• Quienes somos
  • Nuestra Historia
  • Contactar
  • Políticas de Privacidad
  • Políticas IA
  • FUNDACIÓN
Informativos.Net
Medio online independiente desde 1999
Informativos.Net
  • Inicio
  • Life Style Magazine
  • Editorial
  • Secciones
    • Actualidad
    • Cultura
    • Entrevistas
    • Fake News
    • Gastronomia-Vinos
    • LifeStyle & Destinos
    • Medio Ambiente y Renovables
    • Seguridad, Autoprotección y emergencias
    • Salud
  • Archivo
    • Otros Paises
    • Panorama Mundial
    • Música
    • Noticias Curiosas
    • Cine
    • Empresas
    • Motor
    • Opinión del Lector
    • Chile
    • Catalunya
    • Publi-Reportajes
    • Tecnología
    • Vela
  • Políticas IA
  • Autores
    • Gema Castellano
    • Jose Escribano
    • Abel Marín
    • Christian Correa
    • Gustavo Egusquiza
    • Jesús Belenguer
    • Jose Anastasio Urra Urbieta
    • Pablo Arce
  • Sobre Gema Castellano
Tecnología

PRIVACIDAD E INTERNET

escrito por Jose Escribano 4 de octubre de 2001
0FacebookTwitterPinterestLinkedinRedditWhatsappTelegramEmail
208

En beneficio de los no iniciados, digamos que esta red es, como su nombre lo indica, una malla compuesta por una cantidad ilimitada de computadoras individuales interconectadas entre ellas. Por lo tanto crece sin parar a medida que nuevas computadoras y grupos de ellas se incorporan a la misma. Se puede armar o poseer una red privada de computadoras y enlazarlas a todas con Internet. Estos enlaces normalmente no son directos entre los usuarios comunes sino que éstos últimos confluyen o acceden a puntos comunes de cita. Estos puntos de confluencia (y afluencia) son suministrados por Servidores de Internet instalados y disponibles a costa de grandes empresas proveedoras del servicio como también entidades gubernamentales o de otra índole. Estos grandes servidores reciben y distribuyen los contenidos que transitan por Internet, provenientes de otros servidores y de los mismos usuarios finales. Es decir, los grandes servidores, propiedad de empresas y entidades dedicadas al rubro, proporcionan el «servicio Internet», son la v¡a de acceso, constituy’ndose en lugares de acopio y distribuci¢n de los contenidos generados por la actividad e iniciativas de los usuarios.

El uso de Internet como una Supercarretera de la Informaci¢n es la visi¢n de ella que puede tener un usuario comon de computadora personal, inocente, desinformado, ingenuo, curioso y desaprensivo. Se ha hecho suponer a este usuario que «hoy todo es posible de conseguir en Internet con s¢lo conectarse a ella». Desde noticias actuales hasta recopilaci¢n de antecedentes hist¢ricos de la Humanidad; desde datos b sicos para hacer tareas escolares hasta informaci¢n cient¡fica clasificada suficiente como para construir una bomba at¢mica; desde informaci¢n sobre modas y ropa interior hasta pornograf¡a franca y extrema incluyendo trata de blancas y aberraciones tales como necro, pedo y zoofilia; desde enviar y recibir correspondencia privada hasta servir de v¡a para intercambiar mensajes codificados entre terroristas; desde conseguir empleo hasta montar una empresa virtual capaz de «hacernos tan ricos como Bill Gates» tal y como sugieren algunas frases empleadas por el Presidente Ricardo Lagos.

A poco andar (o navegar por la red), ese usuario comon descubrir  que se le ha incitado a consumir y a gastar dinero, m s all  de lo que hab¡a supuesto, ya sea por el simple concepto de tener que pagar por los minutos que permanece conectado como porque, cuando intenta acceder a bondades preferenciales y gradualmente m s exquisitas o exclusivas, debe hacer uso de su tarjeta de cr’dito.
En la medida que adquiera experiencia y se convierta en un experto descubrir  que el hecho de navegar por Internet y usar sus servicios lo exponen a serios riesgos.

Por su parte, la Empresa Privada, sobre todo las transnacionales asentadas en y orientadas por las superpotencias, visualiz¢ a Internet como la Base de Operaciones definitiva hacia el futuro de las relaciones socio-econ¢micas de la Humanidad, factible de privatizar, iniciando los lineamientos de un concepto acu_ado como «Nueva Econom¡a». Esto implica, aunque no se lo confiese, implementar medios de control eficaces, preferentemente monopolizados, sobre el acceso a Internet; m’todos para capturar informaci¢n detallada sobre los usuarios comunes y poblar indefinidamente bases privadas de datos con miles de millones de clientes potenciales clasificados por poder adquisitivo, preferencias, necesidades, edades, sexo, ubicaci¢n geogr fica residencial y gravitaci¢n en el mercado mundial. Y no s¢lo clientes potenciales sino tambi’n colaboradores estrat’gicos para manipular Internet desde indefinidos puntos simult neos y canalizar su uso de modo automatizado hacia consorcios de asociados comerciales, sin intervenci¢n de la voluntad de los usuarios comunes o sin que ‘stos lleguen a enterarse del uso que se da a su curr¡culum capturado con o sin su consentimiento expreso.

La visi¢n optimista, plet¢rica de promesas sobre un futuro esplendor de la llamada eufem¡sticamente «Nueva Econom¡a», basada en Internet, debe enfrentarse con otra, asentada en bases reales, bien informada, profesional y experta, que nos ilustra acerca de los riesgos y l¡mites impuestos o no, deseables, m¡nimos, intolerables o posibles que implicar  el uso de Internet para regular este escenario actual de batallas feroces, sin tregua, donde ya han sucumbido muchos, donde ya hay v¡ctimas notables tanto individuales como corporativas.

Conforme a las actuales tendencias, esas batallas se est n intensificando, mejorando las armas y amenazando con convertir a esta cacareada Supercarretera que naci¢ y se desarroll¢ con libertad ca¢tica, absolutamente exenta de controles y regulaciones en una tal que, en su edad madura, va a estar cada vez m s plagada de «plazas de peaje» controladas o al servicio de las mayores corporaciones transnacionales. Dicho en t’rminos simples, hay decididos intentos corporativos y proyectos ya realizados, plenamente operativos, por transformar a Internet en una especie de entidad privada que cobra por todos sus servicios y virtudes posibles. Tambi’n hay intentos gubernamentales, declarados y ocultos, por terminar con todo atisbo de privacidad en el intercambio electr¢nico, bajo el argumento de la Seguridad Interior del Estado y los Intereses Superiores de las Naciones.
Los excesos cometidos reiteradamente tanto por usuarios individuales como por empresas de todo tipo sugieren la necesidad de reglamentos con fuerza legal y punitiva que protejan los derechos de las personas, el libre acceso a Internet y su uso sin llegar al abuso.
USO Y ABUSO

El 2 de octubre reci’n pasado, El Mercurio y otros medios informaban lo que sigue:

«John Zuccarini hab¡a registrado 41 variaciones del nombre de Britney Spears. Cuando los navegantes escrib¡an mal el nombre de la cantante, ca¡an en una trampa de la que costaba salir. Despu’s que un empleado de la FTC cerr¢ 32 ventanas, dejando s¢lo dos en la barra de tareas de su computador, seleccion¢ el bot¢n de retorno (back) s¢lo para descubrir que las mismas siete ventanas que hab¡an llegado inconsultamente a su pantalla estaban all¡ de nuevo y la cibertrampa hab¡a comenzado otra vez, se_al¢ la FTC a la corte de Filadelfia, que orden¢ clausurar los sitios.
Segon la FTC (Comisi¢n Federal de Comercio), John Zuccarini, de Andalusia, en Filadelfia, operaba m s de 5.500 sitios que desviaban el tr fico de la Internet hacia avisos de pornograf¡a o juegos de azar.»

Se tiene, all¡, el uso de un simple truco de software mediante el cual, un usuario que accede a una p gina web, es capturado definitivamente, gracias a un loop (bucle o ciclo cerrado) programado que se gatilla conjuntamente con la apertura del contenido inicial de la p gina visitada. En esas condiciones el usuario es sometido a presenciar una serie interminable de ventanas que se abren autom ticamente, una tras otra, exhibiendo diversos contenidos en oferta. Si el usuario no posee conocimientos avanzados se ver  en la obligaci¢n de apagar el computador o reiniciarlo para detener este proceso.

Profesionales chilenos y extranjeros de alto nivel socioecon¢mico han sido estafados mediante «cuentos del t¡o» cibern’ticos basados en historias muy elaboradas sobre supuestos funcionarios de reg¡menes derrocados en pa¡ses africanos que solicitan protecci¢n ofreciendo a cambio gruesas recompensas en d¢lares, joyas y oro. En otro caso se monta una p gina web donde una supuesta dama, sexualmente atractiva, busca un pretendiente con fines serios. Para atraer incautos exhibe una supuesta fotograf¡a suya y una direcci¢n real en algun remoto pa¡s. Los pretendientes rivalizan enviando todo tipo de regalos y ofrendas econ¢micas. Al final se descubre que la supuesta dama es un ingenioso var¢n con habilidades comerciales y pocos escropulos.

