PDA

Ver la versión completa : Google admite que no hay privacidad total en Gmail



Snickers
15-ago-2013, 18:13
http://www.clarin.com/sociedad/Google-admite-privacidad-total-Gmail_0_974902766.html

Google admite que no hay privacidad total en Gmail

La compañía reconoció que el servicio de correo electrónico hace un escaneo autómatico de los mails.

Imágenes (http://www.clarin.com/sociedad/Google-admite-privacidad-total-Gmail_0_974902766.html#fotos)
http://www.clarin.com/rn/ideas/tecnologia-comunicacion/Internet-privacidad_CLAIMA20120614_0221_22.jpg (http://www.clarin.com/rn/ideas/tecnologia-comunicacion/Internet-privacidad_CLAIMA20120614_0221_19.jpg)

PONER LIMITES. "Si una persona busca en Google, lo mejor es que no use Gmail como correo electrónico", dicen los expertos

15/08/13 - 10:19


Si uno usa Gmail, tiene que saber que la privacidad de su correo electrónico no es total. Así lo acaba de admitir Google, que reconoció en una documentación judicial que los usuarios de su servicio de e-mail no deberían tener "expectativas razonables" de que sus comunicaciones sean confidenciales, una falta de privacidad que está en la raíz del funcionamiento de su servicio de correos electrónicos.
El texto de 30 páginas fue presentado el martes por los abogados de la empresa en los tribunales de San José, en el norte de California (EE.UU.), y se hizo eco de él la prensa en EE.UU., país en el que Google se enfrenta a una demanda colectiva acusado espiar a los internautas. "Google abre, lee y adquiere ilegalmente contenido privado de los correos electrónicos de la gente", dice la denuncia fechada en mayo.
El gigante informático en cambio considera que esta batalla legal no tiene fundamento y defiende que sus prácticas se ajustan a la legalidad vigente, al tiempo que cree los demandantes se esforzaron para arrojar una "luz siniestra" sobre la compañía.
La empresa de Internet manifiesta que el escaneado automático (no humano) de e-mails es el procedimiento ordinario en el intercambio de mensajes a través de Gmail, una información que sirve para optimizar la publicidad que recibe el usuario (http://www.clarin.com/diario/2004/05/25/sociedad/s-03215.htm), y que así figura en los términos y condiciones de su servicio de correos. Asimismo, insiste en que las leyes federales sobre escuchas eximen de responsabilidad a las empresas dedicadas a las comunicaciones electrónicas si los usuarios aceptan que se "intercepten" los mensajes, algo que quien emplea Gmail acepta al abrirse una cuenta de correo.
La compañía argumentó igualmente que los demandantes no ofrecieron pruebas de que sus correos fueran "comunicaciones confidenciales", según se describe en el código penal de EE.UU., que exige evidencias que confirmen el "deseo" de privacidad de las partes.
Por tanto, según Google, la falta de ejemplos provistos por los demandantes hace imposible conocer lo que esperaban al usar Gmail por lo que no se puede llegar a la conclusión de que "una expectativa razonable de confidencialidad" se aplicara a ese caso.
Para el director de Privacy Project de la organización Consumer Watchdog, Google "admitió finalmente que no respeta la privacidad" e invitó a quienes estén interesados en mantener sus comunicaciones en privado a que no usen Gmail.


Fuente: EFE

laurana
15-ago-2013, 19:27
Por eso la única cuenta de gmail que tengo con mi nombre real es la que utilizo para el trabajo.

sana
15-ago-2013, 19:45
Menuda mierda el gmail...y si borro todo?? en fin menudo asco, cualquier dia uno se encuentra su conversacion por toda la red porque no tendremos intimidad.

oriola
15-ago-2013, 20:48
Podéis usar duckduckgo como buscador.

Está bastante bien y (dicen) respeta tu privacidad. Hay mucha info sobre él por internet.

Mikael
15-ago-2013, 21:21
el problema no es que sea verdad, que debe serlo por las mismas explicaciones dadas por Google, algunas de ellas algo peregrinas como la de que los demandantes no han podido constatar el carácter privado de los correos escaneados automáticamente, ni que ellos pueden saber con qué intención usamos los correos... y que tampoco hemos expresado explícitamente nuestro "deseo" de privacidad...

el problema es, por lo que indica, que es una práctica común entre todos los proveedores de correo electrónico o webmail... por motivos comerciales y publicitarios.. cosa que yo creo totalmente y por ello interpreto esta demanda como otra guerra más comercial sucia entre las grandes compañías...

suerte que yo no tengo nada que ocultar...jjj....

sana
15-ago-2013, 21:31
Por no tener nada que ocultar devemos tener una camara en cada cuarto de nuestra casa? ocultes o no, que invadan tu privacidad no es nada agradable.Venga que me pongan en mi casa un monitor con millones de camaras y les espio a todos, pero claro, sin que me vean a mi, la controladora.

Mikael
15-ago-2013, 23:06
Por no tener nada que ocultar devemos tener una camara en cada cuarto de nuestra casa? ocultes o no, que invadan tu privacidad no es nada agradable.Venga que me pongan en mi casa un monitor con millones de camaras y les espio a todos, pero claro, sin que me vean a mi, la controladora.

no, efectivamente el poder de control sobre los correos, como sobre tantas otras cosas, debe estar debidamente regulado y justificado....

el problema es cuando una denuncia como esta se utiliza como herramienta de desprestigio entre compañías por motivos comerciales o de poder... además de forma hipócrita pues todas hacen lo mismo..

eso es de lo que yo estaba hablando... no que me parezca bien que se nos espie porque personalmente no tengo nada que ocultar...

hay que ver qué habilidad tienen algunos para tergiversar la realidad y a los demás... o qué ganas de entrar continuamente en confrontación... o qué incapacidad de analizar con un poquito de profundidad y de rigor los conceptos y las palabras..

gatera
16-ago-2013, 11:57
El que quiera seguridad plena que se olvide de Internet. Es como el que va a una playa nudista y no quiere que nadie le mire.


Añado: no puedo creer que la gente se asombre de estas noticias y al mismo tiempo use Windows o Internet Explorer sin pudor.

Chaia
16-ago-2013, 19:14
El que quiera seguridad plena que se olvide de Internet. Es como el que va a una playa nudista y no quiere que nadie le mire.


Añado: no puedo creer que la gente se asombre de estas noticias y al mismo tiempo use Windows o Internet Explorer sin pudor.

Va más allá. Los agricultores controlan el riego de sus cosechas por internet. Hay gente que controla la domótica de su casa por internet. En un futuro, los servicios de inteligencia pueden controlar absolutamente todo.
Dejo aquí un artículo (http://tendencias.vozpopuli.com/sociedad/1147-mi-casa-es-un-espia-asesino) al respecto.

Mikael
16-ago-2013, 19:59
Va más allá. Los agricultores controlan el riego de sus cosechas por internet. Hay gente que controla la domótica de su casa por internet. En un futuro, los servicios de inteligencia pueden controlar absolutamente todo.
Dejo aquí un artículo (http://tendencias.vozpopuli.com/sociedad/1147-mi-casa-es-un-espia-asesino) al respecto.

yo pienso que ya lo deben de tener todo muy controladito... abservando, recopilando información... para un día salir a la palestra y ponernos a todos en nuestro sitio... jjj...

que va... tampoco nos pongamos tan paranoicos... los que mandan de verdad no son tecnócratas... son tan solo un grupo de criminales que apenas han desarrollado sus habilidades... gran parte de nosotros, incluso con el trabajo más simple, conseguimos ser mucho más inteligentes que ellos...

esa es nuestra esperanza...

Snickers
16-ago-2013, 21:08
Todito es susceptible de ser espiado (http://es.wikipedia.org/wiki/PRISM_%28programa_de_vigilancia%29), de abajo (http://thumbnails.visually.netdna-cdn.com/2009-submarine-cable-map_50290b3a74a52.jpg) a arriba (http://es.wikipedia.org/wiki/ECHELON).


http://www.eldiario.es/turing/internet-infraestructuras-cables_submarinos_0_139636668.html

Diario Turing (http://www.eldiario.es/turing/)

Quinientas cincuenta mil leguas de cable submarino

Con tanto hablar del wireless se nos olvida que todo pende de 200 hilos que se han convertido de pronto en objetivo terrorista internacional.

Marta Peirano (http://www.eldiario.es/autores/marta_peirano/)
04/06/2013 - 20:21h


http://images.eldiario.es/turing/Submarine-Cable-Map_EDIIMA20130604_0570_5.jpg

Submarine Cable Map 2013

más INFO
La construcción comunitaria de redes de fibra óptica (http://www.eldiario.es/turing/fibra_optica-red-velocidad-rural_0_103940168.html)

ETIQUETAS: infraestructuras de red (http://www.eldiario.es/temas/infraestructuras_de_red/), cables submarinos (http://www.eldiario.es/temas/cables_submarinos/), internet (http://www.eldiario.es/temas/internet/)


La información querrá ser libre pero su grado de autonomía es muy limitado. El complejo entramado de telecomunicaciones que llamamos Internet depende de antenas, grandes centros de procesamiento de datos y, sobre todo, dos millones y medio de kilómetros de fibra óptica cuya fragilidad se pudo apreciar en toda su extensión cuando la guardia costera egipcia descubrió a tres buceadores cortando cables cerca de la costa de Alejandría el pasado mes de marzo.
La red de autopistas submarinas que conecta artificialmente lo que ha separado el mar tiene 200 cables que tienden a uno y otro lado de los continentes, concentrándose en puntos estratégicos. Egipto es uno de esos puntos y la línea atacada (SEA-ME-WE 4), es uno de los cuatro cables que conecta Europa, Oriente Medio y el continente asiático. Aparentemente, los saboteadores no eran aficionados ni acababan de llegar: ya habían causado graves daños en otros tres nodos importantes ( I-ME-WE (http://www.imewecable.com/), TE-North, EIG y SEA-ME-WE-3 (http://www.smw3.com/)) ralentizando las comunicaciones en Pakistán hasta un 60% (http://tribune.com.pk/story/527643/underwater-cable-damaged-internet-speed-plummets-by-60-nationwide/) y las globales un 30%. Sin embargo, la patrulla que les descubrió no les estaba buscando. ¿Por qué no se descubrió antes del sabotaje?
Lo cierto es que los cables submarinos llevan una existencia llena de callados peligros en la oscuridad del suelo oceánico. Cuando no hay desastres naturales, la infraestructura sufre accidentes constantes con anclas de buques, submarinos, barcos de pesca, marañas de redes abandonadas llenas de basura. Cuando las redes se ralentizan, se asume que ha habido un problema y que la teleco correspondiente irá a solucionarlo. “Ha habido un fallo en la línea de cable submarina a Pakistan a través de Alejandría, Egipto- declaró Wateen Telecom. –El cable de fibra óptica ha sido dañado por motivos desconocidos”. El sabotaje coincidió además con el famoso ataque a Spamhaus, cuyo responsable fue detenido hace unas semanas en Barcelona (http://www.elmundo.es/elmundo/2013/04/28/navegante/1367139728.html). Los expertos dijeron entonces que el bombardeo de 300.000 millones de bits por segundo que habían sufrido los servidores de la compañía suiza podrían haber congestionado la Red a nivel global. Lo más probable es que fuera el cable.
Ya había ocurrido antes: en 2007, un barco pirata robó unos trozos de cable en la costa de Vietnam pensando que contenían cobre (los piratas son gente muy anticuada) y unos terroristas atacaron las líneas de la cosa de Cagayan de Oro en Filipinas en 2010. La escala de los últimos ataques no tiene precedentes pero mucho más impacto.


Colgar de un hilo
El bonito mapa (http://submarine-cable-map-2013.telegeography.com/) de TeleGeography (http://www.telegeography.com/) muestra nuestras comunicaciones intercontinentales combinando cartografía victoriana con las estructuras de los mapas de metro y ferrocarril. Está lleno de datos interesantes, como quién consume más ancho de banda (EEUU), un histórico de la capacidad y consumo creciente de las redes y una media del tiempo que tarda la información en llegar de un lado a otro (el ping).
Pero lo más importante se entiende sin explicaciones: hay países que cuelgan de un hilo, cuya destrucción sería un apagón o una nueva clase de embargo. En este otro map (http://www.submarinecablemap.com/)a, menos bonito, vemos que la conexión de millones de personas dependen de una sola compañía que opera a miles de kilómetros de su país.

A la contingencia del fondo marino, nuestra infraestructura global es vulnerable a los problemas derivados de la relación entre vecinos que están conectados tecnológicamente, pero no social, política y económicamente. La red de cables submarinos está regulada desde 1982 por la Convención de las Naciones Unidas sobre el Derecho del Mar y ésta prescribe que, en aguas internacionales, “todos los estados tienen derecho a tirar cable submarino y a mantenerlo y repararlo como sea conveniente”. Los estados costeros, sin embargo, podrán ejercerán su soberanía en un cinturón náutico de 12 millas en la costa adyacente a su territorio nacional.
Teóricamente, para denegar el desembarco de cables cerca de su costa, un país debe alegar un motivo razonable, normalmente relacionado con la protección medioambiental (bancos de pesca, corales, etc), pero la soberanía es problemática cuando está en juego una infraestructura que nos afecta a todos. El cable que enlaza Singapur con Australia SEAMEWE-3 lleva meses caído, porque el operador no consigue permiso del Gobierno de Indonesia para meter máquinas en sus aguas. Y, aunque el presidente sirio Bashar al-Asad asegura que los “apagones” en su país son ataques terroristas (http://www.aljazeera.com/news/middleeast/2013/05/20135813917138958.html), las organizaciones de internautas y medios aseguran que él mismo ha “apagado” la Red para tener controlada la “insurrección”.
Tener dos cables tampoco garantiza nada: en 2008, dos cables de dos compañías distintas fallaron a la vez, dejando completamente incomunicados a Egipto, Pakistán, Kuwait y la India, y parcialmente incomunicados a Líbano y Algeria. El famoso hilo que describió Neil Stephenson en 1996 (http://www.wired.com/wired/archive/4.12/ffglass_pr.html) colapsó durante el terremoto de Taiwán en 2006, cortando todas las comunicaciones en Hong Kong, China y el sudeste asiático.


La Gran Red Victoriana
La información sólo tiene tres maneras de moverse: en brazos (libros, disco duro, vecinas), por ondas de radio (satélites, antenas) y por cable electrificado. Parece poca cosa pero, antes de que Samuel Morse lanzara el primer cable entre Washington y Baltimore en 1844, la información iba siempre en brazos.
El primer cable submarino internacional unió la Gran Bretaña con Francia a través del estrecho de Dover (http://es.wikipedia.org/wiki/Estrecho_de_Dover) con gran esfuerzo y dinero de los hermanos John Watkins y Jacob Brett en 1850, pero fue a morir inmediatamente en el ancla de un solo pescador. Tras una instalación accidentada, el primer cable transatlántico submarino consiguió conectar Irlanda (http://es.wikipedia.org/wiki/Irlanda) con Terranova (agosto de 1858) pero sólo tres semanas, antes de que los cables cedieran a las inclemencias del suelo marino. La mayor parte de los inversores huyeron, pero el gran proyecto de conectividad global consiguió estabilizarse 10 años más tarde gracias al apoyo gubernamental y a una fabulosa resina de las colonias asiáticas llamada gutapercha.

Entonces Internet era la Atlantic Telegraph Company, la misma AT&T Corp. que llevó el primer cable transoceánico de fibra óptica de Nueva Jersey a Inglaterra en 1988. La leyenda asegura que podía soportar hasta 40.000 conversaciones telefónicas al mismo tiempo.

RosanaMQ
19-ago-2013, 09:33
http://www.clarin.com/sociedad/Google-admite-privacidad-total-Gmail_0_974902766.html

Google admite que no hay privacidad total en Gmail


Que novedad de gmail... ¬¬

Arioch
19-ago-2013, 10:31
Pues ya ves tu que pena, que miren que miren... XD

Snickers
30-oct-2015, 19:48
http://www.publico.es/sociedad/oms-aclara-ahora-carne-debe.html


Golpe jurídico a la transferencia de datos europeos a Estados Unidos

La sentencia deja en evidencia y sin cobertura jurídica a buena parte del trasiego de datos personales de millones de ciudadanos y empresas europeas con empresas de EEUU, que se dan de forma habitual y rutinaria por el uso de redes sociales, correo electrónico, servicios de nube o alojamiento de datos con empresas de aquel país.

Lorenzo Cotino (http://www.eldiario.es/autores/lorenzo_cotino/)
30/10/2015 - 09:11h
... ...

¿Y ahora qué? EEUU pasa engrosar la lista de casi 200 países respecto de los que se requiere una autorización previa para el movimiento internacional de datos. No es necesaria tal autorización si el afectado ha consentido que sus datos vayan fuera de la UE, por ello ahora muchas políticas de privacidad incluirán en su “letra pequeña” dicho consentimiento. Otra excepción importante a la necesaria autorización consiste en que el movimiento internacional de datos “vaya de suyo” en el contrato o servicio de que se trate. Aquí el terreno es más movedizo y, por tanto, hay mayor el riesgo de que sí sea necesaria la autorización aunque criterios claros de las autoridades de datos podrán servir para generar seguridad y certeza jurídicas.

... ... De igual modo, la Comisión Europea puede negociar con EEUU un nuevo modelo para determinar que hay condiciones equivalentes de protección de datos en aquel país. Sin embargo, la sentencia (http://curia.europa.eu/juris/document/document.jsf;jsessionid=9ea7d0f130d52cb5dc0589b84e 368960866f8b1f9746.e34KaxiLc3eQc40LaxqMbN4ObNyNe0? text=&docid=169195&pageIndex=0&doclang=ES&mode=req&dir=&occ=first&part=1&cid=82286) muestra su desconfianza con aquél país y pone muchas condiciones a un nuevo modelo: no se niega que quepa un sistema de autocertificación por el que las empresas estadounidenses se sumen a reglas como el sistema de “puerto seguro”, pero es necesario “el establecimiento de mecanismos eficaces de detección y control que permitan identificar y sancionar las posibles infracciones” y, en este sentido, se alerta de diversos elementos de la normativa estadounidense incompatibles con la Carta de derechos fundamentales de la Unión Europea (http://www.europarl.europa.eu/charter/pdf/text_es.pdf). El nuevo modelo, además de tener en cuenta estos elementos, no podrá hacer claudicar totalmente las exigencias de protección de datos europeas en razón de las “exigencias de seguridad nacional, interés público y cumplimiento de la ley” de EEUU, como hacía el sistema invalidado.

En cualquier caso, siempre quedará el tan esperado Reglamento de protección de datos de la Unión Europea que, respetando exigencias de la Carta de derechos fundamentales (http://www.europarl.europa.eu/charter/pdf/text_es.pdf), puede facilitar o mejorar el sistema actual del movimiento internacional de datos.