/ lunes 4 de julio de 2022

Mujeres deberán pensar doblemente en su privacidad

Ante la incertidumbre que se vive en Estados Unidos sobre el aborto, es recomendable que las mujeres tengan en cuenta todas las formas en que su información personal puede ser rastreada

Tras el fallo de la Corte Suprema de Estados Unidos que anuló la ley Roe vs Wade, las mujeres de los Estados Unidos deberán prácticamente adoptar estrategias de espías para no ser perseguidas si desean realizar la interrupción de un embarazo.

El fallo resultó en la entrada en vigor de varias leyes de activación en los estados conservadores para prohibir los abortos. Esas leyes, junto con los grupos que se enfocan en las protestas por los derechos reproductivos de las mujeres, han generado temor entre las mujeres de todas las edades sobre el uso de sus datos en su contra.

Te puede interesar: Corte de Texas valida ley antiaborto de 1925

Miles se han involucrado con publicaciones en línea que piden a las mujeres que eliminen sus aplicaciones de seguimiento de la menstruación, bajo la premisa de que los datos alimentados a estas aplicaciones podrían usarse para enjuiciarlas en estados donde el aborto es ilegal. Al mismo tiempo, las clínicas de aborto en Nuevo México, donde el aborto sigue siendo legal, se están preparando para una afluencia de mujeres de los estados de EE. UU.

Como alguien que se desempeñó como agente especial para el Ejército de los Estados Unidos y la Oficina Federal de Investigaciones, y como Oficial Superior de Inteligencia de la Agencia de Inteligencia de la Defensa de los Estados Unidos, puedo decir que eliminar las aplicaciones de seguimiento del período puede no ser suficiente para las mujeres vulnerables ahora.

Pero hay algunas herramientas que las mujeres pueden usar para ocultar sus identidades, en caso de que sea necesario, las mismas herramientas que alguna vez se reservaron para los espías profesionales.

Aparte del espionaje, la aparición de internet creó un nuevo impulso para la recopilación generalizada de datos por parte de los agregadores de datos y los comerciantes. La economía de vigilancia moderna surgió del deseo de dirigirnos productos y servicios de la manera más efectiva posible.

Hoy se extraen grandes cantidades de información personal de los usuarios las 24 horas del día, los siete días de la semana, lo que hace que sea cada vez más difícil tener completa privacidad.

La agregación de datos se utiliza para evaluar nuestros hábitos de compra, rastrear nuestros movimientos, encontrar nuestras ubicaciones favoritas y obtener información demográfica detallada sobre nosotros, nuestras familias, nuestros compañeros de trabajo y amigos.

Lo que hemos aprendido tanto del historial de espionaje como de eventos más recientes es que la recopilación de datos no siempre es abierta y obvia; a menudo es invisible y opaca.

La vigilancia puede venir en forma de cámaras, drones, lectores automáticos de placas, dispositivos de pago de peaje, colectores acústicos y, por supuesto, cualquier dispositivo conectado a internet.

En algunos casos, cuando sus propios compañeros manifestantes suben imágenes o videos, la inteligencia de fuentes múltiples se convierte en su enemigo.

Te puede interesar: Biden pide excepción en reglas del Senado para proteger derecho al aborto

Recientemente, gran parte de la atención se ha centrado en los teléfonos y las aplicaciones. Pero eliminar las aplicaciones móviles no impedirá la identificación de una persona, ni desactivará los servicios de ubicación.

Las fuerzas del orden e incluso las empresas comerciales tienen la capacidad de acceder o rastrear ciertas métricas.

Además, los datos anónimos del seguimiento del teléfono (como las señales de llamada que suenan en las torres cercanas) se pueden comprar a los proveedores de telecomunicaciones y eliminar el anonimato.

Las fuerzas del orden público pueden usar estos datos para rastrear caminos desde, por ejemplo, una clínica de fertilidad hasta el hogar de una persona o el lugar de dormitorio.

La conclusión es que su teléfono es un marcador para usted. Un teléfono celular temporal con una tarjeta SIM en el extranjero ha sido la elección de algunas personas que desean evitar dicho seguimiento.

Además de eso, recientemente vimos titulares sobre la tecnología de reconocimiento facial que se usa en las tiendas minoristas australianas, y Estados Unidos no es diferente. Para cualquiera que intente evadir la detección, es mejor cambiar las tarjetas bancarias por dinero en efectivo, tarjetas de valor almacenado o tarjetas de regalo al realizar compras.

En línea, el uso de una red privada virtual (VPN) y/o el navegador cebolla, Tor, ayudará a mejorar el anonimato, incluso de los proveedores de servicios de Internet.

En línea, puede crear y usar varias personas, cada una con una dirección de correo electrónico diferente y "datos personales" vinculados a ella. Los alias se pueden combinar con un software que elimina las cookies y el historial del navegador, lo que ayudará a ocultar la identidad en línea.

Para algunos, estas pueden parecer medidas de privacidad extremas. Sin embargo, dada la recopilación generalizada de datos de identidad por parte de empresas comerciales y gobiernos, y la colaboración resultante entre los dos, hay motivos para preocuparse por cualquiera que quiera pasar desapercibido.

Y para las mujeres que buscan abortar en los EE. UU., estas medidas pueden ser necesarias para evitar el enjuiciamiento.


* Profesor de Investigaciones de Ciberinteligencia y Ciberdelincuencia de la Universidad de Sunshine Coast.



TE RECOMENDAMOS EL PODCAST⬇️

Disponible en: Acast, Spotify, Apple Podcasts, Google Podcasts, Deezer y Amazon Music



Lee también otros contenidos de Normal ⬇️

Tras el fallo de la Corte Suprema de Estados Unidos que anuló la ley Roe vs Wade, las mujeres de los Estados Unidos deberán prácticamente adoptar estrategias de espías para no ser perseguidas si desean realizar la interrupción de un embarazo.

El fallo resultó en la entrada en vigor de varias leyes de activación en los estados conservadores para prohibir los abortos. Esas leyes, junto con los grupos que se enfocan en las protestas por los derechos reproductivos de las mujeres, han generado temor entre las mujeres de todas las edades sobre el uso de sus datos en su contra.

Te puede interesar: Corte de Texas valida ley antiaborto de 1925

Miles se han involucrado con publicaciones en línea que piden a las mujeres que eliminen sus aplicaciones de seguimiento de la menstruación, bajo la premisa de que los datos alimentados a estas aplicaciones podrían usarse para enjuiciarlas en estados donde el aborto es ilegal. Al mismo tiempo, las clínicas de aborto en Nuevo México, donde el aborto sigue siendo legal, se están preparando para una afluencia de mujeres de los estados de EE. UU.

Como alguien que se desempeñó como agente especial para el Ejército de los Estados Unidos y la Oficina Federal de Investigaciones, y como Oficial Superior de Inteligencia de la Agencia de Inteligencia de la Defensa de los Estados Unidos, puedo decir que eliminar las aplicaciones de seguimiento del período puede no ser suficiente para las mujeres vulnerables ahora.

Pero hay algunas herramientas que las mujeres pueden usar para ocultar sus identidades, en caso de que sea necesario, las mismas herramientas que alguna vez se reservaron para los espías profesionales.

Aparte del espionaje, la aparición de internet creó un nuevo impulso para la recopilación generalizada de datos por parte de los agregadores de datos y los comerciantes. La economía de vigilancia moderna surgió del deseo de dirigirnos productos y servicios de la manera más efectiva posible.

Hoy se extraen grandes cantidades de información personal de los usuarios las 24 horas del día, los siete días de la semana, lo que hace que sea cada vez más difícil tener completa privacidad.

La agregación de datos se utiliza para evaluar nuestros hábitos de compra, rastrear nuestros movimientos, encontrar nuestras ubicaciones favoritas y obtener información demográfica detallada sobre nosotros, nuestras familias, nuestros compañeros de trabajo y amigos.

Lo que hemos aprendido tanto del historial de espionaje como de eventos más recientes es que la recopilación de datos no siempre es abierta y obvia; a menudo es invisible y opaca.

