Las formas ocultas en que vigilan nuestra vida
cotidiana
BBC - martes, 28 de octubre de 2014
"Yo no tengo nada que ocultar", dice
mucha gente cuando se enfrentan al problema de la seguridad y la privacidad en
la era de internet y la hiperconectividad.
"Cuando les pregunto sobre su salario, no
me responden; cuando les pregunto sobre sus fantasías sexuales no me
responden", dice el experto en seguridad Bruce Schneier.
"Eso de 'yo no tengo nada que ocultar' es
estúpido, es un comentario tonto", agrega el hombre que ayudó al
periodista Glen Greenwald a analizar los documentos que filtró Edward Snowden
de la NSA (siglas de la Agencia Nacional de Seguridad de Estados Unidos).
Más aún, insiste, la vida cotidiana de casi
todos está siendo monitoreada en formas que nadie imagina y los detalles que se
van acumulando podrían ser usados en contra de cualquiera en el futuro.
Las palabras de Schneier, quien participó de la
BBC Future's World-Changing Ideas Summit (Cumbre de BBC Future sobre ideas que
cambiarán el mundo) el 21 de octubre, se hacen eco de las que escribió Edward
Snowden en un email que le envió a la documentalista Laura Poitras (quien
colaboró con Greenwald en la recolección y análisis de los documentos de la
NSA).
"Cada torre de telefonía celular que
pasas, amigo que tienes, artículo que escribes, sitio que visitas, asunto (de
correo electrónico) que escribes y paquete de datos que transmites está en
manos de un sistema cuyo alcance no tiene límites pero cuyas salvaguardas sí
los tienen", dijo Snowden en esa misiva.
Tu Kindle sabe cuán rápido lees
Schneier quiere que los gobiernos utilicen los
sitemas de vigilancia sólo para monitorear a sospechosos, no a toda la
población.
Prácticamente todo lo que uno hace puede
rastrearse hoy en día, dice Schneier, "todo lo que involucre una
computadora, todo lo que haces en línea, todo lo que haces en tu teléfono, todo
lo que haces que involucra cualquier tipo de sistema (electrónico) de
pago".
"Tú sabes que tu Kindle (dispositivo de
libros electrónicos) registra cuán rápido lees, ¿verdad?".
Como ejemplo, Schneier dijo en la
World-Changing Ideas Summit que cosas tan simples como la información sobre
cuánto pagan pasajeros por viajes en taxi -información que debería ser anónima-
es muy fácil de vincular con personas puntuales utilizando datos sobre la
ubicación de esos sujetos.
Bicicletas soplonas
"Si alguien visita un club de striptease,
por ejemplo, dejará de ser algo privado", dice Chris Baraniuk, de la
publicación BBC Future.
Y recuerda que en Londres, recientemente, la
autoridad de transporte público difundió torpemente los datos respecto a viajes
hechos en las bicicletas de alquiler de la ciudad, incluyendo el número que
identifica a cada usuario.
La información difundida acerca del uso de las
bicicletas públicas de Londres podría servir para reconstruir el recorrido de
usuarios individuales.
Sofisticadas aplicaciones para teléfonos
inteligentes son capaces hoy en día de construir una clara imagen de la
ubicación de las personas, pero también del entorno en el que se encuentran,
explica Baraniuk.
En un trabajo reciente, un grupo de
investigadores mostró cómo la aplicación CarSafe es capaz de aprender los
hábitos de manejo de sus usuarios analizando la información provista por las
dos cámaras que suelen tener los teléfonos inteligentes modernos.
Torres secretas
Schneier advirtió que muchas de las torres de
telefonía celular pueden no haber sido levantadas por empresas de telefonía,
sino por gobiernos -propios y extranjeros- que quieren averiguar quién pasa a
su lado y qué está haciendo.
El hecho de que es algo secreto hace difícil
saber cuántas hay, dice el experto.
"El gobierno británico ni siquiera
reconoce que las usa. Nosotros sabemos que sí, pero ellos no lo
reconocen".
"El FBI sí reconoce que las usa, pero es
muy celoso respecto a la información sobre cómo las usa".
"Alguien descubrió que hay 80-100 de esas
torres en Washington DC que no son del gobierno estadounidense", dijo,
"pero no sabemos de quién son".
Dispositivo de seguimiento
La conexión inalámbrica a internet pública es
aún más problemática, ya que los routers que reciben la señal de los teléfonos
celular son hoy capaces de triangular la posición de una persona con la
suficiente precisión como para determinar, por ejemplo, en qué pasillo de un
supermercado se encuentra.
Si la dirección MAC del dispositivo (un código
único de identificación de cada dispositivo capaz de conectarse a redes de
datos) puede vincularse a una persona determinada, entonces cualquiera que
cuente con la información podría saber dónde ha pasado su tiempo ese individuo.
"Si el gobierno te dijera que debes llevar
un dispositivo de seguimiento, es casi seguro que te rebelarías", sugiere
Schneier.
"Pero el gobierno no tiene que decir eso
porque lo haces de buena gana y ellos reciben una copia de la
información".
El director del FBI se quejó de que el cifrado
que ofrecen empresas como Apple y Google les impide a las autoridades acceder a
información.
Y lo mismo sucede con todo lo demás: las mismas
vulnerabilidades que aprovechan las agencias de seguridad pueden potencialmente
ser aprovechadas por corporaciones, compañías de seguros, proveedores de salud,
cibercriminales o extremistas.
"Tenemos que optar entre seguridad y
vigilancia", dijo Schneier.
Para él no es posible construir dispositivos
electrónicos capaces de ocultar información de todos excepto de, por ejemplo,
agencias oficiales de seguridad intentando detectar a extremistas.
"O todos espían o nadie espía",
aseguró.
Medidas de protección
Por eso el experto argumenta que la gente tiene
derecho a defenderse de ser seguida, monitoreada.
Eso incluye el derecho a tomar medidas de
protección de carácter técnico, comunicarse a través de sistemas cifrados o
navegar internet utilizando sistemas que protegen la identidad.
Pero la creciente popularidad de ese tipo de
herramientas ha generado consternación en el FBI.
James Comey, su director, dijo que el cifrado
que ofrecen empresas como Apple y Google les impide a las autoridades acceder a
información que podría ser crucial para resolver crímenes o salvar vidas.
Para Tom Gaffney, director técnico de la firma
de seguridad de la información F-Secure, que vende software para proteger la
privacidad, los comentarios suenan vacíos.
"Efectivamente, el gobierno está obligando
a la gente a usar estas herramientas por su falta de transparencia, su deseo de
registrar cada fragmento de nuestra información en vez de concentrarse en
criminales" dice.
Gaffney también dice que la información que
recogen las compañías privadas, sea cifrada o no, también puede conservarse más
o menos para siempre, y que no hay forma de saber con certeza cuándo podría ser
usada o vendida en el futuro.
Para Schneier, el seguimiento que realizan los
gobiernos debería ser legal y dirigido exclusivamente a individuos sobre los
que ya hay sospechas de actividad criminal, en vez de utilizar un sistema de
vigilancia universal en el que se registran y almacenan las experiencias
privadas de millones de ciudadanos inocentes.
"La información que creamos con nuestro
estar en el mundo físico y digital", dice Baraniuk, de BBC Future,
"es llamada a veces 'huella digital'".
"Suena relativamente benigno, lo que hace
que el término sea una mala metáfora".
No hay comentarios:
Publicar un comentario