and to recruit jihadists to LeT.” The FBI also claims Ahmad spoke with the son of an LeT leader about the contents of the video and had attended an LeT camp when he was a teenager in Pakistan. For the act of uploading that single YouTube video (and for denying that he did so when asked by the FBI agents who came to his home to interrogate him), he faces 23 years in prison.Let’s be very clear about the key point: the Constitution — specifically the Free Speech clause of the First Amendment — prohibits the U.S. Government from punishing someone for the political views they express, even if those views include the advocacy of violence against the U.S. and its leaders. One can dislike this legal fact. One can wish it were different. But it is the clear and unambiguous law, and has been since the Supreme Court’s unanimous 1969 decision in Brandenburg v. Ohio, which overturned the criminal conviction of a Ku Klux Klan leader who had publicly threatened violence against political officials in a speech.In doing so, the Brandenberg Court struck down as unconstitutional an Ohio statute (under which the KKK leader was prosecuted) that made it a crime to “advocate . . . the duty, necessity, or propriety of crime, sabotage, violence, or unlawful methods of terrorism as a means of accomplishing industrial or political reform.” Such advocacy — please read the part in bold — cannot be a crime because it is protected by the First Amendment. The crux of the Court’s holding: ”the constitutional guarantees of free speech and free press do not permit a State to forbid or proscribe advocacy of the use of force“ (emphasis added; for more on the First Amendment law protecting this right to advocate violence, see my discussion here).To put this less abstractly, and as I’ve noted before, a person has — and should and must have — the absolute free speech right to advocate ideas such as this: For decades, the U.S. Government has been engaging in violence and otherwise interfering in the Muslim world. Hundreds of thousands of innocent Muslim men, women and children have died as a result. There is no end in sight to this American assault on the Muslim world and those of its client states. Therefore, it is not only the right, but the duty, of Muslims to engage in violence against Americans as a means of self-defense and to deter further violence against Muslims. That is the only available means for fighting back against the world’s greatest military superpower. The only alternative is continuing passive submission to this onslaught of violence aimed at Muslims. One may find that idea objectionable or even repellent, but does anyone believe that someone should be prosecuted for writing that paragraph? Anyone who would favor prosecution for that doesn’t understand or believe in the Constitution, as those ideas are pure political speech protected by the First Amendment, every bit as much as: the climate crisis now justifies violent attacks on polluting corporations; or capitalism is so destructive that the use of force in service of a Communist Revolution is compelled; or “if our President, our Congress, our Supreme Court, continues to suppress the white, Caucasian race, it’s possible that there might have to be some revengeance taken” (Brandenberg); or such is the tyranny of the Crown that taking up arms against it is not merely a right but the duty of all American patriots (The American Revolution). The Jerusalem Post just fired one of its columnists, a Jewish leftist who wrote that Palestinian violence against Israel is ”justified” because they have the “right to resist” the occupation; is he guilty of a crime of materially supporting Terrorism? Should Ward Churchill, widely accused of having justified the 9/11 attack (or Pat Robertson and Jerry Falwell, who did the same) have been indicted?Judging from the description of Ahmad’s video in the FBI Affidavit (Ahmad’s YouTube account has been removed), the video in question does not go nearly as far as the clearly protected views referenced in the prior paragraph, as it does not explicitly advocate violence at all; indeed, it appears not to advocate that anyone do anything. Rather, the FBI believes it is evocative of such advocacy (“designed as propaganda to develop support for LeT”), which makes this prosecution even more troubling. Apparently, if you string together video and photographs (or words) in a certain way as to make the DOJ think that you’re implicitly trying to “develop support” for a Terrorist group — based on the political ideas you’re expressing — you risk decades of imprisonment. Is it possible to render the ostensible right of “free speech” more illusory than this?This case is not an aberration; as indicated, prosecuting Muslims for pure political speech is an increasing weapon of the DOJ. In July, former Obama OLC official Marty Lederman analyzed the indictment of a 22-year-old former Penn State student for — in the FBI’s words — “repeatedly using the Internet to promote violent jihad against Americans” by posting comments on a “jihadist” Internet forum including “a comment online that praised the [October, 2010] shootings” at the Pentagon and Marine Corps Museum and ”a number of postings encouraging attacks within the United States.” He also posted links to a bomb-making manual. Regarding the part of the indictment based on “encouraging violent attacks,” Lederman — who, remember, was an Obama DOJ lawyer until very recently — wrote: it “does not at first glance appear to be different from the sort of advocacy of unlawful conduct that is entitled to substantial First Amendment protection under the Brandenburg line of cases.” As for linking to bomb-making materials, Lederman wrote: ”the First Amendment generally protects the publication of publicly available information, even where there is a chance or a likelihood that one or more readers may put such information to dangerous, unlawful use.” Lederman’s discussion of the law and its applicability to that prosecution contains some caveats (and also raises some other barriers to these kinds of prosecutions), but he is clear that the aspect of the indictment based on the alleged advocacy and encouragement of violence in the name of jihad “would appear to be very vulnerable to a First Amendment challenge.” That’s government-lawyer-ese for: this prosecution is attempting to criminalize free political speech.Perhaps the most extreme example of this trend is the fact that a Pakistani man in New York was prosecuted and then sentenced to almost six years in prison for doing nothing more than including a Hezbollah news channel in the package of cable channels he offered for sale to consumers in Brooklyn. On some perverse level, though, all of these individuals are lucky that they are being merely prosecuted rather than targeted with due-process-free assassination. As I documented last month, that is what is being done to U.S. citizen Anwar Awlaki due — overwhelmingly if not exclusively — to the U.S. Government’s fear of his purely political views. If the First Amendment was designed to do anything, it was designed to prevent the government from imprisoning people — or killing them — because of the political ideas they promote. Yet that is clearly what the Obama administration is doing with increasing frequency and aggression.There is one last point that bears emphasis here. Numerous prominent politicians from both political parties — Michael Mukasey, Howard Dean, Wes Clark, Tom Ridge, Ed Rendell, Fran Townsend, Rudy Giuliani, and many others — have not only been enthusiasticaly promoting and advocating on behalf of a designated terrorist organization (MEK of Iran), but they have been receiving substantial amounts of cash from that Terrorist group as they do so. There is only one list of “designated Terrorist organizations” under the law, and MEK is every bit as much on that list as LeT or Al Qaeda are. Yet you will never, ever see those individuals being indicted by the Obama DOJ for their far more extensive — and paid — involvement with MEK than, for instance, Ahmad has with LeT. That’s because: (1) the criminal law does not apply to politically powerful elites, only to ordinary citizens and residents (indeed, many of those MEK-shilling politicians cheer on broad and harsh application of the “material support” statute when applied to others), and (2) MEK is now devoted to fighting against a government disliked by the U.S. (Iran), so they’ve become (like Saddam Hussein when fighting Iran and bin Laden when fighting the Soviet Union) the Good Terrorists whom the U.S. likes and supports.Nonetheless, MEK remains on the list of the designated Terrorist groups, and lending them material support — which certainly includes paid shilling for them — is every bit as criminal (at least) as the behavior in the above-discussed indictments. As usual, though, “Terrorism” means nothing other than what the U.S. Government wants it to mean at any given moment. The evisceration of the rule of law evidenced by this disparate treatment is as odious as the First Amendment assault itself. UPDATE: A couple of commenters, such as abhisaha, argue that the government’s prosecution of Ahmad has been made more plausible by last year’s Supreme Court decision in Holder v. Humanitarian Law (which I wrote about, among other places, here, when I interviewed the plaintiffs’ counsel). It’s certainly not an unreasonable point, except (1) that case did not overrule or purport to overrule Brandenberg, which remains good law; and (2) Holder itself emphasized that “pure speech” remains protected. It did, however, allow that one “may not coordinate the speech with the groups on the terrorist list,” though whether Ahmad did that is far from clear, as opposed to the MEK advocates, who quite likely would be found to have done so virtue of those payments (nor would it have any bearing on the indictment discussed by Lederman). In any event, Holder is easily one of the worst free speech decisions in several decades, and the fact that prosecutions are now being brought that hinge on a broad reading of it only underscore how relentless is the free speech assault from the Obama DOJ (which, naturally, vigorously advocated for the broad “material support” interpretation upheld in Holder).
Spielzeug: Lo que están haciendo es convertir la sociedad en un Panoptikon ( http://es.wikipedia.org/wiki/Pan%C3%B3ptico ) Una cárcel en la que uno nunca sabe si está vigilado o no. No es necesario que exista una vigilancia *real* solo que la gente "sienta" que esta siendo vigilada. Hace ya muchos años trabajé en seguridad en un sitio con unas instalaciones que, por lo que albergaban, tenían que ser muy seguras. Uno de los encargados de la de seguridad que llevaba más años me comentó que la mitad de las cámaras estaban averiadas.Versión española próximamente en sus pantallas....
Las empresas podrán comercializar datos personales sin pedir permiso14/02/12 ActualidadFin a la batalla histórica entre la Agencia Española de Protección de Datos (AEPD) y las empresas de comercio electrónico y de crédito. Una sentencia del Tribunal Supremo (TS) abre el mercado de datos personales para las empresas de ventas por Internet, para las que gestionan ficheros de morosos de banca y seguros o para las telecos y sus clientes.Fuente: www.expansion.comLa sentencia da luz verde a que las empresas utilicen datos personales sin el consentimiento de los particulares siempre que tengan un interés legítimo en este tratamiento y no prevalezcan los derechos de los particulares.En una sentencia que se notifica hoy, a la que ha tenido acceso EXPANSIÓN, el Alto Tribunal adapta al ordenamiento español el fallo del Tribunal de Justicia de la Unión Europea (TUE) del pasado 24 de noviembre, al que había planteado cuestión prejudicial, y anula el artículo 10.2 del Reglamento de la Ley Orgánica de Protección de Datos (LOPD), que traspone el artículo 7 de la Directiva de protección de datos, relativo a los criterios que legitiman los tratamientos de datos.En esta sentencia, el TS asume el fallo de Luxemburgo y dice que, como reza el citado artículo, el tratamiento de datos sin consentimiento es lícito �si es necesario para la satisfacción del interés legítimo perseguido por el responsable del tratamiento o por el tercero o terceros a los que comuniquen los datos y que no prevalezcan los derechos y libertades fundamentales del interesado�.La Asociación Nacional de Establecimientos Financieros de Crédito (Asnef) y la Federación de Comercio Electrónico y Márketing Directo (Fecemd) recurrieron el Reglamento de la LOPD. El Supremo, en tres sentencias de julio de 2010, anuló los artículos 11, 18, 38.1.a y 2 y 123.2. del Reglamento y elevó cuestión prejudicial al TUE sobre el artículo 10.2.a y b.El pasado noviembre, el Tribunal de Luxemburgo tumbó el marco normativo de protección de datos español, que se articula sobre el principio del consentimiento. La pelota estaba encima del Supremo, que ahora resuelve. Así, la AEPD no podrá sancionar en estas cuestiones relativas al consentimiento y criterios que legitiman el tratamiento de datos y se abre el camino a que las empresas reclamen por sanciones millonarias pasadas.Pero el Alto Tribunal no tiene competencia para declarar la nulidad efectiva de una norma con rango de ley, debe hacerlo el Parlamento. Los abogados que han diseñado la estrategia legal lo ven claro y así Antonio Creus, socio del Departamento de Derecho Comunitario y de la Competencia de Bird & Bird Madrid, y Javier Fernández-Samaniego, socio director de Bird & Bird Madrid, recuerdan que el Congreso deberá acometer una urgente reforma de la legislación española aplicable a raíz de las sentencias del Supremo y de Luxemburgo.
iOS apps and the address book: who has your data, and how they're getting itBy Dieter Bohn on February 14, 2012 08:22 pm 154CommentsiOS contacts mitm 1024Over the course of the past week, a firestorm has erupted in the world of iOS apps, thanks to the discovery that Path was uploading data from your iPhone's address book without asking for explicit permission. Upon opening the app and registering, Path automatically uploaded your contact data in order to "find friends" that you might want to connect to. Path has since apologized and updated its app, but the problem exposed by the episode remains.Stated simply: any iOS app has complete access to a large amount of data stored on your iPhone, including your address book and calendar. Any iOS app can, without asking for your permission, upload all of the information stored in your address book to its servers. From there, the app developer can either use it to help find your friends, store it in perpetuity, or do any number of other things with it.Over the course of the past day, we have been using the method explained by Arun Thampi (who discovered Path's privacy violation) to investigate several dozen popular iOS apps. Our findings should bring both comfort and concern to any iPhone user — and to be frank the work of doing a similar investigation on Android and other platforms remains to be done.Presented below are our findings so far, but we consider this to be an ongoing project. It's nearly impossible to prove a negative, so instead we simply need to test as many apps as possible to determine which apps are uploading your data. Without further ado, here's what we've discovered so far.Update: Apple has finally made a statement on the matter, promising a future update to iOS that will require explicit user permission to access contact data.MethodologyThe way to tell if an app is uploading any data to a server is simply to watch all the outgoing data that it is sending. Fortunately, Thampi has laid out a relatively simple way to do this, based on a common methodology called "Man in the middle." You need to set up a program on a computer, in this case mitmproxy, to track all outgoing and incoming data. Having done this, you re-route your iPhone to send all data through your computer via a proxy instead of connecting directly to your Wi-Fi router or your carrier.In almost all of the cases we tested, that data was fairly-well encrypted as it connected via a secure HTTPS connection instead of an insecure HTTP connection. Also, in most cases, data was submitted via a "post" command, though in some cases data was submitted via a "get" command, which is roughly equivalent to typing a URL into a browser. In at least one case, we have an example of an app sending insecure data via this method, though the app (Hipster) has since been updated. More on it below.This method is fairly cumbersome, as it requires you to examine each and every outgoing piece of data. It also means that sometimes we can't see everything that's sent and generally introduces some uncertain variables in the tracking process. For example, although Dragon Dictation clearly warns you that it is uploading contact names for better transcription, we didn't see that data pass though the standard port we were tracking. Again, it's hard to prove a negative.MitmproxyEgregious offendersThe absolute worst case scenario is an app uploading your address book data without either informing you of its actions or without presenting you with a clear and obvious button that implies what it's about to do.Until its update, Path definitely fell into this category. Hipster also had this problem, as discovered by Mark Chang. Hipster deserves an extra level of scorn because it sent its information via an insecure HTTP "get" request — essentially putting a large portion of your address book data in a completely insecure URL. Those URLS, as we have learned from the Carrier IQ fiasco, can be visible to your carrier.So far, we have only seen this auto-uploading behavior from apps that a user might reasonably expect to look for friend