Es­tás bien vi­gi­la­do

Muy Interesante - - SUMARIO -

Con la ex­cu­sa de la se­gu­ri­dad pú­bli­ca y la lu­cha an­ti­te­rro­ris­ta, ca­da vez son más so­fis­ti­ca­das y po­de­ro­sas las tec­no­lo­gías de con­trol y es­pio­na­je que Go­bier­nos de to­do el mun­do em­plean con los ciu­da­da­nos. Ape­nas po­de­mos mo­ver un de­do sin que que­de cons­tan­cia de ello, so­bre to­do, en el mun­do di­gi­tal. ¿De­be­ría­mos re­sig­nar­nos a re­nun­ciar a nues­tro de­re­cho a la pri­va­ci­dad y a la li­ber­tad de ex­pre­sión?

La­ti­fa de­ja su mó­vil en el ho­tel. Sa­be que exis­ten sis­te­mas, co­mo Stin­gRay, ca­pa­ces de in­ter­cep­tar las co­mu­ni­ca­cio­nes mó­vi­les y, có­mo no, lo­ca­li­zar su po­si­ción, in­clu­so si lle­va el dis­po­si­ti­vo apa­ga­do. Tam­bién sa­be que los ser­vi­cios de in­te­li­gen­cia es­ta­dou­ni­den­ses y bri­tá­ni­cos, en­tre otros, tie­nen métodos pa­ra ac­ti­var a dis­tan­cia el mi­cró­fono del te­lé­fono y, así, gra­bar con­ver­sa­cio­nes. O la cá­ma­ra. Por eso siem­pre la lle­va ta­pa­da con una pe­ga­ti­na opa­ca. Tie­ne una reunión im­por­tan­te, en la que de­ci­di­rá con el res­to de ca­be­ci­llas del gru­po ac­ti­vis­ta al que per­te­ne­ce qué ac­cio­nes van a to­mar en de­fen­sa de los de­re­chos ci­vi­les en el pró­xi­mo con­gre­so de la Or­ga­ni­za­ción Mun­dial del Co­mer­cio. De­be ser cui­da­do­sa si no quie­re que sus pla­nes sean an­ti­ci­pa­dos por el fé­rreo equi­po de se­gu­ri­dad.

Usa in­ter­net so­lo a tra­vés de la red anó­ni­ma Tor, pa­ra que na­die pue­da ras­trear su IP. Tam­po­co em­plea co­rreos gra­tui­tos co­mo Gmail, pues en­tre las con­di­cio­nes de ser­vi­cio de Goo­gle es­tá su ac­ce­so al con­te­ni­do de los men­sa­jes pri­va­dos y la en­tre­ga al Go­bierno es­ta­dou­ni­den­se de es­ta in­for­ma­ción per­so­nal de sus usua­rios sin pre­vio aviso. Des­de ha­ce mu­cho, so­lo se co­mu­ni­ca con un sis­te­ma de clien­te de co­rreo y en­crip­ta to­dos los men­sa­jes con el có­di­go abier­to PGP. Ade­más, cuan­do to­mó el avión pa­ra lle­gar has­ta la ciu­dad don­de se ce­le­bra la cum­bre, La­ti­fa lle­va­ba un mó­vil y un por­tá­til nue­vos, sin nin­gu­na app que pu­die­ra com­pro­me­ter da­tos sen­si­bles, por­que sa­be que los agen­tes de adua­nas y fronteras de mu­chos ae­ro­puer­tos obli­gan a los sospechosos –de te­rro­ris­mo, di­si­den­cia, in­mi­gra­ción ile­gal...– a en­tre­gar sus dis­po­si­ti­vos mó­vi­les y a dar las con­tra­se­ñas, sin ne­ce­si­dad de una or­den ju­di­cial. “Que­re­mos te­ner ac­ce­so a sus re­des so­cia­les, a las con­tra­se­ñas. ¿Qué ha­cen en ellas, qué di­cen? Man­te­ner a los es­ta­dou­ni­den­ses se­gu­ros y ha­cer cum­plir las le­yes del país en un mun­do ca­da vez más di­gi­tal de­pen­de de nues­tra ca­pa­ci­dad de exa­mi­nar to­dos los ma­te­ria­les”, se­ña­la­ba en una en­tre­vis­ta pa­ra la BBC el di­rec­tor del De­par­ta­men­to de Se­gu­ri­dad In­te­rior es­ta­dou­ni­den­se, John Kelly, res­pec­to a la prác­ti­ca de re­vi­sar por­tá­ti­les y mó­vi­les en la adua­na de los ae­ro­puer­tos de su país. “Si no quie­ren coope­rar, en­ton­ces no en­tran”, ad­vier­te Kelly.

PE­RO LOS PLA­NES DE LA­TI­FA SE VAN AL TRAS­TE CUAN­DO ES DE­TEC­TA­DA POR LAS CÁ­MA­RAS INS­TA­LA­DAS EN PUN­TOS ES­TRA­TÉ­GI­COS

de la ciu­dad, con un sis­te­ma de in­te­li­gen­cia ar­ti­fi­cial (IA) ca­paz de re­co­no­cer ros­tros. ¿Sue­na a pe­lí­cu­la? La­ti­fa es el úni­co per­so­na­je fic­ti­cio del re­la­to. El res­to, to­da la tec­no­lo­gía de vi­gi­lan­cia de la que ha­bla­mos, es real. Exis­te y se usa ac­ti­va­men­te en me­dio mun­do.

Chi­na se lle­va la palma, con el sis­te­ma de vi­deo­vi­gi­lan­cia más so­fis­ti­ca­do del pla­ne­ta: 170 mi­llo­nes de cá­ma­ras CCTV –cir­cui­to ce­rra­do de te­le­vi­sión– y una pre­vi­sión de 400 mi­llo­nes más en los pró­xi­mos tres años. En la ciu­dad de

Gui­yang, la po­li­cía guar­da un ca­tá­lo­go di­gi­tal de to­dos y ca­da uno de los ciu­da­da­nos: ca­da ca­ra es­tá vin­cu­la­da a su nú­me­ro de iden­ti­dad... y a to­dos sus mo­vi­mien­tos. El pe­rio­dis­ta de la BBC John Sud­worth lo cons­ta­tó en sus pro­pias car­nes cuan­do, des­pués de de­jar que la po­li­cía le to­ma­ra una fo­to, se su­mer­gió en la ma­rea hu­ma­na del cen­tro de la ciu­dad pa­ra com­pro­bar si de ve­ras re­sul­ta­ba tan fá­cil localizarlo. Sie­te mi­nu­tos fue lo que el pro­gra­ma de IA de vi­deo­vi­gi­lan­cia tar­dó en iden­ti­fi­car su ros­tro, de­ter­mi­nar su lo­ca­li­za­ción en­tre el gen­tío de una es­ta­ción de au­to­bu­ses, avi­sar a la cen­tral y ro­dear­lo con un gru­po de agen­tes.

EL OB­JE­TI­VO DE ES­TA RED DE CCTV IN­TE­LI­GEN­TES, SE­GÚN DE­CLA­RA­CIO­NES DE MENG JIANZHU, SE­CRE­TA­RIO DEL CO­MI­TÉ LE­GAL Y PO­LÍ­TI­CO DEL PAR­TI­DO CO­MU­NIS­TA, ES PRO­TE­GER LA “ES­TA­BI­LI­DAD SO­CIAL”

y “po­ner or­den en la in­for­ma­ción frag­men­ta­da pa­ra de­li­mi­tar la iden­ti­dad de una per­so­na”. La idea es mo­ni­to­ri­zar y pre­de­cir las ac­ti­vi­da­des de ac­ti­vis­tas y personas con ideas

ex­tre­mis­tas. “Pa­ra ello, ana­li­za­mos los per­fi­les sospechosos, los ob­ser­va­mos y advertimos a la po­li­cía de su pre­sen­cia, y se tie­nen en cuen­ta ca­rac­te­rís­ti­cas que in­clu­yen la et­nia, el his­to­rial de­lic­ti­vo o cual­quier co­sa que re­sul­te anor­mal”. A Sop­hie Ri­chard­son, di­rec­to­ra en Chi­na de Hu­man Rights Watch, no le pa­re­ce un buen plan: “Da mie­do que las au­to­ri­da­des chi­nas es­tén re­co­gien­do y cen­tra­li­zan­do aún más in­for­ma­ción so­bre cien­tos de mi­llo­nes de ciu­da­da­nos, pa­ra iden­ti­fi­car a personas que se des­vían de lo que ellos con­si­de­ran pen­sa­mien­to nor­mal”, de­nun­cia.

Co­mo guinda, un co­mu­ni­ca­do de pren­sa ofi­cial de la ciu­dad de Xuz­hou re­co­no­cía sin son­ro­jo que, pa­ra sa­ber más so­bre lo que ha­cen sus ciu­da­da­nos, la po­li­cía compra in­for­ma­ción a ter­ce­ros, que in­clu­ye “da­tos so­bre la na­ve­ga­ción en in­ter­net y re­gis­tros de en­víos y transac­cio­nes con las prin­ci­pa­les com­pa­ñías de co­mer­cio elec­tró­ni­co”. Pe­ro, qui­zá, de lo que más se enor­gu­lle­ce el ser­vi­cio de nu­be po­li­cial chino es de su ca­pa­ci­dad pa­ra tra­zar ma­pas de re­la­cio­nes, es de­cir, el en­tra­ma­do de personas con las que al­guien ha­bla o se reúne. Unien­do to­das las pie­zas de víncu­los so­cia­les es posible de­tec­tar quié­nes se­rían los lí­de­res de un gru­po di­si­den­te, por ejem­plo. Un ar­ma de va­lor in­cal­cu­la­ble pa­ra des­ca­be­zar cé­lu­las te­rro­ris­tas... o gru­pos pa­ci­fis­tas en de­fen­sa del Tí­bet li­bre o de la li­ber­tad de ex­pre­sión.

La idea les en­can­ta a to­dos los paí­ses to­ta­li­ta­rios, por su­pues­to. Ara- bia Sau­dí e Irán han in­ver­ti­do mi­llo­nes de dó­la­res en sis­te­mas de vi­deo­vi­gi­lan­cia. Mien­tras, Co­rea del Nor­te, Eri­trea, Turk­me­nis­tán, Si­ria, Chi­na, Viet­nam y Su­dán se lle­van la palma en cuan­to a cen­su­ra on­li­ne y per­se­cu­ción de blo­gue­ros di­si­den­tes, se­gún la lis­ta de enemi­gos de in­ter­net de Re­por­te­ros Sin Fronteras.

Por su par­te, el Go­bierno ru­so le ha pues­to una mul­ta de 11.500 eu­ros al ser­vi­cio de men­sa­je­ría ins­tan­tá­nea Te­le­gram por ne­gar­se a dar­le las con­tra­se­ñas pa­ra des­en­crip­tar sus men­sa­jes, y ame­na­za con echar­lo de sus fronteras. Y, có­mo no, el país de la Gran Mu­ra­lla usa un cor­ta­fue­gos gi­gan­te pa­ra fil­trar to­do el con­te­ni­do que pa­sa por su te­rri­to­rio. Has­ta tie­ne una bri­ga­da de 30.000 agen­tes es­pe­cia­li­za­da en per­se­guir a los que escriben al­go que pue­da con­si­de­rar­se re­pri­mi­ble. Por sus ma­nos pa­sa­ría el blo­gue­ro Yang Tong­yan, que el año pa­sa­do mu­rió en la cár­cel. En Ara­bia Sau­dí, tam­po­co se an­dan con chi­qui­tas: Raif Ba­da­wi fue sen­ten­cia­do en 2015 a mil la­ti­ga­zos y diez años de pri­sión por los co­men­ta­rios po­lí­ti­cos que hi­zo en su blog.

Es­pe­luz­nan­te, ¿ver­dad? Me­nos mal que no­so­tros vi­vi­mos en paí­ses li­bres y de­mo­crá­ti­cos, don­de los Go­bier­nos pro­te­gen el de­re­cho a la in­ti­mi­dad, a la li­ber­tad de ex­pre­sión, el trá­fi­co de da­tos per­so­na­les... ¿Se­gu­ro? Pues no. Los paí­ses oc­ci­den­ta­les son ex­per­tos des­de ha­ce dé­ca­das en el con­trol de to­das las co­mu­ni­ca­cio­nes di­gi­ta­les, con una tec­no­lo­gía que de­ja­ría bo­quia­bier­to al pro­pio Ja­mes Bond. En ca­be­za, el Pen­tá­gono es­ta­dou­ni­den­se, que, tras el 11 de sep­tiem­bre de 2001, de­ci­dió que la úni­ca

Las ca­lles de la ciu­dad chi­na de Gui­yang es­tán sem­bra­das de cá­ma­ras con un sis­te­ma de re­co­no­ci­mien­to fa­cial in­te­li­gen­te

for­ma de pre­ve­nir fu­tu­ros ata­ques te­rro­ris­tas era ex­tre­mar la vi­gi­lan­cia.

Si no, que se lo di­gan a Edward Snowden, in­for­má­ti­co y exa­gen­te de in­te­li­gen­cia que tu­vo que es­ca­par de su país pa­ra no aca­bar en­car­ce­la­do co­mo su co­le­ga Chel­sea Man­ning. Su pecado fue sa­car a la luz los métodos de vi­gi­lan­cia glo­bal del pro­gra­ma PRISM, que le da ac­ce­so di­rec­to a la NSA (Agen­cia de Se­gu­ri­dad Na­cio­nal) a to­da la in­for­ma­ción –da­tos per­so­na­les, con­te­ni­do de los men­sa­jes, ac­ti­vi­da­des on­li­ne, con­ver­sa­cio­nes te­le­fó­ni­cas, re­gis­tros, etc.– que guar­dan so­bre sus usua­rios com­pa­ñías tec­no­ló­gi­cas co­mo Yahoo, AT&T, Mi­cro­soft, Goo­gle, Fa­ce­book y Ap­ple. Lo ha­cen a tra­vés de las Car­tas de Se­gu­ri­dad Na­cio­nal (Na­tio­nal Se­cu­rity Let­ters), ór­de­nes de re­gis­tro que no pre­ci­san au­to­ri­za­ción ju­di­cial. Ade­más, la pro­vee­do­ra de ser­vi­cios tie­ne prohi­bi­do ad­ver­tir al usua­rio en cues­tión de que ha ce­di­do sus da­tos al Go­bierno.

“CRE­CÍ CON EL EN­TEN­DI­MIEN­TO DE QUE VI­VÍA EN UN MUN­DO DON­DE LA GEN­TE TE­NÍA LI­BER­TAD PA­RA CO­MU­NI­CAR­SE

con otros con pri­va­ci­dad, sin ser vi­gi­la­dos o juz­ga­dos por es­tos sis­te­mas som­bríos ca­da vez que men­cio­na­mos al­go que via­ja por las re­des de co­mu­ni­ca­ción pú­bli­cas”, ex­pli­ca­ba el jo­ven in­for­má­ti­co en una en­tre­vis­ta con el pe­rio­dis­ta Glenn Green­wald pa­ra

The Guar­dian. “A par­tir de aho­ra, ca­da fron­te­ra que cru­ces, ca­da compra que ha­gas, ca­da lla­ma­da que reali­ces, ca­da to- ma de te­le­co­mu­ni­ca­cio­nes por la que pa­ses, ca­da web que vi­si­tes y ca­da co­rreo que es­cri­bas es­ta­rá en ma­nos de un sis­te­ma cu­yo al­can­ce es ili­mi­ta­do”, ad­vir­tió Snowden a la do­cu­men­ta­lis­ta Lau­ra Poi­tras cuan­do la eli­gió co­mo in­ter­me­dia­ria pa­ra a dar a co­no­cer los se­cre­tos de la NSA. De he­cho, Poi­tras, que ga­nó un Óscar por su tra­ba­jo, se pa­só seis años en la lis­ta ne­gra de enemi­gos de la se­gu­ri­dad pú­bli­ca en EE. UU. No po­día pa­sar por un ae­ro­puer­to sin que re­gis­tra­ran su equi­pa­je y le con­fis­ca­ran du­ran­te ho­ras –o días– cá­ma­ras, or­de­na­dor, te­lé­fono... pa­ra re­vi­sar su con­te­ni­do y ver si aten­ta­ba con­tra la se­gu­ri­dad na­cio­nal.

PA­RA ESO, EXIS­TEN PRO­GRA­MAS DE SOFT­WA­RE FO­REN­SE CA­PA­CES DE RE­CO­LEC­TAR TO­DAS LAS FO­TOS, LOS CON­TAC­TOS

e in­clu­so con­tra­se­ñas de co­rreo elec­tró­ni­co y re­des so­cia­les en ape­nas unos mi­nu­tos. “El kit com­ple­to per­mi­te a sus clien­tes cor­po­ra­ti­vos, de la po­li­cía o del Go­bierno, ac­ce­der a smartp­ho­nes y ta­ble­tas, ha­cer­se con con­tra­se­ñas de bac­kups [ co­pias de se­gu­ri­dad] y des­co­di­fi­car bac­kups en­crip­ta­dos, ver y ana­li­zar in­for­ma­ción al­ma­ce­na­da”, anun­cia el fa­bri­can­te El­co­mSoft en su web.

Otro ju­go­so ob­je­to de vi­gi­lan­cia pa­ra las agen­cias de in­te­li­gen­cia oc­ci­den­ta­les son los me­ta­da­tos. Se tra­ta de es­ta­ble­cer co­mu­ni­da­des de in­tere­ses, gen­te que se lla­ma con re­gu­la­ri­dad o que, por ejem­plo, par­ti­ci­pa en los mis­mo fo­ros. Así, la he­rra­mien­ta lla­ma­da Co-tra­ve­ler de la NSA es ca­paz de tra­zar ma­pas de las re­la­cio­nes en­tre in­di­vi­duos con la ex­cu­sa de que en­con­trar no­dos en las re­des di­gi­ta­les, si­guien­do el en­tra­ma­do de co­mu­ni­ca­cio­nes de un sos­pe­cho­so, pue­de ayu­dar a lo­ca­li­zar gru­pos te­rro­ris­tas o di­si­den­tes. La pre­gun­ta es: ¿sos­pe­cho­so de qué? ¿De po­ner bom­bas o de ser ac­ti­vis­ta de Green­pea­ce, antiTrump, ho­mo­se­xual o mu­jer li­be­ra­da en un país is­lá­mi­co?

Por ejem­plo, la ba­se de da­tos Ta­lon, au­to­ri­za­da por el Mi­nis­te­rio de De­fen­sa es­ta­dou­ni­den­se des­pués del 11 de sep­tiem­bre de 2001, con la mi­sión de re­co­no­cer y eva­luar in­for­ma­ción so­bre po­si­bles ame­na­zas, in­cluía en su lis­ta de sospechosos a personas que ha­bían asis­ti­do a ma­ni­fes­ta­cio­nes pa­ci­fis­tas, ca­ta­lo­ga­dos co­mo no afi­nes al sis­te­ma. La opi­nión pú­bli­ca obli­gó a ce­rrar Ta­lon, que aho­ra ha si­do sus­ti­tui­da por el sis­te­ma Guar­dian del FBI.

Y ES QUE EL FBI Y LA NSA GAS­TAN MI­LES DE MI­LLO­NES DE DÓ­LA­RES EN RE­VI­SAR Y ANA­LI­ZAR DE FOR­MA AU­TO­MÁ­TI­CA

la in­gen­te can­ti­dad de da­tos y me­ta­da­tos en in­ter­net a tra­vés de pro­gra­mas co­mo Car­ni­vo­re, Na­ru­sIn­sight y Eche­lon. En la mis­ma lí­nea, po­seen una enor­me ba­se de da­tos de ciu­da­da­nos den­tro del pro­gra­ma In­fraGard, que ha fir­ma­do acuer­dos con unas 34.000 em­pre­sas pri­va­das pa­ra “com­par­tir in­for­ma­ción” so­bre sus clien­tes: há­bi­tos de compra, transac­cio­nes....

Por si fue­ra po­co, las dos prin­ci­pa­les em­pre­sas de te­le­co­mu­ni­ca­cio­nes nor­te­ame­ri­ca­nas, AT&T y Ve­ri­zon, tie­nen con­tra­tos con el Cen­tro de Re­co­gi­da de Da­tos de Te­le­co­mu­ni­ca­cio­nes del FBI pa­ra re­gis­trar y ce­der el con­te­ni­do de las lla­ma­das de sus usua­rios a cam­bio de 1,8 mi­llo­nes de dó­la­res al año ca­da una, se­gún da­tos pu­bli­ca­dos en la re­vis­ta Wi­red por el pe­rio­dis­ta Ryan Sin­gel.

“Nun­ca di­gas nada en un men­sa­je elec­tró­ni­co que no te gus­ta­ría ver pu­bli­ca­do con tu nom­bre en la pri­me­ra pá­gi­na de la edi­ción de ma­ña­na del New York Ti­mes”, ad­vier­te el co­ro­nel es­ta­dou­ni­den­se Da­vid Rus­sell, ex­di­rec­tor del De­par­ta­men­to de Pro­ce­so de In­for­ma­ción de DARPA, la Agen­cia de Pro­yec­tos de In­ves­ti­ga­ción Avan­za­dos de De­fen­sa. Y es que, en­tre otras con­se­cuen­cias pe­li­gro­sas pa­ra las li­ber­ta­des per­so­na­les y po­lí­ti­cas, los sis­te­mas de vi­gi­lan­cia di­gi­tal crean una sen­sa­ción ge­ne­ral de es­tar sien­do ob­ser­va­dos, y eso ha­ce que la gen­te de a pie se au­to­cen­su­re. Un es­tu­dio de Jo­nat­hon Pen­ney, pu­bli­ca­do en 2016 en el

Ber­ke­ley Tech­no­logy Law Jour­nal, com­pro­bó que el trá­fi­co a Wi­ki­pe­dia se re­du­jo un 20% des­pués de las re­ve­la­cio­nes de Snowden en lo re­la­ti­vo a con­sul­tas acer­ca de te­rro­ris­mo, in­clui­das las que ha­cían al­gu­na re­fe­ren­cia a Al Qae­da, co­ches bom­ba o ta­li­ba­nes. Ade­más, en una en­cues­ta de un año an­tes, Pen­ney sa­có a la luz que el 13% de los es­ta­dou­ni­den­ses re­co­no­cía ha­ber em­pe­za­do a “evi­tar el uso de cier­tos tér­mi­nos on­li­ne”. “Si, por mie­do a ser vi­gi­la­das, juz­ga­das o eti­que­ta­das, las personas de­jan de bus­car in­for­ma­ción so­bre cues­tio­nes po­lí­ti­cas im­por­tan­tes, co­mo te­rro­ris­mo y se­gu­ri­dad na­cio­nal, ello su­po­ne una ame­na­za real al de­ba­te de­mo­crá­ti­co sano”, de­nun­cia­ba Pen­ney.

En la mis­ma lí­nea, un es­tu­dio de Cat­he­ri­ne Tuc­ker, pro­fe­so­ra de De­re­cho en el Ins­ti­tu­to Tec­no­ló­gi­co de Mas­sa­chu­setts (MIT), con­clu­yó que los in­for­mes de Snowden so­bre la in­tro­mi­sión del Go­bierno en la pri­va­ci­dad ha­bían dis­mi­nui­do sig­ni­fi­ca­ti­va­men­te las bús­que­das en Goo­gle so­bre te­mas po­lí­ti­ca­men­te sen­si­bles –un 5 %–, pe­ro tam­bién so­bre cues­tio­nes ín­ti­mas que pu­die­ran dar pis­tas so­bre da­tos per­so­na­les o de sa­lud del usua­rio –por ejem­plo, el tér­mino anore­xia–.

EN 1996, UN IN­GE­NUO LIBERTARIO, JOHN PERRY BAR­LOW, UNO DE LOS FUN­DA­DO­RES DE ELEC­TRO­NIC FRONTIER FOUN­DA­TION,

pu­bli­có la De­cla­ra­ción de in­de­pen­den­cia del ci­be­res­pa­cio , don­de afir­ma­ba que in­ter­net es “un es­pa­cio so­cial glo­bal cons­trui­do por to­dos [...] por na­tu­ra­le­za, in­de­pen­dien­te de las ti­ra­nías”. Sin em­bar­go, no he­mos ele­gi­do a los gi­gan­tes tec­no­ló­gi­cos ni a los dic­ta­do­res que nos im­po­nen sus nor­mas, sin res­pe­to por el de­re­cho a la in­ti­mi­dad o la li­ber­tad de ex­pre­sión. “La tec­no­lo­gía no es neu­tral. Tie­ne la ideo­lo­gía de los que la crean”, ex­pli­ca a MUY Mes­kio Sattler, pro­gra­ma­dor de la pla­ta­for­ma de pri­va­ci­dad di­gi­tal Leap.se. Y la fie­bre por el con­trol di­gi­tal no sa­le so­lo de los Go­bier­nos, tam­bién ha in­fec­ta­do a las em­pre­sas, y ha­cia sus pro­pios em­plea­dos. Se­gún Sattler, al­gu­nos tra­ba­ja­do­res de Ama­zon, por ejem­plo, lle­van un dis­po­si­ti­vo que va mar­can­do sus pa­sos por las ofi­ci­nas.

“Así el je­fe pue­de ver y eva­luar las co­sas que has he­cho y re­pren­der­te si re­sul­ta que te has pa­ra­do de­ma­sia­do tiem­po pa­ra char­lar en el pa­si­llo”, ex­pli­ca. Los men­sa­je­ros de De­li­ve­roo, por su par­te, “van a cues­tas con una app en el mó­vil pa­ra cro­no­me­trar to­dos sus tiem­pos, y en ella de­ben ir mar­can­do cuán­do lle­gan al por­tal, cuán­do les res­pon­den al te­le­fo­ni­llo, etc.”, aña­de Sattler. Asi­mis­mo, se­gún un in­for­me de la Ame­ri­can Management As­so­cia­tion (EE. UU.), el 40% de las com­pa­ñías mo­ni­to­ri­za el trá­fi­co de e-mails de sus tra­ba­ja­do­res; y el 66%, sus co­ne­xio­nes a la Red.

Pe­ro es­te­mos tran­qui­los. No­so­tros, la gen­te nor­mal, los que no so­mos exin­for­má­ti­cos de la CIA, ni em­plea­dos de Ama­zon, ni cons­trui­mos bom­bas... no te­ne­mos nada que te­mer. ¿De ver­dad? Co­mo re­mar­ca­ba Snowden, “no preo­cu­par­se de la pri­va­ci­dad por­que no tie­nes nada que es­con­der es co­mo no de­fen­der la li­ber­tad de ex­pre­sión por­que no tie­nes nada que de­cir”.

Las pro­vee­do­ras de ser­vi­cios de in­ter­net pue­den ce­der tus men­sa­jes pri­va­dos al Go­bierno es­ta­dou­ni­den­se sin avi­sar­te

Tex­to de LAU­RA G. DE RI­VE­RA

THO­MAS TRUTSCHEL / PHOTOTHEK VÍA GETTY

Edward Snowden tu­vo que huir de te­rri­to­rio es­ta­dou­ni­den­se pa­ra no ser juz­ga­do por un tri­bu­nal mi­li­tar por ha­ber sa­ca­do a la luz el es­pio­na­je de la NSA a los ciu­da­da­nos.

Exis­ten pro­gra­mas ca­pa­ces de hac­kear y ac­ti­var a dis­tan­cia la cá­ma­ra del mó­vil. Uni­dos al re­co­no­ci­mien­to fa­cial, se pue­den usar pa­ra iden­ti­fi­car a to­das las personas que te ro­dean.

Newspapers in Spanish

Newspapers from Spain

© PressReader. All rights reserved.