*

X
Las principales compañías globales que se documenta que rastrean la información son Facebook, Google, Twitter, Adobe y Amazon

124659356_bbe1e5b661_z

En el marco de la reunión anual número 31 del Chaos Computer Club realizada en Hamburgo, el colectivo Tactical Tech presentó el sitio web llamado Trackography, que tiene como objetivo hacer una cartografía mundial sobre cómo y por quiénes somos rastreados al visitar y leer portales web de noticias.

Por medio de un mapa esta web permite elegir entre los principales medios de varios países, entre ellos Guatemala, México, Uruguay y Brasil para conocer a qué empresas va la información de nuestra navegación, que va desde la dirección desde donde te conectas hasta el software, hora y duración, entre otros datos, cuando visitamos estos sitios; como ejemplo el caso del portal mexicano El Economista, que entrega los datos a la empresa Caraytech o Reforma, que lo hace a nueve empresas diferentes. Con lo que se muestra que los sitios de noticias tienen habilitados desde sus sitios programas de terceros para realizar estas tareas de rastreo.

Las principales compañías globales que se documenta que rastrean la información son Facebook, Google, Twitter, Adobe y Amazon. Estas empresas se dedican a la publicidad, investigación en marketing y análisis web, que incluyen la "construcción de perfiles, que es una representación visual de los datos asociados a un individuo o grupo de individuos".

La web se acompaña con un análisis del estado de las políticas de de privacidad que concluye varios puntos, entre los que destacan:

  • De 25 empresas de seguimiento a nivel mundial prevalecientes, 19 de ellas indican en sus políticas de privacidad que recogen información de identificación personal y revelan datos a terceros, sin prohibir explícitamente el uso de dichos datos para fines no especificados.
  • Sólo 11 de las 25 empresas de seguimiento a nivel mundial revelan cuánto tiempo retienen datos en sus políticas de privacidad.
  • 22 de 25 empresas de seguimiento a nivel mundial prevalecientes tienen su sede en Estados Unidos.
  • Sólo una de 25 empresas de seguimiento a nivel mundial establece en su política de privacidad que ofrece garantías para evitar la plena identificación de la dirección IP de los usuarios.

Sin embargo, el colectivo recuerda que la Agencia Nacional de Seguridad ha extraído datos masivamente por medio de algunas de las principales compañías que se dedican al seguimiento y rastreo de usuarios, como Google, Facebook, Yahoo! y AOL.

Entre las recomendaciones del colectivo sobre lo que uno pueda hacer contra esta situación está la instalación de complementos para el bloqueo de estos sistemas de rastreo:

 

Tipos de herramientas

Herramientas para Firefox

Herramientas para Chrome

Bloqueo de rastreadores de terceros

Privacy Badger, AdBlock Plus, Ghostery y Disconnect

Adblock Plus, Ghostery y Disconnect

Bloques de scripts de terceros

 

NoScript

ScriptNo

Bloqueo de  rastreadores en sitios cruzados

RequestPolicy y Priv8

 

Control de cookies

Beef Taco

 

Limpieza del historial de navegación

Click&Clean

Click&Clean

Visualizador de rastreadores de terceros

Ghostery y Disconnect

Ghostery y Disconnect

 

https://trackography.org/

 

Twitter del autor: @jacobonajera

Te podría interesar:
La cultura hacker transforma el desarrollo de tecnología al crear espacios para entretejer comunidades e interpretar el uso de estos nuevos recursos

medium

El hecho de que las matemáticas sean un juego hace que los matemáticos juguemos toda la vida y eso nos garantiza permanecer siempre juntos.

Enrique Chaparro

La narrativa mediática nos presenta la idea de un "hacker" que es capaz sobre todo de entrar a sistemas informáticos y de burlar sistemas con intenciones de lucro o delictivos. Devenir de este imaginario ha llegado hasta la definición de la Real Academia Española que es "pirata informático" .

Podemos tener múltiples definiciones de lo que implica ser un hacker y reconocerlo es fundamental, pero definir a través de dos palabras que en suma relacionan sus actividades e identidad como delito o falta a ley, que se refiere a actos que suceden en la mar, es más que un error. Porque no representa la historia de su comunidad y su cultura, por el contrario, la niega.

Un hacker no es un delincuente, es un actor social que a través de su imaginación en comunidad desarrolla, por ejemplo, programas informáticos capaces de estudiarse, usarse, modificarse y distribuirse para construir entornos digitales como espacios sociales basados en la libertad. Un hacker hace política, se expresa a través de su código, y trabaja en cooperación con muchas otras luchas por la conquista del espacio público global.

Ejemplo de la génesis de la comunidad hacker es el sistema operativo GNU/Linux, usado por millones a nivel mundial, que tiene como base el respeto a las libertades de las personas. Otra muestra de su cultura son los mismos protocolos que permiten el funcionamiento de internet, o el sistema de cifrado GNUGPG: pieza clave para el software que encabeza la defensa de la privacidad en línea.

Bajo este contexto la cultura hacker transforma el desarrollo de tecnología en desarrollo de comunidades ya que la tecnología no es la que crea comunidades por sí sola, sino que la tecnología --de acuerdo a su aceptación social-- se vuelve un espacio propio para entretejer comunidades que buscan dar una interpretación al uso de la tecnología que hacen desde dentro; entendiendo a la imaginación no sólo como un asunto de innovación, sino como un asunto de dignidad. Es decir, la forma en la que se hace política, decide, intima y construye comunidad.

Es así como las comunidades hacker han transitado a lo largo de las ultimas 4 décadas para conservar libertades en los entornos digitales; prueba de ello es el movimiento del software libre, que recae en fundamento en el manifiesto GNU, que lanzó el físico Richard Stallman, en donde explícitamente se rehúsa a la privatización de los procesos de construcción de saber social en torno a la informática. Con dicho manifiesto él concibió el inicio del desarrollo del sistema operativo GNU como una forma de devolver el espíritu cooperativo que prevalecía en la comunidad computacional en sus primeros días. Ese camino también se ha visto involucrada con la lucha política enmarcada con el control del flujo de las ideas en internet, como el caso de la lucha contra SOPA y ACTA, que dentro de los impulsores de la campaña que debilitó a la iniciativa se encontraba Aaron Swartz, quien también fuera desarrollador del RSS, agregador de noticias y otras iniciativas motivadas por el acceso al conocimiento, al él desarrollar los principios técnicos de las licencias Creative Commons, que han impregnado a otros proyectos en su ADN como Wikipedia, el quinto sitio más visitado en la red.

Desde el punto de vista de Jorge Alberto Lizama, pionero en estudios de las comunidades de software libre, la idea de que un hacker es sinónimo de delincuente informático en los medios masivos de comunicación se explica porque esta definición es ampliamente usada por empresas como Apple, Intel, Microsoft, Yahoo, Google, eBay, Recording Industry Association of America, entre otras,  como estrategia pública para hacer frente al adelgazamiento de la economía de la información.

Bajo la confusión y las condiciones de violencia en las que viven países como México pretender asemejar a las comunidades hackers y a sus habitantes como sicarios, como se ha hecho en televisión, o relacionarlo con actos de difamación, es un error e innecesario. Lo que sí se vuelve  necesario es dar un paso adelante y cuando se trate de una intrusión, llamarla como intrusión.

Por otra parte aceptar la definición de la RAE no sólo implica procurar un intento por borrar y desconocer más de 40 años de lucha, sino también un acto abierto de criminalización; por lo que la definición propuesta debe ser modificada.

En un mundo cada vez más rodeado de tecnología, pero con tecnología no dominada en lo social, como lo es el internet centralizado que tenemos, las comunidades hackers son condición para no convertir a la tecnología en instrumento de control.

Twitter del autor: @jacobonajera