La tecnología del ojo
Ciencia

La tecnología del ojo

El espionaje desde la puerta del refrigerador

En un lapso de tres días, el fuego en el caldero del Internet fue reavivado tras la intempestiva detención del hacker, activista y periodista Julian Assange, quien se encontraba exiliado en la embajada de Ecuador en Reino Unido.

Assange pasó cerca de siete años en un reducido cuarto con limitada luz y comunicación, luego de escapar al posible intento de extradición de Estados Unidos.

Aunque los cargos refieren a la violación de dos mujeres en Suecia, el australiano es buscado por Norteamérica por manejar la pantalla detrás de WikiLeaks, el sitio de filtración de cables secretos que se dio a conocer tras publicar las atrocidades del ejército norteamericano en Irak, lugar donde se ordenaron arbitrarios ataques con drones y misiles de largo alcance.

La revelación de este secreto, aunque expuso a cientos de agentes encubiertos en la zona bélica, también configuró las bases de la complicada tensión diplomática conocida como ciber guerra, un conflicto que cambia las balas por masivos paquetes de datos y los campos de batalla por minas de servidores.

AGENTE ENCUBIERTO

Aunque es improbable que las viejas tácticas de guerra desaparezcan y los agentes de inteligencia regresen a las oficinas en sus países de origen, las potencias mundiales han ensamblado un mecanismo autónomo de recolección informativa, el cual crece bajo un esquema celular alimentado por la invasión digital de nuestra era.

Julian Assange a su llegada a la Corte de Magistrados de Westminster en Londres. Foto: EFE/Stringer

Posterior al quiebre de noticias relacionadas a la aparición del ex trabajador de la Agencia de Seguridad Nacional (NSA, por sus siglas en inglés) Edward Snowden, el glosario de la guerra informática se amplió y dio pie a mayores términos como:

Cinco Ojos: programa de intercambio de datos y perfiles entre Estados Unidos, Reino Unido, Australia, Canadá y Nueva Zelanda, acuerdo tácito donde existe el compromiso de no espiarse entre ellos, aunque es la Unión Americana la privilegiada en la relación.

Prisma: tanto Google, Facebook, Twitter y todos los sistemas que lleguen a almacenar datos privados de los usuarios, no son capaces de evitar ser invadidos por este software capaz de encontrar datos y metadatos que contengan las palabras que deseen encontrar.

XKeyscore: parecido al anterior, este monumento de hardware mantiene 700 'tentáculos' a nivel mundial, lo que le da la capacidad de indagar en correos electrónicos, mensajes de texto y hasta mensajes de voz que terminen almacenados.

Sin embargo, podría decirse que son los mismos usuarios quienes de manera cotidiana generan una nube de ruido informático al estar cerca de aparatos como televisiones inteligentes, smartphones y hasta refrigeradores con cámaras, capaces de almacenar audio y video para transmitirlo de manera simultánea hacia alguna dirección.

LA CASA QUE ESCUCHA

Hasta el momento no existe la certeza jurídica ni tecnológica de que los aparatos electrodomésticos de última generación son capaces de actuar como espías, sin embargo, organizaciones como la misma WikiLeaks o disidentes como Snowden y Chelsea Manning desconfían por completo de la existencia de estos componentes en la vida diaria, sospechando sobre todo de las corporaciones que las fabrican.

La marca Samsung fue de las pioneras en perfeccionar la inteligencia de los televisores, por ello advirtió que el aparato es capaz de activarse mediante la voz, de esta manera la opinión pública y los consumidores conocieron el programa Weeping Angel (Ángel que llora), el cual coloca al artículo en un modo ahorrador de energía, sin estar apagado por completo.

Posteriormente, los papeles de términos y condiciones que aguardan en las cajas cambiaron para “legalizar” estas acciones, escudando a la empresa de posibles retaliaciones jurídicas y a su vez, al gobierno por buscar la vigilancia omnipresente.

