Hablando en Dígitos

Yo te vigilo, tú me vigilas, ellos nos vigilan

Un sistema de inteligencia que está demasiado extendido también es ineficaz y peligroso. Como Edward Snowden, contratista de la NSA y convertido en informante, dijo: «Estamos monitoreando las comunicaciones de todos, en lugar de las comunicaciones de los sospechosos». Esa falta de concentración nos ha llevado a perder las pistas que deberíamos haber tenido «. Señalando a los atacantes de los atentados de la maratón de Boston el 15 de abril de 2013, Tamerlan y Dzhojar Tsárnayev, Snowden dijo:» Si no hubiéramos gastado tanto en la vigilancia masiva, si hubiésemos seguido los modelos tradicionales, podría haberlo atrapado «.

Sin embargo, lo que Snowden no mencionó es que el problema de la vigilancia masiva no es una consecuencia de una guerra contra el terrorismo del siglo XXI, sino un problema central de la inteligencia gubernamental desde el siglo XIX. Ayudado tanto por innovaciones de tipo recolector de información, así como iniciativas del software espía PRISM, en ejecución desde el 2007, por la Agencia Nacional de Seguridad estadounidense (NSA), como una constante necesidad de mantener la vigilancia y la retención excesiva de datos.

Este problema ha sido, desde el principio, un producto de todo el sistema de justicia penal, desde las agencias de inteligencia hasta el departamento de policía más localizado. En el fondo, no se trata de avances tecnológicos o cuestiones de eficiencia laboral. Más bien, se reduce al corazón de cómo los gobiernos ven a sus ciudadanos e interactúan con la información.

Lucharías por la libertad de expresión, si alguien amenazara con quitarla. Sin embargo, los ISP (Internet Service Provider) y el gobierno están amenazando con quitarnos nuestra privacidad, y estamos a la espera y dejamos que suceda. Incluso si no tiene nada incriminatorio que ocultar, todavía tiene información confidencial en Internet y el derecho a la privacidad.

Los gobiernos, pueden llamar a las empresas de tecnología para que aprendan sobre usted. Si bien estas compañías no querrían afectar a sus propios clientes, es posible que simplemente no tengan otra opción. La directora general de Yahoo, Marissa Mayer, dijo que los ejecutivos se enfrentaban a la cárcel si revelaban secretos del gobierno. Google incluso ha hecho una petición para una mayor transparencia. Así que las empresas de tecnología se ven obligadas a trabajar con administración de turno. Yahoo ha cumplido con las solicitudes de información del gobierno de los Estados Unidos, por ejemplo.

Pero de igual manera, tanto Apple como Google rastrean los movimientos de nuestros teléfonos con servicios basados ​​en la ubicación. Google escanea sus correos electrónicos para ofrecernos anuncios más relevantes. Apple almacena tus iMessages. Dropbox lee tus archivos y que decir de Facebook.

Lo lamentable de todo, es que talvez usted está esperando que yo le dé una fórmula para poder protegerse de estas posibles situaciones, pero debo de ser honesto, no existe una protección o un sistema que esté completamente garantizado al cien por ciento, a salvo de los piratas informáticos. Con suficiente tiempo y dinero, un hacker experimentado puede piratear cualquier sistema.

Las organizaciones dedicadas a la vigilancia y las empresas de tecnología, tienen proporción de tiempo como dinero. Eso significa que sí, podrían piratear tu computadora si tienen algún tipo de interés en usted, o llamas su atención por algo. Sin embargo, es poco probable que dediquen sus recursos a concentrarse en el ciudadano promedio. Les costaría demasiado tiempo y dinero si lo ampliaran en todos los ámbitos.

Lo preocupante de todo, es que hace años, se hacía mucho más difícil ser vigilados o espiados, pero en la actualidad nosotros mismos compramos y pagamos todos los costos asociados con cubrir nuestros hogares con ellos. En lugar de ocultarnos de los dispositivos, nos aseguramos de que tengan el mejor punto de observación posible desde el cual observar todos nuestros movimientos y escuchar cada una de nuestras palabras. Puedo parecer paranoico, pero ahora es posible monitorear incesantemente sus micrófonos y cámaras 24/7 o transmitirlos en vivo en cualquier parte del mundo. Lo más importante es que los dispositivos actuales son operados por compañías privadas globales que pueden hacer lo que quieran con nuestros datos, comercializarlos con fines de lucro o ponerlos a disposición de los gobiernos que los soliciten.