information. We have yet to find any apps that simply grab and upload address book information for no discernible reason, but unfortunately that doesn't mean they're not out there.One app that does it right now is Foursquare, as originally discovered by Tapbot developer Paul Haddad. We've confirmed ourselves that upon creating a new account in Foursquare, the app sends your address book information to its servers. Again, this is surely to assist in finding friends, but absent any explicit choice or warning for the user, it's a serious problem.Foursquare acknowledged the issue via Twitter and has promised an update very soon — it may be out by the time you read this. Update: in fact, Foursquare has been updated, with a pop-up notification that clearly explains what's happening and that Foursquare does not (nor ever has) store your data.Luckily, the list seems small and is getting smaller by the dayFoursquareClear-cases2AngrybirdsAngry Birds can get access, but it takes some work on your part Angry-birds-mitmClear CasesThe next set of apps are those that are uploading your address book but do so only when you initiate an action in the app. We are differentiating these apps from the "explicit warner" apps that present a standard iOS pop-up dialog when you are about to upload contact information. Instead, you'll often tap an element that reads something like "Find friends." In all of these cases, the user is specifically requesting that the app locate people — though it's not necessarily always clear that your entire address book is being uploaded.There are some obvious examples of apps that use this method. Twitter, Facebook, and LinkedIn are all social apps that can and do upload your address book, though in each case you need to tap a button to make it happen.Gowalla will upload email addresses after tapping through "Find Friends" and "Address Book" without making it entirely clear that you will be uploading that information. Foodspotting is a worse case. Although it does not send any address book information until you tap "Follow People" a few levels deep, it uploads your entire email list in clear text to an insecure HTTP address. The company told Venturebeat it intends to beef up security in the next update.A set of apps that is less obvious is games. We have found that a specific class of games can upload your contact information after you tap a button that is not entirely clear. The games are those that connect to Chillingo's "Crystal" game service, and they include both Angry Birds and Cut-The-Rope. In these cases, a user needs to go through an admittedly convoluted set of steps in order to connect their game to the Crystal network, but once connected, there is a button labelled "Invite from Contacts" with a further misleading description "Send an invite from your local contacts." Whereas on some apps, this would bring up built-in iOS dialog to select a contact, in the case of Chillingo games your address book is uploaded so that it can give you a list of names that matches the look and feel of the app. Although this method is slightly problematic, it is usually buried deep within an app's settings in a place most users won't bother with because that functionality is already handed by Apple's Game Center (more on that in a bit).Although these apps do not present an immediate problem, as they require user interaction before uploading data, there is still a pressing question. It is not clear at all exactly what happens to this data once it's uploaded. Most of these apps do not clearly state whether or not they retain your data, offer it to third parties, use it for data mining, or delete it after you've searched for friends. There has been some talk about how common this type of data uploading is — Dustin Curtis suggests that an unnamed 13 of 15 popular social apps import and use this data. We'll also note that it's highly unlikely that most developers are doing any sort of work to anonymize your information. The vast majority of apps we tested — whether they upload your address book information or not — can and do upload other identifying information from your iPhone, including the phone's unique UDID identifier and in many cases even the "Name" of the iPhone you enter into iTunes when setting it up.In short, these app developers can get a pretty good idea of who you are and who you know, but we don't know what they are doing with that information.Explicit WarnersThe next group of apps are those that explicitly warn you that you are about to upload your address book information. Many of these, it should be said, have done so only recently as a result of this address book drama, but nevertheless do deserve credit for their (at least current) transparency. Path and Hipster are the two most famous examples (soon to be joined by Foursquare), but Instagram also falls on this list.HipsterInstapaper is another example of an app that tells the user exactly what's going on when you are looking for friends, and developer Marco Arment has further elaborated on his security and data retention policies (they're good). Arment joins many others in calling on Apple to require app developers to be equally explicit.Although presenting users with multiple permissions pop ups can be an annoying pain (and cause them to be fatigued and just tap "OK" on anything they see), this behavior can and ought to be the norm.The surprising data defendersThere is one company that has done more to protect users from having their address books uploaded than any other, and its name may surprise you: Facebook. Yes, the company that everybody loves to deride (and in many cases, rightfully so) for playing fast and loose with user privacy is actually the unexpected white knight in this entire data privacy debacle.The reason is actually quite simple: many, many apps now simply use Facebook to identify and connect users with their friends. Instead of uploading and matching address book information themselves, a large swath of app developers instead choose to plug into the "Open Graph."One set of games in particular that might surprise you is everything we tested by Zynga, including Words with Friends and Scramble Free. Zynga is inexorably tied to Facebook, and so doesn't appear to be directly uploading your local address book information — even in cases where you register directly instead of registering through Facebook.Now, in a sense this offloads all of those data privacy issues onto Facebook, but Facebook is subject to quite a lot more daylight than your average independent developer house. What's more, users generally tend to think (or at least should tend to think) of Facebook friends as a more public data set, which theoretically ameliorates some privacy concerns.Facebook is the unexpected white knight in this entire data privacy debacleTwitter also gets an honorable mention here with its friend connect feature, as it's often used side-by-side with Facebook both for authentication and friend-finding.Apple's own Game Center software also plays a major role. Instead of requiring game developers to create their own network, Game Center offloads that work (and its related privacy concerns) onto Apple. We've already pointed out that Chillingo's Crystal network collects address book information, but another common gaming network called Open Feint does not — at least in our testing so far.There is also a surprisingly large set of apps that do not appear to upload address book information when we expected that they would. Pinterest, Skype, Flipboard, Shazam, Pandora, Rdio, Meebo, Netflix, Google+, Skype, TripIt, and Color are all examples of apps where we were unable to find evidence of address book uploads. Granted, most of these apps work by downloading their own social graphs rather than asking you to upload yours, but nevertheless they don't appear to be uploading that data (again, as we've said multiple times now, it's possible that any and all of the above are uploading via a method we failed to track).The policy fix failed, it's time for a technical oneAt this point, it's important to point out a few things. First, this issue may not be confined strictly to Apple, but Apple is the company that most obviously attempts to curate its app selection in order to protect users. In fact, Apple's own App Store Guidlines have explicitly forbidden this type of behavior since 2010: 17.1: Apps cannot transmit data about a user without obtaining the user’s prior permission and providing the user with access to information about how and where the data will be used 17.2: Apps that require users to share personal information, such as email address and date of birth, in order to function will be rejectedHowever, even Apple cannot fully vet every single app for all the information it uploads, as has been demonstrably proven by Path, Hipster, Foursquare, and quite possibly others. The App Store policy is not a scalable solution (though reasonable and intelligent people like David Smith can and do disagree).There is an interim technical solution that app developers can implement right now, and it involves anonymizing address book information before uploading it. Matt Gemmell goes into great detail on how to use "hashing" to make contact information anonymous yet still viable for social connections. It's a clever and workable solution, but it still requires buy-in from individual app developers.Another angle is to simply accept Facebook's near-complete monopoly on social connections and trust apps that use it more than apps that collect your contact information directly. While that is a pragmatic solution for now, it would be nice to believe that we can find a way to form online social networks without giving all of our data to Mark Zuckerberg.InstagramTwitter-2The proper technical solution is for iOS to limit access to the contacts database for all apps, so that an app must ask the user for explicit permission to access it. Apple already does this for location information. Yes, this solution is likely to break functionality for a wide swath of apps and it also brings up the earlier-mentioned problem of "alert fatigue," but neither of those issues should be considered deal-breakers when weighed against the potential privacy issues of unfettered access to contact information. As things stand today, any one of the over half a million iOS apps currently in the market can access your address book without your knowledge or permission.If and until Apple restricts access to private information on iOS, the best technical solution we have is vigilance. Perhaps an enterprising software developer can construct a "Man in the middle" program to automatically scan for address book data to speed up testing. In the meantime, if you have the technical prowess to examine the data sent by an iOS app, please let us know in the comments below and we'll update this article with any new information we can gather.We've reached out to Apple for comment, and we're still waiting to hear back on specific questions related to the matter. We'll update the post when and if we get word.
La Directiva Europea de Retención de Datoshttp://www.youtube.com/watch?feature=player_embedded&v=X51lw66xXUAVía Enrique Dans, hemos recordado la existencia de la Directiva Europea de Retención de Datos de una forma muy curiosa. En el video que acompaña a este post, podemos ver 880 dispositivos iPhone moviéndose por el espacio europeo durante el mes de Abril de 2011. Puede parecer hermoso, pero lo que el autor de estos vídeos (puedes verlos en otros colores) quiere transmitirnos, es que así nos ve un “gran hermano” llamado Estado.Según el autor, Rick Falkvinge, fundador del Partido Pirata Sueco, el control de los movimientos de los ciudadanos, según dicta la normativa de la retención de datos, podría derivar, en malas manos, en un control policial y de estado. De esta forma, la policía y el estado podría saber con quién se reune un individuo y si aumenta su actividad de interacción con otros individuos.De esta forma, según Falkvinge: Citar“un régimen armado con estas herramientas de control, habría hecho imposible lo que ha ocurrido en Egipto, Túnez, o en Libia. La primavera árabe hubiera sido una broma”En Febrero de 2006, los veinticinco aprobaron esta directiva que deben legislar todos los países europeos en sus parlamentos, y hacer cumplir a las operadoras de telecomunicaciones. Ya entonces, era controvertido aquello de que la directiva era necesaria para preservar la seguridad y luchar contra los delitos de terrorismo, sin coartar la libertad de los ciudadanos. Y en estos cinco años, se han guardado las comunicaciones entre los ciudadanos, así como las direcciones IP de todos los dispositivos, como números de SIM e IMEI de los teléfonos móviles y otros datos como los destinos de las comunicaciones.Los datos, según EDRI, la organizacion europea de derechos civiles digitales, demuestran que sí puede derivar esto en un control estatal. En 2008 los accesos a los datos oscilaban entre 100 accesos desde Chipre y 1 millon de accesos en Polonia, con un total de 2 millones en toda Europa. Polonia como país representaba el 50% del control de las comunicaciones en toda la Unión.Hoy por hoy, 5 años después, hay todavía 3 países cuyos parlamentos no aplican la directiva, porque dicen que viola las leyes constitucionales de privacidad y libertad de sus países. Entre ellos está Alemania, la República Checa y Rumania.
“un régimen armado con estas herramientas de control, habría hecho imposible lo que ha ocurrido en Egipto, Túnez, o en Libia. La primavera árabe hubiera sido una broma”
El enemigo transparenteTraducción libre del texto original de Uwe Buse y Marcel Rosenbach, aparecido en Der Spiegel (5.12.2011)Empresas alemanas juegan un importante papel en el millonario mercado de las tecnologías de vigilancia con que los déspotas árabes espían a sus ciudadanos. Las compañías ganan dinero incluso con métodos prohibidos en la república alemana.Vive en Bahrein, una isla en el Golfo Pérsico. Es profesor de inglés, casado, padre de un chico de nueve años y, además, líder de un grupo muy especial: el de los que han sido torturados por el gobierno de su país.Abd al-Ghani al-Chandschar lo sufrió, como el dice, seis veces durante los últimos diecisiete años y sobre esa experiencia habló, ante la Cámara de los Comunes británica y ante representantes de las Naciones Unidas.Desde hace ocho meses, sin embargo, Chandschar no puede ser visto u oído en ninguna parte. Vive en clandestinidad en Bahrein, en contacto únicamente con organizaciones pro derechos humanos, que conocen la forma de ponerse en contacto con él, por medio del servicio de telefonía a través de Internet Skype.Durante la primera llamada, la pantalla permanece en negro. Sólo se oye la voz del interlocutor, probablemente un hombre. Tras brindarnos su confianza, se ve una pared encalada. A su izquierda, una ventana, rematada por una floreada cortina. Chandschar está sentado delante, con una camisa blanca. Lleva auriculares con micrófono. Se disculpa, entre risas, diciendo “Siento lo de mi corte de pelo. Lo tengo que hacer yo solo y no tengo espejo.”Chandschar vive desde hace alrededor de un año en esa habitación, donde puede dar cinco pasos en una dirección y cuatro en la otra. Lo hace regularmente, siempre durante quince minutos. Quiere mantenerse en forma, por lo que pueda venir después. Nadie sabe para qué podrá necesitar sus fuerzas.La habitación pertenece a un conocido que mantiene a Chandschar escondido, un enemigo del gobierno que ya fue arrestado por planes subversivos. En febrero, cuando la Primavera Árabe comenzaba, el rey de Bahrein suspendió su condena, probablemente para apaciguar a los manifestantes de su país. Chandschar habló con los manifestantes. Poco después, se enteró de su inminente detención y fué condenado, en ausencia, a quince años de prisión.Chandschar dice que hay docenas de clandestinos compartiendo su mismo destino, torturados para obligarles a hablar y que se encontraron con pruebas incriminatorias en los interrogatorios, con grabaciones de sus llamadas y copias de sus emails y conversaciones de mensajería instantánea.Software de Occidente ayudando al Poder a espiar a sus opositoresTecnologías de vigilancia occidentales, alemanas incluídas, juegan un papel clave en la guerra por el poder entre los déspotas árabes y sus súbditos rebeldes. El software de occidente ayuda a los poderosos a espiar y perseguir a los opositores al régimen. Los fabricantes ganan dinero en un millonario mercado, a veces con métodos prohibidos en la propia Alemania.Sin embargo, existen en la república alrededor de dos docenas de empresas en este sector, a veces gestionadas por proveedores de servicios especializados, con nombres como Gamma International, Syborg o Ultimaco. Prefieren permanecer tras ellos y rechazan responder preguntas, afirmando someterse a estrictas cláusulas de seguridad. Empresas que prometen total transparencia a sus clientes, gobiernos y administraciones, intentan escapar de ellos.Los compradores de esta tecnología, suelen venir de estados no democráticos, como Libia, Siria, Egipto o Túnez. También en Bahrein, donde una firma germano-finlandesa ha estado trabajando, “Nokia Siemens Networks”, hija en común de los gigantes de las telecomunicaciones Nokia y Siemens y perteneciente ahora a un fondo de inversión registrado en Guernsey, un pequeño paraíso fiscal en el Canal de la Mancha y controlado por conservadores hombres de negocios en Munich.En el año 2009, Nokia Siemens fué objeto de críticas al llegar a Irán. Cuando el fondo de inversión tomó las riendas de la empresa, le dió un nuevo nombre: Trovicor.Para firmas como Trovicor, esta semana tiene un significado especial. Porque el martes, el sector se reunió en Kuala Lumpur, en la edición asiática del “ISS World”, una feria para agencias de inteligencia, investigadores y Policía. ISS World se convierte así, en un mercado para proveedores y clientes, recibiendo esta vez, la visita de países con regímenes autoritarios.Al igual que el pasado septiembre en Berlín, en la “Cyber Warfare Europe”, otro punto de encuentro de la escena. En una sala de conferencias sin ventanas del Hotel Marriott, un ex marine estadounidense dirigió la feria a través del programa.En Berlín tuvo lugar un nuevo y escalofriante intento por establecer el control total, a costa de la libertad. Esa monitorización no sólo debía ser fiable, sino exportable a cualquier parte del mundo, como una poderosa herramienta, puesta en manos de cualquier dictador dispuesto a pagar por ella, sin importar a quién declarase enemigo público, ni cómo le tratase. Los visitantes parecían impresionados. Las apuestas incluían lo último en herramientas de intrusión con las que atacar los ordenadores de los sospechosos e incluso, según prometían los proveedores, emails cifrados y llamadas telefónicas no quedarían más en secreto.Liderando el campo de la ciber-vigilanciaUn stand de la Cyber Warfare Europe alojaba también a representantes de Gamma Group, un conglomerado de empresas perteneciente a dos firmas con sede en un moderno edificio de oficinas en Munich. Gamma se anuncia como líder en el campo de la ciber-vigilancia. El catálogo de su actual buque insignia, “FinFisher”, aparece como una wish-list de investigadores y como la pesadilla de los activistas pro derechos civiles. El folleto tiene cuarenta y una páginas y contiene software espía para todo tipo de dispositivos y escenarios de escucha.Así anuncia Gamma un “sniffer activo de contraseñas”, que promete romper incluso las supuestamente seguras transferencias de datos de banca online, que usan SSL, así como acceder a redes inalámbricas privadas y cifradas. Un producto llamado “FinSpy”, promete también permitir la monitorización en tiempo real, a través de webcam y micrófono, ficheros indetectables y seguimiento de llamadas y chats de Skype.En sus vídeos promocionales, Gamma promete “control total sobre el sistema destino”, es decir, el ordenador o teléfono móvil de la víctima del espía. Criminales y enemigos -reales o percibidos- del régimen, que no deben notar nada, por supuesto. El programa espía entraría en la máquina, a través de “falsas actualizaciones del sistema”.El usuario no sospecha, que está recibiendo el software espía, a través de supuestas actualizaciones del programa iTunes de Apple o del software de su Blackberry. Por ejemplo, si FinSpy Mobile infecta una BlackBerry, tendría acceso no sólo a llamadas y mensajes, sino a encuestas y datos de sus contactos, alojados en sus propios terminales, así como calendarios y otros ficheros, sin importar en qué parte del mundo estén. Apple ha cerrado el agujero de seguridad usado para ello, a través de una actualización real de iTunes.En la conferencia de Berlín, apareció también un pequeño italiano, representante de la empresa de Milán “Hacking Team”, uno de los principales competidores de Gamma, que detalló cómo podrían ser abiertos mensajes cifrados. Representantes de los Emiratos Árabes Unidos, así como de Malasia e Indonesia -países todos, con pobres democracias- atendían, interesados.“-No se trata de centrarse en el sistema de cifrado, que sería difícil de romper incluso para un supercomputador”. Aclaró el italiano. “-El punto débil son las personas que usan el aparato”. Orgulloso, mostró en un vídeo lo bien que funcionaba la monitorización, tan pronto el software espía era instalado. Con sólo pulsar un botón, el investigador y otros clientes, podrían escuchar una conversación de Skype con su interlocutor o leer sus emails o mensajes cortos.“El software está en servicio en en unos cuantos miles de personas de los cinco continentes” -Dijo el hombre de Hacking Team.. Tiene una gran tasa de éxito y una respuesta muy positiva. Los oyentes aplaudían amistosamente.Productos para la escucha e intervención legalAbd al-Ghani al-Chandschar descubrió, de manera brutal, las posibilidades que ofrece la industria de la vigilancia a sus clientes. En su presidio en Bahrein, fué llevado un día a una habitación, donde habían una silla y una mesa. Estaban atornilladas al suelo y tan cerca la una de la otra, que sentarse suponía un esfuerzo. Un torturador le ordenó entonces que se levantara, pero Chandschar no podía estirar completamente las piernas, lo cual se volvía doloroso tras unos minutos, no pudiendo tampoco sentarse. Debía permanecer de pié. Mucho tiempo.Mientras permanecía en pie, su torturador le preguntaba acerca de la nacionalidad, nombre, y dirección de enemigos del régimen.Chandschar respondía que él no conocía a ningún enemigo del régimen.Poco después, su torturador le colgó de un travesaño en el techo, encadenado de manos y pies, con cadenas cruzadas.Días más tarde, fue trasladado de nuevo desde su celda a una sala de interrogatorio y sentado junto a una mesa. Frente a él, un hombre de uniforme, sentado con un par de hojas de papel en la mano. Se trataba de transcripciones de llamadas telefónicas móviles, que Chandschar desde su presidio en Bahrein había realizado. Sus captores sólo podían haber obtenido esa información, gracias a tecnología de monitorización occidental. Bahrein usó durante ese período, tecnología de Nokia Siemens Networks, hoy Trovicor, según informó la agencia de noticias “Bloomberg”.Así y todo, Chandschar no es el único con ese destino. Las administraciones árabes y agencias de inteligencia más técnicamente actualizadas, dirigen sus miradas, cada vez más, a activistas occidentales que ayudan a los opositores a los regímenes. Es el caso de Jacob Appelbaum.Este estadounidense se dedica desde hace años a la industria de la monitorización y a luchar contra la censura en la Red. Vive en el estado de Washington, pero viaja constantemente para ayudar a activistas y bloggers a permanecer en el anonimato. Appelbaum es un desarrollador del Proyecto Tor, un programa destinado a permitir la navegación anónima, en escenarios de extrema vigilancia. Para ello, cifra los datos transmitidos y los redirige a través de múltiples nodos de la red Tor.En octubre pudo vérsele en Túnez, durante una conferencia organizada por la Fundación Heinrich Böll y una organización tunecina pro derechos civiles. A ella fueron invitados especialmente los bloggers de la región árabe. Appelbaum impartió, junto a un amigo hacker, una charla sobre la privacidad y seguridad al utilizar teléfonos móviles. Su presentación puede resumirse en pocas palabras: “Ninguna de las dos existe”. -Dijo Appelbaum. En ese momento, su audiencia no parecía muy contenta con sus smartphones.