¿Por qué me vigilan, si no soy nadie? | Marta Peirano | TEDxMadrid

TEDx Talks
22 Sept 201509:33

Summary

TLDREl video destaca la amenaza de la vigilancia masiva y el uso de la información personal sin el conocimiento de los individuos. A través del caso de Malte Spitz, quien solicitó sus datos a una empresa telefónica, se ilustra cómo nuestros móviles, tarjetas y otros dispositivos generan constantemente información sobre nosotros. Se muestra cómo las grandes empresas y gobiernos tienen acceso a estos datos, lo que puede poner en peligro nuestra privacidad y seguridad. El mensaje final es la necesidad de proteger nuestra información mediante el uso de herramientas de privacidad como la criptografía y el uso de Tor.

Takeaways

  • 😀 Subestimamos la cantidad de información que producimos a diario y su valor.
  • 😀 El verdadero problema no es una agencia como la NSA, sino que somos vigilados constantemente por los datos que generamos.
  • 😀 En 2009, Malte Spitz solicitó los datos que su compañía telefónica tenía sobre él, revelando más de 30,000 líneas de información.
  • 😀 La Directiva de Retención de Datos de la UE obliga a las compañías telefónicas a almacenar los datos de sus usuarios por al menos seis meses.
  • 😀 Los teléfonos móviles envían señales constantemente, lo que nos convierte en un blanco fácil para el rastreo de nuestra ubicación y actividad.
  • 😀 Los algoritmos de análisis de datos pueden identificar a las personas más influyentes en una multitud simplemente observando su conectividad telefónica.
  • 😀 Al controlar las redes de telecomunicaciones, se pueden aislar a ciertos individuos o incluso enviarlos mensajes intimidatorios, como sucedió en Ucrania.
  • 😀 Desde Jeremy Bentham sabemos que el mejor modo de controlar a una población es hacer que no sepa cuándo está siendo observada.
  • 😀 El perfil de datos de una persona se construye automáticamente, incluso si nadie lo está revisando en ese momento.
  • 😀 La recopilación masiva de datos no se limita a los teléfonos móviles, sino que también incluye cámaras de seguridad, tarjetas de identificación y otros dispositivos.
  • 😀 La existencia de bases de datos sobre las personas nos hace vulnerables a situaciones imprevistas, como represalias en países con regímenes autoritarios.
  • 😀 La información de los usuarios es utilizada por compañías para vender productos y servicios, pero puede tener consecuencias imprevistas si se utiliza de manera malintencionada.

Q & A

  • ¿Qué tres errores se mencionan al comienzo del discurso?

    -Los tres errores son: subestimar la cantidad de información que producimos cada día, devaluar el valor de esa información y pensar que el principal problema es una agencia lejana y poderosa como la NSA.

  • ¿Por qué no necesita la NSA herramientas sofisticadas para espiar a las personas?

    -La NSA no necesita herramientas sofisticadas porque las personas ya proporcionan toda su información a través de sus dispositivos móviles y otras fuentes, como si viviéramos en casas de cristal.

  • ¿Qué hizo Malte Spitz con los datos que obtuvo de su proveedor de telefonía?

    -Malte Spitz, después de recibir una enorme cantidad de datos de su proveedor de telefonía, los envió a una revista semanal, que a su vez se asoció con una agencia de visualización de datos para analizar y crear un mapa de su vida basado en esa información.

  • ¿Qué revela el mapa de los datos de Malte Spitz?

    -El mapa revela detalles precisos sobre la vida de Malte Spitz, como cuándo toma un tren, cuándo come, cuándo duerme, a quién llama, qué mensajes recibe, y otros aspectos de su vida diaria.

  • ¿Por qué es importante el 'ping' de los teléfonos móviles cada cinco minutos?

    -El 'ping' de los teléfonos móviles cada cinco minutos es importante porque permite a las compañías de telecomunicaciones rastrear la ubicación y actividad de las personas, lo que convierte a estos dispositivos en una herramienta constante de vigilancia.

  • ¿Qué compara el autor con el perfil de una persona observada por la Stasi?

    -El autor compara los datos obtenidos por las compañías de telecomunicaciones con el perfil de una persona observada por la Stasi, destacando cómo los datos personales pueden ser recogidos de manera automática y detallada sin intervención humana directa.

  • ¿Cómo se podría usar la información de las telecomunicaciones para aislar personas en una manifestación?

    -Si se tiene control sobre la red de telecomunicaciones, se puede aislar a los individuos importantes en una manifestación, desconectando sus dispositivos de la red o enviándoles mensajes advirtiéndoles sobre su participación en actividades ilegales.

  • ¿Qué ejemplo menciona el discurso sobre el control social en Ucrania?

    -El discurso menciona que el gobierno de Ucrania envió mensajes a los usuarios diciendo que habían sido registrados como participantes en una manifestación masiva ilegal, utilizando los datos de telecomunicaciones para identificar a los manifestantes.

  • ¿Por qué el autor menciona que la información puede hacer a las personas vulnerables?

    -La información recopilada sobre una persona puede hacerla vulnerable porque, incluso sin saberlo, puede ser usada en su contra en situaciones imprevistas, como ser detenida o perseguida en países con regímenes autoritarios o por grupos criminales.

  • ¿Cómo se relaciona el control de la información con la democracia?

    -El control de la información es uno de los peores males para una democracia, ya que fomenta un estado de vigilancia constante y reduce la libertad individual, lo que hace que las personas vivan bajo una presión constante de ser observadas.

Outlines

plate

Esta sección está disponible solo para usuarios con suscripción. Por favor, mejora tu plan para acceder a esta parte.

Mejorar ahora

Mindmap

plate

Esta sección está disponible solo para usuarios con suscripción. Por favor, mejora tu plan para acceder a esta parte.

Mejorar ahora

Keywords

plate

Esta sección está disponible solo para usuarios con suscripción. Por favor, mejora tu plan para acceder a esta parte.

Mejorar ahora

Highlights

plate

Esta sección está disponible solo para usuarios con suscripción. Por favor, mejora tu plan para acceder a esta parte.

Mejorar ahora

Transcripts

plate

Esta sección está disponible solo para usuarios con suscripción. Por favor, mejora tu plan para acceder a esta parte.

Mejorar ahora
Rate This

5.0 / 5 (0 votes)

Etiquetas Relacionadas
PrivacidadVigilanciaDatos PersonalesNSATelecomunicacionesSeguridadDemocraciaCriptografíaTecnologíaImpacto Social