Posts Tagged ‘tecnología’

Espías. Adrián Paenza (vía El Cohete a la Luna)

mayo 1, 2018

Lecturas

Por 

Cuando usted le garantiza acceso a una app en su teléfono celular, ¿qué está permitiendo que (le) hagan?

Usted, como yo, como todos los que tenemos un teléfono celular que permite instalar apps, eligió algunas que le son particularmente útiles. No importa cuáles. Usted sabe cuáles son. Sin embargo, en algún momento hay una parte de la ‘letra chica’ a la que no necesariamente le prestamos atención. Lo que queremos es tener acceso inmediato satisfacción inmediata… y por lo tanto, poder hacer con ella lo que queríamos.

Por ejemplo, y para fijar las ideas, imagínese su cuenta con Facebook, Twitter, Instagram, Snapchat, LinkedIn, Google, Whatsapp, Viber… y usted elija como continuar.

Ahora bien. Supongamos que esa app le pidió permiso para poder usar su cámara, y usted dijo que “sí”, ¡métale para adelante! Desde ese momento usted acaba de autorizar:

  1. Acceso a sus dos cámaras (si es que su teléfono las tiene), la que está en el frente y en la parte trasera de su celular;
  2. Grabarla/lo en todo momento si la app está funcionando aunque sea por debajo de la actividad –que usted cree que es— principal y es la que la/lo tiene más concentrado. Digamos que está actuando subterráneamente;
  3. Sacar(le) fotos y también videos sin darle ninguna advertencia ni pedirle permiso;
  4. Subir a la nube esas fotos/videos inmediatamente;
  5. Aprovechar esas fotos o videos para que los programas que hacen reconocimientos faciales pueden descubrir (y almacenar) esas variantes que acaban de subir a la red.

Todo esto lo pueden hacer sin necesidad de advertirle a usted que lo están haciendo. Es una captura totalmente silenciosa y que sucede sin que usted se ‘despeine’. ¡Nada!

En particular, si alguna vez usted autorizó alguna de sus apps para crear o enviar un avatar o para mandar una foto… listo: ¡en el horno! A partir de allí, todo lo que haga/envía/vea/registre/filme ya no será propiedad suya únicamente. Habrá muchísima más gente que las tendrá guardadas y almacenadas… ¡para siempre!

Por supuesto, una vez que quedó registrado un video en el que aparece usted, ese mismo video provee muchísimos cuadros (o fotos) que podrán ser utilizados para rastrearla/o por internet y extraer de la nube (o de donde sea) todas las fotos que se le parezcan (¡o que sean fotos suyas!) que están navegando… por allí. Además, esto permitirá crear versiones tridimensionales suyas. Es decir, con todos estos datos, piense en lo que sucede cuando le hacen/hicieron alguna tomografía computada. El tomógrafo hace cortes bidimensionales, planos, de determinadas partes de su cuerpo y luego, las junta todas y forma una imagen tridimensional. Bueno, en lugar de hacerlo con alguna parte interna de su cuerpo, se puede usar la misma tecnología (o equivalente) para lograr ‘pegar’ toda la información y reproducirla/o con su exterior.

Por otro lado, no sé si hace falta que escriba esto, pero por las dudas: si usted es una persona que siempre algunas veces alguna vez ha llevado su teléfono celular o tableta al baño, sepa que podría estar todo filmadoLa pregunta sería: ¿a quién podría interesarle? Tiene razón: no tengo respuesta… pero el hecho de que yo no tenga respuesta de a quién podría interesarle ver lo que usted hace o hizo allí, eso no significa que no haya gente a la que sí, por razones que ignoro, podría haber gente a la que sí le interese: usted sabrá. Y una vez más, podría estar sucediendo… en vivo… ¡en lo que se llama streaming video! Pero, qué se yo, ¿a quién podría interesarle mirarla/o a usted dentro del baño… y encima… en tiempo real!

