SHEIN ESPIÓ LO QUE 100 MILLONES DE USUARIOS ESCRIBEN EN SUS TELÉFONOS A TRAVÉS DEL PORTAPAPELES


El contenido del portapapeles puede ser un objetivo tentador para los ciberataques, ya que los usuarios de dispositivos móviles suelen copiar y pegar información confidencial, como contraseñas o información de pago, utilizando el portapapeles. Mediante el uso de portapapeles, los atacantes pueden adquirir información sobre sus objetivos y filtrar datos valiosos. Incluso se han documentado casos de atacantes que tomaron el control del portapapeles y reemplazaron su contenido por razones nefastas. Uno de esos casos implica la modificación de una dirección de billetera de criptomonedas copiada justo antes de que el usuario la pegue en una aplicación que administra billeteras de criptomonedas o en un mensaje de chat. Además, este tipo de ataques hacen uso de un componente legal del sistema en lugar de explotar una debilidad, lo que hace que sea más difícil encontrar una solución al problema.Microsoft descubrió que una versión anterior de la aplicación SHEIN para Android leía periódicamente el contenido del portapapeles en un dispositivo Android y, si se presentaba un patrón particular, enviaba el contenido del portapapeles a un servidor remoto. Esto se descubrió después de que la empresa descubriera que la aplicación SHEIN para Android fue desarrollada por SHEIN. No tenemos conocimiento directo de ninguna intención nefasta detrás del comportamiento, pero después de realizar un análisis, determinaron que este comportamiento no es necesario para que los usuarios completen los objetivos que se han fijado dentro del programa.

Estos riesgos incluyen aquellas aplicaciones que son muy populares y se pueden descargar a través de la tienda de aplicaciones oficial de la plataforma. Informaron a Google, la empresa que administra Play Store, del descubrimiento, lo que posteriormente llevó al equipo de seguridad de Android a realizar una investigación. En mayo de 2022, Google notificó que el comportamiento había sido eliminado de la aplicación y verificaron que así era.
Para validar los resultados de este análisis estático, realizaron un examen dinámico de la aplicación, que consistió en descargarla de Google Play Store e instalarla en un smartphone Samsung con Android 9.

Sigue leyendo

Publicado en Móviles | Etiquetado , , , | Comentarios desactivados en SHEIN ESPIÓ LO QUE 100 MILLONES DE USUARIOS ESCRIBEN EN SUS TELÉFONOS A TRAVÉS DEL PORTAPAPELES

LO QUE LAS REDES SOCIALES SABEN DE TI


Nombre completo, fecha de nacimiento, correo electrónico, estado social, tipos de estudios… La información que recopilan las redes sociales es extensísima.
En solo media hora, alguien con un poco de maña puede descubrir todo tipo de información sobre cualquier persona únicamente buscando en Google: nombre completo, fecha de nacimiento, zona en la que vive, a qué colegio fue, quiénes son sus amigos, filiación política, teléfono móvil, dirección de correo electrónico, DNI… Y de ello tienen mucha culpa las redes sociales; ya no solo por lo que se publica en ellas, sino también por la información que recopilan (y luego muestran) cada vez que se crea un perfil. Teniendo en cuenta que solo en España se estima que el 85% de la población (28 millones) utiliza habitualmente una red social, tal y como recoge el último Estudio de Redes Sociales de IAB, la cantidad de datos a los que potencialmente tienen acceso los ciberdelincuentes es enorme y, con ellos, el riesgo de que los vendan, suplanten la identidad y un largo etcétera de consecuencias, casi todas negativas. Y lo más preocupante es que, en muchas ocasiones, los usuarios ni siquiera saben cuál es esa información personal expuesta. Para conocerla con detalle y tomar las medidas de privacidad oportunas para restringirla, es posible solicitar a cada red social un informe detallado que incluya interacciones, ubicaciones, actividad…

Facebook, la que más sabe

La red social fundada por Mark Zuckerberg es la que más sabe de sus usuarios. Y es que en los perfiles se incluye información de todo tipo: lugar de residencia, centro de estudios, lugar de trabajo, situación sentimental, quiénes son sus familiares, número de teléfono, dirección de correo electrónico, creencias religiosas… Incluso realiza un registro exhaustivo de las páginas que se han visitado en Internet y dónde se ha estado. La lista es realmente extensa.

Comprobar qué sabe exactamente es muy fácil: basta con acceder a su herramienta de comprobación de privacidad, que va guiando por distintos apartados en los que revisar la información y quién la puede ver (solo yo, amigos, público…). Lo ideal es establecer una configuración lo más restrictiva posible y eliminar periódicamente todos los registros; se puede programar un recordatorio dentro de la herramienta.

¿Y LinkedIn?

“Esta red social se convierte en la red favorita de los ciberdelincuentes para llevar a cabo ataques de phishing”. Con esta categórica información define el informe El tratamiento de los datos en las redes sociales de Seresco el nivel de exposición de los usuarios en la red social profesional por excelencia. La peculiaridad es que la mayoría de los datos que recoge están relacionados con el puesto de trabajo, el nombre de la empresa y el número de trabajadores que tiene. Para comprobarlos es necesario solicitar desde los ajustes de privacidad del perfil un informe que puede tardar hasta 72 horas, seleccionando qué debe incluir (artículos, contactos, mensajes, recomendaciones…).

Dicho esto, hay tres aspectos de la configuración esenciales para garantizar la seguridad. Uno de ellos es la privacidad de datos, en la que se establece cómo utiliza LinkedIn la información y qué puede o no recopilar y compartir, o los servicios de terceros con acceso a los datos. El segundo, la visibilidad: quién puede ver el perfil, contactar, ver la dirección de correo o el teléfono, que aparezca en buscadores… Y, por último, los datos de publicidad. En este menú es donde se da permiso a la red social para recopilar información del perfil (contactos, ubicación, empresa…), así como los sitios webs visitados, anuncios fuera de LinkedIn o interacciones con empresas.

Las menos ‘agresivas’

Instagram y Twitter recogen muchísimos menos datos personales: menciones, foto de perfil, geolocalización… Desde Instagram la comprobación de los datos se realiza solicitando un informe que puede tardar hasta 48 horas; el enlace de descarga está activo cuatro días. Desde la configuración, además, resulta sencillo eliminar ‘me gustas’ y comentarios, revisar los cambios en la cuenta desde que se creó y repasar las fotos y vídeos compartidos. En Twitter, por otra parte, la información se descarga en aproximadamente 24 horas en un archivo ZIP con la información de la cuenta, el historial, las apps y los dispositivos, la actividad, los intereses y los datos de Twitter Ads. Todos los cambios que se consideren necesarios para limitar esta información se hacen desde el mismo menú de configuración en el apartado de privacidad y seguridad.

Por último, TikTok, una de las apps más descargadas de 2022, no guarda tanta metainformación como los casos anteriores. Igualmente, permite seleccionar la que cuenta sea privada, que aparezca en los buscadores, quién puede ver los me gustas e, incluso, descargar los vídeos. Un aspecto interesante es que deja ver desde qué dispositivos se ha iniciado sesión, por lo que es fácil saber si han robado una cuenta y eliminar ese permiso al momento (luego, lo ideal es cambiar la contraseña). En cualquier caso, si se desea recibir un informe con los datos a los que tiene acceso la red, es la que más tarda: hasta 30 días en procesar la petición. El archivo incluirá todos los datos personales que el servicio tiene recopilados, la configuración de privacidad, los vídeos subidos y un registro detallado de toda la actividad.

Fuente: El Pais

Publicado en Privacidad | Etiquetado , , | Comentarios desactivados en LO QUE LAS REDES SOCIALES SABEN DE TI