Aparte de estas historias cuyos fundamentos permiten detener y enjuiciar a los responsables, el escenario ofrecido por Internet admite un uso tan flexible del ingenio empresarial que resulta muy dif¡cil establecer cu ndo se ha desbordado la legalidad o se est  atentando contra los derechos de las personas.

PRIVACIDAD, ANONIMATO Y MONOPOLIO

Actualmente la FTC (Comisi¢n Federal de Comercio) de USA est  analizando la denuncia formulada por varias organizaciones norteamericanas defensoras de los derechos de los consumidores contra la empresa Microsoft a causa de las «habilidades» de que fue dotado el nuevo sistema operativo llamado «Windows XP» y que debe aparecer al mercado mundial durante Octubre del 2001. Estas «habilidades» autom ticas comprometen el derecho de las personas a la privacidad y al natural control individual de su informaci¢n personal. Windows XP fue dotado de recursos autom ticos que operan independientes de la voluntad del usuario o lo someten a la necesidad de entregar una completa relaci¢n de informaci¢n personal. Esta informaci¢n es acumulada en bases de datos de Microsoft qui’n se reserva el derecho a compartirla o distribuirla entre sus asociados, con fines comerciales.

Empresas coreanas han reclamado tambi’n contra Microsoft a causa de «pr cticas comerciales desleales» implementadas en el sistema operativo Windows XP.

Esas pr cticas comerciales «desleales» consisten en derivar a los usuarios de Internet, vistos como consumidores potenciales, hacia proveedores de productos y servicios asociados por contrato previo con Microsoft, sin que los usuarios puedan evitarlo. O, lo que es peor, se han denunciado casos en que un usuario, conscientemente, busca a un determinado proveedor y es derivado, forzozamente, hacia otro asociado con Microsoft.

Los planes implementados por Microsoft, a futuro inmediato, van mucho m s lejos. Pretende utilizar la infraestructura virtual de Internet, con el nombre espec¡fico de «.NET» en beneficio exclusivo suyo y de sus asociados. Su proyecto consiste en ofrecer Servidores Mundiales que contienen todas las herramientas de software previamente cargadas y operativas para las diversas actividades productivas humanas. Los usuarios podr n acceder desde cualquier parte del mundo, trabajar con esas herramientas y producir mancomunada o individualmente en todo tipo de proyectos y actividades, previo pago de un «peaje» o derecho de acceso licenciado y plenamente identificado mediante una especie de c¢digo onico universal asignado a cada persona.

Se trata de ofrecer «el ambiente universal de trabajo» a cambio de un peaje, reserv ndose la propiedad eterna de las herramientas productivas, sus secretos tecnol¢gicos de avanzada progresiva y apropi ndose progresivamente de la informaci¢n curricular completa de los usuarios de Internet, para sacar provecho tanto de la capacidad consumidora como productiva de las personas.

El concepto «.NET» ya est  implementado. Tiene tres objetivos fundamentales complementarios:

a) Erradicar el anonimato desde Internet. Esto es, acabar con el acceso y navegaci¢n an¢nimos en Internet.
b) Centralizar o monopolizar el control de las actividades comerciales y productivas de Internet.
c) Reunir o hacer confluir toda la informaci¢n dispersa hacia una onica base de datos universal que contenga la informaci¢n detallada y plenamente identificatoria de todos los usuarios y de sus actividades en Internet.

Microsoft intenta que las empresas de todos los tama_os en el mundo se familiaricen con y aprecien el t’rmino «Federaci¢n», acu_ado por ellos con un espec¡fico significado.

En palabras de Christopher Payne, vice presidente de la Plataforma del Nocleo de Servicios Microsoft .NET:

«As¡ como la industria bancaria cooper¢ para construir una red internacional de Cajeros Autom ticos que los clientes pueden acceder virtualmente desde cualquier parte con una tarjeta, independiente de su banco personal, el prop¢sito de Microsoft derriba las actuales barreras hacia una autentificaci¢n verificada, interoperable a trav’s de la Internet.

«Nosotros creemos que un modelo universal de autentificaci¢n es extraordinariamente valioso para virtualmente todas las actividades comerciales.»

«La Federaci¢n es el mecanismo por el cual nosotros aseguraremos que otros sistemas de autentificaci¢n (…) interactoen de modo que resulte confiable y seguro para el usuario.»

REF: http://www.microsoft.com/presspass/features/2001/sep01/09-20passport.asp

Independiente del hecho que Microsoft alega que la privacidad de los usuarios est  plenamente garantizada e incrementada con sus propuestas y que las empresas pueden acceder libremente a los beneficios de sus proposiciones el proceso de autentificaci¢n comienza por llenar una ficha que permite obtener un Pasaporte Microsoft a los usuarios de Internet. Los datos de esa ficha van a las bases de datos de Microsoft. En virtud de lo anterior, esta empresa pasar¡a a ser celadora, verificadora de identidad y garante de la privacidad de toda la Humanidad a medida que los integrantes de ‘sta se vayan incorporando a Internet.

NO SOLAMENTE MICROSOFT

Independiente y paralelamente a los planes de Microsoft, otras empresas y organismos gubernamentales norteamericanos y de otros pa¡ses han estado desarrollando y poniendo en pr ctica m’todos de espionaje y captura de informaci¢n personal sobre los usuarios de Internet sin que ‘stos lo adviertan si no cuentan con la previa sospecha o con las herramientas adecuadas para detectarlos. Esbozaremos aqu¡ los conceptos «Spyware», «Echelon» y «Carnivore». Como contrapartida est n los m’todos de encriptaci¢n o enmascaramiento de la informaci¢n que transita por Internet.

Bajo el nombre gen’rico de Spyware se agrupa un variado surtido de herramientas de software que normalmente se proporciona oculto, inmerso en un vasto tipo de programas destinado a tareas espec¡ficas de Inform tica. El usuario adquiere un programa destinado a servir una determinada necesidad bien delimitada. Sin embargo, no es advertido lealmente, no puede detectar o no se imagina que esta adquisici¢n est  dotada de poderosas instrucciones capaces de proporcionar, a destinatarios preconcebidos, informaci¢n clasificada acerca de su persona, actividades y contenidos del disco duro de su computadora. Esa informaci¢n es transferida a los destinatarios cuando el usuario se conecta a Internet sin que el afectado pueda saberlo. Hay una larga lista de programas de uso comon en los PC que contienen agentes esp¡as activos esperando las ocasiones de conexi¢n a Internet para operar.

Entre los programas m s conocidos que contienen esp¡as incorporados se hallan «Copernic 2000», «Cute FTP», «Emoticon», «Eudora», «GetRight», «Net Scan 2000», «Net Tools 2001», «QuickLink Explorer», «RealAudio Player», «WebCam», por citar algunos.

Tambi’n est n los casos de espionaje menor como el empleado por Netscape Communicator que env¡a informaci¢n a la empresa productora de todo lo que el usuario baja desde Internet mediante una herramienta incorporada para facilitar el trabajo al usuario llamada «Smart Download». AOL, propietaria de Netscape, dispone, as¡, de dos tipos de datos tomados desde el usuario: su informaci¢n personal y su perfil de comportamiento en Internet.

REFS: http://www.infoforce.qc.ca/spyware/enknownlistfrm.html

thttp://www.zdnet.com/zdnn/stories/news/0,4586,2600180,00.html

Por su parte, los organismos gubernamentales y tambi’n empresas privadas proveedoras de servicios Internet hacen uso de filtros de vigilancia conocidos como Echelon y Carnivore, instalados entre el proveedor y los usuarios, mediante los cuales pueden interceptar su correo electr¢nico y sus actividades en Internet.
BSA, cuya filial en Chile es ADS, hace uso intenso de este tipo de espionaje para detectar y denunciar la pirater¡a de software por parte de los usuarios de Internet. Ante la probable consulta acerca de si, en Chile, este tipo de vigilancia es ejercido, la respuesta es afirmativa.
Aqu¡ deben destacarse dos hechos obvios:
La vigilancia se aplica sin previo aviso de prevenci¢n al usuario contratante de los servicios Internet.
Estos m’todos de vigilancia, cuando van en provecho de empresas privadas de terceros, como lo son los productores de software, implican un convenio secreto, a espaldas de los usuarios, entre los proveedores de servicios Internet y las productoras o sus representantes legales en cada pa¡s donde se aplican.
Respecto de su aplicaci¢n forzosa y secreta por parte de organismos de gobierno, bajo la excusa de intereses superiores de la Naci¢n o Seguridad Interior del Estado, el tema ha sido de larga controversia, al menos en USA, entre entidades defensoras de la privacidad y los derechos de las personas y la autoridad fiscalizadora pertinente. Actualmente, a ra¡z de los atentados contra las Torres Gemelas en Nueva York y el Pent gono en Washington, voceros del gobierno norteamericano est n solicitando, abierta y perentoriamente, que los legisladores aprueben m’todos aon m s estrictos y m s amplios de control y escucha electr¢nica o intercepci¢n sobre la actividad de los usuarios de Internet y de telefon¡a celular.

Si, al mismo tiempo, se pretende establecer convenios entre todos los gobiernos del mundo para combatir el terrorismo, se est  ante un escenario que parece encaminarse a centralizar, en una potencia hegem¢nica, informaci¢n sobre todo el quehacer privado y poblico de los seres humanos, sin distinci¢n de nacionalidad, raza, credo, tendencia pol¡tica, actividad productiva o intereses culturales.

El af n y disgusto de los organismos gubernamentales norteamericanos apuntan a prohibir el uso de herramientas de software tales como «PGP» (Pretty Good Privacity= Muy buena privacidad) creadas por iniciativa particular que permiten encriptar o codificar los mensajes que los usuarios intercambian v¡a Internet.

Respecto de esto oltimo, cabe se_alar que productores independientes y empresas privadas han desarrollado poderosas herramientas de encriptaci¢n y enmascaramiento de los mensajes que anulan por completo la posibilidad de descifrar o detectar contenidos maliciosos en los mensajes que pueden cursarse mediante Internet.

Sin embargo la iniciativa independiente nada puede hacer ante el control, vigilancia e intercepci¢n aplicados mediante convenio secreto ya sea entre empresas privadas de terceros u organismos policiales y los proveedores de servicios Internet. Pero, es evidente que estas pr cticas constituyen un delito, en ejercicio habitual, que vicia irremediablemente, los contratos suscritos entre los proveedores de servicios Internet (ISP) y sus clientes.

En la pr ctica actual no existe reclamo alguno al respecto debido a que nadie se ha preocupado, hasta ahora, de este asunto, simplemente, por desconocimiento absoluto de su aplicaci¢n. En todo caso, su ocurrencia es demostrable.

Valent¡n Marchant Q.

Autor

  • JAE
    Jose Escribano

    Responsable de Contenidos en Informativos.Net

    Ver todas las entradas
anterior
LA ASOCIACIÓN DE INTERNAUTAS ( AI) HABLA SOBRE LAS SIMILITUDES ENTRE CNMV Y LA CMT
siguiente
GEOMETRIK SHOOTERS FESTIVAL EN BARCELONA

También te puede interesar

DragonForce, el cártel de ransomware que está rediseñando...

8 de mayo de 2025

La decadencia digital: cuando internet pierde la memoria

18 de febrero de 2025

Microsoft lanza Copilot en WhatsApp para asistencia con...

2 de octubre de 2024

Los 15 trabajos más expuestos a la automatización...

24 de marzo de 2024

LAS PANTALLAS DE LOS COCHES VAN A DESAPARECER

21 de enero de 2023

Entrevista a Esther Paniagua: «Error 404» es una...

22 de octubre de 2021

Visión artificial para contar aglomeraciones de personas

27 de febrero de 2018

YONDER: la app de karaoke para que muestres...

25 de marzo de 2017

Abierto el plazo de solicitudes participar en el...

29 de agosto de 2016

COLABORA CON NUESTRA FUNDACIÓN

https://t.me/informativosnet

Nos cuidan…


  • Facebook
  • Twitter
  • Instagram
  • Linkedin
  • Youtube
  • Email
  • Spotify
  • Whatsapp
  • Telegram
  • Rss

© 1999-2025 • Fundación Informativos.Net


Ir arriba
Informativos.Net
  • Inicio
  • Life Style Magazine
  • Editorial
  • Secciones
    • Actualidad
    • Cultura
    • Entrevistas
    • Fake News
    • Gastronomia-Vinos
    • LifeStyle & Destinos
    • Medio Ambiente y Renovables
    • Seguridad, Autoprotección y emergencias
    • Salud
  • Archivo
    • Otros Paises
    • Panorama Mundial
    • Música
    • Noticias Curiosas
    • Cine
    • Empresas
    • Motor
    • Opinión del Lector
    • Chile
    • Catalunya
    • Publi-Reportajes
    • Tecnología
    • Vela
  • Políticas IA
  • Autores
    • Gema Castellano
    • Jose Escribano
    • Abel Marín
    • Christian Correa
    • Gustavo Egusquiza
    • Jesús Belenguer
    • Jose Anastasio Urra Urbieta
    • Pablo Arce
  • Sobre Gema Castellano