Aunque no lo escribí todavía, usted sabe que varias veces tuvo que autorizar en distintas aplicaciones el acceso a sus contactos, mensajes, e-mails, fotos, videos, y cualquier otro tipo de información que estuviera almacenada en su teléfono. Como sugiere el autor de la nota más impresionante que leí al respecto y cuyo resumen escribí más arriba (Felix Krause), si quiere intentar protegerse al menos parcialmente, tape las cámaras con cinta aisladora (como la que usan los electricistas) o algo equivalente. Niegue acceso a cualquier base de datos que usted tenga. No creo que sirva para garantizar que se transformará en inexpugnable, pero es mejor que nada.

Por otro lado, como el propio Krause sugiere, instale algún ícono en la pantalla de su teléfono, de manera tal que le indique si alguna de sus dos cámaras están en uso. Si no es usted, ya sabrá por qué.

Si usted habla inglés (o puede conseguir una traducción), el informe que Krause le presentó a Apple está acá: https://openradar.appspot.com/radar?id=5007947352506368. Por otro lado, si usted utiliza este link (https://github.com/KrauseFx/watch.user) (yo no lo hice, pero sé de gente que lo usó), hay formas de sacarse fotos uno mismo creyendo que lo hace en soledad, y descubrir ‘casi’ inmediatamente que ya están ‘posteadas’ en la nube. Esa parte se la dejo como ‘tarea para el hogar’.

Hay otro sitio (https://github.com/KrauseFx/user.activity) en donde la pregunta que tratan de contestar es esta: “¿qué es lo que está haciendo el usuario?”. Por las dudas… el usuario viene a ser… ¡usted!

Algunas observaciones antes de terminar.

1) Hay un video extraordinario (https://www.youtube.com/watch?v=NpN9NzO4Mo8) publicado el 13 de diciembre del año 2016. El video lleva 21 minutos y 29 segundos (es corto como película, es largo como video). Lo filmó un director holandés, muy joven: Anthony van der Meer, quien además de haber producido, editado y filmado el video, es muy versado en cuestiones de tecnología de telefonía celular.

Usted sabe que su teléfono tiene una aplicación que le permitiría (en teoría) rastrearlo, si es que alguien se lo robara (o si lo perdiera, para no ser tan dramático). Lo que hizo van der Meer, es casi invitar a alguien para que le robara su teléfono celular, al que había preparado especialmente para rastrearlo y ver qué sucedía. Por supuesto, se trata de un caso particular del que es imposible extrapolar nada serio. Sin embargo… lo que más me interesó es compartir con usted lo que es posible que suceda. Los teléfonos celulares no solo se roban para desarmarlos y luego vender las partes (que sería el equivalente de lo que sucedía –o aún sucede— con los autos). No. Eso también, pero la parte más importante está en otro lugar.

2) Usted debe recordar a Edward Snowden. Creo que todavía está en Rusia después de haber denunciado lo que hacía una agencia del gobierno norteamericano espiando a sus propios ciudadanos. Snowden denunció la existencia de un programa que se llama Optic Nerves (algo así como ‘Nervios Opticos’) que permitía (o permite) recoger fotos de los usuarios de Yahoo cada cinco minutos. De los videos que el cliente tenía con alguna otra persona, Optic Nerves se guardaba algunas fotos de esa interacción. De acuerdo con lo que informó el diario The Guardian, en Inglaterra (ya que tanto Gran Bretaña como Estados Unidos comparten –al menos es lo que dicen públicamente— sus bases de datos), decía, entre un tres y un 11 por ciento de esas imágenes, correspondían a fotos de ‘undesirable nudity’ (‘desnudez indeseable’).

