Un mundo vigilado: la (falta de) privacidad en la era digital

Un mundo vigilado: la (falta de) privacidad en la era digital

Por Martiniano Nemirovsci

Desde hace a√Īos, Estados y empresas vigilan los movimientos de los usuarios en la red global. La magnitud del ciberespionaje supera todo lo imaginado. Estas actividades no son practicadas √ļnicamente con fines de seguridad o defensa, sino tambi√©n en persecuci√≥n de fines comerciales. ¬ŅQu√© soluci√≥n se puede encontrar a un problema que afecta tanto la privacidad de las personas como la soberan√≠a de los Estados?
 
Periodista, Agencia TELAM


-A A +A

Cualquiera que haya comprado en 2005 un disco de Celine Dion, de Santana o de Neil Diamond y lo haya escuchado en su computadora, pudo haber abierto la puerta de sus datos personales sin saberlo. A finales de ese a√Īo, el t√©cnico Mark Russinovich revel√≥ que la discogr√°fica Sony BMG introdujo en millones de CDs un c√≥digo malicioso que instalaba un rootkit (una herramienta que se aloja en la ra√≠z de un sistema operativo y permite a terceros el acceso a comunicaciones, archivos o informaci√≥n sobre procesos de los equipos infectados) en las computadoras en las que se introduc√≠an los discos. La iniciativa, justificada en la lucha contra la ‚Äúpirater√≠a‚ÄĚ, comenz√≥ a hacer un ruido que fue aumentando poco a poco, a medida que se descubr√≠an casos similares.

Pero reci√©n en junio de 2013 esa disonancia alcanz√≥ la magnitud de esc√°ndalo y pudo trascender los l√≠mites de los blogs especializados. La aparici√≥n en los principales medios de la prensa anglosajona de los documentos filtrados por el ex t√©cnico de inteligencia Edward Snowden fue determinante para instalar un tema que concierne tanto a gobiernos como a empresas y personas de a pie. Estos documentos, que detallaron cientos de programas de espionaje masivo del gobierno estadounidense, desnudaron la profundidad de esa ‚Äúvigilancia‚ÄĚ, los objetivos buscados y los m√©todos con los que la Agencia de Seguridad Nacional de ese pa√≠s (NSA) recopila informaci√≥n en todo el mundo. Si bien Estados Unidos no es el √ļnico Estado ciberesp√≠a, s√≠ es el de mayores recursos, desarrollo y organizaci√≥n, como fue quedando claro con el correr de los meses.

El af√°n de vigilarlo todo

El 6 de junio de 2013 el diario ingl√©s The Guardian public√≥ que en virtud de una orden judicial secreta el gobierno de los Estados Unidos escuchaba cada d√≠a todas las llamadas de los clientes de Verizon, una de las telef√≥nicas m√°s grandes de ese pa√≠s, con la justificaci√≥n de que se trataba de ‚Äúuna herramienta cr√≠tica‚ÄĚ en el combate al terrorismo.

Fue la primera entrega de una saga de filtraciones que pondr√≠a en evidencia que, bajo la administraci√≥n del presidente Barack Obama, todas las personas son objetivos de inteligencia, inclusive si no est√°n sospechados de haber cometido alg√ļn delito.

Esto se hizo m√°s patente al d√≠a siguiente, cuando se conoci√≥ la existencia de un programa llamado PRISM, a trav√©s del cual la NSA accede de forma directa a los servidores de nueve de las principales empresas globales de servicios de Internet ‚Äďentre ellas Microsoft, Yahoo!, Google, Facebook, PalTalk, Apple y Skype‚Äď para recoger informaci√≥n personal de sus usuarios, sin necesidad de presentar √≥rdenes judiciales.

Algunos de los l√≠deres de estas gigantes tecnol√≥gicas, como Mark Zuckerberg (fundador de Facebook) y Larry Page (cofundador de Google), negaron personalmente cualquier tipo de implicaci√≥n con la agencia. Sin embargo, los documentos secretos se√Īalaban que las empresas hab√≠an colaborado con la NSA y por ello los agentes pod√≠an recolectar de forma directa materiales como historiales de b√ļsquedas, contenidos de correos electr√≥nicos, transferencia de archivos y chats, entre otras cosas.

Estas ‚Äúpuertas traseras‚ÄĚ en las empresas de Internet, as√≠ como los metadatos (los datos de los datos: aquella informaci√≥n referida a la identificaci√≥n del n√ļmero telef√≥nico, la fecha, el tiempo de conversaci√≥n o la localizaci√≥n de la llamada) provistos por las empresas telef√≥nicas bien podr√≠an haber sido fruto de una ‚Äúcolaboraci√≥n‚ÄĚ obligatoria, ya que las compa√Ī√≠as pueden ser obligadas en funci√≥n de √≥rdenes del tribunal secreto FISA (el Tribunal de Vigilancia de Inteligencia Extranjera, creado por la Ley de Vigilancia de Inteligencia Extranjera).

La magnitud del ciberespionaje detallado en los documentos de Snowden superaba todo lo imaginado: desde mediados de 2012, la Agencia de Seguridad Nacional procesaba cada día más de 20 mil millones de comunicaciones provenientes de todo el mundo.

La metodología de la NSA para reunir una cantidad de comunicaciones tan grande también implica el acceso directo a muchos de los cables internacionales de fibra óptica que se utilizan para transmitir comunicaciones internacionales, incluidos los submarinos.

La agencia adem√°s desv√≠a hacia sus servidores mensajes que atraviesan la infraestructura de red de los Estados Unidos ‚Äďcomo lo hace buena parte de las comunicaciones mundiales‚Äď y coopera con servicios de inteligencia de otros pa√≠ses, que le ayudan en su recopilaci√≥n.

En esta l√≠nea, la NSA cerr√≥ una serie de acuerdos con grandes empresas de telecomunicaciones estadounidenses para aprovechar el acceso que tienen a otras redes internacionales y as√≠ acceder a metadatos telef√≥nicos extranjeros. Por ejemplo, un acuerdo alcanzado con la gigante telef√≥nica AT&T estableci√≥ que, cuando esta firma un contrato para desarrollar o mantener los sistemas de compa√Ī√≠as de otros pa√≠ses, la NSA mantiene la posibilidad de desviar las comunicaciones a sus servidores. Este procedimiento se realiz√≥ con operadoras de Brasil, Grecia, Francia, Alemania, Venezuela y Jap√≥n, entre otros pa√≠ses, en el marco de un programa secreto llamado ‚ÄúBlarney‚ÄĚ.

La recolecci√≥n de datos privados tambi√©n implic√≥ al equipo de crackers ‚Äďcomo se conoce a las personas que rompen sistemas de seguridad inform√°tica, mal llamados hackers‚Äď de la NSA. Los documentos dieron cuenta de la existencia del programa ‚ÄúExplotador de la red de computadoras‚ÄĚ (CNE), mediante el cual la divisi√≥n de Operaciones de Acceso de Medida (TAO) de la agencia introduce malware en computadoras personales para vigilar a sus usuarios.

‚ÄúTomado en su totalidad, el archivo de Snowden conduc√≠a en √ļltima instancia a una conclusi√≥n simple: el gobierno de Estados Unidos hab√≠a creado un sistema cuya finalidad era la completa eliminaci√≥n de la privacidad electr√≥nica en todo el mundo‚ÄĚ, escribi√≥ en su libro Sin un lugar para esconderse Glenn Greenwald, el periodista de The Guardian que entabl√≥ la relaci√≥n con Snowden para publicar la informaci√≥n sobre el espionaje.

En su texto, Greenwald explic√≥ que con unos 90 mil empleados, entre propios y tercerizados, la NSA es la mayor agencia de inteligencia del mundo, aunque casi toda su labor de espionaje la realiza mediante la alianza de los ‚ÄúCinco Ojos‚ÄĚ. Este grupo llamado FVEY (por el ingl√©s ‚Äúfive eyes‚ÄĚ) nuclea a las agencias de los aliados m√°s cercanos: Gran Breta√Īa, Canad√°, Australia y Nueva Zelanda. En una actitud corporativa, sus gobiernos est√°n denunciados de priorizar el acceso a la informaci√≥n privada por parte de la NSA sobre el respeto a la privacidad de sus propios ciudadanos.

Personas comunes

Una investigaci√≥n publicada en julio por el diario The Washington Post mostr√≥ que el 90 por ciento de los espiados por la NSA son usuarios comunes de Internet. Entre los cientos de miles de correos electr√≥nicos y mensajes analizados, el matutino encontr√≥ muchas comunicaciones que los analistas de la NSA consideraban ‚Äúin√ļtiles‚ÄĚ, pero que igual se almacenaron, como historias de amor, encuentros sexuales, relatos de angustia econ√≥mica, opiniones pol√≠ticas y religiosas, enfermedades mentales y otros aspectos de la vida cotidiana. Los documentos tambi√©n inclu√≠an cerca de 5.000 fotos, entre ellas im√°genes de mujeres posando en ropa interior.

Pero el registro de im√°genes ajenas no es potestad exclusiva de la NSA. Su socio m√°s cercano, el brit√°nico Cuartel General de Comunicaciones Gubernamentales (GCHQ), puso en pr√°ctica un programa llamado ‚ÄúNervio √ďptico‚ÄĚ, que le permiti√≥ durante seis meses de 2008 acceder a las webcams de 1,8 millones de usuarios de Yahoo!

Seg√ļn documentos filtrados, entre el 3% y el 11% del contenido recolectado por el GCHQ consist√≠a en im√°genes de desnudez. El sistema capturaba una imagen cada cinco minutos con el supuesto objetivo de realizar tareas de reconocimiento facial para monitorear la actividad de ‚Äúpotenciales objetivos‚ÄĚ.

Un software utilizado con el mismo fin por la NSA es el ‚ÄúTundra Freeze‚ÄĚ, un desarrollo con el que la agencia extrae cada d√≠a millones de fotos de los correos y mensajes que intercepta, los analiza, reconoce los rostros e incluso determina d√≥nde fueron tomadas las fotograf√≠as, seg√ļn una investigaci√≥n publicada en junio por The New York Times.

Esta pareja de agencias uni√≥ fuerzas para la implementaci√≥n del malware (c√≥digo malicioso) ‚ÄúImplants‚ÄĚ con el que, adem√°s de acceder a las webcams, la NSA y el GCHQ pudieron controlar el micr√≥fono de las computadoras infectadas y grabar las conversaciones. En algunos casos este c√≥digo se esparci√≥ con t√©cnicas propias de ciberdelincuentes: se enviaron mails con links que conten√≠an el malware. En otros, directamente se camuflaron como falsos servidores de Facebook y utilizaron a la red social para infectar los equipos de los usuarios de la plataforma.

El tama√Īo del archivo y el detalle de los documentos filtrados por Snowden permitieron conocer con cierta profundidad las caracter√≠sticas del ciberespionaje de las principales agencias de inteligencia. Pero la violaci√≥n de la privacidad de las personas no es exclusividad de estas. En este sentido, una responsabilidad significativa les cabe a empresas gigantes cuyas acciones involucran potencialmente a cientos de millones de personas. Sus motivaciones no est√°n fundadas en razones de ‚Äúseguridad nacional‚ÄĚ, sino en la persecuci√≥n de fines comerciales o de otro tipo.
En julio pasado, el cient√≠fico forense Jonathan Zdziarski demostr√≥ que iOS, el sistema operativo de los iPhones de Apple, tiene ‚Äúuna serie de servicios sin documentar de alto valor‚ÄĚ, que no est√°n referenciados en ning√ļn software de la empresa, y ‚Äúsospechosas omisiones de dise√Īo que hacen m√°s f√°cil la recolecci√≥n‚ÄĚ de datos por parte de terceros. El forense explic√≥ que estas ‚Äúpuertas traseras introducidas por el fabricante‚ÄĚ permiten extraer informaci√≥n de forma remota, sin que el due√Īo del tel√©fono se entere. Este tipo de datos pueden ser aprovechados tanto por Apple como por socios comerciales, interesados en, por ejemplo, las caracter√≠sticas de consumo de los usuarios de iPhone, sus intereses o sus b√ļsquedas web.

Por su parte, tras eludir una demanda colectiva millonaria por violaci√≥n de la privacidad, en abril Google reconoci√≥ expl√≠citamente que lee todos los correos que entran y salen de Gmail, su servicio de correo electr√≥nico utilizado en todo el mundo por m√°s de 425 millones de personas. Seg√ļn explic√≥ en la actualizaci√≥n de sus ‚ÄúCondiciones de servicio‚ÄĚ, un software escanea los contenidos de los correos que est√°n en tr√°nsito, as√≠ como los que est√°n almacenados en los servidores ‚Äďadem√°s de revisar el historial de b√ļsquedas‚Äď, con el objetivo de crear anuncios publicitarios personalizados.

Cuatro meses despu√©s, el gigante de Internet dej√≥ en claro que puede violar la privacidad con otros objetivos, arrog√°ndose el papel simult√°neo de polic√≠a y juez. Esto qued√≥ demostrado con la detenci√≥n del ciudadano estadounidense John Henry Skillern despu√©s de que Google encontrara que en su cuenta de Gmail ten√≠a fotos de pornograf√≠a infantil. La empresa escane√≥ los correos de Skillern, detect√≥ fotos de una ni√Īa con contenido sexual y avis√≥ a una ONG, que a su vez llam√≥ a la polic√≠a.

Lo mismo hizo Microsoft una semana m√°s tarde. Sin que nadie se lo solicitara, revis√≥ la cuenta de ‚ÄúOne Drive‚ÄĚ (su servicio de almacenamiento en la nube) de Tyler James Hoffman, un estadounidense de 20 a√Īos, en donde supuestamente encontr√≥ im√°genes de pedofilia. El circuito sigui√≥ el mismo camino: la firma fundada por Bill Gates dio aviso al mismo ‚ÄúCentro nacional para los ni√Īos perdidos y explotados‚ÄĚ, que a su vez avis√≥ a la polic√≠a. Con una orden de arresto fundada en el aviso de Microsoft, Hoffman fue detenido.

La introducci√≥n de ‚Äúpuertas traseras‚ÄĚ en su propios productos as√≠ como las tareas de escaneo y vigilancia de estas empresas son indicadores de que la violaci√≥n de la privacidad y el ciberespionaje a escala masiva no son necesariamente actividades practicadas con fines de seguridad o defensa. Y en este punto, las empresas coinciden con algunos Estados.

De hecho, adem√°s de la vigilancia arbitraria ejercida sobre poblaciones enteras ‚Äďcomo sucedi√≥ con el registro y grabaci√≥n de todas las llamadas telef√≥nicas en Afganist√°n o el almacenamiento durante un mes de todas las comunicaciones m√≥viles que se realizan desde y hacia Bahamas‚Äď, los documentos de Snowden demostraron que la NSA se implic√≥ por igual en el espionaje econ√≥mico y diplom√°tico.

Relaciones conflictivas

Ejemplos de ello fueron los sonados casos de ciberespionaje a unos 35 altos dirigentes pol√≠ticos de distintos pa√≠ses, entre ellos el Papa, la mandataria alemana Angela Merkel, el presidente mexicano Enrique Pe√Īa Nieto y la jefa de Estado brasile√Īa Dilma Rousseff (a quien le pincharon el correo electr√≥nico y el celular privado).

La agencia tambi√©n espi√≥ informaci√≥n sensible de la petrolera brasile√Īa Petrobras y ayud√≥ al Centro de Comunicaciones y Seguridad de Canad√° a espiar al Ministerio de Minas y Energ√≠a de Brasil, √°rea en la que las empresas de ese pa√≠s norteamericano tienen especial inter√©s.

Estas revelaciones generaron roces y potenciaron desconfianzas en las relaciones internacionales. Desde la Comisi√≥n Europea exigieron explicaciones y levantaron la voz, aunque las acciones parecen haber quedado ah√≠. Dilma Rousseff suspendi√≥ su primera visita de Estado a Washington y, durante su discurso ante la Asamblea General de la ONU, acus√≥ a los Estados Unidos de una ‚Äúgrave violaci√≥n de los derechos humanos y civiles y una falta de respeto por la soberan√≠a nacional‚ÄĚ.
Por su parte, en el marco de la Unasur, el canciller ecuatoriano Ricardo Pati√Īo anunci√≥ a finales de 2013 que los pa√≠ses de la regi√≥n exploran de manera conjunta la creaci√≥n de un sistema de comunicaciones propio para evitar ‚Äúseguir siendo objeto y presa del espionaje ilegal que los organismos de espionaje norteamericano han desarrollado contra nosotros‚ÄĚ. Seg√ļn explic√≥, el planeamiento e implementaci√≥n de esta tarea recay√≥ sobre el Consejo de Defensa de la Unasur, integrado por los ministros de Defensa de la regi√≥n.

Sin embargo, la principal rispidez parece haber sido la desatada con China. Como coletazo de la actividad de la NSA as√≠ como de agentes chinos, en los √ļltimos meses fue creciendo un intercambio de acusaciones entre ambas potencias que amenaza con derivar en consecuencias geopol√≠ticas y econ√≥micas.

En mayo, el fiscal general estadounidense Eric Holder anunci√≥ el inicio de un proceso criminal contra cinco oficiales del Ej√©rcito Popular de Liberaci√≥n acusados de ingresar en las computadoras de varias empresas estadounidenses y un sindicato, para robar secretos comerciales. La respuesta china lleg√≥ pronto, con la suspensi√≥n del grupo de di√°logo bilateral sobre seguridad inform√°tica y un informe gubernamental en el que tild√≥ de ‚Äúinescrupuloso‚ÄĚ el accionar de las agencias de inteligencia norteamericanas.

En el escrito acus√≥ a Estados Unidos de operaciones de ciberespionaje que fueron ‚Äúmucho m√°s all√° de la justificaci√≥n legal del ‚Äėantiterrorismo‚Äô‚ÄĚ y le atribuy√≥ intrusiones en la f√°brica de tel√©fonos Huawei, los ministerios de Comercio, de Asunto Exteriores y algunas universidades.
A partir de all√≠, Beijing tom√≥ medidas en pos de su ‚Äúseguridad inform√°tica‚ÄĚ contra empresas norteamericanas: entre otras acciones, prohibi√≥ el uso del sistema operativo Windows 8 en las computadoras gubernamentales, pidi√≥ a los bancos que dejen de usar servidores fabricados por IBM y le exigi√≥ a Apple que almacene los datos de los ciudadanos chinos en servidores en ese pa√≠s. Adem√°s, el ej√©rcito del pa√≠s asi√°tico anunci√≥ recientemente un programa para fortalecer el desarrollo de software nacional para cimentar su ciberseguridad.

Anónimos y encriptados

Desde que estall√≥ el esc√°ndalo del ciberespionaje masivo, algunas soluciones propuestas para escapar de la aparentemente inevitable mirada ajena pasan por garantizar el anonimato a la hora de navegar por la Web. Un caso testigo de este aspecto es el de la red TOR, un sistema de uso libre y gratuito que sirve para no dejar huellas en Internet. Funciona con una red de servidores proxy que se ubican en medio de una computadora y el sitio web al que el usuario se conecta. As√≠, el sistema elige un proxy en particular, de forma aleatoria, y ‚Äúenmascara‚ÄĚ la direcci√≥n de IP del internauta, con lo que resulta dif√≠cil de rastrear.

El uso de TOR, que seg√ļn un reciente an√°lisis del investigador Virgil Griffith se duplica cada 14 meses, preocupa a m√°s de un gobierno. A fines de julio, Rusia ‚Äďde donde provienen la mayor√≠a de los ‚Äúcapos‚ÄĚ ciberdelincuentes del mundo, seg√ļn la Europol‚Äď lanz√≥ un peculiar concurso: ofreci√≥ 110 mil d√≥lares a la primera persona que sea capaz de ‚Äúdes-anonimizar‚ÄĚ esta red, con el fin de identificar a sus usuarios y ‚Äúproteger la seguridad nacional‚ÄĚ. Quiz√° con un objetivo similar, en agosto el gobierno estadounidense asumi√≥ haber financiado a investigadores de la universidad Carnegie Mellon para atacar esta red.

La otra soluci√≥n propuesta pasa por encriptar las comunicaciones. Uno de los principales impulsores de esta v√≠a, adem√°s del propio Snowden, es el periodista y activista australiano Julian Assange, quien urgi√≥ a fines de septiembre a transitar este camino desde el software libre. A trav√©s del desarrollo de soluciones de c√≥digo abierto es posible evitar el uso del software comercial, que llega en su gran mayor√≠a de Estados Unidos, con sus ‚Äúpuertas traseras‚ÄĚ abiertas. Este mensaje cala profundo en varios especialistas de la regi√≥n, quienes entienden que en la era digital, en la libertad de las comunicaciones se juega tanto la privacidad como buena parte de la soberan√≠a.

<
>


DESCARGAR - VER
N¬ļ 59: La Responsabilizaci√≥n en la gesti√≥n p√ļblica


DESCARGAR - VER
N¬ļ 58: Deporte y Sociedad


DESCARGAR - VER
N¬ļ 57: √ĀFRICA


DESCARGAR - VER
N¬ļ 56: ASIA


DESCARGAR - VER
N¬ļ 55: Econom√≠a Internacional


DESCARGAR - VER
N¬ļ 54: Homenaje a Aldo Ferrer


DESCARGAR - VER
N¬ļ 53: N¬ļ 53


DESCARGAR - VER
N¬ļ 52: Las deudas de la Democracia I


DESCARGAR - VER
N¬ļ 51: Juventud


DESCARGAR - VER
N¬ļ 50: Un mundo en Guerra


DESCARGAR - VER
N¬ļ 49: Libertad de expresi√≥n


DESCARGAR - VER
N¬ļ 48: FUERZAS ARMADAS Y DEMOCRACIA


DESCARGAR - VER
N¬ļ 47: Problemas Urbanos


DESCARGAR - VER
N¬ļ 46: CyMAT


DESCARGAR - VER
N¬ļ 45: Sexualidades


DESCARGAR - VER
N¬ļ 44: EE.UU. y Am√©rica Latina


DESCARGAR - VER
N¬ļ 43: Desarrollo y Medio Ambiente


DESCARGAR - VER
N¬ļ 42: DROGAS


DESCARGAR - VER
N¬ļ 41: Salud


DESCARGAR - VER
N¬ļ 40: Internet y Nuevas Tecnolog√≠as


DESCARGAR - VER
N¬ļ 39: Internet y Nuevas Tecnolog√≠as


DESCARGAR - VER
N¬ļ 38: Econom√¨a Social y Solidaria


DESCARGAR - VER
N¬ļ 37: econom√≠a social


DESCARGAR - VER
N¬ļ 36: Tercera edad


DESCARGAR - VER
N¬ļ 35: C√≥rdoba


DESCARGAR - VER
N¬ļ 34: Control Social


DESCARGAR - VER
N¬ļ 33: Educaci√≥n Superior


DESCARGAR - VER
N¬ļ 32: G√©nero


DESCARGAR - VER
N¬ļ 31: 30 a√Īos de democracia


DESCARGAR - VER
N¬ļ 30: Justicia


DESCARGAR - VER
N¬ļ 29: Desaf√≠os culturales


DESCARGAR - VER
N¬ļ 28: Econom√≠as Regionales


DESCARGAR - VER
N¬ļ 27: Econom√≠as Regionales


DESCARGAR - VER
N¬ļ 26: N¬ļ 26


DESCARGAR - VER
N¬ļ 25: pueblos ind√≠genas


DESCARGAR - VER
N¬ļ 24: Ciencia y Poder


DESCARGAR - VER
N¬ļ 23: pobreza II


DESCARGAR - VER
N¬ļ 22: Pobreza


DESCARGAR - VER
N¬ļ 21: Migraciones


DESCARGAR - VER
N¬ļ 20: AGUA


DESCARGAR - VER
N¬ļ 19: Integraci√≥n Regional


DESCARGAR - VER
N¬ļ 18: Estado II


DESCARGAR - VER
N¬ļ 17: Estado I


DESCARGAR - VER
N¬ļ 16: Industria


DESCARGAR - VER
N¬ļ 15: Seguridad democr√°tica


DESCARGAR - VER
N¬ļ 14: Reforma fiscal II


DESCARGAR - VER
N¬ļ 13: Reforma fiscal I


DESCARGAR - VER
N¬ļ 12: Agroganader√≠a


DESCARGAR - VER
N¬ļ 11: Crisis financiera internacional


DESCARGAR - VER
N¬ļ 10: Energ√≠a


DESCARGAR - VER
N¬ļ 9: Transporte


DESCARGAR - VER
N¬ļ 8: Ciencia y tecnolog√≠a


DESCARGAR - VER
N¬ļ 7: Salud


DESCARGAR - VER
N¬ļ 6: Empleo


DESCARGAR - VER
N¬ļ 5: H√°bitat y vivienda


DESCARGAR - VER
N¬ļ 4: Argentina en el mundo


DESCARGAR - VER
N¬ļ 3: Educaci√≥n


DESCARGAR - VER
N¬ļ 2: Medio ambiente


DESCARGAR - VER
N¬ļ 1: Argentina hoy

Voces en el Fénix N¬ļ 39
MATRIX

Internet y Nuevas Tecnologías

Art√≠culos de este n√ļmero

Gimena Perret
Reflexiones antropol√≥gicas en la era digital. ¬ŅLa empat√≠a amenazada?
Giancarlo Morales Sandoval
Todos aquí todo el tiempo: posiciones a favor y en contra de la irrupción de Internet en nuestras vidas
Eben Moglen
El manifiesto puntoComunista
Guadalupe López
Internet, redes sociales, movilidad y después. La reinvención de la comunicación
María Sol Tischik
¬ŅGobierno Abierto o Estado Abierto? El desaf√≠o que plantea el nuevo paradigma digital
María Celeste Gigli Box
De hackers cívicos y datos. Y democracia
Elena Brizuela
El poder de los datos para fortalecer el periodismo
Martiniano Nemirovsci
Un mundo vigilado: la (falta de) privacidad en la era digital
Eduardo E. Estévez
Inteligencia a partir del uso de Internet y nuevas tecnologías
Bitcoin Argentina
Bitcoin: un sistema monetario a la altura de estos tiempos
María José Greloni y Carolina Barada
El potencial de la nube para fortalecer el compromiso social
Gabriela Sued
Software es cultura. Una mirada a la nueva escena de las humanidades digitales
Esteban Magnani
Mucha data

Newsletter