Nota

Este formato de historia multimedia utiliza secuencias de vídeo y audio. Por favor asegúrese de que sus altavoces estén encendidos.

Utilice la rueda de desplazamiento de su ratón o las teclas de dirección de su teclado para navegar entre las páginas.

Deslíze el dedo por la pantalla para navegar entre las páginas.

Comencemos

La doble vida de tu tostadora

Logo https://story.goethe.de/la-doble-vida-de-tu-tostadora

La doble vida de tu tostadora

¿Cómo moverse por Internet sin dejar huellas? ¿Por qué se distingue entre hackers de sombrero blanco y de sombrero negro? ¿Y qué es eso de las criptoguerras? Las cuestiones de protección de datos y seguridad en la red a menudo parecen complicadas, aunque muchas preguntas tienen respuestas muy sencillas.
Ir a la primera página

La invención de la autodeterminación informativa

Los alemanes cuidan mucho su ámbito de privacidad. Lo cual seguramente tiene que ver con las experiencias vividas a lo largo de la Historia de Alemania: el espionaje llevado a cabo por la Stasi en la RDA y la observación y vigilancia durante el régimen nacionalsocialista. En cualquier caso, no fue casualidad que miles de personas se lanzaran a la calle en 1983, cuando el Gobierno quiso realizar un censo. Las demandas legales llegaron hasta el Tribunal Constitucional Federal, que entonces otorgó a los alemanes un nuevo derecho fundamental: la autodeterminación informativa, es decir, el derecho a poder decidir sobre el registro y utilización de los propios datos personales.

Este derecho fue el inicio de la legislación alemana sobre protección de datos, que también tuvo y sigue teniendo gran influencia a nivel internacional. Por ejemplo, en el Reglamento de Base para la Protección de Datos de la UE, que entrará en vigor en 2018. Aunque continúe el debate sobre la cuestión de hasta qué punto podemos conservar la autodeterminación informativa en un mundo digitalizado - pero los ideales también pueden ser efectivos.
Ir a la primera página

El Estado y la vigilancia

El Derecho Fundamental a la Autodeterminación Informativa es lo que se denomina un derecho de defensa contra el Estado. Prohíbe al Estado vigilar a una persona sin un motivo concreto. Al menos en teoría. Recientemente hemos podido observar, a raíz de las revelaciones de Edward Snowden, que la vigilancia por parte del Estado ha superado con creces todo lo que podíamos imaginar. Una comisión de investigación del parlamento alemán sobre las revelaciones puso de manifiesto que también el servicio secreto alemán (BND) estaba involucrado en el escándalo. Todo ello tuvo una única consecuencia política: se ampliaron las competencias del BND de tal modo que todas las actividades que hasta entonces habían sido ilegales quedaban legalizadas.

Con ello, la ley del BND no ha hecho más que integrarse en toda una serie de medidas de vigilancia por parte del Estado. La conservación de datos, por ejemplo, obliga a los proveedores a guardar todos los datos de conexión (CDR, Call Data Record) – y a ponerlos a disposición de las autoridades si éstas lo solicitan. Hay otros proyectos de ley ya en elaboración. En lo que respecta a la vigilancia, el Estado no conoce más que una dirección: ¡más!
Ir a la primera página

Antiguas y nuevas criptoguerras

Las medidas políticas contra la vigilancia han resultado poco efectivas. Las técnicas, por el contrario, mucho más. Desde Snowden, se ha desatado una auténtica carrera en la encriptación. El iMessage de Apple, WhatsApp de Facebook y muchos otros servicios populares ofrecen ahora un encriptado seguro. Y esto sólo es posible gracias a haber ganado criptoguerras ya en los años 90: políticos estadounidenses intentaron evitar que el encriptado seguro se extendiera. Pero los activistas lograron llevar la tecnología hasta un nivel en el que la política ya no podía alcanzarlos. Finalmente, el detonante fueron los servicios comerciales de Internet, que necesitaban una criptografía segura para cifrar las transacciones.

Pero hoy los políticos vuelven a la carga y pretenden obligar a Apple y WhatsApp a instalar puertas traseras para sus Autoridades, con lo cual necesariamente volvería a ser inseguro el encriptado. ¿Estamos en puertas de las próximas criptoguerras?
Ir a la primera página

Para que nadie sepa que eres un perro

“En Internet nadie sabe que eres un perro”, dice el perro mientras teclea en el ordenador. Esta caricatura del New Yorker del año 1993 expresaba el modo en que se percibía entonces Internet. Antes, el anonimato era una característica natural de Internet. A diferencia del mundo físico, en el ciberespacio la gente se movía con un seudónimo inventado. Muchos probaban a cambiarse de sexo – se experimentaba la identidad de forma lúdica. Pero, a más tardar desde Facebook, todo cambió. Hoy lo normal es navegar con el nombre real. Y desde Snowden podemos presuponer que al menos la NSA sabe quién es el perro. Aunque sigue habiendo anonimato en la red – para gente que no escatima esfuerzos.

Servicios de anonimización como Tor permiten ocultar la identidad de manera efectiva. Para ello, un complejo sistema de servidores encriptados redirecciona todas las solicitudes web, hasta que nadie puede ya determinar tu dirección IP, es decir, una dirección de Internet directamente relacionable. Si hoy sigue habiendo perros navegando por Internet, están utilizando Tor.
Ir a la primera página

La doble vida secreta de tu tostadora

El Internet de las personas poco a poco ya ha dado bastante de sí. Es lo que parece pensar la industria, que empieza a integrar un ordenador en cada televisor y cada interruptor de la luz. Pero también el “Internet de las cosas” genera nuevos problemas porque, como todos sabemos, los ordenadores tienden a ser inseguros. Un ataque DDoS (Distributed Denial of Service) consiste en saturar de solicitudes un sitio web hasta que colapsa y queda fuera de servicio. Los hackers lo logran con ordenadores controlados a distancia, los llamados ejércitos de bots o botnets.

Hace tiempo que existen los botnets, pero nunca habían sido redes de bots tan grandes como ahora: resulta que las cosas computarizadas se dejan “reclutar” – es decir, hackear – demasiado fácilmente si su software no tiene un buen mantenimiento. Con el Internet de las cosas ahora están apareciendo botnets de envergadura desconocida, como los que recientemente lograron poner de rodillas a infraestructuras importantes para Twitter y Amazon. Quién sabe, quizá tu tostadora también estuvo allí.
Ir a la primera página

Sombreros blancos y sombreros negros

¡Estos hackers! ¿No se les puede detener? ¡Mucho cuidado! Los hackers no son todos iguales. Estamos hablando de una subcultura que existe desde hace casi 40 años y que ha producido expresiones culturales muy diversas. El mundo de los hackers se puede imaginar como una especie de ecosistema. Hay hackers que atacan a los sistemas para controlarlos, para robar datos o para destruirlos. Estos se llaman Blackhats (sombreros negros). Pero también hay Whitehats (sombreros blancos), que también hackean sistemas pero con el objetivo de encontrar agujeros en la seguridad y notificarlos, para hacer más seguros nuestros sistemas. En Alemania incluso tienen una asociación, el Chaos Computer Club, que con frecuencia hace declaraciones sobre cuestiones de ciberseguridad.

Cuando los Estados quieren hackear, cosa que ya está ocurriendo, hablamos de “ciberguerra”. En este caso, el estado busca agujeros de seguridad para introducirse en sistemas informáticos. Pero sólo como sombrero negro. Aún estamos esperando en vano un sombrero blanco estatal.
Ir a la primera página

Bienvenidos al mundo de las plataformas

¿Quieres comprar algo? ¡Ven a Amazon! ¿Un taxi? Pide un Uber. ¿Un lugar para alojarte? ¡Airbnb! Tus amigos están en Facebook, las noticias las lees en Twitter y con la familia charlas por WhatsApp sobre qué vais a ver esta noche en Netflix. Hace tiempo que vivimos en el mundo de las plataformas. Grandes proveedores de tecnología que funcionan como monopolios se han colado entre nosotros y nuestras necesidades – y dirigen nuestra vida. ¡Es que es tan cómodo! Pero las plataformas no son empresas normales.

Nos hemos hecho dependientes de ellas, porque sin ellas ya no funciona nada. Hace ya tiempo que los Estados se dirigen a Facebook para que les resuelvan los problemas. Mark Zuckerberg muta a político – quizá el político con más poder del mundo, pues gestiona los datos de dos mil millones de personas. ¿Cómo podríamos limitar el poder de las plataformas sin perjudicarnos a nosotros mismos? Porque, en realidad, sólo una minoría querría vivir en un mundo sin Amazon y sin Facebook.

¿Y tú? ¡Haz el test y descubre si eres descuidado o precavido con tus datos personales en internet!
Ir a la primera página

Vives en tu propia realidad

Ya en 2011, el estadounidense Eli Pariser advertía de que nuestro comportamiento en las redes sociales llevaría a una distorsión de la percepción de la realidad. Al hacernos amigos y seguir tan sólo a personas que conocemos, vivimos cada vez más en una “burbuja-filtro”, perdiéndonos así la realidad social común compartida.

Si contemplamos la vida política, sobre todo en EE UU, esta idea no resulta tan descabellada. Cierto es que nunca ha sido tan fácil comisariar la propia percepción del mundo. No sólo existen actualmente incontables fuentes de información y noticias, sino también se pueden configurar los contenidos con enorme facilidad por medio de herramientas de redes sociales como Twitter y Facebook.

Pero esta burbuja-filtro, ¿no es también expresión de una nueva autodeterminación? ¿Y no es el periodismo clásico un filtro también? ¿Hay algo que pueda llamarse realidad sin filtrar? Ser conscientes, al menos, de que vivimos en una burbuja-filtro siempre, también offline, quizá sea un buen comienzo.
Ir a la primera página

Sé lo que harás el próximo verano

Los datos no sólo se registran y conservan, sobre todo se analizan. Antes se hablaba de “dataminig”, hoy se llama “Big Data”. Big Data significa, en primera instancia, que el volumen de datos por analizar es demasiado grande para un solo ordenador. Por eso se ha desarrollado un procedimiento que permite analizar grandes volúmenes de datos entre varios ordenadores en paralelo. Es interesante saber que, evaluando gran cantidad de datos se puede llegar a más conclusiones. En Estadística se conoce como “Ley de los grandes números”. Cuanto mayor el número de muestras, más precisión en la medición de los efectos estadísticos.

Muchos creen que ya es posible predecir el comportamiento de las personas. Se puede, pero sólo funciona con multitudes, casi nunca con individuos. Así, los científicos que analizan datos pueden predecir, por ejemplo, que el 26,4 por ciento de los conductores y conductoras de autobús solteros se tomarán una cerveza después del trabajo, pero no quiénes. Aunque sí es suficiente para saber a quién hay que dirigir la publicidad de cerveza después del trabajo.
Ir a la primera página

El ordenador, tu amigo y señor

La inteligencia no es otra cosa que Big Data. Nuestro cerebro elabora una enorme cantidad de datos, muchos más que los sistemas informáticos más potentes. Por eso la nueva tecnología Big Data se inspira en el funcionamiento del cerebro. Unas redes neuronales virtuales simulan nuestras sinapsis y analizan así los datos. Esto funciona asombrosamente bien. Con el “machine learning” (también “deep learning”) se introducen inmensas cantidades de datos, por ejemplo imágenes, en unas redes neuronales. De este modo se forman estructuras que reaccionan ante lo aprendido, pudiendo identificar rostros humanos y objetos representados en fotos.

Esta técnica no ha hecho más que empezar a extenderse, pero algunos científicos ya están alarmados: ¿y si las inteligencias artificiales se vuelven más listas que nosotros? Si los progresos en potencia y eficacia informática siguen como hasta ahora, la inteligencia artificial podría ser mil veces más inteligente que nosotros en unas pocas décadas. Esperemos que se porten mejor con nosotros que nosotros con las hormigas, por ejemplo.
Ir a la primera página

Impressum

Concepto y textos: Michael Seemann

Ilustraciones: Julia Klement

Edición: Jakob Rondthaler

© 2017 Goethe-Institut


Ir a la primera página
Desplazarse hacia abajo para continuar Swipe to continue
Deslíze el dedo por la pantalla para continuar
Cerrar
Vista general
Desplazarse hacia la izquierda
Capítulo 1 La doble vida de tu tostadora

La doble vida de tu tostadora

Capítulo 2 La invención de la autodeterminación informativa

La invención de la autodeterminación informativa

Capítulo 3 El Estado y la vigilancia

El Estado y la vigilancia

Capítulo 4 Antiguas y nuevas criptoguerras

Antiguas y nuevas criptoguerras

Capítulo 5 Para que nadie sepa que eres un perro

Para que nadie sepa que eres un perro

Capítulo 6 La doble vida secreta de tu tostadora

La doble vida secreta de tu tostadora

Capítulo 7 Sombreros blancos y sombreros negros

Sombreros blancos y sombreros negros

Capítulo 8 Bienvenidos al mundo de las plataformas

Bienvenidos al mundo de las plataformas

Capítulo 9 Vives en tu propia realidad

Vives en tu propia realidad

Capítulo 10 Sé lo que harás el próximo verano

Sé lo que harás el próximo verano

Capítulo 11 El ordenador, tu amigo y señor

El ordenador, tu amigo y señor

Capítulo 12 Impressum

Impressum

Desplazarse hacia la derecha