https://www.facebook.com/wilber.carrion.1 - Twitter: @wilbercarrion  
  Su apoyo es bienvenido, cuenta: BBVA Continental- 0011 0175 0200256843  

miércoles, 15 de julio de 2015

El Aleph

El Aleph no era internet, sino los sistemas de espionaje masivo


Forbes - ‎miércoles‎, ‎15‎ de ‎julio‎ de ‎2015
En México está legalizado el espionaje masivo y en tiempo real, y aunque hay quienes juegan con la idea de que “quien nada debe nada teme”, la privacidad es un derecho, y si la autoridad no lo respeta (aunque diga que sí), nosotros lo debemos ejercer. Veamos cómo.

El Aleph de Jorge Luis Borges ha sido considerado como una de las predicciones de esa gigantesca red llamada internet, pero las revelaciones de los sistemas de vigilancia y espionaje masivo se asemejan a lo que describió el escritor argentino: interminables ojos inmediatos escrutándose en mí como en un espejo.

Pavimentando la privacidad y todo tipo de conversaciones de nuestra vida cotidiana, no resulta extraño que el ex contratista de Booz Allen Hamilton y la CIA, Edward Snowden, se haya sorprendido y fascinado por el nivel de malevolencia y éxtasis de programas como PRISM en Estados Unidos o Tempora en Inglaterra, como se fascinó Carlos Argentino al descubrir el Aleph que se encontraba en el baúl del sótano en la casa de la calle Garay. Borges ha sido considerado como el hombre que predijo internet, pero de acuerdo con El Clarín, un creciente número de comentaristas contemporáneos concluye que, por más extraordinario y bizarro que parezca, Borges prefiguró la World Wide Web o algo más parecido a la Wikipedia o las bibliotecas digitales.

Para Perla Sassón-Henry, profesora asociada del Departamento de Estudios del Lenguaje de la Academia Naval de Estados Unidos, y autora del libro Borges 2.0: del texto a los mundos virtuales, Borges era alguien “del Viejo Mundo pero con una visión futurista”, porque nunca habló de la tecnología, pero sí de ideas sobre la ciencia cósmica, de las cosas infinitas que veía “desde todos los puntos del universo”.

Aún no somos vigilados desde todos los puntos del universo, pero sí desde casi todos los de la Tierra, incluso más allá de la predicción de la paranoia orwelliana. Unos de los programas más parecidos al Aleph podrían ser Google Earth, Street View o los sistemas de cámaras urbanas, pero la evolución de estos programas de la NSA han logrado acercarse más a la visión del fantástico sistema que el bonaerense predijo en 1949 cuando fue por primera vez publicado su cuento. Incluso murió en 1986 mientras internet aún se encontraba en fase de pruebas.

Nos hipervigilan de muchas formas. Una de ellas es pasiva, con los registros de las compras con tarjeta de crédito, al ingresar a edificios corporativos, al pasar por la aduana, al grabarnos con las cámaras satelitales o al realizar transacciones en el banco.

Pero desde 2011 también de forma masiva pueden recuperar grabaciones masivas, simultáneas y automáticas de millones de conversaciones. Son monstruos de procesamiento de datos que nos “devoran” por el pecado original: usar sistemas videojuegos, celulares, tabletas o computadoras. Nuestros datos son almacenados en conjuntos infinitos: vertiginosos espectáculos de vulneración de nuestra privacidad.

También nos vigilan desde las relaciones bilaterales. Durante el documental de la documentalista y productora estadounidense Laura Poitras, quien ganó el Oscar con Citizen Four, Snodwen se presentaba por primera vez con Glenn Greenwald, el periodista de EU que reveló la historia en The Guardian. Les hablaba de la forma en que Estados Unidos ofrece diplomáticamente ayuda gratuita para la instalación de sistemas, a cambio de algo más valioso que todo el hardware posible: la información recopilada. Ahí, el joven contratista de la CIA reveló que si en Estados Unidos se realizaba esta hipervigilancia masiva aun con las restricciones legales que había, en otros países era mucho más desmesurado. Y en México, por ser los vecinos de EU, sería muy raro que no sucediera.

