Sunteți pe pagina 1din 15

Somos espiados y vigilados en todo

momento?.. la respuesta es SI
------Pues eso, que ayer estuve leyendo el tema que abri
FranJavi sobre el Spam Telefnico, y en seguida me vino a la
mente un reportaje que v 2 das atrs en la televisin, en el
que un equipo de investigacin pona al descubierto y
demostraba como las empresas (no slo las de telefona) nos
controlan, y lo saben todo acerca de nosotros, de hecho
estuvieron entrevistando a 2 comerciales de una famosa
compaa de telfonos y que aparecan con el rostro tapado
para que no los reconocieran y uno de ellos deca esto: "yo s
lo que te gusta, si trabajas o no, a que sitios te gusta viajar, si
a cuba si a la playa..,si tienes pareja, como se llama, si te va
mal con ella, si te va mal en los estudios, que tipo de comida
te gusta..lo s todo acerca de ti". Y la verdad aunque ya saba
del tema y tal, pues empec a buscar info. por Internet, y por
eso abro este tema, porque me parece de lo ms interesante.

Somos espiados y vigilados en todo momento?.. la


respuesta es ... S
(Esto slo es una opinin de cosas que he ledo por Internet, si
an as quieres seguir leyendo y dar t opinin, adelante)

------Parece ser que se sabe poco acerca de stos temas, todo


est sumido en un mundo de secretos, y no se sabe con
certeza, pero a nosotros (gente normal, no nos importa
demasiado). Admitimos que estamos indefensos ante la
vigilancia ilegal de estos organismos, ya que cualquiera de
ellos, sin dificultad, puede interceptar nuestro telfono, leer
nuestro e-mail y averiguar en que webs entramos, pero
sencillamente no le damos importancia, porque nos
preguntamos: que inters pueden tener en conocer toda
nuestra vida??.. en principio ninguno no? Pero por lo que vi en
este reportaje en la televisin puede haber varios motivos:
El espionaje a las personas es un negocio

Lo primero que hay que decir acerca de ste tema, es que el


tan supuesto "derecho a la intimidad" no existe, ha
desaparecido totalmente, y no es que nos espen el tan
conocidoCentro Nacional de Inteligencia, el antiguo CESID en
Espaa ( que seguro que habris odo hablar..) ni la polica,
sino otros a los que s les parecemos importantes, porque
piensan en nosotros como "el consumidor" y desean conocer
todo acerca de nosotros, gustos, fobias, pautas de consumo,
nuestros deseos, nuestros sentimientos, y todo eso lo nico
que hace es dar una ventaja sobre la competencia, si lo
pensis tiene sentido no?

Ya que conocer al cliente es fundamental para cualquier


negocio, porque al saber sus gustos, sabes por donde tirar
para venderle cualquier cosa, ya sea mviles, seguros,
enciclopedias, o lo que sea.

Espionaje en Internet

Y, todo esto cmo lo hacen?. Pues por todos los medios


imaginables, en Internet hay muchsimas formas. Los
conocidos cookies (o tambin llamadas huellas), controlan
todo lo que hacemos..si es la primera vez que visitamos esa
web o cuando fue la ltima vez que la visitamos, adems los
expertos saben la forma de leer todas las cookies que hay
en nuestro PC, por tanto saben en que tipos de web hemos
entrado, cuando, y con que frecuencia. Adems, seguramente
nuestro ordenador tendr con seguridad mas de seis Adwares
y Spywares diferentes, que a pesar de que tengamos un buen
antivirus, siempre (o eso creo yo) habr algo que se le escape
y toda esta mierda lo que har es informar a determinadas
direcciones, a travs de nuestra propia conexin a la red, de
datos relacionados con nuestras costumbres en el uso del
ordenador.

Luego tambin los buscadores, Google u otros, almacenan o


guardan las consultas que hacemos, que palabras clave
escribimos, las paginas que visitamos, cuando nos
conectamos, hora, etc.

Espionaje en Bases de Datos

Tambin es cierto que si slo nos espiaran a travs de la red,


bastara con no volver a conectarse para que supuestamente
no nos investiguen. Aunque por lo que he ledo, Internet es el
medio menos adecuado para saber de nuestra vida, aunque
yo particularmente dudo muchsimo de eso, y encima ahora
con la multitud de redes sociales que hay.. que si tuenti, que
si Facebook, hi-5, myspace, twitter. etc, etc y tambin todas
las veces que nos registramos en paginas y todo eso que?.
Bueno pues segn dicen hay otros medios ms eficaces para
saber t vida, y por as decirlo tener un "dossier ms
personalizado de t mismo"
Qu medios son esos?, Pues en principio cualquier base de
datos que posea tus datos personales unidos a otros de
cualquier tipo, como listas electorales, datos profesionales,
guas telefnicas, asociaciones deportivas, etc.(yo por ejemplo
estoy apuntado en un club deportivo, y claro ah he tenido
que dejar mis datos)

Podris decir que una hoja con este tipo de datos no es que de
mucha informacin que digamos, pero cuando se juntan el
contenido de varias hojas con tus datos, la informacin ya es
ms precisa, todo esto puede parecer rebuscado, pero es as,
todo eso apareci en el reportaje que vi, la lstima es que no
lo encuentro para poder dejar el vdeo

Siempre se puede decir que los datos personales estn


protegidos por la ley, y es cierto, pero no es suficiente. Aparte
de los vacos legales que existen, por ejemplo, se pueden
tratar estos datos legalmente fuera de Espaa, en pases
donde tal proceder no es ilegal, existe la pura actividad ilcita.

Por cuantas manos pasan los datos personales que puede


tener un organismo oficial, un Ayuntamiento, la Seguridad
Social, el Catastro, la Agencia Tributaria, y tantos s de ndole
privada, como compaas de seguros, gestoras de nminas,
administradores de comunidades de vecinos, etc. que en
razn de su actividad tienen abundantes datos sensibles de
los usuarios?

Quin es capaz de poner la mano en el fuego por


garantizarnos que todos y cada uno de los funcionarios y
empleados, que a causa de su trabajo tienen acceso a estos
datos, hacen un uso honrado de ellos?
Nuestro rastro digital

Pero tampoco esta es la mejor fuente para conocer de las


personas. Actualmente dejamos rastro digital de nuestra
persona de muchas formas, cada vez que pagamos con una
tarjeta de crdito, cada vez que efectuamos una transaccin
bancaria, cada vez que llamamos por telfono, dejamos pista
de un pequeo acontecimiento de nuestra vida. Analicemos la
informacin contenida en la factura del telfono mvil, en el
ticket del supermercado, o en el extracto de movimientos
bancario y nos quedaremos asombrados de lo que se puede
deducir de ello.

Podemos hacer algo?

Es posible evitar todo esto? yo creo que no demasiado,


porque cuantos de vosotros estarais dispuesto a renunciar al
mvil o de la Tarjeta de Crdito para ocultar tu personalidad,
tampoco puedes evitar ser socio de un equipo de ftbol,
aparecer en el censo, tener un seguro de automvil, porque
muchas de esas cosas son necesarias, Y teniendo en cuenta
que tomemos las medidas que tomemos siempre habr
alguien dispuesto a averiguar nuestra vida con el fin de saber
ms de nosotros y poder o intentar vendernos lo que sea, y
por lo que parece nunca nos libraremos como en su tema se
quejaba FranJavi de estas "llamadas SPAM", de cada correo
que nos llega diariamente a nuestro PC, (segn dicen 8 de
cada 10 correos es SPAM), y aunque eliminemos una y otra
vez estos correos siempre hay otros nuevos tocndote las
pelotas o llamadas publicitndote cosas que no deseas

Para qu somos
vigilados?

La cuestin no es si los grandes servicios de inteligencia de los


pases nos conocen mejor que nosotros/as mismos/as, porque
eso ya no es discutible. Nosotros/as podemos olvidar; las bases
de datos no lo hacen. El quid de la cuestin es para qu quieren
los gobiernos y Estados tantos datos.

Aunque para una buena parte de la poblacin esto pudiera


resultar novedoso, la recopilacin de informacin se viene
haciendo desde que el mundo es mundo (el conocimiento es
poder), lo nico que ha aumentado exponencialmente es la
facilidad para acceder a esa informacin y la capacidad para
almacenarla. Tan rpido avanza todo en este sentido que ahora
hasta parece una reliquia el sistema SITEL que en 2001 compr
el Gobierno de Aznar y que hizo famoso Rubalcaba durante la
etapa de Zapatero. Incluso con la actualizacin de 2012 lo sigue
pareciendo. Y tambin lo parecer dentro de un par de aos el
juguete de 12 millones de euros que compr Fernndez Daz ya
como ministro en funciones hace un par de meses, el flamante
Evident X-Stream. No digamos los anteriores sistemas, aquellos
que siempre se bautizaban con nombre de mujer.

