Miguel Li Fernández | Foto: unplash
De la violación de la privacidad a la comercialización de datos
Han pasado diez años desde que Edward Snowden, el joven hacker para [Barak] Obama, hizo cambiar el concepto de la ciberseguridad a nivel personal, más allá de la protección de los servidores y los superordenadores como el Mare Nostrum (Barcelona) o el Finis Terrae III (Santiago de Compostela).
Hoy en día somos conscientes de lo vulnerables que somos ante quienes quieren nuestros datos. Pero hace diez años, Snowden abrió una nueva puerta con el siguiente concepto:
“No es tan difícil que alguien a cinco mil kilómetros de la dirección IP de un dispositivo pueda activar la cámara del terminal; pero también puede ver los datos personales más íntimos que se guarda en él”.
Estas acciones se podían acometer gracias a un programa de la National Security of America (NSA): XKeyScore. Este programa era capaz de ser el ‘ojo de Dios’. Dicho concepto se puede aplicar de forma descriptiva debido a que gran parte de la población tiene dispositivos móviles, que se pueden conectar a internet, y en consecuencia, cada uno de ellos son vulnerables. Además, a medida que la industria ha avanzado, los móviles han adquirido más funcionalidades hasta tal nivel que pronto podrán sustituir a las tradicionales carteras, al completo.
El programa es todo un ‘Google’ que buscando unas palabras clave se podría colar en tu móvil, aunque no lo estuvieras usando. En palabras de Edward, extraídas de la película biográfica:
“Cada día me metía a buscar en SIGINT: Inteligencia de señales. Muchos eran americanos (algo raro) pero no dejas de repetirte: Quizá evite un atentado con bomba sucia y salve miles de vidas. Pero no solo sigues a tu objetivo, también sigues a sus metadatos. (…) Pongamos que sigues a un sospechoso banquero iraní que opera en Beirut. Ves todas sus cosas, pero también las de la gente con la que habla (que está en otro lugar y sigues con los contactos del segundo y así una infinidad de veces y sujetos). A tres pasos de cualquiera que tenga, pongamos cuarenta contactos, obtienes una lista de dos millones y medio de personas. (…) Da igual quien seas, todos los días de tu vida está en una base de datos que puede ser observada”.
‘Si quieres la paz, prepárate para la guerra’ (El arte de la guerra)
‘Todo por y para la seguridad de los Estados Unidos de América’. Ese modo de pensar ha permitido que todos los escándalos menores y mayores fueran dignos de ser tapados para evitar una crisis nacional. A nivel internacional sería: mis amigos y enemigos pueden ser sospechosos y por ello hay que ponerlos en jaque. Según Snowden, Estados Unidos tiene programas maliciosos instalados en sus países aliados para destruirlos por dentro, llegado el momento.
Para entender estas acciones hay que remontarse a los atentados del 11 de septiembre de 2001, cuando Estados Unidos fue víctima del terrorismo yihadista. Dos meses después, el Estado se fue a la guerra, pero por otro lado había más acciones.
El país tiene 16 servicios de inteligencia que se encargan de la seguridad interna y externa del país; es a partir de entonces cuando empiezan a compartir datos de forma más o menos libre. Además, se instauró la ‘Ley patriota’, lo que permitía, entre otras medidas, que el Estado recopilase registros telefónicos, bancarios o de internet sin una orden judicial previa. Esto dio pie a la recopilación de datos, pero nadie se imaginaba que lo hiciera de forma sistemática.
Cronograma de una noticia
Snowden había contactado con el periodista Glen Greenwald en diciembre de 2012 de forma anónima. Ante la imposibilidad de tener conversaciones seguras, se interrumpió la comunicación hasta un mes después cuando este periodista recibió e-mails anónimos y encriptados.
Desde que el 3 de junio se vieron las caras los periodistas y Snowden, se puede ver cómo es él. Es ahí donde se puede ver a un Snowden seguro de sus decisiones, pero no tanto en los métodos. Es normal teniendo en cuenta sus experiencias derivadas de sus labores; el tenía que proteger su secreto ante la posibilidad de que sea objetivo del propio programa que había manejado. Además, es destacable el carácter afable e inocente de una persona resentida con la administración Obama.
La realidad es que esta desvelación en concreto, hacen sospechar que esas vulneraciones han sido realizadas a nuestras espaldas. Todo con el permiso de las compañías tecnológicas. Se puede decir que ‘nos han vendido’; no al mejor postor, sino al único disponible y que al mismo tiempo ‘no había elección’.
Tiempo después, en una de las conversaciones con una de las periodistas del caso, Snowden le comunica que el FBI junto a la CIA, así como colaboradores externos incluidos del Reino Unido; quieren investigar sus planes y localizar a la gente que está en contacto con él. Las órdenes son usar todos los medios posibles, y eso incluye la presión gubernamental si hace falta. Todo para ‘convencer’ a los periodistas de no publicar artículos perjudiciales.
El 20 de julio de 2013, el Gobierno del Reino Unido presiona al diario The Guardian para destruir un archivo que le fue entregado a Ewan MacAskill (uno de los periodistas) en Hong Kong.
Las desvelaciones hechas por Snowden son un ejemplo más de los escándalos de Estados Unidos. Además es una de las revelaciones hechas gracias a los periodistas, al igual que los papeles de Panamá o de Pandora. Todo un ejemplo para la profesión, algo que por momentos se olvida por parte de algunos.
“Quiero dejar claro que no apruebo las acciones de Edward Snowden. Violó la ley y debería rendir cuentas. (…) Pero también creo que Edward Snowden planteó algunas preguntas importantes sobre el equilibrio entre seguridad y privacidad.”
Barak Obama
Después de las desvelaciones, el director de la NSA (Genn Clapper) negó la recogida masiva de datos ‘de forma consciente’. Ante la pregunta en una comisión de investigación del congreso de los EE.UU. negaron que se vigilen los mensajes, las búsquedas de internet, pedidos de Amazon, extractos bancarios o los e-mails de los estadounidenses por parte de la NSA.
El Mundo publicó el 28 de octubre de 2013, con Glenn Greenwald como redactor, que Estados Unidos pinchó 60 millones de llamadas durante casi 30 días entre el 10 de diciembre de 2012 y el 8 de enero de 2013. Dicha publicación desencadenó a llamada a consultas al embajador de Estados Unidos. Entre los espiados estaba el entonces presidente del Gobierno (Mariano Rajoy).
En una entrevista cedida a elDiario.es, Snowden declaró: “Tenemos que asegurarnos de que las personas sepan cómo proteger su privacidad». Un reto de actualidad de cara a la privacidad frente a terceros, no solo los gobiernos. Los intereses comerciales son uno de los propósitos por los cuales nuestra privacidad puede ser vulnerada.
La NSA no es el único que espía y roba
Tanto el espionaje como la vulneración de datos privados no es solo cosa de gobiernos. Un ejemplo es el robo de datos confidenciales del Hospital Clinic de Barcelona. Hospitales, oficinas o empresa son algunas de las entidades que pueden ser objeto de chantajes a cambio de no publicar los datos.
Sin ir muy lejos, el hacker Alcasec (José Luis Huertas), fue capaz de robar cientos de miles de datos de Hacienda para venderlos en un ‘buscador maligno (similar a Google)’. Ahora se le investiga por el supuesto robo de datos de administraciones y empresas además del acceso al punto neutro del Consejo General del Poder Judicial.
Pero por otra parte, el espionaje masivo e ilegal está en la agenda en los últimos años ante la proliferación del uso del software de espionaje conocido como ‘Pegasus’. Un programa diseñado por una empresa israelí (NSO Group) y con fuertes lazos con el gobierno local.
La Citizen Lab de la Universidad de Toronto descubrieron el software. Después, el Washington Post junto a una lista (50.000 nombres) proporcionado por Forbidden Stories descubrió que habían sido espiados los teléfonos de políticos, periodistas, activistas de derechos humanos políticos o directores de empresas de todo el mundo.