Alexa es una tecnología para hacer más fácil el día a día en el hogar. Entre sus funciones está archivar audios y videos en la web. Foto: Lizenby/CNET

La globalización de la tecnología ha orillado a que en la política mundial se conforme lo que Julian Assange llamó “Súper Estado de vigilancia”, que permite una transacción legal en las esferas del gobierno de la información enviada entre ciudadanos, sin una transparencia ni contexto aparente. Aunado a ello, Apple y Samsung han lanzado al mercado productos como Siri y Alexa, que monitorean los hogares a través de un concepto similar a la película 2001: Odisea del espacio (Stanley Kubrick, 1969) y que son capaces de simular estar fuera de servicio cuando posiblemente no sea el término correcto.

Vivir en una sociedad hiperconectada debe proponer nuevos escenarios para la cultura de la privacidad. Cada semana surgen aplicaciones externas a páginas como Facebook, que aprovechan el ánimo de las redes para configurar el robo de datos detrás de fachadas aparentemente seguras. El robo de información es legal, el usuario accede a brindar sus datos con el único precio de ser parte de una tendencia.

Recientemente el manejo de estas aplicaciones externas detonó uno de los escándalos más sonados de la urbe digital, el último desde la aparición de Napster y el dilema de la descarga ilegal de contenido a través de sistemas peer to peer, cuando Mark Zuckerberg, el director de Facebook, fue sentado ante magistrados de Estados Unidos para responder por la consulta de 50 millones de usuarios que cayeron en la moda. En el asunto internacional se vio involucrada la empresa Cambridge Analytica, eje de la investigación del FBI en la supuesta injerencia rusa de las elecciones de 2016.

Foto: pandasecurity.com/redeszone.net

MÉXICO BAJO EL OJO

Aún se encuentra lejos el panorama del Internet neutro, aquel que no responda a ningún organismo o gobierno por lo que contiene, aunque el concepto también involucre una cubierta para las acciones ilícitas. Por otro lado, en el último 'estirón' del sexenio del priista Enrique Peña Nieto, en México aconteció uno de los actos más repudiados en contra de la práctica del periodismo, escenario en el que a través del uso de spyware (aplicación de espionaje) fue instalado el programa Pegasus, propiedad de la empresa israelí NSO Group. Aunque nunca fue identificado al comprador, sus creadores declararon que su venta es exclusiva para los gobernantes para apoyar en su lucha contra el narco y el terrorismo.

Pegasus funciona de manera relativamente fácil: envía un mensaje de texto al teléfono del objetivo y mediante un requerimiento banal se brinda acceso total del dispositivo. Este 'padecimiento' digital lo sufrieron periodistas, comunicadores y activistas que abogan por un Internet neutro. Entre los nombres de los afectados resultaron Carmen Aristégui, Carlos Loret de Mola, Juan E. Pardinas, entre otros, a quienes pudieron activar la cámara y micrófono de manera remota para escuchar sus conversaciones. En el mundo, según el grupo de activismo digital Citizen Lab, existen 36 operadores de Pegasus.

El acto sentó precedentes para la urgente práctica de protección tanto de usuarios comunes como de quienes trabajan en investigaciones clave como la desaparición de los 43 normalistas de Ayotzinapa. Sin embargo, hasta el momento existe la sospecha comprobable de la existencia de al menos tres códigos más enfocados en la usurpación de información.

Edward Snowden vive en exilio en Rusia, Chelsea Manning espera su juicio en Estados Unidos y la reciente detención de Julian Assange, mantiene la incertidumbre en cuanto a la práctica legal de nuestro 'ecosistema' digital, juego en el que tanto gobiernos empeñados en mantener la Guerra Fría y personajes como los hackers (de sombrero negro), utilizan cualquier artimaña para ver o escuchar los secretos de las personas, secretos que al otro lado del mundo se traducen en billetes o dígitos de poder.

Comentarios