Se creía dueño del mundo
porque latía en sus sentidos.
Lo aprisionaba con su carne
donde se estrellaban los siglos.
Con su antorcha de juventud
iluminaba los abismos.
Se creía dueño del mundo:
su centro fatal y divino.
Lo pregonaba cada nube,
cada grano de sol o trigo.
Si cerraba los ojos, todo
se apagaba, sin un quejido.
Nada era si él lo borraba
de sus ojos o sus oídos.
Se creía dueño del mundo
porque nunca nadie le dijo
cómo las cosas hieren, baten
a quien las sacó del olvido,
cómo aplastan desde lo eterno
a los soñadores vencidos.
Se creía dueño del mundo
y no era dueño de sí mismo.
Desde que apareció internet, y mucho más desde que se generalizó el uso de teléfonos móviles, los derechos del ciudadano al secreto de las comunicaciones y la intimidad personal y familiar quedaron vendidos y en manos del Estado y los operadores de dichos servicios, dejando sin efecto el artículo 18 de la Constitución:
1.- Se garantiza el derecho al honor, a la intimidad personal y familiar y a la propia imagen.
2.- El domicilio es inviolable. Ninguna entrada o registro podrá hacerse en él sin consentimiento del titular o resolución judicial, salvo en caso de flagrante delito.
3.- Se garantiza el secreto de las comunicaciones y, en especial, de las postales, telegráficas y telefónicas, salvo resolución judicial.
4.- La ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos.
Estamos vigilados hasta en nuestra vida privada. La Ley Orgánica de Protección de Datos y Derechos Digitales, en su artículo 82, proclama que "Los usuarios tienen derecho a la seguridad de las comunicaciones que transmitan y reciban a través de Internet. Los proveedores de servicios de Internet informarán a los usuarios de sus derechos."
En la práctica, los usuarios presentes en estas bases de datos desconocen que están ahí y que se está mercadeando con su información. Tampoco saben que han cedido información en base a contratos unilaterales redactados por bufetes neoyorquinos que no se ajustan a las leyes nacionales ni a las leyes federales norteamericanas. Ni vinculan a las empresas de internet ni hay manera de exigir su cumplimiento.
Muchas empresas crean sistemas de captación y retención con el fin de atraer a personas que deben rellenar un formulario con sus datos. Los datos son necesarios para mantener una comunicación activa con los clientes. En ocasiones estos clientes dan información a terceros y que puede acabar en manos de quien pague por ella.
Muchas empresas crean sistemas de captación y retención con el fin de atraer a personas que deben rellenar un formulario con sus datos. Los datos son necesarios para mantener una comunicación activa con los clientes. En ocasiones estos clientes dan información a terceros y que puede acabar en manos de quien pague por ella.
¿Has notado que si hablas con otra persona sobre un producto que quieres comprar tu teléfono u ordenador te muestra publicidad de productos de esa clase?
Las leyes españolas y europeas sobre protección de datos impiden que las empresas compren bases de datos propias a otras empresas. En cambio sí que es legal adquirirlas si los datos se recogen mediante servidores que buscan en internet nombres, direcciones de correo electrónico o números de teléfono siempre que estén publicados, de forma similar a como funciona un buscador de internet.
Una vez que hay datos personales del usuario (que además permiten identificarle) almacenados en el proveedor de identidades y en los servicios a los que ha accedido, puede ocurrir que no se protejan adecuadamente y se vean involucrados en una brecha de datos. Comprometida la cuenta del usuario en el proveedor de identidades, por ejemplo, se ven comprometidos todos los accesos que ha realizado a través de él.
El proveedor de identidades puede obtener mucha información sobre cada usuario. Sabe a qué accede en cada momento, desde qué dispositivo, etc. Esto le permite conocer mejor a los usuarios, sus gustos, hábitos, intereses, horarios. Todos sabemos lo valiosa que es esta información hoy en día para la mayor parte de las empresas.
El proveedor de identidades puede obtener información sobre la geolocalización de los usuarios (a través de información GPS, pero también de las direcciones IP, de las redes wifi o de las apps que tienen instaladas en sus dispositivos) en cada acceso que realizan. Esta valiosa información sirve para completar su perfil.
El proveedor de identidades puede obtener mucha información sobre cada usuario. Sabe a qué accede en cada momento, desde qué dispositivo, etc. Esto le permite conocer mejor a los usuarios, sus gustos, hábitos, intereses, horarios. Todos sabemos lo valiosa que es esta información hoy en día para la mayor parte de las empresas.
El proveedor de identidades puede obtener información sobre la geolocalización de los usuarios (a través de información GPS, pero también de las direcciones IP, de las redes wifi o de las apps que tienen instaladas en sus dispositivos) en cada acceso que realizan. Esta valiosa información sirve para completar su perfil.
Tus búsquedas en el ordenador, tus conversaciones privadas (aún con el móvil apagado) y tus movimientos son grabados, localizados y procesados para su uso comercial y de toda clase.
Con el móvil, pagas, realizas gestiones de trabajo, hablas con tus amigos y familia, juegas, expresas tu opinión en redes sociales, cuelgas y envías fotografías y te desplazas, cosas todas ellas que hacen posible tenerte controlado a cada paso.
Utilizar un móvil es lo más parecido a dejar que otros sepan lo que haces en todo momento. A menos que no te bajes aplicaciones y desconectes el geolocalizador, sabrán dónde estás, tus itinerarios e incluso los pagos y las actividades que realizas.
Si tienes aplicaciones para gestionar tus pagos y cuentas bancarias; si opinas en Google sobre los bares, restaurantes o atracciones turísticas que visitas; y cuelgas fotos en las redes sociales, eres tú mismo quien está gritando a los cuatro vientos información muy personal, que podría ser de fácil acceso para personas indeseables, como hackers o fisgones con intenciones delictivas.
Protección de datos y dispositivos electrónicos, sobre todo, cuando están conectados a Internet, son dos conceptos que, muchas veces, entran en conflicto. Tus datos están ahí fuera y alguien se está lucrando con ellos. Si son nuestros datos personales, su venta sólo debería beneficiarnos a nosotros, caso de consentirla.
Protección de datos y dispositivos electrónicos, sobre todo, cuando están conectados a Internet, son dos conceptos que, muchas veces, entran en conflicto. Tus datos están ahí fuera y alguien se está lucrando con ellos. Si son nuestros datos personales, su venta sólo debería beneficiarnos a nosotros, caso de consentirla.
El 25 de mayo de 2018 entró en vigor el Reglamento General de Protección de Datos que debía proteger nuestros datos personales. Sin embargo, las empresas siguen usando bases de datos con información personal de millones de personas. En ellas se encuentran nombres y apellidos, números de teléfono, correos electrónicos, domicilios e incluso tus gustos.
Existe una gran industria que se dedica a recopilar, organizar y empaquetar estos datos para su uso publicitario. El precio de un contacto con datos verificados oscila entre los 2 y los 15 euros, en función de la cantidad de información personal.
La forma en la que se consiguen los datos es importante, por eso estas empresas trabajan con socios o crean sus propios portales para encontrar personas con intereses concretos. Abad explica que trabajan con marcas “creando páginas de aterrizaje (landing pages) con las especificaciones del cliente”. De esta forma gracias a promociones se consiguen datos reales y específicos para más tarde usarlos en otras campañas.
Si se declaran infracciones graves, las multas varían entre 60.101,21 y 300.506,05 euros, nimiedades para gigantes como Google, WhatsApp o Facebook, que no cumplen las leyes europeas. Estas infracciones son más comunes de lo que parece. Empresas importantes presentes en todo el mundo, muchas tecnológicas, hacen un uso de datos sin tener en cuenta las leyes locales de sus usuarios.
Las empresas españolas tienen la obligación de cumplir las leyes de protección de datos en el caso que los usuarios quieran acceder, modificar o eliminarlos. Se complica mucho más cuando se trata de una empresa extranjera, incluso aunque tenga una delegación en el país, porque es más difícil saber dónde están los datos.
El oligopolio de Telefónica (Movistar), Orange (France Telecom) y Vodafone es demasiado poderoso para que la Agencia Española de Protección de Datos pueda hacer algo para que los datos de cada consumidor le pertenezcan y no se vendan sin su permiso expreso.
Las empresas españolas tienen la obligación de cumplir las leyes de protección de datos en el caso que los usuarios quieran acceder, modificar o eliminarlos. Se complica mucho más cuando se trata de una empresa extranjera, incluso aunque tenga una delegación en el país, porque es más difícil saber dónde están los datos.
El oligopolio de Telefónica (Movistar), Orange (France Telecom) y Vodafone es demasiado poderoso para que la Agencia Española de Protección de Datos pueda hacer algo para que los datos de cada consumidor le pertenezcan y no se vendan sin su permiso expreso.
Telefónica ofrece a las administraciones centrales y autonómicas sus datos sobre el movimiento de personas (Big Data) y su tecnología IoT (Internet de las Cosas) y de Inteligencia Artificial (IA) para desarrollar unos "cuadros de mando" con estadísticas de los movimientos de los turistas. La compañía gestiona datos agregados sobre la movilidad de las personas dentro de un espacio determinado, que se puede utilizar para, por ejemplo, crear corredores turísticos con otros países, establecer rutas hacia otros destinos menos frecuentados o mejorar la gestión de las colas en lugares turísticos muy concurridos. "La idea es que Telefónica será el aliado de la Organización Mundial de Turismo y, en caso de que cualquier Gobierno quiera profundizar en el uso de sus datos y trabajar en algo más elaborado, estaremos ahí", indican desde la compañía.
Pegasus es un spyware instalado en dispositivos que ejecutan ciertas versiones de iOS, el sistema operativo móvil de Apple y Android, desarrollado por la firma cibernética israelí, NSO.
NSO Technologies (NSO que significa Niv, Shalev y Omri, los nombres de los fundadores de la compañía) es una empresa de tecnología israelí cuyo software espía llamado Pegasus permite la vigilancia remota de teléfonos inteligentes. Fue fundada en 2010 por Niv Carmi, Omri Lavie y Shalev Hulio. Los fundadores de NSO son ex miembros de la Unidad 8200, el Cuerpo de Inteligencia de Israel responsable de recopilar Inteligencia de señales.
Pegasus es capaz de leer mensajes de texto, rastrear llamadas, recopilar contraseñas, rastrear la ubicación del teléfono y recopilar información de las aplicaciones. Las noticias del spyware atrajeron una gran atención de los medios. Fue llamado el ataque de teléfono inteligente más "sofisticado" de la historia, y se convirtió en la primera vez en la historia del iPhone cuando se detectó un ataque remoto de jailbreak. La compañía que creó el spyware, NSO, declaró que brindan a "los gobiernos autorizados tecnología que los ayuda a combatir el terrorismo y el crimen".
Descubierta en agosto de 2016 después de un intento fallido de instalarlo en un iPhone perteneciente a un activista de derechos humanos, una investigación reveló detalles sobre el software espía, sus capacidades y las vulnerabilidades de seguridad que explotó.
Las vulnerabilidades se encontraron diez días antes de que se lanzara la actualización iOS 9.3.5. El defensor árabe de los derechos humanos Ahmed Mansoor recibió un mensaje de texto que prometía "secretos" sobre la tortura que ocurría en las prisiones de los Emiratos Árabes Unidos", junto con un enlace. Mansoor envió el enlace a Citizen Lab. Se realizó una investigación con la colaboración de la compañía de seguridad Lookout que reveló eso si Mansoor hubiera seguido el enlace, habría jailbreak su teléfono en el lugar e implantado el spyware en él.
Se denomina jailbreak (literalmente «fuga de la cárcel») al proceso de suprimir algunas de las limitaciones impuestas por Apple en dispositivos que utilicen el sistema operativo iOS mediante el uso de núcleos modificados. Su equivalente en Android es el root.
Tales dispositivos incluyen el iPhone, iPod Touch, iPad, Apple Watch y la Apple TV de segunda generación y watchOS 4. El jailbreak permite a los usuarios acceder por completo al sistema operativo, permitiendo al usuario descargar aplicaciones, extensiones y temas que no están disponibles a través de la App Store oficial. Un dispositivo con jailbreak todavía puede usar la App Store, iTunes y todas las demás funciones, como hacer llamadas telefónicas.
No es necesario que el usuario haga clic en ningún enlace, Pegasus habilita secretamente un jailbreak explotando vulnerabilidades en el dispositivo y puede leer mensajes de texto, rastrear llamadas, recopilar contraseñas, rastrear la ubicación del teléfono, así como recopilar información de aplicaciones que incluyen (entre otras) iMessage, Gmail, Viber, Facebook, WhatsApp, Telegram y Skype.
En cuanto a la extensión del problema, Lookout explicó en una publicación del blog: "Creemos que este software espía ha estado en libertad por una cantidad significativa de tiempo basado en algunos de los indicadores dentro del código".
El software espía Pegasus está clasificado como un arma por Israel y cualquier exportación de la tecnología debe ser aprobada por el gobierno. El Ministerio de Defensa de Israel otorga licencias para la exportación de Pegasus a gobiernos extranjeros, como Azerbaiyán, Baréin, Ghana, Hungría, India, Kazajistán, México, Marruecos, Ruanda, Arabia Saudita, Togo y Emiratos Árabes Unidos, pero no a entidades privadas.
En 2014, la firma estadounidense de capital privado Francisco Partners compró la empresa por 130 millones de dólares. En 2015, Francisco buscaba vender la empresa por hasta mil millones de dólares. La compañía se puso a la venta oficialmente por más de mil millones de dólares en junio de 2017, aproximadamente diez veces lo que Francisco pagó originalmente en 2014. En ese momento, NSO tenía casi 500 empleados, frente a alrededor de 50 en 2014.
El software podría haberse utilizado en Israel, Turquía, Tailandia, Catar, Kenia, Uzbekistán, Mozambique, Marruecos, Yemen, Hungría, Arabia Saudita, Nigeria y Baréin. Entre las personas objetivo del software Pegasus figuraban seis críticos del gobierno en Togo, periodistas en India y Marruecos y activistas políticos en Ruanda. Según varios informes, el software creado por NSO se utilizó en ataques dirigidos contra activistas de derechos humanos y periodistas en varios países, se utilizó en el espionaje estatal contra Pakistán, y desempeñó un papel en el asesinato del disidente saudí Jamal Kashoggi por agentes del gobierno saudí.
Según una investigación de The Guardian y El País, el software de Pegasus fue utilizado por el gobierno de España para comprometer los teléfonos de varios políticos activos en el movimiento independentista catalán, incluido el presidente del Parlamento de Cataluña, Roger Torrent, y ex miembro del Parlamento. de Cataluña Anna Gabriel i Sabaté.
Los resultados de una investigación conjunta de The Guardian y Le Monde alegaron que el New York Times y The Times of Israel informaron que parece que los Emiratos Árabes Unidos estaban utilizando este software espía en 2013. Un par de demandas legales afirman que NSO ayudó a los clientes a operar el software y, por lo tanto, participó en numerosas violaciones de los derechos humanos iniciadas por sus clientes.