sábado, 19 de octubre de 2013

El Gran Hermano quiere tu información personal


Los hackers de datos

El Gran Hermano te acecha. En tu teléfono móvil y oculto detrás de tu navegador de Internet hay productos de software poco conocidos mercadeados al gobierno por contratistas que pueden seguirte por donde sea. Ya no son fantasías de teóricos de la conspiración, son tecnologías que se instalan rutinariamente en todos nuestros procesadores de datos por las compañías que las venden a Washington para obtener ganancias.
Por supuesto, no es como nos lo presentan. No, el mensaje es mucho más seductor: Los datos, le gusta decir a Silicon Valley, son el nuevo petróleo. Y el mensaje de Valley es suficientemente claro: podemos convertir tu información digital en combustible para el placer y los beneficios si nos brindas acceso a tu ubicación, tu correspondencia, tu historia y el entretenimiento que te gusta.
¿Jugaste alguna vez con Farmville? ¿Te registraste en Foursquare? ¿Escuchaste música en Pandora? Esas nuevas aplicaciones sociales llegan con un precio evidente: los molestos anuncios que creemos que constituyen el coste que tenemos que pagar por nuestro placer. Pero hay un segundo precio más oculto, los montones de datos sobre nosotros mismos que les entregamos. Exactamente como el petróleo crudo pueden refinarse para obtener muchas cosas, el combustible jet de altos octanos para nuestros medios sociales y el asfalto y alquitrán de nuestro pasado que preferiríamos ocultar u olvidar.
Entregamos voluntariamente toda esta información a las grandes compañías de datos y a cambio ellas facilitan nuestras comunicaciones y nos suministran diversiones. Por ejemplo Google, que a muchos nos ofrece correo electrónico, almacenamiento de datos y llamados telefónicos gratuitos o Verizon, que nos cobra por teléfonos inteligentes y teléfonos domésticos. Nos podemos retirar cuando queramos, precisamente como creemos que podemos borrar nuestras actividades sociales diarias de Facebook o Twitter.
Pero existe un segundo tipo de compañía informática desconocido por la mayoría de la gente: firmas de alta tecnología que simplemente se apoderan de nuestra información a fin de permitir que las agencias del gobierno de EE.UU. busquen en nuestro pasado y presente. En parte es legal, ya que la mayoría hemos renunciado a los derechos de nuestra propia información en formularios digitales que pocos nos preocupamos de leer, pero que en gran parte son, para decirlo cortésmente, cuestionables.
Esta segunda categoría está compuesta de compañías profesionales de vigilancia. Generalmente trabajan para el gobierno o le venden sus productos –en otras palabras, cobran de nuestros impuestos– pero no las controlamos. Harris Corporation suministra tecnología al FBI para rastrear, a través de nuestros teléfonos móviles a dónde vamos; Glimmerglass produce instrumentos que la comunidad de inteligencia estadounidense puede utilizar para interceptar nuestros llamados al extranjero y compañías como James Bimen Associates diseñan software para hackear nuestros ordenadores.
También existe una tercera categoría: corredores de datos como Acxiom, basado en Arkansas. Estas compañías monitorean nuestras búsquedas en Google y venden la información a anunciantes. Posibilitan que Target venda ropa para bebés a adolescentes embarazadas, pero también pueden rastrear tus hábitos de lectura y las preguntas que planteas a Google sobre cualquier cosa, desde pornografía a terrorismo, presumiblemente para venderte Viagra y rifles de asalto.

Ubicándote

Edward Snowden ha hecho un gran servicio al mundo al decirnos lo que hace la Agencia de Seguridad Nacional (NSA) y cómo ha engatusado, amenazado y presionado a la primera categoría de compañías para que entreguen nuestros datos. Como resultado tal vez has considerado cambiar de proveedores de AT&T a T-Mobile o Dropbox a la más segura Spider Oak. Después de todo, ¿quién quiere que un anónimo burócrata del gobierno escuche o monitoree tu vida en línea o en el teléfono?
Faltan en este debate, sin embargo, las compañías que obtienen contratos para allanar nuestras casas a plena luz del día y robar toda nuestra información con dineros públicos. Estamos hablando de una industria multimillonaria cuyos instrumentos también están a disposición de esas compañías a fin de venderlos a otros para obtener beneficios o por placer indirecto.
¿Por lo tanto qué hacen estas compañías y quiénes son?
La forma más simple de tecnología de la vigilancia es un receptor IMSI (Identidad Internacional de Suscriptor Móvil) único para cada teléfono móvil. Estos artefactos altamente portátiles se presentan como torres telefónicas mini-móviles y pueden capturar todas las señales de teléfonos móviles en un área. De esta manera pueden identificar y ubicar efectivamente a todos los usuarios de teléfonos en un lugar en particular. Algunos son lo bastante pequeños para caber en un maletín, otros no son más grandes que un teléfono móvil. Una vez en uso, el receptor IMSI engaña a los teléfonos para que le envíen datos por radio.
Al establecer varios receptores IMSI en un área y medir la velocidad de las respuestas o “pings” de un teléfono, un analista puede seguir los movimientos de cualquiera que tenga un teléfono móvil incluso cuando no está en uso.
Uno de los protagonistas clave en este terreno es Harris Corporation, basada en Melbourne, Florida, que ha recibido casi 7 millones de dólares en contratos públicos del FBI desde 2001, sobre todo para equipos de radiocomunicación. Durante años, la compañía también ha producido software para al Centro Nacional de Información Criminal de la agencia para rastrear a personas desaparecidas, fugitivos, criminales y propiedad robada.
Se reveló recientemente que Harris ha desarrollado un receptor IMSI para el FBI que la compañía llamó “Stingray”. Testimonio judicial de agentes del FBI ha confirmado la existencia de los artefactos por lo menos desde el año 2002. Otras compañías como James Bimen Associates de Virginia supuestamente han desarrollado programas personalizados para ayudar al FBI a hackear ordenadores personales, según la investigación de Chris Soghoian de la Unión Estadounidense de Libertades Civiles (ACLU).
El FBI no lo ha negado. El FBI “contrata gente que tiene capacidad de hackeo y compra instrumentos capaces de hacer estas cosas”, dijo recientemente al Wall Street Journal un exfuncionario del la división cibernética del FBI. “Cuando lo haces es porque no te queda otra alternativa”.
Las tecnologías explotadas por este tipo de compañías se basan frecuentemente en la vulnerabilidad del software. El sofftware de hackeo puede instalarse desde un USB o entregarlo por vía remota disfrazándolo de fichero adjunto o actualización de software. Una vez instalado, un analista puede rebuscar en los archivos de un objetivo, llevar un registro de cada pulsación, tomar imágenes del monitor cada segundo. Por ejemplo, SS8 de Milpitas, California, vende un software llamado "Intellego" que afirma que permite que las agencias gubernamentales “vean lo que [los objetivos] ven, en tiempo real” incluyendo “borradores de correos electrónicos, archivos, fotos y videos adjuntos”. Semejante tecnología también puede activar remotamente micrófonos en teléfonos y ordenadores, así como cámaras en ordenadores o teléfonos móviles para espiar al objetivo en tiempo real.

Registrándote gráficamente

Lo que hace el FBI, por intrusivo que sea, no es nada comparado con lo que sueña la Agencia de Seguridad Nacional: obtener y almacenar tráfico de datos no solo de toda una nación, sino de todo el planeta. Esto se convirtió en una realidad tangible hace cerca de dos décadas cuando la industria de las telecomunicaciones comenzó a adoptar masivamente la tecnología de fibras ópticas. Esto significa que los datos ya no se transmiten como señales eléctricas por alambres estáticos con problemas de interferencias, sino como rayos de luz.
Entonces aparecieron compañías como Glimmerglass, otra empresa del norte de California. En septiembre de 2002 Glimmerglass comenzó a vender un producto recientemente patentado que consiste en 210 espejos muy pequeños revestidos de oro montados en bisagras microscópicas grabadas en una sola oblea de silicio. Puede ayudar a transmitir datos como rayos de luz a través de cables de fibras ópticas submarinas que transmiten lo que se calcula un 90% de los datos de telecomunicaciones a través de las fronteras. La ventaja de esta tecnología es que es baratísima y que –para los propósitos de las agencias de inteligencia– los rayos de luz se pueden copiar fácilmente con casi ninguna pérdida discernible de calidad.
“Con Sistemas Ópticos Inteligentes (IOS) de Glimmerglass, cualquier señal que viaje por fibra puede redirigirse en milisegundos, sin afectar adversamente el tráfico de los clientes”, dice la compañía en su web pública.
Glimmerglass no niega que sus equipos pueden ser utilizados por agencias de inteligencia para capturar el tráfico global de internet. De hecho, asume que esto probablemente sucede. “Creemos que nuestra tecnología 3D MEMS –tal como es usada por gobiernos y diversos organismos– está involucrada en la recolección de inteligencia de sensores, satélites, y sistemas de fibras submarinas”, dijo Keith May, director de desarrollo de negocios de Glimmerglass, a la revista del gremio Aviation Week en 2010. “Estamos presentes en diversos países que la utilizan para la intercepción legal”.
En un folleto confidencial, Glimmerglass presenta una serie de gráficos que, afirma, muestran lo que puede hacer su software. Uno muestra una red visual de mensajes de Facebook de un “John Smith” presumiblemente ficcional. Su perfil está vinculado a una serie de otros individuos (identificados con imágenes, nombres de usuarios, y tarjetas de identidad) a través de flechas que indican con qué frecuencia se conecta con cada uno de ellos. Un segundo gráfico muestra una red de llamados telefónicos hechos por un solo individuo que permite que un operador seleccione y escuche en audio cualquiera de sus conversaciones específicas. Otros muestran el software de Glimmerglass utilizado para monitorear correos por la web y chats de mensajes instantáneos.
“El desafío de administrar información se ha convertido en el desafío de administrar la luz”, dice un presentador en un video de la compañía en su sitio público en la web. “Con Glimmerglass, los clientes tienen pleno control de masivos flujos de inteligencia desde el momento que los acceden”. Esta descripción refleja tecnología descrita en documentos suministrados por Edward Snowden al periódico Guardian.