Si durante la mayor parte del siglo pasado y previos, para


obtener el perfil de una persona concreta haca falta tanto la
voluntad como los medios para activar un seguimiento sobre
ella, hoy no solo no hace ninguna falta sino que la profundidad
con la que se conoce a cualquiera es muy superior a la que se
lograba antao con un seguimiento personalizado. Todo es
susceptible de ser indexado: desde la geolocalizacin que facilita
un mvil hasta el tiempo que pierdes en tu sof viendo una
serie de televisin a la carta. Todo, quiere decir: todo. Y todo
queda para unos pocos al alcance de teclear tu nombre.

Y pese a todo resulta sencillo explicar cmo ese ingente


volumen de datos no es til como prevencin de crmenes o
concretamente de terrorismo, que es la excusa para legitimar
este control. Lo primero es que no existen equipos lo
suficientemente potentes para, con semejante flujo de
informacin, poder procesar de manera predictiva con carcter
general las posibles intenciones delictivas, ni cuando esto sea
posible, ser tampoco demasiado til en un momento en el
que todos sabremos que estamos vigilados. Pero por si fuera
poco, mucho ms que el resto, hoy esta circunstancia suele
tenerla presente el que pretende cometer un ilcito relevante,
que o bien prescinde de las comunicaciones a distancia o bien
las encripta. Y entonces para qu sirve tanto control?

Solo se puede aventurar, aunque habra que diferenciar entre lo


posible en dos categoras: la evidente y la importante. Entre lo
ms obvio y que ya ha ocurrido en muchas ocasiones (que se lo
pregunten a Serra, a Manglano o a Vargas), est la influencia
que pueden adquirir estos perfiles a la hora de coaccionar frente
a una decisin empresarial o poltica. Y es que, aparte de casos
con mucho que ocultar, el que ms y el que menos no es tan
perfecto como su imagen pblica pueda mostrar o uno mismo
crea, siendo adems la de lo polticamente correcto una cuestin
cultural que se transforma con el tiempo. Y es por esto que
tambin va ms all de aquello tan entraable de: A m no me
importa que se me espe porque no tengo nada que ocultar, o
del: Todo sea por la seguridad nacional, aunque est
empricamente demostrado que este espionaje generalizado no
tiene utilidad en la prevencin de delitos. Pero lo comentado,
como ya haba referido, es tan viejo como el mundo. Lo que no
lo es tanto es cmo se puede alimentar con este big data a un
monstruo insaciable mal denominado inteligencia artificial. Y
esto s es lo importante.

Precisamente estos das se est celebrando el primer


campeonato de Go algo que se crea fuera del alcance de la
computacin entre una mquina y el campen del mundo de
este juego. Y aunque se crea que en este caso un software
nunca sera capaz de vencer a un buen jugador, no solo lo est
venciendo: lo est barriendo (va 3 a 1 en un campeonato a
cinco partidas). Y no es como en el ajedrez por poder calcular
todas las posibilidades (lo que denominaramos fuerza bruta),
sino por la inteligencia con la que el programa en cuestin hace
uso de esa potencia. En este par de prrafos de un artculo
de Marta Peirano se explica con mucha claridad:

El juego de Go tiene demasiadas opciones para que la


tcnica de la fuerza bruta tenga la ms mnima
oportunidad de ganar, explicaba en Nature David
Silver, uno de los responsables de DeepMind. Lo que
llama fuerza bruta consiste en calcular todos los
movimientos posibles y contrastarlos con todas las
partidas registradas hasta encontrar el ms
susceptible de ganar. En otras palabras, el ordenador
sabe que, histrica y estadsticamente, este
movimiento lleva a este otro y ese a este otro y este
otro a un probable jaque mate. Aunque enorme, su
nmero de movimientos posibles es finito. En Go, hay
ms posibilidades que tomos hay en el universo.

Para contener ese infinito inmanejable, los


responsables de AlphaGo trabajaron con redes
neuronales profundas. El equipo -David Silver, Aja
Huang y Demis Hassabi- le explic a la revista Nature
que AlphaGo usa dos clases de estas redes neuronales
profundas, una que llaman la Red poltica y otra, la Red
de valor. Una plantea solo las jugadas ms probables
en un momento dado y la otra plantea las ms
susceptibles de ganar. El sistema aprende viendo
jugar a otros pero, en lugar de guardarse los
movimientos, se fija en los patrones que conducen al
dominio del tablero. De momento, es buena estudiante.
Los expertos que han retransmitido el torneo han
destacado la creatividad con la que juega.

Ahora imaginemos que lo que queremos predecir o provocar es


la reaccin de la poblacin a un estmulo, a un suceso, a una
propuesta. Si tenemos un perfil psicolgico preciso de todos y
cada uno de los habitantes del planeta, o en clave local, de los
habitantes de un pas, hoy no es difcil adaptar discursos,
sucesos o estmulos para alcanzar con garantas el ms
conveniente a un objetivo. Sera algo as como cuando
simplificando mucho se pone cierta msica en un centro
comercial para sugestionar al cliente o se utilizan ciertos colores
para provocar aceptacin, pero mediante un anlisis
metodolgico computerizado en base a un registro
desproporcionado de las preferencias e inclinaciones naturales
del conjunto del target social para poder centrarlo en aquel que
funcionar con el mayor porcentaje posible de xito. Esto no
quiere decir que a da de hoy o en un futuro prximo se pueda
alcanzar el 100% de efectividad, pero s mucha mayor
penetracin y efectividad en cualquier propsito de la que sera
posible alcanzar sin contar con estos sistemas. Y es que aunque
como individuos ya somos mucho menos nicos e
independientes de lo que pudiramos creer, como sociedad
somos todava muchsimo ms predecibles y condicionables de
lo que cabe imaginar. Da hasta miedo profundizar mnimamente
en ciertas investigaciones tanto del conductismo como de la
ingeniera del comportamiento. Y ms saber al servicio de qu
intereses se investiga, que naturalmente son los intereses de
aquellos que estn en disposicin de financiar esas
investigaciones.
Lo que est avanzando paso a paso no es ninguna cuestin
menor, y lo peor de todo es nuestro conformismo. Un
conformismo que no tendra siquiera sentido ante la disyuntiva
libertad-seguridad, porque la vida siempre va a ser insegura y la
libertad no se negocia, pero que adems resulta ser un falso
dilema, porque no se est mejorando nuestra seguridad, sino
que nos estn manipulando para defender la pervivencia de los
privilegios de la clase dominante. As de claro. As de sucio. As
de triste.

En esta pgina hemos publicado mucho sobre Snowden,


sobre Assange o Manning, sobre buenas prcticas de
anonimato, sistemas de seguridad, encriptacin, etc., pero
siempre hay que adaptarse y aprovechar estos empujones
mediticos, como el de ayer de La Sexta, para que el mensaje
de los que se la juegan por la libertad de los dems o por su
propia dignidad no caiga en saco roto. Porque lo ms triste no
es estar esclavizado, sino el no ser consciente de estarlo.

Encriptar mensajes y contenidos


Como en la guerra, una de las mejores formas de proteger la
informacin es encriptarla. Aunque no garantiza que otros puedan
acceder a los mensajes y contenidos, al menos les obliga
a encontrar un mtodo para descifrarlos. Entre las
aplicaciones ms populares para establecer comunicaciones
seguras se encuentran Silent Circle, Cryptocat, Red
Phone y SeeCrypt.
Proteccin contra virus y troyanos
La tecnologa avanza a gran velocidad, pero tambin lo hacen las
tcnicas de los ciberdelincuentes, que cada da generan nuevas
amenazas pensadas para todo tipo de dispositivos. Por esta razn,
es recomendable mantener el ordenador y
el smartphone protegidos con algn tipo de antivirus que
detecte y neutralice los ataques de troyanos y otros tipos
de software malicioso.
Cambiar de sistema operativo
Sistemas operativos como Windows y Mac OS, por ser los ms
populares y utilizados, son tambin los ms expuestos al
ciberespionaje. Las alternativas minoritarias, basadas en Linux y
con esa misma filosofa de software libre y cdigo abierto, son las
que ofrecen mayor seguridad. Entre los SO ms recomendables se
encuentran Debian, Gentoo, Linux Mint y Fedora.
Cambiar de sistema operativo mvil
Con los sistemas operativos mviles se produce una situacin
anloga a la de los SO porttiles y de sobremesa: cuanto ms
expandidos estn, ms riesgos corren. En el caso de Android,
existen alternativas a las versiones ms populares, plataformas
como F-droid, CyanogenMod, Replicant o Firefox OS. En cambio,
iOS es un sistema totalmente cerrado y no ofrece posibilidad
de instalar ningn otro.
Adis a Google
A da de hoy se puede vivir sin consultar Google? Se puede,
aunque Bing y Yahoo! Search no son buenas alternativas si lo que
se busca es proteger la privacidad al mximo, ya que tambin
pertenecen a grandes compaas y registran la navegacin de los
usuarios. El buscador ms respetuoso con la privacidad de
los usuarios es DuckDuckGo. Comparten esa filosofa de
confidencialidad Startpage (que ofrece los resultados de Google
actuando como intermediario), ixquick y MetaGer. Por su
parte, Ask.com, el ms grande entre los buscadores
pequeos, ofrece la posibilidad de navegar sin ser rastreado

Correo electrnico alternativo


Aunque la mensajera instantnea y los smartphones han
cambiado la forma en la que nos comunicamos, el correo
electrnico no ha perdido su fuerza y sigue siendo uno de
los servicios online ms utilizados en todo el mundo. Entre los
proveedores de servicios de email ms confiables se
encuentran Dark Mail Alliance (desarrollado por Silent Circle y el
proveedor que usaba
Snowden), MyKolab, Autistici/Inventati, Yandex Mail y Riseup.
Bucear por Internet de incgnito
Chrome, Firefox, Internet Explorer y Safari se reparten la cuota de
mercado en el rea de navegadores y sobre todos ellos ha recado
alguna vez la sospecha de que recogen datos de los usuarios con
fines comerciales. Adems, esa informacin podra caer tambin en
otras manos mediante una orden judicial que as lo requiriese. Para
evitar ese rastreo, todos estos navegadores disponen de sistemas
que permiten navegar de incgnito, por lo que es
recomendable utilizarlos. Otra posibilidad es utilizar el
programa DoNotTrackMe, que protege al internauta de cualquier
aplicacin espa escondida en la web.
Un navegador diferente
Para los que no se fen de los sistemas anti rastreo de los grandes
navegadores, existen opciones centradas en la privacidad de los
usuarios como Dooble, Omniweb (como alternativa al navegador
de Mac), SR Ware Iron, Tor y JonDonym.

Borrar el rastro
Cuando se ha terminado de usar el ordenador, es una buena idea
borrar el rastro que haya podido quedar en caso de no haber sido lo
suficientemente precavidos antes. En Windows, esta opcin se
encuentra en el famoso "Panel de control > Opciones de Internet".
Pero adems, suele ser conveniente borrar los datos tambin desde
el navegador que se haya estado utilizando. Hay que eliminar el
historial, pero tambin los formularios, las contraseas, las
cookies y los archivos temporales.
Redes sociales menos conocidas
A la hora de elegir redes sociales, surge un problema aadido que
no tienen el resto de servicios online: es necesario que otros
(familiares, amigos, conocidos) las utilicen para que sean de alguna
utilidad. Entre las redes minoritarias, las opciones no son
escasas:Buddycloud, Diaspora, Friendica, Movim, pump.io, GN
U Social, Lorea...

Contraseas seguras
Aunque esta recomendacin aparece en todas las guas de
navegacin segura, an existen multitud de usuarios que recurren a
contraseas tan dbiles como "123456", "abc123", "111111",
"qwerty" o "iloveyou". Es recomendable utilizar contraseas
"fuertes", es decir, aquellas que intercalen letras maysculas y
minsculas, as como nmeros y signos de puntacin. Adems, no
es bueno utilizar la misma contrasea para todas las cuentas ni por
supuesto guardarlas en ordenadores pblicos.
Huellas dactilares?
Adems de las contraseas, los pins numricos y los patrones de
desbloqueo, poco a poco van proliferando los sistemas de
seguridad biomtrica como el reconocimiento facial o las
huellas dactilares. Algunos dispositivos, como el iPhone 5, ya
incluyen este tipo de proteccin de serie, aunque algunos
expertos advierten que la deteccin de huellas es un arma de doble
filo, ya que todo lo que se captura mediante este sistema es
"imborrable" y adems cabe la posibilidad de que esos datos vayan
a parar a manos de terceros.
Huir de fuentes no confiables
Un consejo que parece una obviedad pero que sigue siendo
necesario recordar de vez en cuando. Jams se deben abrir
archivos ni enlaces enviados por desconocidos, ya sea en
redes sociales, correo electrnico o servicios de mensajera
instantnea. Nunca ha de instalarse una aplicacin de la que no se
tengan referencias ni ofrezca plena confianza. Tambin hay que ser
cuidadoso a la hora de dar los datos bancarios o de la tarjeta de
crdito, tan slo debe hacerse en pginas web de plena confianza.
Subirse a la nube
Aunque en un principio, el cloud computing pareca una forma
segura para almacenar contenidos, cada vez surgen ms voces que
alertan de la posibilidad de que servicios como DropBox o
Skydrive estn siendo ya monitorizados. Entre las nubes
alternativas estn la famosa Mega de Kim
Dotcom, Sparkleshare, Ubuntu One, MyKolab y ownCloud.
Ojo con la mensajera instantnea
La mensajera instantnea se est convirtiendo en el medio de
comunicacin ms utilizado por gran parte de los ciudadanos, que
utilizan programas que en la mayora de los casos no ofrecen
muchas garantas de privacidad. Sin embargo, s hay algunos
servicios que cuidan con celo este derecho: Web
PG, Mumble, Jitsi, Linphone, CSipSimple o el recin
lanzado Woowos, una app espaola que permite cifrar los
mensajes o eliminarlos del telfono de destino incluso despus de
ser enviados. El servicio de Apple iMessage es mucho ms seguro
que Whatsapp o Line, ya que tiene un sistema de cifrado que los
otros dos no. Aunque la forma de mensajera instantnea ms
segura es, con diferencia, el envo de los clsicos SMS.
Tarjetas de crdito
Al parecer, el espionaje de Estados Unidos capta pagos y
transacciones de todo el mundo, sobre todo a travs de las
tarjetas de crdito, pero poco se puede hacer ante eso. Las
agencias de inteligencia obtienen datos muy valiosos de los
ciudadanos a travs de sus movimientos bancarios y resulta
ingenuo pensar que dejarn de hacerlo slo porque haya salido a la
luz. La solucin? Hacer todas las transacciones en metlico, algo
prcticamente imposible a da de hoy.
La batera del mvil
Un telfono mvil slo deja de emitir seales cuando no tiene la
batera puesta, incluso apagado sigue siendo localizable.
Los ms conspiranoicos y algunos que no lo son tanto
aseguran que este es el motivo por el que Apple impide que se
puedan quitar las bateras de sus dispositivos, para poder acceder a
la ubicacin de sus usuarios siempre que lo precisen. Como en el
caso de las tarjetas de crdito, aqu no hay muchas alternativas. Se
dice que Snowden, durante sus reuniones secretas, guardaba
su mvil en la nevera para evitar ser espiado, pero no habr
muchos estn dispuestos a dejar su mvil junto a los yogures.
Sentido comn y ms formacin

Otra perogrullada que parece que algunos se niegan a aplicar.


Como en la vida real, nunca hay que fiarse de los desconocidos y
jams deben darse datos bancarios que se soliciten por vas como
el correo electrnico o la mensajera instantnea (eso es phising,
los bancos jams piden datos de esa forma). Adems, hay que
ignorar el spam. Parece que con el uso de la lgica es sencillo
no caer en trampas maliciosas en Internet, pero sigue sucediendo
mucho. El problema es la falta de formacin, sobre todo de las
personas ms mayores, por lo que es necesario ensear a los que
llegaron tarde a Internet cul es la diferencia entre lo oficial y
confiable y lo sospechoso que hay que ignorar o rechazar.
Regreso al mundo analgico
Como medida desesperada, la mejor forma de no ser espiado a
travs de las telecomunicaciones es regresar al mundo
analgico: comunicarse por va postal, consultar informacin en la
enciclopedia, llamar a travs de telfonos fijos pblicos (si es que se
encuentra uno), utilizar libros de mapas, hacer cola para comprar
entradas (todava hay muchos que lo hacen) y pedirle a los amigos
que viven en el extranjero que traigan tal o cual producto que en
Espaa no se puede conseguir. En resumen, la opcin ms segura
para evitar el ciberespionaje es convertirse en un ermitao
tecnolgico y vivir en una cueva.
Acudir a la Agencia Espaola de Proteccin de Datos
Si una persona desscubre que ha estado siendo espiada, la nica
opcin que le queda para exigir responsabilidades es recurrir a
la Agencia Espaola de Proteccin de Datos (AEPD), que es el
organismo encargado de "velar por el cumplimiento de la
legislacin sobre proteccin de datosy controlar su
aplicacin, en especial en lo relativo a los derechos de informacin,
acceso, rectificacin, oposicin y cancelacin de datos". La agencia
se encarga tambin de asuntos de cooperacin Internacional y
acta en representacin de Espaa en los foros internacionales en
la materia.

S-ar putea să vă placă și