Lo reconocen hasta en Google: las peticiones de datos de sus usuarios por parte de organismos gubernamentales aumentan cada año… Por Daniel Méndez
«¿Tenéis un iPhone? ¿Usáis Gmail? -disparó en diciembre Julian Assange-. Pues estáis jodidos». ¿Acierta en el diagnóstico el creador de Wikileaks? Nos espÃan. No es broma.
«Estás libre esta semana para una charla rápida antes de que me vaya a destruir América?», escribió en broma Leigh Van Bryan a un amigo vÃa twitter.
En la red social habÃa dicho también que desenterrarÃa a Marilyn Monroe, aludiendo a una cita de la serie televisiva Padre de familia. A finales de enero, Van Bryan y un amigo fueron detenidos en el aeropuerto de Los Ãngeles: manos esposadas, cinco horas de interrogatorio, una noche entre rejas, en celdas separadas, y expulsión del paÃs al dÃa siguiente. No iban armados ni llevaban drogas. No tenÃan antecedentes. Los condenaron aquellos tweets.
Cada dÃa se escriben más de 200 millones de mensajes en Twitter, según la propia red social: 8163 copias de Guerra y paz, la novela de Tolstói. Y tardarÃamos 31 años en leer los mensajes de un solo dÃa. ¿Cómo dieron entonces los agentes federales con los tweets de estos turistas? Google mismo reconoce que el número de peticiones de datos de sus usuarios por parte de organismos gubernamentales o tribunales, por ejemplo, alemanes se incrementó de enero a junio del pasado año un 39 por ciento con respecto al semestre anterior. Y que en España creció un 28 por ciento en el mismo periodo. Lo explican en el Informe de transparencia que creó en 2010 ante las alarmas surgidas en la opinión pública por el creciente número de peticiones de información de sus usuarios. Como Google, también Facebook, Twitter y otras redes sociales tramitan a diario miles de peticiones similares en todo el mundo.
«Aquà tenemos la más amplia base de datos del mundo sobre la gente, sus relaciones, sus nombres y direcciones, su ubicación… Todo accesible a los servicios de inteligencia. Todas estas compañÃas tienen estructuras integradas con los servicios de inteligencia», ha dicho Andrew McLaughlin, exasesor de Obama en tecnologÃa y antiguo responsable del departamento de asuntos institucionales de Google. Poco sospechoso, pues, de discursos apocalÃpticos. Y Erik King, miembro de la fundación Privacy International que, desde su sede londinense, vigila de cerca a los vigilantes gubernamentales, dice. La gente se alarma por el comercio de armas, pero no por la venta de software y equipos informáticos para monitorizar a poblaciones enteras, que son igual de peligrosos.
King presenció, de hecho, la rueda de prensa en la que Julian Assange, en diciembre de 2011, anunció la publicación de los cientos de documentos de espionaje por parte de Wikileaks. «¿Quién tiene un iPhone? ¿Quién una BlackBerry? ¿Quién usa Gmail? Pues estáis jodidos», dijo Assange aquel dÃa. Los contratistas de Inteligencia están vendiendo ahora mismo a paÃses de todo el mundo sistemas de vigilancia para esos productos.
«Las compañÃas tienen estructuras integradas con los servicios de inteligencia», afirma un exasesor de Obama y exempleado de Google
El empresario norteamericano Jerry Lucas, presidente de la compañÃa TeleStrategies, no lo desmiente. Y sabe mucho más de lo que cuenta. En 2002 organizó su primer encuentro dedicado a la tecnologÃa de la vigilancia en Washington. Solo hubo 35 personas. Hoy, aquel limitado evento es ya una cita habitual entre gobiernos de todo el mundo y creadores de tecnologÃa para el seguimiento de cuanto sucede en Internet y en los teléfonos móviles. Espionaje, sÃ. El encuentro acaba de celebrarse en Dubái y en junio será en Praga. Luego, en Brasilia, Washington y Kuala Lumpur. Cinco citas anuales en puntos estratégicos de los cinco continentes. No son citas clandestinas, pero sà tan controladas como para evitar la presencia de curiosos y periodistas.
¿Qué ocurre allÃ? No lo sabemos con exactitud, pero unos lucen en su solapa el distintivo de vendedores y otros, el de compradores. Estos son responsables de los servicios secretos gubernamentales. El diario Wall Street Journal (WSJ) publicó en diciembre de 2011 un especial, The surveillance catalog («El catálogo de la vigilancia»), con documentos obtenidos en un encuentro celebrado en Washington a finales de ese mismo año. Recordemos que Rupert Murdoch, propietario del WSJ, era también dueño del tabloide News of the World, cerrado por el escándalo de escuchas telefónicas realizadas por sus periodistas. Según la investigación del WSJ, existe hoy una industria de vigilancia masiva, casi anodina en 2001, y que ya genera 5000 millones de dólares anuales: sistemas que permiten escanear correos electrónicos, analizar millones de conversaciones telefónicas a través de Skype Al menos tres de las compañÃas presentes en los encuentros internacionales se sirven de técnicas de malware similares a las que se usan con fines delictivos (el malware es un software que se infiltra en un ordenador sin el permiso de su dueño). Las tres compañÃas son europeas: la francesa Vupen Security S. A., la británica Gamma y la italiana HackingTeam S. R. L. Utilizan, por ejemplo, falsas actualizaciones de iTunes o Adobe (fabricantes del Photoshop) para colar un virus en el ordenador que permita el acceso remoto a su disco duro. Una agresiva técnica al filo de la legalidad.
