in

Después de Roe v Wade, así es como las mujeres podrían adoptar el ‘espionaje’ para evitar el seguimiento y el enjuiciamiento

aplicación de período

aplicación de período

Crédito: Unsplash/CC0 Dominio público

El arte de ocultar o tergiversar la propia identidad en el mundo físico ha sido practicado durante mucho tiempo por espías dedicados al espionaje. En respuesta, las agencias de inteligencia diseñaron técnicas y tecnologías para identificar a las personas que intentaban esconderse detrás de los alias.

Ahora, tras el fallo de la Corte Suprema de los EE. UU. que anuló Roe v Wade, las mujeres en los Estados Unidos que buscan ayuda con embarazos no deseados se han unido a las filas de espías.

El fallo ha resultado en la entrada en vigor de varias leyes de activación en los estados conservadores para prohibir los abortos en esos estados. Estas leyes, junto con los grupos que se enfocan en las protestas por los derechos reproductivos de las mujeres, han generado temor entre las mujeres de todas las edades sobre el uso de sus datos en su contra.

Miles se han comprometido con publicaciones en línea que invitan a las mujeres a eliminar sus aplicaciones de seguimiento de períodos, bajo la premisa de que los datos alimentados a estas aplicaciones podrían usarse para enjuiciarlos en estados donde el aborto es ilegal. Al mismo tiempo, las clínicas de aborto en Nuevo México (donde el aborto sigue siendo legal) están según se informa preparándose para una afluencia de mujeres de los estados de EE. UU.

Como alguien que se desempeñó como agente especial para el Ejército de los Estados Unidos y la Oficina Federal de Investigaciones, y como Oficial Superior de Inteligencia de la Agencia de Inteligencia de la Defensa de los Estados Unidos, puedo decirle que eliminar las aplicaciones de seguimiento del período puede no ser suficiente para las mujeres vulnerables ahora.

Pero hay algunas herramientas que las mujeres pueden usar para ocultar sus identidades, en caso de que sea necesario, las mismas herramientas que alguna vez se reservaron para los espías profesionales.

El mito de la privacidad

Además del espionaje, la aparición de Internet creó un nuevo impulso para la recopilación generalizada de datos por parte de los agregadores de datos y los comercializadores. La economía de vigilancia moderna surgió del deseo de dirigirnos productos y servicios de la manera más efectiva posible.

Hoy en día, se extraen grandes cantidades de información personal de los usuarios las 24 horas del día, los 7 días de la semana, lo que hace que sea cada vez más difícil permanecer desenmascarado.

La agregación de datos se utiliza para evaluar nuestros hábitos de compra, rastrear nuestros movimientos, encontrar nuestras ubicaciones favoritas y obtener información demográfica detallada sobre nosotros, nuestras familias, nuestros compañeros de trabajo y amigos.

Los acontecimientos recientes han demostrado cuán frágil es nuestra privacidad. Protestas en Hong Kong han visto a las autoridades chinas usar cámaras para identificar y arrestar a los manifestantes, mientras que la policía de EE. UU. desplegó varias tecnologías para identificar a los manifestantes de Black Lives Matter.

Artículos aparecidos en australiano medios de comunicación con consejos sobre cómo evitar ser vigilado. Y las personas fueron dirigidas a sitios web, como el Fundación Frontera Electrónicadedicado a informar a los lectores sobre cómo evitar la vigilancia y la recopilación de datos personales.

Lo que hemos aprendido tanto del historial de espionaje como de eventos más recientes es que la recopilación de datos no siempre es abierta y obvia; a menudo es invisible y opaco. La vigilancia puede venir en forma de cámaras, drones, lectores automáticos de matrículas (ANPR/ALPR), dispositivos de pago de peaje, colectores acústicos y por supuesto cualquier dispositivo conectado a internet.

En algunos casos, cuando tus compañeros manifestantes suben imágenes o videos, la inteligencia de fuentes múltiples se convierte en tu enemigo.

Datos borrados, no destruidos

Recientemente, gran parte de la atención se ha centrado en los teléfonos y las aplicaciones. Pero eliminar las aplicaciones móviles no impedirá la identificación de una persona, ni desactivará los servicios de ubicación.

Las fuerzas del orden e incluso las empresas comerciales tienen la capacidad de acceder o rastrear ciertas métricas, que incluyen:

  • identidad de suscriptor móvil internacional (IMSI), que está relacionada con el número de teléfono móvil de un usuario y conectada a su tarjeta SIM
  • identidad internacional de equipo móvil (IMEI), que está directamente relacionada con su propio dispositivo.

Los servidores de anuncios también pueden aprovechar las ubicaciones de los dispositivos. Las empresas privadas pueden crear anuncios dirigidos a dispositivos específicos de una ubicación, como una clínica de salud para mujeres. Y dichos servidores de anuncios «geovallados» pueden identificar la ubicación de un usuario independientemente de si su configuración de ubicación está deshabilitada.

Además, los datos anónimos del seguimiento del teléfono (como las señales de llamada que suenan en las torres cercanas) se pueden comprar a los proveedores de telecomunicaciones y eliminar el anonimato.

Las fuerzas del orden público pueden usar estos datos para rastrear caminos desde, por ejemplo, una clínica de fertilidad hasta el hogar de una persona o el lugar de «dormitorio» (el término de espionaje para la residencia de alguien).

La conclusión es que su teléfono es un marcador para usted. Un teléfono celular temporal con una tarjeta SIM en el extranjero ha sido la elección de algunas personas que desean evitar dicho seguimiento.

Además de eso, recientemente vimos titulares sobre la tecnología de reconocimiento facial que se usa en las tiendas minoristas australianas, y Estados Unidos no es diferente. Para cualquiera que intente evadir la detección, es mejor cambiar las tarjetas bancarias por dinero en efectivo, tarjetas de valor almacenado o tarjetas de regalo al realizar compras.

Y usar el transporte público pagado en efectivo o un servicio de viaje compartido proporciona un mejor anonimato que usar un vehículo personal o incluso alquilado.

En el mundo del espionaje, prestar atención a la forma de vestir es fundamental. Los espías cambian su apariencia, usando lo que ellos llaman «pulido», con la ayuda de ropa reversible, sombreros, diferentes estilos de anteojos, bufandas e incluso máscaras (que idealmente no son llamativas en estos días). En casos extremos, pueden incluso utilizar «aparatos» para alterar sus características faciales.

Por otra parte, si bien estas medidas ayudan en el mundo físico, hacen poco para detener la detección en línea.

Sigilo digital

En línea, el uso de una red privada virtual (VPN) y/o el navegador cebolla, Tor, ayudará a mejorar el anonimato, incluso de los proveedores de servicios de Internet.

En línea, puede crear y usar varias personas, cada una con una dirección de correo electrónico diferente y «datos personales» vinculados a ella. Los alias se pueden combinar con un software que elimina las cookies y el historial del navegador, lo que ayudará a ocultar la identidad en línea.

Un ejemplo es CClimpiador. Este programa elimina las cookies que violan la privacidad y el historial de Internet de su dispositivo, al tiempo que mejora la privacidad de su dispositivo.

También hay muchas aplicaciones en línea que permiten el uso de direcciones de correo electrónico y números de teléfono temporales, e incluso direcciones de alojamiento temporales para la entrega de paquetes.

Para algunos, estas pueden parecer medidas de privacidad extremas. Sin embargo, dada la recopilación generalizada de datos de identidad por parte de empresas comerciales y gobiernos, y la colaboración resultante entre los dos, hay razones para preocuparse por cualquiera que quiera pasar desapercibido.

Y para las mujeres que buscan abortar en los EE. UU., estas medidas pueden ser necesarias para evitar el enjuiciamiento.


Post Roe, las mujeres en Estados Unidos tienen razón al preocuparse por la vigilancia digital. Y no se trata solo de aplicaciones de seguimiento de períodos


Proporcionado por La Conversación


Este artículo se vuelve a publicar de La conversación bajo una licencia Creative Commons. Leer el artículo original.La conversación

Citación: Después de Roe v Wade, así es como las mujeres podrían adoptar el ‘espionaje’ para evitar el seguimiento y el enjuiciamiento (30 de junio de 2022) recuperado el 13 de julio de 2022 de https://techxplore.com/news/2022-06-roe-wade-women- spycraft-seguimiento.html

Este documento está sujeto a derechos de autor. Aparte de cualquier trato justo con fines de estudio o investigación privados, ninguna parte puede reproducirse sin el permiso por escrito. El contenido se proporciona únicamente con fines informativos.



Fuente

Written by TecTop

Libreta con el logo de Microsoft Word.  Procesador de textos desarrollado por Microsoft.

Cómo convertir contenido delimitado en una lista en Word

Ondas de radio para la detección de manipulación de hardware

Ondas de radio para la detección de manipulación de hardware