Gran parte de la conversación, sobre el impacto de los dispositivos inteligentes en la privacidad se ha centrado en cómo las empresas que los crean, pueden extraer los datos que capturan con fines comerciales o para vendernos mejor los anuncios. Los dispositivos se han integrado tanto en nuestras vidas que a menudo olvidamos la cantidad de información que recopilan sobre nosotros. Por ejemplo, la declaración de privacidad de algunos modelos de Smartphone, señala que el dispositivo ofrece una función opcional que utiliza la ubicación de su teléfono móvil para saber cuándo está en casa.

Sin embargo, la situación no solo radica en cómo las empresas pueden vendernos anuncios, sino en cómo los gobiernos pueden utilizar indebidamente nuestros datos, especialmente los regímenes represivos que pueden usarlos como puertas traseras para realizar una vigilancia masiva a escala planetaria.

Las recientes violaciones de la seguridad de Facebook, ofrecen poca confianza en que está invirtiendo lo suficiente en seguridad para garantizar que un dispositivo conectado a ese portal, no tenga vulnerabilidades no deseadas que puedan ser explotadas por atacantes remotos. Esto se duplica para la gran cantidad de dispositivos interconectados a la cámara y con micrófono que vinculamos a Internet todos los días, a través de empresas desconocidas que pueden tener poco interés o experiencia con la seguridad. Algunas compañías pueden incluso usar sus dispositivos como una manera de rentabilizar la venta de datos de los usuarios

Por supuesto, así mismo debemos de suponer que los dispositivos inteligentes están sujetos a ataques en la cadena de suministro donde los ensambladores de sensores electrónicos y de placas de circuitos podrían instalar en secreto dispositivos de espionaje de hardware que permiten el acceso remoto sin dejar rastro.

No obstante, la mayor amenaza para la privacidad de los dispositivos inteligentes proviene de cómo los gobiernos eventualmente despertarán a su inmenso potencial. Los actores de estados nacionales e internacionales como el DNI en nuestro país o la NSA en los Estados Unidos,  encuentran vulnerabilidades remotas que les permiten encender los micrófonos y las cámaras de los dispositivos vulnerables a voluntad o si los gobiernos simplemente pasan por sus sistemas legales, utilizando órdenes judiciales para obligar a las empresas a entregar los controles a los servicios de inteligencia y de aplicación de la ley podemos estar seguros de que solo es cuestión de tiempo antes de que los agentes del gobierno estén en el otro extremo escuchándonos y observándonos.

Pero lo más preocupante, es que la simple orden de un Juez, el principal de los cinco requisitos para la intervención de teléfonos en nuestra amada quisquilla, establecido recientemente por sentencia por el Tribunal Constitucional, puede ser quizás una de las amenazas más peligrosas. Sino piensen en el reciente caso de la ex Jueza Mirian German y la intervención de su teléfono, vía la empresa que le brindaba el servicio y que era utilizado por esta magistrada por más de 10 años. Entonces podemos decir, que incluso el dispositivo más seguro y reforzado no puede hacer nada para impedir que una institución “autorizada” como el ministerio público, que entre el 2017 y 2018 solicitó la intervención de 18,067, solo en el gran Santo Domingo, o una agencia de inteligencia con una orden judicial, que obligue a su fabricante a convertirlo en un micrófono remoto o utilizar sus metadatos para comprender los contactos de un objetivo.

Juntando esto, estamos llenando confiadamente nuestros hogares con cámaras y micrófonos conectados a Internet y confiamos ciegamente en que las compañías que los hacen no nos están espiando y no cometieron un error de seguridad que permitirá que otros nos espíen. Lo más importante es que confiamos en que los gobiernos resistirán la tentación de convertir a este enorme ejército de pantallas telescópicas en la red de vigilancia doméstica más grande del mundo. Lo más probable, ya lo han hecho.

encuesta

¿Cree usted que legisladores de oposición y leonelistas aprobarían reforma de la Constitución para la reelección de Danilo Medina?

Cargando ... Cargando ...

Participa en el debate

No aceptamos comentarios ofensivos ni denigrantes.
Estamos interesados en el debate de las ideas, no auspiciamos ninguna ofensa contra nadie. Los comentarios que contengan mensajes denigrantes, ofensivos, difamatorios, injuriosos, por razones de raza, de política, de religión o de cualquier otra índole serán eliminados y sus autores excluidos de continuar comentando.

© 2011 - 2019 Editora Acento SAS. Todos los derechos reservados.
Esta obra está bajo una Licencia Creative Commons Atribución-NoComercial 4.0 Internacional.

Se un periodista ciudadano - Comparte las incidencias de tu comunidad.