GOOGLE PAGARÁ MULTA DE 9,5 MILLONES POR RASTREAR LA UBICACIÓN DE LOS USUARIOS


Desde hace años, los smartphones disponen de GPS y diversas aplicaciones e incluso juegos que nos piden nuestra localización. Juegos populares como Pokémon GO o cualquier aplicación que requiera saber de nuestra localización nos pedirá que la activemos. Esto en sí no resulta un problema siempre que nuestros datos no sean almacenados, algo que al parecer Google no ha cumplido durante años.La demanda ya presentada en enero de 2022 ha dado un paso más y finalmente Google ha llegado a un acuerdo. La compañía ha accedido a pagar un total de 9,5 millones de dólares para zanjar esta demanda impuesta por Karl Racine, el fiscal general de Washington DC. Según Racine, Google hace pensar a los consumidores que tienen el control y ellos son los que deciden que hacen con sus datos. Sin embargo, argumenta que esto está lejos de ser la realidad, pues los clientes no tienen ningún poder de elección.
El fiscal asegura que ellos no pueden impedir que Google recopile, almacene y use los datos de ubicación para su propio beneficio. Junto a esto, la demanda acusa también a Google de emplear «patrones oscuros» destinados a engañar a los usuarios a tomar decisiones que no les benefician. Más específicamente, Racine explica que Google pide a los usuarios que activen el seguimiento de localización para que ciertas aplicaciones funcionen correctamente. En estos casos, se descubrió que los datos de localización no eran necesarios y aun así los pedía.

9,5 millones de dólares es una cifra muy pequeña para una empresa del calibre de Google. De hecho, el trimestre pasado, Google Alphabet logró alcanzar esa cifra en menos de 20 minutos. Si bien el dinero sería el menor de los problemas de Google, esta tendrá que implementar cambios en como gestiona estos datos. Así pues, a los usuarios que tengan determinadas opciones de localización activadas, recibirán notificaciones sobre ellos. En estas se explicará como desactivar cada opción, como eliminar los datos asociados a estas y poner un límite en el que Google almacenará dicha información.

Por otro lado, a los usuarios que se hagan una nueva cuenta en Google, se les informará debidamente sobre que ajustes de localización están activados por defecto y la opción a desactivarlos. Junto a todo esto, Google deberá mantener una página web donde se detallan sus prácticas y políticas sobre el tema. En esta, se deberá explicar con detalle lo que cada opción significa para el usuario y como Google puede acceder, retener o usar dichos datos. Adicionalmente, Google no podrá compartir los datos de localización de un usuario con publicistas de terceros sin el consentimiento del cliente. Por último, tendrá que eliminar los datos de localización que procesan de un dispositivo o de una IP en un plazo de 30 días.

Fuente: elhacker.net

Publicado en Google | Etiquetado , , | Comentarios desactivados en GOOGLE PAGARÁ MULTA DE 9,5 MILLONES POR RASTREAR LA UBICACIÓN DE LOS USUARIOS

TIKTOK RECONOCE QUE EMPLEADOS ACCEDIERON A DATOS PERSONALES DE PERIODISTAS PARA ESPIARLOS


ByteDance, compañía propietaria de TikTok, admitió que cuatro empleados accedieron a la información privada de algunos usuarios, según recoge The Wall Street Journal. En concreto, la de dos periodistas estadounidenses involucrados en la investigación de una filtración de datos de la red social. Según la compañía china, los trabajadores ya fueron identificados y despedidos de manera inmediata.
El descubrimiento fue gracias a que la propia ByteDance ordenó una auditoria interna. Los empleados, aprovechando la gran cantidad de datos que recaba TikTok, accedieron a la dirección IP de los periodistas para rastrear su ubicación. Su objetivo era identificar si se habían reunido con otros empleados de ByteDance para recibir documentos confidenciales.Esta investigación propia se originó después de que un reporte de Forbes acusara ByteDance de espiar a varios de sus periodistas. Sin embargo, es importante mencionar que la empresa solo reconoce haber encontrado un acceso indebido a los datos de empleados de BuzzFeed y del Financial Times.
El asunto es tan grave que Rubo Liang, director de ByteDance, fue quien se encargó de comunicar la noticia a toda la empresa. «Las personas involucradas abusaron de su autoridad para obtener acceso a los datos de los usuarios de TikTok», comentó a través de un correo electrónico interno obtenido por Bloomberg, y agregó:«La confianza pública, en la que hemos invertido grandes esfuerzos para construir, se verá significativamente socavada por la mala conducta de algunos individuos. No importa cuál haya sido la causa o el resultado, esta investigación equivocada violó gravemente el código de conducta de la empresa, y la empresa la condena. Simplemente, no podemos correr riesgos de integridad que perjudiquen la confianza de nuestros usuarios, empleados y partes interesadas.»

Desde luego, en ByteDance son conscientes de que esto puede tener consecuencias legales muy graves para TikTok. Sobre todo por las dudas que siguen generando en Estados Unidos por el tratamiento de los datos privados de los usuarios. No olvidemos que, durante la administración de Donald Trump, TikTok estuvo a apunto de ser obligada a abandonar Estados Unidos. El gobierno creía que China podía espiar a ciudadanos estadounidenses a través de TikTok. Si bien Joe Biden cambió ligeramente esa perspectiva y descartó una prohibición, ordenó que los organismos pertinentes se cercioraran de que TikTok realmente protege y gestiona correctamente la información personal de su comunidad.

Tras una investigación profunda que se realizó a mediados de 2021, Estados Unidos no encontró la evidencia suficiente para afirmar que TikTok representa una amenaza a la seguridad nacional. Eso sí, prohibieron el uso de TikTok entre funcionarios del gobierno.

Sigue leyendo

Publicado en Tiktok | Etiquetado , , | Comentarios desactivados en TIKTOK RECONOCE QUE EMPLEADOS ACCEDIERON A DATOS PERSONALES DE PERIODISTAS PARA ESPIARLOS

UNA ROOMBA GRABÓ A UNA MUJER EN EL VÁTER Y LAS IMÁGENES ACABAN EN FACEBOOK


En 2020 una Roomba de la nueva hornada, con cámaras y sensores, grabó a una mujer en el cuarto de baño mientras hacía sus necesidades De una forma u otra, las imágenes acabaron dando la vuelta al mundo a través de las redes sociales. ¿Cómo pudo suceder? Lo cierto es que no es que el robot publicase las imágenes, sino que puso en entredicho los sistemas de entreno de las IA y, sobre todo, la privacidad de todos.
Según cuenta en MIT Tech Review, las imágenes no fueron tomadas por una persona, sino por versiones de desarrollo del robot Roomba J7 de iRobot. Luego fueron enviados a Scale AI, una startup que contrata a trabajadores de todo el mundo para etiquetar datos de audio, fotos y vídeos utilizados para entrenar inteligencia artificial. Y de ahí, acabaron en cualquier sitio.Lógicamente, iRobot, recién comprada por Amazon, fue conocedora del problema, y en declaraciones al citado medio, confirmó que estas imágenes fueron capturadas por sus Roomba en 2020. No obstante, todas las imágenes fueron tomadas por “robots de desarrollo especiales con modificaciones de hardware y software que no están y nunca estuvieron presentes en los productos de consumo de iRobot para comprar”. El problema no estaba en el Robot en sí, sino en el factor humano que se encargaba de entrenar al algoritmo que ahora se emplea para sus aspiradoras inteligentes.

En total, MIT Tech Review ha conseguido 15 imágenes especialmente embarazosas y que atentan contra la intimidad. Pero en su presentación, la compañía confirmó que había entrenado a sus IA empleando más de 2 millones de imágenes con Scale AI y una cantidad desconocida más con otras plataformas de recolección de datos. No obstante, hay que tener en cuenta que no es que los robots tomasen imágenes sin consentimiento, puesto que los “protagonistas” de las imágenes estaban participando de forma activa en dichos programas de prueba.

No obstante, no estaba claro que un humano debiese revisar esas imágenes, sobre todo por una cuestión pura de privacidad. Y desde luego no sacarlas de su sitio. Por mucho que los participantes en los programas de desarrollo hayan aceptado participar en diversas pruebas.

Según iRobot esto no debería haberse producido nunca. Y la compañía ha puesto fin a su relación con el proveedor de servicios que filtró las imágenes, está investigando activamente el asunto y, según han confirmado al MIT Tech Review están tomando medidas para ayudar a prevenir una filtración similar por parte de cualquier proveedor de servicios en el futuro”.

Fuente: Blog elhacker

Publicado en Hardware | Etiquetado , , | Comentarios desactivados en UNA ROOMBA GRABÓ A UNA MUJER EN EL VÁTER Y LAS IMÁGENES ACABAN EN FACEBOOK

DATOS DE TIKTOK ESTÁN SIENDO CONSULTADOS POR TRABAJADORES CHINOS. UN CAMBIO EN SUS POLÍTICAS LO CONFIRMA


Durante el uso de este tipo de herramientas estamos cediendo nuestros datos a las diferentes empresas, confiando en que sus políticas hacen que no salgan de sus servidores y nadie pueda consultarlas sin nuestro permiso. Pero parece que TikTok está siendo una excepción, tal y como están informando de manera oficial.La propia TikTok está haciendo saber a los usuarios de Europa que a estos datos pueden acceder empleados de otros continentes, destacando China. Esto es algo alarmante, ya que hay numerosas críticas con respecto a la regulación china sobre el acceso a la información de los usuarios.
Esto es algo que se está conociendo «gracias» a la actualización de su política de privacidad. En esta se detalla que el personal de algunos países como China van a poder acceder a los datos de los usuarios con la excusa de que quieren que la plataforma sea consistente, agradable y segura. A China se suma también Brasil, Canadá, Israel y Estados Unidos.

Desde TikTok aseguran que van a mantener todos los controles de seguridad y protocolos que se recogen dentro del RGPD para permitir el acceso remoto a los datos desde otros países. Estos se podrían usar para comprobar el rendimiento de los algoritmos de recomendación y también detectar cuentas que son troll. Pero el problema en este caso es que desde China se va a tener acceso a estos datos de los usuarios.

La legislación en China con respecto a la gestión y la protección de los datos es bastante laxa. Es por ello que siempre ha existido una gran controversia con el hecho de que el gobierno chino pueda tener acceso a estos datos. Estados Unidos es uno de los grandes críticos con este tipo de políticas de difusión de datos a China, aunque desde TikTok mantienen que se mantienen los controles de seguridad europeos aunque es algo en entredicho.

Fuente: Genbeta

Publicado en Tiktok | Etiquetado , , , | Comentarios desactivados en DATOS DE TIKTOK ESTÁN SIENDO CONSULTADOS POR TRABAJADORES CHINOS. UN CAMBIO EN SUS POLÍTICAS LO CONFIRMA

TIKTOK PLANEABA ESPIAR LA UBICACIÓN DE ALGUNOS CIUDADANOS ESTADOUNIDENSES


Un equipo con sede en China de la empresa matriz de TikTok, ByteDance, planeaba utilizar la aplicación de TikTok para rastrear la ubicación personal de algunos ciudadanos estadounidenses, según revela Forbes.El equipo que está detrás del proyecto de vigilancia realiza principalmente investigaciones sobre posibles conductas indebidas de empleados actuales y antiguos de ByteDance. Pero en al menos dos casos, el equipo planeó recopilar datos de TikTok sobre la ubicación de un ciudadano estadounidense que nunca había tenido una relación laboral con la empresa.

No está claro si realmente se recogieron datos sobre estos estadounidenses; sin embargo, el plan era que un equipo de ByteDance con sede en Pekín obtuviera datos de localización de los dispositivos de los usuarios estadounidenses.

La portavoz de TikTok, Maureen Shanahan, dijo que TikTok recopila información de localización aproximada basada en las direcciones IP de los usuarios para «entre otras cosas, ayudar a mostrar contenido y anuncios relevantes a los usuarios, cumplir con las leyes aplicables y detectar y prevenir el fraude y el comportamiento no auténtico».

Pero el material revisado por Forbes indica que el equipo de ByteDance planeaba utilizar esta información de localización para vigilar a ciudadanos estadounidenses individuales, no para orientar los anuncios ni para ninguno de estos otros fines. Forbes no revela la naturaleza y el propósito de la vigilancia a la que se hace referencia en los materiales para proteger a sus fuentes.

ByteDance no es el primer gigante tecnológico que se ha planteado utilizar una app para vigilar a determinados usuarios estadounidenses. En 2017, el New York Times informó de que Uber había identificado a varios políticos y reguladores locales y les sirvió una versión separada y engañosa de la app de Uber para evitar sanciones regulatorias.

En ese momento, Uber reconoció que había ejecutado el programa, llamado «greyball», pero dijo que se utilizó para negar las solicitudes de viaje a «opositores que confabulan con funcionarios en maniobras secretas destinadas a atrapar a los conductores», entre otros grupos.

Fuente: Teknofilo.com

Publicado en Privacidad, Tiktok | Etiquetado , , , | Comentarios desactivados en TIKTOK PLANEABA ESPIAR LA UBICACIÓN DE ALGUNOS CIUDADANOS ESTADOUNIDENSES

LA APLICACIÓN DE TIKTOK PARA IOS REGISTRA LAS PULSACIONES DE TECLADO


Felix Krause, fundador de la empresa fastlane.tools, ha publicado un informe en el que expone que la aplicación de TikTok para iOS registra las pulsaciones de teclado realizadas por los usuarios de forma que, al menos potencialmente, los datos podrían acabar siendo recibidos por servidores de ByteDance y de otras compañías.Krause explica que, cada vez que se abre un enlace con la aplicación de TikTok para iOS, la página web se carga sobre el navegador web presente dentro de la aplicación (que viendo las restricciones de Apple, forzosamente se tiene que apoyar en el motor de renderizado WebKit presente de manera predeterminada en el sistema). Según la versión de Krause, “TikTok suscribe todas las entradas de teclado (incluidas las contraseñas, la información de la tarjeta de crédito, etc) y cada toque en la pantalla, como los botones y enlaces en los que hace clic”.

Es importante tener en cuenta que ese registro de las pulsaciones pasa sobre cualquier página web de terceros que es cargada a partir de la aplicación de TikTok para iOS. Dicha función fue implementada usando JavaScript (una tecnología común en estos casos) y en un principio no se sabía para qué o cómo usaba ByteDance esos datos.

Como no podía ser de otra forma, el informe de Felix Krause generó cierto revuelo, más si vemos la enorme popularidad de la que goza el servicio de vídeos, el cual también realiza la función de red social. TikTok se vio prácticamente obligado a salir al paso, pero no respondió de manera directa a Krause, sino a través de Forbes para decir lo siguiente:

“Al igual que otras plataformas, usamos un navegador en la aplicación para brindar una experiencia de usuario óptima, pero el código JavaScript en cuestión se usa solo para depurar, solucionar problemas y monitorear el rendimiento de esa experiencia, como verificar qué tan rápido se carga una página o si falla”.

En resumidas cuentas, que TikTok, aunque intenta quitar hierro al asunto y haya dicho que no emplea ese código para registrar las pulsaciones de teclado, en el fondo termina confirmando los hallazgos de Felix Krause. Desgraciadamente, esto no es ni mucho menos nuevo, sino una práctica que lleva ahí muchísimo años y que ha sido empleada por muchos servicios y sitios web populares. El propio TikTok ya tiene algún que otro precedente turbio.

Si uno ve el informe, verá que TikTok no es el único servicio que se dedica a hacer prácticas cuestionables, ya que Instagram hace algo parecido, pero sin registrar aparentemente las pulsaciones de teclado. Muchas de esas prácticas están consentidas por Apple debido a cómo funciona Internet, lleno de rastreadores de empresas que no hace falta mencionar, pero que la aplicación de TikTok sea capaz de actuar como un keylogger es traspasar una línea que el gigante de Cupertino no debería de consentir.

Fuente: Muycomputer.com

Publicado en Tiktok | Etiquetado , | Comentarios desactivados en LA APLICACIÓN DE TIKTOK PARA IOS REGISTRA LAS PULSACIONES DE TECLADO

FACEBOOK HA PASADO A ENCRIPTAR SUS ENLACES PARA COMPLICAR EL TRABAJO DE LOS SISTEMAS PRO-PRIVACIDAD


Facebook se lucra de nuestros datos, ya no es un secreto, y todos los impedimentos que se le están poniendo, Facebook los sortea. Ahora le ha llegado el turno a los enlaces web.
Cuando compartimos una URL con uno de los típicos botones de compartir de una página web, o nos llega un correo de publicidad, podemos observar que es más larga que la dirección absolutamente necesaria para cumplir con esa funcionalidad:facebook.com/usuariodejemplo/posts/1234567890?fbcid=poiuy

Hay un patrón claro en esas direcciones: está la dirección original y luego, tras el carácter «?» están los pares de identificador y valor separados por un signo «=» que se pueden concatenar mediante el uso del carácter &. Lo que hacen algunos navegadores como Firefox es eliminar esas coletillas innecesarias. Ojo, no todos los parámetros que se pasan en las URL son para rastreo, así que no nos vengamos arriba eliminando irracionalmente todo lo que vaya tras un símbolo de interrogación en una dirección.

Sin embargo, con su talante habitual, los chicos de Meta ya han lanzado una contramedida, cambiando el estilo del patrón:

facebook.com/usuariodejemplo/posts/qwertyuiop1234ASDFG?__cft__[0]=zxcvbnmñlkjhg

En Meta han comenzado a utilizar un algoritmo de codificación, para fusionar los campos de valor del post que queremos ver y el de rastreo en un campo único e inseparable, ocultando información al usuario medio. Si nos plateamos cortar la url a partir del símbolo «?», ya no iremos al post, sino al inicio de la página. En consecuencia, hemos perdido la capacidad de eliminar el rastreo de los enlaces de usuario.

Las opciones que nos quedan son:

  • Usar la extensión Facebook Container
  • Usar la extensión cookie autodelete
  • O mejor aún, no usar ni compartir nada de Meta (Facebook, Instagram, etc)

Fuente: Mangelesbroullon

Publicado en Meta | Etiquetado , , | Comentarios desactivados en FACEBOOK HA PASADO A ENCRIPTAR SUS ENLACES PARA COMPLICAR EL TRABAJO DE LOS SISTEMAS PRO-PRIVACIDAD

LOS FEDERALES ACCEDEN A LOS DATOS DE UBICACIÓN DE MILLONES DE PERSONAS A TRAVÉS DE DATA BROKERS


Según un informe reciente de Electronic Frontier Foundation (EFF), los data brokers recopilan datos de ubicación de aplicaciones móviles y luego los venden a agencias gubernamentales, incluidas las fuerzas del orden estatales y locales, ICE, el FBI, el Departamento de Seguridad Nacional y el Departamento de Defensa.Muchas de las aplicaciones en un dispositivo móvil rastrean y registran datos de ubicación. Estos incluyen aplicaciones de navegación, aplicaciones de redes sociales y aplicaciones meteorológicas, entre muchas otras. Según EFF, una vez que un usuario otorga permiso a una aplicación para acceder a los datos de ubicación, generalmente tiene «rienda suelta» para compartirla con casi cualquier persona. Las agencias gubernamentales aprovechan estos estándares flexibles para comprar grandes cantidades de datos de ubicación relacionados con millones de personas de los corredores de datos.

“Una vez en manos del gobierno, los militares utilizan los datos para espiar a personas en el extranjero, ICE para monitorear a personas en los EE. UU. y sus alrededores, y investigadores criminales como el FBI y el Servicio Secreto”.

Hay una red enredada de empresas que compran y venden datos en esta industria multimillonaria. Según el informe de la EFF, es prácticamente imposible determinar qué aplicaciones comparten datos. Pero aparentemente, muchos de ellos lo hacen. El data broker Venntel, una subsidiaria de Gravy Analytics, afirma recopilar datos de ubicación de más de 80,000 aplicaciones.

Venntel es una de las empresas que supuestamente vende datos a agencias gubernamentales. Según EFF, los clientes actuales y anteriores incluyen el IRS, el DHS, junto con sus subsidiarias ICE y CBP, la DEA y el FBI.

Es posible que sienta la tentación de ignorar esta clara violación de la privacidad, razonando que sería difícil elegir a un individuo específico de un gran lote de datos de ubicación. Pero según el informe, «los datos de Venntel están desglosados ​​y son específicos del dispositivo, lo que facilita que estos datos apunten directamente a usted».

Los usuarios también pueden realizar búsquedas de identificadores de dispositivos particulares que les permitan rastrear un dispositivo específico. Con esta información, los usuarios pueden rastrear dispositivos a lugares de trabajo, negocios y hogares específicos. Incluso si los datos no incluyen información específica, como nombres o números de teléfono, no son «anónimos». Como le dijo un exempleado a Motherboard , «definitivamente podría intentar identificar a personas específicas».

Más info: Activistpost.com

Publicado en Privacidad | Etiquetado , , | Comentarios desactivados en LOS FEDERALES ACCEDEN A LOS DATOS DE UBICACIÓN DE MILLONES DE PERSONAS A TRAVÉS DE DATA BROKERS