La vigilancia puede venir en forma de cámaras, drones, lectores automáticos de placas, dispositivos de pago de peaje, colectores acústicos y, por supuesto, cualquier dispositivo conectado a internet.

En algunos casos, cuando sus propios compañeros manifestantes suben imágenes o videos, la inteligencia de fuentes múltiples se convierte en su enemigo.

Te puede interesar: Biden pide excepción en reglas del Senado para proteger derecho al aborto

Recientemente, gran parte de la atención se ha centrado en los teléfonos y las aplicaciones. Pero eliminar las aplicaciones móviles no impedirá la identificación de una persona, ni desactivará los servicios de ubicación.

Las fuerzas del orden e incluso las empresas comerciales tienen la capacidad de acceder o rastrear ciertas métricas.

Además, los datos anónimos del seguimiento del teléfono (como las señales de llamada que suenan en las torres cercanas) se pueden comprar a los proveedores de telecomunicaciones y eliminar el anonimato.

Las fuerzas del orden público pueden usar estos datos para rastrear caminos desde, por ejemplo, una clínica de fertilidad hasta el hogar de una persona o el lugar de dormitorio.

La conclusión es que su teléfono es un marcador para usted. Un teléfono celular temporal con una tarjeta SIM en el extranjero ha sido la elección de algunas personas que desean evitar dicho seguimiento.

Además de eso, recientemente vimos titulares sobre la tecnología de reconocimiento facial que se usa en las tiendas minoristas australianas, y Estados Unidos no es diferente. Para cualquiera que intente evadir la detección, es mejor cambiar las tarjetas bancarias por dinero en efectivo, tarjetas de valor almacenado o tarjetas de regalo al realizar compras.

En línea, el uso de una red privada virtual (VPN) y/o el navegador cebolla, Tor, ayudará a mejorar el anonimato, incluso de los proveedores de servicios de Internet.

En línea, puede crear y usar varias personas, cada una con una dirección de correo electrónico diferente y "datos personales" vinculados a ella. Los alias se pueden combinar con un software que elimina las cookies y el historial del navegador, lo que ayudará a ocultar la identidad en línea.

Para algunos, estas pueden parecer medidas de privacidad extremas. Sin embargo, dada la recopilación generalizada de datos de identidad por parte de empresas comerciales y gobiernos, y la colaboración resultante entre los dos, hay motivos para preocuparse por cualquiera que quiera pasar desapercibido.

Y para las mujeres que buscan abortar en los EE. UU., estas medidas pueden ser necesarias para evitar el enjuiciamiento.


* Profesor de Investigaciones de Ciberinteligencia y Ciberdelincuencia de la Universidad de Sunshine Coast.



TE RECOMENDAMOS EL PODCAST⬇️

Disponible en: Acast, Spotify, Apple Podcasts, Google Podcasts, Deezer y Amazon Music



Lee también otros contenidos de Normal ⬇️

Círculos

Antonio de Jesús llama a donar cobijas y juguetes: los llevará a familias vulnerables

Por sus nobles causas el tlaxcalteca se ha ganado el corazón de las personas que lo rodean

Municipios

Ayuntamiento y comerciantes definen lugar para instalación de tianguis decembrino en Apizaco

En el parque Cuauhtémoc no se permitirá la venta de chamarras, gorros y productos de temporada navideña, sólo el exterior del mercado “12 de Mayo” estará habilitado para este tipo de comercio

Local

Registro al programa federal Pensión Mujeres Bienestar cierra el 30 de noviembre

Hasta el momento, están inscritas ocho mil 160 ciudadanas de 63-64 años

Municipios

En elecciones extraordinarias, mujeres triunfan en Tecopilco y Capulac, Tetla

Guadalupe García obtuvo la presidencia municipal, mientras que Marina González González ganó la de comunidad

Local

¡Tome precauciones! Registra cierre total calle que comunica a Ocotlán con el centro de la Capital

Por cambio de la carpeta asfáltica la calle Independencia se mantendrá cerrada hasta febrero

Círculos

Arita Paquini, al rescate de la tradición dulce de Tlaxcala

La microempresa familiar ubicada en la Capital ofrece sabores auténticos e ingredientes locales