Estás bien vigilado
Con la excusa de la seguridad pública y la lucha antiterrorista, cada vez son más sofisticadas y poderosas las tecnologías de control y espionaje que Gobiernos de todo el mundo emplean con los ciudadanos. Apenas podemos mover un dedo sin que quede constancia de ello, sobre todo, en el mundo digital. ¿Deberíamos resignarnos a renunciar a nuestro derecho a la privacidad y a la libertad de expresión?
Latifa deja su móvil en el hotel. Sabe que existen sistemas, como StingRay, capaces de interceptar las comunicaciones móviles y, cómo no, localizar su posición, incluso si lleva el dispositivo apagado. También sabe que los servicios de inteligencia estadounidenses y británicos, entre otros, tienen métodos para activar a distancia el micrófono del teléfono y, así, grabar conversaciones. O la cámara. Por eso siempre la lleva tapada con una pegatina opaca. Tiene una reunión importante, en la que decidirá con el resto de cabecillas del grupo activista al que pertenece qué acciones van a tomar en defensa de los derechos civiles en el próximo congreso de la Organización Mundial del Comercio. Debe ser cuidadosa si no quiere que sus planes sean anticipados por el férreo equipo de seguridad.
Usa internet solo a través de la red anónima Tor, para que nadie pueda rastrear su IP. Tampoco emplea correos gratuitos como Gmail, pues entre las condiciones de servicio de Google está su acceso al contenido de los mensajes privados y la entrega al Gobierno estadounidense de esta información personal de sus usuarios sin previo aviso. Desde hace mucho, solo se comunica con un sistema de cliente de correo y encripta todos los mensajes con el código abierto PGP. Además, cuando tomó el avión para llegar hasta la ciudad donde se celebra la cumbre, Latifa llevaba un móvil y un portátil nuevos, sin ninguna app que pudiera comprometer datos sensibles, porque sabe que los agentes de aduanas y fronteras de muchos aeropuertos obligan a los sospechosos –de terrorismo, disidencia, inmigración ilegal...– a entregar sus dispositivos móviles y a dar las contraseñas, sin necesidad de una orden judicial. “Queremos tener acceso a sus redes sociales, a las contraseñas. ¿Qué hacen en ellas, qué dicen? Mantener a los estadounidenses seguros y hacer cumplir las leyes del país en un mundo cada vez más digital depende de nuestra capacidad de examinar todos los materiales”, señalaba en una entrevista para la BBC el director del Departamento de Seguridad Interior estadounidense, John Kelly, respecto a la práctica de revisar portátiles y móviles en la aduana de los aeropuertos de su país. “Si no quieren cooperar, entonces no entran”, advierte Kelly.
PERO LOS PLANES DE LATIFA SE VAN AL TRASTE CUANDO ES DETECTADA POR LAS CÁMARAS INSTALADAS EN PUNTOS ESTRATÉGICOS
de la ciudad, con un sistema de inteligencia artificial (IA) capaz de reconocer rostros. ¿Suena a película? Latifa es el único personaje ficticio del relato. El resto, toda la tecnología de vigilancia de la que hablamos, es real. Existe y se usa activamente en medio mundo.
China se lleva la palma, con el sistema de videovigilancia más sofisticado del planeta: 170 millones de cámaras CCTV –circuito cerrado de televisión– y una previsión de 400 millones más en los próximos tres años. En la ciudad de
Guiyang, la policía guarda un catálogo digital de todos y cada uno de los ciudadanos: cada cara está vinculada a su número de identidad... y a todos sus movimientos. El periodista de la BBC John Sudworth lo constató en sus propias carnes cuando, después de dejar que la policía le tomara una foto, se sumergió en la marea humana del centro de la ciudad para comprobar si de veras resultaba tan fácil localizarlo. Siete minutos fue lo que el programa de IA de videovigilancia tardó en identificar su rostro, determinar su localización entre el gentío de una estación de autobuses, avisar a la central y rodearlo con un grupo de agentes.
EL OBJETIVO DE ESTA RED DE CCTV INTELIGENTES, SEGÚN DECLARACIONES DE MENG JIANZHU, SECRETARIO DEL COMITÉ LEGAL Y POLÍTICO DEL PARTIDO COMUNISTA, ES PROTEGER LA “ESTABILIDAD SOCIAL”
y “poner orden en la información fragmentada para delimitar la identidad de una persona”. La idea es monitorizar y predecir las actividades de activistas y personas con ideas
extremistas. “Para ello, analizamos los perfiles sospechosos, los observamos y advertimos a la policía de su presencia, y se tienen en cuenta características que incluyen la etnia, el historial delictivo o cualquier cosa que resulte anormal”. A Sophie Richardson, directora en China de Human Rights Watch, no le parece un buen plan: “Da miedo que las autoridades chinas estén recogiendo y centralizando aún más información sobre cientos de millones de ciudadanos, para identificar a personas que se desvían de lo que ellos consideran pensamiento normal”, denuncia.
Como guinda, un comunicado de prensa oficial de la ciudad de Xuzhou reconocía sin sonrojo que, para saber más sobre lo que hacen sus ciudadanos, la policía compra información a terceros, que incluye “datos sobre la navegación en internet y registros de envíos y transacciones con las principales compañías de comercio electrónico”. Pero, quizá, de lo que más se enorgullece el servicio de nube policial chino es de su capacidad para trazar mapas de relaciones, es decir, el entramado de personas con las que alguien habla o se reúne. Uniendo todas las piezas de vínculos sociales es posible detectar quiénes serían los líderes de un grupo disidente, por ejemplo. Un arma de valor incalculable para descabezar células terroristas... o grupos pacifistas en defensa del Tíbet libre o de la libertad de expresión.
La idea les encanta a todos los países totalitarios, por supuesto. Ara- bia Saudí e Irán han invertido millones de dólares en sistemas de videovigilancia. Mientras, Corea del Norte, Eritrea, Turkmenistán, Siria, China, Vietnam y Sudán se llevan la palma en cuanto a censura online y persecución de blogueros disidentes, según la lista de enemigos de internet de Reporteros Sin Fronteras.
Por su parte, el Gobierno ruso le ha puesto una multa de 11.500 euros al servicio de mensajería instantánea Telegram por negarse a darle las contraseñas para desencriptar sus mensajes, y amenaza con echarlo de sus fronteras. Y, cómo no, el país de la Gran Muralla usa un cortafuegos gigante para filtrar todo el contenido que pasa por su territorio. Hasta tiene una brigada de 30.000 agentes especializada en perseguir a los que escriben algo que pueda considerarse reprimible. Por sus manos pasaría el bloguero Yang Tongyan, que el año pasado murió en la cárcel. En Arabia Saudí, tampoco se andan con chiquitas: Raif Badawi fue sentenciado en 2015 a mil latigazos y diez años de prisión por los comentarios políticos que hizo en su blog.
Espeluznante, ¿verdad? Menos mal que nosotros vivimos en países libres y democráticos, donde los Gobiernos protegen el derecho a la intimidad, a la libertad de expresión, el tráfico de datos personales... ¿Seguro? Pues no. Los países occidentales son expertos desde hace décadas en el control de todas las comunicaciones digitales, con una tecnología que dejaría boquiabierto al propio James Bond. En cabeza, el Pentágono estadounidense, que, tras el 11 de septiembre de 2001, decidió que la única
Las calles de la ciudad china de Guiyang están sembradas de cámaras con un sistema de reconocimiento facial inteligente
forma de prevenir futuros ataques terroristas era extremar la vigilancia.
Si no, que se lo digan a Edward Snowden, informático y exagente de inteligencia que tuvo que escapar de su país para no acabar encarcelado como su colega Chelsea Manning. Su pecado fue sacar a la luz los métodos de vigilancia global del programa PRISM, que le da acceso directo a la NSA (Agencia de Seguridad Nacional) a toda la información –datos personales, contenido de los mensajes, actividades online, conversaciones telefónicas, registros, etc.– que guardan sobre sus usuarios compañías tecnológicas como Yahoo, AT&T, Microsoft, Google, Facebook y Apple. Lo hacen a través de las Cartas de Seguridad Nacional (National Security Letters), órdenes de registro que no precisan autorización judicial. Además, la proveedora de servicios tiene prohibido advertir al usuario en cuestión de que ha cedido sus datos al Gobierno.
“CRECÍ CON EL ENTENDIMIENTO DE QUE VIVÍA EN UN MUNDO DONDE LA GENTE TENÍA LIBERTAD PARA COMUNICARSE
con otros con privacidad, sin ser vigilados o juzgados por estos sistemas sombríos cada vez que mencionamos algo que viaja por las redes de comunicación públicas”, explicaba el joven informático en una entrevista con el periodista Glenn Greenwald para
The Guardian. “A partir de ahora, cada frontera que cruces, cada compra que hagas, cada llamada que realices, cada to- ma de telecomunicaciones por la que pases, cada web que visites y cada correo que escribas estará en manos de un sistema cuyo alcance es ilimitado”, advirtió Snowden a la documentalista Laura Poitras cuando la eligió como intermediaria para a dar a conocer los secretos de la NSA. De hecho, Poitras, que ganó un Óscar por su trabajo, se pasó seis años en la lista negra de enemigos de la seguridad pública en EE. UU. No podía pasar por un aeropuerto sin que registraran su equipaje y le confiscaran durante horas –o días– cámaras, ordenador, teléfono... para revisar su contenido y ver si atentaba contra la seguridad nacional.
PARA ESO, EXISTEN PROGRAMAS DE SOFTWARE FORENSE CAPACES DE RECOLECTAR TODAS LAS FOTOS, LOS CONTACTOS
e incluso contraseñas de correo electrónico y redes sociales en apenas unos minutos. “El kit completo permite a sus clientes corporativos, de la policía o del Gobierno, acceder a smartphones y tabletas, hacerse con contraseñas de backups [ copias de seguridad] y descodificar backups encriptados, ver y analizar información almacenada”, anuncia el fabricante ElcomSoft en su web.
Otro jugoso objeto de vigilancia para las agencias de inteligencia occidentales son los metadatos. Se trata de establecer comunidades de intereses, gente que se llama con regularidad o que, por ejemplo, participa en los mismo foros. Así, la herramienta llamada Co-traveler de la NSA es capaz de trazar mapas de las relaciones entre individuos con la excusa de que encontrar nodos en las redes digitales, siguiendo el entramado de comunicaciones de un sospechoso, puede ayudar a localizar grupos terroristas o disidentes. La pregunta es: ¿sospechoso de qué? ¿De poner bombas o de ser activista de Greenpeace, antiTrump, homosexual o mujer liberada en un país islámico?
Por ejemplo, la base de datos Talon, autorizada por el Ministerio de Defensa estadounidense después del 11 de septiembre de 2001, con la misión de reconocer y evaluar información sobre posibles amenazas, incluía en su lista de sospechosos a personas que habían asistido a manifestaciones pacifistas, catalogados como no afines al sistema. La opinión pública obligó a cerrar Talon, que ahora ha sido sustituida por el sistema Guardian del FBI.
Y ES QUE EL FBI Y LA NSA GASTAN MILES DE MILLONES DE DÓLARES EN REVISAR Y ANALIZAR DE FORMA AUTOMÁTICA
la ingente cantidad de datos y metadatos en internet a través de programas como Carnivore, NarusInsight y Echelon. En la misma línea, poseen una enorme base de datos de ciudadanos dentro del programa InfraGard, que ha firmado acuerdos con unas 34.000 empresas privadas para “compartir información” sobre sus clientes: hábitos de compra, transacciones....
Por si fuera poco, las dos principales empresas de telecomunicaciones norteamericanas, AT&T y Verizon, tienen contratos con el Centro de Recogida de Datos de Telecomunicaciones del FBI para registrar y ceder el contenido de las llamadas de sus usuarios a cambio de 1,8 millones de dólares al año cada una, según datos publicados en la revista Wired por el periodista Ryan Singel.
“Nunca digas nada en un mensaje electrónico que no te gustaría ver publicado con tu nombre en la primera página de la edición de mañana del New York Times”, advierte el coronel estadounidense David Russell, exdirector del Departamento de Proceso de Información de DARPA, la Agencia de Proyectos de Investigación Avanzados de Defensa. Y es que, entre otras consecuencias peligrosas para las libertades personales y políticas, los sistemas de vigilancia digital crean una sensación general de estar siendo observados, y eso hace que la gente de a pie se autocensure. Un estudio de Jonathon Penney, publicado en 2016 en el
Berkeley Technology Law Journal, comprobó que el tráfico a Wikipedia se redujo un 20% después de las revelaciones de Snowden en lo relativo a consultas acerca de terrorismo, incluidas las que hacían alguna referencia a Al Qaeda, coches bomba o talibanes. Además, en una encuesta de un año antes, Penney sacó a la luz que el 13% de los estadounidenses reconocía haber empezado a “evitar el uso de ciertos términos online”. “Si, por miedo a ser vigiladas, juzgadas o etiquetadas, las personas dejan de buscar información sobre cuestiones políticas importantes, como terrorismo y seguridad nacional, ello supone una amenaza real al debate democrático sano”, denunciaba Penney.
En la misma línea, un estudio de Catherine Tucker, profesora de Derecho en el Instituto Tecnológico de Massachusetts (MIT), concluyó que los informes de Snowden sobre la intromisión del Gobierno en la privacidad habían disminuido significativamente las búsquedas en Google sobre temas políticamente sensibles –un 5 %–, pero también sobre cuestiones íntimas que pudieran dar pistas sobre datos personales o de salud del usuario –por ejemplo, el término anorexia–.
EN 1996, UN INGENUO LIBERTARIO, JOHN PERRY BARLOW, UNO DE LOS FUNDADORES DE ELECTRONIC FRONTIER FOUNDATION,
publicó la Declaración de independencia del ciberespacio , donde afirmaba que internet es “un espacio social global construido por todos [...] por naturaleza, independiente de las tiranías”. Sin embargo, no hemos elegido a los gigantes tecnológicos ni a los dictadores que nos imponen sus normas, sin respeto por el derecho a la intimidad o la libertad de expresión. “La tecnología no es neutral. Tiene la ideología de los que la crean”, explica a MUY Meskio Sattler, programador de la plataforma de privacidad digital Leap.se. Y la fiebre por el control digital no sale solo de los Gobiernos, también ha infectado a las empresas, y hacia sus propios empleados. Según Sattler, algunos trabajadores de Amazon, por ejemplo, llevan un dispositivo que va marcando sus pasos por las oficinas.
“Así el jefe puede ver y evaluar las cosas que has hecho y reprenderte si resulta que te has parado demasiado tiempo para charlar en el pasillo”, explica. Los mensajeros de Deliveroo, por su parte, “van a cuestas con una app en el móvil para cronometrar todos sus tiempos, y en ella deben ir marcando cuándo llegan al portal, cuándo les responden al telefonillo, etc.”, añade Sattler. Asimismo, según un informe de la American Management Association (EE. UU.), el 40% de las compañías monitoriza el tráfico de e-mails de sus trabajadores; y el 66%, sus conexiones a la Red.
Pero estemos tranquilos. Nosotros, la gente normal, los que no somos exinformáticos de la CIA, ni empleados de Amazon, ni construimos bombas... no tenemos nada que temer. ¿De verdad? Como remarcaba Snowden, “no preocuparse de la privacidad porque no tienes nada que esconder es como no defender la libertad de expresión porque no tienes nada que decir”.
Las proveedoras de servicios de internet pueden ceder tus mensajes privados al Gobierno estadounidense sin avisarte