Un
experto explica por qué cree que la frase “no tengo nada que ocultar”
representa una actitud inocente frente a las técnicas de vigilancia
contemporáneas.
"Yo no tengo nada que ocultar", dice mucha gente
cuando se enfrentan al problema de la seguridad y la privacidad en la
era de Internet y la hiperconectividad.
"Cuando les pregunto sobre su salario, no me responden; cuando les
pregunto sobre sus fantasías sexuales no me responden", dice el experto
en seguridad Bruce Schneier.
"Eso de 'yo no tengo nada que ocultar' es estúpido, es un comentario
tonto", agrega el hombre que ayudó al periodista Glen Greenwald a
analizar los documentos que filtró Edward Snowden de la NSA.
Más aún, insiste, la vida cotidiana de casi todos está siendo
monitoreada en formas que nadie imagina y los detalles que se van
acumulando podrían ser usados en contra de cualquiera en el futuro.
Las palabras de Schneier, quien participó de la BBC Future's
World-Changing Ideas Summit (Cumbre de BBC Future sobre ideas que
cambiarán el mundo) el 21 de octubre, se hacen eco de las que escribió
Edward Snowden en un email que le envió a la documentalista Laura
Poitras, quien colaboró con Greenwald en la recolección y análisis de
los documentos de la NSA.
"Cada torre de telefonía celular que pasas, amigo que tienes, artículo
que escribes, sitio que visitas, asunto (de correo electrónico) que
escribes y paquete de datos que transmites está en manos de un sistema
cuyo alcance no tiene límites pero cuyas salvaguardas sí los tienen",
dijo Snowden en esa misiva.
Tu Kindle sabe cuán rápido lees
Prácticamente todo lo que uno hace puede rastrearse hoy en día, dice
Schneier, "todo lo que involucre una computadora, todo lo que haces en
línea, todo lo que haces en tu teléfono, todo lo que haces que involucra
cualquier tipo de sistema (electrónico) de pago".
"Tú sabes que tu Kindle (dispositivo de libros electrónicos) registra cuán rápido lees, ¿verdad?".
Como ejemplo, Schneier dijo en la World-Changing Ideas Summit que cosas
tan simples como la información sobre cuánto pagan pasajeros por viajes
en taxi -información que debería ser anónima- es muy fácil de vincular
con personas
puntuales utilizando datos sobre la ubicación de esos
sujetos.
Es algo que la empresa Neustar, dedicada al análisis de datos, demostró recientemente.
Bicicletas soplonas
"Si alguien visita un club de striptease, por ejemplo, dejará de ser algo privado", dice Chris Baraniuk, de la publicación BBC Future.
Y recuerda que en Londres, recientemente, la autoridad de transporte
público difundió torpemente los datos respecto a viajes hechos en las
bicicletas de alquiler de la ciudad, incluyendo el número que identifica
a cada usuario.
Sofisticadas aplicaciones para teléfonos inteligentes son capaces hoy en
día de construir una clara imagen de la ubicación de las personas, pero
también del entorno en el que se encuentran, explica Baraniuk.
En un trabajo reciente, un grupo de investigadores mostró cómo la
aplicación CarSafe es capaz de aprender los hábitos de manejo de sus
usuarios analizando la información provista por las dos cámaras que
suelen tener los teléfonos inteligentes modernos.
Torres secretas
Schneier advirtió que muchas de las torres de telefonía celular pueden
no haber sido levantadas por empresas de telefonía, sino por gobiernos
–propios y extranjeros– que quieren averiguar quién pasa a su lado y qué
está haciendo.
El hecho de que es algo secreto hace difícil saber cuántas hay, dice el experto.
"El gobierno británico ni siquiera reconoce que las usa. Nosotros sabemos que sí, pero ellos no lo reconocen".
"El FBI sí reconoce que las usa, pero es muy celoso respecto a la información sobre cómo las usa".
"Alguien descubrió que hay 80 -100 de esas torres en Washington DC que
no son del gobierno estadounidense", dijo, "pero no sabemos de quién
son".
Dispositivo de seguimiento
Dispositivo de seguimiento
La conexión inalámbrica a internet pública es aún más problemática, ya
que los routers que reciben la señal de los teléfonos celular son hoy
capaces de triangular la posición de una persona con la suficiente
precisión como para determinar, por ejemplo, en qué pasillo de un
supermercado se encuentra.
Si la dirección MAC del dispositivo (un código único de identificación
de cada dispositivo capaz de conectarse a redes de datos) puede
vincularse a una persona determinada, entonces cualquiera que cuente con
la información podría saber dónde ha pasado su tiempo ese individuo.
"Si el gobierno te dijera que debes llevar un dispositivo de seguimiento, es casi seguro que te rebelarías", sugiere Schneier.
"Pero el gobierno no tiene que decir eso porque lo haces de buena gana y ellos reciben una copia de la información".
Y lo mismo sucede con todo lo demás: las mismas vulnerabilidades que
aprovechan las agencias de seguridad pueden potencialmente ser
aprovechadas por corporaciones, compañías de seguros, proveedores de
salud, 'cibercriminales' o extremistas.
"Tenemos que optar entre seguridad y vigilancia", dijo Schneier.
Para él no es posible construir dispositivos electrónicos capaces de
ocultar información de todos excepto de, por ejemplo, agencias oficiales
de seguridad intentando detectar a extremistas.
"O todos espían o nadie espía", aseguró.
Medidas de protección
Medidas de protección
Por eso el experto argumenta que la gente tiene derecho a defenderse de ser seguida, monitoreada.
Eso incluye el derecho a tomar medidas de protección de carácter
técnico, comunicarse a través de sistemas cifrados o navegar internet
utilizando sistemas que protegen la identidad.
Pero la creciente popularidad de ese tipo de herramientas ha generado consternación en el FBI.
James Comey, su director, dijo que el cifrado que ofrecen empresas como
Apple y Google les impide a las autoridades acceder a información que
podría ser crucial para resolver crímenes o salvar vidas.
Para Tom Gaffney, director técnico de la firma de seguridad de la
información F-Secure, que vende software para proteger la privacidad,
los comentarios suenan vacíos.
"Efectivamente, el gobierno está obligando a la gente a usar estas
herramientas por su falta de transparencia, su deseo de registrar cada
fragmento de nuestra información en vez de concentrarse en criminales"
dice.
Gaffney también dice que la información que recogen las compañías
privadas, sea cifrada o no, también puede conservarse más o menos para
siempre, y que no hay forma de saber con certeza cuándo podría ser usada
o vendida en el futuro.
Para Schneier, el seguimiento que realizan los gobiernos debería ser
legal y dirigido exclusivamente a individuos sobre los que ya hay
sospechas de actividad criminal, en vez de utilizar un sistema de
vigilancia universal en el que se registran y almacenan las experiencias
privadas de millones de ciudadanos inocentes.
"La información que creamos con nuestro estar en el mundo físico y digital", dice Baraniuk, de BBC Future, "es llamada a veces 'huella digital'".
"Suena relativamente benigno, lo que hace que el término sea una mala metáfora", agrega.
_____________________________________________________________
Tomado de: http://www.semana.com/tecnologia/articulo/vigilancia-oculta-en-la-internet/407320-3
Se respetan derechos de autor.