La revista Heise ha informado que desde inicios de 1999, Windows tenía “puertas traseras” que permitían a la CIA ingresar a nuestros equipos a través de su monopólico sistema operativo, aun antes de los atentados del 11 de septiembre de 2001. Recuerdo vagamente que resultaba extraño saber que había muchas versiones piratas de Windows instaladas y poco se hacía para combatirlo: probablemente ganaban más con nuestra información que con la compra de sistema.

Pero ahora el nivel de sofisticación es inaudito; esos alephes que se nutren de los dispositivos que nos cautivaron con esos sistemas informáticos, aplicaciones y juegos en las tabletas y los móviles que nos facilitan la vida… a costa de nuestra intimidad.

En el mismo documental, Snowden habla de otro sistema mucho más robusto llamado XKeyScore, que desde el año fiscal de 2011 puede vigilar dos mil millones de sesiones telefónicas en internet en muchos países simultáneamente y por día cada uno de los 20 equipos que usan, hasta 20 terabytes, es decir, en total 400 terabytes; eso significa la información que pueden contener casi 93,500 DVD. El poeta chileno Vicente Huidobro lo dice mejor en Altazor: despluman banderas como un gallo.

Fuera de todo laconismo, esa cosa colecta prácticamente casi todo lo que haces en internet, y Google, Facebook, Microsoft, Yahoo! y otros colaboran con ellos.

Estos titanes permiten utilizar un selector o buscador para que les lleguen correos, teléfonos, contraseñas, direcciones IP. Esa información no sólo se almacena en una base de datos, sino que tiene el nivel de escrutinio en tiempo real y pueden seguir conversaciones entre varias personas de todos los dispositivos que se utilizan en línea, además de llamadas telefónicas o mensajes de texto.

“No es ciencia ficción, eso sucede ahora”, dijo Snowden a los periodistas. Estas revelaciones igualan la imaginación cósmica de Borges, ese privilegio del que compartió con su amigo en un sótano en las tinieblas: la verdad no penetra en un entendimiento rebelde. Si todos los lugares de la Tierra están en el Aleph, ahí estarán todas las luminarias, todas las lámparas, todos los veneros de luz.

Borges se pregunta cómo transmitir a los otros el infinito Aleph, que su temerosa memoria “apenas abarca”: con PRISM y XKeyScore. Hay quienes podrían cuestionar la comparativa de la idea de conocimiento masivo a la de almacenamiento, pero es pertinente recordar al británico experto en la cultura griega Eric Haveloc, quien en su libro La musa aprende a escribir señala que la información almacenada hoy en billones de ceros y unos, antes se conservaba en las memorias vivientes, y en lugar de discos duros tenían el teatro, donde se repetía la tradición poética de preservación cultural, que hoy ha sido relegada a un pasatiempo.

Más allá del origen genético de la palabra información, Haveloc lo asocia a la evolución cultural. Lo llama la acumulación de información y su almacenaje para uso ulterior en el lenguaje humano.

Por desgracia, México también se suma al uso, de forma ulterior, de nuestros datos privados. El gobierno peñanietista hizo lo propio en julio de 2014, cuando los legisladores del PRI y sus partidos vasallos, junto con el PAN, aprobaron el artículo 190 de la ley federal de telecomunicaciones, ese golazo que pasó de largo en muchos medios.

Con eso fue legalizado en México el espionaje masivo y en tiempo real, porque la ley obliga a las empresas de telecomunicaciones a crear sistemas que conserven los datos de todas nuestras comunicaciones electrónicas para que el gobierno los pueda consultar cuando le plazca.

No sólo las empresas concesionarias deberán “colaborar con las instancias de seguridad, procuración y administración de justicia, en la localización geográfica, en tiempo real, de los equipos de comunicación móvil”. Además de eso “conservar un registro y control de comunicaciones que se realicen desde cualquier tipo de línea que utilice numeración propia o arrendada, bajo cualquier modalidad”.