Prediciendo tu comportamiento

La escucha de llamados telefónicos, el registro de emplazamientos, y forzar la entrada en ordenadores son solo una parte del juego de herramientas que las compañías de minería de datos ofrecen a las agencias de inteligencia de EE.UU. y otros países. Hay que verlas como los equivalentes informáticos de compañías de perforación de petróleo y gas natural que están listas para extraer del suelo riquezas subterráneas que se han acumulado durante los años en las cajas fuertes de nuestros sótanos.
Lo que las agencias del gobierno realmente buscan, sin embargo, no es solo la capacidad de minar, sino de refinar esas riquezas en el equivalente informático de combustible de altos octanos para sus investigaciones de la misma manera cómo organizamos nuestros propios datos para mantener relaciones significativas, encontrar restaurantes, o descubrir música nueva en nuestros teléfonos y ordenadores.
Esas tecnologías –llamadas diversamente instrumentos de análisis de redes sociales o de análisis semántico– son ahora presentadas por la industria de la vigilancia como maneras de sacar a la luz amenazas potenciales que podrían provenir de comunidades de emergentes comunidades en línea de manifestantes o activistas antigubernamentales. Por ejemplo Raytheon, un importante fabricante militar de EE.UU., que fabrica misiles aire-aire Sidewinder, misiles aire-tierra Maverick, misiles tierra-aire Patriot, y misiles crucero Tomahawk lanzados desde submarinos. Su último producto es un paquete de software con el extraño nombre “Riot” [disturbio] que afirma que puede predecir qué individuos probablemente utilizarán pronto tecnología que mina datos de redes sociales como Facebook, Foursquare, y Twitter.
El software Rapid Information Overlay Technology de Raytheon –sí, de ahí sacaron el acrónimo Riot– extrae datos de ubicación de fotos y comentarios publicados en línea por individuos y analiza esa información. El resultado es una variedad de diagramas araña que supuestamente va a mostrar dónde ese individual irá próximamente, qué le gusta hacer, y con quién se comunica o es más probable que se comunique en el futuro cercano.
Una demostración en video de 2010 del software fue recientemente publicada en línea por el Guardian. En el video, Brian Urch de Raytheon muestra cómo Riot puede ser usado para rastrear a “Nick” –un empleado de la compañía– a fin de predecir el mejor momento y lugar para robar su ordenador o introducir software espía en él. “Las seis de la mañana parece ser el tiempo en el que visita con más frecuencia el gimnasio”, dice Urch. “Por lo tanto si llegaras a desear que quieres retener a Nick –o posiblemente apoderarte de su laptop– tal vez te convendría visitar el gimnasio a las 6 de la mañana del lunes”.
“Riot es un gran diseño de un sistema de análisis de datos en el que estamos trabajando, con la industria, los laboratorios nacionales, y socios comerciales, para ayudar a convertir cantidades masivas de datos en información utilizable para ayudar a satisfacer las necesidades rápidamente cambiantes de seguridad de nuestra nación”, dijo al Guardian Jared Adams, un portavoz del departamento de sistemas de inteligencia e información de Raytheon. La compañía niega que alguien haya comprado Riot, pero parece que agencias gubernamentales de EE.UU. están más que ansiosas de comprar semejantes instrumentos.
Por ejemplo, en enero de 2012 el FBI publicó una solicitud para una aplicación que le permita ·suministrar una capacidad de búsqueda y eliminación automatizada de redes sociales incluyendo Facebook y Twitter y que traduzca de inmediato al inglés twits en lenguajes extranjeros”. En enero de 2013, la Administración de Seguridad del Transporte de EE.UU. pidió a los contratistas que propusieran aplicaciones “para generar una evaluación del riesgo para el sistema de transporte aéreo que pueda ser planteado por un individuo específico” utilizando “fuentes específicas de datos actuales, exactos, y completos de datos no gubernamentales”.
Activistas por la privacidad dicen que el paquete Riot es ciertamente inquietante. “Este tipo de software permite que el gobierno vigile a todos”, dijo a NBC News Ginger McCall, directora del programa Open Government del Electronic Privacy Information Center. “Extrae un montón de información sobre gente totalmente inocente. No parece haber ninguna razón legítima para hacerlo.”
La refinación de combustible de depósitos subterráneos nos ha permitido viajar vastas distancias mediante autobuses, trenes, coches, y aviones por placer y beneficios pero a un coste no intencionado: el calentamiento gradual de nuestro planeta. De la misma manera, el refinamiento de nuestros datos en aplicaciones sociales por placer, beneficios y vigilancia gubernamental también tiene lugar a un precio: la erosión gradual de nuestra privacidad y finalmente nuestra libertad de expresión.
¿Has tratado alguna vez de gritar a una cámara de seguridad? Sabes que está encendida. Sabes que alguien está mirando la grabación, pero no responde a quejas, amenazas, o insultos. En su lugar solo te vigila de una manera prohibitiva. Hoy en día, el Estado de vigilancia está tan profundamente entretejido en nuestros artefactos de datos que ni siquiera le respondemos a gritos porque las compañías de tecnología nos han convencido de que tenemos que estar conectados a ellas para ser felices.
Con mucha ayuda de la industria de la vigilancia, el Gran Hermano ya ha ganado la lucha por vigilarnos a todos continuamente – a menos que decidamos hacer algo al respecto.

Pratap Chatterjee, colaborador regular de TomDispatch, es director ejecutivo de CorpWatch y miembro del consejo de Amnistía Internacional EE.UU. Es autor de Halliburton's Army (Nation Books) e Iraq, Inc. (Seven Stories Press).

Copyright 2013 Pratap Chatterjee

No hay comentarios: