fbpx
InicioCartas del directorEl futuro de la privacidad no está asegurado

El futuro de la privacidad no está asegurado

Es personal. Es privado. Puede estar comunicándose con un disidente político en un país represivo, planeando una campaña política o discutiendo la elección de su nuevo jefe. Sea lo que sea, no desea que nadie tenga acceso a esas conversaciones. La privacidad es así de simple.

El lema «si no tienes nada que ocultar, no tienes nada que temer» se utiliza comúnmente en discusiones sobre privacidad. El argumento de nada que ocultar afirma que las personas no tienen motivos para temer u oponerse a los programas de vigilancia, a menos que tengan miedo de que descubran sus propias actividades ilícitas. Edward Snowden comenta que «argumentar que no te importa el derecho a la privacidad porque no tienes nada que ocultar no es diferente a decir que no te importa la libertad de expresión porque no tienes nada que decir».

Internet es un medio para el ejercicio de la libertad de expresión, aunque también acaba siendo un medio de vigilancia. No podemos pensar que el futuro de la privacidad está asegurado. ¡No se engañe! Si queremos tener privacidad, tenemos que estar preparados para defenderla. A fin de proteger la privacidad electrónica, tenemos que utilizar a diario tecnología de alta encriptación.

Las aristas de la privacidad

La privacidad en la navegación es un principio que tiene muchas aristas. Por un lado, permite el libre acceso a contenidos en Internet y también sortear los controles o limitaciones gubernamentales, sobre todo en aquellos países en los que existen regímenes represivos. Por otro lado, las redes de anonimización suponen una ventaja para la realización de actividades delictivas en Internet.

Hoy en día hasta los países más pequeños con el presupuesto más ajustado pueden comprar servicios de espionaje digital, lo que les permite realizar operaciones ofensivas contra un objetivo. Las empresas han permitido que los Gobiernos no solo ataquen a grupos terroristas o narcotraficantes, sino que, en varios casos, los han habilitado para que ataquen a periodistas, activistas y disidentes.

El espionaje ha acompañado al ser humano desde el principio de los tiempos. La primera vez que se usó el concepto de espía fue allá por el año 1264. Lo utilizaron los venecianos, quienes veían enemigos en todos aquellos que llegaban a su territorio y hacían preguntas acerca de cualquier cosa, tal y como cuenta Eduardo Juárez en su libro Eso no estaba en mi libro de historia del espionaje.

Otro tipo de ataque utilizado en el espionaje es el conocido como Evil Twin. Consiste en poner en funcionamiento un punto de acceso wifi fraudulento que parece ser legítimo, pero está configurado para escuchar las comunicaciones inalámbricas o robar datos de las víctimas.

Es importante mencionar en este apartado la mayor red de espionaje y análisis para interceptar comunicaciones electrónicas de la historia, conocida como Echelon. Se estima que Echelon intercepta más de tres mil millones de comunicaciones cada día.

Filtraciones de Snowden

Los anteriores ejemplos no son ni mucho menos anecdóticos. La falta de privacidad en nuestras comunicaciones electrónicas también se puede ver con las filtraciones recientes del excontratista de la Agencia de Seguridad Nacional (NSA, por sus siglas en inglés) y de la Agencia Central de Inteligencia (CIA, por sus siglas en inglés) Edward Snowden. Snowden también se define como un espía, «entrenado en el sentido tradicional de la palabra». En junio de 2013, a través de los periódicos The Guardian y The Washington Post, Snowden hizo públicos documentos clasificados como alto secreto sobre varios programas de la NSA, incluyendo los programas de vigilancia masiva PRISM y XKeyscore.

¿En qué consisten los programas de vigilancia PRISM y XKeyscore? Básicamente, PRISM se trata de un programa clandestino de vigilancia electrónica operado por la Agencia de Seguridad Nacional de los Estados Unidos (NSA) para la recogida masiva de comunicaciones procedentes de al menos nueve grandes compañías estadounidenses de Internet. Mientras que XKeyscore es un sistema informático utilizado por la NSA para la búsqueda y análisis de datos en Internet.

Receptores IMSI al alcance de cualquiera

Las autoridades también pueden rastrear tus movimientos a través de las señales de red de los móviles. Por ejemplo, Stingray («mantarraya») es un receptor IMSI que imita una torre de un operador inalámbrico para engañar a los teléfonos móviles cercanos para que se conecten a él. Esto ocurre porque los móviles confían en cualquier torre de telefonía dentro de su alcance.

artículos relacionados

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí