Cómo ocultar de la máquina de Vigilancia de Internet

Cómo ocultar de la máquina de Vigilancia de Internet

Es una suposición común que estar en línea significa que tendrá que separarse de sus datos personales y no hay nada que pueda hacer al respecto.

No es cierto, de acuerdo con dos profesores de comunicación. En su nuevo libro, Ofuscación: una guía del usuario para la privacidad y la protesta (MIT Press, 2015), argumentan que su privacidad se está erosionando a través de los actos, mucho más atroces de lo que podría pensar, y que contrario a la creencia popular, hay algo que puede hacer al respecto.

Parte tratado filosófico y parte de cómo hacerlo, Ofuscación lee a veces como un llamado urgente a las armas.

"Las máquinas no se olvidan".

"Nos referimos a iniciar una revolución con este libro", sus autores declaran. "A pesar de su léxico de los métodos puede ser, y ha sido, tomado por los tiranos, los autoritarios, y la policía secreta, nuestra revolución es especialmente adecuado para su uso por los pequeños jugadores, el humilde, el pegado, los que no están en condiciones de declinación o o optar por ejercer un control ".

Una de las cosas complicadas del seguimiento en línea es que es tan complejo e invisible que no estamos necesariamente conscientes de que está sucediendo ", dice Finn Brunton, coautor y profesor de la Universidad de Nueva York. "Parte del objetivo de Ofuscación es llamar la atención precisamente a ese problema ".

Considere el truco por el cual, al cargar un único píxel (prácticamente invisible) en un sitio web que está visitando, un servidor de anuncios puede, sin su conocimiento, recopilar todo tipo de información sobre el navegador y el dispositivo que está utilizando, información que podría usarse luego para, por ejemplo, aumentar el precio de un boleto de avión la próxima vez que haga arreglos de viaje, sirva una selección de productos de gama alta la próxima vez que busque en el sitio de un minorista en línea, o Por otro lado, le dificulta obtener un préstamo, si algo sobre sus datos se señala como un riesgo de crédito.

Este es un claro ejemplo de lo que Brunton y coautor Helen Nissenbaum, también profesor de la Universidad de Nueva York, describen como "asimetría de información", donde, como escriben, las empresas de recogida de datos "saben mucho sobre nosotros, y sabemos poco acerca de ellos o lo que pueden hacer ".

El fondo de vigilancia

No es sólo que no hemos acordado tener nuestra información personal sea recopilada, es que los procesos invisibles del edificio expediente son tan complejos, y sus consecuencias tan difícil de predecir, que sería prácticamente imposible de entender exactamente lo que estamos siendo se le preguntó a consentir.

Mientras que la fisgoneo de la NSA ocupa los titulares, otras formas de vigilancia silenciosa pasan desapercibidas (y no reguladas), en beneficio de las entidades oscuras que crean bancos en la economía de datos, o incluso la policía usa software para calcular los "puntajes" de amenazas de los ciudadanos.

"Las máquinas no se olvidan", dice Brunton. Supongamos que tiene un acuerdo con una empresa, "la mejor compañía dirigida por las mejores personas", dice, "pero luego van a la quiebra, o son citados, o adquiridos". Tus datos terminan en el calendario de activos, "y luego no sabes dónde podría terminar".

Para ser claros, los autores-cuyo manifiesto molestos críticos que argumentan que este tipo de operaciones son las que financiar el "libre" a Internet-HAYA contra la publicidad en línea en sí.

"Antes de las redes de anuncios comenzado el fondo de vigilancia," Nissenbaum explica, "no hubo publicidad tradicional, donde Nike podría comprar un espacio publicitario en, por ejemplo, el New York Times [sitio web], o la publicidad contextual, donde Nike compraría espacio en Sports Illustrated . Había un montón de formas de publicidad que no implican el seguimiento de personas ".

Hoy en día, sin embargo, Brunton dice, "Muchos sitios en línea que producen contenido que utilizar y disfrutar de no conseguir esa cantidad de dinero de la publicidad, y sin embargo, hay toda una constelación de grupos de terceros en el extremo posterior intercambio de datos en ambos sentidos con fines de lucro, de una manera que no es necesariamente más eficaz para el comerciante, el proveedor de contenidos, o de usted.

"A continuación, añadir en la parte superior de ella todo lo que los datos pueden ser mal utilizados, y usted tiene una red que es menos seguro y construido alrededor de vigilancia. Creo que empieza a inclinar la balanza a favor de tomar medidas agresivas ".

Es ahí donde la ofuscación se define en el libro como "la producción de ruido modelado a partir de una señal existente para hacer que una recopilación de datos sea más ambigua, confusa, más difícil de explotar, más difícil de seguir y, por lo tanto, menos valiosa". .

TrackMeNot, por ejemplo, una de varias herramientas elegantes de ofuscación diseñadas por Nissenbaum y colegas de informática de NYU, sirve consultas falsas para frustrar los esfuerzos de los motores de búsqueda para crear un perfil sobre ti, de modo que cuando buscas, digamos, "botas de cuero" también envía términos "fantasmas" como "Tom Cruise", "Spanish American War" y "pintores cinta" (que no afectan los resultados de búsqueda). Otra herramienta, ADNAUSEUM, registra un clic en todos los anuncios de su bloqueador de anuncios, lo que desmotiva cualquier intento de crear un perfil de sus preferencias según los anuncios en los que haga clic.

lecciones de la historia

Incluso mientras buscan futuras batallas, Brunton y Nissenbaum se inspiran en el pasado, ofreciendo un compendio de ejemplos de tácticas de ofuscación usadas a lo largo de la historia.

Aviones de la Segunda Guerra Mundial lanzaron tiras de papel negro recubiertas con papel de aluminio para aplastar el radar enemigo con objetivos falsos. Los jugadores de póquer a veces emplean mensajes falsos; los entrenadores de béisbol esconden carteles en medio de una serie de gestos con las manos sin sentido.

La gente preocupada de que sus conversaciones privadas puedan ser grabadas puede reproducir una "cinta de balbuceo" en el fondo, una actualización de la estrategia clásica del mafioso de reunirse en baños ruidosos para salvaguardar contra la vigilancia de audio del FBI.

Los compradores pueden intercambiar tarjetas de fidelidad con extraños para evitar que las tiendas de ladrillo construyan un registro de sus compras. La araña tejedora de orbes, vulnerable a los ataques de las avispas, construye señuelos de arañas para posicionarse alrededor de su red.

A menudo se pregunta a Brunton y Nissenbaum en entrevistas sobre qué pasos simples pueden seguir los tecnófobos para proteger su privacidad. La respuesta: depende de lo que más te asusta.

"¿Está preocupado por Google?", Se pregunta Brunton. "Acerca de su compañía de seguros? ? ¿Dónde están los lugares que desea hacer retroceder "Un tema que surge en el libro es que las tácticas de ofuscación, mientras que a menudo similar en principio, puede variar mucho en la práctica; cada amenaza única requiere una defensa única.

"El mundo ideal para mí es una de las que no es necesario ocultar."

"El camuflaje suele ser muy específico", explica Nissenbaum. "Este animal está preocupado por estos depredadores particulares con esta vista particular. Es algo general, pero en el caso, es bastante especializado ".

Eso hace que para un gran reto, ya que hay muchas amenazas y la noción de "exclusión voluntaria" de todos los tipos de vigilancia se ha vuelto tan poco viable que sea casi sin sentido. (En el libro, Brunton y Nissenbaum saco ese significaría que lleva "la vida de un trabajador migrante indocumentado de la 1920s, sin internet, sin teléfonos, sin seguro, sin activos, montar los carriles, que se pagan fuera de los libros de ilegales trabajo manual.")

Brunton, por ejemplo, se niega a usar E-ZPass (que, además de permitir su viaje sin dinero en efectivo, anuncia su ubicación a los lectores que pueda estar esperando en cualquier lugar, no sólo en las cabinas de peaje), pero no puede resistir la comodidad de los mapas de Google. Y Nissenbaum se negó a compartir su ubicación con conocidos que utilizan la aplicación "Find My Friends" del iPhone, pero lamentó que no hay ninguna casilla de verificación para mantener a Apple de conocer su paradero.

Brunton y Nissenbaum subrayan que la ofuscación no es una solución al problema de la vigilancia constante, sino más bien una medida provisional para llamar la atención sobre el problema y la necesidad de una mejor regulación.

"El mundo ideal para mí", Nissenbaum dice, es "una de las que no es necesario ocultar."

Se establece una analogía entre nuestro tiempo y el momento en que, poco después de los teléfonos se convirtieron en la corriente principal, los EE.UU. aprobó leyes que prohíben a las empresas telefónicas de escuchar las conversaciones de sus clientes.

"Se podría imaginar una ruta diferente, donde podrían espiar y decir: 'Oh, puedo oírte hablar con tu mamá de que te gustaría ir a México en el verano, ¿por qué no te enviamos unos cupones para mexicanos? ¿viajar? '"Hasta que promulguemos leyes similares para abordar nuestra situación actual, nos quedaremos atrapados con" el universo de la información escuchando a escondidas todo lo que hacemos ".

Brunton hace una comparación aún más audaz: entre el comienzo de la era de la información y la (mucho) anterior transición de la vida agraria a la industrial. De hecho, la historia es un testimonio de cómo las sociedades pueden y encuentran el equilibrio en relación con las nuevas tecnologías transformadoras.

Las malas noticias, en el caso de la Revolución Industrial, sin embargo, es que "en medio de ese cambio, pasaron cosas terribles a enormes poblaciones de personas", dice Brunton. Hoy, argumenta, tenemos la oportunidad de evitar el equivalente digital de tales horrores. "¿Se pueden encontrar formas de evitar los peores resultados para las poblaciones vulnerables?"

Fuente: Universidad de Nueva York


Libro relacionado:

{amazonWS: searchindex = Libros; palabras clave = Vigilancia de Internet; maxresults = 3}

enafarzh-CNzh-TWnltlfifrdehiiditjakomsnofaptruessvtrvi

seguir a InnerSelf en

facebook-icontwitter-iconrss-icon

Obtenga lo último por correo electrónico

{Off} = emailcloak