¿Hasta qué punto está amenazada la privacidad de los internautas hoy en día?
- Denuncian iniciativas de agencias estatales que invaden la privacidad
- En ocasiones tampoco existe un registro completo de todo lo que sucede
- Las libertades y los derechos civiles se enfrentan a las necesidades de seguridad
El pasado 11 de febrero tuvo lugar en Internet el movimientoThe Day We Fight Back (literalmente, 'El día que contraatacamos'). Era un evento concebido para concienciar a los internautas sobre la situación de las escuchas masivas por parte de la NSA y otras agencias de los Estados Unidos, que tiene a medio mundo incómodo desde que se destapó el Caso Snowden.
Para muchos, esto puede parecer una situación propia de 'esos locos de Internet', pero lo cierto es que afecta a todo el mundo. Tanto es así que muchas personas se preguntan hasta qué punto afecta a su privacidad el hecho de que usen ordenadores, teléfonos móviles y servicios de correo o mensajería que han estado en el objetivo de ese espionaje.
“¿Los EE. UU. han oído cuando le dijiste a tu marido por teléfono que te ibas a poner el 'salto de cama'?“
Por esta razón, no son raras preguntas simples y cotidianas como "¿Los Estados Unidos han oído cuando le dijiste a tu marido por teléfono que te ibas a poner el 'salto de cama'?", "¿Cómo es posible que hayan escuchado 60 millones de llamadas en España?" o "¿Con qué máquinas cuentan para hacer todo eso?".
Muchas de estas cuestiones vienen suscitadas por un artículo de Glenn Greenwald publicado en El Mundo a finales de octubre de 2013. Allí se citaba un documento interno de la NSA procedente de los archivos de Snowden donde las cifras indicarían que en un mes la agencia habría llegado a interceptar unos 60 millones de llamadas telefónicas.
¿Escucha alguien nuestras conversaciones?
La cuestión que preocupa a muchos es: ¿Realmente había alguien al 'otro lado' escuchando todas las conversaciones? ¿A mí también me han 'grabado'?
Para la gran mayoría de esas llamadas, la repuesta es que 'muy probablemente, no'. Hasta donde se ha sabido, esos sistemas recogen únicamente los metadatos o información relativa al flujo de llamadas, pero no el contenido de las llamadas en sí.
“El contenido de la conversación en sí ni se guarda ni se analiza“
De modo que, a menos que el teléfono en cuestión esté en la lista de 'números interesantes para alguna agencia de inteligencia', el contenido de la conversación en sí ni se guarda ni se analiza.
Patrones de datos
Eso no quiere decir que con esos metadatos no se pueda inferir nada interesante. Al contrario: es precisamente su carácter repetitivo el que puede ser analizado masivamente en busca de patrones, que cruzados con bases de datos que amplían la información pueden revelar datos que conviertan a ciertos números en objetivos.
Supongamos que alguien realiza varias llamadas cada semana a un 'salón de masajes', de repente deja de hacerlo y telefonea a una clínica especializada en enfermedades sexuales (algo pasó, probablemente nada agradable).
“Son necesarias gigantescas bases de datos con los datos personales“
O que alguien llama a una casa de préstamos rápidos varias veces en pocos días y a continuación a otra de 'compro oro'¿ (alguien necesita dinero). Los metadatos de los teléfonos están ahí, los de las empresas en cuestión también y todo es cuestión de cruzarlo y ponerle nombres como cierta probabilidad.
No solo es necesaria una amplia maquinaria computacional para hacer todo esto, sino también gigantescas bases de datos con los datos personales, de empresas, su ubicación y la relación entre todo.
Pero se sabe que existen, y que por ejemplo casi todo lo que se recoge en la navegación por Internet de los usuarios acaba en manos de una diez o veinte empresas que van ampliando esa información poco a poco. Información que se compra y se vende, y que no es difícil que acabe en manos de las grandes agencias.
Empresas y gobiernos colaboradores
Otra forma de acceder a la información privada es a través de empresas y gobiernos colaboradores. Los datos que los ciudadanos confían a las empresas están en general muy protegidos, pero con la oportuna orden judicial estas empresas pueden tener que abrir sus puertas -sus servidores, en estos casos- a los representantes de la ley. Esto es obligatorio.
Pero nadie dice que previamente no puedan, de forma opcional, dejarse examinar voluntariamente por la NSA o colaborar con sus programas de captación de datos.
“En España, SITEL intercepta y vigila todas las comunicaciones“
En España existe desde hace años el sistema SITEL dedicado a interceptar y vigilar todas las comunicaciones; nada más fácil que darle acceso a alguien que lo pida, igual que ya tienen los cuerpos y fuerzas de seguridad del estado.
Apple, Google y otros gigantes de Internet, con información probablemente más suculenta para la NSA tuvieron que salir al paso negando que exista esa colaboración voluntaria con el gobierno estadounidense.
Pero sus sistemas tampoco son invulnerables y la NSA podría haberlos "crackeado" para acceder a lo que necesitaba. Igual que podría pasarle a SITEL o a cualquier otro sistema, tanto desde fuera como desde dentro. En muchos países son comunes los fallos, sabotajes y sobornos que hacen vulnerables esos grandes centros de interceptación. Snowden sería irónicamente un gran ejemplo.
Puertas traseras de software y hardware
Todo esto ha hecho que también haya dudas sobre todo tipo de software y hardware procedente de los Estados Unidos, en los que podrían haberse incluido las llamadas puertas traseras.
Estas 'entradas alternativas' sirven para facilitar el acceso de las agencias cuando lo consideran necesario: desde sencillas contraseñas alternativas para entrar a un equipo a software 'durmiente' que se activa de forma remota, algoritmos de cifrado que no son tan seguros como se creía originalmente e incluso chips como los que hay en todo ordenador y teléfono inteligente que podrían ponerse a 'escupir datos' en cuanto recibieran una 'palabra mágica' desde el exterior.
“Hay quien considera que ni siquiera el software libre/abierto es seguro“
El colmo de los colmos: hay quien considera que ni siquiera el software libre/abierto es seguro, pues todo software ha de correr sobre un hardware, y hay muchas piezas de hardware cuyo funcionamiento no es abierto ni transparente. Sin ir más lejos, los chips que conectan prácticamente todos los teléfonos móviles con las antenas de las torres de comunicación.
El resumen de todo esto puede resultar tranquilizador o inquietante, según se mire: por un lado, y gracias a toda la información que se ha filtrado y ha trascendido, se sabe que agencias como la NSA espían a nivel planetario todo lo que pueden, tanto en comunicaciones de datos como de voz, pero también que no registran "absolutamente todo" para todo el mundo, probablemente solo los metadatos.
Pero ¡ay de aquellos que estén en las 'listas negras'! No solo existirá un registro completo de todo lo que hagan sino que, de no existir, los gobiernos cuentan con un sinfín de armas computacionales e información de otras empresas y gobiernos colaboradores como para crear un informe más rápido que nunca en la historia.
Lo curioso de la situación es que esto segundo es algo que indigna a muchos pero le parece bien a otros, depende de cómo crean que debe ser el mundo. Así que esta batalla de múltiples frentes entre libertades, privacidad y seguridad todavía va para largo.