Buscar

Mostrando entradas con la etiqueta vigilancia. Mostrar todas las entradas
Mostrando entradas con la etiqueta vigilancia. Mostrar todas las entradas

2011/06/27

"Las doctrinas de vigilancia informática han quedado obsoletas"

La compañía israelí RSA, referente mundial en seguridad informática, se convertía recientemente en actor de lo que parece una novela ciberpunk: tropas virtuales de élite entraron en su red corporativa y robaron códigos que usaron para espiar a sus clientes, fabricantes de armamento del Ejército de Estados Unidos. Uri Riv-ner, representante de RSA, se defiende poniendo en duda las doctrinas de seguridad cibernética de los últimos 15 años.

"Al concentrar la inversión en las defensas perimetrales, hemos dejado el interior menos protegido, algo que se está demostrando obsoleto. Hay que defender también el interior, asumir que tienes alguien dentro que va a hacer actividades maliciosas, monitorizar qué hacen los empleados para detectar movimientos extraños".
Así fue como descubrieron el ataque: "Notamos una actividad irregular en la red interna. Parecía más un programa estropeado que un ataque. Al tener todas las cámaras apuntando a fuera no podíamos ver qué pasaba dentro, dónde estaban, cuántos eran, qué hacían...". ¿Cuántas empresas pueden haber sido atacadas de la misma forma y no saberlo? Rivner no responde.
La RSA dio a conocer el ataque en marzo. Los asaltantes buscaban información sobre su producto estrella, SecureID, que usan 40 millones de personas. El aparato genera contraseñas para que trabajadores del exterior accedan a la red corporativa. Los delincuentes robaron el código que las genera, haciéndose con la llave de las redes de cientos de empresas. En abril, Lockheed Martin y L-3, denunciaban intrusiones.
El director de nuevas tecnologias de protección de identidades de RSA asegura que "estamos en una nueva guerra fría, con naciones que se espían las unas a las otras". Es fácil deducirlo cuando, dice, "vemos cada vez más ataques que buscan la propiedad intelectual de las corporaciones, de los militares y de la infraestructura crítica".
Rivner rechaza el tópico de que el atacante sea China: "Todos juegan, Estados y no Estados, incluso terroristas. Es un juego con objetivos a lo grande, operaciones quirúrgicas concretas y alto presupuesto. Y la motivación no es económica, sino política".
Quienes perpetran estos ataques son "equipos de élite, como los Navy Seals que mataron a Bin Laden". La intrusión en RSA fue tan compleja que no había defensa posible, asegura: "Corporaciones con grandes presupuestos en seguridad y bien protegidas han sufrido ataques parecidos y ni se han enterado. Nosotros al menos nos dimos cuenta".
Los mercenarios obtuvieron información sobre empleados de RSA en redes sociales como Lin-kedIn. Les mandaron mensajes con archivos adjuntos que podrían interesarles. Uno pinchó en el adjunto y se infectó, dando el control de su ordenador a los atacantes, y paso franco a la red de RSA. "Es un ataque común que han sufrido 100 corporaciones en los últimos dos años". En vez de perder el tiempo buscando agujeros en las murallas que rodean las redes, se asaltan los ordenadores de las personas autorizadas a entrar en ellas desde fuera. Los cortafuegos y demás programas que defienden el perímetro no sirven para nada ante estos modernos caballos de Troya.
RSA ha sido criticada por dar poca información y tarde sobre el asalto. Dar más, asegura, "habría sido una irresponsabilidad". En cambio, habla mucho de la lección aprendida: "Defender el interior de las redes y usar tecnologías de virtualización para entrar en ellas".
La virtualización es la nueva panacea: el empleado que acceda a la red desde su ordenador en el exterior debe entrar en un entorno virtual que funciona como puente y más difícil de infectar. ¿SecureID ya no será necesario? "Claro que sí, también deberá identificarse en este entorno".

El Pais

2011/04/06

¿Las videocámaras reducen la delincuencia?

