Revista Pillku

Procomún y Cultura Libre
América Latina
ISSN 2215-3195

Pillku tendrá su primera edición impresa

Opinión

Paranoicos por la vigilancia y la privacidad

Leen nuestros correos, espían nuestros datos, controlan nuestros equipos. La paranoia se caracteriza por el delirio persecutorio. Sin embargo, que alguien sea paranoico, no significa que realmente no lo estén persiguiendo.

Vigilancia Internet

Los secretos son para la gente malvada

Hace unos meses Eric Schmidt, uno de los fundadores de Google, sorprendió durante una entrevista con esta declaración: “Si hay algo que no quieres que sepa todo el mundo, quizás no lo tengas que estar haciendo”. Siendo Google la empresa que mayor control tiene sobre nuestros correos, documentos e historiales más íntimos, convendría tomar la declaración con bastante preocupación, en especial quienes aún ven con cierto desdén el tema de la protección de datos personales. Para empezar un poco de historia, ¿que es la privacidad?

El derecho a la privacidad, es decir el derecho a mantener confidencial el ámbito de nuestra vida personal, donde nadie, ni particulares ni estado pueda entrometerse, es un idea bastante más reciente de lo que se cree. Por ejemplo, en la Declaración de los Derechos del Hombre y del Ciudadano de 1789, ni siquiera se lo menciona. La causa de tal omisión no es difícil de deducir, en ese entonces preservar la privacidad no era un problema, no había medios tecnológicos para registrar los avatares cotidianos de la vida de cada individuo, por lo tanto cada historia personal era una asignatura para la cual había un solo especialista: uno mismo. La situación cambio un poco desde entonces, es muy posible que en la actualidad exista por algún lado una base de datos que sepa mucho más sobre usted, que usted mismo.

Hacia fines del siglo XIX el problema empezó a considerarse con más atención. La violación de la correspondencia o la publicación de información personal en libros y periódicos, se revelaron como nuevos conflictos a arbitrar. Pero no fue hasta la segunda mitad del siglo pasado, con la informática, que el problema cobro relevancia. Cada nueva incorporación de tecnología para registrar y procesar más eficazmente la información, en el ámbito que sea, casi seguro vulneraba algo relacionado con la privacidad. Por ejemplo, el inocente dato de una compra trivial, que antes sólo podía transformarse en información para actualizar un stock o analizar tendencias de consumo, con el advenimiento de las tarjetas de crédito –que unían el dato de la compra a un nombre y apellido– se transformó en el perfil de consumo de cada individuo, información que puede revelar hábitos personales, que probablemente muchos deseen mantener a resguardo…

Mi PC llama a casa

Cuando el ancho de banda era escaso, para instalar o actualizar un programa, se usaba el CD de instalación, y no era necesario enviar ningun dato extra al fabricante, pero con la disponibilidad de conexión abundante, los usuarios podían dejar de preocuparse ¡el programa se encarga por nosotros! En 2006 hubo un gran revuelo en las comunidades de usuarios de Mac, cuando alguien detectó una misteriosa conexión que su equipo realizaba cada 7 horas, un programa llamado “Dashboard Advisory” se conectaba con una dirección de Apple y enviaba cierta información. Luego se supo que el programa consultaba por nuevas versiones de widgets para efectuar actualizaciones automáticas. El detalle es que la empresa no consultó a los usuarios antes de instalar esta característica (y tampoco ofrecía modo de desactivar) y en definitiva entregaba –como mínimo– información cada 7 horas sobre la dirección IP donde hubiese una Mac funcionando. Pero la paranoia de los usuarios de Apple no era exagerada, tenían la experiencia de los usuarios de Microsoft.

WGA significa “Windows Genuine Advantage”, un programa que verifica si el software es original… y de paso también llama a casa. En 2006 el activista Lauren Weinstein publicó en su blog las controvertidas funcionalidades de WGA. Los voceros de Microsoft contestaron “La empresa no recopila ni extrae información alguna que pueda llegar a ser utilizada para identificar o contactar a los usuarios”. Actualmente, según el mismo sitio de Microsoft, WGA envía datos tales como: marca y modelo de equipo, datos del BIOS y ¡número de serie del disco duro! El programa se comunica con Microsoft regularmente y no puede ser desactivado una vez instalado. Potencialmente, esto le da a Microsoft control sobre el equipo, confiriéndole la capacidad de instalar programas a discreción sin necesidad de una acción del usuario.

Estas características revelan un aspecto crítico del software, que va más allá de comprometer la privacidad, y es la posibilidad de ejecutar funciones que el usuario no conozca o apruebe. Los grupos críticos le llaman “Computación Traidora”, y sostienen que sólo el software libre, cuyo código fuente es abierto y puede ser auditado públicamente, puede proveer código confiable. Pero estamos en 2010, y lamentablemente la idea de que nuestros programas se conecten por su cuenta con alguna dirección en la red para enviar no se sabe que datos, o por “razones de seguridad” den control remoto al fabricante, parece que ya no escandaliza, y como pasó con las tarjetas de crédito, confiamos en que esos datos y ese control no sea utilizado negligentemente. El problema es que una vez montada y naturalizada una estructura de control, es muy difícil de desactivar (ver “la tragedia orwelliana…” ó “¿La impresora nos espía?”). Por el contrario las políticas de privacidad de una empresa, o la leyes que regulan este ámbito, pueden cambiar de la noche a la mañana.

Sin embargo, muchos de los problemas actuales sobre privacidad no provienen de sofisticados sistemas ocultos: los mismos usuarios entregamos voluntariamente los datos. “El futuro esta en la nube” se repetía hace poco y el futuro ya esta aquí. Con la nube, dejamos mucha información clave en servicios que se ofrecen en la red: son gratuitos, fáciles y ubicuos ¿como no aprovecharlos? Pero si empezamos a ver avisos publicitarios relacionados con el texto de nuestros mensajes privados –como ocurre en Gmail– es obvio que alguien o algo esta procesando y leyendo nuestros e-mails. Esto dio lugar a que nada menos que el CEO de Microsoft, Steve Ballmer, aprovechara la ocasión para declarar que Google leía el correo de sus usuarios y “no respetaba la privacidad”. Hace poco Google se despachó con otro servicio innovador que muchos usuarios corrimos a desactivar, el historial de búsquedas. De pronto ante nuestros ojos una lista de consultas cotidianas, muchas veces inconfesables, y Google ¡llevaba un preciso inventario de todas ellas! Sobre el otro gran servicio residente de la nube, Facebook, tendríamos que escribir una nota entera para describir su conflictiva relación con la privacidad de sus usuarios. Sólo diremos una cosa: leer a conciencia y con atención las condiciones de uso, luego de eso, es muy probable que no nos animemos ni a llenar el formulario de ingreso…

Malas intenciones

Hasta aquí consideramos problemas derivados del manejo que hacen las empresas de nuestros datos (o programas) con fines comerciales. Pero otros, léase los gobiernos, pueden utilizar esos mecanismos de control con peores intenciones, el espionaje y la vigilancia.

Alemania, allá por 2001, dispuso que sus organismos de seguridad no utilizaran Windows. El motivo, según informaba el semanario Spiegel: las serias sospechas de que Windows pudiese traer incorporada una “puerta trasera” por donde agencias de inteligencia estadounidenses accedieran a la información clasificada. La idea de “funciones ocultas” dentro del software instaladas por agencias gubernamentales viene desde hace mucho. Según una nota publicada en 2004 en el New York Times, en los ’80 el gobierno de Reagan autorizó una operación de la CIA para sabotear un gasoducto soviético. Al parecer los rusos utilizaban tecnología obtenida de occidente para las válvulas, y la CIA logro incorporar ciertas funciones maliciosas al software que las controlaba. Todo terminó con una monumental explosión. El efecto sobre la economía soviética fue devastador. La moraleja del cuento es: es importante tener el control real de lo que hace nuestra tecnología y nuestro software.

“Cuanto más tecnología usas, más pueden vigilar lo que haces” Así le decía el personaje de Gene Hackman al de Will Smith en la película “Enemy of the State”. Sin embargo, el verdadero protagonista de aquel film, que manejaba los hilos de la trama sin escrúpulos, no era un actor, era la NSA, o “National Security Agency”, la agencia de inteligencia criptológica de los Estados Unidos responsable de obtener y analizar información transmitida por cualquier medio de comunicación (o sea los encargados de espiar todas nuestras conversaciones). Aunque se trata de un thriller de acción, el film expresó cierta preocupación de la opinión pública, sobre el excesivo poder de vigilancia que la tecnología otorgaba a los estados. Se estrenó en 1998, pero tres años después, el atentado del 11 de Septiempre terminó por bajar completamente la guardia de la población y dar inicio a un festival de vigilancia sin precedente.

Otra de las frases de Hackman es “El gobierno y la industria de telecomunicaciones son grandes amigos”. En efecto, a través de las últimas dos décadas avances legales y técnicos han colocado las telecomunicaciones al alcance de un clic para los gobiernos. En EE.UU. a partir de una ley aprobada en 1994, “Communications Assistance for Law Enforcement Act”, los fabricantes de tecnología para redes de telecomunicaciones, están obligados a hacerlas “amigables” para las escuchas telefónicas, de tal forma que las fuerzas de seguridad, en especial el FBI, no necesiten ir con una orden judicial a la empresa de telecomunicaciones, y puedan hacer la escucha cómodamente desde sus oficinas. Que Estados Unidos siga esa política, significa también que la tecnología exportada probablemente incluirá esas propiedades en la oferta, para beneplácito del resto de los gobiernos del mundo, en especial, dictaduras.

La relación entre el “grado de amistad” del gobierno y las compañías de software, también es preocupante. Desde que el matemático Andrew Fernandes descubrió en 1999 la siniestra etiqueta “_NSAKey” en unas claves de Windows, se ha especulado con la posibilidad de una “puerta trasera” para la NSA. La decisión alemana comentada más arriba da cuenta de estas especulaciones. En 2009 la sospecha se hizo oficial: en una reunión ante una comisión de seguridad del Senado de EE.UU., un funcionario de la NSA terminó de confirmar que su agencia colaboró con el desarrollo de Windows 7. Pero no es un monopolio de Microsoft, con la excusa de “mejorar el estandar de seguridad”, la NSA colaboró con todos, incluido Red Hat, Apple o Sun. ¿Y que hace exactamente la NSA con el código de los programas? Un reconocido criptógrafo argentino, el Dr. Hugo Scolnik declaró en una entrevista en 2004 “Cuando trabajamos con Microsoft, con cada cambio teníamos que enviar el código fuente a la NSA, donde lo compilan y le agregan lo que quieren y luego vuelve como producto que nosotros distribuimos. No sé qué es lo que le pusieron”.

La sombra de la NSA también se proyecta sobre “la nube”. En enero de este año circuló la noticia de que hackers chinos habían sido los responsables del ataque a Google –una batalla librada en medio de tensiones entre China y el buscador. Una derivación inesperada fue el análisis de Bruce Schneier, experto en seguridad que afirmó en la CNN que se había utilizado “una puerta trasera” como punto débil para el ataque. Esa puerta trasera podria ser una vía de acceso para que el gobierno pudiera consultar fácilmente las cuentas de los ciudadanos…

Para terminar, en este in crescendo de paranoias, llegaremos al gran hermano de los gran hermano, la red Echelon. Así como en los 50 el gobierno negaba la existencia de la NSA y bromenaba “No Such Agency” (No hay tal agencia), por un tiempo Echelon parecía puro mito urbano. Pero si hoy todavía alguien no cree, que consulte el informe del Parlamento Europeo titulado “Sobre la existencia de un sistema global para la intercepción de comunicaciones privadas y comerciales (sistema Echelon)” del año 2001. Nadie sabe a ciencia cierta cual es la capacidad real de monitoreo del sistema, pero si que intercepta toda clase de comunicaciones electrónicas y es gestionada por cinco países alrededor del globo: Estados Unidos, Inglaterra, Australia, Canadá y Nueva Zelandia. Hace algunos años se había puesto de moda agregar al pie de los e-mails, listas de palabras como “Al Qaeda”, “Iran” o “Pyongyang” para “saturar” los servidores de Echelon. No es mala idea, en especial si sirve para alertar a los ciudadanos, más que a Echelon, a lo que estamos expuestos cada día.

El corolario final de esta nota es simple: la tecnología no evoluciona por su cuenta, sigue el camino que le den los humanos, los hombres espían, no las máquinas, de nosotros depende que las máquinas sirvan para hacernos más libres o para vigilarnos mejor.

Fuente: Derecho a leer
Última modificación: 4 de diciembre de 2013 a las 16:42