Redes espionaje y ciudadanos

Page 1

Redes, espionaje y ciudadanos JULIO 2013

• Raúl Trejo Delarbre

20

G

racias a la revolución digital sabemos mucho más de cada vez más cosas. Nuestra computadora conectada a la Red puede conducirnos a sitios y datos de la más variada índole. Pero nosotros mismos también somos más visibles. Cada entrada que escribimos en las redes sociales tiene el propósito de ser conocida por otros. A veces lo olvidamos pero Twitter y Facebook son espacios públicos que, por definición, están abiertos al escrutinio de otras personas. Aunque decidamos bloquear o condicionar el acceso a nuestros contenidos, la información digital puede ser vista, reproducida y adulterada incluso sin nuestro consentimiento. Los textos e imágenes que colocamos en tales espacios pueden ser inspeccionados, por los administradores de esas redes. Nada hay de sorpresivo en ello. La colocación de contenidos en línea tiene, antes que nada, el propósito de mostrarlos. Nos hemos vuelto más exhibicionistas –o más participativos- gracias a la posibilidad de sentir, proclamar y observar a la distancia a esos contactos en línea que son nuestros amigos o seguidores. El problema es que a menudo se nos olvida el principio básico de la navegación digital: todo lo que hacemos, decimos, buscamos o colocamos en Internet, puede ser visto por otros. Incluso el correo electrónico o los mensajes de chat, que con confianza e ingenuidad consideramos privados, pueden ser vistos por cualquier entrometido que tenga un mínimo de habilidad informática. Lo digital es esencialmente abierto La información digital es maleable y, por ello, se le puede propagar, copiar, alterar y desde luego mirar, con una versatilidad impensable en otros formatos. Los datos digitales son de naturaleza abierta. Cuando las empresas de software codifican sus programas para impedir que sean utilizados por quienes no han pa-

gado por ellos, surgen montones de especialistas dispuestos a descodificarlos. De ese carácter abierto de la información digital se derivan dos tensiones que están llamadas a ser permanentes. Por un lado, hay una disputa constante entre el uso confiado o resignado que hacemos de la computadora y la Red, así como de las exigencias del mercado informático, para que nos protejamos de intrusiones. De manera incesante, expertos y empresas nos apremian para que actualicemos el antivirus, evitemos sitios que parecen riesgosos, diseñemos (y memoricemos) contraseñas inexpugnables. Al mismo tiempo, existe una amenaza real para lucrar con los descuidos que podamos tener en el manejo de nuestra cuenta bancaria o simplemente con el registro de nuestras andanzas en línea. El inventario de los sitios que visitamos se ha convertido en una de las fuentes de información más atractivas para las empresas que identifican hábitos de consumo en la Red. Así que no hay garantía para que un secreto se mantenga como tal si está registrado en formato digital. Ese fue el hilo del que tiraron, con tanto éxito inicial, los creadores de WikiLeaks, un sitio para alojar documentos que han sido filtrados por quienes quieren develar sus implicaciones políticas. El soldado Bradley Manning, que dio a conocer centenares de miles de ca-


Google y Facebook, contra la pared Las develaciones de Snowden y la amplia difusión que alcanzaron en los medios contribuyen a que los ciudadanos recuerden cuán vulnerable es la privacía en

á li s i s

“El espía más famoso del mundo” Pero esa no es la costumbre, o al menos no se expresa de manera tan descarnada, en Estados Unidos y Europa. Por eso las denuncias de Edward Snowden, un contratista privado que ha hecho trabajos para la Agencia Nacional de Seguridad estadunidense, levantaron tanto revuelo. Advirtiendo que es enemigo de la intrusión de los gobiernos en la vida privada, Snowden entregó al diario británico The Guardian documentos que prueban dos formas de entremetimiento del gobierno estadunidense. La primera es el rastreo de números telefónicos para determinar la frecuencia de llamadas entre

An

El programa de espionaje se denomina Prisma y fue aceptado al menos por Google y Facebook, de acuerdo con los documentos que entregó Snowden. Ese software permite revisar mensajes de correo electrónico, así como ilustraciones y textos en las redes sociales.

personas que podrían ser sospechosas, de acuerdo con los criterios de los organismos de seguridad estadunidenses. Por lo menos una empresa telefónica, Verizon, aceptó la instalación de un programa de monitoreo en sus conmutadores. El otro programa de espionaje se denomina "Prisma" y fue aceptado al menos por Google y Facebook, de acuerdo con los documentos que entregó Snowden. Ese software permite revisar mensajes de correo electrónico, así como ilustraciones y textos en las redes sociales. El ex consultor no ofreció ejemplos específicos de personas o instituciones que han sido espiadas con esos procedimientos, porque sus denuncias fueron contra una práctica consuetudinaria y masiva. De allí la contundencia de esas develaciones. En rigor, no dijo nada que no hubiera sido supuesto por ciudadanos y gobiernos de todos los países. Pero el hecho de evidenciar el empleo de rastreadores informáticos para identificar llamadas y mensajes, generó una oleada de irritación en la prensa occidental. Ese disgusto fue mayor porque, recientemente, distintos funcionarios estadunidenses habían asegurado que no había un espionaje masivo de las comunicaciones personales y en Internet. Refugiado en Hong Kong, Snowden justificó su decisión para hacer públicas tales prácticas: “No quiero vivir en un mundo en donde todo lo que hago y digo es grabado”. Paradójicamente de inmediato se convirtió, al menos por algún tiempo, en uno de los hombres cuyos pasos y dichos serán rastreados con mayor fruición. The Guardian ha considerado que Snowden “es el espía, filtrador y fugitivo más famoso del mundo, responsable de la más grande fractura de inteligencia en la historia estadunidense reciente”. Ya se anuncia, por supuesto, una película sobre Snowden. Se trata de un personaje demasiado singular para que Hollywood lo desperdicie. No tenía relevancia pública y, de pronto, se convirtió en una figura que levanta juicios maniqueos. Para algunos, se trata de un héroe en la lucha por las libertades cívicas: sus denuncias arrojaron nueva luz acerca de la acechanza sistemática que el de Estados Unidos y otros gobiernos, mantienen sobre los ciudadanos. Para otros, es un traidor que pone en riesgo sistemas de seguridad diseñados para combatir al terrorismo y la delincuencia. De acuerdo con esa postura, el gobierno de Washington levantó cargos criminales contra él.

INTERNET

bles e informes del Departamento de Estado estadunidense, copió todos esos documentos en unos cuantos Cds habitualmente empleados para grabar música. La apertura, que es parte de la esencia de la información digital, resulta antagónica con la costumbre del secreto. En la obra más reciente –confiamos en que no la última— del espléndido John le Carré, autor paradigmático en la literatura de espías, uno de los protagonistas sufre debido a esa accesibilidad: “Su computadora le causaba preocupaciones. Sabía –se lo había vociferado religiosamente— que ninguna computadora jamás fue un sitio seguro para ocultar algo. No importa qué tan profundamente creas que has sepultado tu tesoro secreto, un especialista con el tiempo de su lado podrá desenterrarlo” (A Delicate Truth, 2013). Si un especialista solitario es capaz de exhumar los misterios almacenados en el disco duro de nuestra computadora no debiera sorprender la capacidad, y el interés de los gobiernos para escudriñar nuestros historiales digitales. Desde siempre los ciudadanos sabemos o suponemos, que el poder político y quizá cada vez con más asiduidad, algunos beneficiarios del poder financiero, nos espían. En México la posibiidad de que alguien más pueda escuchar nuestras conversaciones telefónicas, desde varias atrás décadas se volvió parte de la cultura popular, así como de la cultura política. Advertir que hay pájaros en el alambre llegó a ser innecesario, porque casi todos suponemos que puede haber oídos indeseados en algún tramo del cableado telefónico.

21


JULIO 2013

22

esta era del intercambio y la información digitales. Pero también intensifican la desconfianza en el uso de Internet. El recelo se debe, además, a la mala conciencia con la que reaccionaron las empresas de Internet acusadas de abrir sus servidores a la intrusión de las agencias de seguridad estadunidenses. La compañía a cargo del buscador más popular en la ya no tan breve historia de la Red respondió, con notoria prisa: “A Google le preocupa profundamente la seguridad de los datos de los usuarios. Abrimos al gobierno los datos de usuarios de acuerdo con la ley, y examinamos cuidadosamente cada una de tales peticiones. De cuando en cuando, la gente dice que hemos creado en nuestros sistemas una ‘puerta trasera’ para el gobierno, pero Google no tiene una puerta trasera para que el gobierno acceda a los datos privados del usuario”. O sea que no, pero sí. Google admite peticiones de los gobiernos para identificar datos de usuarios y en circunstancias específicas. Tampoco esa decisión es nueva. Desde hace tiempo ha sido pública la anuencia de Google para resolver exigencias de gobiernos como el de China, que le han pedido bloquear en los resultados de búsqueda los sitios que consideran indeseables para sus ciudadanos. Incluso recientemente Google abrió un micrositio en donde da cuenta del número de peticiones que recibe de los gobiernos para excluir contenidos o proporcionar datos (www.google.com/transparencyreport). También Facebook se consideró obligada a ofrecer explicaciones. El famoso creador de esa red social, Mark Zuckerberg, colocó una nota en su muro de Facebook al día siguiente de las primeras revelaciones de The Guardian. “Cuando los gobiernos le piden datos a Facebook, revisamos cuidadosamente cada solicitud para estar seguros de que ellos siempre sigan los

procedimientos correctos y todas las leyes aplicables, y entonces sólo proporcionamos información si es requerida por ley. Seguiremos luchando denodadamente para mantener tu información a salvo y segura”. Esa declaración pudo ser leída por los 18 millones 400 mil seguidores de Zuckerberg a partir del 7 de junio. Dos semanas más tarde, solamente 329 mil habían indicado que esa declaración les gustaba. Se trata de una enorme cantidad de aprobaciones, sobre todo para los usuarios ordinarios de Facebook que no pueden aceptar más de 5 mil seguidores (si se quiere mayor audiencia hay que crear una página de personaje célebre). Pero son muy pocos para los admiradores del creador de Facebook. Solamente el 1.8% de sus seguidores dijo estar de acuerdo con esa explicación acerca de la colaboración de la celebérrima red social con gobiernos como el de Estados Unidos.

La democracia, para funcionar adecuadamente, requiere de una ciudadanía informada, transparencia y rendición de cuentas son esenciales en ello. Intrusión, con pretexto de vigilar La situación de empresas como Google y Facebook no es fácil. Le deben su expansión no solamente a las tecnologías que han desarrollado para buscar datos, relacionar información y personas, respectivamente; sino también a la confianza de los usuarios. Pero no pueden ignorar exigencias de gobiernos como el de Estados Unidos. Quizá lo que más irrita a muchos usuarios ha sido la facilidad con que aceptaron colaborar con agencias de espionaje gubernamentales. Se ha dicho también que, al menos en un principio, Yahoo y Twitter han puesto más resistencias a esas peticiones para escudriñar a sus usuarios. Los gobiernos tienen derecho a revisar la información de los ciudadanos, siempre y cuando sea por orden de una autoridad judicial. En esos casos se trata de acechanzas específicas, para identificar o vigilar a criminales ya identificados. Pero lo que hacen los programas de inteligencia informática denunciados por Snowden es


á li s i s

Amenazadoras tendencias Evgeni Morozov es un inteligente y provocador crítico de los puntos de vista que magnifican las bondades de Internet. En su libro más reciente (To Save Everithing, Click Here) recuerda cómo se hace ese rastreo de comportamientos tendencialmente riesgosos: “Compañías como Facebook han comenzado a emplear algoritmos y datos históricos para predecir cuáles de sus usuarios podrían cometer crímenes utilizando sus servicios. Así es como funciona: los sistemas predictivos de Facebook pueden señalar a ciertos usuarios como sospechosos estudiando ciertas pautas de conducta: el usuario sólo escribe mensajes a quienes

An

Engañosos metadatos En la discusión de estos temas es preciso reconocer que a la tecnología digital se le puede emplear de manera virtuosa, pero también atentatoria a los derechos de la sociedad y las personas. En segundo término, hay que advertir que esa tecnología, y los usos que le damos, han intensificado nuestra exposición a fuentes de información así como nuestras posibilidades de intercambio y expresión con otros individuos y grupos de la sociedad. En tercer lugar, y a consecuencia de ello, Internet y otras formas de interacción digital han alterado las fronteras entre lo público y lo privado.

Pero esas son consecuencias de las decisiones que tomamos al utilizar el teléfono celular o las redes sociales. Aunque haya quienes propagan asuntos personales –a veces incluso íntimos— en sus muros de Facebook, el hecho de que sean públicos o semi públicos no autoriza a los gobiernos a utilizar esa información. Por supuesto, los usuarios de esa y cualquier otra red sociodigital, debieran estar prevenidos del empleo que los gobiernos y cualquier persona o grupo, puedan hacer de esa información personal. Eso vale para cualquier tipo de información, pero especialmente la que puede tener incidencia en los asuntos públicos. Cuando un político o un periodista difunden en las redes un punto de vista sobre cualquier tema, saben que puede ser conocido y propagado por otros y precisamente por eso lo ponen a circular en tales espacios. Pero cuando una opinión, o la simple mención de un asunto que pueda tener implicaciones para la seguridad de un país, son tomados en cuenta para etiquetar a su autor como facineroso o peligroso, nos encontramos ante prácticas que pueden ser típicas de un estado autoritario. El análisis de metadatos identifica tendencias, tanto en comunidades amplias como en el comportamiento de individuos específicos. Las empresas de monitoreo en el uso de Internet identifican pautas y preferencias en nuestra navegación y en los mensajes que dejamos por la Red. Si hemos visitado varios sitios que ofrecen o en los que aparecen automóviles de color rojo, no será extraño que comencemos a encontrar anuncios de autos de ese color en los siguientes sitios que recorramos o en espacios como Facebook. Esa práctica comercial es una forma de entremetimiento en nuestra navegación por la Red. Pero cuando se utilizan tales métodos para determinar si somos o no peligrosos para la seguridad de un país, estamos en riesgo de que se nos persiga por algo que no hemos hecho ni pensado hacer.

INTERNET

inspeccionar de manera constante toda la información, o grandes porciones de ella, que circulan por las redes digitales. Se trata de una vigilancia similar a la que ejercen las patrullas que rondan por las calles pero con una diferencia fundamental: lo que rastrean esos programas informáticos son mensajes, conversaciones y contenidos personales. Es como si el patrullero que ronda por nuestra calle además se metiera en nuestras casas y abriera los cajones de nuestros clósets y escritorios. Algunos defensores de ese escrutinio informático explican que no se trata de una revisión específica de datos personales sino de grandes paquetes de información. Metadatos, se les denomina. Los correos electrónicos no son inspeccionados uno por uno sino en grandes conjuntos, para identificar dentro de ellos palabras o comportamientos que los analistas de las agencias de seguridad consideren sospechosos. Las llamadas telefónicas no son escuchadas: se clasifican de acuerdo con la frecuencia con que se llama de un número a otro y los sitios en donde están localizados. Pero no hay metadatos, sin datos. Los paquetes de información telefónica, las recopilaciones de intercambios en chats o de correo electrónico, así como los mensajes en redes sociales, están integrados por datos que han sido producidos por individuos específicos. Sus derechos personales, entre ellos el derecho a la privacía, no desaparecen al quedar acumulados junto a los datos de otros, de la misma manera que los derechos individuales no se difuminan por el hecho de que todos formamos parte de la sociedad. La necesidad de prevenir o perseguir delitos conduce a gobiernos como el de Estados Unidos a entrometerse en esos espacios de la vida privada de los ciudadanos. Y también se convierte en un pretexto. No hay Estado completamente a salvo de la tentación para espiar a sus gobernados y la tecnología digital permite reforzar ese hábito, aunque también ofrece a los ciudadanos recursos formidables para denunciar y combatir los autoritarismos del poder político.

23


JULIO 2013

24

tienen menos de dieciocho años; muchos de los contactos son mujeres; el usuario emplea palabras clave como ‘sexo’ o ‘cita’. Los miembros del staff pueden examinar cada caso y si es necesario reportarlo a la policía”. Pero la reiteración de esos términos no significa que el usuario vaya a atacar a la primera joven que acepte una cita con él. De la misma manera que puede identificar a auténticos delincuentes, ese empleo deductivo de las redes para encontrar tendencias puede conducir a grandes abusos e injusticias. Lo mismo sucede con el uso político de las redes digitales. En su libro anterior, que le dio gran notoriedad (The Net Delusion. The Dark Side of Internet Freedom, publicado en español como El desengaño de Internet) Morozov insiste en que hoy en día, a las corporaciones policiacas les resulta sencillo monitorear las redes para conocer qué hacen y planean los grupos de oposición política. "En el pasado, la KGB acostumbraba torturar para saber las conexiones entre activistas; hoy simplemente necesitan encontrarlas en Facebook”. La KGB ya no existe pero las funciones que cumplía esa detestada corporación las siguen desempeñando otros grupos de policía política, lo mismo en Rusia, que en el resto del mundo. Indudablemente hoy en día no puede haber vigilancia estatal que no tome en cuenta lo que se dice en las redes digitales. Pero también ha cambiado la política de oposición. Hoy, salvo excepciones, a los grupos contestatarios no les hace falta esconderse como sucedía en tiempos nada lejanos, al menos en países en donde los ciudadanos han construido regímenes con libertades de expresión y manifestación. La libertad para expresarse en las redes digitales es parte de esa apertura. Saber cómo nos espía el gobierno Los individuos que planean un atentado serían muy ingenuos si lo anunciaran en Facebook, aunque a veces la tontería y la demencia van de la mano. De la misma forma, las corporaciones policiacas que cir-

cunscriben su vigilancia al monitoreo de las redes digitales, o que esperan descubrir allí amenazas palmarias a la seguridad nacional, difícilmente harán un buen trabajo. De las tendencias identificables en el análisis de metadatos, a la individualización de situaciones específicas, hay una gran y no siempre fácil distancia. De cualquier forma, en las redes se dicen tantas cosas que ninguna autoridad encargada de asuntos de inteligencia escapa a la tentación de asomarse a ellas. Por eso hacen falta protocolos puntuales que requieran órdenes judiciales antes de cualquier intrusión. Y que haya rendición de cuentas, sin poner en riesgo ninguna averiguación, pero sin olvidar que esa vigilancia se hace, o debiera hacerse, en nombre de los ciudadanos. Con razón, el experto en seguridad informática Bruce Schneier escribía el 6 de junio en el sitio de la revista The Atlantic: “Saber cómo nos espía el gobierno es importante. No sólo porque mucho de todo eso es ilegal –-o, para ser lo más generoso posible, basado en las nuevas interpretaciones de la ley— sino porque tenemos derecho a saber. La democracia, para funcionar adecuadamente, requiere de una ciudadanía informada, transparencia y rendición de cuentas son esenciales en ello. Eso significa saber qué nos está haciendo, en nuestro nombre, nuestro gobierno. Eso significa saber que el gobierno está operando dentro de los límites de la ley. De otra manera, estaremos viviendo en un estado policiaco”. El alcance de las redes digitales, y sus contenidos, es global. La supervisión de lo que decimos en ellas, no conoce fronteras geográficas. El debate sobre estos asuntos tampoco debiera tenerlas. @ciberfan


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.