<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:media="http://search.yahoo.com/mrss/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:dcterms="http://purl.org/dc/terms/" xmlns:atom="http://www.w3.org/2005/Atom"  xmlns:content="http://purl.org/rss/1.0/modules/content/" version="2.0">
  <channel>
    <title><![CDATA[elDiario.es - Gemma Galdon Clavell]]></title>
    <link><![CDATA[https://www.eldiario.es/autores/gemma_galdon_clavell/]]></link>
    <description><![CDATA[elDiario.es - Gemma Galdon Clavell]]></description>
    <language><![CDATA[es]]></language>
    <copyright><![CDATA[Copyright El Diario]]></copyright>
    <ttl>10</ttl>
    <atom:link href="https://www.eldiario.es/rss/category/author/510364" rel="self" type="application/rss+xml"/>
    <item>
      <title><![CDATA[Después de Edward Snowden: alarma ciudadana pero pocos cambios en el sector]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/informe-global-revelaciones-edward-snowden_1_4833735.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/95a57b98-ab2e-483c-96a2-20947d1b8429_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Una charla durante el Congreso Internacional de Vigilancia en Barcelona"></p><div class="subtitles"><p class="subtitle">A un año de las revelaciones de Snowden, expertos en privacidad de todo el mundo analizan su impacto en 19 países</p><p class="subtitle">Observan que la alarma ciudadana no ha conseguido aún introducir  nuevas prácticas y controles en el sector de la seguridad fuera de  Estados Unidos y en el capítulo español, destacan la cobertura de este tema por parte de la sección de tecnología de eldiario.es</p></div><div class="list">
                    <ul>
                                    <li>Reproducimos el <a href="http://www.eldiario.es/turing/vigilancia_y_privacidad/Snowden-Espana-desarrolla-lentamente-indiferencia_0_268073982.html" target="_blank" data-mrf-recirculation="links-noticia">cap&iacute;tulo sobre Espa&ntilde;a</a> traducido, y el borrador del informe completo en ingl&eacute;s</li>
                            </ul>
            </div><p class="article-text">
        Hace apenas un a&ntilde;o, el mundo descubri&oacute; que el nivel de vigilancia al que algunos estados someten a la poblaci&oacute;n mundial superaba las peores pesadillas de cualquiera.
    </p><p class="article-text">
        Gracias a los documentos filtrados por Edward Snowden despu&eacute;s de su paso por la National Security Agency (NSA) estadounidense, supimos que Estados Unidos interceptaba sin pudor y sin control millones de llamadas telef&oacute;nicas de ciudadanos de todo el mundo, a trav&eacute;s de la intervenci&oacute;n de los cables de comunicaci&oacute;n y de la existencia de puertas secretas en aplicaciones comerciales.
    </p><p class="article-text">
        Ahora no solo tememos, sino que sabemos que durante a&ntilde;os gobiernos y empresas han colaborado a espaldas de los ciudadanos para robar y analizar datos privados sin ning&uacute;n tipo de control democr&aacute;tico.
    </p><p class="article-text">
        No obstante, a pesar de haber supuesto un verdadero terremoto pol&iacute;tico en Estados Unidos, doce meses despu&eacute;s de la aparici&oacute;n de Snowden los cambios significativos avanzan muy lentamente.
    </p><p class="article-text">
        Con el fin de calibrar el impacto de las revelaciones en la agenda p&uacute;blica y pol&iacute;tica de todo el mundo, la web <em>Privacy Surgeon</em> y expertos en privacidad de todo el mundo han unido fuerzas para compilar el <strong>informe La reforma de los servicios de seguridad: mucho ruido y pocas nueces?</strong><em>La reforma de los servicios de seguridad: mucho ruido y pocas nueces?</em> que analiza por primera vez el impacto de las revelaciones de Snowden en 19 pa&iacute;ses, en el sector privado y entre m&aacute;s de 100 actores vinculados a la seguridad, la tecnolog&iacute;a, el derecho y el &aacute;mbito acad&eacute;mico. El informe destaca la cobertura period&iacute;stica de la secci&oacute;n de Tecnolog&iacute;a de eldiario.es, Diario Turing. El tema se toc&oacute; en la Sexta Conferencia Bianual sobre Vigilancia y Sociedad en Barcelona.
    </p><p class="article-text">
        El informe concluye que la alarma ciudadana ante la constataci&oacute;n de las pr&aacute;cticas de gobiernos, departamentos de seguridad y empresas <strong>no ha conseguido a&uacute;n introducir nuevas pr&aacute;cticas</strong> y controles en el sector de la seguridad fuera de Estados Unidos, por lo que el secretismo sigue siendo la norma en la intercepci&oacute;n de las comunicaciones con fines tanto de seguridad como comerciales.
    </p><p class="article-text">
        Adem&aacute;s, y a pesar de esta nueva conciencia y exigencia ciudadanas, el informe constata <strong>la dificultad para dar respuesta a estas preocupaciones</strong> con servicios y tecnolog&iacute;as capaces de proteger de forma efectiva la privacidad y los derechos fundamentales de la ciudadan&iacute;a.
    </p><p class="article-text">
        [Actualizaci&oacute;n 10 de junio: El <a href="http://www.privacysurgeon.org/blog/resources/a-crisis-of-accountability-report/" target="_blank" data-mrf-recirculation="links-noticia" class="link">informe final est&aacute; publicado</a> y se puede consultar en la web de Privacy Surgeon]
    </p><p class="article-text">
        <a href="http://www.scribd.com/doc/228649060/Informe-La-reforma-de-los-servicios-de-seguridad-mucho-ruido-y-pocas-nueces" target="_blank" data-mrf-recirculation="links-noticia" class="link">Informe La reforma de los servicios de seguridad: mucho ruido y pocas nueces?</a>
    </p><figure class="embed-container embed-container--type-embed ">
    
            <iframe src="//www.scribd.com/embeds/228649060/content?start_page=1&amp;view_mode=scroll&amp;show_recommendations=true" _mce_src="https://www.scribd.com/embeds/228649060/content?start_page=1&amp;view_mode=scroll&amp;show_recommendations=true" scrolling="no" frameborder="0" height="600" width="100%"></iframe>
    </figure>]]></description>
      <dc:creator><![CDATA[Gemma Galdon Clavell]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/informe-global-revelaciones-edward-snowden_1_4833735.html]]></guid>
      <pubDate><![CDATA[Sun, 08 Jun 2014 14:05:53 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/95a57b98-ab2e-483c-96a2-20947d1b8429_16-9-aspect-ratio_default_0.jpg" length="155031" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/95a57b98-ab2e-483c-96a2-20947d1b8429_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="155031" width="880" height="495"/>
      <media:title><![CDATA[Después de Edward Snowden: alarma ciudadana pero pocos cambios en el sector]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/95a57b98-ab2e-483c-96a2-20947d1b8429_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Edward Snowden,NSA - Agencia de Seguridad Nacional]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Snowden en España: un debate en medio de la indiferencia política]]></title>
      <link><![CDATA[https://www.eldiario.es/turing/vigilancia_y_privacidad/snowden-espana-desarrolla-lentamente-indiferencia_1_4835968.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/f46cb7a4-6e8b-455b-9687-6b421a87dad0_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Rosamunde van Brakel, Colin Bennett, David Lyon, Kevin Haggerty, Valerie Steeves durante la sesión inaugural del Congreso Internacional de Vigilancia"></p><div class="subtitles"><p class="subtitle">Hace un año supimos que Estados Unidos intercepta millones de llamadas telefónicas de ciudadanos de todo el mundo, gracias a los documentos filtrados por Edward Snowden</p><p class="subtitle">Con el fin de calibrar el impacto de las revelaciones en la agenda pública y política de todo el mundo, la web</p><p class="subtitle">Privacy Surgeon</p><p class="subtitle">y expertos en privacidad han unido fuerzas a nivel internacional para compilar el informe</p><p class="subtitle">La reforma de los servicios de seguridad: ¿mucho ruido y pocas nueces?</p><p class="subtitle">que analiza por primera vez el impacto de las revelaciones de Snowden en 19 países</p><p class="subtitle">A continuación reproducimos en castellano el capítulo sobre España recogido en el informe, que destaca la cobertura periodística de la sección de Tecnología de eldiario.es, Diario Turing. El tema fue parte de la Sexta Conferencia Bianual sobre Vigilancia y Sociedad en Barcelona</p></div><p class="article-text">
        Cuando las revelaciones de Snowden fueron publicadas el 5 de junio 2013, s&oacute;lo un peri&oacute;dico espa&ntilde;ol, El Pa&iacute;s, les dio espacio en su portada, pero s&oacute;lo el 7 de junio y en los siguientes t&eacute;rminos: &ldquo;EEUU justifica la vigilancia masiva por motivos de seguridad&rdquo;. Lo que sali&oacute; en portada dos d&iacute;as despues fue la reacci&oacute;n oficial de Estados Unidos y no las revelaciones.
    </p><p class="article-text">
        Esta <strong>precauci&oacute;n y la presencia de la respuesta oficial</strong> han sido la norma en el debate en los medios de comunicaci&oacute;n espa&ntilde;oles. Esto, junto con la <strong>minimizaci&oacute;n del tema</strong> por parte del gobierno de EEUU, ha determinado en gran medida el debate p&uacute;blico sobre los efectos de la vigilancia masiva. 
    </p><p class="article-text">
        A mediados de junio, el Gobierno espa&ntilde;ol emiti&oacute; un comunicado declarando que &ldquo;<a href="http://www.eldiario.es/turing/saber-EEUU-espiado_0_144186153.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">si un ciudadano es consciente de que algo extra&ntilde;o est&aacute; sucediendo</a>, debe ponerlo en conocimiento de las fuerzas del Estado para que se lleve a cabo una investigaci&oacute;n'&rdquo; La Agencia Espa&ntilde;ola de Protecci&oacute;n de Datos, a su vez, declar&oacute; que las autoridades de la UE ya hab&iacute;an reaccionado solicitando m&aacute;s informaci&oacute;n de EEUU y que este asunto ten&iacute;a que ser tratado a nivel continental.&#8232;
    </p><p class="article-text">
        En julio, Edward Snowden pidi&oacute; asilo al gobierno espa&ntilde;ol, a trav&eacute;s de la embajada en Mosc&uacute;, y se le dijo que deb&iacute;a estar en suelo espa&ntilde;ol para procesar la solicitud (en ese momento se encontraba en Hong Kong) y que su petici&oacute;n no ten&iacute;a efectos jur&iacute;dicos debido al procedimiento utilizado para presentarla. Poco despu&eacute;s, al avi&oacute;n presidencial de Evo Morales se le neg&oacute; el derecho a volar sobre Espa&ntilde;a con el pretexto de la sospecha de que Edward Snowden pudiera estar viajando en &eacute;l. S&oacute;lo se le permiti&oacute; repostar en las Islas Canarias <strong>despu&eacute;s de que Bolivia aceptara el registro del avi&oacute;n</strong>, en una clara violaci&oacute;n de la soberan&iacute;a boliviana.
    </p><p class="article-text">
        A pesar de esto, a nivel parlamentario las revelaciones Snowden se han abierto camino en el Congreso, aunque siempre a petici&oacute;n de la oposici&oacute;n y con resultados pobres en t&eacute;rminos de transparencia y rendici&oacute;n de cuentas. En julio de 2013, Izquierda Unida present&oacute; una serie de preguntas sobre la posibilidad de que Snowden consiguiera el estatus de asilado Espa&ntilde;a, y sobre las medidas que se hab&iacute;an tomado para proteger su vida y su libertad de expresi&oacute;n. El gobierno respondi&oacute; en septiembre declarando cu&aacute;l es el procedimiento para solicitar asilo y la conformidad de todas sus actuaciones con el marco jur&iacute;dico vigente.
    </p><p class="article-text">
        En noviembre de 2013, el director del Centro Nacional de Inteligencia (CNI) compareci&oacute; a puerta cerrada ante la Comisi&oacute;n de Secretos Oficiales. Su comparecencia fue acordada despu&eacute;s de que los medios de comunicaci&oacute;n revelaran que Espa&ntilde;a era un aliado de &ldquo;segundo grado&rdquo; de los EEUU, y que el CNI hab&iacute;a permitido o ayudado a ese pa&iacute;s a recoger 60 millones de llamadas telef&oacute;nicas s&oacute;lo entre diciembre de 2012 y enero 2013. 
    </p><p class="article-text">
        Esto fue negado por el director de la NSA Keith Alexander, quien hizo hincapi&eacute; en que los metadatos generados hab&iacute;an sido recogidos en el marco de la colaboraci&oacute;n regular entre pa&iacute;ses miembros de la OTAN, y que &eacute;stos se refer&iacute;an &uacute;nicamente a las actividades sospechosas en terceros pa&iacute;ses (como Mal&iacute; y Afganist&aacute;n). A los parlamentarios que asistieron a la comparecencia se les pidi&oacute; espec&iacute;ficamente no revelar los detalles de la sesi&oacute;n, pero los que hablaron brevemente con los medios de comunicaci&oacute;n mostraron satisfacci&oacute;n y mencionaron que el director de la CNI hab&iacute;a dejado claro que Espa&ntilde;a siempre hab&iacute;a actuado de acuerdo con la ley, que los datos de los ciudadanos espa&ntilde;oles no se hab&iacute;an visto comprometidos por las actividades de la NSA y que era la inteligencia de EEUU la que deb&iacute;a dar nuevas explicaciones.
    </p><p class="article-text">
        En diciembre, la oposici&oacute;n de izquierdas pidi&oacute; permiso para que Snowden pudiera viajar a Espa&ntilde;a y comparecer ante la Comisi&oacute;n de Justicia, pero la petici&oacute;n parece haber sido ignorada por el gobierno. En marzo de 2014, la Comisi&oacute;n de Libertades Civiles de la UE public&oacute; su informe sobre la Vigilancia Electr&oacute;nica Masiva, y la oposici&oacute;n de Izquierda Unida utiliz&oacute; sus recomendaciones para presentar una serie de preguntas al gobierno. En concreto, el 30 de abril le preguntaron:
    </p><p class="article-text">
        <em>&ldquo;&iquest;Qu&eacute; medidas se han adoptado por el gobierno para cumplir las catorce recomendaciones del informe de la comisi&oacute;n LIBE sobre los programas de vigilancia masiva de la agencia de vigilancia de EE.UU. (NSA)? Si la respuesta es afirmativa, &iquest;cu&aacute;les son esas medidas? Si la respuesta es negativa, &iquest;por qu&eacute;?&#8232;</em>
    </p><p class="article-text">
        <em>Como recomienda el informe, se han tomado medidas legales contra el ataque a la soberan&iacute;a de Espa&ntilde;a y la violaci&oacute;n del derecho internacional p&uacute;blico general a trav&eacute;s de los programas de vigilancia masiva? Si la respuesta es negativa, &iquest;por qu&eacute;?&ldquo;&#8232;</em>
    </p><p class="article-text">
        La respuesta oficial del gobierno <strong>puede tomar a&uacute;n varios meses</strong>. Y mientras que otros partidos han expresado sus planes para llevar a cabo acciones similares, como inform&oacute; recientemente eldiario.es, esto no ha sucedido todav&iacute;a.
