Lunes, 22 de septiembre de 2008
image

Desde ya hace más de tres años, este medio había denunciado que multinacionales líderes en comunicaciones instaladas en el país, venían realizando tareas de espionaje sobre determinados clientes realizando inversiones que bien podrían haberse utilizado en mejorar los servicios que brindan.

Hoy, la noticia de la investigación de la justicia italiana sobre un escandaloso caso de espionaje por parte de Telecom internacional, que tiene como punto de inicio las actuaciones que la justicia lleva adelante contra la empresa en Italia y que se ventilará en los estrados de Milán, confirman nuestro adelanto.
 
De esta investigación, han surgido irrefutables evidencias de que la privacidad de los usuarios es tan vulnerable que cualquiera con acceso a conversaciones, tráfico de red o base de datos de clientes puede utilizar dicha información para distintos fines.
 
Esto que hoy tiene cierta relevancia no es algo nuevo y hasta es llamativo que grandes medios muestren como un trabajo periodístico de investigación exponer un caso en un país europeo, pero omitan utilizar los recursos que los estos medios poseen para aplicarlos a investigar hechos locales.
 
Ingenuamente, hay quienes creen que sus datos e información sensible se encuentran de alguna forma protegidas o resguardadas por distintas empresas de servicios, especialmente en lo que a comunicaciones se refiere, pero vale aclarar que no son las únicas que tienen "fugas" de información, sí tal vez las que registran más casos de espionaje por así llamarlo.
 
Pero para diferenciar las cosas deberiamos diferenciar el espionaje de la falta de protección de información y datos.
 
EL ESPIONAJE
 
Los casos de espionaje no son algo nuevo, desde que existen las empresas de comunicaciones, en la Argentina y en el mundo entero existen casos de espionaje en los que las empresas se llamen como se llamen, sean multinacionales, regionales o locales, registran distintos casos de espionaje, acciones que pueden ser realizadas por organismos de seguridad de inteligencia o bien particulares que manipulan la información con distintos objetivos.
 
La información es "poder" y no debería sorprender a nadie esto que hoy vuelve al tapete.
 
Curiosamente nadie a pesar de esto, ha investigado estos hechos, y en esto no solo hay responsabilidad de los funcionarios judiciales.
 
A pesar de existir una legislación vigente que prohibe la inteligencia interna, esto no es un impedimento para que las tareas de inteligencia se realicen, incluso muchas veces se suele inventar una denuncia anónima contra alguien X como para justificar un pedido judicial de intervención telefónica y darle un marco legal en caso de ser descubirtos en plena tarea de espionaje.
 
El ciudadano común se sorprendería si supiera la cantidad de grabaciones que por día se realizan sobre distintos números telefónicos y la enorme base de datos que se crean, algunas con fines lícitos y otras con el solo objetivo de tener información sobre determinada persona.
 
MANIPULACIÓN DE DATOS
 
Otro negocio que mueve miles de datos y dinero, son las bases de datos de clientes de diferentes empresas de servicio, los hay para elegir, desde bases de datos de clientes de empresas de telefonía, internet, obras sociales, prepagas, bancos, deudores, hasta bases de organismos oficiales.
 
Y en esto hasta funcionarios policiales caen en la tentación de obtener algún dinero extra por información, como el caso de un ex jefe de la federal que ofrecia información sobre antecedentes a consultoras privadas, así se evaluaba a postulantes con información que según la ley debe ser reservada.
 
Tal vez al leer esto más de uno caera en la cuenta de que cuando realiza el simple y tedioso trámite de pasaporte, cédula o certificado de antecedentes, está dando información que puede ser conocida por más gente de la que según la ley debería hacerlo.
 
CUANDO LA INFORMACIÓN ADEMÁS NOS PONE EN PELIGRO
 
A la manipulación de datos y el espionaje que cualquiera puede ser sometido, también existe un peligro aún mayor, la venta de información sensible a bandas de delincuentes, al respecto existe una investigación judicial al respecto, de que posiblemente ex agentes de la ez SIDE y de alguna otra fuerza de seguridad, habrían utilizado tecnología capaz de triangular la ubicación de un teléfono celular, valiéndose de la tecnológia GPS que incorporan los de móviles de alra gama y así facilitar el trabajo de bandas de secuestradores.
 
Este tipo de espionaje no solo permite conocer en tiempo real la ubicación de una persona por su equipo, sino que incluso se puede acceder a una reconstrucción histórica de los recorridos que se realizaron en los últimos meses.
 
Esto motivo que algunos usuarios advertidos de esta modalidad, solicitaran el bloqueo de esta tecnología en sus teléfonos.
 
Idéntica triangulación se puede aplicar a los equipos de radio como Nextel.
 
CONCLUSIÓN
 
La finalidad de esta editorial no es descubrir nada nuevo, porque ya existen innumerables casos conocidos de espionaje y de vulnerabilidad de la información, es infantil creer como se nos quiere mostrar que los únicos que pueden espiarnos son los hackers o algún que otro funcionario despechado.
 
Por ese motivo, cuando se había anunciado la desprolija ocurrencia de imponer a los usuarios de telefonía celular medidas como la de registrar su impresión dactilar, advertíamos el riesgo de darle más información a las empresas sin que exista primero un mínimo de garantía de protección de datos y reservas a los clientes.
 
Es tan absurdo como funciona todo en nuestro bendito país, que muchas veces investigaciones judiciales se demoran por la espera de información de sujetos sometidos a investigaciones y a veces algunos medios obtienen esa misma información mucho antes.
 
Por citar un ejemplo, debemor recordar como mientras que en teoría las causas judiciales especialmente las penales son reservadas solo para las partes y mientras muchas veces ni siquiera las víctimas tienen acceso a ellas, algunos medios como Clarín, publican o difunden medidas, disposiciones y hasta mantienen comunicaciones con los magistrados al respecto. Tampoco a la fecha se ha resuelto que ocurrió con el equipo de intervención telefónica detectado en una base de telefonía en la localidad de Garín, similar a otros que pueden realizar miles de intervenciones en simultáneo, el espionaje de la marina y otros casos ya ampliamente divulgados de los que nunca hay un resultado concluyente, mucho menos responsables.
 
También es curioso que algunas bases de datos se puedan adquirir en lugares como el Parque Rivadavia, por sumas irrisorias o existan empresas que ofrezcan información detallada de personas en la red, previos depósitos bancarios.
 
Otro de los puntos de vulnerabilidad de la privacidad de los que nadie hace mención tiene que ver con nuevos programas que algunos sitios online han incorporado a sus web, que en el más sano de los casos intentan descargar una aplicación que se denominan "Spyware ", si bien esta tecnología es utilizada incluso por los buscadores más reconocidos, sí ese que usan la mayoría, no dejan de ser intrusivos.
 
¿Qué actividades pueden ser objeto de espionaje?, más de las que uno suele considerar, envío de faxes, sms, chat, mail, navegación web (sitios visitados, fotos, páginas, videos descargados), comunicaciones telefónicas terrestes y móviles, uso de tarjetas plásticas, pagos, transacciones bancarias. No olvidemos que con los recursos tecnológicos necesarios se puede acceder a ordenadores personales, telefonos móviles, pda, cámaras digitales, cámaras web y otros dispositivos. Ya no es necesario buscar a alguien que nos observe para saber si nos espían o no.
 
Así que estimado lector, eso de que la Constitución nos garantiza la privacidad de los actos, de que existe el Habeas Data y de que existen contratos de privacidad, es solo algo teórico, que no refleja ni la realidad, ni las ambiciones de quienes desde siempre han buscado en la información poder.


Tags: espionaje, comunicaciones, bases, datos, gobierno, seguridad, privacidad

Publicado por hawrylciw @ 1:43
Comentarios (1)  | Enviar
Comentarios
Publicado por gatacalva
Lunes, 22 de septiembre de 2008 | 5:18
HOLA,MUY BUENO EL BLOG,SI QUERES,INGRESA A MI PAGINA,A PUBLICAR UN COMENTARIO.SALUDOS

BASES DE DATOS
http://tvinternet08.blogspot.com/