Sé que de entrada esta pregunta parece paranoica y conspirativa y créanme que no pertenezco al grupo de personas que piensan que la vacuna introduce un dispositivo tecnológico para hacernos seguimiento. Sin embargo, en la primera sesión de un curso de Gestión de Riesgos que estoy dictando tuve la grata experiencia de conversar con Rubén (también participante de nuestra Comunidad) durante el recreo y esto fue lo que sucedió.
Él me comentó que estaba especializándose en Ciberseguridad y empezamos a comentar respecto a la aplicación en el ámbito personal del tema. Yo le comenté que hace mucho tiempo tomé la decisión de asumir que todos mis mensajes electrónicos pueden ser vistos por terceras personas (e-mails, mensajes de WhatsApp, comentarios en Facebook, contactos por LinkedIn… etc.), de esa manera siempre escribo de forma precisa, sencilla y sin hablar mal de nadie. Esta ha sido mi manera de vivir tranquilo respecto a este tema.
Sin embargo, le conté que hace un tiempo estuve viendo con mi hijo el Documental “The Last Dance” en Netflix el que narra el campeonato de la NBA ganado por el equipo de Chicago Bulls en 1997 liderado por Michael Jordan considerado por muchos como el mejor basquetbolista de todos los tiempos.
Para alguien que le gusta el basquetbol es un documental excelente, muy bien filmado y apasionante (aunque no exento de polémica porque algunos de las personas entrevistadas se han manifestado molestas por la forma en que fueron presentados). Quiero comentar que lo vimos en el televisor inteligente que está en la oficina de mi Señora en nuestra casa usando la cuenta de Netflix que le comparte su mejor amiga.
¿Qué ocurrió? Que cuando terminamos de ver uno de los capítulos volví a mi oficina que poseo en la misma casa y, como siempre, marqué el inicio de YouTube para escoger algún tema musical y trabajar un rato más antes de acostarme. ¿Y entonces? … pues que YouTube me sugirió un vídeo con el último punto de Jordan logrado en los instantes finales del partido y que les permitió ganar los Play Off y el campeonato (perdón por el spoiler pero de verdad que es muy emocionante 😊).
Me extrañó mucho ya que NUNCA había buscado información de basquetbol en YouTube. Sinceramente asumí que no era coincidencia y que los capítulos del documental que había visto en las últimas semanas tenían alguna relación.
Como se pueden dar cuenta lo que viví no tiene ninguna consecuencia negativa y, al contrario, incluso lo puedo agradecer por mi interés en esa parte de la historia de la NBA. Sin embargo, estarán de acuerdo conmigo que resulta inquietante pensar que actividades que hacemos en la intimidad de nuestro hogar se pueden transformar en “inputs” para que las empresas te ofrezcan productos/servicios influyendo de manera indiscreta en tu vida.
Bueno, este ejemplo conversado con Rubén le llevó a este a compartir una situación mucho más inquietante e incómoda vividas por otras personas.
¿Qué sucedió? Que el año 2016, más de 40 millones de hogares en los Estados Unidos tenían un Smart TV que les permitía conectarse a Netflix vía Internet. Hasta aquí todo bien, el problema es que WikiLeaks denunció que mediante una aplicación llamada “Weeping Angel” (Ángel Llorón) la CIA y el MI5/BTS del Reino Unido pueden realizar un ataque que permite mostrar que un televisor que aparentemente está apagado en realidad no lo está.
Se indica que “El televisor inteligente "funciona como un error, graba conversaciones en la habitación y las envía por Internet a un servidor encubierto de la CIA", según WikiLeaks, aunque en una entrevista hoy en The Late Show, el ex director de la CIA, Michael Hayden, dijo: "Estas herramientas no se usarían contra un estadounidense", y "Hay gente mala en el mundo que también tiene televisores Samsung", en respuesta a la documentación de Weeping Angel publicada”.
Si bien esta situación tiene solución (se indican los siguientes pasos: Home > Settings > System > Expert Settings > Voice Interaction and turn to off. On older TVs, it may be in Settings > select Smart Features > Voice Recognition > switch to off) el tema genera una legítima duda sobre cuánto control tenemos sobre nuestros aparatos electrónicos.
Si alguien en la Comunidad tiene alguna lista de recomendaciones se agradecería que las publicara en los comentarios para que entre todos aprendamos a cuidarnos.
Quisiera comentar algo muy sabido en cuanto a la Ciberseguridad Personal que es el hecho de no compartir información sensible. Esto suena lógico, ¿no es cierto?
Bueno, la pregunta es: ¿a cuántas personas les damos nuestro número de Rut (llamado DNI o Documento Nacional de Identificación en muchos países) al día? A lo mejor les parece una pregunta extraña ya que estamos acostumbrados a hacerlo. Sin embargo, esto les llama la atención a muchos extranjeros. Quizás escucharlo nos hará recapacitar al respecto.
Les dejo este link a un comentario que hace una ciudadana Ucraniana al respecto: https://vm.tiktok.com/ZMLfGxABf/ publicado bajo el título de: Chilenos, qué onda con los RUTs?
… por último quiero contarles que durante la sesión del cuso ya mencionado les hablé a mis estudiantes del primer Macintosh, el de 1984 (año en que entré a la Universidad a estudiar Informática 😊) A raíz de esto Rubén y varios estudiantes más buscaron la imagen en Google.
¿Y qué sucedió? ¡Que conversando del tema un día después de la clase el propio Rubén me comentó que le habían llegado imágenes de Tik Tok que mostraban… Adivinaron!
Imágenes del Macintosh.
Les incluyo dichas imágenes, gentilmente enviadas por él.
¿Coincidencia? No lo creo 😉
Nota del Editor: la mención del “Big Brother” viene del libro 1984 de George Orwell. En ese texto el autor hace una fuerte denuncia contra los gobiernos totalitarios, muy comunes en el año 1948 cuando lo escribió. La trama narra la vida de un ciudadano en un régimen dictatorial que constantemente vigila a sus “súbditos”, castigando cualquier opinión contraria e inventando una guerra para mantenerlos sojuzgados. Si bien se asocia como una crítica a la férrea dictadura que ejercía Stalin en esa época, con el tiempo se ha usado como una denuncia de cualquier gobierno que ejerza un control asfixiante sobre sus ciudadanos. De hecho “El lenguaje común se ha adueñado del adjetivo “orwelliano” y se lo cuelga a los gobiernos que buscan amordazar a la prensa, desinformar o espiar a la ciudadanía” (fuente: el artículo “El triple alegato de 1984: contra el totalitarismo, la vigilancia y la desinformación” publicado en la página de sociología ya citada a raíz de la imagen inicial).
Gracias Rubén. Ya tenemos la 2da propuesta de Ciberseguridad Personal: bloquear las cámaras de los Portátiles para que no nos graben sin nuestro consentimiento. #️⃣2️⃣
buscando información sobre el tema, he leído que redes sociales como Facebook no solo pueden y acceden a nuestro historial de navegación , si no que también recolectan información en nuestros teléfonos cuando permitimos acceder a micrófono y a otras herramientas de nuestro celular. De esta forma nos muestran publicidad y contenido personalizado. en cualquier caso podemos limitar el acceso de estas redes a nuestra información, por ejemplo, en el caso de los smartphones, configurando no dar permiso a estas aplicaciones a todos los sensores del teléfono.
Muy bien escrito y descrito.
De verdad fue impactante ser testigo de todo lo relatado.
Como medidas de seguridad personal (soy un poco quisquilloso con las cámaras), en aliexpress se pueden conseguir protectores móviles auto adhesivos de estos a muy bajo precio, tanto para celulares como para computadores.
Nunca esta demás protegernos y proteger a nuestras familias