    </p><p class="article-text">
        Por lo tanto, si bien es dif&iacute;cil establecer una relaci&oacute;n directa entre el debate parlamentario y el medi&aacute;tico, los dos parecen compartir una <strong>falta de inter&eacute;s</strong> por el tema. Si en el Parlamento la oposici&oacute;n de izquierdas es la excepci&oacute;n a la regla, en los medios de comunicaci&oacute;n las revelaciones de Snowden s&oacute;lo han aparecido de forma sostenida en <a href="http://www.eldiario.es/turing/" target="_blank" data-mrf-recirculation="links-noticia" class="link">la secci&oacute;n de tecnolog&iacute;a de eldiario.es</a>. La regla, sin embargo, sigue siendo la indiferencia generalizada.
    </p><p class="article-text">
        El impacto de las revelaciones Snowden fuera de los medios de comunicaci&oacute;n y el parlamento es dif&iacute;ciles de evaluar a s&oacute;lo 12 meses despu&eacute;s de haber ocurrido, aunque esto puede cambiar en el futuro. El cambio social no se puede medir en un corto per&iacute;odo de tiempo, sobre todo cuando no se realizan esfuerzos en este sentido. La Agencia de Protecci&oacute;n de Datos podr&iacute;a haber publicado un informe o materiales espec&iacute;ficos, pero no lo ha hecho. Adem&aacute;s, su informe de 2013 a&uacute;n no ha sido publicado, por lo que es imposible buscar ah&iacute; indicadores pertinentes. 
    </p><p class="article-text">
        Lo mismo puede decirse del Centro de Investigaciones Sociol&oacute;gicas (CIS). Los &uacute;ltimos datos relevantes que encontramos en sus encuestas sobre confianza, protecci&oacute;n de datos y sensaci&oacute;n de inseguridad son muy anteriores a Snowden, aunque en los pr&oacute;ximos a&ntilde;os esto ya no deber&iacute;a ser as&iacute;.
    </p><p class="article-text">
        Hasta entonces, no podemos hacer sino conjeturas. El debate sobre la privacidad en Espa&ntilde;a parece tener cada vez m&aacute;s presentes las revelaciones de Snowden y el reto que supone la protecci&oacute;n de datos. En la reciente <strong>VI Conferencia sobre Vigilancia y Sociedad</strong> celebrada en Barcelona, donde se abord&oacute; espec&iacute;ficamente el contexto posterior a Snowden, los medios de comunicaci&oacute;n se mostraron reacios a cubrir el evento en t&eacute;rminos de la vigilancia estatal y parecieron estar m&aacute;s dispuestos a vincularla a la protecci&oacute;n de datos en las redes sociales y la responsabilidad de los usuarios. 
    </p><p class="article-text">
        Del mismo modo, la exposici&oacute;n <a href="http://www.eldiario.es/cultura/agenda/Big-Bang-datos_0_257224480.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Big Bang Data</a>, inaugurada recientemente en Barcelona, se centra en gran medida en la experiencia del usuario y las redes sociales, con pocas referencias a Snowden, a pesar de que los curadores han manifestado que las revelaciones cambiaron su concepci&oacute;n de la totalidad del proyecto.
    </p><p class="article-text">
        En general, el debate Snowden parece estar contribuyendo a un debate m&aacute;s general sobre la privacidad en l&iacute;nea y la comercializaci&oacute;n de los datos, mientras que las preocupaciones sociales parecen seguir centradas en el desempleo, la crisis y la corrupci&oacute;n. Esto no es sorprendente en un pa&iacute;s post-autoritario donde la vigilancia de arriba hacia abajo ha sido la norma m&aacute;s que la excepci&oacute;n durante la mayor parte del siglo pasado, donde no hay una tradici&oacute;n de &ldquo;whistleblowers&rdquo; (personas que denuncian malas pr&aacute;cticas desde dentro), donde la mayor&iacute;a de personas confiesan desconfiar de sus vecinos y donde la crisis financiera ha hecho que todos los dem&aacute;s problemas pasen a un segundo plano. Pero Espa&ntilde;a es tambi&eacute;n un pa&iacute;s que ha visto ejemplos notables de resistencia a la proliferaci&oacute;n de videovigilancia y donde la protesta sobre la vulnerabilidad de datos de WhatsApp llev&oacute; a dos millones de personas a buscar -sin &eacute;xito- alternativas de mensajer&iacute;a instant&aacute;nea m&aacute;s respetuosas con la privacidad.
    </p><p class="article-text">
        Hay se&ntilde;ales de que <strong>el debate se ha suscitado</strong>, por lo menos en los ambientes espec&iacute;ficos y en relaci&oacute;n a la ciberseguridad, las redes sociales y los problemas de privacidad. Y mientras los medios de comunicaci&oacute;n y la pasividad pol&iacute;tica son un desaf&iacute;o inmediato, <strong>la preocupaci&oacute;n por la privacidad va en aumento</strong>. En este contexto en evoluci&oacute;n, cada nueva revelaci&oacute;n sobre el uso y abuso de los poderes de vigilancia est&aacute; contribuyendo al fortalecimiento de la necesidad de un verdadero debate p&uacute;blico sobre las posibilidades y los riesgos de la sociedad de la vigilancia.
    </p><p class="article-text">
        <em>Tambi&eacute;n hemos publicado el borrador del informe completo en ingl&eacute;s</em><a href="http://www.eldiario.es/turing/Informe-global-revelaciones-Edward-Snowden_0_268773347.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">borrador del informe completo en ingl&eacute;s</a>
    </p>]]></description>
      <dc:creator><![CDATA[Gemma Galdon Clavell]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/turing/vigilancia_y_privacidad/snowden-espana-desarrolla-lentamente-indiferencia_1_4835968.html]]></guid>
      <pubDate><![CDATA[Sun, 08 Jun 2014 13:54:06 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/f46cb7a4-6e8b-455b-9687-6b421a87dad0_16-9-aspect-ratio_default_0.jpg" length="463043" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/f46cb7a4-6e8b-455b-9687-6b421a87dad0_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="463043" width="880" height="495"/>
      <media:title><![CDATA[Snowden en España: un debate en medio de la indiferencia política]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/f46cb7a4-6e8b-455b-9687-6b421a87dad0_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Edward Snowden,NSA - Agencia de Seguridad Nacional]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Drones y empresas: entre el truco de marketing y la amenaza a la privacidad]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/amazon-drones-venden-humo-compran_1_5136259.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/6027b4e2-f45b-45ae-89b6-2450e2973c53_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Problemas con la entrega por drone. Parodia cortesía de @QuantumPirate."></p><div class="subtitles"><p class="subtitle">Amazon anuncia que algún día utilizará vehículos aéreos no tripulados para el reparto de pequeños pedidos</p><p class="subtitle">Se trata de un golpe propagandístico con importantes obstáculos legales para su aplicación</p><p class="subtitle">Algunas administraciones públicas ya utilizan</p><p class="subtitle">drones</p><p class="subtitle">, poniendo el dinero y los derechos de los ciudadanos en un resbaladizo vacío legal</p></div><p class="article-text">
        El director general de Amazon, Jeff Bezos, anunci&oacute; los planes de la compa&ntilde;&iacute;a de <a href="http://www.eldiario.es/turing/drones-Amazon-causan-revuelo-internet_0_202980263.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">usar veh&iacute;culos a&eacute;reos no tripulados</a> <em>(drones</em>) para entregar productos a sus clientes. La noticia corri&oacute; como la p&oacute;lvora por redes sociales y portales de noticias, y muchos imaginaron que el futuro ya est&aacute; aqu&iacute;. La <a href="http://www.aljazeera.com/news/americas/2013/12/amazon-unveils-mini-drone-delivery-system-20131227350314989.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">noticia completa</a> inclu&iacute;a algunos elementos para el escepticismo, como la previsi&oacute;n de despliegue en 4-5 a&ntilde;os y las dudas en relaci&oacute;n con la seguridad y el marco legal de tales operaciones. Pero Amazon y su capacidad de innovaci&oacute;n estaban ya en boca de todos.
    </p><p class="article-text">
        Imaginemos por un momento c&oacute;mo ser&iacute;a el mundo que nos propone Amazon. Si esta tienda puede mandar sus peque&ntilde;os env&iacute;os con <em>drones</em>, tambi&eacute;n podr&iacute;an hacerlo las empresas de correos o incluso los peque&ntilde;os comerciantes que quieran realizar env&iacute;os en su zona de proximidad. De pronto, ya no es s&oacute;lo el <em>drone</em> de Amazon que llega a mi casa. Son decenas de <em>drones</em> pasando por mi calle, cada uno con un cometido distinto y con un propietario diferente.
    </p><p class="article-text">
        De repente, el <em>drone</em> no s&oacute;lo necesita capacidad de geolocalizaci&oacute;n (para encontrar mi casa), sino que debe poder detectar a todos estos otros <em>drones</em> (por no hablar de cables, p&aacute;jaros y otros objetos volantes). Tambi&eacute;n necesitaremos a alguien que haga de controlador a&eacute;reo para dirigir ese tr&aacute;fico y evitar que los <em>drones</em> y nuestros productos choquen y caigan en las cabezas de los sorprendidos viandantes.
    </p><p class="article-text">
        A la geolocalizaci&oacute;n, la detecci&oacute;n de objetos y el contacto con el controlador, no estar&iacute;a de m&aacute;s a&ntilde;adirle tambi&eacute;n un seguro m&eacute;dico y una caja negra, para saber a qui&eacute;n reclamarle cuando el libro de Bel&eacute;n Esteban, <a href="http://www.telecinco.es/informativos/cultura/Belen-Esteban-libro-edicion-vendidos_0_1704150139.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">de los m&aacute;s vendidos</a> en Amazon, le abra la cabeza a alguien. 
    </p><p class="article-text">
        Incluso si lleg&aacute;ramos a sortear todos estos obst&aacute;culos legales, pr&aacute;cticos y administrativos: &iquest;c&oacute;mo llega el paquete a mi casa? Es f&aacute;cil imaginar un sistema as&iacute; en los id&iacute;licos y verdes suburbios estadounidenses, pero en la ciudad compacta, &iquest;va el <em>drone</em> a llamar al interfono?, &iquest;o aterrizar&aacute; en mi terraza y me pedir&aacute; la llave de la escalera?
    </p><p class="article-text">
        Barry Welch <a href="https://twitter.com/quantumpirate" target="_blank" data-mrf-recirculation="links-noticia" class="link">(</a><a href="https://twitter.com/quantumpirate" target="_blank" data-mrf-recirculation="links-noticia" class="link">@QuantumPirate)</a> ironiza sobre estas posibilidades en un posible resguardo de entrega de Amazon en la era de los <em>drones</em>, que incluye la posibilidad de que el <em>drone</em> sea destruido al entrar en una zona de vuelo restringido, que no consiga aterrizar para hacer la entrega o que decida renunciar y unirse a las filas de la futura revoluci&oacute;n de las m&aacute;quinas contra la humanidad.
    </p><p class="article-text">
        Es evidente, como reconoce el propio Bezos, que el despliegue de los <em>drones</em> choca a&uacute;n con importantes obst&aacute;culos legales, pr&aacute;cticos y de seguridad. Pero Amazon puede permitirse el lujo de jugar con la idea de alg&uacute;n d&iacute;a utilizar <em>drones</em>, y m&aacute;s si eso le sirve apara acaparar portadas justo antes de las Navidades <a href="https://twitter.com/Percival/status/407364672921157632" target="_blank" data-mrf-recirculation="links-noticia" class="link">(&iexcl;Qu&eacute; casualidad!)</a> o del Cyber Monday, la gran jornada de descuentos en la compra online en EEUU.
    </p><p class="article-text">
        El problema es que la responsabilidad que podemos pasarle por alto a Bezos no se la podemos tolerar a nuestras administraciones y responsables de protecci&oacute;n de datos. Bezos puede hablar de <em>drones</em> para vender libros, pero &iquest;pueden las Administraciones P&uacute;blicas ignorar los problemas que acabamos de mencionar y dejarse seducir por una tecnolog&iacute;a para la que no existe ni marco legal ni condiciones para su proliferaci&oacute;n?
    </p><figure class="embed-container embed-container--type-youtube ratio">
    
                    
                            
<script src="https://www.youtube.com/iframe_api"></script>
<script type="module">
    window.marfeel.cmd.push(['multimedia', function(multimedia) {
        multimedia.initializeItem('yt-pLduGcjdIaY-9584', 'youtube', 'pLduGcjdIaY', document.getElementById('yt-pLduGcjdIaY-9584'));
    }]);
</script>

<iframe id=yt-pLduGcjdIaY-9584 src="https://www.youtube.com/embed/pLduGcjdIaY?enablejsapi=1" frameborder="0"></iframe>
            </figure><p class="article-text">
        La venta de <em>drones</em> con c&aacute;mara en <a href="http://www.esferaiphone.com/iphone/ar-drone-a-la-venta-en-media-markt/" target="_blank" data-mrf-recirculation="links-noticia" class="link">grandes almacenes</a>, la utilizaci&oacute;n en Barcelona de un <em>drone</em> que retrata monumentos hist&oacute;ricos con <a href="http://mes-edicions.e-noticies.cat/barcelones/el-drone-de-xavier-trias-77627.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">fines arqueol&oacute;gicos</a>. &iquest;M&aacute;s? La existencia de un <a href="http://www10.gencat.cat/gencat/AppJava/cat/actualitat2/2013/31106montserratavoldocell.jsp" target="_blank" data-mrf-recirculation="links-noticia" class="link">programa piloto</a> del Centro de Telecomunicaciones y Tecnolog&iacute;as de la Informaci&oacute;n de la  Generalitat de Catalunya para explorar el uso de los veh&iacute;culos a&eacute;reos no  tripulados con c&aacute;mara de alta definici&oacute;n en el &aacute;mbito de la  Administraci&oacute;n P&uacute;blica.
    </p><p class="article-text">
        Ante estas noticias inquietantes, realic&eacute; una consulta a la Agencia Espa&ntilde;ola de  Protecci&oacute;n de Datos (AEPD).
    </p><p class="article-text">
        El objetivo era saber qu&eacute; derechos tenemos si alg&uacute;n d&iacute;a nos filma un <em>drone</em> y c&oacute;mo ejercer nuestros derechos de acceso, rectificaci&oacute;n y cancelaci&oacute;n si eso ocurre. LA AEPD se limit&oacute; a informar, el 14 de octubre de 2013, de que &ldquo;la captaci&oacute;n de datos personales de personas f&iacute;sicas identificadas o identificables, cualquiera que sea el medio por el que se obtengan, quedar&aacute; sujeta a las previsiones de la Ley Org&aacute;nica 15/1999 de Protecci&oacute;n de Datos de Car&aacute;cter Personal&rdquo;.
    </p><p class="article-text">
        Papel mojado, vaya, puesto que es imposible saber c&oacute;mo establecer contacto con el responsable de datos de algo m&oacute;vil que se desplaza por el aire; y sin responsable de datos, es imposible ejercer ninguno de los derechos establecidos por la ley. Ante la existencia de un vac&iacute;o legal, lo suyo ser&iacute;a que la Administraci&oacute;n P&uacute;blica trabajara para solventarlo y, a la espera de su desarrollo, se abstuviera de desarrollar actividades que afectan derechos fundamentales como el derecho al honor, la intimidad personal y familiar, y la propia imagen. Pero no es as&iacute;.
    </p><p class="article-text">
        As&iacute; que la ocurrencia de Bezos puede hacernos gracia. Lo que ya no es tan divertido es que ni las Administraciones P&uacute;blicas ni la AEPD parezcan tomarse en serio la necesidad de regular la innovaci&oacute;n tecnol&oacute;gica. No para pararla o entorpecerla sino, simplemente, para que cumpla la ley y est&eacute; al servicio de los derechos de ciudadanos y ciudadanas. Y no al rev&eacute;s.
    </p>]]></description>
      <dc:creator><![CDATA[Gemma Galdon Clavell]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/amazon-drones-venden-humo-compran_1_5136259.html]]></guid>
      <pubDate><![CDATA[Mon, 02 Dec 2013 18:52:59 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/6027b4e2-f45b-45ae-89b6-2450e2973c53_16-9-aspect-ratio_default_0.jpg" length="103715" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/6027b4e2-f45b-45ae-89b6-2450e2973c53_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="103715" width="880" height="495"/>
      <media:title><![CDATA[Drones y empresas: entre el truco de marketing y la amenaza a la privacidad]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/6027b4e2-f45b-45ae-89b6-2450e2973c53_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Drones,Amazon]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Espionaje y derechos: de la indignación a la acción de los países afectados]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/espionaje-derechos-indignacion-accion_1_5189320.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/13b10f76-5e7f-4fe1-a14e-f872f439c4f5_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Autoridades europeas de protección de datos investigan el programa PRISM"></p><div class="subtitles"><p class="subtitle">[if gte mso 9]><xml> <w:WordDocument>  <w:View>Normal</w:View>  <w:Zoom>0</w:Zoom>  <w:TrackMoves ></w>  <w:TrackFormatting ></w>  <w:HyphenationZone>21</w:HyphenationZone>  <w:PunctuationKerning ></w>  <w:ValidateAgainstSchemas ></w>  <w:SaveIfXMLInvalid>false</w:SaveIfXMLInvalid>  <w:IgnoreMixedContent>false</w:IgnoreMixedContent>  <w:AlwaysShowPlaceholderText>false</w:AlwaysShowPlaceholderText>  <w:DoNotPromoteQF ></w>  <w:LidThemeOther>ES</w:LidThemeOther>  <w:LidThemeAsian>X-NONE</w:LidThemeAsian>  <w:LidThemeComplexScript>X-NONE</w:LidThemeComplexScript>  <w:Compatibility>   <w:BreakWrappedTables ></w>   <w:SnapToGridInCell ></w>   <w:WrapTextWithPunct ></w>   <w:UseAsianBreakRules ></w>   <w:DontGrowAutofit ></w>   <w:SplitPgBreakAndParaMark ></w>   <w:DontVertAlignCellWithSp ></w>   <w:DontBreakConstrainedForcedTables ></w>   <w:DontVertAlignInTxbx ></w>   <w:Word11KerningPairs ></w>   <w:CachedColBalance ></w>  </w:Compatibility>  <m:mathPr>   <m:mathFont m:val="Cambria Math" ></m>   <m:brkBin m:val="before" ></m>   <m:brkBinSub m:val="&#45;-" ></m>   <m:smallFrac m:val="off" ></m>   <m:dispDef ></m>   <m:lMargin m:val="0" ></m>   <m:rMargin m:val="0" ></m>   <m:defJc m:val="centerGroup" ></m>   <m:wrapIndent m:val="1440" ></m>   <m:intLim m:val="subSup" ></m>   <m:naryLim m:val="undOvr" ></m>  </m:mathPr></w:WordDocument></xml><![endif]</p><p class="subtitle">El espionaje no es un desastre natural. PRISM no es una anomalía, sino una práctica pública bendecida por las leyes y por la ausencia de éstas</p><p class="subtitle">Entender cómo se construyó el espacio legal para el espionaje y cuáles son algunos de los pasos que pueden darse para proteger los derechos fundamentales de los europeos es clave para pasar de la indignación a la acción</p></div><p class="article-text">
        El 6 de junio de 2013 los peri&oacute;dicos <em>The Guardian </em>y <em>Washington Post </em>revelaron  la existencia de un programa de la Agencia de Seguridad Nacional  estadounidense (NSA) llamado PRISM que acced&iacute;a a los datos personales de  clientes de empresas de internet y telefon&iacute;a de todo el mundo sin  ning&uacute;n tipo de control o autorizaci&oacute;n judicial.
    </p><p class="article-text">
        Desde entonces, las quejas de los <a href="http://nsa.gov1.info/dni/nsa-scs-global-map.jpg" target="_blank" data-mrf-recirculation="links-noticia" class="link">pa&iacute;ses afectados</a> se han multiplicado. Argentina y Brasil han sido hasta ahora <a href="http://www.eldiario.es/turing/reaccion-ciberespionaje-prism_0_176383033.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">los </a>m&aacute;s activos en denunciar PRISM  y, aunque la Uni&oacute;n Europea sigue debatiendo su posici&oacute;n conjunta,  diferentes pa&iacute;ses ya han llamado a consultas a sus respectivos  embajadores estadounidenses. El Comit&eacute; del Parlamento  Europeo sobre Libertades Civiles, Justicia y Asuntos de Interior (LIBE),  encargado de redactar la futura nueva normativa europea de protecci&oacute;n  de datos, encomend&oacute; este verano un <a href="http://www.europarl.europa.eu/meetdocs/2009_2014/documents/libe/dv/briefingnote_/briefingnote_en.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">informe</a> sobre el impacto de las actividades de la NSA en la &lsquo;soberan&iacute;a de  datos&rsquo; de los Estados y en la privacidad y protecci&oacute;n de datos de los  ciudadanos y las ciudadanas de la UE.
    </p><p class="article-text">
        Lo que este  informe revela es que Estados Unidos lleva d&eacute;cadas ignorando los  derechos fundamentales de los ciudadanos de otros pa&iacute;ses. La Ley de  Vigilancia de la Inteligencia Extranjera (FISA) de Estados Unidos, de  1978, ya preve&iacute;a que toda intercepci&oacute;n de comunicaciones realizada fuera  de las fronteras de EEUU no tuviera ning&uacute;n tipo de restricci&oacute;n legal.
    </p><p class="article-text">
        En  2008, la enmienda s.1881a/702 de FISA acab&oacute; de crear el contexto legal  para la vigilancia masiva orientada espec&iacute;ficamente a los datos de  ciudadanos no estadounidenses, incluido el almacenaje de datos  recogidos en nodos clave de todo el mundo durante 5 a&ntilde;os (a trav&eacute;s de  fibra &oacute;ptica, sat&eacute;lites, etc.) con el fin de identificar personas cuyas  actividades espiadas les sit&uacute;en a 3 o menos grados de separaci&oacute;n de un  individuo sobre el que recaen sospechas de terrorismo (el llamado  &lsquo;principio de los tres saltos&rsquo;). Esa enmienda, aprobada por Obama,  ampli&oacute; tambi&eacute;n el &aacute;mbito de espionaje a la <a href="https://es.wikipedia.org/wiki/Computaci%C3%B3n_en_la_nube" target="_blank" data-mrf-recirculation="links-noticia" class="link">computaci&oacute;n en la nube.</a>
    </p><p class="article-text">
        Estos excesos fueron <a href="http://www.europarl.europa.eu/committees/en/libe/studiesdownload.html?languageDocument=EN&amp;file=79050" target="_blank" data-mrf-recirculation="links-noticia" class="link">identificados</a> desde Europa, pero ni los mecanismos existentes <a href="https://en.wikipedia.org/wiki/International_Safe_Harbor_Privacy_Principles" target="_blank" data-mrf-recirculation="links-noticia" class="link">(Safe </a>Harbour, <a href="http://www.cnil.fr/english/news-and-events/news/article/bcr-for-processors-a-new-tool-to-frame-international-data-transfers/" target="_blank" data-mrf-recirculation="links-noticia" class="link">BCR for processors</a>,   etc.) ni las actuaciones que se emprendieron consiguieron crear   suficientes garant&iacute;as, y que los servicios de inteligencia estadounidenses   fueran normalizando el control de las comunicaciones de ciudadanos de   todo el mundo sin ning&uacute;n tipo de control ni garant&iacute;as para &eacute;stos,   convirtiendo as&iacute; la nacionalidad no estadounidense en justificaci&oacute;n para   el espionaje &lsquo;preventivo&rsquo;.
    </p><p class="article-text">
        <strong>&iquest;Qu&eacute; hacer?</strong>
    </p><p class="article-text">
        El  informe encargado por la Comisi&oacute;n LIBE avanza ya algunas  recomendaciones sobre posibles v&iacute;as para abordar el problema de la  privacidad y la seguridad de las comunicaciones en la UE:
    </p><h3 class="article-text">Concienciar al usuario europeo y crear una nube propia</h3><p class="article-text">
        <em>Concienciar al usuario europeo y crear una nube propia</em>Todas  las empresas estadounidenses que ofrezcan sus servicios a ciudadanos de  la UE deber&iacute;an incluir informaci&oacute;n sobre la posibilidad de que sus  datos sean analizados y/o espiados <a href="https://es.wikipedia.org/wiki/Consentimiento_informado" target="_blank" data-mrf-recirculation="links-noticia" class="link">(consentimiento informado)</a>.  Paralelamente, la UE deber&iacute;a desarrollar una <em>nube </em>propia basada en  software libre que limitara la explotaci&oacute;n de datos por parte de  empresas, servicios de inteligencia extranjeros y de esp&iacute;as  industriales. Esto establecer&iacute;a las bases de una verdadera soberan&iacute;a de datos  y podr&iacute;a permitir a la UE desarrollar un modelo propio de valor  a&ntilde;adido.
    </p><h3 class="article-text">Recuperar el art&iacute;culo 42</h3><p class="article-text">
        <em>Recuperar el art&iacute;culo 42</em>En el <a href="http://www.europarl.europa.eu/meetdocs/2009_2014/documents/com/com_com(2012)0011_/com_com(2012)0011_en.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">&uacute;ltimo borrador</a> de  la nueva normativa europea de protecci&oacute;n de datos ha desaparecido el  art&iacute;culo 42, que prohib&iacute;a a terceros pa&iacute;ses acceder a datos personales  en Europa, incluso cuando la petici&oacute;n estuviera apoyada por un requerimiento  legal de un tribunal de un tercer pa&iacute;s si &eacute;sta no recib&iacute;a la aprobaci&oacute;n  de una autoridad de protecci&oacute;n de datos europea. Este art&iacute;culo deber&iacute;a  recuperarse, junto con un aumento de las multas (del actual 2% sobre los  beneficios de la empresa, al 20%) y la extensi&oacute;n del art&iacute;culo 42 a  proveedores de servicios y productos, y no s&oacute;lo a procesadores de datos.
    </p><h3 class="article-text">Incentivar y proteger legalmente a los que destapan ilegalidades</h3><p class="article-text">
        <em>Incentivar y proteger legalmente a los que destapan ilegalidades</em>Las  personas que denuncian p&uacute;blicamente la mala praxis de empresas y  Gobiernos en el manejo de datos deber&iacute;an ser protegidas, con garant&iacute;as  de inmunidad y asilo, y recompensadas econ&oacute;micamente con un porcentaje  de las multas impuestas a los infractores gracias a su labor (como ya se  hace en los casos de fraude a la Administraci&oacute;n en EEUU).
    </p><h3 class="article-text">Reforma institucional y de las agencias de protecci&oacute;n de datos (APD)</h3><p class="article-text">
        <em>Reforma institucional y de las agencias de protecci&oacute;n de datos (APD)</em>Aunque  la Comisi&oacute;n Europea rechaz&oacute; hace tiempo la posibilidad de crear una  Agencia de Protecci&oacute;n de Datos Europea, puede crearse una nueva  autoridad central en los casos que incumban el manejo de datos  personales por parte de terceros pa&iacute;ses. Esta autoridad central podr&iacute;a  aceptar casos derivados de las agencias estatales. Paralelamente, las  agencias de protecci&oacute;n de datos deber&iacute;an incorporar personal con  conocimientos de inform&aacute;tica y tecnolog&iacute;as que protejan la privacidad,  para poder calibrar mejor los riesgos que plantea el desarrollo de  aplicaciones tecnol&oacute;gicas (de las 2.000 personas que se calcula que  trabajan en las APD europeas, s&oacute;lo unas decenas tienen formaci&oacute;n  espec&iacute;fica en inform&aacute;tica o ingenier&iacute;a).
    </p><h3 class="article-text">Apoyo a la sociedad civil</h3><p class="article-text">
        <em>Apoyo a la sociedad civil</em>En  EEUU, la aportaciones privadas hacen posible la actividad de cuatro  grandes organizaciones, con presencia en todo el pa&iacute;s, dedicadas de  forma profesional a proporcionar conocimientos t&eacute;cnicos y a luchar en el  debate p&uacute;blico y en los tribunales para reivindicar temas relacionados  con la privacidad y el acceso a la informaci&oacute;n. &Eacute;stas son: <a href="https://www.eff.org/" target="_blank" data-mrf-recirculation="links-noticia" class="link">The Electronic Frontier Foundation</a>, <a href="https://epic.org/" target="_blank" data-mrf-recirculation="links-noticia" class="link">The Electronic Privacy Information Center</a>, <a href="https://www.aclu.org/" target="_blank" data-mrf-recirculation="links-noticia" class="link">la American Civil Liberties Union</a> y el <a href="https://www.cdt.org/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Center for Democracy and Technology</a>. En Europa, en cambio, las organizaciones existentes son peque&ntilde;as y  cuentan con pocos recursos, lo que les impide soportar largos procesos  judiciales o llegar a los espacios de toma de decisiones. La UE deber&iacute;a  contar con una estrategia de fomento y financiaci&oacute;n de estos espacios de  defensa de los derechos fundamentales de la ciudadan&iacute;a europea.
    </p><p class="article-text">
        El  diagn&oacute;stico, pues, est&aacute; sobre la mesa, as&iacute; como una indicaci&oacute;n de  cu&aacute;les son algunos de los primeros pasos que pueden darse (&iexcl;y exigirse!)  desde Europa para que el caso Snowden sirva para que los europeos  dejemos de caminar son&aacute;mbulos hacia la sociedad de la vigilancia masiva,  injustificada y lesiva para los derechos fundamentales. Que la alarma  que ha encendido Snowden sirva, como m&iacute;nimo, para despertarnos.
    </p>]]></description>
      <dc:creator><![CDATA[Gemma Galdon Clavell]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/espionaje-derechos-indignacion-accion_1_5189320.html]]></guid>
      <pubDate><![CDATA[Sun, 03 Nov 2013 19:39:32 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/13b10f76-5e7f-4fe1-a14e-f872f439c4f5_16-9-aspect-ratio_default_0.jpg" length="71924" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/13b10f76-5e7f-4fe1-a14e-f872f439c4f5_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="71924" width="880" height="495"/>
      <media:title><![CDATA[Espionaje y derechos: de la indignación a la acción de los países afectados]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/13b10f76-5e7f-4fe1-a14e-f872f439c4f5_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Protección de datos,Vigilancia masiva]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Espionaje y derechos humanos: los límites a la intromisión de la intimidad]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/espionaje-derechos-humanos_1_5763445.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/96992cf0-8eef-4fe6-b248-74a7057266d9_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Espionaje y derechos humanos: los límites a la intromisión de la intimidad"></p><div class="subtitles"><p class="subtitle">[if gte mso 9]><xml> <w:WordDocument>  <w:View>Normal</w:View>  <w:Zoom>0</w:Zoom>  <w:TrackMoves></w>  <w:TrackFormatting></w>  <w:HyphenationZone>21</w:HyphenationZone>  <w:PunctuationKerning></w>  <w:ValidateAgainstSchemas></w>  <w:SaveIfXMLInvalid>false</w:SaveIfXMLInvalid>  <w:IgnoreMixedContent>false</w:IgnoreMixedContent>  <w:AlwaysShowPlaceholderText>false</w:AlwaysShowPlaceholderText>  <w:DoNotPromoteQF></w>  <w:LidThemeOther>ES</w:LidThemeOther>  <w:LidThemeAsian>X-NONE</w:LidThemeAsian>  <w:LidThemeComplexScript>X-NONE</w:LidThemeComplexScript>  <w:Compatibility>   <w:BreakWrappedTables></w>   <w:SnapToGridInCell></w>   <w:WrapTextWithPunct></w>   <w:UseAsianBreakRules></w>   <w:DontGrowAutofit></w>   <w:SplitPgBreakAndParaMark></w>   <w:DontVertAlignCellWithSp></w>   <w:DontBreakConstrainedForcedTables></w>   <w:DontVertAlignInTxbx></w>   <w:Word11KerningPairs></w>   <w:CachedColBalance></w>  </w:Compatibility>  <w:BrowserLevel>MicrosoftInternetExplorer4</w:BrowserLevel>  <m:mathPr>   <m:mathFont m:val="Cambria Math"></m>   <m:brkBin m:val="before"></m>   <m:brkBinSub m:val="&#45;-"></m>   <m:smallFrac m:val="off"></m>   <m:dispDef></m>   <m:lMargin m:val="0"></m>   <m:rMargin m:val="0"></m>   <m:defJc m:val="centerGroup"></m>   <m:wrapIndent m:val="1440"></m>   <m:intLim m:val="subSup"></m>   <m:naryLim m:val="undOvr"></m>  </m:mathPr></w:WordDocument></xml><![endif]</p><p class="subtitle">[if gte mso 9]><xml> <w:LatentStyles DefLockedState="false" DefUnhideWhenUsed="true"  DefSemiHidden="true" DefQFormat="false" DefPriority="99"  LatentStyleCount="267">  <w:LsdException Locked="false" Priority="0" SemiHidden="false"   UnhideWhenUsed="false" QFormat="true" Name="Normal"></w>  <w:LsdException Locked="false" Priority="9" SemiHidden="false"   UnhideWhenUsed="false" QFormat="true" Name="heading 1"></w>  <w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 2"></w>  <w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 3"></w>  <w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 4"></w>  <w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 5"></w>  <w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 6"></w>  <w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 7"></w>  <w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 8"></w>  <w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 9"></w>  <w:LsdException Locked="false" Priority="39" Name="toc 1"></w>  <w:LsdException Locked="false" Priority="39" Name="toc 2"></w>  <w:LsdException Locked="false" Priority="39" Name="toc 3"></w>  <w:LsdException Locked="false" Priority="39" Name="toc 4"></w>  <w:LsdException Locked="false" Priority="39" Name="toc 5"></w>  <w:LsdException Locked="false" Priority="39" Name="toc 6"></w>  <w:LsdException Locked="false" Priority="39" Name="toc 7"></w>  <w:LsdException Locked="false" Priority="39" Name="toc 8"></w>  <w:LsdException Locked="false" Priority="39" Name="toc 9"></w>  <w:LsdException Locked="false" Priority="35" QFormat="true" Name="caption"></w>  <w:LsdException Locked="false" Priority="10" SemiHidden="false"   UnhideWhenUsed="false" QFormat="true" Name="Title"></w>  <w:LsdException Locked="false" Priority="1" Name="Default Paragraph Font"></w>  <w:LsdException Locked="false" Priority="11" SemiHidden="false"   UnhideWhenUsed="false" QFormat="true" Name="Subtitle"></w>  <w:LsdException Locked="false" Priority="22" SemiHidden="false"   UnhideWhenUsed="false" QFormat="true" Name="Strong"></w>  <w:LsdException Locked="false" Priority="20" SemiHidden="false"   UnhideWhenUsed="false" QFormat="true" Name="Emphasis"></w>  <w:LsdException Locked="false" Priority="59" SemiHidden="false"   UnhideWhenUsed="false" Name="Table Grid"></w>  <w:LsdException Locked="false" UnhideWhenUsed="false" Name="Placeholder Text"></w>  <w:LsdException Locked="false" Priority="1" SemiHidden="false"   UnhideWhenUsed="false" QFormat="true" Name="No Spacing"></w>  <w:LsdException Locked="false" Priority="60" SemiHidden="false"   UnhideWhenUsed="false" Name="Light Shading"></w>  <w:LsdException Locked="false" Priority="61" SemiHidden="false"   UnhideWhenUsed="false" Name="Light List"></w>  <w:LsdException Locked="false" Priority="62" SemiHidden="false"   UnhideWhenUsed="false" Name="Light Grid"></w>  <w:LsdException Locked="false" Priority="63" SemiHidden="false"   UnhideWhenUsed="false" Name="Medium Shading 1"></w>  <w:LsdException Locked="false" Priority="64" SemiHidden="false"   UnhideWhenUsed="false" Name="Medium Shading 2"></w>  <w:LsdException Locked="false" Priority="65" SemiHidden="false"   UnhideWhenUsed="false" Name="Medium List 1"></w>  <w:LsdException Locked="false" Priority="66" SemiHidden="false"   UnhideWhenUsed="false" Name="Medium List 2"></w>  <w:LsdException Locked="false" Priority="67" SemiHidden="false"   UnhideWhenUsed="false" Name="Medium Grid 1"></w>  <w:LsdException Locked="false" Priority="68" SemiHidden="false"   UnhideWhenUsed="false" Name="Medium Grid 2"></w>  <w:LsdException Locked="false" Priority="69" SemiHidden="false"   UnhideWhenUsed="false" Name="Medium Grid 3"></w>  <w:LsdException Locked="false" Priority="70" SemiHidden="false"   UnhideWhenUsed="false" Name="Dark List"></w>  <w:LsdException Locked="false" Priority="71" SemiHidden="false"   UnhideWhenUsed="false" Name="Colorful Shading"></w>  <w:LsdException Locked="false" Priority="72" SemiHidden="false"   UnhideWhenUsed="false" Name="Colorful List"></w>  <w:LsdException Locked="false" Priority="73" SemiHidden="false"   UnhideWhenUsed="false" Name="Colorful Grid"></w>  <w:LsdException Locked="false" Priority="60" SemiHidden="false"   UnhideWhenUsed="false" Name="Light Shading Accent 1"></w>  <w:LsdException Locked="false" Priority="61" SemiHidden="false"   UnhideWhenUsed="false" Name="Light List Accent 1"></w>  <w:LsdException Locked="false" Priority="62" SemiHidden="false"   UnhideWhenUsed="false" Name="Light Grid Accent 1"></w>  <w:LsdException Locked="false" Priority="63" SemiHidden="false"   UnhideWhenUsed="false" Name="Medium Shading 1 Accent 1"></w>  <w:LsdException Locked="false" Priority="64" SemiHidden="false"   UnhideWhenUsed="false" Name="Medium Shading 2 Accent 1"></w>  <w:LsdException Locked="false" Priority="65" SemiHidden="false"   UnhideWhenUsed="false" Name="Medium List 1 Accent 1"></w>  <w:LsdException Locked="false" UnhideWhenUsed="false" Name="Revision"></w>  <w:LsdException Locked="false" Priority="34" SemiHidden="false"   UnhideWhenUsed="false" QFormat="true" Name="List Paragraph"></w>  <w:LsdException Locked="false" Priority="29" SemiHidden="false"   UnhideWhenUsed="false" QFormat="true" Name="Quote"></w>  <w:LsdException Locked="false" Priority="30" SemiHidden="false"   UnhideWhenUsed="false" QFormat="true" Name="Intense Quote"></w>  <w:LsdException Locked="false" Priority="66" SemiHidden="false"   UnhideWhenUsed="false" Name="Medium List 2 Accent 1"></w>  <w:LsdException Locked="false" Priority="67" SemiHidden="false"   UnhideWhenUsed="false" Name="Medium Grid 1 Accent 1"></w>  <w:LsdException Locked="false" Priority="68" SemiHidden="false"   UnhideWhenUsed="false" Name="Medium Grid 2 Accent 1"></w>  <w:LsdException Locked="false" Priority="69" SemiHidden="false"   UnhideWhenUsed="false" Name="Medium Grid 3 Accent 1"></w>  <w:LsdException Locked="false" Priority="70" SemiHidden="false"   UnhideWhenUsed="false" Name="Dark List Accent 1"></w>  <w:LsdException Locked="false" Priority="71" SemiHidden="false"   UnhideWhenUsed="false" Name="Colorful Shading Accent 1"></w>  <w:LsdException Locked="false" Priority="72" SemiHidden="false"   UnhideWhenUsed="false" Name="Colorful List Accent 1"></w>  <w:LsdException Locked="false" Priority="73" SemiHidden="false"   UnhideWhenUsed="false" Name="Colorful Grid Accent 1"></w>  <w:LsdException Locked="false" Priority="60" SemiHidden="false"   UnhideWhenUsed="false" Name="Light Shading Accent 2"></w>  <w:LsdException Locked="false" Priority="61" SemiHidden="false"   UnhideWhenUsed="false" Name="Light List Accent 2"></w>  <w:LsdException Locked="false" Priority="62" SemiHidden="false"   UnhideWhenUsed="false" Name="Light Grid Accent 2"></w>  <w:LsdException Locked="false" Priority="63" SemiHidden="false"   UnhideWhenUsed="false" Name="Medium Shading 1 Accent 2"></w>  <w:LsdException Locked="false" Priority="64" SemiHidden="false"   UnhideWhenUsed="false" Name="Medium Shading 2 Accent 2"></w>  <w:LsdException Locked="false" Priority="65" SemiHidden="false"   UnhideWhenUsed="false" Name="Medium List 1 Accent 2"></w>  <w:LsdException Locked="false" Priority="66" SemiHidden="false"   UnhideWhenUsed="false" Name="Medium List 2 Accent 2"></w>  <w:LsdException Locked="false" Priority="67" SemiHidden="false"   UnhideWhenUsed="false" Name="Medium Grid 1 Accent 2"></w>  <w:LsdException Locked="false" Priority="68" SemiHidden="false"   UnhideWhenUsed="false" Name="Medium Grid 2 Accent 2"></w>  <w:LsdException Locked="false" Priority="69" SemiHidden="false"   UnhideWhenUsed="false" Name="Medium Grid 3 Accent 2"></w>  <w:LsdException Locked="false" Priority="70" SemiHidden="false"   UnhideWhenUsed="false" Name="Dark List Accent 2"></w>  <w:LsdException Locked="false" Priority="71" SemiHidden="false"   UnhideWhenUsed="false" Name="Colorful Shading Accent 2"></w>  <w:LsdException Locked="false" Priority="72" SemiHidden="false"   UnhideWhenUsed="false" Name="Colorful List Accent 2"></w>  <w:LsdException Locked="false" Priority="73" SemiHidden="false"   UnhideWhenUsed="false" Name="Colorful Grid Accent 2"></w>  <w:LsdException Locked="false" Priority="60" SemiHidden="false"   UnhideWhenUsed="false" Name="Light Shading Accent 3"></w>  <w:LsdException Locked="false" Priority="61" SemiHidden="false"   UnhideWhenUsed="false" Name="Light List Accent 3"></w>  <w:LsdException Locked="false" Priority="62" SemiHidden="false"   UnhideWhenUsed="false" Name="Light Grid Accent 3"></w>  <w:LsdException Locked="false" Priority="63" SemiHidden="false"   UnhideWhenUsed="false" Name="Medium Shading 1 Accent 3"></w>  <w:LsdException Locked="false" Priority="64" SemiHidden="false"   UnhideWhenUsed="false" Name="Medium Shading 2 Accent 3"></w>  <w:LsdException Locked="false" Priority="65" SemiHidden="false"   UnhideWhenUsed="false" Name="Medium List 1 Accent 3"></w>  <w:LsdException Locked="false" Priority="66" SemiHidden="false"   UnhideWhenUsed="false" Name="Medium List 2 Accent 3"></w>  <w:LsdException Locked="false" Priority="67" SemiHidden="false"   UnhideWhenUsed="false" Name="Medium Grid 1 Accent 3"></w>  <w:LsdException Locked="false" Priority="68" SemiHidden="false"   UnhideWhenUsed="false" Name="Medium Grid 2 Accent 3"></w>  <w:LsdException Locked="false" Priority="69" SemiHidden="false"   UnhideWhenUsed="false" Name="Medium Grid 3 Accent 3"></w>  <w:LsdException Locked="false" Priority="70" SemiHidden="false"   UnhideWhenUsed="false" Name="Dark List Accent 3"></w>  <w:LsdException Locked="false" Priority="71" SemiHidden="false"   UnhideWhenUsed="false" Name="Colorful Shading Accent 3"></w>  <w:LsdException Locked="false" Priority="72" SemiHidden="false"   UnhideWhenUsed="false" Name="Colorful List Accent 3"></w>  <w:LsdException Locked="false" Priority="73" SemiHidden="false"   UnhideWhenUsed="false" Name="Colorful Grid Accent 3"></w>  <w:LsdException Locked="false" Priority="60" SemiHidden="false"   UnhideWhenUsed="false" Name="Light Shading Accent 4"></w>  <w:LsdException Locked="false" Priority="61" SemiHidden="false"   UnhideWhenUsed="false" Name="Light List Accent 4"></w>  <w:LsdException Locked="false" Priority="62" SemiHidden="false"   UnhideWhenUsed="false" Name="Light Grid Accent 4"></w>  <w:LsdException Locked="false" Priority="63" SemiHidden="false"   UnhideWhenUsed="false" Name="Medium Shading 1 Accent 4"></w>  <w:LsdException Locked="false" Priority="64" SemiHidden="false"   UnhideWhenUsed="false" Name="Medium Shading 2 Accent 4"></w>  <w:LsdException Locked="false" Priority="65" SemiHidden="false"   UnhideWhenUsed="false" Name="Medium List 1 Accent 4"></w>  <w:LsdException Locked="false" Priority="66" SemiHidden="false"   UnhideWhenUsed="false" Name="Medium List 2 Accent 4"></w>  <w:LsdException Locked="false" Priority="67" SemiHidden="false"   UnhideWhenUsed="false" Name="Medium Grid 1 Accent 4"></w>  <w:LsdException Locked="false" Priority="68" SemiHidden="false"   UnhideWhenUsed="false" Name="Medium Grid 2 Accent 4"></w>  <w:LsdException Locked="false" Priority="69" SemiHidden="false"   UnhideWhenUsed="false" Name="Medium Grid 3 Accent 4"></w>  <w:LsdException Locked="false" Priority="70" SemiHidden="false"   UnhideWhenUsed="false" Name="Dark List Accent 4"></w>  <w:LsdException Locked="false" Priority="71" SemiHidden="false"   UnhideWhenUsed="false" Name="Colorful Shading Accent 4"></w>  <w:LsdException Locked="false" Priority="72" SemiHidden="false"   UnhideWhenUsed="false" Name="Colorful List Accent 4"></w>  <w:LsdException Locked="false" Priority="73" SemiHidden="false"   UnhideWhenUsed="false" Name="Colorful Grid Accent 4"></w>  <w:LsdException Locked="false" Priority="60" SemiHidden="false"   UnhideWhenUsed="false" Name="Light Shading Accent 5"></w>  <w:LsdException Locked="false" Priority="61" SemiHidden="false"   UnhideWhenUsed="false" Name="Light List Accent 5"></w>  <w:LsdException Locked="false" Priority="62" SemiHidden="false"   UnhideWhenUsed="false" Name="Light Grid Accent 5"></w>  <w:LsdException Locked="false" Priority="63" SemiHidden="false"   UnhideWhenUsed="false" Name="Medium Shading 1 Accent 5"></w>  <w:LsdException Locked="false" Priority="64" SemiHidden="false"   UnhideWhenUsed="false" Name="Medium Shading 2 Accent 5"></w>  <w:LsdException Locked="false" Priority="65" SemiHidden="false"   UnhideWhenUsed="false" Name="Medium List 1 Accent 5"></w>  <w:LsdException Locked="false" Priority="66" SemiHidden="false"   UnhideWhenUsed="false" Name="Medium List 2 Accent 5"></w>  <w:LsdException Locked="false" Priority="67" SemiHidden="false"   UnhideWhenUsed="false" Name="Medium Grid 1 Accent 5"></w>  <w:LsdException Locked="false" Priority="68" SemiHidden="false"   UnhideWhenUsed="false" Name="Medium Grid 2 Accent 5"></w>  <w:LsdException Locked="false" Priority="69" SemiHidden="false"   UnhideWhenUsed="false" Name="Medium Grid 3 Accent 5"></w>  <w:LsdException Locked="false" Priority="70" SemiHidden="false"   UnhideWhenUsed="false" Name="Dark List Accent 5"></w>  <w:LsdException Locked="false" Priority="71" SemiHidden="false"   UnhideWhenUsed="false" Name="Colorful Shading Accent 5"></w>  <w:LsdException Locked="false" Priority="72" SemiHidden="false"   UnhideWhenUsed="false" Name="Colorful List Accent 5"></w>  <w:LsdException Locked="false" Priority="73" SemiHidden="false"   UnhideWhenUsed="false" Name="Colorful Grid Accent 5"></w>  <w:LsdException Locked="false" Priority="60" SemiHidden="false"   UnhideWhenUsed="false" Name="Light Shading Accent 6"></w>  <w:LsdException Locked="false" Priority="61" SemiHidden="false"   UnhideWhenUsed="false" Name="Light List Accent 6"></w>  <w:LsdException Locked="false" Priority="62" SemiHidden="false"   UnhideWhenUsed="false" Name="Light Grid Accent 6"></w>  <w:LsdException Locked="false" Priority="63" SemiHidden="false"   UnhideWhenUsed="false" Name="Medium Shading 1 Accent 6"></w>  <w:LsdException Locked="false" Priority="64" SemiHidden="false"   UnhideWhenUsed="false" Name="Medium Shading 2 Accent 6"></w>  <w:LsdException Locked="false" Priority="65" SemiHidden="false"   UnhideWhenUsed="false" Name="Medium List 1 Accent 6"></w>  <w:LsdException Locked="false" Priority="66" SemiHidden="false"   UnhideWhenUsed="false" Name="Medium List 2 Accent 6"></w>  <w:LsdException Locked="false" Priority="67" SemiHidden="false"   UnhideWhenUsed="false" Name="Medium Grid 1 Accent 6"></w>  <w:LsdException Locked="false" Priority="68" SemiHidden="false"   UnhideWhenUsed="false" Name="Medium Grid 2 Accent 6"></w>  <w:LsdException Locked="false" Priority="69" SemiHidden="false"   UnhideWhenUsed="false" Name="Medium Grid 3 Accent 6"></w>  <w:LsdException Locked="false" Priority="70" SemiHidden="false"   UnhideWhenUsed="false" Name="Dark List Accent 6"></w>  <w:LsdException Locked="false" Priority="71" SemiHidden="false"   UnhideWhenUsed="false" Name="Colorful Shading Accent 6"></w>  <w:LsdException Locked="false" Priority="72" SemiHidden="false"   UnhideWhenUsed="false" Name="Colorful List Accent 6"></w>  <w:LsdException Locked="false" Priority="73" SemiHidden="false"   UnhideWhenUsed="false" Name="Colorful Grid Accent 6"></w>  <w:LsdException Locked="false" Priority="19" SemiHidden="false"   UnhideWhenUsed="false" QFormat="true" Name="Subtle Emphasis"></w>  <w:LsdException Locked="false" Priority="21" SemiHidden="false"   UnhideWhenUsed="false" QFormat="true" Name="Intense Emphasis"></w>  <w:LsdException Locked="false" Priority="31" SemiHidden="false"   UnhideWhenUsed="false" QFormat="true" Name="Subtle Reference"></w>  <w:LsdException Locked="false" Priority="32" SemiHidden="false"   UnhideWhenUsed="false" QFormat="true" Name="Intense Reference"></w>  <w:LsdException Locked="false" Priority="33" SemiHidden="false"   UnhideWhenUsed="false" QFormat="true" Name="Book Title"></w>  <w:LsdException Locked="false" Priority="37" Name="Bibliography"></w>  <w:LsdException Locked="false" Priority="39" QFormat="true" Name="TOC Heading"></w> </w:LatentStyles></xml><![endif][if gte mso 10]><mce:style><!-- /* Style Definitions */ table.MsoNormalTable	{mso-style-name:"Tabla normal";	mso-tstyle-rowband-size:0;	mso-tstyle-colband-size:0;	mso-style-noshow:yes;	mso-style-priority:99;	mso-style-qformat:yes;	mso-style-parent:"";	mso-padding-alt:0cm 5.4pt 0cm 5.4pt;	mso-para-margin-top:0cm;	mso-para-margin-right:0cm;	mso-para-margin-bottom:10.0pt;	mso-para-margin-left:0cm;	line-height:115%;	mso-pagination:widow-orphan;	font-size:11.0pt;	font-family:"Calibri","sans-serif";	mso-ascii-font-family:Calibri;	mso-ascii-theme-font:minor-latin;	mso-fareast-font-family:"Times New Roman";	mso-fareast-theme-font:minor-fareast;	mso-hansi-font-family:Calibri;	mso-hansi-theme-font:minor-latin;}Después del escándalo de PRISM y de la incapacidad de los estados para proteger los datos de sus ciudadanos y poner límites legales al uso y abuso de los canales de comunicación globales para realizar tareas de vigilancia y espionaje, voces y organizaciones independientes de todo el mundo están llenando el vacío, imaginando cuáles deberían ser los límites legales y éticos a la intromisión de la intimidad y la limitación de derechos civiles fundamentales.</p></div><p class="article-text">
        Hace  ya unas semanas que la denuncia del espionaje sistem&aacute;tico de las  comunicaciones globales ha dejado de ser la comidilla de unos cuantos  expertos y hackers para acaparar portadas de peri&oacute;dicos de todo elmundo.  Desde que <a href="http://eldiario.es/temas/edward_snowden" target="_blank" data-mrf-recirculation="links-noticia" class="link">Edward Snowden</a> revelara la existencia de un programa de vigilancia masiva por parte de  la National Security Agency estadounidense (NSA), hemos sabido que Gran  Breta&ntilde;a tiene su propio programa, <a href="http://www.wired.com/threatlevel/2013/06/gchq-tapped-200-cables/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Tempora</a>, y que la mayor&iacute;a de gobiernos occidentales comparten felizmente los  datos personales e infraestructuras de que disponen, sin que existan  garant&iacute;as legales, ni derechos de acceso, ni capacidad de control  ciudadano o pol&iacute;tico de estas pr&aacute;cticas.
    </p><p class="article-text">
        Aunque  existen iniciativas que se prev&eacute; que vayan avanzando en el camino de  una mayor comprensi&oacute;n de las potencialidades y riesgos de las  tecnolog&iacute;as de vigilancia, como el debate sobre la <a href="http://lopd-agpd.com/nueva-normativa-datos-personales/" target="_blank" data-mrf-recirculation="links-noticia" class="link">nueva Directiva Europea de Protecci&oacute;n de Datos</a>, lo cierto es que la tecnolog&iacute;a avanza a velocidades superiores al  cambio legislativo y pol&iacute;tico, y que en el &aacute;mbito de las tecnolog&iacute;as es  necesario un debate profundo sobre principios que ampare toda actividad  legislativa futura.
    </p><p class="article-text">
        Con el objetivo de avanzar  hacia esta nueva conceptualizaci&oacute;n, diferentes organizaciones de todo el  mundo lanzaron el 31 de julio unos &lsquo;<a href="https://es.necessaryandproportionate.org/text" target="_blank" data-mrf-recirculation="links-noticia" class="link">Principios Internacionales sobre la Aplicaci&oacute;n de los Derechos Humanos a la Vigilancia de las Comunicaciones</a>&rsquo;, fruto de un proceso de consulta internacional.
    </p><p class="article-text">
        Entre las organizaciones promotoras est&aacute; Privacy International, responsable de la reciente <a href="http://www.theguardian.com/uk-news/2013/jul/08/nsa-gchq-spy-programmes-legal-challenge" target="_blank" data-mrf-recirculation="links-noticia" class="link">denuncia del gobierno brit&aacute;nico por la operaci&oacute;n del programa Tempora</a>; la <a href="https://www.eff.org/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Electronic Frontier Foundation</a>, pionera en Estados Unidos en la defensa de los derechos civiles vinculados al mundo digital; y <a href="https://www.accessnow.org/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Access</a>, organizaci&oacute;n dedicada a la promoci&oacute;n de los derechos digitales en todo el mundo.
    </p><p class="article-text">
        El  proceso de consulta fue lanzado por estas organizaciones en diciembre  de 2012 e incluy&oacute;, en el &aacute;mbito de habla hispana, a grupos como las  argentinas<a href="http://acij.org.ar/" target="_blank" data-mrf-recirculation="links-noticia" class="link"> Asociaci&oacute;n Civil por la Libertad y la Justicia</a> y <a href="http://www.adc.org.ar/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Asociaci&oacute;n por los Derechos Civiles</a>, y la <a href="http://karisma.org.co/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Fundaci&oacute;n Karisma</a> colombiana. Estas organizaciones y diferentes expertos y expertas  vinculados a las organizaciones promotoras completaron la propuesta  inicial, centr&aacute;ndose en la creaci&oacute;n de un marco para la aplicaci&oacute;n de la  legislaci&oacute;n internacional sobre derechos humanos a los casos de  vigilancia masiva de las comunicaciones por parte de los estados. El  lanzamiento del texto abre un per&iacute;odo para la inclusi&oacute;n de apoyos y  enmiendas hasta septiembre, cuando se lanzar&aacute; la versi&oacute;n definitiva con  la lista final de firmantes.
    </p><p class="article-text">
        Estos principios son <strong>una propuesta a los estados</strong>, que deber&iacute;an tenerlos en cuenta siempre que quieran intervenir comunicaciones personales, y <strong>se basan en principios ya existentes</strong> en la legislaci&oacute;n actual como la legalidad, la legitimidad, la  necesidad, la idoneidad, la proporcionalidad, la autoridad judicial  competente y el debido proceso. A &eacute;stos se les a&ntilde;aden otros principios  menos comunes pero igualmente importantes y amparados por la legislaci&oacute;n  sobre derechos humanos, como:
    </p><div class="list">
                    <ul>
                                    <li>el <strong>principio de notificaci&oacute;n al usuario</strong> (de que sus comunicaciones est&aacute;n siendo interceptadas), </li>
                                    <li>la <strong>transparencia</strong> (publicando datos de intercepciones, solicitudes a terceros, los procedimientos utilizados, etc.), </li>
                                    <li>la <strong>supervisi&oacute;n p&uacute;blica</strong> (esencial para la rendici&oacute;n de cuentas y el control democr&aacute;tico del estado), </li>
                                    <li>la <strong>integridad de comunicaciones y sistemas</strong> (incluyendo la no obligaci&oacute;n de identificarse para utilizar determinados servicios), </li>
                                    <li>las <strong>garant&iacute;as en los procesos de cooperaci&oacute;n internacional </strong>(con  tratados bilaterales, respeto por el principio de doble incriminaci&oacute;n y  aplicando la normativa m&aacute;s estricta en caso de disparidad) y,  finalmente, </li>
                                    <li>las <strong>garant&iacute;as contra el acceso ileg&iacute;timo</strong>,  que incluyan sanciones penales y civiles por la vulneraci&oacute;n de la  privacidad y protecci&oacute;n para los denunciantes de los casos de  incumplimiento de estos principios (como Bradley Manning y Edward  Snowden). </li>
                            </ul>
            </div><p class="article-text">
        La  consolidaci&oacute;n de estos principios proporcionar&iacute;a cobertura legal a la  denuncia de abusos y mala praxis por parte de organismos oficiales,  protegiendo a la vez a denunciantes y periodistas.
    </p><p class="article-text">
        Que estos principios sean aplicables a los procesos de vigilancia evidencia que <strong>el debate sobre el espionaje va mucho m&aacute;s all&aacute; de las capacidades tecnol&oacute;gicas</strong>.  La posibilidad de vigilar remotamente y generar archivos con datos  personales (entradas y visitas a internet, llamadas telef&oacute;nicas,  interacci&oacute;n en redes sociales, matr&iacute;culas de autom&oacute;viles, acceso a  transportes p&uacute;blicos con tarjetas inteligentes, control de huella  dactilar en determinados accesos, etc.) en un mundo globalizado obliga a  replantear <strong>cu&aacute;les son los l&iacute;mites f&iacute;sicos y legales de la privacidad y del derecho a la intimidad</strong>.  Adem&aacute;s, el intercambio rutinario de datos entre entes p&uacute;blicos y  privados enfatiza que el mundo al que nos enfrentamos ya no es el del <a href="https://es.wikipedia.org/wiki/Pan%C3%B3ptico" target="_blank" data-mrf-recirculation="links-noticia" class="link">pan&oacute;ptico de Bentham</a> ni el<a href="https://es.wikipedia.org/wiki/Big_Brother_%28personaje%29" target="_blank" data-mrf-recirculation="links-noticia" class="link"> Gran Hermano de Orwell</a>. Hoy la vigilancia ya no es s&oacute;lo de arriba abajo ni se dirige a  sospechosos &ndash;los flujos de vigilancia son tan verticales como  horizontales (nos vigilamos entre nosotros, y <a href="http://www.opensukey.org/about/" target="_blank" data-mrf-recirculation="links-noticia" class="link">vigilamos a los de 'arriba'</a>), y la vigilancia preventiva se ha impuesto al concepto penal tradicional de investigaci&oacute;n tras suceso.
    </p><p class="article-text">
        Los retos tecnol&oacute;gicos del siglo XXI, pues, <strong>son tambi&eacute;n retos legales, &eacute;ticos y de derechos humanos</strong>.  Y los retos de este calado no se afrontan con enmiendas legales y  buenas palabras, sino con debates y nuevos principos que aborden temas  relacionados con la filosof&iacute;a del derecho, la &eacute;tica del comercio de  datos personales, los l&iacute;mites del estado y las fronteras de la  intimidad.
    </p><p class="article-text">
        Las organizaciones que quieran firmar el documento pueden hacerlo escribiendo a <a href="mailto:rights@eff.org" target="_blank" class="link">rights@eff.org</a> o entrando en https://en.necessaryandproportionate.org/about
    </p>]]></description>
      <dc:creator><![CDATA[Gemma Galdon Clavell]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/espionaje-derechos-humanos_1_5763445.html]]></guid>
      <pubDate><![CDATA[Sun, 04 Aug 2013 18:04:48 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/96992cf0-8eef-4fe6-b248-74a7057266d9_16-9-discover-aspect-ratio_default_0.jpg" length="194480" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/96992cf0-8eef-4fe6-b248-74a7057266d9_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="194480" width="1200" height="675"/>
      <media:title><![CDATA[Espionaje y derechos humanos: los límites a la intromisión de la intimidad]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/96992cf0-8eef-4fe6-b248-74a7057266d9_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Derechos Humanos,Espionaje,Vigilancia masiva]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Data doubles: ¿eres quien tus datos dicen que eres?]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/dices-mineria-datos-data-doubles_1_5705793.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/30e1fbab-ec22-4118-84ba-b755b2a369dd_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Perfil Facebook"></p><p class="article-text">
        La <a href="http://msdn.microsoft.com/es-es/library/ms174949.aspx" target="_blank" data-mrf-recirculation="links-noticia" class="link">miner&iacute;a de datos</a> (data mining) es el proceso por el cual se recogen y analizan diferentes datos con el fin de obtener informaci&oacute;n &uacute;til. Que una persona cumpla 18 a&ntilde;os es informaci&oacute;n relativamente &uacute;til, pero si se logra cruzar ese cumplea&ntilde;os con personas matriculadas en autoescuelas, el resultado constituye un p&uacute;blico objetivo &oacute;ptimo para la recepci&oacute;n de anuncios sobre novedades en el sector del autom&oacute;vil. Si una empresa accede a esas dos bases de datos (fecha de nacimiento y matriculaci&oacute;n en autoescuelas), la venta del fichero resultante tiene un alto valor para el potencial anunciante de coches, que entiende que el impacto de cualquier mensaje publicitario ser&aacute; as&iacute; mucho mayor.
    </p><p class="article-text">
        &Eacute;sta es la explicaci&oacute;n &ldquo;sencilla&rdquo; del data mining, y la que hace que el sentido com&uacute;n lleve a muchos a la conclusi&oacute;n de que los procesos de recogida de datos y creaci&oacute;n de perfiles tiene un alto valor comercial y es un mercado de futuro. <strong>El modelo de negocio de muchas redes sociales se basa precisamente en esta idea</strong>: dispongo de tantos datos de mis usuarios que puedo conseguir que &eacute;stos reciban el anuncio que necesitan antes casi de que sepan que desean adquirir un nuevo producto o servicio. <strong>Adelantarse a las necesidades del consumidor es el sue&ntilde;o h&uacute;medo de toda empresa</strong> y la promesa de la miner&iacute;a de datos.
    </p><p class="article-text">
        Pero como ocurre con todo lo tecnol&oacute;gico, el sentido com&uacute;n es mal compa&ntilde;ero de viaje. M&aacute;s que nada porque a la mayor&iacute;a nos falta informaci&oacute;n para llegar a conclusiones informadas. En este caso, sobre las circunstancias que pueden llevar a la distorsi&oacute;n de los perfiles elaborados en base al data mining, sobre los problemas de seguridad y privacidad, y sobre los <em>otros</em> usos de los datos recolectados.
    </p><h3 class="article-text">Perfiles distorsionados</h3><p class="article-text">
        <strong>Perfiles distorsionados</strong>Es &uacute;til de vez en cuando intentar entender qu&eacute; dice nuestro perfil en algunas de las redes sociales y aplicaciones que utilizamos, reconstruy&eacute;ndolo en base a los anuncios o promociones que nos llegan. Uno mismo puede hacer varios experimentos y ver c&oacute;mo inmediatamente cambia su perfil: es f&aacute;cil ver que si una cambia su estado civil de soltera a casada en Facebook, inmediatamente los anuncios pasan de &lsquo;donaci&oacute;n de &oacute;vulos&rsquo; y servicios de <em>online dating</em> a promociones de fines de semana rom&aacute;nticos y casetas para perro. 
    </p><p class="article-text">
        Este es un caso real realizado en mi propio Facebook al introducir un cambio ficticio de estado civil, y lo sorprendente fue ver que de toda mi informaci&oacute;n personal vertida en Facebook, lo &uacute;nico que los algoritmos parecieron procesar de forma inmediata y evidente fue esa supuesta boda. Igualmente, hace a&ntilde;os compr&eacute; en Amazon una c&aacute;mara de v&iacute;deo para un amigo, y hasta el d&iacute;a de hoy recibo anuncios de accesorios que ni s&eacute; utilizar ni tengo intenci&oacute;n de comprar.
    </p><p class="article-text">
        La cuesti&oacute;n es que los algoritmos que tratan nuestros datos tienen a&uacute;n mucha m&aacute;s facilidad para procesar cosas simples como el estado civil que <strong>elementos m&aacute;s complejos como nuestros sentimientos u opiniones pol&iacute;ticas</strong>. Adem&aacute;s, el lucro de la miner&iacute;a de datos reside no en los perfiles personales, sino en las categor&iacute;as. Los anuncios personalizados no son (a&uacute;n, quiz&aacute;s) rentables; lo que se vende caro son largas listas de personas que cumplen ciertas caracter&iacute;sticas y son por eso m&aacute;s receptivas (potencialmente) a ciertos mensajes. 
    </p><p class="article-text">
        Lo gracioso es que las categor&iacute;as est&aacute;n pre-establecidas, con lo que acabamos formando parte de un perfil &lsquo;t&iacute;pico&rsquo; que no siempre encaja con nuestra personalidad &ndash;y menos a&uacute;n si, como hacemos muchos, jugamos aleatoriamente con datos falsos y verdaderos. Si estuviera casada no s&eacute; si tendr&iacute;a perro, pero es que ni lo estoy ni lo tengo. FAIL.
    </p><h3 class="article-text">V&iacute;ctimas de los data doubles</h3><p class="article-text">
        <strong>V&iacute;ctimas de los data doubles</strong><em>data doubles</em>Que algunas de las aplicaciones que utilizamos sean un poco patosas a la hora de reflejar qui&eacute;nes somos puede hacer que parezca que los fallos de la miner&iacute;a de datos son algo trivial. Pero nada m&aacute;s lejos de la realidad. Los datos personales que compartimos construyen versiones de cada uno de nosotros en el mundo virtual &ndash;lo que llamamos <em>data doubles</em>. Estas <strong>personalidades paralelas</strong> son las que utilizan las redes sociales y las tiendas online para ajustar sus productos a nuestras supuestas preferencias. Pero tambi&eacute;n son utilizadas por bancos, compa&ntilde;&iacute;as de seguros y empleadores. <strong>Nuestro data double puede determinar cosas tan sensibles como si se nos concede un cr&eacute;dito</strong><em>data double</em>, si el seguro nos cubre en caso de eventualidad o enfermedad, o si somos empleables por parte de esa empresa que llevamos d&iacute;as esperando a que nos llame con una oferta. Decisiones important&iacute;simas en &aacute;mbitos vitales clave como el trabajo o la salud pueden depender de los datos que nosotros hayamos compartido o que los servicios que utilizamos hayan &lsquo;minado&rsquo; y analizado.
    </p><p class="article-text">
        Lo grave en estos casos es que nuestros <em>data doubles</em> <strong>se construyen casi siempre a nuestras espaldas</strong>, sin que sepamos qu&eacute; dicen de nosotros ni tengamos medios para rectificar o cancelar la informaci&oacute;n que reproducen sobre nosotros, aunque sea incierta o no nos refleje fielmente. Por eso, paralelamente a los derechos de acceso, rectificaci&oacute;n y cancelaci&oacute;n que nuestros datos personales que prev&eacute; la Ley Org&aacute;nica de Protecci&oacute;n de Datos espa&ntilde;ola, emerge tambi&eacute;n el complementario Derecho al Olvido. Sin embargo, en un marco de intercambio global de datos, las legislaciones nacionales y regionales a menudo nos dejan sin herramientas para defender derechos fundamentales (intentad si no ejercer el derecho de acceso en Google, por ejemplo).
    </p><h3 class="article-text">Privacidad, seguridad y miner&iacute;a</h3><p class="article-text">
        <strong>Privacidad, seguridad y miner&iacute;a</strong>Al final, la recolecci&oacute;n masiva de datos personales de los ciudadanos avanza en un escenario de desconocimiento generalizado de su alcance e impacto, sin un marco regulador adecuado y creando avenidas de intercambio de informaci&oacute;n personal que son f&aacute;cilmente intervenibles (<em>hackeables</em>) y por lo tanto inseguras, como muestra el robo rutinario de datos en grandes y peque&ntilde;as empresas. 
    </p><p class="article-text">
        Al final, centrar el debate en una versi&oacute;n <em>soft</em> de la privacidad ignora que las consecuencias de la miner&iacute;a de datos pueden ser profund&iacute;simas, en forma de robo o mala gesti&oacute;n de esos datos, y afectar de forma concreta a nuestras posibilidades econ&oacute;micas y vitales.
    </p><p class="article-text">
        Es urgente, pues, una doble aproximaci&oacute;n a la miner&iacute;a de datos: por una parte es importante cuestionar las afirmaciones pan&oacute;pticas de la industria, que asegura ser capaz de crear <em>data doubles</em> perfectos y de avanzarse a nuestras preferencias para s&iacute; aumentar el valor de cambio de sus grandes bases de datos cruzadas y sus rudimentarios algoritmos. 
    </p><p class="article-text">
        Pero por otra, es clave advertir de que la miner&iacute;a de datos no s&oacute;lo genera riesgos m&aacute;s o menos triviales, sino que <strong>puede afectar profundamente a nuestras oportunidades y opciones como personas</strong>, a derechos civiles y fundamentales y a nuestra dignidad e integridad.
    </p><p class="article-text">
        As&iacute; que no hace falta que cunda el p&aacute;nico, pero tampoco es necesario que sigamos caminando por el universo de datos con un lirio en la mano. Cada vez que nos emocionemos con las posibilidades del Big Data o las tecnolog&iacute;as <em>smart</em>, mejor recordar que hablamos de procesos que generan valor en base al uso masivo y no siempre responsable de datos personales que ma&ntilde;ana pueden alterarnos significativamente la vida. Ni m&aacute;s ni menos.
    </p>]]></description>
      <dc:creator><![CDATA[Gemma Galdon Clavell]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/dices-mineria-datos-data-doubles_1_5705793.html]]></guid>
      <pubDate><![CDATA[Tue, 11 Jun 2013 10:12:11 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/30e1fbab-ec22-4118-84ba-b755b2a369dd_16-9-aspect-ratio_default_0.jpg" length="48414" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/30e1fbab-ec22-4118-84ba-b755b2a369dd_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="48414" width="880" height="495"/>
      <media:title><![CDATA[Data doubles: ¿eres quien tus datos dicen que eres?]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/30e1fbab-ec22-4118-84ba-b755b2a369dd_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Big data]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Contadores ‘inteligentes’, usos cuestionables]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/contadores-inteligentes-usos-cuestionables_1_5654077.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/c547b689-d429-451d-8967-13e1c9bb9ecc_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Smart meters"></p><div class="subtitles"><p class="subtitle">Quizás no te has dado cuenta, pero el contador de electricidad de tu casa seguramente ya no va con la ruedecilla de toda la vida. Ahora es ‘inteligente’. Tú pagas lo mismo, pero la empresa dispone ahora de datos de tu consumo a tiempo real. Se acabaron las facturas estimadas, sí, pero de su ‘inteligencia' se benefician otros. Estos contadores tienen consecuencias para tu privacidad y tu seguridad que nadie te ha contado.</p></div><p class="article-text">
        Seg&uacute;n <a href="http://www.endesasmartgrids.com/index.php/es/la-casa-inteligente/el-contador-inteligente" target="_blank" data-mrf-recirculation="links-noticia" class="link">la p&aacute;gina web de Endesa</a>, actualmente hay instalados en Espa&ntilde;a 13 millones de contadores &lsquo;de nueva generaci&oacute;n&rsquo;, en l&iacute;nea con lo establecido por la Directiva Europea 2009/72/EC, que anima a los pa&iacute;ses miembros que en 2020 m&aacute;s del 80% de los contadores y redes el&eacute;ctricas sean &lsquo;inteligentes&rsquo;. Con estos nuevos aparatos, las distribuidoras contar&aacute;n con informaci&oacute;n a tiempo real del consumo de los hogares, lo que eliminar&aacute; el problema de las lecturas estimadas. Te&oacute;ricamente, los contadores inteligentes tambi&eacute;n deber&iacute;an permitir a las empresas adaptar mejor la producci&oacute;n de energ&iacute;a al consumo real, y al consumidor tener una mejor comprensi&oacute;n del gasto energ&eacute;tico que genera y aprovechar tarifas especiales (nocturnas, etc.).
    </p><p class="article-text">
        A pesar de que en el discurso de las empresas los contadores inteligentes s&oacute;lo tienen ventajas, hay ya muchas voces que han planteado sus dudas ante algunos de los problemas que pueden generar los &lsquo;smart meters&rsquo;. En Espa&ntilde;a el debate ha sido escaso y se ha centrado en la eliminaci&oacute;n de puestos de trabajo y en las radiaciones supuestamente da&ntilde;inas, pero a nivel europeo la proliferaci&oacute;n de los contadores inteligentes no ha estado libre de pol&eacute;mica, y por temas relacionados con la <strong>privacidad</strong>, la <strong>seguridad</strong>, la <strong>protecci&oacute;n del consumidor/a</strong> y el <strong>coste</strong>.
    </p><p class="article-text">
        Cuando estos &lsquo;meters&rsquo; empezaron a instalarse en Holanda, en 2009, <a href="http://cesun2012.tudelft.nl/images/5/5e/AlAbdulkarim.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">el Senado par&oacute; su proliferaci&oacute;n</a> despu&eacute;s de obtener un estudio universitario encargado por una asociaci&oacute;n de consumidores que establec&iacute;a que la legalidad de estos aparatos era dudosa, ya que al leer remotamente los datos de consumo de cada hogar a intervalos de 15 minutos supon&iacute;a una vulneraci&oacute;n del derecho a la intimidad. En la campa&ntilde;a c&iacute;vica que se gener&oacute; se utilizaron argumentos poderosos, como el hecho que de haber existido contadores inteligentes en 1944, a las SS les habr&iacute;a sido muy f&aacute;cil descubrir que hab&iacute;a actividad en el anexo secreto que alberg&oacute; a la familia de Anna Frank hasta su deportaci&oacute;n.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/33bbc49c-0902-4bea-9403-cbd1f8b4d774_9-16-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/33bbc49c-0902-4bea-9403-cbd1f8b4d774_9-16-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/33bbc49c-0902-4bea-9403-cbd1f8b4d774_9-16-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/33bbc49c-0902-4bea-9403-cbd1f8b4d774_9-16-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/33bbc49c-0902-4bea-9403-cbd1f8b4d774_9-16-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/33bbc49c-0902-4bea-9403-cbd1f8b4d774_9-16-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/33bbc49c-0902-4bea-9403-cbd1f8b4d774_9-16-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Efectivamente, la lectura del consumo el&eacute;ctrico a intervalos frecuentes permite no s&oacute;lo calibrar el consumo, sino tambi&eacute;n identificar patrones vitales (hora de acostarse, comer, etc.) y tipos y marca de electrodom&eacute;sticos utilizados. De esta informaci&oacute;n se pueden sacar datos agregados de alto valor comercial, pero tambi&eacute;n datos personalizados de valor policial (las plantaciones de marihuana generan un elevado consumo el&eacute;ctrico, por ejemplo).
    </p><p class="article-text">
        Finalmente, el Senado holand&eacute;s s&oacute;lo permiti&oacute; la instalaci&oacute;n de los contadores inteligentes si estos inclu&iacute;an tanto la posibilidad de elegir intervalos menos frecuentes como la de no proporcionar lectura alguna (&lsquo;opt-out&rsquo;).
    </p><p class="article-text">
        M&aacute;s all&aacute; de los temas de privacidad, varias voces han apuntado a los problemas de seguridad &ndash;la existencia de redes de datos &lsquo;inteligentes&rsquo; permite una mejor manejo de estos por parte de las empresas, pero al reunir una gran cantidad de informaci&oacute;n en una sola plataforma (<em>smart grid</em>), &eacute;stos datos se vuelven tambi&eacute;n m&aacute;s vulnerables, y el da&ntilde;o causado por intromisiones es potencialmente muy superior. Si todos los datos de consumo el&eacute;ctrico se canalizan en una misma plataforma, por ejemplo, un intruso podr&iacute;a eliminar el suministro de infraestructuras  clave o regiones enteras. O un ladr&oacute;n podr&iacute;a hacer los mismo remotamente con una vivienda en particular.
    </p><p class="article-text">
        Finalmente, se ha cuestionado la relaci&oacute;n coste-beneficio para el consumidor, que es qui&eacute;n acabar&aacute; pagando la factura de los <em>smart meter</em>s directa o indirectamente. En el caso espa&ntilde;ol, d&oacute;nde el consumo real supone una m&iacute;nima parte de la factura el&eacute;ctrica y <a href="https://www.holaluz.com/blog/me-conviene-la-tarifa-con-discriminacion-horaria/" target="_blank" data-mrf-recirculation="links-noticia" class="link">la tarificaci&oacute;n nocturna es una broma de mal gusto</a>, plantear que un mayor conocimiento del consumo pueda llevar a reducciones significativas del gasto del consumidor es, cuanto menos, enga&ntilde;oso. Seg&uacute;n la prensa brit&aacute;nica, se prev&eacute; que un contador inteligente pueda ahorrar a cada hogar unos 33 euros, <a href="http://www.dailymail.co.uk/news/article-1232603/Smart-meters-save-families-28-year--cost-340-household.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">mientras que su coste es de 400 euros</a>.
    </p><p class="article-text">
        De hecho, en 2012 el Supervisor Europeo de Protecci&oacute;n de Datos apunt&oacute; que &lsquo;si bien los contadores inteligentes pueden tener muchas ventajas, tambi&eacute;n <a href="http://www.guardian.co.uk/environment/2012/jul/01/household-energy-trackers-threat-privacy" target="_blank" data-mrf-recirculation="links-noticia" class="link">permiten la recogida masiva de datos personales</a> que pueden revelar qu&eacute; hacen los miembros de una familia en la intimidad de sus hogares&rsquo; y pidi&oacute; a la Comisi&oacute;n Europea que realizara estudios sobre el impacto de estos aparatos y que &lsquo;valorara si son necesarias nuevas leyes a nivel europeo para asegurar la adecuada protecci&oacute;n de los datos personales en los contadores inteligentes&rsquo;.
    </p><p class="article-text">
        Mientras se debate esta posibilidad, las el&eacute;ctricas siguen instalando contadores inteligentes. Y en el caso de Espa&ntilde;a, lo hacen sin informar del intervalo de lectura, de los riesgos ni de la posibilidad de rechazar el control en tiempo real. Tampoco se nos informa de qu&eacute; precauciones en t&eacute;rminos de adopci&oacute;n de mecanismos tecnol&oacute;gicos de protecci&oacute;n de la privacidad se han tenido en cuenta o est&aacute;n en estudio (y haberlos, <a href="http://research.microsoft.com/apps/pubs/?id=178055" target="_blank" data-mrf-recirculation="links-noticia" class="link">haylos</a>).
    </p><p class="article-text">
        A diferencia de <a href="http://epic.org/privacy/smartgrid/smartgrid.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Estados Unidos</a> (<a href="http://stopsmartmeters.org/" target="_blank" data-mrf-recirculation="links-noticia" class="link">California</a>), <a href="http://www.metering.com/node/15062" target="_blank" data-mrf-recirculation="links-noticia" class="link">Holanda</a>, <a href="http://www.wired.co.uk/news/archive/2012-12/21/smart-meters" target="_blank" data-mrf-recirculation="links-noticia" class="link">Gran Breta&ntilde;a</a> o <a href="http://lesmoutonsenrages.fr/2012/01/14/le-compteur-electrique-communicant-qui-etale-votre-vie-privee/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Francia</a>, esto no parece haber levantado suspicacias. S&oacute;lo algunos medios online, como <a href="http://www.gigahertz.es/contadores-inteligentes-irradian-o--espian.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Gigahertz</a>, se han hecho eco hasta ahora de los riesgos de los <em>smart meters,</em> sin que ni gobierno, ni asociaciones de consumidores ni la Agencia Espa&ntilde;ola de Protecci&oacute;n de Datos hayan planteado ninguna cuesti&oacute;n sobre la instalaci&oacute;n obligatoria de estos nuevos &ndash;y caros- artilugios en todos los hogares del pa&iacute;s. 
    </p><p class="article-text">
        Parece, pues, que ante la posibilidad de apostar por un uso m&aacute;s eficiente y limpio de los recursos energ&eacute;ticos en origen, preferimos, de nuevo, comprar maquinitas cuyo impacto en la reducci&oacute;n de consumo y emisiones es hoy inexistente. A unas empresas que gozan ya del &lsquo;<a href="http://www.uceasturias.com/noticia/-/asset_publisher/n4Uh/content/informe-uce-sobre-el-escandalo-de-precios-del-mercado-electrico" target="_blank" data-mrf-recirculation="links-noticia" class="link">inventado d&eacute;ficit tarifario</a>&rsquo; y de una <a href="http://www.cincodias.com/articulo/empresas/cne-alerta-riesgo-altos-precios-electricos-economia/20120313cdscdiemp_1/" target="_blank" data-mrf-recirculation="links-noticia" class="link">abultada tarifa el&eacute;ctrica</a>, les vamos a regalar ahora unos datos personales que no s&oacute;lo cuestan derechos, sino que tienen un valor de mercado del que las el&eacute;ctricas, si nadie se lo exige, jam&aacute;s tendr&aacute;n que rendir cuentas.
    </p>]]></description>
      <dc:creator><![CDATA[Gemma Galdon Clavell]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/contadores-inteligentes-usos-cuestionables_1_5654077.html]]></guid>
      <pubDate><![CDATA[Thu, 25 Apr 2013 17:59:43 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/c547b689-d429-451d-8967-13e1c9bb9ecc_16-9-aspect-ratio_default_0.jpg" length="59730" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/c547b689-d429-451d-8967-13e1c9bb9ecc_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="59730" width="880" height="495"/>
      <media:title><![CDATA[Contadores ‘inteligentes’, usos cuestionables]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/c547b689-d429-451d-8967-13e1c9bb9ecc_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Big data]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Drones: el cielo es el límite]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/drones-cielo-limite_1_5600100.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/3a3a457c-f66a-4242-8eae-eda92b3af310_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="MQ-1 Predator. Fuente: www.wikipedia.org"></p><p class="article-text">
        Prep&aacute;rense para aburrirse de los drones. La fascinaci&oacute;n tecnol&oacute;gica que nos invade hace ya meses que ha convertido los Veh&iacute;culos A&eacute;reos No Tripulados (VANT) en la nueva tecnolog&iacute;a de moda. No obstante, a diferencia de otros aparatos, los VANT est&aacute;n aqu&iacute; para quedarse &ndash;y para alterar significativamente los mecanismos de vigilancia, para normalizar la identificaci&oacute;n y liquidaci&oacute;n remota de objetivos y para poner en entredicho los avances en la innovaci&oacute;n tecnol&oacute;gica &eacute;tica y responsable.
    </p><h3 class="article-text">Qu&eacute; son los drones</h3><p class="article-text">
        Hay noticias de veh&iacute;culos a&eacute;reos no tripulados ya en 1915 y la Segunda Guerra Mundial, pero son avances tecnol&oacute;gicos recientes como el desarrollo de materiales ultraligeros, la microelectr&oacute;nica y el GPS lo que ha hecho que los drones sean hoy utilizados por m&aacute;s de 50 pa&iacute;ses en operaciones militares de reconocimiento, inteligencia e identificaci&oacute;n de objetivos.
    </p><p class="article-text">
        A pesar de la pr&aacute;ctica inexistencia de un marco legal o directrices para su uso (motivo por el cual varios estados de Estados Unidos han optado por declarar <a href="http://www.aclu.org/blog/technology-and-liberty/status-domestic-drone-legislation-states" target="_blank" data-mrf-recirculation="links-noticia" class="link">moratorias en su uso</a>), los <em>drones</em> son hoy desplegados con objetivos tan diversos como la identificaci&oacute;n y gesti&oacute;n de riesgos naturales y emergencias, la monitorizaci&oacute;n de c&aacute;rteles de la droga y otros grupos criminales, <a href="http://www.bbc.co.uk/mundo/noticias/2013/02/130207_lissardy_drones_brasil_bolivia_lf.shtml" target="_blank" data-mrf-recirculation="links-noticia" class="link">el control de fronteras</a>, la protecci&oacute;n civil y el control de zonas urbanas, la medici&oacute;n de la poluci&oacute;n, la fumigaci&oacute;n de campos, <a href="http://www.aclu.org/blog/technology-and-liberty/status-domestic-drone-legislation-states" target="_blank" data-mrf-recirculation="links-noticia" class="link">la arqueolog&iacute;a a&eacute;rea</a> y otros servicios comerciales como <a href="#" data-mrf-recirculation="links-noticia" class="link" target="_blank">la promoci&oacute;n inmobiliaria</a>.
    </p><p class="article-text">
        El primer reto que plantean los drones es precisamente su diversidad. Un <em>drone</em> no es m&aacute;s que<em> </em> un aparato que vuela y que es controlado remotamente. El aparato, no obstante, puede llevar pr&aacute;cticamente cualquier cosa: dispositivos de captura de imagen y/o sonido, aparatos de infrarrojos, <a href="http://www.wired.com/threatlevel/2011/08/blackhat-drone/" target="_blank" data-mrf-recirculation="links-noticia" class="link">interceptores de frecuencias</a>, gases qu&iacute;micos o misiles, entre otros. Pueden pesar 680 kg y costar millones de d&oacute;lares, como el MQ-1 Predator, o ser de construcci&oacute;n casera y costar menos de mil d&oacute;lares utilizando legos, GPS y <a href="http://www.diydrones.com/profiles/blogs/705844:BlogPost:61" target="_blank" data-mrf-recirculation="links-noticia" class="link">partes de maquetas de aviaci&oacute;n</a>. Pueden adem&aacute;s ser dirigidos remotamente transmitiendo s&oacute;lo coordenadas de localizaci&oacute;n y sobre rutas preestablecidas o pueden transmitir visi&oacute;n y control completos al operador, como si &eacute;ste fuera dentro del <em>drone</em>.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/da771e6e-0417-4e87-b638-7965f34b26de_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/da771e6e-0417-4e87-b638-7965f34b26de_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/da771e6e-0417-4e87-b638-7965f34b26de_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/da771e6e-0417-4e87-b638-7965f34b26de_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/da771e6e-0417-4e87-b638-7965f34b26de_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/da771e6e-0417-4e87-b638-7965f34b26de_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/da771e6e-0417-4e87-b638-7965f34b26de_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Comenta Eyal Weizman que la guerra actual est&aacute; marcada por la &lsquo;<a href="http://www.versobooks.com/books/1107-hollow-land" target="_blank" data-mrf-recirculation="links-noticia" class="link">pol&iacute;tica de la verticalidad</a>&rsquo;. Igual que los primeros asentamientos humanos buscaban la altura para obtener as&iacute; ventaja estrat&eacute;gica contra el enemigo, los enfrentamientos actuales buscan tambi&eacute;n la ventaja de la altura. De ah&iacute; la voluntad contempor&aacute;nea de ganar combates desde el aire, ahorrando las (im&aacute;genes de) muertes propias del combate cuerpo a cuerpo. En esta deriva, el <em>drone</em> es la &uacute;ltima maquinita en llegar a la pasarela, con el sex appeal de lo viejo y lo nuevo: los viejos sue&ntilde;os de control y dominaci&oacute;n total desde el aire y las nuevas posibilidades tecnol&oacute;gicas de la vigilancia y el ataque a&eacute;reo.
    </p><p class="article-text">
        Los <em>drones</em>, adem&aacute;s, son m&aacute;s baratos que los helic&oacute;pteros, no someten a riesgos a la tripulaci&oacute;n y pueden realizar las mismas tareas en la discreci&oacute;n de una mosca, literalmente. La pr&oacute;xima frontera en el desarrollo de VANTs es precisamente la miniaturizaci&oacute;n, y seg&uacute;n algunas fuentes se est&aacute; ya ensayando el uso de mosquito-drones en Estados Unidos, Pa&iacute;ses Bajos, Francia e Israel, capaces de extraer muestras de ADN, inyectar toxinas o implantar chips con RFID <a href="http://theintelhub.com/2012/07/30/us-develops-robot-mosquito-spy-drones/" target="_blank" data-mrf-recirculation="links-noticia" class="link">al posarse sobre la piel</a>.
    </p><h3 class="article-text">El problema de los drones</h3><p class="article-text">
        Las noticias m&aacute;s escalofriantes relacionadas con el uso de <em>drones</em> son claramente aquellas que se refieren a su uso en asesinatos selectivos en la Guerra contra el Terror (fuentes oficiales reconocen un <a href="#" data-mrf-recirculation="links-noticia" class="link" target="_blank">total de 4.700 muertes </a>utilizando VANTs en Iraq y Afganist&aacute;n) y las cifras de &lsquo;da&ntilde;os colaterales&rsquo;, que algunas voces sit&uacute;an en <a href="http://www.brookings.edu/research/opinions/2009/07/14-targeted-killings-byman" target="_blank" data-mrf-recirculation="links-noticia" class="link">1 supuesto terrorista por cada 10 civiles muertos</a> en ataques de <em>drones</em>. Adem&aacute;s, la seguridad de estos aparatos sigue siendo un desaf&iacute;o, y los accidentes con veh&iacute;culos no tripulados multiplican por 100 las de los tripulados.
    </p><p class="article-text">
        Otro efecto perverso de los <em>drones </em>desplegados en zonas de conflicto y con capacidad para matar es la distancia que separa al operador del arma de su objetivo. Muchas voces han hablado ya de la &lsquo;<a href="#" data-mrf-recirculation="links-noticia" class="link" target="_blank">mentalidad Playstation</a>&rsquo; que generan los controles remotos y el hecho de que la visi&oacute;n que tiene el operador de su objetivo no s&oacute;lo no siempre le d&eacute; toda la informaci&oacute;n (falta contexto y el &lsquo;ruido&rsquo; que puedan introducir otras cosas que est&eacute;n ocurriendo), sino que a menudo la informaci&oacute;n que falta es la que podr&iacute;a permitir la empat&iacute;a o la ambig&uuml;edad moral, modificando o impidiendo la acci&oacute;n. El asesinato teledirigido, en fin, deshumaniza a la persona contra quien va dirigida la munici&oacute;n, y en un contexto en el que los EE.UU. privilegian el asesinato a la captura y juicio de sujetos sospechosos, esto plantea problemas tanto legales como &eacute;ticos.
    </p><p class="article-text">
        No obstante, la &lsquo;mentalidad Playstation&rsquo; tiene sus l&iacute;mites, y el hecho de que uno pueda realizar su jornada laboral de 8 horas desde la base a&eacute;rea de Nevada realizando asesinatos selectivos y despu&eacute;s irse a ver a su hija jugar a b&aacute;squet no sale gratis a nivel psicol&oacute;gico. Diferentes estudios hablan ya de niveles de estr&eacute;s y de <a href="#" data-mrf-recirculation="links-noticia" class="link" target="_blank">estr&eacute;s postraum&aacute;tico</a> similares a los de otras fuerzas desplegadas sobre el terreno. <a href="http://www.spiegel.de/international/world/pain-continues-after-war-for-american-drone-pilot-a-872726.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">La historia de Brandon Bryant</a>, que durante 5 a&ntilde;os estuvo a cargo de la operativa de un drone en Nuevo M&eacute;xico es, en este sentido, escalofriante. 
    </p><p class="article-text">
        Otra de las derivas preocupantes en el desarrollo de los drones es su uso dom&eacute;stico. Los veh&iacute;culos a&eacute;reos no tripulados son cada vez menos una caracter&iacute;stica de la guerra lejana y m&aacute;s el &uacute;ltimo pelda&ntilde;o de la escalada tecnol&oacute;gica en el control urbano. En los &uacute;ltimos a&ntilde;os, las polic&iacute;as de diferentes ciudades brit&aacute;nicas y estadounidenses han adquirido y utilizado drones para apoyar operaciones policiales &ndash;en un contexto legal confuso o inexistente, y a veces con resultados tragic&oacute;micos, como <a href="#" data-mrf-recirculation="links-noticia" class="link" target="_blank">el VANT de 13.000 libras</a> que la polic&iacute;a de Merseyside estrell&oacute; contra un r&iacute;o y decidi&oacute; no sustituir debido a su coste tanto de adquisici&oacute;n como de formaci&oacute;n del personal policial en su uso.
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/303527981639413760?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><p class="article-text">
        Algunos interpretan la introducci&oacute;n de los <em>drones </em>en las tareas propias de la seguridad ciudadana como un perfeccionamiento de los dispositivos ya disponibles y ampliamente utilizados, como la videovigilancia. No obstante, el <em>drone </em>tiene muchas m&aacute;s funciones potencialmente invasivas de derechos fundamentales como la privacidad, adem&aacute;s de suponer un paso m&aacute;s en la aplicaci&oacute;n de sistemas y l&oacute;gicas militares en &aacute;mbitos dom&eacute;sticos y sobre ciudadanos de pleno derecho, y evidenciar una creciente militarizaci&oacute;n de las ciudades y las fuerzas policiales que no parece estar justificada por los riesgos realmente existentes ni las tasas de criminalidad de los pa&iacute;ses occidentales.
    </p><h3 class="article-text">Blowback: quien siembra drones recoge&hellip; m&aacute;s drones</h3><p class="article-text">
        En t&eacute;rminos militares, el <em>blowback</em> define los casos en los que el mal uso de una herramienta mort&iacute;fera o superioridad militar acaba generando un resentimiento que se vuelve contra aquellos que iniciaron la contienda o aquellos a los que se identifica con ella. Un caso evidente de <em>blowback</em> ser&iacute;an los ataques de Al-Qaeda, en los que la poblaci&oacute;n del pa&iacute;s definido como agresor acaba sufriendo las consecuencias de una apuesta militar.
    </p><p class="article-text">
        En el caso del desarrollo de tecnolog&iacute;as con capacidad para la represi&oacute;n o el asesinato, el <em>blowback</em> es siempre un riesgo evidente &ndash;todo proceso de rearme de uno de los bandos en contienda lleva al enemigo a rearmarse e intentar nuevas estrategias. El <em>blowback</em> pues puede tomar la forma de un atentado que busca venganza, a menudo utilizando los mismos m&eacute;todos empleados en el ataque original. Es decir, cada acci&oacute;n produce una reacci&oacute;n. Cada violaci&oacute;n del derecho internacional produce otra violaci&oacute;n del derecho internacional. Cada <em>drone</em> produce otro <em>drone</em>, en una escalada militar interminable.
    </p><p class="article-text">
        La din&aacute;mica de acci&oacute;n reacci&oacute;n en el caso de los VANTs ya empieza a dilucidarse, con el anuncio de Ir&aacute;n del <a href="http://www.presstv.ir/detail/2013/03/02/291627/iran-to-unveil-missilefiring-sea-drone/" target="_blank" data-mrf-recirculation="links-noticia" class="link">desarrollo de un drone mar&iacute;timo</a>. A nivel m&aacute;s rudimentario, en las zonas en combate tanto civiles como militares ensayan <a href="http://www.wired.com/dangerroom/2013/02/diy-droneproofing/" target="_blank" data-mrf-recirculation="links-noticia" class="link">mecanismos de camuflaje de la mort&iacute;fera mirada del VANT</a>, cubriendo los veh&iacute;culos con barro o follaje.
    </p><p class="article-text">
         Mientras tanto, cada vez hay m&aacute;s voces que denuncian la normalizaci&oacute;n de los asesinatos extrajudiciales en las zonas en guerra y el ninguneo de principios &eacute;ticos y derechos fundamentales en el despliegue de <em>drones </em>urbanos, ya sea a trav&eacute;s de <a href="http://www.elcultural.es/blogs_comentario/Ondas_de_Choque/21/39970/Bailando_con_Drones" target="_blank" data-mrf-recirculation="links-noticia" class="link">proyectos art&iacute;sticos</a> o del desarrollo de aplicaciones concretas para desviar la mirada del drone, como hace Adam Harvey con su &lsquo;<a href="http://primitivelondon.myshopify.com/products/anti-drone-burqa" target="_blank" data-mrf-recirculation="links-noticia" class="link">Anti-Drone Burqa</a>&rsquo; o Asher J. Kohn con su Shura City, <a href="#" data-mrf-recirculation="links-noticia" class="link" target="_blank">una ciudad a prueba de VANTs</a>. 
    </p><p class="article-text">
        Evidentemente, el potencial violento y deshumanizador de los drones es dif&iacute;cil de minimizar. Pero que los drones est&eacute;n al servicio del asesinato o de la prevenci&oacute;n de incendios es una decisi&oacute;n que no toma la tecnolog&iacute;a, sino las personas. Que podamos inyectar toxinas con un mosquito-drone mientras miles de personas siguen sin acceso a vacunas b&aacute;sicas no deber&iacute;a dibujar un escenario de distop&iacute;a tecnol&oacute;gica, sino de distop&iacute;a pol&iacute;tica, social y &eacute;tica. El verdadero problema de los drones, dir&iacute;a, somos nosotros.
    </p>]]></description>
      <dc:creator><![CDATA[Gemma Galdon Clavell]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/drones-cielo-limite_1_5600100.html]]></guid>
      <pubDate><![CDATA[Mon, 04 Mar 2013 18:24:23 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/3a3a457c-f66a-4242-8eae-eda92b3af310_16-9-aspect-ratio_default_0.jpg" length="442043" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/3a3a457c-f66a-4242-8eae-eda92b3af310_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="442043" width="880" height="495"/>
      <media:title><![CDATA[Drones: el cielo es el límite]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/3a3a457c-f66a-4242-8eae-eda92b3af310_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Drones,Guerras]]></media:keywords>
    </item>
  </channel>
</rss>
