Los hackers de datos
El Gran Hermano quiere tu información personal
TomDispatch
Traducido para Rebelión por Germán Leyens |
El Gran Hermano te
acecha. En tu teléfono móvil y oculto detrás de tu navegador de Internet
hay productos de software poco conocidos mercadeados al gobierno por
contratistas que pueden seguirte por donde sea. Ya no son fantasías de
teóricos de la conspiración, son tecnologías que se instalan
rutinariamente en todos nuestros procesadores de datos por las compañías
que las venden a Washington para obtener ganancias.
Por
supuesto, no es como nos lo presentan. No, el mensaje es mucho más
seductor: Los datos, le gusta decir a Silicon Valley, son el nuevo
petróleo. Y el mensaje de Valley es suficientemente claro: podemos
convertir tu información digital en combustible para el placer y los
beneficios si nos brindas acceso a tu ubicación, tu correspondencia, tu
historia y el entretenimiento que te gusta.
¿Jugaste
alguna vez con Farmville? ¿Te registraste en Foursquare? ¿Escuchaste
música en Pandora? Esas nuevas aplicaciones sociales llegan con un
precio evidente: los molestos anuncios que creemos que constituyen el
coste que tenemos que pagar por nuestro placer. Pero hay un segundo
precio más oculto, los montones de datos sobre nosotros mismos que les
entregamos. Exactamente como el petróleo crudo pueden refinarse para
obtener muchas cosas, el combustible jet de altos octanos para nuestros
medios sociales y el asfalto y alquitrán de nuestro pasado que
preferiríamos ocultar u olvidar.
Entregamos
voluntariamente toda esta información a las grandes compañías de datos y
a cambio ellas facilitan nuestras comunicaciones y nos suministran
diversiones. Por ejemplo Google, que a muchos nos ofrece correo
electrónico, almacenamiento de datos y llamados telefónicos gratuitos o
Verizon, que nos cobra por teléfonos inteligentes y teléfonos
domésticos. Nos podemos retirar cuando queramos, precisamente como
creemos que podemos borrar nuestras actividades sociales diarias de
Facebook o Twitter.
Pero existe un segundo tipo de
compañía informática desconocido por la mayoría de la gente: firmas de
alta tecnología que simplemente se apoderan de nuestra información a fin
de permitir que las agencias del gobierno de EE.UU. busquen en nuestro
pasado y presente. En parte es legal, ya que la mayoría hemos renunciado
a los derechos de nuestra propia información en formularios digitales
que pocos nos preocupamos de leer, pero que en gran parte son, para
decirlo cortésmente, cuestionables.
Esta segunda categoría
está compuesta de compañías profesionales de vigilancia. Generalmente
trabajan para el gobierno o le venden sus productos –en otras palabras,
cobran de nuestros impuestos– pero no las controlamos. Harris
Corporation suministra tecnología al FBI para rastrear, a través de
nuestros teléfonos móviles a dónde vamos; Glimmerglass produce
instrumentos que la comunidad de inteligencia estadounidense puede
utilizar para interceptar nuestros llamados al extranjero y compañías
como James Bimen Associates diseñan software para hackear nuestros
ordenadores.
También existe una tercera categoría:
corredores de datos como Acxiom, basado en Arkansas. Estas compañías
monitorean nuestras búsquedas en Google y venden la información a
anunciantes. Posibilitan que Target venda ropa para bebés a adolescentes
embarazadas, pero también pueden rastrear tus hábitos de lectura y las
preguntas que planteas a Google sobre cualquier cosa, desde pornografía a
terrorismo, presumiblemente para venderte Viagra y rifles de asalto.
Ubicándote
Edward
Snowden ha hecho un gran servicio al mundo al decirnos lo que hace la
Agencia de Seguridad Nacional (NSA) y cómo ha engatusado, amenazado y
presionado a la primera categoría de compañías para que entreguen
nuestros datos. Como resultado tal vez has considerado cambiar de
proveedores de AT&T a T-Mobile o Dropbox a la más segura Spider Oak.
Después de todo, ¿quién quiere que un anónimo burócrata del gobierno
escuche o monitoree tu vida en línea o en el teléfono?
Faltan
en este debate, sin embargo, las compañías que obtienen contratos para
allanar nuestras casas a plena luz del día y robar toda nuestra
información con dineros públicos. Estamos hablando de una industria
multimillonaria cuyos instrumentos también están a disposición de esas
compañías a fin de venderlos a otros para obtener beneficios o por
placer indirecto.
¿Por lo tanto qué hacen estas compañías y quiénes son?
La
forma más simple de tecnología de la vigilancia es un receptor IMSI
(Identidad Internacional de Suscriptor Móvil) único para cada teléfono
móvil. Estos artefactos altamente portátiles se presentan como torres
telefónicas mini-móviles y pueden capturar todas las señales de
teléfonos móviles en un área. De esta manera pueden identificar y ubicar
efectivamente a todos los usuarios de teléfonos en un lugar en
particular. Algunos son lo bastante pequeños para caber en un maletín,
otros no son más grandes que un teléfono móvil. Una vez en uso, el
receptor IMSI engaña a los teléfonos para que le envíen datos por radio.
Al establecer varios receptores IMSI en un área y medir
la velocidad de las respuestas o “pings” de un teléfono, un analista
puede seguir los movimientos de cualquiera que tenga un teléfono móvil
incluso cuando no está en uso.
Uno de los protagonistas
clave en este terreno es Harris Corporation, basada en Melbourne,
Florida, que ha recibido casi 7 millones de dólares en contratos
públicos del FBI desde 2001, sobre todo para equipos de
radiocomunicación. Durante años, la compañía también ha producido
software para al Centro Nacional de Información Criminal de la agencia
para rastrear a personas desaparecidas, fugitivos, criminales y
propiedad robada.
Se reveló recientemente que Harris ha
desarrollado un receptor IMSI para el FBI que la compañía llamó
“Stingray”. Testimonio judicial de agentes del FBI ha confirmado la
existencia de los artefactos por lo menos desde el año 2002. Otras
compañías como James Bimen Associates de Virginia supuestamente han
desarrollado programas personalizados para ayudar al FBI a hackear
ordenadores personales, según la investigación de Chris Soghoian de la
Unión Estadounidense de Libertades Civiles (ACLU).
El FBI
no lo ha negado. El FBI “contrata gente que tiene capacidad de hackeo y
compra instrumentos capaces de hacer estas cosas”, dijo recientemente al
Wall Street Journal un exfuncionario del la división cibernética del FBI. “Cuando lo haces es porque no te queda otra alternativa”.
Las
tecnologías explotadas por este tipo de compañías se basan
frecuentemente en la vulnerabilidad del software. El sofftware de hackeo
puede instalarse desde un USB o entregarlo por vía remota disfrazándolo
de fichero adjunto o actualización de software. Una vez instalado, un
analista puede rebuscar en los archivos de un objetivo, llevar un
registro de cada pulsación, tomar imágenes del monitor cada segundo. Por
ejemplo, SS8 de Milpitas, California, vende un software llamado
"Intellego" que afirma que permite que las agencias gubernamentales
“vean lo que [los objetivos] ven, en tiempo real” incluyendo “borradores
de correos electrónicos, archivos, fotos y videos adjuntos”. Semejante
tecnología también puede activar remotamente micrófonos en teléfonos y
ordenadores, así como cámaras en ordenadores o teléfonos móviles para
espiar al objetivo en tiempo real.
Registrándote gráficamente
Lo
que hace el FBI, por intrusivo que sea, no es nada comparado con lo que
sueña la Agencia de Seguridad Nacional: obtener y almacenar tráfico de
datos no solo de toda una nación, sino de todo el planeta. Esto se
convirtió en una realidad tangible hace cerca de dos décadas cuando la
industria de las telecomunicaciones comenzó a adoptar masivamente la
tecnología de fibras ópticas. Esto significa que los datos ya no se
transmiten como señales eléctricas por alambres estáticos con problemas
de interferencias, sino como rayos de luz.
Entonces
aparecieron compañías como Glimmerglass, otra empresa del norte de
California. En septiembre de 2002 Glimmerglass comenzó a vender un
producto recientemente patentado que consiste en 210 espejos muy
pequeños revestidos de oro montados en bisagras microscópicas grabadas
en una sola oblea de silicio. Puede ayudar a transmitir datos como rayos
de luz a través de cables de fibras ópticas submarinas que transmiten
lo que se calcula un 90% de los datos de telecomunicaciones a través de
las fronteras. La ventaja de esta tecnología es que es baratísima y que
–para los propósitos de las agencias de inteligencia– los rayos de luz
se pueden copiar fácilmente con casi ninguna pérdida discernible de
calidad.
“Con Sistemas Ópticos Inteligentes (IOS) de
Glimmerglass, cualquier señal que viaje por fibra puede redirigirse en
milisegundos, sin afectar adversamente el tráfico de los clientes”, dice
la compañía en su web pública.
Glimmerglass no niega que
sus equipos pueden ser utilizados por agencias de inteligencia para
capturar el tráfico global de internet. De hecho, asume que esto
probablemente sucede. “Creemos que nuestra tecnología 3D MEMS –tal como
es usada por gobiernos y diversos organismos– está involucrada en la
recolección de inteligencia de sensores, satélites, y sistemas de fibras
submarinas”, dijo Keith May, director de desarrollo de negocios de
Glimmerglass, a la revista del gremio Aviation Week en 2010. “Estamos presentes en diversos países que la utilizan para la intercepción legal”.
En
un folleto confidencial, Glimmerglass presenta una serie de gráficos
que, afirma, muestran lo que puede hacer su software. Uno muestra una
red visual de mensajes de Facebook de un “John Smith” presumiblemente
ficcional. Su perfil está vinculado a una serie de otros individuos
(identificados con imágenes, nombres de usuarios, y tarjetas de
identidad) a través de flechas que indican con qué frecuencia se conecta
con cada uno de ellos. Un segundo gráfico muestra una red de llamados
telefónicos hechos por un solo individuo que permite que un operador
seleccione y escuche en audio cualquiera de sus conversaciones
específicas. Otros muestran el software de Glimmerglass utilizado para
monitorear correos por la web y chats de mensajes instantáneos.
“El
desafío de administrar información se ha convertido en el desafío de
administrar la luz”, dice un presentador en un video de la compañía en
su sitio público en la web. “Con Glimmerglass, los clientes tienen pleno
control de masivos flujos de inteligencia desde el momento que los
acceden”. Esta descripción refleja tecnología descrita en documentos
suministrados por Edward Snowden al periódico Guardian.
Prediciendo tu comportamiento
La
escucha de llamados telefónicos, el registro de emplazamientos, y
forzar la entrada en ordenadores son solo una parte del juego de
herramientas que las compañías de minería de datos ofrecen a las
agencias de inteligencia de EE.UU. y otros países. Hay que verlas como
los equivalentes informáticos de compañías de perforación de petróleo y
gas natural que están listas para extraer del suelo riquezas
subterráneas que se han acumulado durante los años en las cajas fuertes
de nuestros sótanos.
Lo que las agencias del gobierno
realmente buscan, sin embargo, no es solo la capacidad de minar, sino de
refinar esas riquezas en el equivalente informático de combustible de
altos octanos para sus investigaciones de la misma manera cómo
organizamos nuestros propios datos para mantener relaciones
significativas, encontrar restaurantes, o descubrir música nueva en
nuestros teléfonos y ordenadores.
Esas tecnologías
–llamadas diversamente instrumentos de análisis de redes sociales o de
análisis semántico– son ahora presentadas por la industria de la
vigilancia como maneras de sacar a la luz amenazas potenciales que
podrían provenir de comunidades de emergentes comunidades en línea de
manifestantes o activistas antigubernamentales. Por ejemplo Raytheon, un
importante fabricante militar de EE.UU., que fabrica misiles aire-aire
Sidewinder, misiles aire-tierra Maverick, misiles tierra-aire Patriot, y
misiles crucero Tomahawk lanzados desde submarinos. Su último producto
es un paquete de software con el extraño nombre “Riot” [disturbio] que
afirma que puede predecir qué individuos probablemente utilizarán pronto
tecnología que mina datos de redes sociales como Facebook, Foursquare, y
Twitter.
El software Rapid Information Overlay Technology
de Raytheon –sí, de ahí sacaron el acrónimo Riot– extrae datos de
ubicación de fotos y comentarios publicados en línea por individuos y
analiza esa información. El resultado es una variedad de diagramas araña
que supuestamente va a mostrar dónde ese individual irá próximamente,
qué le gusta hacer, y con quién se comunica o es más probable que se
comunique en el futuro cercano.
Una demostración en video de 2010 del software fue recientemente publicada en línea por el Guardian.
En el video, Brian Urch de Raytheon muestra cómo Riot puede ser usado
para rastrear a “Nick” –un empleado de la compañía– a fin de predecir el
mejor momento y lugar para robar su ordenador o introducir software
espía en él. “Las seis de la mañana parece ser el tiempo en el que
visita con más frecuencia el gimnasio”, dice Urch. “Por lo tanto si
llegaras a desear que quieres retener a Nick –o posiblemente apoderarte
de su laptop– tal vez te convendría visitar el gimnasio a las 6 de la
mañana del lunes”.
“Riot es un gran diseño de un sistema
de análisis de datos en el que estamos trabajando, con la industria, los
laboratorios nacionales, y socios comerciales, para ayudar a convertir
cantidades masivas de datos en información utilizable para ayudar a
satisfacer las necesidades rápidamente cambiantes de seguridad de
nuestra nación”, dijo al Guardian Jared Adams, un portavoz del
departamento de sistemas de inteligencia e información de Raytheon. La
compañía niega que alguien haya comprado Riot, pero parece que agencias
gubernamentales de EE.UU. están más que ansiosas de comprar semejantes
instrumentos.
Por ejemplo, en enero de 2012 el FBI publicó
una solicitud para una aplicación que le permita ·suministrar una
capacidad de búsqueda y eliminación automatizada de redes sociales
incluyendo Facebook y Twitter y que traduzca de inmediato al inglés
twits en lenguajes extranjeros”. En enero de 2013, la Administración de
Seguridad del Transporte de EE.UU. pidió a los contratistas que
propusieran aplicaciones “para generar una evaluación del riesgo para el
sistema de transporte aéreo que pueda ser planteado por un individuo
específico” utilizando “fuentes específicas de datos actuales, exactos, y
completos de datos no gubernamentales”.
Activistas por la
privacidad dicen que el paquete Riot es ciertamente inquietante. “Este
tipo de software permite que el gobierno vigile a todos”, dijo a NBC News
Ginger McCall, directora del programa Open Government del Electronic
Privacy Information Center. “Extrae un montón de información sobre gente
totalmente inocente. No parece haber ninguna razón legítima para
hacerlo.”
La refinación de combustible de depósitos
subterráneos nos ha permitido viajar vastas distancias mediante
autobuses, trenes, coches, y aviones por placer y beneficios pero a un
coste no intencionado: el calentamiento gradual de nuestro planeta. De
la misma manera, el refinamiento de nuestros datos en aplicaciones
sociales por placer, beneficios y vigilancia gubernamental también tiene
lugar a un precio: la erosión gradual de nuestra privacidad y
finalmente nuestra libertad de expresión.
¿Has tratado
alguna vez de gritar a una cámara de seguridad? Sabes que está
encendida. Sabes que alguien está mirando la grabación, pero no responde
a quejas, amenazas, o insultos. En su lugar solo te vigila de una
manera prohibitiva. Hoy en día, el Estado de vigilancia está tan
profundamente entretejido en nuestros artefactos de datos que ni
siquiera le respondemos a gritos porque las compañías de tecnología nos
han convencido de que tenemos que estar conectados a ellas para ser
felices.
Con mucha ayuda de la industria de la vigilancia,
el Gran Hermano ya ha ganado la lucha por vigilarnos a todos
continuamente – a menos que decidamos hacer algo al respecto.
Pratap
Chatterjee, colaborador regular de TomDispatch, es director ejecutivo
de CorpWatch y miembro del consejo de Amnistía Internacional EE.UU. Es
autor de Halliburton's Army (Nation Books) e Iraq, Inc. (Seven Stories Press).
Fuente: Rebelion.org
No hay comentarios:
Publicar un comentario