Lo usan más de 60 agencias militares, de inteligencia o seguridad en 40 países de todo el mundo, muchos de ellos en Oriente Medio y del Golfo Pérsico; además del CNI español. Su uso ha sido masivo en Arabia Saudí, India, Emiratos Árabes Unidos o Hungría. México fue la primera en ser descubierto, en 2017. Un software que al parecer es proporcionado a gobiernos, puede que haya más clientes de otra índole.
Desde Emmanuel Macron, hasta Mohammed VI, pasando por Pedro Sánchez. Es toda una ironía que el mismo software que adquirió Marruecos y España hayan sido usados para espiar a sus líderes. España por su parte, de momento se sabe que espió a líderes independentistas catalanes y vascos.
El presidente del Gobierno, Pedro Sánchez, y la Ministra de Defensa, Margarita Robles; fueron espiados probablemente por Marruecos. Lo importante de este caso no es el quién sino el cuándo. Este espionaje, en el que se extrajo miles de fotos y archivos, tuvo lugar en mayo y junio de 2021. Por aquel entonces, y a tenor de los implicados, Brahim Ghali (líder del Frente Polisario) era tratado en un hospital de La Rioja; toda una pobocación a ojos de Marruecos. Además, en mayo se produjo uno de los saltos a la valla más numeroso de la historia. Ese salto fue de tal calado que hasta tuvo que intervenir La Legión. A esto hay que sumarle que esta apertura fue una maniobra estratégica de presión por parte de Marruecos.
Las democracias tienen como lema la libertad como bandera, pero no es así tan fácil como se cree. Los israelíes están sujetos a una ley promulgada en 2016 que obliga a las compañías de telecomunicación a proporcionar información al Estado sin orden judicial si así lo requieren
Por otra parte, en 2020, el gobierno israelí lanzó un nuevo programa de vigilancia llamado ‘Lobo Azul’. El programa utiliza tecnología de reconocimiento facial para rastrear los movimientos de los palestinos en Cisjordania. Este programa ha sido criticado por grupos de derechos humanos, que argumentan que es una forma de vigilancia masiva que viola la privacidad de los palestinos. Recordar que los palestinos son una minoría hostigada por Israel y cuyas escaladas bélicas son habituales entre ejército israelí y Hamás (un grupo terrorista).
Puede que la próxima fuente de información masiva venga de la mano de la Inteligencia Artificial. Será cuestión de meses o años saber si se cumple esta posibilidad. Por lo pronto, Italia ha paralizado durante semanas ChatGPT bajo la sospecha de la vulneración de la privacidad. Además, la Agencia Española de Protección de Datos (AEPD) está investigando si se está cometiendo algún delito.
Las medidas que se han tomado en los dos países son un ‘toque de atención’ a la Unión europea, a la cual ya se están sumando otras entidades europeas. El objetivo es que se legisle y se proteja la seguridad de los datos de sus ciudadanos al mismo nivel que en otros ámbitos y compañías, incluidas las tecnológicas. Hay países que pretenden evitar un nuevo Cambridge Analytica: la recopilación masiva de datos de carácter comercial.
Recordemos que esta empresa estuvo en el punto de mira debido a que había recopilado millones de datos de usuarios de Facebook, entre otros objetivos para adaptar los anuncios políticos en 2016 (elecciones en Estados Unidos). La estrategia era sencilla:
Si eres republicano, estás en contra de los latinos y lo manifiestas en Facebook, te aparecerán videos, ‘propaganda’, donde se vean malos comportamientos de un miembro de la comunidad, por ejemplo. Esto provoca un sentimiento de refuerzo y da más motivos para votar al candidato republicano que está a favor del muro con México.
Hace unos días, la Unión Europea ha sancionado a Meta (Facebook) por ‘enviar los datos (personales y digitales) de sus clientes a servidores de Estados Unidos’. En la práctica, lo que se quiere es que los datos de los usuarios europeos de Meta (Facebook, Whatsapp, Snapchat e Instagram) se queden en Europa, en servidores europeos. La compañía ha defendido que si así lo quiere, el fundamento de internet no tiene sentido: el flujo de datos, información.
Este conflicto viene de atrás, tras las desvelaciones de Snowden. La Comisión Europea se puso en marcha y a día de hoy van a por un tercer acuerdo, tras los dos fallidos anteriormente, para un mejor tratamiento de los datos de europeos.
Del Apolo al presente
¿Quién diría hace diecisiete años (presentación del iPhone), que nuestros smartphones serían más potentes que el ordenador que llevó el Apolo 11 a la Luna con sus 32 Kilobytes frente a los 4 y 12 Gigabytes de los móviles? Un aparato que tenemos en nuestras vidas a menos de veinte metros y que en cierto modo, es la que ‘nos roba los datos’.
Estos aparatos nos acomodan nuestra vida, pero es nuestra nueva cartera. Gracias a ella realzamos múltiples tareas para el cual le damos diversos permisos a las distintas aplicaciones. Tenemos dispositivos capaces de recibir y mandar nuestra información porque así lo consentimos como un efecto secundario. Si uno accede a los permisos que tiene el teléfono verá que hay muchas aplicaciones que piden permisos que son absurdos para la función que tienen.
En mi caso, tengo cedido diversos permisos para que controlen mi actividad física, los archivos (48 de 83 aplicaciones), calendario, cámara, contactos (19 de 39), dispositivos cercanos, micrófono, registros de llamadas (6 de 7, además de la propia aplicación del teléfono), SMS, teléfono (15 de 35) y ubicación (28 de 48).
Con esos permisos se pueden explotar al máximo los dispositivos, pero por otro lado estamos dando información comercial, algo que se ve perfectamente en Instagram. Nosotros no somos conscientes ni nos importa, en cierto modo, que nos espíe el estado; pero ¿y los comercios? Hay que pararse para comprenderlo. Que marcas como Nike se apropien de nuestros datos para incitarnos comprar sus productos o tomando también el ejemplo de Cambridge Analytica o para cometer delitos con nuestros datos.
El 5G es clave en la privacidad
La implementación de 5G es otra vertiente con respecto a la privacidad. Estamos a pocos años de darle de forma plena la ‘bienvenida’ a nuestras vidas. La nevera que nos pide la compra, las persianas que se suben cuando suena el despertador o la calefacción que se enciende cuando estamos llegando a casa y estamos a quinientos metros. Estos son algunos de las aplicaciones que tendremos en un futuro no muy lejano.
El internet de las cosas es un concepto que se va a acomodar nuestras vidas, pero por otro lado está el lado negativo. Para ejemplificarlo a la perfección hay que trasladarse a China, país dictatorial pero que es puntero a la hora de la tecnología de la vigilancia. Este régimen usa el 5G para tener el control de sus ciudadanos, quiere ser el ‘Gran Hermano’ de sus dispositivos conectados a internet o en la calle mismamente con cámaras que tienen implantado inteligencia artificial. A grandes rasgos sirve para proteger a la ciudadanía, pero también sirve para controlar a los opositores y las etnias minoritarias como los uigures.
Nuestras vidas y la tecnología
Como se ha mencionado, la tecnología mediante el teléfono es parte de nuestras vidas y es responsabilidad nuestra lo que permitimos y lo que no a los terminales. No somos quien para parar la vigilancia masiva, pero si para ser conscientes del valor de nuestra privacidad y el uso que se le pueden dar a unos datos robados.
La tecnología seguirá evolucionando a siguientes niveles y nosotros con ellos, pero no por ello debemos estar ajenos a las posibles vulneraciones. La realidad es visible pero las consecuencias pueden ser siempre impredecibles. Nuestros datos son nuestros y nadie puede tener acceso ilícito a menos lo dirima el tercer poder, la justicia.