No salen en la factura pero sí dejan rastro: la huella digital del 016 y la web contra la violencia

Registrado
3 Jun 2017
Mensajes
53.692
Calificaciones
157.982
Ubicación
España
No salen en la factura pero sí dejan rastro: la huella digital del 016 y la web contra la violencia de género

Violencia machista

Las llamadas al teléfono para víctimas de violencia machista se quedan en listado de "llamadas recientes" de algunos móviles

Algo parecido ocurre con el botón "salir rápido" de la web del Ministerio para víctimas de maltrato: en un click sales de la web, pero con otro click vuelves

Las intenciones políticas chocan con una industria tecnológica global: las modificaciones necesarias para camuflar el rastro de las víctimas dependen de gigantes como Apple o Google

Carlos del Castillo
31/01/2019 - 21:23h
Tarjeta-numero-victimas-violencia-genero_EDIIMA20190131_0822_5.jpg

Tarjeta del número de apoyo a víctimas de violencia de género 016.

Trabajadoras del 016 y del centro de pulseras contra maltratadores: "No es un trabajo de telemarketing"
"La violencia de género siempre avisa. A la primera señal de malos tratos, llama". Es uno de los mensajes para dar a conocer el teléfono de apoyo 016, que se reproducen en los medios ante cada nueva víctima mortal de violencia machista. "Es gratuito y no deja rastro en la factura", recuerdan cuando se cita este servicio, que ofrece asesoramiento jurídico e información sobre recursos y ayudas sociales.

Sin embargo, hace ya dos años que la Defensora del Pueblo alertó de que el 016 sí dejaba un peligroso rastro en el registro de llamadas del teléfono. Las empresas de telefonía no incluyen la llamada en el registro que envían por carta o que se consulta en sus webs, pero si el maltratador coge el teléfono de su víctima y busca en el listado de llamadas recientes, ahí está el 016. Es un problema que, sin la colaboración de los todos los fabricantes, aún no se ha podido resolver por completo.

El 016 no es la única herramienta para escapar de la violencia de género que requiere cierta precaución por parte de la usuaria para no dejar huellas. La página web del Ministerio de Igualdad que recopila los recursos a disposición de las víctimas de esta lacra, que se ha llevado la vida de 980 mujeres desde 2003, también tiene un desajuste de seguridad que puede ser potencialmente peligroso para las víctimas: su botón de "salir rápido".

Se trata de un botón rojo accesible desde cualquiera de las páginas deviolenciagenero.igualdad.mpr.gob.es. Al pulsarlo, el navegador lleva directamente a la página de inicio de Google. El objetivo es facilitar a la usuaria un modo visible y rápido de eliminar de la pantalla del ordenador los contenidos sensibles de la página, como la Guía de derechos de las mujeres víctimas de la violencia de género, la web de recursos de apoyo y prevención ante casos de violencia de género (que señala los más cercanos a la ubicación de la usuaria) o información sobre la app Libres. El botón pretende ser una vía para evitar que la usuaria pueda tener problemas si su maltratador percibe que está viendo formas de huir de la violencia de género.

Boton-rapido-oficial-Delegacion-violencia_EDIIMA20190129_0893_19.jpg

Botón de "salir rápido" de la página oficial de la Delegación contra la violencia de género.



El problema es que también deja un rastro fácil de seguir. Cuando se pulsa el botón de "salida rápida" y se llega a la pantalla blanca de Google, hay un método relativamente sencillo de comprobar qué página se estaba consultando. Si se pulsa el botón "ir atrás" del navegador, este devuelve a la página contra la violencia de género y deja al descubierto toda la navegación anterior.

La senadora de Unidos Podemos María Freixanet alertó sobre la cuestión a la secretaria de Estado de Seguridad, Ana Botella, en la última comisión de Interior de la cámara alta. "Eso es algo que evidentemente habrá que corregir. Tomamos nota y lo trasladaremos", aceptó Botella, recordando que la página sobre violencia de género no pertenece a la web de Interior, sino a la de Igualdad. No en vano el botón de "salida rápida" ya había sido mejorado desde que la senadora registró oficialmente la pregunta, puesto que en un primer momento este redirigía a la página principal del Ministerio de Igualdad, "un lugar igualmente sospechoso", como expresó Freixanet.

Sin embargo, según ha podido saber este medio, esa huella digital que queda tras consultar la información pública sobre violencia de género y que queda al descubierto al pulsar el botón "ir atrás" del navegador no será camuflada próximamente. "Es muy complicado", alegan fuentes del Ministerio de Igualdad a eldiario.es, que exponen dos motivos: uno es que "el comportamiento no es homogéneo en todos los navegadores y en todas las versiones de cada navegador" y otro que "la práctica de introducir código para modificar el historial del usuario es una vulnerabilidad de seguridad".

Ante la imposibilidad de ayudar a borrar el rastro digital que deja la consulta de la página oficial sobre violencia de género, el Ministerio ha habilitado varios avisos que recuerdan a los visitantes que "para poder navegar con más tranquilidad por los contenidos de esta web" es necesario tomar precauciones. Uno es borrar el historial de navegación, lo que evita que un tercero pueda vigilar qué páginas se han visitado, o utilizar el 'modo incógnito', que tiene el mismo efecto en este sentido.

El método de la pestaña segura, mejor que el botón "salida rápida"

Aunque se sigan los consejos del Ministerio de borrar el historial y navegar en 'modo incógnito', el botón "atrás" de los navegadores seguirá suponiendo un peligro en caso de que sea necesario utilizar el botón de "salida rápida" por motivos de emergencia.

Si se tienen sospechas de que podría ser necesario recurrir a una vía de escape de este tipo, lo más seguro es evitar el uso del botón y emplear el método de la pestaña segura. Este consiste en navegar en 'modo incógnito' y mantener dos pestañas abiertas en una sola ventana del navegador. Una de ellas será la pestaña segura, en la que debe quedarse una página web que no levante sospechas en el agresor. A continuación, y dejando esa pestaña segura abierta, se abre una nueva pestaña para acudir a la página sobre violencia de género. En caso de emergencia, basta con cerrar esta última pestaña (no la ventana del navegador), quedando a la vista la pestaña con información segura.

Tanto abrir una nueva ventana en 'modo incógnito' como una nueva pestaña dentro de ella son funcionalidades disponibles en todos los navegadores. Para ello se puede utilizar el botón derecho del ratón, o bien nos atajos de teclado. En Google Chrome, el navegador más extendido, hay que pulsar a la vez las teclas Control+Shift+N para abrir la ventana para navegar en 'modo incógnito' y a continuación Control+T para abrir una nueva pestaña en esa ventana. En Firefox, el segundo navegador más usado, la combinación de teclas es Control+Shift+P primero, y Control+T después.



La huella del 016, cuestión de los fabricantes
En febrero de 2017, la entonces defensora del pueblo, Soledad Becerril, avisó de que el 016 se promocionaba como un número seguro que no dejaba rastro pero esto no era del todo cierto, puesto que lo dejaba en el registro de llamadas del teléfono. Diferentes administraciones se pusieron manos a la obra y aunque se anunció un plan de actuación para cerrar esta vulnerabilidad, dos años después muchos dispositivos muestran el 016 en la lista de números con los que se ha contactado.

Fuentes de Igualdad han explicado a eldiario.es que el motivo es que esta cuestión está supeditada a que cada fabricante añada una excepción especial para que el 016 quede fuera del registro de llamadas en cada uno de los modelos que vende en España. Al sacar nuevos modelos y traerlos al mercado español, deberá volver a añadir esta excepción, lo que complica aún más el proceso. En 2017, Samsung, Huawei, BQ, LG y ZTE anunciaron su intención de implementar la excepción en sus dispositivos.

Según ha podido comprobar eldiario.es, el 016 sigue sin aparecer en el listado tras llamar desde los móviles de estos fabricantes. En el resto de marcas, entre las que destaca Apple por su cuota de mercado, sigue siendo necesario borrar manualmente el 016 del registro tras realizar la llamada.
https://www.eldiario.es/tecnologia/rapida-tecnologia-huellas-informarse-violencia_0_862314038.html
 
Hasta el más pequeño detalle se usa para saber quién eres: así es la huella digital que dejas en Internet


La Agencia Española de Protección de Datos publica un informe para explicar cómo funciona el 'fingerprinting': el conjunto de datos extraídos de tu dispositivo para saber qué persona lo maneja

Al contrario que las cookies, la huella digital se basa en recabar y cruzar datos sobre la configuración personal de cada equipo

El objetivo de la identificación es el perfilado publicitario, el modelo de negocio de la gran mayoría de webs y plataformas digitales que dan servicios gratuitos

Carlos del Castillo
07/02/2019 - 21:56h
Huella-digital_EDIIMA20190207_0628_19.jpg

GTRES

Analizar la huella digital de los dispositivos conectados a Internet permite a las páginas y plataformas web identificar a la persona que está detrás de cada aparato. Funciona a partir de la recolección masiva de información sobre los detalles de cada uno de ellos. Sirve para singularizarlos en el océano de 4.000 millones de ordenadores, teléfonos y otros dispositivos conectados a la red, fichar quién es su usuario y qué perfil de consumidor tiene. La recopilación de información llega a ser tan abusiva que provoca dudas sobre su legalidad, como ha alertado este jueves la Agencia Española de Protección de Datos (AEPD).

En un amplio informe sobre la huella digital y cómo afecta a los usuarios españoles, la Agencia avisa que las técnicas de minado de información ya van mucho más allá de las conocidas cookies (ficheros que las páginas web instalan en los dispositivos que las visitan para marcarlos, con diversos objetivos). De hecho, es la protección ante ellas por parte de los usuarios y de los servicios antivirus lo que ha provocado la explosión de las técnicas para "salvar esas protecciones para recopilar y explotar datos", adelanta la AEPD.

La recolección de información utiliza varias técnicas. Algunas se basan en instalar y ejecutar aplicaciones en el dispositivo del usuario que, sin su conocimiento o permiso, recogen y transmiten datos personales de este hacia los servidores de la web o servicio digital en cuestión que quiere identificarlo.

Otras más simples, pero también muy efectivas, analizan al detalle la configuración del equipo. Se trata de estudiar y cruzar datos sobre el tipo, versión y ajustes del navegador, las aplicaciones instaladas, el idioma, zona horaria, configuración de pantalla, el uso de la batería, los codecs de audio y vídeo detectados, la memoria disponible, la presencia de teclados virtuales, la información sobre los sensores del terminal (acelerómetro, GPS, giroscopio, etc.), el número de monitores conectados y cualquier detalle sobre personalización del equipo como, curiosamente, si el usuario ha intentado aumentar las medidas de seguridad ante las técnicas de minado de información.

La AEPD señala que "el conjunto de datos recabados puede ser tan extenso, o enriquecerse de tal forma, que identifique unívocamente al usuario".

Técnicas avanzadas de minería de datos
Avisa la AEPD que: "Contrariamente a lo que pueda pensar, el perfilado no se limita a recopilar y analizar los hábitos de navegación del usuario o las búsquedas que realiza en servidores. Las técnicas más avanzadas permiten registrar los movimientos que realiza el usuario a través de la página web con el ratón, examinando en que partes de la pantalla se detiene por más tiempo. Por otro lado, los desarrollos de software para dispositivos, como por ejemplo JavaScript o Flash, facilitan la implementación de procedimientos para recoger información muy concreta del dispositivo, como por ejemplo el modelo de navegador, tipo y versión de sistema operativo, resolución de la pantalla, arquitectura de procesador, listas de fuentes de texto, plugins o dispositivos instalados, direcciones IP, etc. La combinación apropiada de toda esta información permite confeccionar una suerte de huella digital única del dispositivo que lo singulariza y, por lo tanto, diferencia de forma univoca a cada usuario en internet".

La Agencia señala que el hecho de que el contenido de ese paquete de información personal minada a los usuarios sea "desconocido" provoca "serias dudas" sobre su adecuación a las protecciones obligatorias del Reglamento General de Protección de Datos Personales (RGDP) de la UE. En concreto, la AEPD duda de su respeto al principio de minimización (recoger solo los datos personales requeridos para dar un determinado servicio y solo durante el período necesario), el de evaluación de impacto (un estudio obligatorio cuando entre los datos recogidos son "de categoría especial", como los referidos a raza, creencias religiosas o ideología de los usuarios), o la necesidad de conseguir el consentimiento informado del usuario antes de extraer su información.

Si el producto es gratis es que el producto eres tú
El propósito de toda esta recopilación de información es la publicidad. Tal y como recoge el estudio de la AEPD, "actualmente, el modelo que subyace tras la mayoría de los servicios web se basa en prestar un servicio de forma totalmente gratuita, a cambio de la monetización de los datos recopilados de los usuarios". Excepto en el caso de las plataformas más grandes, como Facebook o Google, esa monetización no la realiza la propia web o servicio digital, sino una agencia de publicidad, por lo que los datos pasan por varias manos.

La forma de rentabilizar al máximo esa publicidad es conocer todos los detalles posibles del perfil como consumidor del usuario. Es la forma de aumentar la efectividad de los anuncios que se les muestran. Identificar a la persona que navega desde cada aparato es el modelo de negocio real de la inmensa mayoría de páginas web y servicios gratuitos.

Incluso aunque el usuario haya intentado establecer una protección ante la recogida de datos, los sistemas de minado de información son capaces de saltárselos

Es la razón por la cual, como constata la AEPD, en ellas "no se proporcionan herramientas para poder evitar la recogida de datos, ya que una vez iniciado el acceso la página en Internet, y antes de que el usuario haya podido visualizarlo, el servidor ya tiene toda la información de su fingerprint".

Aunque el usuario haya intentado establecer protecciones, los sistemas de minado de información son capaces de saltárselos. "Incluso se han detectado casos en los que, de forma general, no se atiende a la configuración DNT (Do Not Track) establecida por el usuario para desactivar la recogida de la huella digital en los servicios de Internet", señala el informe.

Protegerse no es fácil
La AEPD avisa que el 'modo privado' o 'navegación anónima' de los navegadores no sirve de nada ante la recolección de la huella digital: "A las técnicas usadas en la confección de la huella les resulta transparente la navegación privada, ya que las características que chequea la huella son las mismas". Ocurre algo similar con las VPN o redes de anonimización, que aunque filtran la información sobre la dirección IP del usuario, dejan a la vista toda la relativa al dispositivo y sus características.

Existen herramientas que permiten camuflar la huella digital. No obstante, estas resultan "complejas para un usuario común, dificultan la navegación en Internet y tienen una efectividad limitada", lamenta el regulador de privacidad español. La más efectiva, pese a que la AEPD apenas la menciona en una línea del estudio, es el navegador Tor: "Enmascara la huella del terminal cuando se accede a Internet", se limita a exponer.

La AEPD apenas la menciona en una línea del estudio, pero el uso del navegador Tor es la manera más efectiva de evitar el seguimiento: "Enmascara la huella del terminal cuando se accede a Internet", se limita a exponer.

En cambio, la Agencia explica con mayor profundidad otras opciones, aunque reconoce que son menos efectivas. Entre las opciones que lista está activar el Do Not Track (DNT), presente en casi todos los navegadores y que indica la voluntad del usuario de deshabilitar las técnicas de seguimiento. "Lamentablemente, no todos los servicios web cumplen o respetan la solicitud DNT del usuario", recuerda la AEPD, ya que no constituye una obligación: " De hecho, algunos servicios web utilizan esta información como un factor más de la huella digital del usuario".

Otra de las recomendaciones es usar bloqueadores de publicidad. El estudio ha detectado que los más eficaces son Ghostery y uBlock Origin. Existen múltiples opciones, como Privacy Badger, de la Electronic Frontier Foundation.

Los últimos consejos por parte de la APED son alternar el uso de navegadores ("no elimina el uso de la huella, pero permitirá que no toda la información sobre la actividad del usuario se consolide asociada a un mismo identificador", explica) e instalar el mínimo de extensiones posibles en ellos. Todas ellas sirven para identificar al usuario: "Cuantas más extensiones se tengan instaladas y más alejado se encuentre el navegador de su configuración por defecto más capacidad para singularizarnos".

07/02/2019 - 21:56h
https://www.eldiario.es/tecnologia/...ones-ordenadores-smartphones_0_865463781.html
 
Back