arbol de noticias logo

Árbol de Noticias

La información al alcance de todos

 

ai3Facebook y las redes sociales están fuera de control. ¡270 MILLONES de cuentas de Facebook son falsas! Han robado los datos de 87 millones de personas para ayudar a Trump a ganar. Las operaciones de desinformación de Rusia han generado MILES DE MILLONES de "shares”. El miércoles, el presidente de Facebook, Mark Zuckerberg, hará historia al testificar ante el Congreso de EE.UU. Es nuestra oportunidad de obligar al gobierno y a las grandes empresas de Internet a comprometerse a arreglar este desastre.

La Asociación de Internautas se suma a la campaña mundial en defensa de la privacidad de Internet, bajo los siguientes presupuestos:

Impulsar la conciencia global de la explotación de datos como una interferencia con el derecho a la privacidad.
La privacidad es un derecho humano universal, sin embargo, las posibilidades de interferir con este derecho han crecido exponencialmente. Los recientes escándalos involucraron operaciones en los Estados Unidos, el Reino Unido, Kenia, México, Colombia, Argentina y más. Nuestros derechos no se detienen en las fronteras: los estados y las empresas tienen obligaciones y responsabilidades para respetar y proteger la confidencialidad de nuestras comunicaciones y datos, sin importar quién tiene y dónde está. En la actualidad, el Alto Comisionado para los Derechos Humanos de las Naciones Unidas está trabajando en un nuevo informe sobre el derecho a la privacidad en la era digital que se presentará este año. Y una consulta abierta está abierta hasta el próximo 9 de abril. Es una oportunidad excelente para que la ONU aborde cómo se expande la explotación de datos e interfiere con el derecho humano a la privacidad.

2) Necesitamos protección de seguridad, protección de datos y seguridad robusta y exigible, no 'Propiedad de los datos' impulsada por el mercado
Las personas deberían tener el control sobre sus datos, sin importar dónde estén y sin importar quién los tenga. Sin embargo, las empresas y los gobiernos de todo el mundo están promoviendo la idea de "propiedad de los datos". La propiedad implica que las personas pueden vender sus derechos fundamentales. Esta es una solución falsa que corre el riesgo de exacerbar el desequilibrio de poder en lugar de abordarlo. Necesitamos leyes de protección de datos integrales y otros mecanismos regulatorios diseñados para salvaguardar a las personas, no modelos comerciales ni control estatal sobre sus ciudadanos. También regulaciones que fomentan una competencia sana, no monopolios de datos. Esto último solo dará como resultado la explotación de las preocupaciones económicas de las personas a expensas de sus datos personales y sus derechos fundamentales. La privacidad no debe ser un lujo.

3) La protección de datos y otros marcos regulatorios necesitan cuerpos de ejecución independientes y dotados de recursos suficientes
Los recientes escándalos muestran que incluso las violaciones flagrantes de la ley solo llegan a la vista pública si alguien investiga. Los organismos reguladores de protección de datos y protección de los consumidores desempeñan un papel invaluable al instigar investigaciones, responder a las quejas y tomar medidas de aplicación. Es por eso que las leyes de protección de datos deben crear organismos de aplicación fuertes, independientes y dotados de recursos adecuados con la capacidad de llevar a cabo sus propias investigaciones sobre abusos. Este es un componente esencial de la aplicación para garantizar que estos derechos se respeten para todos, y no solo para los poderosos.

4) Las lagunas no deben hacer que las leyes de privacidad y protección de datos sean ineficaces.
En todo el mundo, las leyes de privacidad y protección de datos incluyen excepciones que podrían hacerlas ineficaces. Las excepciones más amplias e indiscriminadas son un caballo de Troya que amenaza la protección de los datos personales. Las excepciones generales para instituciones públicas, fuerzas del orden, agencias de inteligencia, partidos políticos, pequeñas y medianas empresas y otros actores, junto con la deficiente regulación sobre el procesamiento de datos obtenidos de 'fuentes públicas', amenazan actualmente los datos personales y confidenciales. usado de maneras que desconocemos y en contra de nuestra voluntad. Anothe
La laguna es la falta de regulación de las transferencias de datos internacionales, lo que permite a los gobiernos y las empresas mover nuestros datos a jurisdicciones con regulaciones deficientes, sin ninguna evaluación de la adecuación de sus sistemas.

5) Las personas necesitan remedios efectivos contra las prácticas ilegales. Incluso donde existen leyes de protección de datos, ejercer los derechos de protección de datos puede ser una tarea pesada, especialmente cuando no hay agencias de protección de datos, o cuando los mecanismos de queja son oscuros y / o costosos. Es por eso que necesitamos remedios efectivos que no solo aborden la violación actual sino que también impidan los escándalos similares. A menudo las personas no saben que sus datos han sido explotados y el daño es un grado (o más) eliminado del impacto visible. Es por eso que existe la necesidad de procedimientos que permitan a las organizaciones sin fines de lucro perseguir infracciones de protección de datos en sus propias iniciativas y buscar soluciones para beneficiar a todos los afectados.

6) La privacidad es un derecho fundamental, no una mercancía para comerciar en acuerdos internacionales. Los acuerdos de libre comercio abordan cada vez más los problemas de comercio electrónico, fomentando las narrativas con 'flujo libre de datos' como norma predeterminada, permitiendo y fomentando modelos de explotación de datos globales masivos e indiscriminados, y empujando los derechos de privacidad y protección de datos a excepciones, presentándolos como cargas que obstaculizan la innovación y la prosperidad. Los negociadores comerciales deberían tratar los datos como un derecho fundamental, no como un producto básico o una moneda de cambio. Nuestros derechos deben fluir junto con nuestros datos a lo largo del ciclo de vida de los datos.

7) La protección de datos no debe ser una excusa para permitir más vigilancia. Lo que hace que nuestros datos sean más seguros es la adopción, implementación y aplicación de leyes de protección de datos integrales, junto con políticas de seguridad y medidas técnicas, ni forzar su intercambio, y tampoco proporcionar acceso directo a las agencias de aplicación de la ley. Estas propuestas para expandir los poderes de vigilancia no deberían utilizarse para justificar el creciente procesamiento de datos personales, y las amenazas de explotación de datos y ciberseguridad tampoco deberían ser una excusa para aumentar los poderes de vigilancia del Estado.

La Asociación de Internautas está apoyando en España la firma de la carta abierta A Mark Zuckerberg, a los presidentes de las compañías de Internet y a las autoridades reguladoras de los gobiernos:

https://secure.avaaz.org/campaign/es/facebook_open_letter_loc_eu/?buhqXdb&signup=1&cl=14252874684&v=104982&_checksum=0b6afd972de23f094189d637e13cfc505899acb7c4eab3339426cbd8ab68549a

No es una exageración. Todo aquello que amamos está en peligro - desde los derechos humanos hasta la democracia, pasando por el medio ambiente.

Este problema es mundial, ¡y la ONU incluso culpa a Facebook del genocidio de los rohinyás! Sin embargo, Rusia lo ha convertido en un arma, lanzando lo que la OTAN ha denominado la mayor guerra de información de la historia. Han creado millones de usuarios, páginas, sitios web y organizaciones falsas haciéndose pasar por cualquier cosa, desde neonazis hasta organizaciones de izquierdas a favor de los derechos de los musulmanes, pasando por videntes y adivinos -- todo diseñado para promover la extrema derecha, infiltrarse en la izquierda y socavar la democracia. Han generado miles de millones de “shares”, alcanzándonos prácticamente a todos.

Facebook dice que están actuando rápidamente pero llevan meses dando largas al tema y no van a ser transparentes. Su respuesta ha sido “confíen en nosotros”. Ya no podemos permitírnoslo así que, este miércoles, vamos a asegurarnos de poner las cosas en marcha haciendo que los legisladores de EE.UU. y Zuckerberg acepten públicamente nuestra llamada a la acción.

Las campañas de desinformación rusas y de la extrema derecha son, de muchas formas, el reflejo de nuestro movimiento. En respuesta a la construcción de una unidad mundial por parte de nuestro movimiento real, ellos lanzan movimientos falsos, promoviendo mentiras y engaños para dividirnos. ¡El resultado es que nos ven como un poderoso oponente y tienen a Avaaz constantemente en el punto de mira! Esta es una batalla por el alma de Internet, por la propia democracia y por nuestro futuro. Ganémosla.

https://secure.avaaz.org/campaign/es/facebook_open_letter_loc_eu/?buhqXdb&signup=1&cl=14252874684&v=104982&_checksum=0b6afd972de23f094189d637e13cfc505899acb7c4eab3339426cbd8ab68549a


MÁS INFORMACIÓN:

Bienvenidos a la nueva Guerra Fría (El Confidencial)
https://www.elconfidencial.com/mundo/2017-02-16/kremlin-putin-trump-guerra-hibrida_1332652/

Alemania comienza a aplicar su ley contra los discursos de odio y el contenido ilegal en redes sociales (Genbeta)
https://www.genbeta.com/redes-sociales-y-comunidades/alemania-comienza-a-aplicar-su-ley-contra-los-discursos-de-odio-y-el-contenido-ilegal-en-redes-sociales

Mark Zuckerberg se propone “arreglar” Facebook como objetivo para 2018 (Trece Bits)
https://www.trecebits.com/2018/01/07/mark-zuckerberg-se-propone-arreglar-facebook-objetivo-2018/">https://www.trecebits.com/2018/01/07/mark-zuckerberg-se-propone-arreglar-facebook-objetivo-2018/

Todo lo que están haciendo en Google, Facebook, YouTube y Twitter para detectar fake news (Genbeta)
https://www.genbeta.com/a-fondo/todo-lo-que-estan-haciendo-en-google-facebook-youtube-y-twitter-para-detectar-fake-news

Exposición Selectiva a la Desinformación: Pruebas del consumo de noticias falsas durante la campaña presidencial estadounidense de 2016 (Princeton University, Dartmouth College, University of Exeter -- en inglés)
http://www.dartmouth.edu/~nyhan/fake-news-2016.pdf

Difunde en España Asociación de Internautas

 

ai3¿Y si alguien hubiese estado compartiendo tu vida en Internet, a golpe de instantánea, desde que estabas en el vientre materno? Lo más seguro es que no te hiciese ni pizca de gracia, pero son muchos los padres del siglo XXI que comienzan a construir las identidades digitales de sus hijos cuando publican la primera ecografía en las redes sociales. Y a partir de ese momento, se sucede toda una retahíla de imágenes con las que se narran casi al minuto cómo va progresando la criatura: la foto con el gorrito en la cuna del hospital, la llegada al hogar familiar, el primer bibe, la primera papilla, los primeros pasos, el primer día de colegio.

 
  1. Respeta la intimidad del menor. Ante todo, ten siempre presente que debes respetar la intimidad de los menores y que ellos quizás no quieran (ahora o en el futuro) que otros vean esos momentos que, aunque puedan ser divertidos, se circunscriben al seno de la familia o a círculos de amigos muy cercanos.
  1. No publiques nunca fotos de los niños desnudos. En ninguna circunstancia: ni en la playa, ni en la piscina ni dentro de casa. Aunque para ti sean momentos muy tiernos, esas imágenes pueden caer en manos redes de intercambio de pornografía infantil.
  2. No compartas diariamente. Cada vez que vayas a publicar una foto de tus hijos, hazte esta pregunta: ¿De verdad esto resulta de interés para la mayoría de mis contactos? De esta forma, seguro que limitas de forma notable las imágenes que subes a Internet.
  1. Utiliza el email. Si lo que quieres es compartir fotos con amigos íntimos y familiares, es más aconsejable utilizar el correo electrónico y evitar su publicación en las redes sociales.
  2. Limita la difusión. Ajusta la privacidad de los perfiles en los que vas a compartir esas fotos, ya sea en las redes sociales o en programas de mensajería instantánea como WhatsApp. De este modo, acotarás al máximo el público que verá esas imágenes.
  1. No des pistas. Nunca detalles en las imágenes datos concretos del lugar o la hora en que se han tomado. Así no difundirás las rutinas de tus hijos, sus horarios habituales ni los sitios en los que pueden encontrarse a una determinada hora del día. De igual modo, procura que en esas fotos no se vea el nombre de tu calle, la entrada del colegio de los niños, la matrícula de tu coche?
  1. No etiquetes. En las fotos, no etiquetes a los menores con sus nombres y apellidos. Así evitarás que sean indexadas en los buscadores y que cualquiera pueda asociar las caras de los niños con su identidad real.
  1. Pide permiso. Si vas a compartir imágenes en las que el menor sale con otros amigos, siempre debes preguntar a los padres de esos niños si están de acuerdo en subir esas fotos a la Red.
  1. Pregunta al otro progenitor. Ambos progenitores tenéis que estar de acuerdo a la hora de subir las fotografías de vuestros hijos.

ai3Tras intercambiar varios mensajes subidos de tono, en ese momento en el que las hormonas dominan a tu cerebro te tomas una una fotografía claramente explícita para acompañar a un texto igual de sugerente. No te lleva más que un par de segundos, ya que la cámara del móvil está bien a mano y el propio teléfono tiene conexión a internet. ¡Enhorabuena, acabas de hacer sexting! Y probablemente entiendas el exito que tiene esta práctica, puesto que es "fácil y divertida".

Se llama sexting ya que es el fenómeno de fotografiarse en actitud provocativa para enviar las imágenes a alguien de confianza. En un principio comenzó haciendo referencia al envío de mensajes de naturaleza sexual y con la evolución de los teléfonos móviles, ha derivado en el envío de fotografías o vídeos de contenido sexual. Son contenidos muy íntimos, generados por los propios remitentes, mediante la grabación de sonidos, fotos o vídeos propios en actitudes sexuales, desnudos o semidesnudos, normalmente con destino a una pareja sexual o amorosa, aunque también en, no pocas ocasiones, a otros amigos, como un simple juego.

Aunque claro, es una de esas cosas que solo le pasa a los menores de edad y que, cuando nos hacemos mayores ni se nos ocurriría hacer? Pues no, no lo es. Según la encuesta anual Relaciones y tecnología realizada por la firma de seguridad McAfee, un 50% de los mayores de 18 años utiliza su móvil para enviar o recibir mensajes, fotos o vídeos de contenido sexual a alguno de sus contactos, y muchos de ellos almacenan en su teléfono esos contenidos que han enviado o recibido y que consideran "de riesgo".

¿Qué riesgos entraña el sexting?

  • Riesgo de exposición a pederastas y otros acosadores o chantajistas.

Las personas que realizan estas acciones corren el riesgo de que dichas imágenes acaben siendo usadas para chantajearles, ya sea por parte de los destinatarios de las mismas o de terceras personas que se hagan con dichas imágenes. El riesgo se multiplica si hablamos de menores, puesto que una fotografía de los mismos en actitudes sexuales puede sugerir una precocidad sexual a algunas personas a las cuales les llegue la fotografía o vídeo, y provocar el deseo de un encuentro lo que implica un posible abuso o corrupción del/a menor o exponerles a un chantaje de tipo sexual relacionado con el denominado grooming.

  • Responsabilidad penal.

Aunque parezca algo banal en la sociedad actual, la imagen de una persona esta protegida por tanto por la Constitución, como por la Ley de Protección de datos y el Código Penal. Además, ciertas imágenes producidas o trasmitidas por menores podrían ser consideradas pornografía infantil y derivar consecuencias penales. En los Estados Unidos ya ha habido sentencias que condenan a menores por esta cuestión o por otras vinculadas, como explotación de menores, la cuestión se agrava cuando se graban y difunden imágenes de otros menores.

  • Riesgos psicológicos y sociales.

Una persona cuya imagen o vídeo erótico es distribuido sin control puede verse humillada públicamente y acosada , y sufrir graves trastornos a causa de ello. Imaginate levantarte un día y que todos tus amigos/as tengan una foto tuya en clara actitud sexual? el impacto psicologico puede ser brutal.

¿Qué puedo hacer para prevenirlo?

Hablamos de una práctica que es voluntaria, asi que siempre y remarco, SIEMPRE, piénsatelo antes de enviar. Lo que publicas online o sale de tu propio móvil se convierte en irrecuperable, escapa para siempre de tu control y puede llegar a cualquiera en cualquier momento. Lo que ahora quieres mostrar de ti, mañana puede que no te guste. A quien se lo envías hoy, quizás mañana no sea tu amigo.

Desnudez y minoría de edad, delito de pornografía infantil. La pornografía infantil es un delito cuando se crea, se posee o se distribuye. Se considera pornografía infantil la protagonizada por quien no ha cumplido los 18 años. Si te llegan este tipo de imágenes, bórralas de inmediato. Si crees que su difusión está dañando a alguien, ponlo antes en conocimiento de una persona adulta o en caso de que sea necesario de la policía.

La imagen es un dato personal cuyo uso está protegido por la Ley. La imagen de alguien no se puede utilizar sin el consentimiento de la persona implicada. En ciertos casos hace falta incluso otro tipo de autorizaciones. No lo olvides. Si hay problemas, esto puede ponerse sobre la mesa y comprometerte.

Recibir o tomar una imagen de una persona no te da derecho a distribuirla. El hecho de contar con una imagen (fotografía o vídeo) en tu teléfono móvil no significa que tengas derecho a hacer con ella lo que quieras. Son cosas diferentes. Incluso si te dieron permiso para tomar la imagen, no significa que la puedas enviar a terceros.

La Ley actúa siempre, también para los menores, con Internet y los móviles. Que todo el mundo lo haga, que consideres que no van a poder identificarte, o que seas menor de edad no te libra del peso de la justicia. Las leyes están para protegerte y por eso actúan en todos los ámbitos. También protegen a los demás, y te pedirán cuentas si no respetas las reglas.

No participes con tu acción, tu risa o tu omisión. Cuando el sexting deriva en humillación y acoso colectivo, la víctima sufre un daño enorme, un sufrimiento extremo. Si lo promueves y lo jaleas, eres responsable. Si te callas, tu silencio ayuda a quien acosa y hiere a la víctima.

A continuación os dejamos un pequeño resumen:

  • * Es el fenómeno de fotografiarse en actitud provocativa para enviar las imágenes a alguien de confianza Son contenidos muy íntimos, generados mediante la grabación de sonidos, fotos o vídeos propios en actitudes sexuales, desnudos o semidesnudos Es "fácil y divertida?, por lo que la gente no es consciente del peligro que entraña
  • * De exposición a pederastas y otros acosadores o chantajistas. *Tus imágenes pueden ser usadas para chantajearte, ya sea por parte de los destinatarios de las mismas o de terceras personas que se hagan con dichas imágenes. Desnudez y minoría de edad, delito de pornografía infantil *Es un delito cuando se crea, se posee o se distribuye. Se considera pornografía infantil la protagonizada por quien no ha cumplido los 18 años
Responsabilidad penal. *En España, la imagen de una persona esta protegida por tanto por la Constitución, como por la Ley de Protección de datos y el Código Penal Riesgo psicológicos *Imagínate levantarte un día y que todos tus amigos/as tengan una foto tuya en clara actitud sexual... el impacto que te puede acarrear puede ser brutal.

  • * Es voluntaria, así que SIEMPRE piénsatelo antes de enviar. Lo que publicas online o sale de tu propio móvil se convierte en irrecuperable, escapa para siempre de tu control y puede llegar a cualquiera en cualquier momento A quien se lo envías hoy, quizás mañana no sea tu amigo/a.
Asociación de Internautas
 

ai3

Hace dos meses la Asociación de Usuarios de Internet y la Asociación de Internautas,  presentamos una queja en el Ministerio de Hacienda ante la imposibilidad de renovar/solicitar los certificados de la FNMT por Internet con los navegadores que usan las PYMES y los ciudadanos. La única forma posible de hacerlo es instalando navegadores desactualizados algo peligroso y desaconsejado desde el punto de vista de la seguridad y del sentido común.

Aunque el problema es sencillo de resolver ya que hay soluciones en el mercado que permiten hacer esta operación con garantías y para cualquier dispositivo/navegador o simplemente entregando dicho certificado en las oficinas de Hacienda.

Un mes después y ante la falta de soluciones y de compromiso, la Asociación de Usuarios de Internet y la Asociación de Internautas presentamos el escrito que reproducimos a continuación ante el Defensor del Pueblo solicitando soluciones o el que se den alternativas a la presentación electrónica en los tramites que solo tienen vía electrónica con firma digital.

1º.- Que en la actualidad la firma electrónica es de uso obligatorio para identificar al ciudadano y a las organizaciones con personalidad jurídica cuando nos dirigimos a la administración en un importante número de tramites siendo en algunos casos de uso obligatorio.

2º.- Que el Ministerio de Hacienda emite estos certificados a través de la Fabrica de Moneda y Timbre a través de CERES, según consta en su web Según consta en la web http://www.cert.fnmt.es/

"La FNMT-RCM, a través de su departamento CERES (CERtificación ESpañola), le ofrece los certificados electrónicos reconocidos por la amplia mayoría de las Administraciones Públicas, el certificado FNMT Clase 2 CA, el certificado AC FNMT Usuarios y el certificado de AC Representación.

Además de emitir certificados electrónicos de usuario, la FNMT-RCM ofrece a Administraciones Públicas y Empresas sus Servicios de Certificación que garantizan los principios de Autenticación, Integridad, Confidencialidad y No repudio en las comunicaciones a través de redes abiertas."

A 6 de marzo hay un total de 6.282.208 certificados activos a la fecha.

3º.- Qué la renovación y solicitud de estos certificados emitidos por la FNMT solo se puede hacer a través de Internet pero según consta en su web tan solo se pueden utilizar para esta tarea versiones desactualizadas de los navegadores Explorer y Mozilla. No se soportan ni Chrome, ni Opera ni las versiones actualizadas de Explorer (Edge) ni las últimas versiones de Mozilla. Es decir que el 90% de los que quieren solicitar o renovar solo lo pueden hacer instalando un navegador desactualizado algo complejo para un ciudadano o empresa pequeña ya que los navegadores se actualizan automáticamente y además se pone en riesgo la seguridad de quién utiliza estos programas desactualizados.

4º.- Que el problema se traslado al Ministerio de Hacienda y Administración Pública el 25 de Enero de 2018 con el número de registro 2018-00046664-

5º.- Que la FNM nos respondió a nuestra queja confirmando que es cierto que no se pueden usar los navegadores más utilizados y que de momento solo se pueden renovar y solicitar los certificados a través de los navegadores desactualizados que informan en su página.

6º.- Qué un mes más tarde seguimos sin soluciones efectivas cuando el problema según nos han expresado varios expertos es realmente sencilla, bastaría con que el certificado digital que es un fichero se le diese al usuario cuando va a las oficinas de hacienda a las que tiene que ir obligatoriamente en muchos casos o que se le hiciese llegar por un procedimiento certificado seguro de los muchos que hay disponibles en el mercado y que no están sujetos al uso de ningún navegador en particular.

7º.- El usuario no es responsable de los cambios tecnológicos, se encuentra rehén entre una administración que le exige el uso del certificado, un proveedor de certificados que no tiene soluciones actualizadas para su renovación y solicitud. Por tanto o se le da una solución o se le permite hacer frente a sus responsabilidades con la administración a través de canales alternativos ya que en el caso de Hacienda es ella la que nos exige el presentar las gestiones con certificados que luego no nos proporciona.

Por todo ello y con objeto de clarificar esta situación de inseguridad jurídica para los ciudadanos y las empresas y poder dar una respuesta adecuada a la sociedad en general

SOLICITAMOS:

1º.- Que se exija al Ministerio de Hacienda y Función Pública, del que depende la FNMT, a que adopte una solución de las muchas que hay en el mercado de forma inmediata o que interrumpa la exigencia actual de los procedimientos administrativos que solo se pueden hacer con certificado digital en tanto no se dé una solución efectiva y actualizada para el que ciudadanos y PYMES puedan renovar y solicitar sus certificados con las tecnologías que mayoritariamente utilizan.

2º.- Que se inste a debatir de forma urgente este problema en aquellos foros en los que estén todas las asociaciones y colectivos involucrados incluyendo a los ciudadanos y a las industrias tecnológicas entre ellas las firmantes de este escrito.

Ayer el Defensor del Pueblo nos respondió que .."Con esta fecha se inician las actuaciones oportunas ante la Fábrica Nacional de Moneda y Timbre-Real Casa de la Moneda (FNMT-RCM), al entender que su queja reúne los requisitos establecidos en la Ley Orgánica 3/1981, de 6 de abril, del Defensor del Pueblo. Tan pronto se reciba la información solicitada, se pondrá en su conocimiento, así como las actuaciones que en el caso concreto procedan"..

Asociación de Usuarios de Internet  AUI- y Asociación de Internautas -AI-.

ai3Siempre se habla del Bitcoin como el ejemplo paradigmático de uso de la tecnología blockchain. Una de sus principales ventajas es que provee un sistema de transacciones financieras P2P, directamente entre usuarios, sin intervención posible de ninguna autoridad reguladora. Al igual que ocurría con el famoso eMule, donde el contenido de cualquier archivo estaba troceado y distribuido entre miles de ordenadores de la Red, blockchain hace que los datos que contiene se dispersen de igual forma entre miles de ordenadores del mundo, llamados nodos. De esta forma, nadie puede tener el control de todos los datos porque tendría que tener acceso a todos los ordenadores que almacenan esa información. Por razones técnicas de esta tecnología, realmente bastaría tener el control del 51% de los nodos, pero incluso esto resultaría prácticamente imposible de conseguir si hay un número suficientemente elevado de nodos implicado, por lo cual, en lo que respecta a la descentralización (y por tanto, la imposibilidad de que "alguien" controlase toda la información) podemos estar prácticamente tranquilos, la tecnología blockchain sí asegura eso.

Blockchain, descentralización encriptada

En el caso de blockchain aplicado a Bitcoin es como tener un gigantesco libro de contabilidad de millones de tomos en papel, y que cada persona de cada pueblo de cada ciudad de cada país tuviese en su poder unas pocas páginas de ese libro de contabilidad. Para reunir el libro completo haría falta acceder a las páginas que cada habitante de la Tierra tuviera en su poder. En el caso que nos ocupa habría que conseguir accesso a todos los miles de ordenadores (nodos) que contienen alguna parte de la cadena blockchain para conseguir reunir toda la información. Y si se quisiera controlar el flujo de información de la cadena también se debería tener la capacidad de controlar todos esos nodos, lo cual es bastante difícil.

Pero incluso así, tal sistema no sería seguro per se. Siempre se podría conseguir información parcial de ese libro, de las transacciones completas que almacena uno o varios nodos si se consigue acceder a ellos. Además, esa información viaja por la Red y podría ser interceptada, con lo cual enviar un libro de contabilidad en texto claro a través de Internet no parecería la mejor idea. La solución consiste obviamente en encriptar los datos de cada transacción para que éstos sólo sean accesibles a los usuarios concretos que participan en una transacción determinada.

Computación clásica vs. computación cuántica

Imaginemos una clave representada en binario por dos bits. Podríamos representar hasta cuatro claves diferentes, o sea, 00, 01, 10 y 11. Averiguar la clave que encripta una información con un sistema tan básico sería trivial e inmediato para cualquier ordenador de hoy en día. Probaríamos la 00 a ver si funciona. En caso contrario, probaríamos la 01. Si ésta tampoco es la correcta, probaríamos la 10 y si ésta tampoco es la buena, ya sólo nos quedaría la clave 11 y tendríamos toda la información supuestamente secreta a nuestro alcance.

La tecnología blockchain aumenta esto a la necesidad de probar del orden de 10 elevado a 77 claves, una por una hasta que se encuentre la correcta. Dicho de otra forma, la necesidad de encontrar una clave representada en hexadecimal (por ejemplo por 000dc75a315c77a1f9c98fb6247d03dd18ac52632d7dc6a9920261d8109b37cf ) que en nuestro habitual sistema de numeración decimal podría ser, por ejemplo, 59562114879545786244198535864723159726564998567884577732561111154998732524412, o cualquier otra combinación diferente de 77 dígitos decimales. Pero blockchain lo hace incluso más seguro, porque encontrar la clave correcta sólo nos daria acceso a uno de los apuntes ( o transacciones) de nuestro libro de contabilidad distribuido. Sólo las dos partes implicadas en la transacción disponen de las claves que permiten desencriptar la información. Pero para averiguar el contenido del siguiente apunte del libro, deberíamos repetir el mismo proceso para la siguiente transacción que contuviera tal libro, que se encripta con otra clave diferente. Y así miles de millones de veces hasta desencriptar toda la información del libro. Imposible, ¿verdad? ¿O no tanto?

El problema surge cuando aparece la computación cuántica. En física cuántica, a niveles subatómicos, la realidad resulta ser una superposición de todas las posibles realidades. Es decir, si tuviéramos un ordenador cuántico con dos qubits (bits cuánticos) no sería necesario probar una clave tras otra sino que nuestras cuatro claves posibles ( 00,01,10 y 11 ) se probarían simultáneamente. Eso significa que para encontrar la clave que encripta un bloque típico de la blockchain necesitaríamos un ordenador cuántico de 69 bits. En el momento que se disponga de ese equipo, la desencriptación de cualquier elemento de la blockchain sería instantánea, es decir, daría igual transmitir esa información encriptada que hacerlo en texto claro. La seguridad habrá desaparecido. Y aumentar la complejidad de la clave de 10 elevado a 77 posibilidades a 10 elevado a 154, por ejemplo, tampoco solucionaría el problema, dado que al trabajar en paralelo, la complejidad exponencial se reduce a una complejidad lineal. Dicho de otra forma, un computador cuántico resolvería prácticamente en el mismo tiempo una contraseña de 100 dígitos que una de 200, 400 ó más dígitos.

Ya existen ordenadores cuánticos muy básicos de unos pocos qubits, pero todavía quedan retos importantes (tecnológicos) que resolver para que los ordenadores cuánticos de un elevado número de qubits sean habituales y asequibles en nuestro mundo. Sin embargo, si la cienca demuestra que algo es posible, es cuestión de más o menos tiempo que la tecnología sea capaz de conseguirlo. Por tanto, antes o después, los ordenadores cuánticos serán una realidad tan palpable como lo son ahora los teléfonos móviles inteligentes, algo que (deberíamos recordar) en los años 60 ó 70 aún se nos antojaba como pura y simple ciencia ficción a la mayoría de los mortales.

Y evidentemente, como siempre ocurre, los primeros en disponer de esos equipos serán los gobiernos y las corporaciones (no necesariamente en ese orden) que tengan los recursos para poder pagarlos. Y más adelante esta tecnología ya sí será la habitual en cualquier hogar del mundo. Los ordenadores electrónicos tal y como hoy los conocemos han alcanzado ya su límite. De hecho, todas las pequeñas mejoras que se van produciendo año tras año ya no son más que simples trucos para conseguir aumentar un poquito más el rendimiento de los ordenadores. El propio Moore, que definió la ley según la cual las prestaciones de los ordenadores aumentarían de forma exponencial año tras año ( como sí ocurría en los años 70, 80 y 90 ) se dio cuenta de que esa progresión tenía un límite ( el que marcaba la electrónica) a la hora de miniaturizar los circuitos más y más y aumentar la velocidad de procesamiento. Antes o después, si seguimos requiriendo más capacidad de almacenamiento y procesamiento, los ordenadores electrónicos tal como los conocemos pasarán a la historia.

¿El final de la privacidad?

Aunque hemos centrado la discusión en el blockchain por la presunta imposibilidad de ser desencriptada por el procedimiento de fuerza bruta con la tecnología actual, todo esto se aplica a cualquier base de datos sensible a la que se tenga acceso. Un ordenador cuántico descifraría de forma casi instantánea todas las contraseñas de todos los usuarios de un sistema de correo electrónico masivo como GMail, Yahoo o Hotmail, por ejemplo, si tuviese acceso al fichero de contraseñas. Y no tendría ninguna utilidad que usáramos claves del doble, triple o mayor longitud de la que tenemos en la actualidad; serían reveladas también en cuestión de segundos. Merece la pena revisitar una de las películas clásicas para los geeks como es Sneakers (Fisgones) con Robert Redford, Dan Aykroyd y Ben Kingsley entre otros, para que la famosa expresión "too many secrets" (demasiados secretos) tome más sentido que nunca en el mundo actual y para que nos demos cuenta de que dicha película ya no es tanta ciencia ficción, sino que se adelantó a lo que seguramente ocurrirá en un plazo de tiempo no demasiado lejano.

Datos que suministramos voluntariamente a redes sociales, sistemas automáticos leyendo e interpretando todos nuestros correos, SITEL escanenando cualquier teléfono móvil, miles de cámaras grabando 24 horas al día en cualquier punto de cualquier ciudad, operadores telefónicos dispuestos a vender nuestros datos más personales si es que no lo están haciendo ya... nos encaminamos inexorablemente hacia un mundo donde la privacidad sencillamente va a desaparecer por completo. Temporalmente sólo blockchain puede resguardar un tiempo nuestra privacidad pero...sólo temporalmente.

Nota de la Asociación de Internautas: hemos empleado intencionadamente el ejemplo del Bitcoin por ser la criptomoneda que todo el mundo conoce. Pero la realidad es que Bitcoin es "transparente" en lo que respecta al origen, destino e importe de la transacción económica por diseño. Para un modelo realmente opaco respecto a todos los términos de la transacción ( ya que intencionadamente la ofusca ) habría que referirse más bien a Monero, la criptomoneda que es realmente secreta y privada.... por ahora.


https://www.internautas.org/html/9927.html