“Los sistemas de vigilancia son armas”Appelbaum compara las firmas de monitorización que sirven a los dictadores, con las empresas que durante el Tercer Reich proveían a los nazis con tecnologías modernas: “Los sistemas de vigilancia son armas que se usan para cometer violaciones de los derechos humanos”, dice. Los ejemplos de Egipto, Siria y Túnez, dejan claro “que las empresas con programas espía son descubiertas y deben ser detenidas”.Pero el sector en el que se mueven Trovicor, Gamma, Hacking Team y todas las demás, está en auge. El organizador de la feria ISS, la firma TeleStrategies, estima el beneficio anual a nivel mundial, en cinco mil millones de Dólares.Muchos proveedores remarcan que sus productos están pensados para la interceptación legal. Durante el ataque a una oficina de inteligencia en El Cairo, sin embargo, cayó en manos de los activistas un archivo llamado “FinFisher”. El archivo contenía un presupuesto detallado para diversas aplicaciones FinFisher, del grupo Gamma. Los sistemas de registro costarían alrededor de 300.000€. Analistas del servicio secreto egipcio, elogiaban en otro documento, la posibilidad de interceptar conversaciones de Skype. La sede británica de Gamma negó haber entregado los productos FinFisher a Egipto.Del mismo modo, en Libia se encontraron documentos con ofertas de la compañía Syborg. Su CEO, Robert Lander, explica que, “por motivos de confidencialidad, generalmente no ofrecemos información sobre clientes, clientes potenciales o soluciones que tenemos”. Sin embargo, “hasta la fecha, no se ha llegado a vender nada a Libia”.También en Siria podría haber obviamente tecnología de vigilancia alemana en activo, como parte de un sistema de la firma italiana Area. Los italianos integran desde hace años, software de la compañía Ultimaco, con sede en Aachen. Tan solo se ha implementado una versión de demostración, insiste el líder de Ultimaco, Malte Pollman. Los italianos han desarrollado el proyecto completo. “No se ha usado nuestro software.”Activistas de Internet, hicieron público que la compañía estadounidense Blue Coat, suministra hardware al gobierno de Siria, para filtrar y censurar. La empresa negó inicialmente haber suministrado nada a Siria, admitiendo poco después, que su tecnología estaba en uso en ese momento. Hay un despliegue, que inicialmente estaba pensado para Iraq.Algunos representantes del sector, se defendieron a capa y espada. Es el caso de Jerry Lucas, organizador de las ferias ISS, quien declaró al diario británco “Guardian”, que no era responsabilidad del proveedor, separar los gobiernos en buenos y malos: “Somos hombres de negocios, no políticos”.Trovicor, por su parte, no permite discutir públicamente sobre sus clientes y contratos. Christian Hollenberg, portavoz de Perusa, afirma: Hay numerosas y concretas evidencias de la efectividad de las técnicas de monitorización, a la hora de evitar crímenes serios. No sería deseable evitar los ataques de piratas somalíes a buques mercantes alemanes? No sería deseable que los soldados alemanes en Afganistán estuvieran mejor protegidos contra los ataques de yihadistas? Empleados de firmas como Trovicor, “con sus conocimientos, han contribuido a prevenir el sufrimiento”, afirma Hollenberg. Por contra, hay que sopesar “potenciales efectos no deseados, especialmente en países semi- o no democráticos.”Además, es necesario saber que “las comunicaciones electrónicas, particularmente en lugares públicos en todo el mundo, son interceptables”. Por tanto, los ciudadanos deberían -aconseja Hollenberg- “en países semi o no democráticos, en interés de su propia seguridad, no usar este tipo de medios para actividades que pudieran crearles problemas con el régimen existente.”Hay representantes de la industria, que actúan deliberadamente. El manager de Ultimaco ha congelado sus relaciones con su partner estratégico en Oriente Próximo, tras conocer sus negocios con el gobierno de Siria. Actualmente se está investigando si durante los últimos quince años, sus productos han caído en sus manos.Un punto muerto en el corazón del problema. Decidir qué es más importante, la seguridad o la libertad y dónde poner la línea que separe a ambas. Estas preguntas no son importantes sólo en lo concerniente al uso de programas informáticos que puedan ser usados como arma. También lo es en la propia Alemania, generando una gran controversia, como en el caso del troyano de la firma DigiTask, que se ha demostrado que la Policía usa. Y no es fácil responder, porque ambas partes tienen argumentos de peso, tanto protectores del Estado, como defensores de los derechos civiles.La vigilancia total nos dirige al estado policial, pero la total ausencia de control, complica al gobierno la tarea de combatir eficientemente el crimen. Los ciudadanos reclaman su privacidad.En Bahrein, Abd al-Ghani al-Chandshar, toma nota de todos esos aspectos. Las escalofriantes capacidades técnicas; los argumentos en conflicto. Se sienta en su habitación, frente a cortinas florales y trata de forjar una opinión. Parece descompuesto por un momento. Finalmente, afirma quedarse con la política, la civilización del poder. No hay más opción.