19/4/2024
Tecnología

Una malla cada vez más espesa: de la información al espionaje

Se desarrollan sistemas que mejoran la seguridad, pero que entran en conflicto con la intimidad y la privacidad

Roger Corcho - 27/11/2015 - Número 11
  • A
  • a
Una malla cada vez más espesa: de la información al espionaje
Que sepas que cada frontera que atravieses, cada compra que hagas, cada llamada, cada torre de telefonía móvil por la que pases, cada amigo que tengas, cada artículo que escribas, cada sitio web que visites [...] está en manos de un sistema cuyo alcance es ilimitado”. Es uno de los mensajes que Edward Snowden, analista de los servicios secretos estadounidenses, envió a la documentalista Laura Poitras en 2013. Snowden contactó con ella y con el abogado y colaborador de The Guardian Glenn Greenwald con el fin de filtrar documentos que iban a poner al descubierto los programas de espionaje sobre la población que estaban llevando a cabo organismos como la Agencia Nacional de Seguridad (NSA, en sus siglas en inglés). El mundo de pesadilla imaginado por Orwell parecía haberse materializado. 

Una niebla de datos

Todos los aparatos electrónicos generan información de forma constante. Solo con llevar el teléfono en nuestro bolsillo, ya se deja un rastro de los lugares por los que se ha pasado y del momento exacto en que se estuvo allí. Estos datos —sin los cuales el aparato no podría funcionar correctamente— se almacenan y posteriormente pueden analizarse. Esto permitió, por ejemplo, que en 2010 el gobierno de Ucrania usara la información de geolocalización de los móviles para identificar a los asistentes a una manifestación y enviarles este intimidatorio SMS: “Querido suscriptor: usted ha sido registrado como participante en un disturbio masivo”.
 
El historial de búsquedas de Google proporciona información aún más exhaustiva e íntima sobre lo que leemos o compramos, sobre nuestros dolores y enfermedades, o simplemente sobre lo que estamos pensando. Google guarda toda esta información, por lo que en sus servidores hay datos que nos describen mucho mejor de lo que seríamos capaces de hacerlo

Las grandes empresas guardan información de sus clientes y asocian la tarjeta de crédito a un identificador

nosotros mismos. Eric Schmidt, CEO de Google, afirmó en 2010: “Sabemos dónde estás. Sabemos dónde has estado. Podemos saber, más o menos, qué estás pensando”. Empresas como Google o Facebook saben que en un futuro próximo es posible que puedan dar un sentido comercial a lo que ahora no son más que ceros y unos.
 
Con la internet de las cosas, es decir, con la incorporación de procesadores en productos como neveras, termostatos, coches o televisores, generaremos más datos aún más íntimos y personales. Cada procesador produce información, y cuantos más procesadores se incorporen a nuestra vida cotidiana y a nuestras rutinas, mayor será la información que hablará de nosotros. Es una tendencia que va envolviendo nuestras existencias como una malla de datos cada vez más espesa a la que se van añadiendo nuevas capas.
 
Mientras que gran parte de los datos digitales se generan sin que nos percatemos, existen sistemas muy extendidos desde hace años, como las videocámaras, que siguen siendo muy eficaces tanto para prevenir delitos como para perseguir a los infractores. En Londres el Gobierno ha desplegado gran cantidad de cámaras muy sofisticadas, para garantizar la seguridad.

 Xavier Rovira, ingeniero sénior en Lanaccess, empresa especializada en la gestión de imágenes para seguridad, explica que “todo es digital y está comunicado, de manera que una cámara IP [cámara que incorpora un procesador] es un elemento más de la red”. Esto supone, por ejemplo, que “la cámara puede enviar la imagen de vídeo a un grabador digital, pero también puede enviar una alarma, tal como ocurre con las cámaras de un banco”. Además de ejecutar acciones, estas cámaras también pueden analizar las imágenes recogidas. “Las cámaras actuales incorporan análisis inteligente, como la detección de cara”, sigue explicando Rovira. “Pueden reconocer una cara y obtener una foto”, lo que permite que se pueda identificar a ese individuo. “Las cámaras pueden detectar a una persona y seguirla e incluso hacer zoom, o darse cuenta de que alguien ha girado la cámara y no se encuentra en su posición normal.” A pesar de estos avances, “la videoanalítica genera expectativas que en muchos casos no se han cumplido, aún hay que evolucionar”.

Tanta información

Estas montañas de datos que vamos dejado a nuestro paso son el equivalente a la basura que acaba en el vertedero. Los que husmean entre estos escombros digitales en busca de tesoros ocultos ya no son vagabundos, sino grandes corporaciones o los gobiernos. Todas las grandes empresas guardan información sobre sus clientes y asocian la tarjeta de crédito a un identificador en el que se almacenan las compras que realizamos a lo largo de los años. Para darles un sentido, los datos necesitan ser analizados, y por eso se cuenta con matemáticos capaces de convertir la información en dinero.
 
En febrero de 2012 The New York Times publicó una curiosa historia que pone de manifiesto el poder de los datos en manos de las empresas. A un matemático y analista de datos de la compañía Target se le planteó el siguiente reto: “¿De qué manera se puede saber si una clienta está embarazada?”. Para lograr identificarlas en los primeros meses de gestación se confeccionó un listado de productos, como lociones o suplementos dietéticos, cuya compra incrementaba la probabilidad de que una mujer se hubiera quedado embarazada recientemente. Con varias compras de productos clave, se podía hacer un cálculo estadístico que establecía, con una precisión razonable, si dicha clienta lo estaba. Aplicando esta técnica, Target empezó a enviar cupones de descuento de pañales a una adolescente de Minneapolis, lo que provocó la ira del padre, molesto porque consideraba que se estaba invitando a su hija —aún en el instituto— a que tuviera hijos. En realidad, la empresa había adivinado que la hija estaba en estado antes que los padres. Target ha modificado su forma de emitir publicidad para resultar menos intrusiva.
 
Al usar servicios de internet gratuitos, hemos aceptado dejar de ser clientes y pasar a convertirnos en productos; a la empresa lo que le interesa es vender nuestros datos a otras empresas, que los emplearán para ofrecernos otros artículos y servicios personalizados. Gertrude Stein resumiría este tráfico asegurando que la información sirve para generar más información para generar más información para generar más información. 

Seguridad

El poder siempre ha tenido la tentación de controlar a las sociedad. Los más de 100.000 espías —sobre una población de 17 millones de habitantes— de la Stasi, el servicio secreto de la Alemania del Este, son un ejemplo que acredita esta perversión que suponía un elevado coste. Nunca había sido tan sencillo poner bajo vigilancia a toda la población de un país como ahora.
 
“No creo que nadie tenga por qué sorprenderse”, asegura Pedro Candel, formador en ciberseguridad para la consultora Deloitte, refiriéndose al espionaje de la NSA. “Ha sido un

Los estados nunca habían controlado tanto a los ciudadanos ni habían sido tan vulnerables

espionaje profundo y constante sobre los datos relativos a las comunicaciones, no solo de los 300 millones de habitantes de EE.UU., sino de todo lo que pasa por las redes que cruzan ese país y de tantas personas como sea posible en todo el mundo”, afirma. Cofundador del congreso sobre ciberseguridad Navaja Negra, explica que “con los programas secretos de vigilancia masiva de la NSA como PRISM o XKeyscore, se solicitó información a los principales proveedores de servicios como Facebook, Google o Amazon, y los proveedores de conectividad respondieron positivamente a todas las solicitudes”.
 
En declaraciones a AHORA, el lingüista Noam Chomsky —uno de los intelectuales más influyentes del mundo— ha asegurado que “los ciudadanos no tienen que aceptar [el sacrificio de su privacidad], y de hecho no deberían aceptarlo”. Cuestiona además que se logren los resultados esperados: “Los defensores del programa aseguran que han logrado muchos éxitos, pero no han proporcionado evidencia suficiente sobre ellos”.
 
Paradójicamente, aunque los estados nunca habían contado con tantos medios para controlar a los ciudadanos y al mismo tiempo nunca habían sido tan vulnerables. En la primera guerra del Golfo, por ejemplo, unos hackers daneses entraron en los servidores del ejército estadounidense. En la década de loa 90, adolescentes —armados con un teclado, cola y patatas fritas— lograron poner en jaque la seguridad nacional estadounidense en distintas ocasiones, al lograr entrar en los sistemas informáticos del gobierno. 

Metadatos

Los expertos distinguen entre datos —una conversación telefónica, por ejemplo, o el texto de un mensaje de correo electrónico— y los metadatos —todas esas informaciones secundarias sobre el lugar, el momento o la duración de dicha comunicación—. Esta distinción se empleó como excusa para defender que a pesar de los programas de vigilancia, la privacidad había quedado garantizada, ya que solo se recogían metadatos. Obama aseguró: “No miran los nombres de las personas y no miran el contenido”. Sin embargo, con el cruce de información, estos metadatos se convierten en un rastro de migas de pan que puede seguirse fácilmente.
 
Un experimento realizado en la Universidad de Standford en 2014 apoya esta afirmación. Dos estudiantes de informática recabaron los metadatos generados por los teléfonos móviles de 546 voluntarios. Pudieron inferir, por ejemplo, que una de las voluntarias había abortado y que otro sufría una enfermedad mental. Stewart Baker, el que fuera consejero general de la NSA, expuso crudamente cuál era el poder de los metadatos: “Nos dicen absolutamente todo sobre la vida de alguien. Si tienes suficientes metadatos, no necesitas realmente el contenido”. 

En el panóptico

Pedro Candel considera que en el mundo digital, el anonimato, es decir, “no tener nombre ni poder ser identificado”, no es más que un mito. “Cualquier servicio que usemos contiene una mínima parte de información que puede ser utilizada para distinguir a diversos usuarios.” Sin embargo, cree que se puede aspirar a la “privacidad, la capacidad de excluir información de uno mismo”.
 
Sin esfera privada, podría pensarse que el mundo digital está convirtiendo nuestras vidas en esa prisión ideada por Jeremy Bentham que bautizó como panóptico. Su diseño estaba pensado para que los prisioneros tuvieran la sensación de estar en constante vigilancia, con independencia de que hubiera un guardia vigilando o no. Así parece reconocerlo el propio Eric Schmidt cuando asegura: “Si estás haciendo algo que no quieres que se encuentre en internet, no deberías estar haciéndolo”. Y sin embargo, las nuevas generaciones no están celosas de su intimidad, sino que desean saciar sus ansias de comunicarse con el mundo y emplear para ello todos los medios digitales que tienen a su alcance.
 
Gobiernos, empresas e individuos tienen que encontrar el equilibrio entre la confianza y la vigilancia mutuas y, en este espacio, redefinir una noción de esfera privada adaptada a los nuevos tiempos.