Ventana Modal

Este contenido se reemplaza via ajax por el del html externo.

×

Ventana Modal

Este contenido se reemplaza via ajax por el del html externo.

×

Ventana Modal

Este contenido se reemplaza via ajax por el del html externo.

×

×

| 10/28/2014 12:00:00 AM

Las formas ocultas en que nos siguen el rastro en la red

Un experto explica por qué cree que la frase “no tengo nada que ocultar” representa una actitud inocente frente a las técnicas de vigilancia contemporáneas.

;
BBC
"Yo no tengo nada que ocultar", dice mucha gente cuando se enfrentan al problema de la seguridad y la privacidad en la era de Internet y la hiperconectividad.

"Cuando les pregunto sobre su salario, no me responden; cuando les pregunto sobre sus fantasías sexuales no me responden", dice el experto en seguridad Bruce Schneier.

"Eso de 'yo no tengo nada que ocultar' es estúpido, es un comentario tonto", agrega el hombre que ayudó al periodista Glen Greenwald a analizar los documentos que filtró Edward Snowden de la NSA.

Más aún, insiste, la vida cotidiana de casi todos está siendo monitoreada en formas que nadie imagina y los detalles que se van acumulando podrían ser usados en contra de cualquiera en el futuro.

Las palabras de Schneier, quien participó de la BBC Future's World-Changing Ideas Summit (Cumbre de BBC Future sobre ideas que cambiarán el mundo) el 21 de octubre, se hacen eco de las que escribió Edward Snowden en un email que le envió a la documentalista Laura Poitras, quien colaboró con Greenwald en la recolección y análisis de los documentos de la NSA.

"Cada torre de telefonía celular que pasas, amigo que tienes, artículo que escribes, sitio que visitas, asunto (de correo electrónico) que escribes y paquete de datos que transmites está en manos de un sistema cuyo alcance no tiene límites pero cuyas salvaguardas sí los tienen", dijo Snowden en esa misiva.

Tu Kindle sabe cuán rápido lees

Prácticamente todo lo que uno hace puede rastrearse hoy en día, dice Schneier, "todo lo que involucre una computadora, todo lo que haces en línea, todo lo que haces en tu teléfono, todo lo que haces que involucra cualquier tipo de sistema (electrónico) de pago".

"Tú sabes que tu Kindle (dispositivo de libros electrónicos) registra cuán rápido lees, ¿verdad?".

Como ejemplo, Schneier dijo en la World-Changing Ideas Summit que cosas tan simples como la información sobre cuánto pagan pasajeros por viajes en taxi -información que debería ser anónima- es muy fácil de vincular con personas puntuales utilizando datos sobre la ubicación de esos sujetos.

Es algo que la empresa Neustar, dedicada al análisis de datos, demostró recientemente.

Bicicletas soplonas

"Si alguien visita un club de striptease, por ejemplo, dejará de ser algo privado", dice Chris Baraniuk, de la publicación BBC Future.

Y recuerda que en Londres, recientemente, la autoridad de transporte público difundió torpemente los datos respecto a viajes hechos en las bicicletas de alquiler de la ciudad, incluyendo el número que identifica a cada usuario.

Sofisticadas aplicaciones para teléfonos inteligentes son capaces hoy en día de construir una clara imagen de la ubicación de las personas, pero también del entorno en el que se encuentran, explica Baraniuk.

En un trabajo reciente, un grupo de investigadores mostró cómo la aplicación CarSafe es capaz de aprender los hábitos de manejo de sus usuarios analizando la información provista por las dos cámaras que suelen tener los teléfonos inteligentes modernos.

Torres secretas

Schneier advirtió que muchas de las torres de telefonía celular pueden no haber sido levantadas por empresas de telefonía, sino por gobiernos –propios y extranjeros– que quieren averiguar quién pasa a su lado y qué está haciendo.

El hecho de que es algo secreto hace difícil saber cuántas hay, dice el experto.

"El gobierno británico ni siquiera reconoce que las usa. Nosotros sabemos que sí, pero ellos no lo reconocen".

"El FBI sí reconoce que las usa, pero es muy celoso respecto a la información sobre cómo las usa".

"Alguien descubrió que hay 80 -100 de esas torres en Washington DC que no son del gobierno estadounidense", dijo, "pero no sabemos de quién son".

Dispositivo de seguimiento


La conexión inalámbrica a internet pública es aún más problemática, ya que los routers que reciben la señal de los teléfonos celular son hoy capaces de triangular la posición de una persona con la suficiente precisión como para determinar, por ejemplo, en qué pasillo de un supermercado se encuentra.

Si la dirección MAC del dispositivo (un código único de identificación de cada dispositivo capaz de conectarse a redes de datos) puede vincularse a una persona determinada, entonces cualquiera que cuente con la información podría saber dónde ha pasado su tiempo ese individuo.

"Si el gobierno te dijera que debes llevar un dispositivo de seguimiento, es casi seguro que te rebelarías", sugiere Schneier.

"Pero el gobierno no tiene que decir eso porque lo haces de buena gana y ellos reciben una copia de la información".

Y lo mismo sucede con todo lo demás: las mismas vulnerabilidades que aprovechan las agencias de seguridad pueden potencialmente ser aprovechadas por corporaciones, compañías de seguros, proveedores de salud, 'cibercriminales' o extremistas.

"Tenemos que optar entre seguridad y vigilancia", dijo Schneier.

Para él no es posible construir dispositivos electrónicos capaces de ocultar información de todos excepto de, por ejemplo, agencias oficiales de seguridad intentando detectar a extremistas.

"O todos espían o nadie espía", aseguró.

Medidas de protección


Por eso el experto argumenta que la gente tiene derecho a defenderse de ser seguida, monitoreada.

Eso incluye el derecho a tomar medidas de protección de carácter técnico, comunicarse a través de sistemas cifrados o navegar internet utilizando sistemas que protegen la identidad.

Pero la creciente popularidad de ese tipo de herramientas ha generado consternación en el FBI.

James Comey, su director, dijo que el cifrado que ofrecen empresas como Apple y Google les impide a las autoridades acceder a información que podría ser crucial para resolver crímenes o salvar vidas.

Para Tom Gaffney, director técnico de la firma de seguridad de la información F-Secure, que vende software para proteger la privacidad, los comentarios suenan vacíos.

"Efectivamente, el gobierno está obligando a la gente a usar estas herramientas por su falta de transparencia, su deseo de registrar cada fragmento de nuestra información en vez de concentrarse en criminales" dice.

Gaffney también dice que la información que recogen las compañías privadas, sea cifrada o no, también puede conservarse más o menos para siempre, y que no hay forma de saber con certeza cuándo podría ser usada o vendida en el futuro.

Para Schneier, el seguimiento que realizan los gobiernos debería ser legal y dirigido exclusivamente a individuos sobre los que ya hay sospechas de actividad criminal, en vez de utilizar un sistema de vigilancia universal en el que se registran y almacenan las experiencias privadas de millones de ciudadanos inocentes.

"La información que creamos con nuestro estar en el mundo físico y digital", dice Baraniuk, de BBC Future, "es llamada a veces 'huella digital'".

"Suena relativamente benigno, lo que hace que el término sea una mala metáfora", agrega.
¿Tiene algo que decir? Comente

Para comentar este artículo usted debe ser un usuario registrado.

TEMAS RELACIONADOS

EDICIÓN 1842

PORTADA

La voltereta de la Corte con el proceso de Andrade

Los tres delitos por los cuales la Corte Suprema procesaba al senador se esfumaron con la llegada del abogado Gustavo Moreno, hoy ‘ad portas’ de ser extraditado. SEMANA revela la historia secreta de ese reversazo.