miércoles, 29 de octubre de 2014

LOPD / LSSI-CE nos ayudaran a protegernos de las formas ocultas en que nos siguen el rastro en nuestra vida cotidiana


"Yo no tengo nada que ocultar", dice mucha gente cuando se enfrentan al problema de la seguridad y la privacidad en la era de internet y la hiperconectividad.

"Cuando les pregunto sobre su salario, no me responden; cuando les pregunto sobre sus fantasías sexuales no me responden", dice el experto en seguridad Bruce Schneier.
 
"Eso de 'yo no tengo nada que ocultar' es estúpido, es un comentario tonto", agrega el hombre que ayudó al periodista Glen Greenwald a analizar los documentos que filtró Edward Snowden de la NSA (siglas de la Agencia Nacional de Seguridad de Estados Unidos).

Más aún, insiste, la vida cotidiana de casi todos está siendo monitoreada en formas que nadie imagina y los detalles que se van acumulando podrían ser usados en contra de cualquiera en el futuro.
Las palabras de Schneier, quien participó de la BBC Future's World-Changing Ideas Summit (Cumbre de BBC Future sobre ideas que cambiarán el mundo) el 21 de octubre, se hacen eco de las que escribió Edward Snowden en un email que le envió a la documentalista Laura Poitras (quien colaboró con Greenwald en la recolección y análisis de los documentos de la NSA).

"Cada torre de telefonía celular que pasas, amigo que tienes, artículo que escribes, sitio que visitas, asunto (de correo electrónico) que escribes y paquete de datos que transmites está en manos de un sistema cuyo alcance no tiene límites pero cuyas salvaguardas sí los tienen", dijo Snowden en esa misiva.

Tu Kindle sabe cuán rápido lees

Schneier quiere que los gobiernos utilicen los sitemas de vigilancia sólo para monitorear a sospechosos, no a toda la población.
Prácticamente todo lo que uno hace puede rastrearse hoy en día, dice Schneier, "todo lo que involucre una computadora, todo lo que haces en línea, todo lo que haces en tu teléfono, todo lo que haces que involucra cualquier tipo de sistema (electrónico) de pago".

"Tú sabes que tu Kindle (dispositivo de libros electrónicos) registra cuán rápido lees, ¿verdad?".

Como ejemplo, Schneier dijo en la World-Changing Ideas Summit que cosas tan simples como la información sobre cuánto pagan pasajeros por viajes en taxi -información que debería ser anónima- es muy fácil de vincular con personas puntuales utilizando datos sobre la ubicación de esos sujetos.

Bicicletas soplonas

"Si alguien visita un club de striptease, por ejemplo, dejará de ser algo privado", dice Chris Baraniuk, de la publicación BBC Future.
Y recuerda que en Londres, recientemente, la autoridad de transporte público difundió torpemente los datos respecto a viajes hechos en las bicicletas de alquiler de la ciudad, incluyendo el número que identifica a cada usuario.
La información difundida acerca del uso de las bicicletas públicas de Londres podría servir para reconstruir el recorrido de usuarios individuales.
Sofisticadas aplicaciones para teléfonos inteligentes son capaces hoy en día de construir una clara imagen de la ubicación de las personas, pero también del entorno en el que se encuentran, explica Baraniuk.
En un trabajo reciente, un grupo de investigadores mostró cómo la aplicación CarSafe es capaz de aprender los hábitos de manejo de sus usuarios analizando la información provista por las dos cámaras que suelen tener los teléfonos inteligentes modernos.

Torres secretas

Schneier advirtió que muchas de las torres de telefonía celular pueden no haber sido levantadas por empresas de telefonía, sino por gobiernos -propios y extranjeros- que quieren averiguar quién pasa a su lado y qué está haciendo.
El hecho de que es algo secreto hace difícil saber cuántas hay, dice el experto.
"El gobierno británico ni siquiera reconoce que las usa. Nosotros sabemos que sí, pero ellos no lo reconocen".

"El FBI sí reconoce que las usa, pero es muy celoso respecto a la información sobre cómo las usa".
"Alguien descubrió que hay 80-100 de esas torres en Washington DC que no son del gobierno estadounidense", dijo, "pero no sabemos de quién son".

Dispositivo de seguimiento

La conexión inalámbrica a internet pública es aún más problemática, ya que los routers que reciben la señal de los teléfonos celular son hoy capaces de triangular la posición de una persona con la suficiente precisión como para determinar, por ejemplo, en qué pasillo de un supermercado se encuentra.

Si la dirección MAC del dispositivo (un código único de identificación de cada dispositivo capaz de conectarse a redes de datos) puede vincularse a una persona determinada, entonces cualquiera que cuente con la información podría saber dónde ha pasado su tiempo ese individuo.

"Si el gobierno te dijera que debes llevar un dispositivo de seguimiento, es casi seguro que te rebelarías", sugiere Schneier.

"Pero el gobierno no tiene que decir eso porque lo haces de buena gana y ellos reciben una copia de la información".
El director del FBI se quejó de que el cifrado que ofrecen empresas como Apple y Google les impide a las autoridades acceder a información.
Y lo mismo sucede con todo lo demás: las mismas vulnerabilidades que aprovechan las agencias de seguridad pueden potencialmente ser aprovechadas por corporaciones, compañías de seguros, proveedores de salud, cibercriminales o extremistas.

"Tenemos que optar entre seguridad y vigilancia", dijo Schneier.

Para él no es posible construir dispositivos electrónicos capaces de ocultar información de todos excepto de, por ejemplo, agencias oficiales de seguridad intentando detectar a extremistas.
"O todos espían o nadie espía", aseguró.

Medidas de protección

Por eso el experto argumenta que la gente tiene derecho a defenderse de ser seguida, monitoreada.
Eso incluye el derecho a tomar medidas de protección de carácter técnico, comunicarse a través de sistemas cifrados o navegar internet utilizando sistemas que protegen la identidad.

Pero la creciente popularidad de ese tipo de herramientas ha generado consternación en el FBI.
James Comey, su director, dijo que el cifrado que ofrecen empresas como Apple y Google les impide a las autoridades acceder a información que podría ser crucial para resolver crímenes o salvar vidas.
Para Tom Gaffney, director técnico de la firma de seguridad de la información F-Secure, que vende software para proteger la privacidad, los comentarios suenan vacíos.

"Efectivamente, el gobierno está obligando a la gente a usar estas herramientas por su falta de transparencia, su deseo de registrar cada fragmento de nuestra información en vez de concentrarse en criminales" dice.

Gaffney también dice que la información que recogen las compañías privadas, sea cifrada o no, también puede conservarse más o menos para siempre, y que no hay forma de saber con certeza cuándo podría ser usada o vendida en el futuro.

Para Schneier, el seguimiento que realizan los gobiernos debería ser legal y dirigido exclusivamente a individuos sobre los que ya hay sospechas de actividad criminal, en vez de utilizar un sistema de vigilancia universal en el que se registran y almacenan las experiencias privadas de millones de ciudadanos inocentes.

"La información que creamos con nuestro estar en el mundo físico y digital", dice Baraniuk, de BBC Future, "es llamada a veces 'huella digital'".

"Suena relativamente benigno, lo que hace que el término sea una mala metáfora".

(Fte. BBC MUNDO)

No hay comentarios:

Publicar un comentario