Ya hay una industria de vigilancia masiva: genera 5000 millones de dólares anuales. La venta de estos ‘softwares’ puede ser tan peligrosa como la venta de armas
¿Y si estas poderosas armas de vigilancia masiva cayeran en las manos equivocadas? Los responsables de estas compañÃas aseguran que solo venden sus productos a fuerzas del orden de paÃses con credibilidad democrática. Pero, cuando tras la caÃda del régimen de Mubarak en Egipto los insurgentes entraron en las oficinas de la SSI servicio de inteligencia egipcio, no solo hallaron munición e instrumentos de tortura: también un contrato a nombre de la citada compañÃa británica Gamma. Una propuesta para instalar su producto Finfisher, un kit pirata para hackear ordenadores y el único según rezaban los papeles hallados capaz de escuchar y analizar las conversaciones mantenidas a través de Skype. El precio, 250.000 euros. Son también muchas las evidencias de que regÃmenes como el sirio o el libio en tiempos de Gadafi han utilizado tecnologÃa occidental (creada en Europa, EE.UU. o Sudáfrica) para espiar a su población.
Herramientas similares se utilizan abierta, aunque discretamente, en EE.UU. contra el narcotráfico o la inmigración ilegal, pero también para evaluar, a través de Facebook y otras redes sociales, los sentimientos de la población sobre las medidas gubernamentales. La Reserva Federal estadounidense anunció, de hecho, a finales de 2011 un ambicioso plan para monitorizar la opinión pública a través de Facebook, Twitter o Google News Los mismos medios que utilizan sus enemigos del movimiento Occupy Wall Street para organizarse. Los mismos que la disidencia utilizó para extender la Primavera Ãrabe a través de Egipto, Túnez o Siria…
También en Europa han surgido ya casos turbios. Tras los disturbios de Londres en agosto pasado, la compañÃa RIM, fabricante de los teléfonos Blackberry, tardó poco en mostrar a las autoridades sus deseos de colaborar para identificar a los activistas que habÃan usado el servicio de Messenger de sus teléfonos, el cual, a diferencia de lo que ocurre en Twitter o Facebook, es un servicio cifrado. Demasiado proclives a colaborar, en opinión de muchos. DÃas después, el blog de BlackBerry fue hackeado para mostrar este mensaje: «No colaborarás con la PolicÃa británica: si lo haces, miembros inocentes del público que se encontraban en el sitio equivocado en el momento equivocado recibirán cargos sin motivo. Si lo haces, lo lamentarás». La amenaza se concretaba hacia los trabajadores de la firma. «Tenemos acceso a sus nombres y direcciones», decÃan los hackers. Unas inoportunas palabras que, con todo, muestran el desacuerdo hacia una compañÃa que ya ha mostrado su deseo de colaborar con otros regÃmenes, como los de Arabia Saudà y los Emiratos Ãrabes Unidos. Voces más templadas que las de los hacktivistas han exigido a BlackBerry que publique su polÃtica sobre cesión de datos de sus clientes a las fuerzas del orden. De momento, la compañÃa calla.Más duro fue el escándalo del año pasado en Alemania. Lo destapó Chaos Computer Club, un reconocido grupo de activistas y hackers blancos, sin ánimo de hurto.
Demostraron cómo la PolicÃa Criminal Alemana la BKA, el FBI teutón se habÃa servido de troyanos (similar a un virus electrónico, que se propaga selectivamente, no de modo indiscriminado) para vigilar comunicaciones electrónicas. Se ha visto ya que esta técnica fue aplicada en más de 50 casos. También se han filtrado las tarifas: el Estado de Baviera firmó un contrato anual por valor de 220.000 euros. Si bien es cierto que las peticiones para usar los troyanos pasaron por los juzgados, también es cierto que podrÃan violar la legislación alemana. El caso sigue abierto.
Entretanto, y en respuesta al caso de los turistas británicos que abre este artÃculo, algunas compañÃas de viaje británicas ya instan a los viajeros a ser prudentes en los textos que publiquen en las redes sociales. Nos vigilan, es un hecho, y un chiste mal entendido puede traernos, como poco, un disgusto. Al menos por ahora, y aquÃ, en un paÃs con democracia.
El mapa de la vigilancia
1. LIBIA
Según varias fuentes, el régimen de Gadafi utilizó tecnologÃa procedente de Francia, Sudáfrica y EE.UU. para perseguir disidentes. En un edificio del Gobieno en TrÃpoli se hallaron e-mails, charlas telefónicas interceptadas y manuales de entrenamiento para realizar escuchas.
2. REINO UNIDO
«Es el paÃs más vigilado de Occidente», según un informe de Surveillance Studies Network, una organización británica que analiza estas prácticas. Existen varias compañÃas de control, como Gamma o Cobham. Esta última ayuda a acceder a teléfonos que estén hasta a cinco kilómetros de distancia.
3. LA INDIA
En 2008 se aprobó una ley llamada Information Technology Act que permite tanto al Gobierno central como a los distintos estados indios «interceptar, monitorizar o descifrar cualquier información generada, transmitida, recibida o almacenada en cualquier ordenador». Y sin necesidad de pasar por los juzgados
4. SUECIA
Muchos critican una legislación que permite el análisis indiscriminado de las comunicaciones electrónicas en el paÃs. La ley se refiere más a las que pasan la frontera que a las producidas en el territorio, lo cual afecta a Noruega y Finlandia, cuyo tráfico en Internet pasa por la red sueca de telecomunicaciones.
5. BRASIL
El Mundial de 2014 y los Juegos OlÃmpicos de 2016 han hecho del paÃs un gran cliente de las compañÃas de interceptación de datos. Ya se ha criticado la ley que obliga a registrar la información de las tarjetas SIM de prepago para teléfono y a almacenar los datos de sus usuarios. Ya no hay comunicación anónima.
6. SIRIA
El activista sirio Rami Nakhle denunció el acoso sufrido desde que lanzó un diario on-line. Acusa a compañÃas como la americana Blue Coat Systems, cuya tecnologÃa para filtrar mensajes de la Red llegó a Siria, se cree, vÃa Emiratos Ãrabes. Venderla al Gobierno sirio está prohibido en EE .UU.
7. ALEMANIA
AllÃ, la compañÃa DigiTask ofrece un dispositivo que monitoriza el uso de Internet en Wi-Fi públicas (aeropuertos u hoteles). Y la firma Elaman asegura que es capaz de identificar la ubicación de un individuo, sus contactos y miembros de un grupo; por ejemplo, oponentes polÃticos . La cita es textual, sÃ.
8. CHINA
Es conocida la censura que hay allà en la Red. Los contenidos no gratos al régimen son bloqueados. Y al menos 18.000 páginas, entre ellas la BBC o las redes sociales, están silenciadas. El Gobierno, en cambio, espÃa a los internautas y, como se probó en 2011, a los periodistas extranjeros en el paÃs.
9. BAHRÃIN
Según la cadena de TV Bloomberg, el régimen autoritario utilizó tecnologÃa de Nokia-Siemens (obtenida a través de su subsidiaria Trovicor) para identificar a opositores, como Abdul Ghani Al Khanjar, detenido y torturado en Bahréin y al que le enseñaron sus llamadas telefónicas. Hoy está exiliado en EE.UU.
10. EE.UU.
Wikileaks señala allà 32 compañÃas creadoras de tecnologÃas para el control de la actividad on-line. Se produce y exporta más que en ningún sitio. Es frecuente monitorizar las redes sociales para conocer la opinión de poblaciones enteras y pedir datos a Facebook o Google de sus usuarios, previa orden judicial.
La diáspora es la solución
Eso, huir de las redes sociales centralizadas», propone el Diaspora Project, un antiFacebook lanzado por cuatro estudiantes de la Universidad de Nueva York. Es una red social en la que la privacidad de los usuarios no se ve comprometida. El modelo es notablemente diferente al de Facebook, al que quiere plantar cara. Los mensajes de la red de Mark Zuckerberg pasan por un portal único. En el modelo de Diaspora, cada ordenador se conecta directamente con el de su amigo (o semilla en el lenguaje del proyecto). AsÃ, los datos quedan en un nodo limitado por el usuario y son siempre de su propiedad. Diaspora Project está ahora mismo en fase de pruebas, después de que uno de sus cuatro fundadores se suicidara en 2011. Pero el proyecto sigue en pie, y pese a que una diáspora masiva restarÃa poder a Facebook e incluso a Twitter, MySpace o cualquier otra red, este modelo poco harÃa contra las técnicas avanzadas de vigilancia utilizadas por un gobierno. Sus comunicaciones también serÃan vulnerables.
También te pueden interesar más artÃculos sobre los efectos de las redes sociales…
Reputación digital: los proscritos de la Red
Jack Dorsey, fundador de Twitter: âLa tecnologÃa amplifica las mentirasâ
¿Hartos de las redes sociales?
También te pueden interesar más artÃculos sobre hackersâŠ
Ciberseguridad: descodificando la jerga de los âhackersâ
El cuartel general ‘antihackers’: centro Incibe