El experto en seguridad pública del Centre d'Estudis Estratègics de Catalunya (CEEC), Jofre Montoto, y la directora de la Autoritat Catalana de Protecció de Dades (APDCAT), Esther Mitjans, han aceptado la invitación de LaVanguardia.es para participar en un debate sobre la eficacia de las cámaras de videovigilancia en la prevención de delitos, agresiones y actos incívicos en la vía pública.
La discusión sobre sus límites y ventajas ha regresado a la agenda mediática y política tras el anuncio del Govern de la Generalitat, de acuerdo con Renfe y Adif, de extender su presencia a todas las 109 estaciones de la red ferroviaria catalana y parte de los trenes, para aumentar la seguridad y evitar agresiones como la de este viernes contra un vigilante en Castelldefels. También será un tema crucial en la cercana campaña electoral para las municipales del 22 de mayo, en especial en la ciudad de Barcelona, donde varios partidos apuestan por multiplicar la videovigilancia en Ciutat Vella.
¿Prevención o desplazamiento de la delincuencia?Uno de los puntos de desacuerdo académico es el efecto de la videovigilancia sobre la actividad delictiva. Montoto considera que “hoy en día son esenciales para la seguridad”: “Más que reducir la violencia lo que hacen es prevenirla”. “Está demostrado que su colocación y sobre todo su publicitación tienen un efecto disuasorio y en caso que se cometa un delito ejercen como prueba inexcusable ante un juez”, defiende.
La directora de la Autoritat Catalana de Protecció de Dades, en cambio, reconoce su utilidad pero es más escéptica sobre su grado de eficacia: “Las cámaras son una nueva tecnología muy útil, pero no son la solución absoluta a los problemas de una calle o de una zona y deben tomarse muchas precauciones sobre la obtención, señalización y uso de las imágenes”. “Hace falta concienciar más a los vecinos, porque muchas veces tienen unas expectativas excesivas respecto a las cámaras”, sostiene. Añade que, si no se toman las medidas policiales oportunas, “se limpia sólo esa calle y no el perímetro a su alrededor”.
El experto del CEEC coincide en que no solucionan por completo la delincuencia pero señala que serían de gran utilidad en los puntos más turísticos de la capital catalana. “Estas zonas de mucha afluencia atraen un tipo de delito que se aprovecha de las grandes aglomeraciones de gente, como los carteristas”, ejemplifica. En ciertos barrios donde muchos turistas visitan sólo monumentos aislados [como el Parc Güell o la Sagrada Familia] es difícil que haya un desplazamiento de la delincuencia, según Montoto, "porque el carterista va a la caza de turistas y por lo tanto no irá donde no los haya”. También enfatiza que las cámaras funcionan “para eliminar puntos negros delincuenciales, sea de robos, peleas, venta de droga u otras problemáticas” como la prostitución en la calle, pero coincide con Mitjans en que son un complemento más de la actividad de los cuerpos de seguridad.
Sobre el coste económico de las videocámaras policiales, Montoto insiste en que más salen a cuenta que las patrullas, pero que no pueden sustituirlas: “Instalar unas cuantas cámaras y mantener una sala de control sale mucho más barato que tener a dos, cuatro o seis policías en cada uno de los sitios conflictivos de una ciudad”. “Es más, podría producirse un pequeño robo a 50 metros de los agentes y que ellos no se dieran cuenta porque están resolviendo otro incidente, o su testimonio podría ser desmontado con falsos testigos durante un juicio”, argumenta. Aplaude el ejemplo de Londres, que dispone de una patrulla destinada únicamente a acudir a los lugares donde las cámaras detectan a tiempo real la comisión de un delito.
Privacidad, intimidad y protección de datos“La imagen y la voz de un ciudadano son parte de sus datos personales y por lo tanto su captación con cámaras debe ser justificada y proporcionada”, advierte Mitjans. Según la directora de la APDCAT, “muchos vecinos tienen la percepción que las cámaras son un angel de la guarda que les protegerá, pero no se dan cuenta que esta tecnología también puede jugar en su contra”. La normativa actual, a su juicio, ya les ofrece las garantías suficientes, pero “deben saber a qué instituciones acudir” y qué pueden reclamar si se sienten agredidos por el uso que se hace de sus datos.
Actualmente las imágenes captadas por cámaras policiales están reguladas por una “instrucción interna de los Mossos d’Esquadra muy estricta”, según Montoto. “Una Comisión de videovigilancia se encarga de hacer el informe previo a la autorización de cada cámara por parte de la Dirección General de la Policía”, le sigue Mitjans. Las cámaras utilizadas en espacios de titularidad privada, en cambio, se rigen por la instrucción que dictó la Autoritat Catalana de Protecció de Dades en 2009. “Vimos que había un cierto vacío legal y, como han hecho las agencias de protección de datos de todo el mundo, nos preocupamos por la posibilidad que fueran demasiado intrusivas”,  recuerda. A partir de entonces es obligatorio elaborar una memoria escrita que justifique la finalidad de la videovigilancia, el por qué, la proporcionalidad y los detalles de la grabación (duración, conservación, captación del sonido…). Las imágenes que no contengan ningún delito ni infracción sólo pueden conservarse durante un mes.
“El uso de las cámaras está bien regulado y a mi entender no habría problema para extenderlo a los puntos negros delincuenciales de Barcelona”, contesta el analista. También señala que por ahora el funcionamiento ha sido correcto y no se ha producido ninguna fuga de imágenes, con la excepción de las de la comisaria de Les Corts. Montoto reflexiona sobre la relatividad del concepto de espacio público, porque “todo lo que haces fuera de tu casa ya es un poco público, estés o no en la calle”. “El metro, que también es un espacio público, tiene cámaras por todas partes y nadie nos ha preguntado”, contrapone. “No entiendo cómo un ciudadano que pasa por la calle puede sentirse más agredido por la presencia de una cámara en el espacio público que por las que hay en establecimientos privados a los que al fin y al cabo te ves obligado a ir cotidianamente, como cajeros, tiendas o grandes almacenes”, concluye.
“Nuestra experiencia, en la Autoritat Catalana, es que el ciudadano no suele sentirse ofendido por la cámara en sí, sino por no haber sido informado de su instalación o de que no haya ningún cartel informativo esa calle”, responde Mitjans. “Si desconoce que es grabado puede que actúe de una forma distinta a si lo sabe, así que se condiciona su libertad de expresión y reunión y su derecho de asociación”, asegura. También incide en el derecho a la intimidad de las personas: “Hay lugares más íntimos, como lavabos, en los que no hay justificación para instalar cámaras, a menos que la policía prevea que se cometerán delitos, como venta de droga o agresiones”. “Incluso en esos casos la tecnología nos da soluciones, como la grabación encriptada, que restringe el acceso a las imágenes a personas autorizadas”, completa.
“Comprendo que grabar a una persona que de madrugada orina en un portal afecta a su intimidad, pero más afecta al vecino que se lo encuentra a la mañana siguiente”, ironiza el especialista en seguridad del CEEC. “No hay derechos absolutos, por supuesto, por eso la protección de datos se pondera con la seguridad pública o el legítimo interés”, suaviza Mitjans. Ambos coinciden en que “vale la pena” formar al personal, público o privado, que se encarga de captar y conservar las imágenes tomadas, incluso haciendo “obligatoria por ley” la acreditación de los conocimientos suficientes.
En Barcelona“Hay vecinos del Raval que piden a gritos la instalación de cámaras porque están hartos de sufrir problemas en su calle y no poder demostrarlos; el Ayuntamiento debería ser más sensible a estas demandas e investigar caso por caso si son convenientes”, expresa Montoto. “Si se puede deshacer el punto negro con cámaras y que estos vecinos duerman más tranquilos, son plenamente justificables”, agrega. Algunos de los puntos donde considera recomendables las cámaras son las calles cercanas al Mercado de la Boqueria y la Rambla y zonas muy turísticas como el Parc Güell o la Sagrada Familia.
Ambos expertos discrepan de la multa que recibió un vecino de Ciutat Vella por instalar cámaras de mentira en su balcón: “En la medida que no hay grabación, no hay vulneración de la protección de datos. Incluso no la habría si grabara sólo la entrada del portal, sin enfocar la acera”, valora la directora. Sin embargo, aunque no hubiera infracción en estos dos supósitos, recuerda que la normativa no considera legítimo colocar falsas cámaras ni grabar los propios portales y por lo tanto el vecino que lo haga puede ser reprendido.

La Vanguardia

2011/01/19

Científicos mexicanos desarrollan programa para vigilar interior de casas

El Centro de Investigación y Estudios Avanzados (Cinvestav) de la Unidad Tamaulipas (norte de México) lleva a cabo un proyecto que permitirá a usuarios de telefonía celular vigilar y controlar su casa, informó hoy dicho organismo. En un comunicado emitido este martes, el investigador del Cinvestav Tamaulipas, Gregorio Toscano Pulido, dijo que este programa, ahora en desarrollo, permitirá realizar tareas como encender y apagar luces, abrir o cerrar la llave del gas, y vigilar todos los espacios interiores mediante un sistema de circuito cerrado.

El programa, que busca integrarse a la nueva generación de "casas inteligentes",será usado mediante el teléfono celular, el Ipod o cualquier otro gadget (dispositivo que realiza una función específica y práctica) habilitado para esas tareas. Según el Cinvestav, otra de las ventajas de este programa será la flexibilidad de aceptar módulos y equipo de automatización de diferentes compañías, capaces de configurarse a las necesidades de cada cliente.

Su sistema, destacó, permanecerá conectado a Internet, mediante esquemas seguros que facilitarán el acceso desde cualquier lugar y controlar su funcionamiento con una interfaz sencilla y confiable.

Según Toscano, el objetivo es que el usuario pueda vigilar el interior de su casa desde un teléfono móvil, lo que le dará la tranquilidad cuando salga de su hogar o de vacaciones. Además, será muy útil para personas con alguna discapacidad, para quienes será más fácil hacer ciertas tareas en su casa, o para aquéllos que necesitan monitorea a las personas mediante cámaras de video, para saber si están bien. El proyecto fue encargado por la empresa Distribuidora Infovic, dedicada a la construcción de casas automatizadas, la cual decidió emprender este proyecto con tecnología mexicana. Por su parte, el Cinvestav contó con el Programa de Estímulos a la Investigación, Desarrollo Tecnológico e Innovación, con el objetivo de desarrollar el software modular. Actualmente, este innovador proyecto ha concluido su primera etapa y está siendo probado por la empresa, para verificar su compatibilidad e identificar los requisitos mínimos de hardware que permitan su correcto funcionamiento.

Pueblo en Linea

2010/08/14

Las nuevas tecnologías de vigilancia llegan a los hogares

Libertad Digital

El desarrollo de sistemas de seguridad inteligentes para proteger los bienes públicos y privados siempre ha ido en paralelo con el desarrollo tecnológico. De esta forma Indra, la multinacional tecnológica número 1 en España y una de las principales de Europa, ha presentado los resultados del proyecto Hesperia de I+D+i para el desarrollo de tecnología punta de seguridad, videovigilancia y control de operaciones para infraestructuras y espacios públicos.
La iniciativa permite la gestión integrada de la última tecnología inteligente de vigilancia, control de accesos, identificación biométrica, gestión de crisis, representación 3D o realidad aumentada, entre otras. Además del desarrollo de diferentes soluciones en el estado del arte, la principal aportación de Hesperia es la integración en una única plataforma de todas las tecnologías investigadas en el proyecto.
De este modo, Hesperia da respuesta a la demanda del mercado de una solución integral que mejore la seguridad y control de infraestructuras públicas especialmente sensibles, como subestaciones eléctricas, depósitos de agua o estaciones de telecomunicaciones, así como de grandes espacios públicos, como aeropuertos, estaciones de tren o centros de ciudades. Se trata de tecnología inteligente que minimiza la posibilidad del error humano, algo vital en este tipo de espacios. Además, para garantizar la aplicabilidad de la solución se ha trabajado sobre infraestructuras reales.
La integración de todas las tecnologías investigadas en el proyecto permite que Hesperia "funcione" como un ser humano. Así, a través de sistemas de video cognitivo ("vista"), de audio cognitivo ("oído") y una red de sensores ("tacto"), Hesperia detecta lo que ocurre en una infraestructura. Esta información contextual es interpretada por el sistema de conocimiento ("cerebro"), que genera alarmas automáticamente en caso de peligro. Estas alarmas llegan al sistema de gestión de crisis, que propone las mejores acciones a seguir.
Todo esto es posible gracias a la solución de comunicaciones middleware ("sistema nervioso") que interconecta todas las partes y a través de la que fluye la información. Además, lo que sucede en el escenario es representado con tecnologías avanzadas 3D, sistemas de información geográfica (GIS) y realidad aumentada.
Sistema de vigilancia del futuro
Hesperia ha sentado las bases del que puede ser el sistema de vigilancia del futuro, a partir de la integración en una única plataforma de los sistemas más avanzados de representación 3D; sistemas de videovigilancia inteligente, que permiten clasificar objetos y detectan cualquier movimiento anormal; y un sistema de información geográfica (GIS), que permite posicionar gráficamente todo tipo de elementos importantes para la seguridad, como cámaras o extintores, así como a los propios guardias de seguridad o intrusos detectados, cuyos movimientos pueden seguirse en la pantalla.
Todos estos avances pueden aplicarse en un futuro a corto o medio plazo a una escala inferior, el de la seguridad del propio hogar. En la actualidad, el paso justo anterior al del proyecto Hesperia se está aplicando a diferentes dispositivos de seguridad en el domicilio privado, aplicable sobre todo en épocas de vacaciones, como ahora.
Siempre que deja su casa por vacaciones le queda una negativa sensación sobre si algún amigo de lo ajeno ha puesto su casa en su punto de mira. Los sistemas de seguridad parecen no contar con todo el apoyo de la persona que deja su casa durante los días de descanso. Sin embargo, las adaptaciones para el hogar de los últimos desarrollos en materia de seguridad de grandes compañías pueden suponer un aumento de la confianza de la persona que deja su casa por vacaciones.
Sacado de una película de espías está el Mobotix Q24 Basic, una cámara de visión panorámica con una calidad de 3,1 megapíxeles. Se coloca en el techo y graba en un ángulo de 180 grados. Después, para su óptima representación, corrige las imágenes para que no queden deformadas. Además, integra una memoria interna de 4GB para almacenar todas las capturas.
La cámara puede conectarse por medio de un cable de red. Para ampliaciones, se dispone de un conector mini USB. Los cables de conexión –diseñados por Mobotix– van unidos directamente a la parte posterior de la cámara por medio de conectores especiales y muy seguros gracias a su aislamiento. Esta cámara no posee piezas móviles mecánicas, lo que le proporciona una mayor duración con un mantenimiento mínimo. Su diseño y tamaño compacto facilitan su integración en cualquier entorno. La carcasa impermeable permite utilizarla en exteriores con temperaturas de -30 a +60 °C. A pesar de su potente procesador, el consumo medio de energía con la posibilidad de incorporar una tarjeta de memoria Micro SD es de tan sólo 4,5 vatios. Su precio es de 694 euros.
También en el apartado de videvigilancia está la Axis M1031W. Esta cámara IP se conecta a una red por cable o de forma inalámbrica para grabar con calidad VGA lo que ocurre en una habitación. También incorpora un sensor de infrarrojos pasivo, que detecta el movimiento e incorpora un LED para iluminar la habitación. Así podrá ver lo que ocurre en su casa desde cualquier ordenador por muy lejos que esté al coste de 215 euros.
Pero si quiere que le avisen de cualquier alerta de forma inmediata ha aparecido el Simon Kit Videoalerta GSM. Cuando la cámara detecta un intruso, toma una secuencia de fotografías y las envía al número de móvil elegido. Como incorpora la tecnología GSM, no necesita conectarse por cable. Entre sus características destacan la visión nocturna y el manejo con un mando a distancia o a través de SMS.
Seguridad domótica
La domótica también puede ser utilizada como un instrumento de seguridad. Así, la compañía Xacom ha lanzado al mercado Movidomo, un dispositivo GSM que se conecta a través de un enchufe que enciende, apaga y reinicia, a distancia, un aparato con mensajes SMS. Para ello, solo hace falta una tarjeta SIM como la de un teléfono móvil y mandar un SMS. Un sistema de control mediante código PIN garantiza la seguridad del sistema.
Por todos es sabido que una de las principales recomendaciones para intentar ahuyentar a un ladrón es no dejar las persianas completamente bajadas. Pero si se quieren aumentar las posibilidades de disuasión, nada mejor que un controlador de persianas automáticas. Sólo hay que programa las hora a la que se desea que suban o bajen las persianas para lograr que lo hagan solas. Además, no hace falta hacerlo todos los días, ya que ofrece la opción de configurar el tiempo de forma aleatoria para, de este modo, simular mejor la presencia cuando la casa está vacía.
La luz es la otra distracción, junto a las persianas, para desalentar el robo de la vivienda. Gracias a los aparatos con control On/Off programables, se puede simular la presencia estableciendo a qué hora encender y apagar la luz de las distintas habitaciones de la casa. La configuración se realiza a través de cuatro controles situados junto ala pantalla, en la que se muestran los menús. El precio de estos dispositivos oscila entre los 115 y los 160 euros.

2010/05/31

Vigilancia inteligente para detectar sospechosos

Fuente: BBC Mundo.

La cámara ya se había fijado en los dos sospechosos antes que las personas que vigilaban el monitor los hubiesen siquiera percibido.
Cuando aparcaron sus vehículos y tomaron un gran paquete de la parte de atrás, la cámara hizo un zoom y los siguió.
Los dos hombres se dirigieron a una zona de vegetación que dificultaba que fueran vistos, así que el monitor de vigilancia encendió automáticamente las imágenes térmicas a medida que los seguía de cerca, mientras trataban de ocultarse tras un edificio.
La pareja de sospechosos eran, en realidad, actores. Era un experimento.
Las imágenes forman parte de lo que el Laboratorio de Tecnología de Ciencia de la Defensa del Reino Unido (DSTL por sus siglas en inglés) considera que será utilizado comunmente por soldados en cinco años: un paquete de sistemas de vigilancia que es capaz de reconocer insurgentes o terroristas.

Comportamiento sospechoso

El sistema de imágenes de alta resolución con software incorporado para detectar y seguir sospechosos es uno de los últimos en ser sometido a pruebas por el DSTL.
"No puedes saber quién es un insurgente sólo por su apariencia, pero si que puedes seguir su comportamiento", explica Andrew Seedhouse, jefe de tecnología para sensores en el DSTL.
El equipo hizo ensayos con tecnología que va desde cámaras de extremadamente alta resolución a rádares y láseres.
El componente militar de las técnicas de vigilancia de alta tecnología parte de la combinación con un software que puede identificar pautas inusuales de comportamiento, como dos vehículos reuniéndose en una zona camuflada.
La vigilancia, dice el DSTL, ganará la batalla final contra la insurgencia.
La tecnología es producto de una colaboración de compañías e investigación académica.
"Es como tener un super circuito de seguridad y vigilancia con super sensores en el suelo y volando en el aire", señala Seedhouse.

Promesas tecnológicas

La mayoría del equipamiento sometido a prueba necesitará de varios años de perfeccionamiento antes de ser utilizado para vigilar la insurgencia real sobre el terreno.
Pero ya existen interesantes promesas, como una increíble cámara de alta resolución desarrollada por la compañía canadiense PV labs.
Mientras que la mayoría de las cámaras tienen entre 8 y 15 megapíxeles, ésta cuenta con 128.
La cámara puede colocarse en la parte delantera de un helicóptero. "Captura imágenes de 4 kilómetros x 4 kilómetros. Como es tan grande hay pocas probabilidades de que una zona de interés desaparezca de tu área de visión", dice Ty Shattuck, presidente de PV labs.
"El sistema captura dos cuadros por segundo, lo que quiere decir que si ocurre algo, si explota una bomba en un coche, quizá, podemos rebobinar y ver de dónde provenía el vehículo".
Alguno de los sistemas de vigilancia pueden ver más allá del alcance de las cámaras.

Más allá de lo evidente

Otra de las tecnologías es la denominada "cámara hiperespectral", es capaz de analizar colores para distinguir vehículos camuflados de la vegetación en la que se esconden.
Gary Bishop de el Centro de Tecnología Avanzada BAE en Bristol explica: "Nosotros vemos con los ojos los objetos en tres longitud de ondas, la cámara hiperespectral te da información en 10".
Los sistemas miden cada longitud de onda de la luz que es reflejada por un objeto. Pueden ver el tipo de verde específico que produce la clorofila de las plantas y distinguirlo de otros tipos de verde, como el tintado en nuestras ropas.
"Puede diferenciar un objeto hecho por el hombre de la vegetación. Podríamos decir que es como mirar por un pajar para encontrar la aguja", dice Bishop.
Otro sistema analiza la forma de los objetos para encontrar posibles amenazas.
Una pequeña compañía británica llamada Eosphere ha diseñado un programa que usa ondas de luz de diferente polarización, ondas que viajan en distintas direcciones, para identificar objetos por su geometría.
La compañía planea combinar esto con un software que podría adivinar la forma de una posible amenaza. Un lanzamisiles es un tubo de metal con una geometría muy característica, de forma que dispersaría la luz en una dirección más que en otra, y el sistema recogería esto.
La detención de posibles amenazas se basa en la separación de lo que es comportamiento inusual de pautas "normales" de actividad. Y las cámaras se preparan para hacer zoom automáticamente cuando lo detectan.
Nos acercamos al futuro.

2009/10/07

'Cibercotillas' a sueldo en el Reino Unido

Fuente: El Mundo.

Los participantes de una red ciudadana de 'cibervigilantes' en el Reino Unido podrán ganar hasta 1.000 libras por estar pendientes desde casa de ciertas cámaras de seguridad en busca de delitos. ¿Invasión de la intimidad o 'videovigilancia 2.0'?

Una compañía llamada 'Internet Eyes' ofrece a sus clientes la posibilidad de alquilar videocámaras de seguridad conectadas a la Red, a un precio de 20 libras por cámara a la semana.

Por otro lado, ofrece a cualquier internauta la posibilidad de ser un vigilante desde casa, a quienes se compromete a gratificar por cada delito deninciado o evitado.

Para ser un 'cibervigilante', hay que rellenar una suscripción gratuita. El sistema es simple: los suscriptores tratan de acumular puntos por vigilar lo que graban sus cámaras asignadas a tiempo real. Si ven algo sospechoso, pulsan un botón para enviar una imagen y mandan un mensaje de texto descriptivo al propietario de la cámara.

Los usuarios se anotan un punto por detectar un posible crimen, y tres si resulta ser un crimen real. También puede perder puntos si el responsable de la cámara decide que la descripción no era un crimen.

Según el diario The Times, esta compañía está promoviendo su servicio como un juego, y está previsto que haya una prueba de su funcionamiento en noviembre en la localidad de Stratford-upon-Avon, en el centro del país, cuna de William Shakespeare.

Críticas

La iniciativa ya ha recibido serias críticas en el país. Grupos de apoyo a las libertades civiles aseguran que 'Internet Eyes' podría convertir al Reino Unido en el "paraíso de los espías".

Charles Farrier, director del grupo No CCTV, calificó la idea de "terrible" en declaraciones a la prensa británica. "Es algo que debe ser cortada de raíz. No sólo fomenta una peligrosa mentalidad de espionaje, sino que también podría dar lugar a peligrosos abusos de los derechos civiles".

No obstante, uno de los responsables de la compañía, Tony Morgan, aseguró que el sistema ofrece a las empresas locales protección frente a los pequeños delincuentes y actúa como elemento disuasorio. "Esto podría convertirse en la mejor arma de prevención del delito que haya existido", afirmó.

El Reino Unido está literalmente 'sembrado' de cámaras: con 4,2 millones de unidades, hay una por cada 14 personas y acapara el 20% del total de cámaras de videovigilancia que existen en el mundo.

'Videovigilancia 2.0'

¿Podría suceder algo similar en España? El abogado experto en Internet Carlos Sánchez Almeida explica que existe suficiente legislación como para concluir que esa actividad difícilmente sería legal en nuestro país.

Por un lado, la instalación de cámaras de videovigilancia está sujeta en cualquier caso a la normativa de la Agencia Española de Protección de Datos (AEPD). Si las cámaras son exteriores y graban lugares públicos, se aplica la Ley Orgánica 4/1997, que exige una importante serie de requisitos y deja su control a las fuerzas y cuerpos de seguridad del Estado.

Si las cámaras son privadas, tanto la Ley Orgánica de Protección de Datos como la propia AEPD imponen un control sobre las imágenes y los datos recogidos. "El aspecto 'videovigilancia 2.0' es prácticamente impensable aquí, la ley exige un control sobre los datos, que han de quedar en el ámbito organizativo de la empresa que se dedique a esta actividad", concluye Almeida.

Existe un completo folleto explicativo (PDF) que resume la situación normativa de la videovigilancia en España.

2008/07/10

Contra los vigilantes, encriptemos Internet

Fuente: Blog de Enrique Dans.

Comienzan las reacciones ante el intento de atentar contra derechos humanos tan fundamentales como la libertad de expresión, el secreto de las comunicaciones o la presunción de inocencia que esos legisladores europeos que se supone que están en sus puestos con nuestros votos pretenden destruir: desde The Pirate Bay, el sitio de intercambio de contenidos mas grande del mundo, llega una propuesta para convertir Internet en una red completamente encriptada de extremo a extremo, algo que hasta cierto punto podría convertir en inútiles o cuando menos dificultar notablemente métodos como la retención de datos o la monitorización de tráfico.

Según leo en NewTeeVee, The Pirate Bay wants to encrypt the entire Internet, la propuesta de The Pirate Bay consiste en una tecnología, Transparent end-to-end encryption for the internets, abreviada como IPETEE, cuyo desarrollo preliminar aparece recogido en este wiki, que traspasaría la encriptación desde el nivel de la aplicación hasta el nivel de la red, lo que haría que todas las transmisiones que salen de tu ordenador estuviesen encriptadas, independientemente de su naturaleza o de la aplicación que las originó. Uno de los cofundadores de The Pirate Bay, Fredrik Neij, conocido como Tiamo, tuvo la idea a mediados de 2007, cuando algunos políticos europeos iniciaron el debate acerca de la eliminación de derechos fundamentales en Internet para favorecer a los lobbies de la propiedad intelectual, y ha considerado oportuno ahora, al recrudecerse la ofensiva liberticida que comentábamos ayer en “El ataque de los neo-luditas“. La idea sería instalar IPETEE como un add-on sobre el sistema operativo, que se encargaría de realizar las tareas de encriptación de todo el tráfico IP sin que el usuario tuviese que llevar a cabo ninguna tarea: en cada conexión, IPETEE comprobaría si el servidor remoto posee soporte para la tecnología de encriptación, y en caso positivo, intercambiaría las claves para proceder al envío de la información, que se desencriptaría de manera automática al alcanzar el ordenador de destino. En el caso de que el servidor no soportase la tecnología de encriptación, la conexión pasaría a desarrollarse en modo abierto.

No es una solución definitiva: el uso de la encriptación ralentizaría algo las conexiones, y los ISP todavía podrían degradar determinado tipo de tráfico, como el P2P, porque las últimas soluciones de traffic management pueden reconocerlas simplemente fijándose en sus patrones de upload y download, pero sí podría solucionar otros problemas, como los esquemas de three-strikes and out: resultaría imposible o muy complejo demostrar qué tipo de material está siendo intercambiado.

Desde The Pirate Bay intentan tener una prueba de concepto operativa para finales de este año. La legislación prevista al respecto, en caso de ser aprobada, podría empezar a tener efecto el próximo Enero. Este es el camino que seguramente tome la red ante la ofensiva neo-ludita de quienes no la entienden ni la entenderán en su vida: el de demostrar que Internet es ese ente orgánico que, gracias a su diseño, reacciona aislando todo intento de control. Después de todo, cuando hay una lucha generacional, la generación que gana siempre es la más joven: la otra, por ley de vida, siempre se muere antes.

2008/01/17

Polémico software vigilará por completo a empleados

Fuente: INFOBAE.

Microsoft patentará en los Estados Unidos un programa que le permite a las empresas controlar la productividad, efectividad y el estado de salud de sus trabajadores. Las críticas que ya desató

El software conectará a los empleados, a través de sensores inalámbricos, a sus computadoras para controlar su metabolismo y registrar el "ritmo cardíaco, respuesta galvánica de la piel, señales cerebrales, frecuencia respiratoria, temperatura corporal, movimiento y expresión facial y también presión arterial".

Así, entre las ventajas que expone Microsoft, se podrá "detectar en forma automática la frustración o el estrés del usuario (…) ofrecer y proporcionar una ayuda adecuada".

El periódico inglés The Times comenta que los "cambios físicos de un empleado se compararían con los de un perfil psicológico basado en el peso, edad y salud de un trabajador. Si el sistema registrara un aumento del ritmo cardíaco o expresiones faciales que sugirieran estrés o frustración, comunicaría a la dirección que el trabajador en cuestión necesita ayuda".


Las críticas
Hugh Tomlinson, experto inglés en derecho de protección de la información, disparó: "Ese sistema supone una intromisión en todos los aspectos de la vida de los empleados. Plantea problemas de privacidad muy graves".

En la Argentina, Héctor Recalde, diputado nacional y abogado laboralista, dijo que "no es más que una total invasión de la privacidad, una lesión a los derechos humanos de los trabajadores".

Por su parte, Roberto Pinto, presidente de la Sociedad Argentina de Medicina del Trabajo, señaló que "al trabajador no se lo puede importunar todo el tiempo con un estudio. Además, si sabe que lo están monitoreando, va a simular o disimular lo que le puede estar sucediendo. En vez de comprar este programa a una empresa le sale más barato tener un jefe de personal o un capataz preparado que pueda evaluar constantemente a los trabajadores", según publicó el diario Clarín.

2007/07/02

Vista te observa

Acabo de ver en Slashdot una entrada que remite a un artículo de Softpedia donde se disecciona el acuerdo de licencia de Windows Vista y sus condiciones de privacidad, hasta encontrar más de 20 características y servicios de ese sistema operativo a los que la propia Microsoft reconoce su capacidad de recolectar información sobre equipo y usuario, y enviarla a los servidores de la empresa. En algunos casos se solicita consentimiento al usuario y en otros no (habrá que suponer que porque ya se ha dado implícitamente al aceptar la licencia).

Dejando a propósito de lado una aproximación "paranoica" (que tampoco puede descartarse sin más, toda vez que Microsoft afirma que "podría revelar información personal sobre usted si fuera obligada por ley o considerara de buena fe que tal acción fuera necesaria" en una serie de supuestos), se puede pensar que toda esa información puede ser necesaria para ajustar el funcionamiento del sistema operativo. Sin embargo, hay un par de aspectos que también merecería la pena tener en cuenta...

En primer lugar sería conveniente saber cuántos recursos del sistema dedica Vista a mantener el sistema permanentemente vigilado. En segundo, qué ancho de banda -también pagado por el usuario- dedica Windows Vista a este continuo parloteo con Redmond.

Fuente: Kriptopolis.