Privacidad
R3D inició su labor en la defensa de la privacidad en México a raíz de la discusión del Código Nacional de Procedimientos Penales (CNPP) a finales de 2013, que contemplaba la intervención de comunicaciones privadas, incluyendo la geolocalización y la recolección y acceso a metadatos. A partir de dicha labor de incidencia legislativa, la organización trabaja en diversas líneas estratégicas relacionadas a la privacidad en el entorno digital de las y los mexicanos.
R3D mantiene también una investigación y análisis permanente a las capacidades tecnológicas para la intervención de comunicaciones y la invasión a la privacidad que poseen autoridades federales, gobiernos locales y distintas dependencias en México.
Tema destacado

Continúa impune el uso de Pegasus, a un año de las nuevas denuncias
Se cumple un año de que se diera a conocer un nuevo ataque digital perpetrado en contra del Centro de Derechos Humanos Miguel Agustín Pro Juárez (Centro Prodh), mediante el uso del software espía Pegasus y, pese a que la denuncia fue debidamente presentada, al día de hoy no se han dado pasos relevantes para la investigación y sanción de estos actos.
Clinton disfruta del cifrado en sus comunicaciones, pero no quiere que los ciudadanos también
El equipo de campaña de la candidata demócrata a la presidencia de los Estados Unidos, Hillary Clinton, utiliza la aplicación Signal para comunicarse, de acuerdo con una nota informativa publicada por Vanity Fair.
Esto no tendría ninguna trascendencia de no ser porque la misma Hillary Clinton no ha sido capaz de ofrecer una clara posición a favor o en contra del cifrado para las comunicaciones, incluyendo la polémica detrás de la posibilidad de una legislación que obligue a las empresas a crear “puertas traseras”.
Activista prodemocracia, primera víctima identificada de la vigilancia de la NSA
La primera víctima públicamente conocida de la operación de vigilancia masiva conducida por la Agencia Nacional de Seguridad de los Estados Unidos (NSA) ha salido a la luz: Tony Fullman, un antiguo servidor público de Nueva Zelanda y activista prodemocracia.
El activista es el principal objetivo señalado en un documento, que obtuvo The Intercept gracias a Edward Snowden, con más de 190 páginas con información sobre comunicaciones interceptadas por la NSA entre mayo y agosto de 2012, las cuales demuestran que tanto él como otros activistas prodemocracia fueron víctimas del sistema de vigilancia de Internet PRISM.
Las personas tenemos derecho a acceder a nuestros metadatos de comunicaciones
El INAI ha determinado que los metadatos recabados por las compañías proveedoras de servicios de telecomunicaciones son datos personales, por lo que cualquier persona puede solicitar acceso a sus datos.
Cómo los gobiernos espían usando PowerPoint y Twitter
Las noticias de que un supuesto ataque informático ruso a las computadoras del Comité Nacional Demócrata han sorprendido al mundo, pero para muchas personas, esta clase de acciones son una realidad cotidiana.
Tome, por ejemplo, a la siria Nour Al-Ameer. Una ex vicepresidente del Consejo Nacional Sirio, Al-Ameer fue arrestado y enviado a la infame prisión Adra en Damasco, donde fue brutalmente torturada. Tras su liberación, se convirtió en refugiada, huyendo a la relativa seguridad de Turquía.
Privacy International lanza base de datos sobre la industria de la vigilancia
Privacy International lanzó, el pasado 1 de agosto, una base de datos sobre la industria de la vigilancia en el mundo con información de más de 500 compañías incluyendo, en algunos casos, información de exportaciones.
La base de datos, llamada Surveillance Industry Index (SII), contiene información como los productos, países en los que operan, funcionalidad, tratados internacionales sobre vigilancia, entre otros.
El gobierno de México habría adquirido secretamente equipo de intervención para celulares
El gobierno de México habría adquirido tecnología para intervenir dispositivos móviles de la empresa finlandesa NetHawk en el 2014, de acuerdo con el semanario Proceso.
Proceso, que cita a un documento del Ministerio de Asuntos Exteriores de este país, asegura que el gobierno recibió unidades del equipo NetHawk F10, un IMSI catcher, diseñado para “policías, fuerzas armadas y otras organizaciones gubernamentales para combatir al crimen organizado y a terroristas”.
Eliminar el anonimato en línea no soluciona el problema del troleo
Un estudio realizado en Alemania sugiere que, a pesar de lo que comúnmente se cree, los troles más agresivos en Internet son aquellos que utilizan su nombre real y no un avatar o pseudónimo.
Estos resultados irían en contra de la creencia de que la anonimidad o la posibilidad de ocultar la identidad de las personas en Internet empodera a los bullies y les permite verter opiniones o comentarios de odio contra personas o publicaciones en línea.
5 razones para pensar antes de estigmatizar el sexting
El 10 de julio de 2016, se presentó la campaña “Pensar antes de sextear: 10 razones para no realizar sexting”. A pesar de la aparente buena intención de la campaña, la iniciativa refleja una visión profundamente paternalista sobre el ejercicio libre de la sexualidad y plantea una estrategia errónea. Por ese motivo, presentamos cinco razones que deben considerarse antes de prohibir el sexting.
Facebook apuesta por un cifrado “a medias” en Messenger
Facebook anunció que incorporará el cifrado de extremo a extremo en su servicio Messenger, una buena noticia para las y los usuarios. Sin embargo, el problema es que dependerá del usuario para estar activo en lugar de estar activada por defecto, lo que contraviene a las mejores prácticas de privacidad en la materia.
El cifrado extremo a extremo permitiría ocultar llamadas y mensajes para que solo los destinatarios puedan leerlos, lo que daría mayor privacidad y seguridad a los usuarios de la aplicación.
Pokémon GO no es una catástrofe de seguridad, pero sí un llamado de atención
Estamos acostumbrados a instalar continuamente una gran variedad de aplicaciones distintas en nuestros smartphones: de mensajería, redes sociales o videojuegos, entre otras. Aunque éstas hacen más ricas las experiencias diarias con los dispositivos, algunas veces también pueden representar riesgos para las y los usuarios.
Existen aplicaciones que piden permisos excesivos para acceder a datos que no ayudan directamente a su buen funcionamiento; muchas veces, con fines de recolectar información para vender publicidad.