Sabemos que nos están espiando #PartidoPirataChile

La libertad de expresión es uno de los pilares de la democracia moderna. Como parte de ella, tenemos derecho a la privacidad de nuestras comunicaciones. En el siglo pasado se hablaba de que en algunas dictaduras abrían los sobres con vapor de agua para que no se notara, leían su contenido —con la clara intención de detectar pensamientos divergentes —, los cerraban y los hacían llegar a su destinatario para evitar sospechas de la intervención.

Hoy en día, desde la simulada intimidad que nos dan nuestros dispositivos electrónicos, cuando mandamos un mensaje, este está siendo rastreado por un complejo sistema para interceptar comunicaciones. El problema viene de base: Internet es una red diseñada para compartir información y, cuando se creó, no se pensó para uso actual, ni mucho menos en la problemática de la falta de privacidad.

El problema es mayor de lo que podemos dimensionar. Siempre que nos conectamos a una web que no tiene https —cuando aparece un candadito en nuestra url— todas las interacciones que hacemos son en claro. Eso quiere decir que cualquiera que esté viendo nuestra conexión —y pasamos por varios servidores intermedios— podrá leer todo lo que escribimos: contraseña, correo electrónico, adjuntos, además de la url que estamos visitando.

Al hablar de comunicaciones virtuales, correo electrónico y aplicaciones de mensajes, el tema se vuelve aún más complejo. Gmail y Hotmail, los dos proveedores más habituales, conocen todo el contenido de todos los correos electrónicos que tenemos almacenados allí. WhatsApp está encriptado desde abril de 2016, pero solo los mensajes. Las mensajerías como Telegram tienen otras versiones de cifrado, y los tradicionales SMS no están encriptados. En resumen: es muy fácil espiarnos.

El espionaje masivo

El diseño de Internet siempre fue un problema, pero ni el más paranoico de los hackers se imaginaba un panorama tan terrorífico como el que nos mostró Snowden en junio de 2013. La alianza de los Five Eyes —Estados Unidos, Australia, Nueva Zelanda, Canadá y el Reino Unido— espía a todos los internautas de forma constante, sistemática y acumulativa. Un detalle no menor es que Estados Unidos es el inventor de Internet y el país que ejerce más control sobre ella.

Yahoo dejó pleno acceso a la National Security Agency (NSA), la agencia de Estados Unidos dedicada al espionaje digital, para que buscara sobre todos los correos de sus usuarios. Google respondía a sus peticiones pero no daba pleno acceso; y como a la NSA le pareció poco, optó por entrar ilegalmente a sus servidores y consultar información libremente. Ninguna compañía de Internet está libre de estas presiones.

Tus dispositivos electrónicos te espían; además de Wikileaks lo dice un tribunal de Estados Unidos: tu SmartTv te espía sin tu consentimiento. No solo registra todo aquello que estás visionando, sino que incluso apagada puede estar grabando y compartiendo tus conversaciones privadas. Sucede lo mismo cuando dejamos activado el control por voz de nuestro teléfono celular: nos está escuchando.

Todos estos datos se procesan para espiarnos de forma masiva y, en este proceso, los metadatos tienen una importancia crucial. Los metadatos son los datos que describen al dato: fecha de creación, modificaciones, tamaño, formato, coordenadas GPS, entre otros. Es a partir de esta información que se determinan comportamientos que las agencias analizan para saber el grado de vigilancia que nos aplican.

Los anuncios en Internet funcionan de forma similar: cuántas veces después de ver un producto determinado en una web, este producto nos ha perseguido a través de los anuncios de las otras webs que visitamos. Esto es solo publicidad, imaginen qué pueden hacer las agencias de espionaje dedicadas a ello. Piensen qué podría suceder si, por azares del destino, te encuentras dos veces en el mismo espacio que una persona vigilada por algún Gobierno.

Programas para infectar

El espionaje digital no es solo masivo, también es individualizado. La alianza de los Five Eyes ha espiado a líderes de Gobierno como Angela Merkel, magnates de Internet como Kim Dotcom y se ha vuelto tan habitual que hasta Donald Trump se atreve a frivolizar sobre el tema.

Se puede espiar a un dispositivo de formas muy variadas y sus efectos pueden ser diversos: capturar todo aquello que se escribe, mandar todas las acciones que realizas mientras navegas, acceso a todos tus mensajes de WhatsApp, capacidad para usar la webcam y el micrófono de forma inadvertida, entre muchas otras. El problema es tan real que incluso Mark Zuckerberg y James Comey —director de Facebook y del FBI respectivamente— tapan con cinta adhesiva la webcam de su computadora portátil como medida antiespionaje.

Hay empresas como Hacking Team que venden software para espiar y cuyos principales clientes son los Gobiernos. Sus exploits —programas para tomar control de un ordenador— se pueden adjuntar en un archivo de Word y, al abrirse, tomar el control de la computadora de forma inadvertida, ya sea Mac o PC. Entre sus principales clientes han estado los Gobiernos de México, Italia, Marruecos, Arabia Saudita y Chile.

No hay que ser Gobierno para tener la habilidad de espiar; a partir de una simple búsqueda en Internet se pueden encontrar licencias de programas muy avanzados al módico costo de 50 dólares americanos la licencia. El eslogan de uno de los más habituales es «Si está en una relación comprometida, tiene hijos o gestiona a empleados ¡Tienes el derecho de saber! Descubra la verdad, espié su celular.»

La importancia de la privacidad

«Argumentar que no te importa el derecho a la privacidad porque no tienes nada que ocultar es lo mismo que de decir que no te importa la libertad de expresión porque no tienes nada que decir», afirmaba Snowden en un debate en Reddit en 2015. Nada mejor que ponerse en su posición de whistleblower y entender qué hacer en estas situaciones.

La complejidad de la sociedad moderna provoca que muchas veces sea un individuo sin conexión con los medios el que pueda conocer una mala praxis, un caso de corrupción o una vulneración de derechos humanos. Probablemente el acceso a esta información es debido a que lo conoce a través del trabajo que tiene, de una organización en la que participa o del lugar en que vive. Si denuncia públicamente esta situación es probable que su forma de vida se vea severamente afectada y, en muchos casos, aunque denuncie el hecho de forma anónima, los denunciados puedan deducir la fuente.

Todas las sociedades necesitan que sus ciudadanos denuncien los actos que perjudican y corrompen a la comunidad. Pero la propia sociedad ha de proteger a aquellos que, en un acto de valentía, se ponen en peligro por denunciar la corrupción, las malas praxis o las violaciones a los derechos humanos. Esta protección debe ser articulada tanto desde la sociedad civil como desde el Estado con una legislación específica que proteja e incentive el whistleblowing.

En la mayoría de los países latinos no hay ningún tipo de protección para los whistleblowers, ni una agencia que proteja a funcionarios que denuncien malas praxis dentro de la Administración Pública. Mientras esto no suceda, desde la sociedad civil se deben proponer medidas para que estas personas puedan denunciar de forma anónima y segura, y esto solo se consigue con cifrado.

Si no tienes la llave, no es seguro

En el espacio físico, cuando queremos guardar una cosa de forma segura la ponemos bajo llave. A nadie se le ocurriría pensar que una puerta sin llave es segura. En el mundo digital hay que hacerse la misma pregunta: ¿quién tiene la llave?

El primer servicio del cual dudar es WhatsApp. Nos dicen que está todo cifrado, pero nosotros no tenemos la llave. Ni tan siquiera ponemos una contraseña para generarla, sino que el servicio de mensajería, a partir de nuestro número, genera una llave que, por supuesto, controla. Los mensajes van encriptados, pero cuando WhatsApp (o Facebook, que es el propietario) quiera, podrá leerlos. Lo mismo con cualquier otro servicio del que no tengamos la contraseña.

El sistema más habitual para encriptar las comunicaciones es el PGP, que literalmente significa «Pretty Good Privacy», y funciona con un sistema de clave pública, que compartes con todo el mundo, y una clave privada, que solo tienes tú. Cuando alguien quiere mandarte un mensaje lo cifra a partir de tu llave pública y solo tú lo puedes descriptar con tu llave privada. El equivalente en el mundo físico sería repartir candados abiertos que, una vez cerrados, solo puedes abrir tú.

Encriptar es la única forma de mantener las comunicaciones y los archivos privados. Si has de mandar un mensaje que no quieras que sea rastreado, olvídate de las mensajerías y usa correo con PGP. Y mucho mejor: usa servidores propios o de servicios no intrusivos como riseup.net. Para más información sobre este aspecto chequea los manuales de Security in a Box de Tactical Tech.

El futuro de las comunicaciones

Actualmente hay una tensión importante entre cifrado y seguridad nacional, y las tesis de seguridad nacional van ganando. En 2014, el programa de cifrado más usado y robusto fue descontinuado sin ninguna razón. En 2015, un juez en España consideró agravante usar Riseup y cifrado en las comunicaciones privadas, y en 2016 el FBI admitió que podía romper el cifrado de los iPhone y no quiso compartir el fallo con Apple.

Estos son solo tres ejemplos, y podríamos seguir mucho más allá, pero al final hemos de aceptar una realidad: nuestras comunicaciones son cada vez más inseguras. Este es un problema global: lo tiene el ciudadano no politizado, pero también lo tiene cualquier activista, periodista, empresario, policía o whistleblower. Estamos todos igual.

Para cambiar esta tendencia nuestros Gobiernos deberían empezar a potenciar las herramientas de software libre mediante distribuciones generadas por ellos mismos, lo que permitiría comunicaciones más seguras. Este camino lo han iniciado ciudades como Munich y, a la larga, los ayudará a independizarse de las grandes multinacionales y también a empezar a ser autosuficientes en la tecnología y gestión de la información en democracia. Solo piensa que, para gobernar tu país, todos los diputados y diputadas usan software privativo y controlado por empresas estadounidenses, y sí, seguro que también les escuchan.

via

Anuncios
Acerca de

Chileno. Tecnólogo Médico, Magister en cs de la Ingeniería mención Biotecnología. Nerd, Geek y orgulloso integrante del Partido Pirata de Chile Ⓟ.

Publicado en DD.HH, Sociedad, Tecnología

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

Introduce tu dirección de correo electrónico para seguir este Blog y recibir las notificaciones de las nuevas publicaciones en tu buzón de correo electrónico.

Únete a otros 569 seguidores

Member of The Internet Defense League

Sígueme en Twitter
A %d blogueros les gusta esto: