Opiniones | Opinions | Editoriales | Editorials

¿Qué hay detrás de las historias de espionaje?

 
Picture of System Administrator
¿Qué hay detrás de las historias de espionaje?
by System Administrator - Wednesday, 2 July 2014, 7:15 PM
Colaboradores y Partners

¿Qué hay detrás de las historias de espionaje?

 

 
¿Alguien me puede explicar la sorpresa en la revelación de Edward Snowden respecto a que la NSA (National Security Agency) realiza actividades de espionaje? ¿No es algo obvio? Después de todo es una agencia de EUA dedicada a husmear. Y tengan por seguro que hacen mucho más de lo que Snowden filtró a la prensa. Al menos hay que asumir que así sucede. Espían a sus ciudadanos y de paso al resto de los usuarios fuera de su territorio que hacen uso de los servicios de empresas de Estados Unidos.
 

Existen antecedentes directos e indirectos respecto a que el espionaje de la NSA ha sucedido durante años, y lo que en todo caso puede causar cierto “desconcierto” es haber visto a un personaje (James Clapper, Director de Inteligencia Nacional) mentir ante el Congreso de EUA negando que husmean. Pero vaya, viniendo de una agencia que se dedica a este negocio de meterse en asuntos ajenos, supongo que no les queda otro remedio que negar todo en público o al menos distorsionar lo que hacen.

La NSA afirma que no hay de qué inquietarse. Que “sólo” espía metadatos, no los datos en sí. ¿Qué es un metadato? Por ejemplo, en llamadas telefónicas se refiere a saber a quién llamaste, cuánto tiempo, a qué horas lo hiciste, cuántas llamadas recibiste y de quién, entre otra información. Y resulta ser que “sólo” saber eso es bastante. Por poner un ejemplo, imagina que alguien sepa los metadatos de las llamadas que haces, de tu navegación por internet, chats, correos enviados y recibidos, video-llamadas y redes sociales. Pueden crear un perfil bastante interesante de un individuo con todos estos metadatos. Y no faltan las voces que especulan que de hecho tienen acceso a más que solamente metadatos.

¿Por qué espían? Las respuestas pueden ser obvias. Dicen que para identificar actos terroristas, pero hay dudas sobre si realmente ése es su objetivo (al parecer también espían a personas del gobierno de la Unión Europea, aunque dudo estén metidos en actos criminales a gran escala). Honestamente, un terrorista o criminal profesional y serio no va a usar GMail, Skype, Facebook y demás servicios bajo sospecha de ser espiados. Entonces en todo caso estarán monitoreando a los delincuentes francamente casuales o improvisados, por no decir estúpidos. Otra posibilidad es que capturan toda la información de todos por si la necesitan en el futuro. Más vale prevenir.

Un punto que me llamó la atención es que las mayores empresas (Google, Apple, Microsoft, etc.) se desmarcaron de este espionaje a gran escala, negando su participación. Sin contar con evidencia, me aventuro a decir cómo podría llevarse a cabo esta “vigilancia”. La claveson los ISP.

Asumiendo que estas empresas dicen la verdad cuando afirman que el gobierno de EUA no tiene acceso directo a sus servidores, lo que sí podría estar haciendo es monitorear el tráfico de red encausado hacia esas empresas, antes de que “entre” a su red interna. Es decir, todo corporativo tiene un proveedor de internet. Y existen ruteadores de frontera propiedad del proveedor de internet que rutean casi únicamente tráfico hacia una empresa, digamos Google. Si “alguien” intercepta ese tráfico, tendrá dos ventajas:

  • No estará “dentro” de Google ni teniendo acceso directo a ningún servidor; así Google puede negar cualquier participación en programas de espionaje. La intercepción se hace “afuerita” de Google, justo antes de que le entren los datos.
  • Estará monitoreando casi únicamente tráfico de Google, por estar en los ruteadores frontera. Casi no hay paquetes de red de otras corporaciones o individuos.

 

Ahora bien ¿debemos preocuparnos por este espionaje o simplemente podemos ignorarlo? Desde mi punto de vista, pienso que no debemos dejarlo pasar. La privacidad en esta era de internet y telecomunicaciones resulta algo difícil de preservar, pero no por eso es irrelevante. Los sitios que visito, las fotos que subo a Facebook o las llamadas que hago son mi asunto, y de nadie más. No es que no tenga algo que esconder, pero eso no significa que esté bien que alguien más conozca lo que hago o dejo de hacer.

Si tú eres un libro abierto y no te importa que alguien más te esté monitoreando, recomiendo algunas lecturas que pueden hacerte cambiar de opinión y que plantean mejores argumentos que los que yo expongo. Empezando por la de Moxie, seguido de un artículo sobre mitos de la privacidad, y finalmente un texto titulado precisamente “Por qué la privacidad importa aunque no tengas nada que esconder”. Si después de leer esta información no te convences, al menos no dirás que no lo intenté.

Ciertamente el tema de espionaje toma muchas aristas que me sería imposible discutir en este artículo, pero tiene repercusiones no sólo para un individuo, sino para empresas, gobiernos u organizaciones de seguridad nacional; tanto de Estados Unidos como de otros países. Claro, sin contar el espionaje “regional” que se lleva a cabo por el gobierno de cada país.

Si te pones a pensar un momento, es increíble la cantidad de “big data” que generamos cada 24 horas (2200 Petabytes diarios), queramos o no. Desde una cámara CCTV que nos graba, el celular que registra a quién llamamos y desde dónde; Google que sabe los correos que enviamos y su contenido, Facebook que conoce nuestros gustos, FourSquare que registra en dónde hemos estado, Instagram que tiene fotos de lo que comemos, los cajeros que saben dónde retiramos dinero o Waze que sabe por dónde circulamos con nuestro auto. Y sigue un largo etcétera. Entre más tecnología usemos, más (meta)datos vamos dejando por la vida.

No resulta fácil escondernos digitalmente en esta era; de hecho tratar de hacerlo nos podría hacer sobresalir de entre “la masa” y nos pondrán especial atención. Espero que este artículo haya cambiado (o mejor aún: fortalecido) la importancia que le damos a nuestra privacidad.

Link: http://searchdatacenter.techtarget.com/es/opinion/Que-hay-detras-de-las-historias-de-espionaje

987 words