Un mundo vigilado: la (falta de) privacidad en la era digital

Un mundo vigilado: la (falta de) privacidad en la era digital

Por Martiniano Nemirovsci

Desde hace años, Estados y empresas vigilan los movimientos de los usuarios en la red global. La magnitud del ciberespionaje supera todo lo imaginado. Estas actividades no son practicadas Ășnicamente con fines de seguridad o defensa, sino tambiĂ©n en persecuciĂłn de fines comerciales. ÂżQuĂ© soluciĂłn se puede encontrar a un problema que afecta tanto la privacidad de las personas como la soberanĂ­a de los Estados?
 
Periodista, Agencia TELAM


-A A +A

Cualquiera que haya comprado en 2005 un disco de Celine Dion, de Santana o de Neil Diamond y lo haya escuchado en su computadora, pudo haber abierto la puerta de sus datos personales sin saberlo. A finales de ese año, el tĂ©cnico Mark Russinovich revelĂł que la discogrĂĄfica Sony BMG introdujo en millones de CDs un cĂłdigo malicioso que instalaba un rootkit (una herramienta que se aloja en la raĂ­z de un sistema operativo y permite a terceros el acceso a comunicaciones, archivos o informaciĂłn sobre procesos de los equipos infectados) en las computadoras en las que se introducĂ­an los discos. La iniciativa, justificada en la lucha contra la “piraterĂ­a”, comenzĂł a hacer un ruido que fue aumentando poco a poco, a medida que se descubrĂ­an casos similares.

Pero reciĂ©n en junio de 2013 esa disonancia alcanzĂł la magnitud de escĂĄndalo y pudo trascender los lĂ­mites de los blogs especializados. La apariciĂłn en los principales medios de la prensa anglosajona de los documentos filtrados por el ex tĂ©cnico de inteligencia Edward Snowden fue determinante para instalar un tema que concierne tanto a gobiernos como a empresas y personas de a pie. Estos documentos, que detallaron cientos de programas de espionaje masivo del gobierno estadounidense, desnudaron la profundidad de esa “vigilancia”, los objetivos buscados y los mĂ©todos con los que la Agencia de Seguridad Nacional de ese paĂ­s (NSA) recopila informaciĂłn en todo el mundo. Si bien Estados Unidos no es el Ășnico Estado ciberespĂ­a, sĂ­ es el de mayores recursos, desarrollo y organizaciĂłn, como fue quedando claro con el correr de los meses.

El afĂĄn de vigilarlo todo

El 6 de junio de 2013 el diario inglĂ©s The Guardian publicĂł que en virtud de una orden judicial secreta el gobierno de los Estados Unidos escuchaba cada dĂ­a todas las llamadas de los clientes de Verizon, una de las telefĂłnicas mĂĄs grandes de ese paĂ­s, con la justificaciĂłn de que se trataba de “una herramienta crĂ­tica” en el combate al terrorismo.

Fue la primera entrega de una saga de filtraciones que pondrĂ­a en evidencia que, bajo la administraciĂłn del presidente Barack Obama, todas las personas son objetivos de inteligencia, inclusive si no estĂĄn sospechados de haber cometido algĂșn delito.

Esto se hizo mĂĄs patente al dĂ­a siguiente, cuando se conociĂł la existencia de un programa llamado PRISM, a travĂ©s del cual la NSA accede de forma directa a los servidores de nueve de las principales empresas globales de servicios de Internet –entre ellas Microsoft, Yahoo!, Google, Facebook, PalTalk, Apple y Skype– para recoger informaciĂłn personal de sus usuarios, sin necesidad de presentar Ăłrdenes judiciales.

Algunos de los lĂ­deres de estas gigantes tecnolĂłgicas, como Mark Zuckerberg (fundador de Facebook) y Larry Page (cofundador de Google), negaron personalmente cualquier tipo de implicaciĂłn con la agencia. Sin embargo, los documentos secretos señalaban que las empresas habĂ­an colaborado con la NSA y por ello los agentes podĂ­an recolectar de forma directa materiales como historiales de bĂșsquedas, contenidos de correos electrĂłnicos, transferencia de archivos y chats, entre otras cosas.

Estas “puertas traseras” en las empresas de Internet, asĂ­ como los metadatos (los datos de los datos: aquella informaciĂłn referida a la identificaciĂłn del nĂșmero telefĂłnico, la fecha, el tiempo de conversaciĂłn o la localizaciĂłn de la llamada) provistos por las empresas telefĂłnicas bien podrĂ­an haber sido fruto de una “colaboraciĂłn” obligatoria, ya que las compañías pueden ser obligadas en funciĂłn de Ăłrdenes del tribunal secreto FISA (el Tribunal de Vigilancia de Inteligencia Extranjera, creado por la Ley de Vigilancia de Inteligencia Extranjera).

La magnitud del ciberespionaje detallado en los documentos de Snowden superaba todo lo imaginado: desde mediados de 2012, la Agencia de Seguridad Nacional procesaba cada dĂ­a mĂĄs de 20 mil millones de comunicaciones provenientes de todo el mundo.

La metodología de la NSA para reunir una cantidad de comunicaciones tan grande también implica el acceso directo a muchos de los cables internacionales de fibra óptica que se utilizan para transmitir comunicaciones internacionales, incluidos los submarinos.

La agencia además desvía hacia sus servidores mensajes que atraviesan la infraestructura de red de los Estados Unidos –como lo hace buena parte de las comunicaciones mundiales– y coopera con servicios de inteligencia de otros países, que le ayudan en su recopilación.

En esta lĂ­nea, la NSA cerrĂł una serie de acuerdos con grandes empresas de telecomunicaciones estadounidenses para aprovechar el acceso que tienen a otras redes internacionales y asĂ­ acceder a metadatos telefĂłnicos extranjeros. Por ejemplo, un acuerdo alcanzado con la gigante telefĂłnica AT&T estableciĂł que, cuando esta firma un contrato para desarrollar o mantener los sistemas de compañías de otros paĂ­ses, la NSA mantiene la posibilidad de desviar las comunicaciones a sus servidores. Este procedimiento se realizĂł con operadoras de Brasil, Grecia, Francia, Alemania, Venezuela y JapĂłn, entre otros paĂ­ses, en el marco de un programa secreto llamado “Blarney”.

La recolecciĂłn de datos privados tambiĂ©n implicĂł al equipo de crackers –como se conoce a las personas que rompen sistemas de seguridad informĂĄtica, mal llamados hackers– de la NSA. Los documentos dieron cuenta de la existencia del programa “Explotador de la red de computadoras” (CNE), mediante el cual la divisiĂłn de Operaciones de Acceso de Medida (TAO) de la agencia introduce malware en computadoras personales para vigilar a sus usuarios.

“Tomado en su totalidad, el archivo de Snowden conducĂ­a en Ășltima instancia a una conclusiĂłn simple: el gobierno de Estados Unidos habĂ­a creado un sistema cuya finalidad era la completa eliminaciĂłn de la privacidad electrĂłnica en todo el mundo”, escribiĂł en su libro Sin un lugar para esconderse Glenn Greenwald, el periodista de The Guardian que entablĂł la relaciĂłn con Snowden para publicar la informaciĂłn sobre el espionaje.

En su texto, Greenwald explicĂł que con unos 90 mil empleados, entre propios y tercerizados, la NSA es la mayor agencia de inteligencia del mundo, aunque casi toda su labor de espionaje la realiza mediante la alianza de los “Cinco Ojos”. Este grupo llamado FVEY (por el inglĂ©s “five eyes”) nuclea a las agencias de los aliados mĂĄs cercanos: Gran Bretaña, CanadĂĄ, Australia y Nueva Zelanda. En una actitud corporativa, sus gobiernos estĂĄn denunciados de priorizar el acceso a la informaciĂłn privada por parte de la NSA sobre el respeto a la privacidad de sus propios ciudadanos.

Personas comunes

Una investigaciĂłn publicada en julio por el diario The Washington Post mostrĂł que el 90 por ciento de los espiados por la NSA son usuarios comunes de Internet. Entre los cientos de miles de correos electrĂłnicos y mensajes analizados, el matutino encontrĂł muchas comunicaciones que los analistas de la NSA consideraban “inĂștiles”, pero que igual se almacenaron, como historias de amor, encuentros sexuales, relatos de angustia econĂłmica, opiniones polĂ­ticas y religiosas, enfermedades mentales y otros aspectos de la vida cotidiana. Los documentos tambiĂ©n incluĂ­an cerca de 5.000 fotos, entre ellas imĂĄgenes de mujeres posando en ropa interior.

Pero el registro de imágenes ajenas no es potestad exclusiva de la NSA. Su socio más cercano, el británico Cuartel General de Comunicaciones Gubernamentales (GCHQ), puso en práctica un programa llamado “Nervio Óptico”, que le permitió durante seis meses de 2008 acceder a las webcams de 1,8 millones de usuarios de Yahoo!

SegĂșn documentos filtrados, entre el 3% y el 11% del contenido recolectado por el GCHQ consistĂ­a en imĂĄgenes de desnudez. El sistema capturaba una imagen cada cinco minutos con el supuesto objetivo de realizar tareas de reconocimiento facial para monitorear la actividad de “potenciales objetivos”.

Un software utilizado con el mismo fin por la NSA es el “Tundra Freeze”, un desarrollo con el que la agencia extrae cada dĂ­a millones de fotos de los correos y mensajes que intercepta, los analiza, reconoce los rostros e incluso determina dĂłnde fueron tomadas las fotografĂ­as, segĂșn una investigaciĂłn publicada en junio por The New York Times.

Esta pareja de agencias uniĂł fuerzas para la implementaciĂłn del malware (cĂłdigo malicioso) “Implants” con el que, ademĂĄs de acceder a las webcams, la NSA y el GCHQ pudieron controlar el micrĂłfono de las computadoras infectadas y grabar las conversaciones. En algunos casos este cĂłdigo se esparciĂł con tĂ©cnicas propias de ciberdelincuentes: se enviaron mails con links que contenĂ­an el malware. En otros, directamente se camuflaron como falsos servidores de Facebook y utilizaron a la red social para infectar los equipos de los usuarios de la plataforma.

El tamaño del archivo y el detalle de los documentos filtrados por Snowden permitieron conocer con cierta profundidad las caracterĂ­sticas del ciberespionaje de las principales agencias de inteligencia. Pero la violaciĂłn de la privacidad de las personas no es exclusividad de estas. En este sentido, una responsabilidad significativa les cabe a empresas gigantes cuyas acciones involucran potencialmente a cientos de millones de personas. Sus motivaciones no estĂĄn fundadas en razones de “seguridad nacional”, sino en la persecuciĂłn de fines comerciales o de otro tipo.
En julio pasado, el cientĂ­fico forense Jonathan Zdziarski demostrĂł que iOS, el sistema operativo de los iPhones de Apple, tiene “una serie de servicios sin documentar de alto valor”, que no estĂĄn referenciados en ningĂșn software de la empresa, y “sospechosas omisiones de diseño que hacen mĂĄs fĂĄcil la recolecciĂłn” de datos por parte de terceros. El forense explicĂł que estas “puertas traseras introducidas por el fabricante” permiten extraer informaciĂłn de forma remota, sin que el dueño del telĂ©fono se entere. Este tipo de datos pueden ser aprovechados tanto por Apple como por socios comerciales, interesados en, por ejemplo, las caracterĂ­sticas de consumo de los usuarios de iPhone, sus intereses o sus bĂșsquedas web.

Por su parte, tras eludir una demanda colectiva millonaria por violaciĂłn de la privacidad, en abril Google reconociĂł explĂ­citamente que lee todos los correos que entran y salen de Gmail, su servicio de correo electrĂłnico utilizado en todo el mundo por mĂĄs de 425 millones de personas. SegĂșn explicĂł en la actualizaciĂłn de sus “Condiciones de servicio”, un software escanea los contenidos de los correos que estĂĄn en trĂĄnsito, asĂ­ como los que estĂĄn almacenados en los servidores –ademĂĄs de revisar el historial de bĂșsquedas–, con el objetivo de crear anuncios publicitarios personalizados.

Cuatro meses después, el gigante de Internet dejó en claro que puede violar la privacidad con otros objetivos, arrogåndose el papel simultåneo de policía y juez. Esto quedó demostrado con la detención del ciudadano estadounidense John Henry Skillern después de que Google encontrara que en su cuenta de Gmail tenía fotos de pornografía infantil. La empresa escaneó los correos de Skillern, detectó fotos de una niña con contenido sexual y avisó a una ONG, que a su vez llamó a la policía.

Lo mismo hizo Microsoft una semana mĂĄs tarde. Sin que nadie se lo solicitara, revisĂł la cuenta de “One Drive” (su servicio de almacenamiento en la nube) de Tyler James Hoffman, un estadounidense de 20 años, en donde supuestamente encontrĂł imĂĄgenes de pedofilia. El circuito siguiĂł el mismo camino: la firma fundada por Bill Gates dio aviso al mismo “Centro nacional para los niños perdidos y explotados”, que a su vez avisĂł a la policĂ­a. Con una orden de arresto fundada en el aviso de Microsoft, Hoffman fue detenido.

La introducción de “puertas traseras” en su propios productos así como las tareas de escaneo y vigilancia de estas empresas son indicadores de que la violación de la privacidad y el ciberespionaje a escala masiva no son necesariamente actividades practicadas con fines de seguridad o defensa. Y en este punto, las empresas coinciden con algunos Estados.

De hecho, además de la vigilancia arbitraria ejercida sobre poblaciones enteras –como sucedió con el registro y grabación de todas las llamadas telefónicas en Afganistán o el almacenamiento durante un mes de todas las comunicaciones móviles que se realizan desde y hacia Bahamas–, los documentos de Snowden demostraron que la NSA se implicó por igual en el espionaje económico y diplomático.

Relaciones conflictivas

Ejemplos de ello fueron los sonados casos de ciberespionaje a unos 35 altos dirigentes políticos de distintos países, entre ellos el Papa, la mandataria alemana Angela Merkel, el presidente mexicano Enrique Peña Nieto y la jefa de Estado brasileña Dilma Rousseff (a quien le pincharon el correo electrónico y el celular privado).

La agencia también espió información sensible de la petrolera brasileña Petrobras y ayudó al Centro de Comunicaciones y Seguridad de Canadå a espiar al Ministerio de Minas y Energía de Brasil, årea en la que las empresas de ese país norteamericano tienen especial interés.

Estas revelaciones generaron roces y potenciaron desconfianzas en las relaciones internacionales. Desde la Comisión Europea exigieron explicaciones y levantaron la voz, aunque las acciones parecen haber quedado ahí. Dilma Rousseff suspendió su primera visita de Estado a Washington y, durante su discurso ante la Asamblea General de la ONU, acusó a los Estados Unidos de una “grave violación de los derechos humanos y civiles y una falta de respeto por la soberanía nacional”.
Por su parte, en el marco de la Unasur, el canciller ecuatoriano Ricardo Patiño anunciĂł a finales de 2013 que los paĂ­ses de la regiĂłn exploran de manera conjunta la creaciĂłn de un sistema de comunicaciones propio para evitar “seguir siendo objeto y presa del espionaje ilegal que los organismos de espionaje norteamericano han desarrollado contra nosotros”. SegĂșn explicĂł, el planeamiento e implementaciĂłn de esta tarea recayĂł sobre el Consejo de Defensa de la Unasur, integrado por los ministros de Defensa de la regiĂłn.

Sin embargo, la principal rispidez parece haber sido la desatada con China. Como coletazo de la actividad de la NSA asĂ­ como de agentes chinos, en los Ășltimos meses fue creciendo un intercambio de acusaciones entre ambas potencias que amenaza con derivar en consecuencias geopolĂ­ticas y econĂłmicas.

En mayo, el fiscal general estadounidense Eric Holder anunciĂł el inicio de un proceso criminal contra cinco oficiales del EjĂ©rcito Popular de LiberaciĂłn acusados de ingresar en las computadoras de varias empresas estadounidenses y un sindicato, para robar secretos comerciales. La respuesta china llegĂł pronto, con la suspensiĂłn del grupo de diĂĄlogo bilateral sobre seguridad informĂĄtica y un informe gubernamental en el que tildĂł de “inescrupuloso” el accionar de las agencias de inteligencia norteamericanas.

En el escrito acusĂł a Estados Unidos de operaciones de ciberespionaje que fueron “mucho mĂĄs allĂĄ de la justificaciĂłn legal del ‘antiterrorismo’” y le atribuyĂł intrusiones en la fĂĄbrica de telĂ©fonos Huawei, los ministerios de Comercio, de Asunto Exteriores y algunas universidades.
A partir de allĂ­, Beijing tomĂł medidas en pos de su “seguridad informĂĄtica” contra empresas norteamericanas: entre otras acciones, prohibiĂł el uso del sistema operativo Windows 8 en las computadoras gubernamentales, pidiĂł a los bancos que dejen de usar servidores fabricados por IBM y le exigiĂł a Apple que almacene los datos de los ciudadanos chinos en servidores en ese paĂ­s. AdemĂĄs, el ejĂ©rcito del paĂ­s asiĂĄtico anunciĂł recientemente un programa para fortalecer el desarrollo de software nacional para cimentar su ciberseguridad.

AnĂłnimos y encriptados

Desde que estalló el escándalo del ciberespionaje masivo, algunas soluciones propuestas para escapar de la aparentemente inevitable mirada ajena pasan por garantizar el anonimato a la hora de navegar por la Web. Un caso testigo de este aspecto es el de la red TOR, un sistema de uso libre y gratuito que sirve para no dejar huellas en Internet. Funciona con una red de servidores proxy que se ubican en medio de una computadora y el sitio web al que el usuario se conecta. Así, el sistema elige un proxy en particular, de forma aleatoria, y “enmascara” la dirección de IP del internauta, con lo que resulta difícil de rastrear.

El uso de TOR, que segĂșn un reciente anĂĄlisis del investigador Virgil Griffith se duplica cada 14 meses, preocupa a mĂĄs de un gobierno. A fines de julio, Rusia –de donde provienen la mayorĂ­a de los “capos” ciberdelincuentes del mundo, segĂșn la Europol– lanzĂł un peculiar concurso: ofreciĂł 110 mil dĂłlares a la primera persona que sea capaz de “des-anonimizar” esta red, con el fin de identificar a sus usuarios y “proteger la seguridad nacional”. QuizĂĄ con un objetivo similar, en agosto el gobierno estadounidense asumiĂł haber financiado a investigadores de la universidad Carnegie Mellon para atacar esta red.

La otra soluciĂłn propuesta pasa por encriptar las comunicaciones. Uno de los principales impulsores de esta vĂ­a, ademĂĄs del propio Snowden, es el periodista y activista australiano Julian Assange, quien urgiĂł a fines de septiembre a transitar este camino desde el software libre. A travĂ©s del desarrollo de soluciones de cĂłdigo abierto es posible evitar el uso del software comercial, que llega en su gran mayorĂ­a de Estados Unidos, con sus “puertas traseras” abiertas. Este mensaje cala profundo en varios especialistas de la regiĂłn, quienes entienden que en la era digital, en la libertad de las comunicaciones se juega tanto la privacidad como buena parte de la soberanĂ­a.

<
>


DESCARGAR - VER
NÂș 80: Futuro del trabajo


DESCARGAR - VER
NÂș 79: PACTO SOCIAL


DESCARGAR - VER
NÂș 78: voces en el fenix


DESCARGAR - VER
NÂș 77: CONURBANO


DESCARGAR - VER
NÂș 76: INDUSTRIA Y DESARROLLO


DESCARGAR - VER
NÂș 75: FormaciĂłn Docente


DESCARGAR - VER
NÂș 74: PODER Y COMUNICACIÓN


DESCARGAR - VER
NÂș 73: ELITES


DESCARGAR - VER
NÂș 72: Pueblos Originarios


DESCARGAR - VER
NÂș 71: El derecho a la ciudad


DESCARGAR - VER
NÂș 70: Salud


DESCARGAR - VER
NÂș 68: Derechos Humanos


DESCARGAR - VER
NÂș 69: MERCOSUR


DESCARGAR - VER
NÂș 67: Relaciones Internacionales


DESCARGAR - VER
NÂș 66: La EducaciĂłn de la Primera Infancia


DESCARGAR - VER
NÂș 65: La Universidad como derecho


DESCARGAR - VER
NÂș 64: DEUDA EXTERNA


DESCARGAR - VER
NÂș 63: reforma de la justicia


DESCARGAR - VER
NÂș 62: La Secundaria como derecho


DESCARGAR - VER
NÂș 61: CULTURA


DESCARGAR - VER
NÂș 60: Extractivismo


DESCARGAR - VER
NÂș 59: La ResponsabilizaciĂłn en la gestiĂłn pĂșblica


DESCARGAR - VER
NÂș 58: Deporte y Sociedad


DESCARGAR - VER
NÂș 57: ÁFRICA


DESCARGAR - VER
NÂș 56: ASIA


DESCARGAR - VER
NÂș 55: EconomĂ­a Internacional


DESCARGAR - VER
NÂș 54: Homenaje a Aldo Ferrer


DESCARGAR - VER
NÂș 53: NÂș 53


DESCARGAR - VER
NÂș 52: Las deudas de la Democracia I


DESCARGAR - VER
NÂș 51: Juventud


DESCARGAR - VER
NÂș 50: Un mundo en Guerra


DESCARGAR - VER
NÂș 49: Libertad de expresiĂłn


DESCARGAR - VER
NÂș 48: FUERZAS ARMADAS Y DEMOCRACIA


DESCARGAR - VER
NÂș 47: Problemas Urbanos


DESCARGAR - VER
NÂș 46: CyMAT


DESCARGAR - VER
NÂș 45: Sexualidades


DESCARGAR - VER
NÂș 44: EE.UU. y AmĂ©rica Latina


DESCARGAR - VER
NÂș 43: Desarrollo y Medio Ambiente


DESCARGAR - VER
NÂș 42: DROGAS


DESCARGAR - VER
NÂș 41: Salud


DESCARGAR - VER
NÂș 40: Internet y Nuevas TecnologĂ­as


DESCARGAR - VER
NÂș 39: Internet y Nuevas TecnologĂ­as


DESCARGAR - VER
NÂș 38: EconomĂŹa Social y Solidaria


DESCARGAR - VER
NÂș 37: economĂ­a social


DESCARGAR - VER
NÂș 36: Tercera edad


DESCARGAR - VER
NÂș 35: CĂłrdoba


DESCARGAR - VER
NÂș 34: Control Social


DESCARGAR - VER
NÂș 33: EducaciĂłn Superior


DESCARGAR - VER
NÂș 32: GĂ©nero


DESCARGAR - VER
NÂș 31: 30 años de democracia


DESCARGAR - VER
NÂș 30: Justicia


DESCARGAR - VER
NÂș 29: DesafĂ­os culturales


DESCARGAR - VER
NÂș 28: EconomĂ­as Regionales


DESCARGAR - VER
NÂș 27: EconomĂ­as Regionales


DESCARGAR - VER
NÂș 26: NÂș 26


DESCARGAR - VER
NÂș 25: pueblos indĂ­genas


DESCARGAR - VER
NÂș 24: Ciencia y Poder


DESCARGAR - VER
NÂș 23: pobreza II


DESCARGAR - VER
NÂș 22: Pobreza


DESCARGAR - VER
NÂș 21: Migraciones


DESCARGAR - VER
NÂș 20: AGUA


DESCARGAR - VER
NÂș 19: IntegraciĂłn Regional


DESCARGAR - VER
NÂș 18: Estado II


DESCARGAR - VER
NÂș 17: Estado I


DESCARGAR - VER
NÂș 16: Industria


DESCARGAR - VER
NÂș 15: Seguridad democrĂĄtica


DESCARGAR - VER
NÂș 14: Reforma fiscal II


DESCARGAR - VER
NÂș 13: Reforma fiscal I


DESCARGAR - VER
NÂș 12: AgroganaderĂ­a


DESCARGAR - VER
NÂș 11: Crisis financiera internacional


DESCARGAR - VER
NÂș 10: EnergĂ­a


DESCARGAR - VER
NÂș 9: Transporte


DESCARGAR - VER
NÂș 8: Ciencia y tecnologĂ­a


DESCARGAR - VER
NÂș 7: Salud


DESCARGAR - VER
NÂș 6: Empleo


DESCARGAR - VER
NÂș 5: HĂĄbitat y vivienda


DESCARGAR - VER
NÂș 4: Argentina en el mundo


DESCARGAR - VER
NÂș 3: EducaciĂłn


DESCARGAR - VER
NÂș 2: Medio ambiente


DESCARGAR - VER
NÂș 1: Argentina hoy

Voces en el Fénix NÂș 39
MATRIX

Internet y Nuevas TecnologĂ­as

ArtĂ­culos de este nĂșmero

Gimena Perret
Reflexiones antropolĂłgicas en la era digital. ÂżLa empatĂ­a amenazada?
Giancarlo Morales Sandoval
Todos aquĂ­ todo el tiempo: posiciones a favor y en contra de la irrupciĂłn de Internet en nuestras vidas
Eben Moglen
El manifiesto puntoComunista
Guadalupe LĂłpez
Internet, redes sociales, movilidad y después. La reinvención de la comunicación
MarĂ­a Sol Tischik
ÂżGobierno Abierto o Estado Abierto? El desafĂ­o que plantea el nuevo paradigma digital
MarĂ­a Celeste Gigli Box
De hackers cĂ­vicos y datos. Y democracia
Elena Brizuela
El poder de los datos para fortalecer el periodismo
Martiniano Nemirovsci
Un mundo vigilado: la (falta de) privacidad en la era digital
Eduardo E. Estévez
Inteligencia a partir del uso de Internet y nuevas tecnologĂ­as
Bitcoin Argentina
Bitcoin: un sistema monetario a la altura de estos tiempos
María José Greloni y Carolina Barada
El potencial de la nube para fortalecer el compromiso social
Gabriela Sued
Software es cultura. Una mirada a la nueva escena de las humanidades digitales
Esteban Magnani
Mucha data

Newsletter