3) Mucho se ha discutido sobre las ‘entradas por la puerta de atrás’ que todos los gobiernos se reservan sobre los teléfonos celulares. Están incorporadas directamente a nuestros aparatos ante nuestra ignorancia supina (al menos, de la mayoría de nosotros). Las agencias que tienen acceso a esas entradas, pueden incorporarse (sin que usted lo advierta) a sus conversaciones telefónicas, videos, mensajes, fotos, etc, etc.

4) Por último, y aunque parezca una estupidez, ¡no le de su contraseña a nadie que se la pida, ni siquiera cuando se la piden en forma amable y usted cree que proviene de la compañía que le ofrece el servicio! Esa respuesta tiene que ser taxativa: siempre… ¡no! Ninguna compañía pide las contraseñas, por lo tanto, si alguien se la pide, créame… quiere algo más, pero no se lo puede decir.

Final: llegó el momento de otorgarle –como corresponde— todo el crédito de este artículo al periodista inglés Dylan Curran [1]. Su publicación fue la que me permitió acceder a todo lo que escribí acá arriba, videos incluidos. Y como dice él: “It’s only paranoia, until it’s too late”. Es decir, ‘Es solo paranoia, hasta que es demasiado tarde’. La idea suya es exactamente la misma que la mía: advertir, señalar, invitarla/o a pensar, a tomar decisiones por su cuenta y a ‘repensar’ cada vez que interactúa con su teléfono.

Hace más de 50 años, en la Argentina se reproducía una serie en blanco y negro protagonizada por Raymond Burr: Perry Mason. El fiscal, después de interrogar a cada testigo, mientras iba caminando hacia su asiento, miraba a la cara al abogado defensor y decía: ¡Su turno. Mr. Mason!

Leído en: https://www.elcohetealaluna.com/espias/

Anuncios

Aisoy, un robot capaz de transmitir “sus propias emociones”

marzo 15, 2014

Estas raras cosas nuevas…

14/03/2014

“Puede interactuar, mantener diálogos fluídos y hasta tomar decisiones. Se trata de un proyecto educativo de la llamada “robótica social”.

Robot-aisoy

 El robot “Aisoy 1” puede “ser autónomo en sus decisiones y sentimientos”. El proyecto, creado enteramente en España, puede mantener diálogos fluidos con personas (u otros robots) y hasta reconocer cambios en el entorno.

 El equipo responsable del desarrollo es Aisoy Robotics, un grupo de ocho emprendedores españoles que investigaron en el área de “inteligencia artificial” para intentar emparentar las reacciones de sus creaciones con las de los seres humanos. Es así como lograron que su robot pueda “sentir” hasta 12 emociones: felicidad, tristeza, vergüenza, esperanza, reproche, remordimiento, entre otras.

 Su hardware está construido con piezas de bajo costo (está basado en la económica placa Raspberry Pi), sensores de tacto, acelerómetros, cámara de 2 megapíxeles, micrófono. De manera que le otorga funciones que permiten reconocer caras, expresiones o movimientos. También puede detectar si es tumbado y diferenciar el trato recibido por dos personas distintas para reaccionar acorde a sus “recuerdos”.

 El robot comienza a funcionar sin necesidad de programarlo, con solo sacarlo de su embalaje. Aunque ofrece la posibilidad de conectarlo a diferentes aplicaciones para lograr una mayor personalización.

 “Una robótica social para todos” es el lema del director de producto y responsable de ingeniería y desarrollo, Diego García. Según declaraciones a Europa Press, su meta es “acercar la tecnología a las personas y hacerla lo más natural posible”. Además aclaró que el Aisoy es también un proyecto educativo infantil porque “los niños aprenden no solo de programación y tecnología sino también de ciencia, creatividad o trigonometría”.

 El producto está disponible para su compra en su sitio oficial a un precio promedio de 200 euros.”

Télam  1945 – 2013.
En la nota original, un video.