Esos datos deberán conservarse “durante los primeros doce meses en sistemas que permitan su consulta y entrega en tiempo real a las autoridades competentes, a través de medios electrónicos”.

Esos detalles fueron los que ni el Instituto Federal de Acceso a la Información y Protección de Datos (IFAI, así llamado entonces) ni el nuevo Instituto Federal de Telecomunicaciones (Ifetel) se atrevieron a impugnar. ¡Vaya comisionados!, que se convierten en comparsas del espionaje ilegal. Las impugnaciones y acciones de inconstitucionalidad para defendernos no pasaron la prueba de la credibilidad en sus nombramientos.

Ahora entendemos que la urgencia de aprobarlo era por lo que se reveló hace unos días cuando un grupo de hackers vulneraron los sistemas de la empresa The Hacking Team, que utiliza el sistema de espionaje DaVinci o Galileo para servicios de gobiernos en México. Es la prueba de que esos sistemas tenebrosos y otros como FinFisher (de Gamma International) ya los utilizaban inconstitucionalmente, de forma masiva, el gobierno federal y muchos gobernadores.

Por eso fue tan difícil que los organismos “autónomos” pudieran con la política supranacional. Por eso resultó inaudito que los siguientes comisionados argumentaran extrañamente en la misma lógica al gobierno federal: María Patricia Kurczyn, Francisco Javier Acuña Llamas, Rosendoevgueni Monterrey y la presidenta del ahora INAI, originaria de Hidalgo, Ximena Puente.

Unos días después, Haydeé Pérez, directora de Transparencia y Rendición de Cuentas de la organización civil Fundar, lamentó la decisión: “Creemos que la ciudadanía ha dado una lucha para contar con derechos, y en este caso la protección de datos. En esta oportunidad, el IFAI nos queda mal.”

Los que no nos han quedado mal son las organizaciones sociales que a nivel local e internacional informan y defienden nuestra privacidad; algunas de ellas, la Electronic Fronteer Foundation (EFF), el Centro Internacional para Periodistas (ICFJ, por sus siglas en inglés), que en el portal Periodistasenriesgo.com difunden manuales se seguridad que permitan a los comunicadores compartir y publicar información de manera completamente privada y encriptada.

En México, la Red de Defensa de los Derechos Digitales, ContingenteMX y la Asociación Mexicana de Derecho a la Información (Amedi), entre otras, son referentes obligados.

La recomendación de estas organizaciones es el uso de encriptación. ¿Cómo competir con los sistemas que te permiten fácilmente utilizar de forma gratuita esos servicios por los cuales invierten miles de millones de dólares? Se defienden los geeks y algunos periodistas y empresarios, pero la realidad es que tenemos poca cultura de la privacidad, no sólo en las redacciones sino en todos los espacios donde se utiliza y se comparte información, incluso en las universidades.

Hay quienes juegan con la idea de que “quien nada debe nada teme”, pero la privacidad es un derecho, y si la autoridad local o internacional no lo respeta (aunque diga que sí), nosotros lo debemos ejercer. No es delito usarlas, y aunque nuestra comunicación se almacena en sus sistemas, no la podrán decodificar.

Para ello recomiendo pensar en un proceso de unos cuantos días para probarlas. Es importante tener en claro la diferencia entre encriptar nuestros documentos en nuestro equipo y compartirlos desde espacios de comunicación segura.

Estos sistemas pueden ingresar a nuestros equipos y tomar nuestros datos desde el momento en que se sube a la nube cualquier archivo, palabra o documento, porque pasa de nuestro disco duro a un servidor, generalmente ‘alambrado’.

Vamos a intentarlo, pero no teman llamar a un técnico de su confianza si se complica un poco:




Alejandro Cárdenas López es periodista y profesor de asignatura del Departamento de Comunicación de la Universidad Iberoamericana.

No hay comentarios: