Diferencia entre revisiones de «Vigilancia»

De FdIwiki ELP
Saltar a: navegación, buscar
(China)
(Correcciones ortográficas e inclusión de un enlace externo (DARPA))
 
Línea 1: Línea 1:
  
[[Archivo:Internet-surveillance.jpg|300px|thumb|right|Camaras de vigilancia ]]
+
[[Archivo:Internet-surveillance.jpg|300px|thumb|right|Cámaras de vigilancia ]]
La vigilancia por sistema (hablada en la asignatura) es el proceso de monitorización de personas, objetos o procesos dentro de sistemas con el fin de que se cumplan ciertas normas esperadas o deseadas en un ámbito social o de seguridad.En el contexto de la asignatura, esta palabra se usa para referirse a la vigilancia que se aplica en la informática al ser ésta gracias a Internet una ciencia que consigue comunicar a todo el mundo y es el mayor exponente de la llamada "Globalización".
+
La vigilancia por sistema (hablada en la asignatura) es el proceso de monitorización de personas, objetos o procesos dentro de sistemas con el fin de que se cumplan ciertas normas esperadas o deseadas en un ámbito social o de seguridad. En el contexto de la asignatura, esta palabra se usa para referirse a la vigilancia que se aplica en la informática al ser ésta, gracias a Internet, una ciencia que consigue comunicar a todo el mundo y es el mayor exponente de la llamada "Globalización".
  
Al hablar de vigilancia informática entonces solemos referirnos a cualquier proceso que pueda abarcar la búsqueda, captación, recolección, análisis o difusión de información por medio de la informática. Es muy fácil entonces que tanto particulares como grandes empresas, ya sean privadas o públicas, necesiten o deseen esta vigilancia (la información es poder). Una de las empresas mas conocidas en este aspecto es la ya conocida [[PRISM]]. <ref>[https://en.wikipedia.org/wiki/Surveillance]Surveillance</ref>
+
Al hablar de vigilancia informática solemos referirnos a cualquier proceso que pueda abarcar la búsqueda, captación, recolección, análisis o difusión de información por medio de la informática. Es muy fácil, entonces, que tanto particulares como grandes empresas, ya sean privadas o públicas, necesiten o deseen esta vigilancia (la información es poder). Una de las empresas más conocidas en este aspecto es [[PRISM]]. <ref>[https://en.wikipedia.org/wiki/Surveillance]Surveillance</ref>
  
Comúnmente la vigilancia es usada por gobiernos para recoger y recopilar información, con fines de prevención o investigación de crímenes, o bien para el cuidado de personas. La vigilancia también puede ser usada por organizaciones criminales durante el proceso o la planificación de un delito, principalmente involucrando robo o secuestro. <ref>[http://edition.cnn.com/2013/03/16/opinion/schneier-internet-surveillance/index.html]CNN internet surveillance</ref>
+
Comúnmente, la vigilancia es usada por gobiernos para recoger y recopilar información, con fines de prevención o investigación de crímenes, o bien para el cuidado de personas. La vigilancia también puede ser usada por organizaciones criminales durante el proceso o la planificación de un delito, principalmente involucrando robo o secuestro. <ref>[http://edition.cnn.com/2013/03/16/opinion/schneier-internet-surveillance/index.html]CNN internet surveillance</ref>
  
 
La vigilancia es usualmente considerada como una violación de la privacidad y es debatida por organizaciones de derechos civiles y activistas.  
 
La vigilancia es usualmente considerada como una violación de la privacidad y es debatida por organizaciones de derechos civiles y activistas.  
Línea 12: Línea 12:
 
=== De ordenadores ===  
 
=== De ordenadores ===  
  
La vigilancia de ordenadores se refiere principalmente al monitoreo de datos y trafico a través de internet. Siendo actualmente el principal enfoque de las agencias de inteligencia de cada país. Debido a la enorme cantidad de información compartida en cada momento, es imposible para investigadores humanos el revisar todo manualmente. Esto implica que sean necesarias técnicas automatizadas para identificar que trafico de datos puede ser considerado “sospechoso” para ser investigado.  
+
La vigilancia de ordenadores se refiere principalmente al monitoreo de datos y tráfico a través de internet. Siendo actualmente el principal enfoque de las agencias de inteligencia de cada país. Debido a la enorme cantidad de información compartida en cada momento, es imposible para investigadores humanos el revisar todo manualmente. Esto implica que sean necesarias técnicas automatizadas para identificar qué tráfico de datos puede ser considerado “sospechoso” para ser investigado.  
  
Entre los métodos utilizados para recoger la información, los mas populares requieren que se instale un software desarrollado con este fin. Los casos mas notorios son los de FBI utilizando Magic Lantern y CIPAV o la NSA con PRISM para el acceso sin autorización datos privados. <ref>[https://en.wikipedia.org/wiki/Computer_and_Internet_Protocol_Address_Verifier]Internet Access Protocol</ref>
+
Entre los métodos utilizados para recoger la información, los más populares requieren que se instale un software desarrollado a tal fin. Los casos más notorios son los del FBI utilizando ''Magic Lantern'' y ''CIPAV'' o la NSA con ''PRISM'' para el acceso sin autorización a datos privados. <ref>[https://en.wikipedia.org/wiki/Computer_and_Internet_Protocol_Address_Verifier]Internet Access Protocol</ref>
  
 
=== Por cámaras ===
 
=== Por cámaras ===
[[Archivo:cameras.jpg|200px|thumb|right|Camaras de vigilancia ]]
+
[[Archivo:cameras.jpg|200px|thumb|right|Cámaras de vigilancia ]]
Las cámaras de vigilancia se utilizan con el propósito de vigilar una zona determinada. Usualmente se encuentran conectadas a una red IP para que sean observadas por la policía o guardias de seguridad.
+
Las cámaras de vigilancia se utilizan con el propósito de vigilar una zona determinada. Usualmente, se encuentran conectadas a una red IP para que sean observadas por la policía o guardias de seguridad.
  
El estudio del material grabado por las cámaras solía ser caro al requerir personal humano para observar muchas horas de video, pero con la llegada de software de análisis de video (como VIRAT o HumanID) se han podido automatizar muchas de las tareas.  
+
El estudio del material grabado por las cámaras solía ser caro al requerir personal humano para observar muchas horas de vídeo, pero con la llegada de software de análisis de vídeo (como ''VIRAT'' o ''HumanID'') se han podido automatizar muchas de las tareas.  
  
Con el mejoramiento de estas técnicas ha habido un crecimiento de las cámaras instaladas en el mundo. Como el caso de Chicago en EEUU en el que se recientemente se han invertido 5.1 millones de dólares para la instalación de 250 cámaras de seguridad <ref>[https://en.wikipedia.org/wiki/Mass_surveillance] Mass Surveillance</ref> y la red de conexión, esto dentro de el programa conocido como Operation Virtual Shield. En el año 2009 el alcalde de Chicago anunció que para el 2016 existiría una cámara de vigilancia en cada esquina de la ciudad.  
+
Con la mejora de estas técnicas ha habido un crecimiento de las cámaras instaladas en el mundo. Como el caso de Chicago en EEUU, en donde recientemente se han invertido 5,1 millones de dólares para la instalación de 250 cámaras de seguridad <ref>[https://en.wikipedia.org/wiki/Mass_surveillance] Mass Surveillance</ref> y su red de conexión, dentro del programa conocido como ''Operation Virtual Shield''. En el año 2009, el alcalde de Chicago anunció que para 2016 existiría una cámara de vigilancia en cada esquina de la ciudad.  
  
Como parte del programa Global Shield Project en China, varias corporaciones estadounidenses incluyendo IBM, General Electric y Honeywell, trabajan junto al gobierno Chino para instalar millones de cámaras de vigilancia en todo el país y mediante software de análisis de video y reconocimiento facial para tener la capacidad de identificar y seguir a cualquier individuo a donde fueran.
+
Como parte del programa ''Global Shield Project'' en China, varias corporaciones estadounidenses -incluyendo IBM, General Electric y Honeywell- trabajan junto al gobierno Chino para instalar millones de cámaras de vigilancia en todo el país y, mediante software de análisis de vídeo y reconocimiento facial, tener la capacidad de identificar y seguir a cualquier individuo a donde quiera que fueran.
  
 
=== Análisis de redes sociales ===  
 
=== Análisis de redes sociales ===  
  
Otra forma común de realizar vigilancia es la de crear mapas de redes sociales y extraer datos provenientes del trafico de estos a través de redes como Facebook, Twitter o Instagram. De estas redes se pueden generar perfiles de cada persona con sus datos personales, aficiones, creencias, pensamientos y actividades siguiendo de cerca el día a día cada usuario.  
+
Otra forma común de realizar vigilancia es la de crear mapas de redes sociales y extraer datos provenientes del tráfico de éstos a través de redes como Facebook, Twitter o Instagram. De estas redes se pueden generar perfiles de cada persona con sus datos personales, aficiones, creencias, pensamientos y actividades siguiendo de cerca el día a día de cada usuario.  
  
Existe un gran interés de parte de agencias gubernamentales para vigilar eficientemente las redes sociales, ya que tienen la creencia de que presentan un gran riesgo permitiendo que se utilicen como redes de comunicación y organización de grupos terroristas, extremistas y disidentes <ref>[https://en.wikipedia.org/wiki/Global_surveillance] Global surveillance</ref>.  
+
Existe un gran interés por parte de las agencias gubernamentales por vigilar eficientemente las redes sociales, ya que tienen la creencia de que presentan un gran riesgo permitiendo que se utilicen como redes de comunicación y organización de grupos terroristas, extremistas y disidentes <ref>[https://en.wikipedia.org/wiki/Global_surveillance] Global surveillance</ref>.  
  
Como ejemplo de esto la compañía de telecomunicaciones AT&T desarrolló un lenguaje de programación llamado Hancock que facilita el estudio de grandes bases de datos de llamadas y trafico por internet para extraer comunidades que tengan características e intereses en común y/o se comuniquen regularmente entre ellos. Este lenguaje fue originalmente desarrollado con fines de marketing, pero es sabido que el FBI ha pedido regularmente esta información sin tener una orden judicial.  
+
Como ejemplo de esto, la compañía de telecomunicaciones AT&T desarrolló un lenguaje de programación llamado ''Hancock'' que facilita el estudio de grandes bases de datos de llamadas y tráfico por internet, para extraer comunidades que tengan características e intereses en común y/o se comuniquen regularmente entre ellos. Este lenguaje fue originalmente desarrollado con fines de marketing, pero es sabido que el FBI ha pedido regularmente esta información sin tener una orden judicial.  
  
=== Aerea ===  
+
=== Aérea ===  
[[Archivo:Drone.jpg|200px|thumb|right|Camaras de vigilancia ]]
+
[[Archivo:Drone.jpg|200px|thumb|right|Cámaras de vigilancia ]]
La vigilancia aérea se refiere principalmente a la recolección de imágenes y videos utilizando vehículos aéreos como helicópteros, aviones espía o vehículos aéreos no pilotados (UAV por sus siglas en ingles).  
+
La vigilancia aérea se refiere principalmente a la recolección de imágenes y vídeos utilizando vehículos aéreos como helicópteros, aviones espía o vehículos aéreos no pilotados (UAV por sus siglas en inglés).  
  
En los últimos años se ha visto un incremento en la utilización de UAVs (popularmente conocidos como drones) para la vigilancia <ref>[https://www.microdrones.com/en/applications/areas-of-application/monitoring/] Micro drones applications</ref>. Utilizando sensores ópticos de alta resolución son capaces de capturar y reconocer objetos a gran distancia y gracias a su gran movilidad pueden llegar a casi cualquier rincón ya sea en ciudad o campo. El Reino Unido planea en los próximos años construir una flota de drones de pequeño tamaño para ser utilizadas por la policía en el patrullaje y vigilancia de todo el país.  
+
En los últimos años se ha visto un incremento en la utilización de UAVs (popularmente conocidos como drones) para la vigilancia <ref>[https://www.microdrones.com/en/applications/areas-of-application/monitoring/] Micro drones applications</ref>. Utilizando sensores ópticos de alta resolución, son capaces de capturar y reconocer objetos a gran distancia y, gracias a su gran movilidad, pueden llegar a casi cualquier rincón ya sea en ciudad o campo. El Reino Unido planea en los próximos años construir una flota de drones de pequeño tamaño para ser utilizadas por la policía en el patrullaje y vigilancia de todo el país.  
  
Con programas como el Heterogeneous Aerial Reconnaissance Team desarrollado por DARPA se busca automatizar la mayor parte del proceso de vigilancia aérea. Estos sistemas se encuentran volando sobre regiones y son capaces de decidir por si mismos si existe una actividad “sospechosa” y con ello pasar a monitorizarla y avisar a operadores humanos de su ocurrencia.
+
Con programas como el ''Heterogeneous Aerial Reconnaissance Team'' desarrollado por [https://es.wikipedia.org/wiki/Defense_Advanced_Research_Projects_Agency DARPA] se busca automatizar la mayor parte del proceso de vigilancia aérea. Estos sistemas se encuentran volando sobre regiones y son capaces de decidir por mismos si existe una actividad “sospechosa”, y con ello pasar a monitorizarla y avisar a operadores humanos de su ocurrencia.
  
 
== Vigilancia Masiva ==
 
== Vigilancia Masiva ==
  
Se entiende como vigilancia masiva al acto de vigilar a una parte sustancial o total de una población en contraste con la vigilancia dirigida que enfoca sus esfuerzos a casos particulares. <ref>[https://en.wikipedia.org/wiki/Mass_surveillance] Mass Surveillance</ref> Es generalmente realizada por organizaciones gubernamentales pero existen casos de corporaciones bien en nombre o por su cuenta. Dependiendo del país en el que se realiza este tipo de vigilancia varía en su legalidad acorde al sistema legal nacional.
+
Se entiende como vigilancia masiva al acto de vigilar a una parte sustancial o total de una población, en contraste con la vigilancia dirigida que enfoca sus esfuerzos a casos particulares. <ref>[https://en.wikipedia.org/wiki/Mass_surveillance] Mass Surveillance</ref> Es, generalmente, realizada por organizaciones gubernamentales pero existen casos de corporaciones que actúan bien en nombre del gobierno o por su cuenta. Dependiendo del país en el que se realiza este tipo de vigilancia varía el encaje en su sistema legal nacional, pudiendo llegar a ser ilegales, o no.
  
Este tipo de vigilancia al igual que la vigilancia dirigida es normalmente nombrada al hablar de métodos para combatir el terrorismo, la inestabilidad social y para proteger la seguridad nacional.Sin embargo debido a la escala que puede tomar es considerada un gran riesgo que puede tornar a una nación en un estado de vigilancia totalitario con absoluto control sobre qué hacen y piensan sus ciudadanos en todo momento.  
+
Este tipo de vigilancia, al igual que la vigilancia dirigida, es normalmente nombrada al hablar de métodos para combatir el terrorismo, la inestabilidad social y para proteger la seguridad nacional. Sin embargo, debido a la escala que puede llegar a tomar es considerada un gran riesgo que puede tornar a una nación en un estado de vigilancia totalitario con absoluto control sobre qué hacen y piensan sus ciudadanos en todo momento.  
  
  
 
=== Estados Unidos ===
 
=== Estados Unidos ===
  
Durante periodos de guerra era comúnmente utilizada para censurar y controlar cualquier comunicación que pudiera dañar el progreso en la misma. Por ejemplo todo telegrama internacional era interceptado por el ejército durante la 1ra y 2da guerra mundial.  
+
Durante periodos de guerra era comúnmente utilizada para censurar y controlar cualquier comunicación que pudiera dañar el progreso en la misma. Por ejemplo, todo telegrama internacional era interceptado por el ejército durante la 1ra y 2da guerra mundial.  
  
Al terminar los periodos de guerra se desarrollaron programas que continuaron con la vigilancia masiva como lo son Black Chamber y project Shamrock ambos desarrollados por el FBI con el objetivo de vigilar comunicaciones “subversivas” incluyendo activistas pacíficos por la igualdad y anti-guerra como Albert Einstein y Martin Luther King Jr.
+
Al terminar los periodos de guerra se desarrollaron programas que continuaron con la vigilancia masiva, como son ''Black Chamber'' y ''project Shamrock'', ambos desarrollados por el FBI, con el objetivo de vigilar comunicaciones “subversivas”, incluyendo activistas pacíficos por la igualdad y anti-guerra como Albert Einstein y Martin Luther King Jr.
  
A partir de los atentados del 11 de septiembre del 2001, se ha construido una enorme red de vigilancia utilizando miles de millones de dólares y el trabajo de organizaciones como el FBI, NSA, policías locales y el Gobierno. Este desarrollo dio como resultado programas como Magic Lantern, CIPAV y PRISM para monitorear la actividad de usuarios en sus ordenadores.
+
A partir de los atentados del 11 de septiembre del 2001, se ha construido una enorme red de vigilancia empleando miles de millones de dólares y el trabajo de organizaciones como el FBI, NSA, policías locales y el Gobierno. Este desarrollo dio como resultado programas como ''Magic Lantern'', ''CIPAV'' y ''PRISM'' para monitorear la actividad de los usuarios en sus ordenadores.
  
En el ámbito legal se creó el Communications Assistance for Law Enforcement Act (CALEA) el cual obliga a todo operador de telecomunicaciones en el país a modificar sus redes de tal manera que faciliten el acceso (wiretapping) de líneas telefónicas, VoIP e internet.  
+
En el ámbito legal se creó el ''Communications Assistance for Law Enforcement Act'' (CALEA), el cual obliga a todo operador de telecomunicaciones en el país a modificar sus redes, de tal manera que faciliten el acceso (wiretapping) de líneas telefónicas, VoIP e internet.  
  
 
=== China ===   
 
=== China ===   
  
Todo acceso a internet es propiedad o está controlado por el estado y el partido comunista. Con el conjunto de todas las herramientas para monitorear y filtrar la red conocido popularmente como el Great Firewall of China que además de aplicar regulaciones rutinarias a accesos a direcciones IP o bloqueos a dominios utiliza en gran escala una tecnología llamada Deep Packet Inspection para realizar bloqueos basados en palabras claves. Los proveedores de internet chinos son capaces de automáticamente bloquear conexiones encriptadas.  
+
Todo acceso a internet es propiedad o está controlado por el estado y el partido comunista. Con el conjunto de todas las herramientas para monitorear y filtrar la red, conocido popularmente como el ''Great Firewall of China'', que, además de aplicar regulaciones rutinarias a accesos a direcciones IP o bloqueos a dominios, utiliza en gran escala una tecnología llamada ''Deep Packet Inspection'' para realizar bloqueos basados en palabras claves, los proveedores de internet chinos son capaces de, automáticamente, bloquear conexiones encriptadas.  
  
Por motivo de seguridad, varias aplicaciones su uso ha sido prohibido en China, como por ejemplo: Facebook, Twitter, Google y WhatsApp. En cambio, si que se permite las aplicaciones como el buscador Baidu, la aplicación WeChat y muchas más que tienen la misma funcionalidad. Además, en el año 2017, el gobierno chino ha decidido controlar a las empresas que ofrecen un servicio VPN con el fin de elevar el nivel de control sobre internet, pero dicho control no afecta a las empresas extranjeras.  
+
Por motivos de seguridad, el uso de varias aplicaciones ha sido prohibido en China, como por ejemplo: Facebook, Twitter, Google y WhatsApp. En cambio, que se permiten las aplicaciones como el buscador ''Baidu'', la aplicación ''WeChat'' y muchas más que tienen la misma funcionalidad. Además, en el año 2017, el gobierno chino ha decidido controlar a las empresas que ofrecen un servicio VPN con el fin de elevar el nivel de control sobre internet, pero dicho control no afecta a las empresas extranjeras.  
  
China es considerada como uno de los 5 estados “Enemigos de internet” por la ONG Reporteros Sin Fronteras.
+
China es considerada como uno de los 5 estados “Enemigos de internet” por la ONG ''Reporteros Sin Fronteras''.
  
 
=== Corea del Norte ===  
 
=== Corea del Norte ===  
  
Debido al rudimentario estado de las telecomunicaciones a través del país, el gobierno norcoreano opera una vasta red de informantes que monitorean y reportan a las autoridades a los ciudadanos que consideren sospechosos para luego ser constantemente vigilados. Corea del Norte es frecuentemente nombrada como un estado policial bajo permanente vigilancia.  
+
Debido al rudimentario estado de las telecomunicaciones a través del país, el gobierno norcoreano opera una vasta red de informantes que monitorean y reportan a las autoridades informes de los ciudadanos que consideren sospechosos para luego ser constantemente vigilados. Corea del Norte es frecuentemente nombrada como un estado policial bajo permanente vigilancia.  
  
Todo ordenador debe ser registrado con el gobierno y son sometidos a chequeos aleatorios mientras que el acceso a internet está prohibido con algunas excepciones para las “elites”. Dentro del país existe una red de intranet propia llamada Kwangmyong <ref>[https://en.wikipedia.org/wiki/Kwangmyong_(network)] Kwangmyong</ref>  con un contenido estrictamente controlado.  
+
Todo ordenador debe ser registrado por el gobierno y son sometidos a chequeos aleatorios mientras que el acceso a internet está prohibido con algunas excepciones para las “élites”. Dentro del país existe una red de intranet propia llamada ''Kwangmyong'' <ref>[https://en.wikipedia.org/wiki/Kwangmyong_(network)] Kwangmyong</ref>  con un contenido estrictamente controlado.  
  
 
===Unión Europea ===  
 
===Unión Europea ===  
  
El derecho a la privacidad es una área bastante desarrollada en las leyes en Europa. Con regulaciones como el General Data Protection Regulation para regular el procesado de los datos personales actuando como escudos contra la vigilancia online. La UE también enfoca sus esfuerzos en presionar a los EEUU para que realice cambios en su legislación que permita llegar a un acuerdo en materias de privacidad.  
+
El derecho a la privacidad es un área bastante desarrollada por las leyes en Europa. Con regulaciones como el ''General Data Protection Regulation'' para regular el procesado de los datos personales, actuando como escudo contra la vigilancia online. La UE también enfoca sus esfuerzos en presionar a los EEUU para que realice cambios en su legislación que permita llegar a un acuerdo en materias de privacidad.  
  
Sin embargo también existen iniciativas para desarrollar sistemas de vigilancia masiva como el proyecto INDECT financiado por la comisión europea con la finalidad de analizar automáticamente videos y audios que puedan presentar amenazas ciudadanas. Así como la creación de motores de búsqueda por semántica para detectar actividades ilegales en internet como la pornografia infantil o trafico de organos.  
+
Sin embargo, también existen iniciativas para desarrollar sistemas de vigilancia masiva como el proyecto ''INDECT'' financiado por la Comisión Europea con la finalidad de analizar automáticamente vídeos y audios que puedan presentar amenazas ciudadanas. Así como la creación de motores de búsqueda por semántica para detectar actividades ilegales en internet, como la pornografía infantil o tráfico de órganos.  
  
 
== Controversia ==  
 
== Controversia ==  
 
=== A favor ===
 
=== A favor ===
El principal argumento a favor de que exista una red de vigilancia bien desarrollada se encuentra en la prevención del crimen y el terrorismo. Se argumenta que puede reducir el riesgo de 3 maneras: por disuasión, por observación y por reconstrucción. La vigilancia puede disuadir ya que aumenta las probabilidades de identificar y localizar a quien quiera desarrollar uno de estos crímenes.  
+
El principal argumento a favor de que exista una red de vigilancia bien desarrollada se encuentra en la prevención del crimen y el terrorismo. Se argumenta que puede reducir el riesgo de 3 maneras: por disuasión, por observación y por reconstrucción. La vigilancia puede disuadir, ya que aumenta las probabilidades de identificar y localizar a quien quiera realizar alguno de estos crímenes.  
  
Con una red de vigilancia también se puede observar si uno de estos hechos se está realizando y alertar a las autoridades permitiendo una mas rápida acción para detenerla. La reconstrucción se refiere la utilización de esta información (videos o imágenes) para ayudar en tareas investigativas después de un crimen. Por ejemplo en la captura de matriculas de coches o reconocimiento facial de criminales o víctimas.  
+
Con una red de vigilancia también se puede observar si uno de estos hechos se está realizando y alertar a las autoridades permitiendo una más rápida actuación para detenerla. La reconstrucción se refiere a la utilización de esta información (vídeos o imágenes) para ayudar en tareas investigadoras después de un crimen. Por ejemplo, en la captura de matrículas de coches o reconocimiento facial de criminales o víctimas.  
  
Entre los argumentos mas comunes se encuentra la frase “Si no estas haciendo nada malo entonces no tienes nada que ocultar” para justificar la vigilancia.  
+
Entre los argumentos más comunes se encuentra la frase “Si no estás haciendo nada malo, entonces no tienes nada que ocultar” para justificar la vigilancia.  
  
 
=== En contra ===
 
=== En contra ===
  
Con el desarrollo cada vez mas rápido de tecnologías de recogida y análisis de datos, las autoridades tienen capacidades sin precedentes para monitorear la vida de los ciudadanos. Muchas organizaciones de derechos civiles y grupos promotores de la privacidad han expresado sus preocupaciones de una sociedad incrementalmente vigilada, al punto de poder perder sus libertades políticas o personales.  
+
Con el desarrollo cada vez más rápido de tecnologías de recogida y análisis de datos, las autoridades tienen capacidades sin precedentes para monitorear la vida de los ciudadanos. Muchas organizaciones de derechos civiles y grupos promotores de la privacidad han expresado sus preocupaciones de una sociedad incrementalmente vigilada, al punto de poder perder sus libertades políticas o personales.  
  
Esto pone demasiado poder en manos de quienes controlan esta información y les da la habilidad de utilizarla para fines politicos y para reprimir a quienes se opongan ideológicamente. Esto se puede observar en gobiernos totalitarios, los cuales utilizan estas tecnologías para cuartear los derechos civiles de sus ciudadanos <ref>[http://www.slate.com/articles/technology/future_tense/2017/07/women_young_people_experience_the_chilling_effects_of_surveillance_at_higher.html] Effects of surveillance</ref>.  
+
Esto otorga demasiado poder en manos de quienes controlan esta información y les da la capacidad de utilizarla para fines políticos y para reprimir a quienes se opongan ideológicamente. Esto se puede observar en gobiernos totalitarios, los cuales utilizan estas tecnologías para restringir los derechos civiles de sus ciudadanos <ref>[http://www.slate.com/articles/technology/future_tense/2017/07/women_young_people_experience_the_chilling_effects_of_surveillance_at_higher.html] Effects of surveillance</ref>.  
  
Dado que estos datos son generalmente almacenados indefinidamente esto abre posibilidades todavía imposibles de prever para su utilización y podría significar en consecuencias mucho mas graves en un futuro.  
+
Dado que estos datos son generalmente almacenados indefinidamente, esto abre posibilidades de utilización todavía imposibles de prever, y podría derivar en consecuencias mucho más graves en un futuro.  
  
  
Línea 99: Línea 99:
 
Una vez conocido el término, podemos aplicarle cierta ética.
 
Una vez conocido el término, podemos aplicarle cierta ética.
 
  ¿Hasta qué punto es buena la vigilancia?  
 
  ¿Hasta qué punto es buena la vigilancia?  
  ¿Si eres una entidad pública como el Estado, tienes derecho a vigilar a tus ciudadanos?  
+
  Si eres una entidad pública como el Estado, ¿tienes derecho a vigilar a tus ciudadanos?  
  
 
Obviamente las opiniones en este apartado son muy diversas.
 
Obviamente las opiniones en este apartado son muy diversas.

Última revisión de 18:15 27 dic 2017

Cámaras de vigilancia

La vigilancia por sistema (hablada en la asignatura) es el proceso de monitorización de personas, objetos o procesos dentro de sistemas con el fin de que se cumplan ciertas normas esperadas o deseadas en un ámbito social o de seguridad. En el contexto de la asignatura, esta palabra se usa para referirse a la vigilancia que se aplica en la informática al ser ésta, gracias a Internet, una ciencia que consigue comunicar a todo el mundo y es el mayor exponente de la llamada "Globalización".

Al hablar de vigilancia informática solemos referirnos a cualquier proceso que pueda abarcar la búsqueda, captación, recolección, análisis o difusión de información por medio de la informática. Es muy fácil, entonces, que tanto particulares como grandes empresas, ya sean privadas o públicas, necesiten o deseen esta vigilancia (la información es poder). Una de las empresas más conocidas en este aspecto es PRISM. [1]

Comúnmente, la vigilancia es usada por gobiernos para recoger y recopilar información, con fines de prevención o investigación de crímenes, o bien para el cuidado de personas. La vigilancia también puede ser usada por organizaciones criminales durante el proceso o la planificación de un delito, principalmente involucrando robo o secuestro. [2]

La vigilancia es usualmente considerada como una violación de la privacidad y es debatida por organizaciones de derechos civiles y activistas.

Tipos

De ordenadores

La vigilancia de ordenadores se refiere principalmente al monitoreo de datos y tráfico a través de internet. Siendo actualmente el principal enfoque de las agencias de inteligencia de cada país. Debido a la enorme cantidad de información compartida en cada momento, es imposible para investigadores humanos el revisar todo manualmente. Esto implica que sean necesarias técnicas automatizadas para identificar qué tráfico de datos puede ser considerado “sospechoso” para ser investigado.

Entre los métodos utilizados para recoger la información, los más populares requieren que se instale un software desarrollado a tal fin. Los casos más notorios son los del FBI utilizando Magic Lantern y CIPAV o la NSA con PRISM para el acceso sin autorización a datos privados. [3]

Por cámaras

Cámaras de vigilancia

Las cámaras de vigilancia se utilizan con el propósito de vigilar una zona determinada. Usualmente, se encuentran conectadas a una red IP para que sean observadas por la policía o guardias de seguridad.

El estudio del material grabado por las cámaras solía ser caro al requerir personal humano para observar muchas horas de vídeo, pero con la llegada de software de análisis de vídeo (como VIRAT o HumanID) se han podido automatizar muchas de las tareas.

Con la mejora de estas técnicas ha habido un crecimiento de las cámaras instaladas en el mundo. Como el caso de Chicago en EEUU, en donde recientemente se han invertido 5,1 millones de dólares para la instalación de 250 cámaras de seguridad [4] y su red de conexión, dentro del programa conocido como Operation Virtual Shield. En el año 2009, el alcalde de Chicago anunció que para 2016 existiría una cámara de vigilancia en cada esquina de la ciudad.

Como parte del programa Global Shield Project en China, varias corporaciones estadounidenses -incluyendo IBM, General Electric y Honeywell- trabajan junto al gobierno Chino para instalar millones de cámaras de vigilancia en todo el país y, mediante software de análisis de vídeo y reconocimiento facial, tener la capacidad de identificar y seguir a cualquier individuo a donde quiera que fueran.

Análisis de redes sociales

Otra forma común de realizar vigilancia es la de crear mapas de redes sociales y extraer datos provenientes del tráfico de éstos a través de redes como Facebook, Twitter o Instagram. De estas redes se pueden generar perfiles de cada persona con sus datos personales, aficiones, creencias, pensamientos y actividades siguiendo de cerca el día a día de cada usuario.

Existe un gran interés por parte de las agencias gubernamentales por vigilar eficientemente las redes sociales, ya que tienen la creencia de que presentan un gran riesgo permitiendo que se utilicen como redes de comunicación y organización de grupos terroristas, extremistas y disidentes [5].

Como ejemplo de esto, la compañía de telecomunicaciones AT&T desarrolló un lenguaje de programación llamado Hancock que facilita el estudio de grandes bases de datos de llamadas y tráfico por internet, para extraer comunidades que tengan características e intereses en común y/o se comuniquen regularmente entre ellos. Este lenguaje fue originalmente desarrollado con fines de marketing, pero es sabido que el FBI ha pedido regularmente esta información sin tener una orden judicial.

Aérea

Cámaras de vigilancia

La vigilancia aérea se refiere principalmente a la recolección de imágenes y vídeos utilizando vehículos aéreos como helicópteros, aviones espía o vehículos aéreos no pilotados (UAV por sus siglas en inglés).

En los últimos años se ha visto un incremento en la utilización de UAVs (popularmente conocidos como drones) para la vigilancia [6]. Utilizando sensores ópticos de alta resolución, son capaces de capturar y reconocer objetos a gran distancia y, gracias a su gran movilidad, pueden llegar a casi cualquier rincón ya sea en ciudad o campo. El Reino Unido planea en los próximos años construir una flota de drones de pequeño tamaño para ser utilizadas por la policía en el patrullaje y vigilancia de todo el país.

Con programas como el Heterogeneous Aerial Reconnaissance Team desarrollado por DARPA se busca automatizar la mayor parte del proceso de vigilancia aérea. Estos sistemas se encuentran volando sobre regiones y son capaces de decidir por sí mismos si existe una actividad “sospechosa”, y con ello pasar a monitorizarla y avisar a operadores humanos de su ocurrencia.

Vigilancia Masiva

Se entiende como vigilancia masiva al acto de vigilar a una parte sustancial o total de una población, en contraste con la vigilancia dirigida que enfoca sus esfuerzos a casos particulares. [7] Es, generalmente, realizada por organizaciones gubernamentales pero existen casos de corporaciones que actúan bien en nombre del gobierno o por su cuenta. Dependiendo del país en el que se realiza este tipo de vigilancia varía el encaje en su sistema legal nacional, pudiendo llegar a ser ilegales, o no.

Este tipo de vigilancia, al igual que la vigilancia dirigida, es normalmente nombrada al hablar de métodos para combatir el terrorismo, la inestabilidad social y para proteger la seguridad nacional. Sin embargo, debido a la escala que puede llegar a tomar es considerada un gran riesgo que puede tornar a una nación en un estado de vigilancia totalitario con absoluto control sobre qué hacen y piensan sus ciudadanos en todo momento.


Estados Unidos

Durante periodos de guerra era comúnmente utilizada para censurar y controlar cualquier comunicación que pudiera dañar el progreso en la misma. Por ejemplo, todo telegrama internacional era interceptado por el ejército durante la 1ra y 2da guerra mundial.

Al terminar los periodos de guerra se desarrollaron programas que continuaron con la vigilancia masiva, como son Black Chamber y project Shamrock, ambos desarrollados por el FBI, con el objetivo de vigilar comunicaciones “subversivas”, incluyendo activistas pacíficos por la igualdad y anti-guerra como Albert Einstein y Martin Luther King Jr.

A partir de los atentados del 11 de septiembre del 2001, se ha construido una enorme red de vigilancia empleando miles de millones de dólares y el trabajo de organizaciones como el FBI, NSA, policías locales y el Gobierno. Este desarrollo dio como resultado programas como Magic Lantern, CIPAV y PRISM para monitorear la actividad de los usuarios en sus ordenadores.

En el ámbito legal se creó el Communications Assistance for Law Enforcement Act (CALEA), el cual obliga a todo operador de telecomunicaciones en el país a modificar sus redes, de tal manera que faciliten el acceso (wiretapping) de líneas telefónicas, VoIP e internet.

China

Todo acceso a internet es propiedad o está controlado por el estado y el partido comunista. Con el conjunto de todas las herramientas para monitorear y filtrar la red, conocido popularmente como el Great Firewall of China, que, además de aplicar regulaciones rutinarias a accesos a direcciones IP o bloqueos a dominios, utiliza en gran escala una tecnología llamada Deep Packet Inspection para realizar bloqueos basados en palabras claves, los proveedores de internet chinos son capaces de, automáticamente, bloquear conexiones encriptadas.

Por motivos de seguridad, el uso de varias aplicaciones ha sido prohibido en China, como por ejemplo: Facebook, Twitter, Google y WhatsApp. En cambio, sí que se permiten las aplicaciones como el buscador Baidu, la aplicación WeChat y muchas más que tienen la misma funcionalidad. Además, en el año 2017, el gobierno chino ha decidido controlar a las empresas que ofrecen un servicio VPN con el fin de elevar el nivel de control sobre internet, pero dicho control no afecta a las empresas extranjeras.

China es considerada como uno de los 5 estados “Enemigos de internet” por la ONG Reporteros Sin Fronteras.

Corea del Norte

Debido al rudimentario estado de las telecomunicaciones a través del país, el gobierno norcoreano opera una vasta red de informantes que monitorean y reportan a las autoridades informes de los ciudadanos que consideren sospechosos para luego ser constantemente vigilados. Corea del Norte es frecuentemente nombrada como un estado policial bajo permanente vigilancia.

Todo ordenador debe ser registrado por el gobierno y son sometidos a chequeos aleatorios mientras que el acceso a internet está prohibido con algunas excepciones para las “élites”. Dentro del país existe una red de intranet propia llamada Kwangmyong [8] con un contenido estrictamente controlado.

Unión Europea

El derecho a la privacidad es un área bastante desarrollada por las leyes en Europa. Con regulaciones como el General Data Protection Regulation para regular el procesado de los datos personales, actuando como escudo contra la vigilancia online. La UE también enfoca sus esfuerzos en presionar a los EEUU para que realice cambios en su legislación que permita llegar a un acuerdo en materias de privacidad.

Sin embargo, también existen iniciativas para desarrollar sistemas de vigilancia masiva como el proyecto INDECT financiado por la Comisión Europea con la finalidad de analizar automáticamente vídeos y audios que puedan presentar amenazas ciudadanas. Así como la creación de motores de búsqueda por semántica para detectar actividades ilegales en internet, como la pornografía infantil o tráfico de órganos.

Controversia

A favor

El principal argumento a favor de que exista una red de vigilancia bien desarrollada se encuentra en la prevención del crimen y el terrorismo. Se argumenta que puede reducir el riesgo de 3 maneras: por disuasión, por observación y por reconstrucción. La vigilancia puede disuadir, ya que aumenta las probabilidades de identificar y localizar a quien quiera realizar alguno de estos crímenes.

Con una red de vigilancia también se puede observar si uno de estos hechos se está realizando y alertar a las autoridades permitiendo una más rápida actuación para detenerla. La reconstrucción se refiere a la utilización de esta información (vídeos o imágenes) para ayudar en tareas investigadoras después de un crimen. Por ejemplo, en la captura de matrículas de coches o reconocimiento facial de criminales o víctimas.

Entre los argumentos más comunes se encuentra la frase “Si no estás haciendo nada malo, entonces no tienes nada que ocultar” para justificar la vigilancia.

En contra

Con el desarrollo cada vez más rápido de tecnologías de recogida y análisis de datos, las autoridades tienen capacidades sin precedentes para monitorear la vida de los ciudadanos. Muchas organizaciones de derechos civiles y grupos promotores de la privacidad han expresado sus preocupaciones de una sociedad incrementalmente vigilada, al punto de poder perder sus libertades políticas o personales.

Esto otorga demasiado poder en manos de quienes controlan esta información y les da la capacidad de utilizarla para fines políticos y para reprimir a quienes se opongan ideológicamente. Esto se puede observar en gobiernos totalitarios, los cuales utilizan estas tecnologías para restringir los derechos civiles de sus ciudadanos [9].

Dado que estos datos son generalmente almacenados indefinidamente, esto abre posibilidades de utilización todavía imposibles de prever, y podría derivar en consecuencias mucho más graves en un futuro.


Moral

Una vez conocido el término, podemos aplicarle cierta ética.

¿Hasta qué punto es buena la vigilancia? 
Si eres una entidad pública como el Estado, ¿tienes derecho a vigilar a tus ciudadanos? 

Obviamente las opiniones en este apartado son muy diversas.

Véase también

Referencias

  1. [1]Surveillance
  2. [2]CNN internet surveillance
  3. [3]Internet Access Protocol
  4. [4] Mass Surveillance
  5. [5] Global surveillance
  6. [6] Micro drones applications
  7. [7] Mass Surveillance
  8. [8] Kwangmyong
  9. [9] Effects of surveillance