Un fantasma recorre Internet

Hasta el año pasado, hablar de espionaje era algo de frikis. El espacio que ocupaba la privacidad en nuestras conversaciones era equiparable al que ocupa la sensatez en las conversaciones sobre política y, si acaso llegábamos a mencionar el tema, era para hacer alguna broma. Quizá, hablábamos sobre Facebook y alguien decía: “¡Os acordáis de cuando aún existía la privacidad!” Acto seguido, subíamos una galería completa de fotos a la red social.

p61_inaki-landa_fantasma

“Saben mucho de nosotros”. Eso siempre lo hemos sabido, pero, hasta hace poco, no teníamos muy claro ni quiénes sabían tanto, ni qué sabían. Quizá, por eso el tema nos preocupaba tan poco y hemos barrido tanto tiempo bajo la alfombra. No conocíamos lo suficiente el problema como para dedicarle energías a tratar de afrontarlo. Además, tampoco teníamos mucha idea de cómo solucionarlo. Y la alfombra daba mucho de sí.

Llegó el 20 de mayo de 2013 y todo empezó a cambiar. Ese día, Edward Snowden había quedado en Hong Kong con Glenn Greenwald y Laura Poitras para entregarles un montón de documentación confidencial sobre espionaje. Snowden trabajaba como administrador de sistemas de la Agencia Nacional de Seguridad (NSA) estadounidense y por ello tenía un montón de información sobre cómo y a quién espía la NSA. Gran parte de esa información revelaba formas ilegales y masivas de espionaje. Snowden creyó que el mundo debía saberlo.

Hasta ese momento, lo que sabíamos de la NSA era que recababa información de interés para Estados Unidos sobre el resto del mundo. Ahora sabemos que han llegado a intervenir el teléfono de Ángela Merkel, que han tenido acceso a registros de más de 60 millones de llamadas telefónicas en España o que tienen puertas traseras para acceder a un sinfín de información en las redes sociales más populares.

Mientras tanto, los frikis, esa gente que lleva años hablando sobre privacidad, esperan su turno para poner unas cuantas cartas más sobre la mesa. Y es que ahora parece que sólo nos espía la NSA, pero ni la NSA es la única agencia de espionaje que debe preocuparnos, ni deben preocuparnos sólo las agencias de espionaje.

Todos esos ojos

El Servicio de Seguridad Federal (FSB) ruso tiene poco que envidiar a su homóloga estadounidense. Exige a las empresas de telecomunicaciones que operan en Rusia la instalación de unas máquinas, las SORM boxes[1], para recibir copia de prácticamente todas las comunicaciones digitales que pasan por el país. Al parecer, la NSA había llegado a un acuerdo parecido con la empresa de comunicaciones AT&T.

¿Cómo es posible que la NSA, o la FSB, tengan acceso a todas esas conversaciones de forma masiva? ¿No deberían tener una orden judicial para intervenir una comunicación? Una excusa bastante cutre les está bastando: que lo que están haciendo “no es intervenir” nuestras comunicaciones sino “recibir copia de ellas y almacenarlas”. No es de extrañar el comentario del exdirector de la NSA, Mike McConnell: “Podemos no saber si algo está en nuestra base de datos hasta que tenemos motivo para ir a consultarla” [2]. Es probable que sea cierto.

Pero, ¿qué pasaría si un gobierno hubiese pedido a su servicio postal de correos una copia de cada carta enviada a, por ejemplo, Amnistía Internacional?

En países como India, en los que no es tan común tener un ordenador en casa, se aplican métodos muy parecidos de espionaje basados en la alta penetración de la telefonía móvil, o del generalizado uso de los cibercafés[3]. Las formas de espionaje se adaptan a las circunstancias. En Etiopía, el gobierno utiliza el software FinSpy para infectar los ordenadores personales de sus adversarios políticos, teniendo acceso, entre otras cosas, a grabaciones de todas sus conversaciones vía Skype[4].

Pero los gobiernos no son los únicos que deben preocuparnos. Hay empresas que tienen, quizá, más información sobre nosotros que la NSA o la FSB. Google, o Facebook, tienen acceso a muchas de nuestras conversaciones más privadas, correos electrónicos, aficiones, a detalles sobre nuestras compras on-line o a qué hacemos los fines de semana. Una de las cosas más escalofriantes que puedes hacer, si usas un teléfono Android, es instalar Google Now. Sólo con ello, Google es capaz de decirte cómo ir desde donde estés hasta tu casa o tu trabajo… ¡sin que nunca le hayas dicho a Google dónde vives o trabajas!

Pero el enemigo, muchas veces, está más cerca. A veces, son empresas privadas las que espían a movimientos sociales en Brasil[5]. Otras veces, es alguien que hackea a centenares de vecinos para espiarlos a través de sus webcams[6]. En el peor de los casos, es un narcotraficante el que ofrece unos 35.000 euros por cualquier información que ayude a identificar a un activista[7].

Privacidad como derecho humano

Hay una idea que no suele estar presente en nuestras conversaciones sobre privacidad y que creo decisiva: la privacidad es un derecho humano. La propia Declaración Universal, reconoce, en el artículo 12, que: “Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques a su honra o a su reputación.” De hecho, la protección jurídica de la correspondencia era, hasta hace poco, incuestionable.

La Constitución Española vigente asegura en el artículo 18.3 que: “Se garantiza el secreto de las comunicaciones y, en especial, de las postales, telegráficas y telefónicas (…)”. El mismo derecho aparecía ya reconocido, con una redacción aún más acertada, en el artículo 32 de la Constitución Española de 1931: “Queda garantizada la inviolabilidad de la correspondencia en todas sus formas (…)”

Quizás deberíamos empezar a plantearnos por qué motivo ha sido el derecho a la privacidad reconocido durante tanto tiempo y qué ha cambiado. Aunque no tengo una respuesta definitiva, parece que tiene que ver con las garantías necesarias para vivir en una sociedad abierta, una sociedad en la que, entre otras cosas, la gente puede asociarse y reunirse libremente. Sin embargo, poca libertad de reunión existe si alguien puede colarse en tus oficinas o escuchar secretamente tus reuniones.

Algunas de las filtraciones de Snowden revelaron que la NSA estaba muy interesada no sólo en el contenido de nuestras conversaciones, sino también en los metadatos asociados, es decir, en la información sobre qué personas se estaban comunicando, cuándo, a través de qué dispositivos o dónde estaba cada uno de ellos mientras hablaban. Cuando se tiene acceso a este tipo de información de manera masiva, el asunto entra en el ámbito de la seguridad nacional. Imagina la información a la que tienen acceso Facebook y Google sobre los militares españoles: saben quiénes son sus familiares, sus amistades, dónde trabajan, dónde duermen, dónde están ahora mismo. La importancia de la privacidad y la seguridad de las comunicaciones no es debatible.

Causa soberana

A veces son necesarios nuevos discursos para que los debates avancen. Ya no se habla de dar de comer al pobre, ni de darle una caña y enseñarle a pescar. Desde que entendimos que “el problema del hambre” tenía sus raíces en una cuestión de poderes, creamos un concepto más adecuado: soberanía alimentaria. No ponemos el foco en la consecuencia, la cuestión no está tanto en quién pasa hambre sino en por qué. Por fin, hemos entendido que no acabaremos con el hambre y la desigualdad hasta que los pueblos decidan sobre sus políticas agrarias, sobre quién posee sus tierras o sobre sus métodos de producción. En el mundo digital pasa lo mismo.

Incluso los discursos más críticos sobre vigilancia suelen quedarse en la superficie. En el mejor de los casos, llegan a mencionarse sus consecuencias más desagradables, como la situación de vulnerabilidad que se genera para activistas, defensores y defensoras de derechos humanos, periodistas, o para cualquiera que, en algún momento, pueda llegar a estar en el punto de mira del poder de turno. También se habla de los motivos de quienes pueden estar interesados en espiarnos. Las empresas quieren saberlo todo: cuánto dinero tenemos, quiénes son nuestros amigos y si gastamos dinero con ellos, dónde vivimos, o hace cuánto tiempo que compramos nuestra lavadora. Los gobiernos quieren saber entre qué cuestiones se debaten quienes no tienen claro a quién votar, saber quiénes convocan las protestas, participan, critican al gobierno en redes sociales, o qué detalle escabroso utilizar sobre la vida de cualquiera de sus adversarios. Se habla de la vigilancia, de cómo nos vigilan, de los motivos de la vigilancia y hasta de sus peores consecuencias, pero no se habla mucho de sus causas. Se habla poco de soberanía digital.

La tendencia natural, en lo que a tecnologías se refiere, es a dejar el control en manos de unas pocas personas. Para quien se apaña un poco con las tecnologías, suele ser más cómodo resolver un problema a alguien que enseñarle; para quien no se apaña mucho, requiere mucho menos esfuerzo pedir que le resuelvan un problema que intentarlo. Pero no afecta sólo a las personas físicas. En muchas empresas, hasta hace unos pocos años, el simple hecho de sacar físicamente un documento de las oficinas era motivo de despido. Hoy, los servicios “en la nube” son tan baratos y sencillos de usar que pocas empresas se plantean seriamente las consecuencias de utilizarlos sobre la custodia de sus propios datos.

Pero, si la información es poder, distribuir el conocimiento es empoderar. “Alguna gente ha hecho la elección de trabajar en sistemas que permiten a la gente ser libre”[8], afirmaba Jacob Appelbaum, uno de los desarrolladores de Tor[9], una herramienta que ayuda a navegar por Internet sin dejar rastros, sin que nuestro proveedor de Internet sepa qué páginas hemos visitado y sin que los administradores de esas páginas web sepan que hemos sido nosotros quienes las hemos visitado. Herramientas que prometan cosas parecidas hay muchas, pero que sean libres y que la propia NSA haya reconocido que se le resiste, sólo Tor.

¿Qué quiere decir que Tor sea “libre”? La informática es, en cierto modo, como la repostería. Si conoces la receta, puedes hacer bollos. Si te gusta un bollo pero no tienes la receta, dependes de quien sí la tenga. Si quieres más bollos, se los tendrás que pedir y tendrás que pagarlos. Además, tendrás que fiarte de que la información sobre cómo están hechos sea cierta. En el mundo de los programas informáticos, tener que fiarte de quien desarrolla un programa es un problema serio. Microsoft Word, en teoría, es un programa para editar documentos. Pero, ¿y si abre una puerta trasera[10] para que Microsoft, o el FBI, puedan conectarse a tu ordenador?

No hay mejor consejo para luchar contra la vigilancia (y, de paso, reducir las desigualdades tecnológicas) que el de usar software libre. Quizá, en un futuro no muy lejano, nuestra época sea recordada como ese periodo inicial de la era digital en el que todo era tan inseguro y la privacidad de las comunicaciones había casi desaparecido. Un fantasma recorre Internet, el fantasma cypherpunk[11].


Carlos Capote Pérez-Andreu (Capo) forma parte de Masticable y trabaja gestionando proyectos informáticos en Amnistía Internacional. En este artículo expresa sus propias opiniones.

Artículo publicado en el nº61 de Pueblos – Revista de Información y Debate, segundo trimestre de 2014, monográfico sobre comunicación, poder y democracia.


NOTAS:
  1. “Russia’s Surveillance State”, por Andrei Soldatov, durante el 29º Chaos Communication Congress [29c3].
  2. “Everything we know about NSA spying”, por Kurt Opsahl, durante el 30º Chaos Communication Congress [30c3].
  3. “India’s Surveillance State”, por Maria Xynou, durante el 30º Chaos Communication Congress [30c3].
  4. “American Sues Ethiopian Government for Spyware Infection”, caso de la Electronic Frontier Foundation.
  5. Ortiz, Fabíola: “Movimientos sociales espiados por empresas privadas en Brasil”. Ver en periodismohumano.com, 27/02/2014.
  6. ABC, 02/05/2013.
  7. “México: Narco ofrece recompensa por un tuitero de Tamaulipas”, febrero de 2013. Ver en www.fayerwayer.com.
  8. “Not My Department”, por Jacob Appelbaum, durante el 29º Chaos Communication Congress [29c3].
  9. www.torproject.org.
  10. Hay sospechas de que Microsoft incluye puertas traseras para la NSA que datan del año 1999 (caso NSAKEY).
  11. Cypherpunks, activistas que abogan por el uso generalizado de la criptografía como una vía para el cambio progresivo en el manejo de la información en Internet.

Print Friendly, PDF & Email

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *