­ ­ ­ ­

La noche temática

Los sábados en la 23:00 h.

Síguelo también en directo en RTVE.es

La Noche Temática. "Control tecnológico"

  • Abordamos la seguridad en internet a través de dos documentales
  • Usar aplicaciones o acceder a servicios conlleva largas listas de compromisos
  • ¿Somos conscientes de nuestra vulnerabilidad cada vez que hacemos click?
  • "Control Tecnológico" se estrena el 26 de octubre a las 23.00 h en La 2
  • El programa puede seguirse y comentarse en directo en RTVE.es
Programas no recomendados para menores de 12 años (NR12)
Ampliar foto Cartel original del documental "Términos y condiciones de uso"

Cartel original del documental "Términos y condiciones de uso"

Ampliar foto terms-and-conditions-may-apply-data

Cada vez que hacemos click se generan miles de datos que, en función de en qué manos caigan, pueden poner en peligro nuestra privacidad

Ampliar foto julian-assange

Julian Assange. En 2011 su portal, Wikileaks, hizo públicos 287 archivos sobre empresas dedicadas a interceptar comunicaciones

FICHA TÉCNICA

Término y condiciones de uso / Terms and Conditions May Apply

Dirección: Cullen Hoback
Producción: Hyrax Films y Topiary Productions. EEUU 2013
Duración: 80'
Calificación: todos los públicos


Traficantes de armas digitales / Tracked...

Dirección: Paul Moreira
Producción: Premières Lignes. Francia 2012
Duración: 60'
Calificación: todos los públicos

RTVE.es / LA NOCHE TEMÁTICA 

La Noche Temática analiza la seguridad en Internet a través de dos documentales: Términos y condiciones de uso, una producción estadounidense que retrata la vulnerabilidad del usuario cada vez que, al conectarse a algún servicio o instalar una apolicación, acepta una larga lista de compromisos; y Traficantes de armas digitales, una producción francesa sobre las luces y sombras de la interceptación digital, una tecnología clave para perseguir delitos que puede convertirse en peligrosa arma en manos de regímenes represivos.

“Términos y condiciones de uso”

Cada vez que nos conectamos a algún servicio o utilizamos una aplicación, aceptamos una larga lista de términos y condiciones de uso; textos que están diseñados para que se lean con dificultad, para ser invisibles y de difícil acceso. ¿Sabemos realmente lo que aceptamos cada vez que hacemos click?

Los consumidores pierden 250.000 millones de dólares al año por culpa de lo que se oculta en la letra pequeña

Leer las políticas de privacidad es algo que no solemos hacer. De hecho, si leyéramos todo lo que aceptamos, dedicaríamos a ello 180 horas cada año, el equivalente a un mes de trabajo. Sin embargo, estos acuerdos permiten a las empresas hacer cosas con nuestra información personal que ni siquiera podemos imaginar. Según el Wall Street Journal, los consumidores pierden 250.000 millones de dólares al año por culpa de lo que se oculta en la letra pequeña.

Hay compañías de las que nunca se oye hablar que dicen tener unos 1500 datos sobre el ciudadano estadounidense medio. Todo: si eres diestro o zurdo, qué clase de perro tienes, en qué perfil psicológico encajas... Datos que se convierten en material esencial para tomar decisiones acerca de nosotros.

Acceder a determinados servicios a través de la web implica el cumplimiento de una serie de normas que se describen en un acuerdo de usuario, un concepto bastante nuevo, ya que hasta ahora no era necesario firmar acuerdos de usuario para disponer de una línea telefónica terrestre, ni para ver la tele, ni para leer un libro...

El documental que emite La Noche Temática pone en cuestión la privacidad en internet a través de entrevistas con líderes de opinión en tecnología como Ray Kurzweil y Mark Zuckerberg o investigadores expertos en ciberseguridad. 

“Traficantes de armas digitales"

Un simple ordenador o un teléfono móvil pueden convertirse en una trampa mortal para quien los utiliza. Equipos de espionaje digital son empleados por la policía contra los cibercriminales. Son tan invasivos como invisibles. Pero... ¿Qué ocurre cuando algunas empresas occidentales se los venden a las dictaduras del planeta?

A través de acuerdos técnicamente legales, las empresas occidentales venden a estados delincuentes equipos que emplearán con el fin de perseguir a los opositores.

La empresa Amesys se fusionó con Bull, convirtiéndose en uno de los gigantes de la guerra electrónica, con estrechos lazos con la industria de defensa francesa. Bull Amesys tiene como objetivo el mercado global, vendiendo a cualquiera dispuesto a desembolsar el dinero necesario para adquirir dispositivos de seguridad a gran escala. Amesys vendió a la policía política de Gadafi un sistema que le permitía leer emails e intervenir teléfonos móviles.

Los disidentes que viven en una dictadura tienen que aprender a sobrevivir en un nuevo entorno. Se les espía, se les rastrea con GPS y se les monitoriza. Para mantenerse con vida, deben deslizarse a través de las redes digitales. Es una cuestión de vida o muerte. En Siria, la revuelta continúa. Cada día, los insurgentes utilizan las redes sociales para enviar al mundo imágenes de la represión.

Espacio reservado para promoción
cid:1641