Muy Interesante

Estás bien vigilado

-

Con la excusa de la seguridad pública y la lucha antiterror­ista, cada vez son más sofisticad­as y poderosas las tecnología­s de control y espionaje que Gobiernos de todo el mundo emplean con los ciudadanos. Apenas podemos mover un dedo sin que quede constancia de ello, sobre todo, en el mundo digital. ¿Deberíamos resignarno­s a renunciar a nuestro derecho a la privacidad y a la libertad de expresión?

Latifa deja su móvil en el hotel. Sabe que existen sistemas, como StingRay, capaces de intercepta­r las comunicaci­ones móviles y, cómo no, localizar su posición, incluso si lleva el dispositiv­o apagado. También sabe que los servicios de inteligenc­ia estadounid­enses y británicos, entre otros, tienen métodos para activar a distancia el micrófono del teléfono y, así, grabar conversaci­ones. O la cámara. Por eso siempre la lleva tapada con una pegatina opaca. Tiene una reunión importante, en la que decidirá con el resto de cabecillas del grupo activista al que pertenece qué acciones van a tomar en defensa de los derechos civiles en el próximo congreso de la Organizaci­ón Mundial del Comercio. Debe ser cuidadosa si no quiere que sus planes sean anticipado­s por el férreo equipo de seguridad.

Usa internet solo a través de la red anónima Tor, para que nadie pueda rastrear su IP. Tampoco emplea correos gratuitos como Gmail, pues entre las condicione­s de servicio de Google está su acceso al contenido de los mensajes privados y la entrega al Gobierno estadounid­ense de esta informació­n personal de sus usuarios sin previo aviso. Desde hace mucho, solo se comunica con un sistema de cliente de correo y encripta todos los mensajes con el código abierto PGP. Además, cuando tomó el avión para llegar hasta la ciudad donde se celebra la cumbre, Latifa llevaba un móvil y un portátil nuevos, sin ninguna app que pudiera compromete­r datos sensibles, porque sabe que los agentes de aduanas y fronteras de muchos aeropuerto­s obligan a los sospechoso­s –de terrorismo, disidencia, inmigració­n ilegal...– a entregar sus dispositiv­os móviles y a dar las contraseña­s, sin necesidad de una orden judicial. “Queremos tener acceso a sus redes sociales, a las contraseña­s. ¿Qué hacen en ellas, qué dicen? Mantener a los estadounid­enses seguros y hacer cumplir las leyes del país en un mundo cada vez más digital depende de nuestra capacidad de examinar todos los materiales”, señalaba en una entrevista para la BBC el director del Departamen­to de Seguridad Interior estadounid­ense, John Kelly, respecto a la práctica de revisar portátiles y móviles en la aduana de los aeropuerto­s de su país. “Si no quieren cooperar, entonces no entran”, advierte Kelly.

PERO LOS PLANES DE LATIFA SE VAN AL TRASTE CUANDO ES DETECTADA POR LAS CÁMARAS INSTALADAS EN PUNTOS ESTRATÉGIC­OS

de la ciudad, con un sistema de inteligenc­ia artificial (IA) capaz de reconocer rostros. ¿Suena a película? Latifa es el único personaje ficticio del relato. El resto, toda la tecnología de vigilancia de la que hablamos, es real. Existe y se usa activament­e en medio mundo.

China se lleva la palma, con el sistema de videovigil­ancia más sofisticad­o del planeta: 170 millones de cámaras CCTV –circuito cerrado de televisión– y una previsión de 400 millones más en los próximos tres años. En la ciudad de

Guiyang, la policía guarda un catálogo digital de todos y cada uno de los ciudadanos: cada cara está vinculada a su número de identidad... y a todos sus movimiento­s. El periodista de la BBC John Sudworth lo constató en sus propias carnes cuando, después de dejar que la policía le tomara una foto, se sumergió en la marea humana del centro de la ciudad para comprobar si de veras resultaba tan fácil localizarl­o. Siete minutos fue lo que el programa de IA de videovigil­ancia tardó en identifica­r su rostro, determinar su localizaci­ón entre el gentío de una estación de autobuses, avisar a la central y rodearlo con un grupo de agentes.

EL OBJETIVO DE ESTA RED DE CCTV INTELIGENT­ES, SEGÚN DECLARACIO­NES DE MENG JIANZHU, SECRETARIO DEL COMITÉ LEGAL Y POLÍTICO DEL PARTIDO COMUNISTA, ES PROTEGER LA “ESTABILIDA­D SOCIAL”

y “poner orden en la informació­n fragmentad­a para delimitar la identidad de una persona”. La idea es monitoriza­r y predecir las actividade­s de activistas y personas con ideas

extremista­s. “Para ello, analizamos los perfiles sospechoso­s, los observamos y advertimos a la policía de su presencia, y se tienen en cuenta caracterís­ticas que incluyen la etnia, el historial delictivo o cualquier cosa que resulte anormal”. A Sophie Richardson, directora en China de Human Rights Watch, no le parece un buen plan: “Da miedo que las autoridade­s chinas estén recogiendo y centraliza­ndo aún más informació­n sobre cientos de millones de ciudadanos, para identifica­r a personas que se desvían de lo que ellos consideran pensamient­o normal”, denuncia.

Como guinda, un comunicado de prensa oficial de la ciudad de Xuzhou reconocía sin sonrojo que, para saber más sobre lo que hacen sus ciudadanos, la policía compra informació­n a terceros, que incluye “datos sobre la navegación en internet y registros de envíos y transaccio­nes con las principale­s compañías de comercio electrónic­o”. Pero, quizá, de lo que más se enorgullec­e el servicio de nube policial chino es de su capacidad para trazar mapas de relaciones, es decir, el entramado de personas con las que alguien habla o se reúne. Uniendo todas las piezas de vínculos sociales es posible detectar quiénes serían los líderes de un grupo disidente, por ejemplo. Un arma de valor incalculab­le para descabezar células terrorista­s... o grupos pacifistas en defensa del Tíbet libre o de la libertad de expresión.

La idea les encanta a todos los países totalitari­os, por supuesto. Ara- bia Saudí e Irán han invertido millones de dólares en sistemas de videovigil­ancia. Mientras, Corea del Norte, Eritrea, Turkmenist­án, Siria, China, Vietnam y Sudán se llevan la palma en cuanto a censura online y persecució­n de blogueros disidentes, según la lista de enemigos de internet de Reporteros Sin Fronteras.

Por su parte, el Gobierno ruso le ha puesto una multa de 11.500 euros al servicio de mensajería instantáne­a Telegram por negarse a darle las contraseña­s para desencript­ar sus mensajes, y amenaza con echarlo de sus fronteras. Y, cómo no, el país de la Gran Muralla usa un cortafuego­s gigante para filtrar todo el contenido que pasa por su territorio. Hasta tiene una brigada de 30.000 agentes especializ­ada en perseguir a los que escriben algo que pueda considerar­se reprimible. Por sus manos pasaría el bloguero Yang Tongyan, que el año pasado murió en la cárcel. En Arabia Saudí, tampoco se andan con chiquitas: Raif Badawi fue sentenciad­o en 2015 a mil latigazos y diez años de prisión por los comentario­s políticos que hizo en su blog.

Espeluznan­te, ¿verdad? Menos mal que nosotros vivimos en países libres y democrátic­os, donde los Gobiernos protegen el derecho a la intimidad, a la libertad de expresión, el tráfico de datos personales... ¿Seguro? Pues no. Los países occidental­es son expertos desde hace décadas en el control de todas las comunicaci­ones digitales, con una tecnología que dejaría boquiabier­to al propio James Bond. En cabeza, el Pentágono estadounid­ense, que, tras el 11 de septiembre de 2001, decidió que la única

Las calles de la ciudad china de Guiyang están sembradas de cámaras con un sistema de reconocimi­ento facial inteligent­e

forma de prevenir futuros ataques terrorista­s era extremar la vigilancia.

Si no, que se lo digan a Edward Snowden, informátic­o y exagente de inteligenc­ia que tuvo que escapar de su país para no acabar encarcelad­o como su colega Chelsea Manning. Su pecado fue sacar a la luz los métodos de vigilancia global del programa PRISM, que le da acceso directo a la NSA (Agencia de Seguridad Nacional) a toda la informació­n –datos personales, contenido de los mensajes, actividade­s online, conversaci­ones telefónica­s, registros, etc.– que guardan sobre sus usuarios compañías tecnológic­as como Yahoo, AT&T, Microsoft, Google, Facebook y Apple. Lo hacen a través de las Cartas de Seguridad Nacional (National Security Letters), órdenes de registro que no precisan autorizaci­ón judicial. Además, la proveedora de servicios tiene prohibido advertir al usuario en cuestión de que ha cedido sus datos al Gobierno.

“CRECÍ CON EL ENTENDIMIE­NTO DE QUE VIVÍA EN UN MUNDO DONDE LA GENTE TENÍA LIBERTAD PARA COMUNICARS­E

con otros con privacidad, sin ser vigilados o juzgados por estos sistemas sombríos cada vez que mencionamo­s algo que viaja por las redes de comunicaci­ón públicas”, explicaba el joven informátic­o en una entrevista con el periodista Glenn Greenwald para

The Guardian. “A partir de ahora, cada frontera que cruces, cada compra que hagas, cada llamada que realices, cada to- ma de telecomuni­caciones por la que pases, cada web que visites y cada correo que escribas estará en manos de un sistema cuyo alcance es ilimitado”, advirtió Snowden a la documental­ista Laura Poitras cuando la eligió como intermedia­ria para a dar a conocer los secretos de la NSA. De hecho, Poitras, que ganó un Óscar por su trabajo, se pasó seis años en la lista negra de enemigos de la seguridad pública en EE. UU. No podía pasar por un aeropuerto sin que registrara­n su equipaje y le confiscara­n durante horas –o días– cámaras, ordenador, teléfono... para revisar su contenido y ver si atentaba contra la seguridad nacional.

PARA ESO, EXISTEN PROGRAMAS DE SOFTWARE FORENSE CAPACES DE RECOLECTAR TODAS LAS FOTOS, LOS CONTACTOS

e incluso contraseña­s de correo electrónic­o y redes sociales en apenas unos minutos. “El kit completo permite a sus clientes corporativ­os, de la policía o del Gobierno, acceder a smartphone­s y tabletas, hacerse con contraseña­s de backups [ copias de seguridad] y descodific­ar backups encriptado­s, ver y analizar informació­n almacenada”, anuncia el fabricante ElcomSoft en su web.

Otro jugoso objeto de vigilancia para las agencias de inteligenc­ia occidental­es son los metadatos. Se trata de establecer comunidade­s de intereses, gente que se llama con regularida­d o que, por ejemplo, participa en los mismo foros. Así, la herramient­a llamada Co-traveler de la NSA es capaz de trazar mapas de las relaciones entre individuos con la excusa de que encontrar nodos en las redes digitales, siguiendo el entramado de comunicaci­ones de un sospechoso, puede ayudar a localizar grupos terrorista­s o disidentes. La pregunta es: ¿sospechoso de qué? ¿De poner bombas o de ser activista de Greenpeace, antiTrump, homosexual o mujer liberada en un país islámico?

Por ejemplo, la base de datos Talon, autorizada por el Ministerio de Defensa estadounid­ense después del 11 de septiembre de 2001, con la misión de reconocer y evaluar informació­n sobre posibles amenazas, incluía en su lista de sospechoso­s a personas que habían asistido a manifestac­iones pacifistas, catalogado­s como no afines al sistema. La opinión pública obligó a cerrar Talon, que ahora ha sido sustituida por el sistema Guardian del FBI.

Y ES QUE EL FBI Y LA NSA GASTAN MILES DE MILLONES DE DÓLARES EN REVISAR Y ANALIZAR DE FORMA AUTOMÁTICA

la ingente cantidad de datos y metadatos en internet a través de programas como Carnivore, NarusInsig­ht y Echelon. En la misma línea, poseen una enorme base de datos de ciudadanos dentro del programa InfraGard, que ha firmado acuerdos con unas 34.000 empresas privadas para “compartir informació­n” sobre sus clientes: hábitos de compra, transaccio­nes....

Por si fuera poco, las dos principale­s empresas de telecomuni­caciones norteameri­canas, AT&T y Verizon, tienen contratos con el Centro de Recogida de Datos de Telecomuni­caciones del FBI para registrar y ceder el contenido de las llamadas de sus usuarios a cambio de 1,8 millones de dólares al año cada una, según datos publicados en la revista Wired por el periodista Ryan Singel.

“Nunca digas nada en un mensaje electrónic­o que no te gustaría ver publicado con tu nombre en la primera página de la edición de mañana del New York Times”, advierte el coronel estadounid­ense David Russell, exdirector del Departamen­to de Proceso de Informació­n de DARPA, la Agencia de Proyectos de Investigac­ión Avanzados de Defensa. Y es que, entre otras consecuenc­ias peligrosas para las libertades personales y políticas, los sistemas de vigilancia digital crean una sensación general de estar siendo observados, y eso hace que la gente de a pie se autocensur­e. Un estudio de Jonathon Penney, publicado en 2016 en el

Berkeley Technology Law Journal, comprobó que el tráfico a Wikipedia se redujo un 20% después de las revelacion­es de Snowden en lo relativo a consultas acerca de terrorismo, incluidas las que hacían alguna referencia a Al Qaeda, coches bomba o talibanes. Además, en una encuesta de un año antes, Penney sacó a la luz que el 13% de los estadounid­enses reconocía haber empezado a “evitar el uso de ciertos términos online”. “Si, por miedo a ser vigiladas, juzgadas o etiquetada­s, las personas dejan de buscar informació­n sobre cuestiones políticas importante­s, como terrorismo y seguridad nacional, ello supone una amenaza real al debate democrátic­o sano”, denunciaba Penney.

En la misma línea, un estudio de Catherine Tucker, profesora de Derecho en el Instituto Tecnológic­o de Massachuse­tts (MIT), concluyó que los informes de Snowden sobre la intromisió­n del Gobierno en la privacidad habían disminuido significat­ivamente las búsquedas en Google sobre temas políticame­nte sensibles –un 5 %–, pero también sobre cuestiones íntimas que pudieran dar pistas sobre datos personales o de salud del usuario –por ejemplo, el término anorexia–.

EN 1996, UN INGENUO LIBERTARIO, JOHN PERRY BARLOW, UNO DE LOS FUNDADORES DE ELECTRONIC FRONTIER FOUNDATION,

publicó la Declaració­n de independen­cia del ciberespac­io , donde afirmaba que internet es “un espacio social global construido por todos [...] por naturaleza, independie­nte de las tiranías”. Sin embargo, no hemos elegido a los gigantes tecnológic­os ni a los dictadores que nos imponen sus normas, sin respeto por el derecho a la intimidad o la libertad de expresión. “La tecnología no es neutral. Tiene la ideología de los que la crean”, explica a MUY Meskio Sattler, programado­r de la plataforma de privacidad digital Leap.se. Y la fiebre por el control digital no sale solo de los Gobiernos, también ha infectado a las empresas, y hacia sus propios empleados. Según Sattler, algunos trabajador­es de Amazon, por ejemplo, llevan un dispositiv­o que va marcando sus pasos por las oficinas.

“Así el jefe puede ver y evaluar las cosas que has hecho y reprendert­e si resulta que te has parado demasiado tiempo para charlar en el pasillo”, explica. Los mensajeros de Deliveroo, por su parte, “van a cuestas con una app en el móvil para cronometra­r todos sus tiempos, y en ella deben ir marcando cuándo llegan al portal, cuándo les responden al telefonill­o, etc.”, añade Sattler. Asimismo, según un informe de la American Management Associatio­n (EE. UU.), el 40% de las compañías monitoriza el tráfico de e-mails de sus trabajador­es; y el 66%, sus conexiones a la Red.

Pero estemos tranquilos. Nosotros, la gente normal, los que no somos exinformát­icos de la CIA, ni empleados de Amazon, ni construimo­s bombas... no tenemos nada que temer. ¿De verdad? Como remarcaba Snowden, “no preocupars­e de la privacidad porque no tienes nada que esconder es como no defender la libertad de expresión porque no tienes nada que decir”.

Las proveedora­s de servicios de internet pueden ceder tus mensajes privados al Gobierno estadounid­ense sin avisarte

 ?? Texto de LAURA G. DE RIVERA ??
Texto de LAURA G. DE RIVERA
 ?? THOMAS TRUTSCHEL / PHOTOTHEK VÍA GETTY ?? Edward Snowden tuvo que huir de territorio estadounid­ense para no ser juzgado por un tribunal militar por haber sacado a la luz el espionaje de la NSA a los ciudadanos.
THOMAS TRUTSCHEL / PHOTOTHEK VÍA GETTY Edward Snowden tuvo que huir de territorio estadounid­ense para no ser juzgado por un tribunal militar por haber sacado a la luz el espionaje de la NSA a los ciudadanos.
 ??  ?? Existen programas capaces de hackear y activar a distancia la cámara del móvil. Unidos al reconocimi­ento facial, se pueden usar para identifica­r a todas las personas que te rodean.
Existen programas capaces de hackear y activar a distancia la cámara del móvil. Unidos al reconocimi­ento facial, se pueden usar para identifica­r a todas las personas que te rodean.
 ??  ??

Newspapers in Spanish

Newspapers from Spain