El invento del teléfono: historia de un hombre enamorado

marzo 10, 2014

Marzo 10 Telefononegro

“…Bell conoció a una muchachita de 17 años, sorda desde hacía trece, llamada Mabel Hubbart… La enfermedad de Mabel, a quien haría su esposa dos años más tarde, se convirtió entonces en una obsesión para el catedrático. … Bell empezó a practicar investigaciones en busca de lograr construir un aparato que pudiera, en alguna medida, aliviar la enfermedad de su esposa. Trabajando con la desesperación del enamorado y la profundidad del sabio, Bell se sumió en un mundo de diapasones, manipuladores y electroimanes. El 10 de marzo de 1876, un año después de contraer matrimonio con la hermosa y desvalida Mabel, Graham Bell inventaba el teléfono...”

Leído en: Libros Maravillosos-Historia de los Inventos-Cap.9   (Allí mismo encontrarán otras historias:  La Lucha por la Sobrevivencia  La Asombrosa Historia del Genio Humano  La Revolución Industrial  La Imprenta  La Electricidad  El Vapor  El Motor a Explosión  El Telégrafo y el Teléfono El Genio Creador  Instrumentos de la Ciencia  La Radiotelefonía  La Epopeya del Confort  La Aeronáutica  La Electrónica  El Atomo).

Cambio de utopía

enero 14, 2014

Vía Tijerazos*

“Los grandes cambios en la civilización occidental

Hervé Fischer**: Lo digital es la utopía tecnocientífica de hoy

Herve-Fischer“…Desde los tiempos de la Revolución Francesa le hemos dado un estatus de mito a la razón, reemplazando la capacidad de la superinteligencia divina por la inteligencia humana.

Ahora se dice que reemplazaremos la inteligencia humana por la digital.

El positivismo se fundó en la ciudadela de un racionalismo clásico como una creencia, reemplazando a Dios por la razón.

La posmodernidad quitó la credibilidad tanto del positivismo como de la religión y ahora el big data no nos da una dirección que se continúe en la utopía de la inteligencia artificial.

A mí no me satisface, porque no podemos delegar la responsabilidad en la naturaleza, en la religión, en la razón o en la computadora. Prefiero pensar en el mito del hombre como creador de su entorno, como ser responsable y libre”.

** Nacido en París en 1941, es un escritor de nacionalidad francesa y canadiense. Ha sido titular de la cátedra Daniel Langlois de tecnologías digitales y bellas artes de la Université Concordia, Montreal, Québec, Canada. Extractado de la entrevista que le realizó Pablo De Vita y publicada en ADN, La Nación, 27/12/2013.

*Leído en: http://www.elarcadigital.com.ar/

Software ilegal versus software con licencia

noviembre 6, 2010

Softline pide licencia. Cultura Digital. P12

Logosoftline“Y en eso llegaron los rusos. Esta semana se dio a conocer la llegada de Softline Internacional al país, una empresa rusa integradora de soluciones de software y consultoría de tecnología. Softline se especializa en la distribución de licencias de software y prestación de una gama completa de servicios en entrenamiento, consultoría, apoyo técnico y jurídico. Algo estimulados por los contactos políticos entre el gobierno de Rusia y el gobierno venezolano de Hugo Chávez, la primera oficina abierta por Softline en América latina fue en 2009 en Venezuela, y luego se instalaron en Colombia. El objetivo final, dicen, será Brasil.

La actividad principal de Softline se centra en los países con alto contenido de copias de software ilegal, un índice que llega al 71 por ciento en Argentina. Según el director latinoamericano Igor Petlyakov (quien antiguamente fuera funcionario de la embajada rusa en Buenos Aires), Softline pretende llegar al diez por ciento del mercado local en cinco años. Es una de las empresas de software más grandes de Rusia y fue fundada en 1993, poco tiempo después de la caída de la Unión Soviética. Provee a más de tres mil fabricantes de software, y tiene representantes en 19 países, la mayoría en Europa del Este.”

De: Cultura Digital – P12

A %d blogueros les gusta esto: