¿Me están vigilando? Control en internet

La  moderadora de esta ponencia, Jillian York [en], ha estado cinco años en el equipo de Global Voices de Oriente Medio/África. Es directora de Libertad Internacional de Expresión en la Electronic Frontier Foundation [en].

Jillian pidió a los asistentes que levantaran la mano si pensaban que su gobierno controla las comunicaciones electrónicas. Solo unos pocos, de Perú y Suiza, opinaban que quizás sus gobiernos no lo hacían.

#gv2012

El primero en hablar fue Rob Faris [en], director de investigación en el Berkman Center for Internet & Society [en] (Centro Berkman de Internet y Sociedad), que se disculpó por lo deprimente del tema. Enumeró una serie de problemas que, a su modo de ver, es necesario abordar para tratar la cuestión de la vigilancia:

  • La vigilancia en internet es una herramienta necesaria para la aplicación de la ley
  • La transparencia es difícil de conseguir
  • Es un problema global. El número de peticiones de información personal en EUA se cuenta por millones
  • Ocurre en muchos lugares, no es una simple caja negra en la red. Está en el lado del cliente, del servidor y en todo el espacio intermedio
  • Los teléfonos móviles son muy inseguros, pero las comunicaciones digitales suelen serlo
  • El límite entre comunicación privada y pública es muy difuso
  • El nivel general de concienciación sobre prácticas de vigilancia y seguridad es de mediocre a muy pobre

Rob sugirió varios puntos de intervención:

  • Educar al público. Esta es la parte más prometedora
  • Convencer a las empresas (GMail encriptado, el informe de transparencia de Google)
  • Convencer a los gobiernos, área en la que no se están haciendo grandes progresos

Ellery, ElGohary, Afef #gv2012

Seguidamente, Afef Abrougui nos habló de la vigilancia en Túnez. Hasta hace poco, Túnez era uno de los peores países en el tema de la vigilancia. Ciertas empresas extranjeras utilizaban Túnez como campo de pruebas, ofreciendo tecnología gratuita al gobierno, que rutinariamente leía los correos electrónicos y las comunicaciones de los activistas.

El 14 de enero de 2011, cuando Ben Alí dejó el país y se disolvió la seguridad del estado, la gente supuso que la vigilancia acabaría. Alef dio varios ejemplos de vigilancia incluso a través de las redes sociales. El pasado mes de marzo, el gobierno pidió a Facebook que cerrara cinco cuentas en las que se criticaba al ejército. Señaló que no podrían haber hecho tal cosa a menos que estuvieran vigilando las redes sociales. Las comunicaciones de telefonía móvil son el segundo ejemplo. Recientemente, Winston Smith, un prominente bloguero que trabaja para Nawaat, estaba filmando un vídeo en la puerta del tribunal durante las investigaciones sobre las muertes ocurridas en las revueltas cuando sus cámaras fueron confiscadas. Un general tunecino le dijo que vigilaban sus comunicaciones y que quería que dejara de cubrir el caso.


Mohamed El Gohary, de Egipto, habló sobre el día en que los egipcios irrumpieron en el cuartel general de la seguridad [del régimen]. Encontraron registros parcialmente destruidos que había estado guardando el gobierno: tuits, correos electrónicos y conversaciones en Skype entre egipcios y entre activistas egipcios y sirios. Estos registros se publicaron bajo el nombre de «Amn Dawla Leaks» [en]. En algunas universidades se guardaban registros de todas las llamadas telefónicas. El ejército egipcio controlaba las llamadas e informaba de ellas a la policía. En el cuartel de la seguridad encontraron tecnologías de vigilancia proporcionadas por empresas occidentales. Mohamed cree que esos niveles de vigilancia pueden haberse reducido por el momento, pero es muy probable que se reanuden.


La última en hablar fue Ellery Biddle, que escribe para GV América Latina y trabaja en el Centro para la Democracia y la Tecnología [en]. Cuando hablamos sobre Hispanoamérica hay que ser conscientes de que muchas democracias de la zona han surgido de dictaduras en las que la vigilancia era una práctica previsible. Según Ellery, se supone que la vigilancia sigue existiendo, pero ahora motivada por los intentos de combatir el crimen organizado. En muchos de esos países, el reto consiste en evitar que la vigilancia se lleve demasiado lejos. En un entorno así, es muy importante educar a los usuarios sobre seguridad. Ellery también señaló que Estados Unidos financia la vigilancia gubernamental en países latinoamericanos: Panamá, Paraguay, Colombia.

Jillian planteó la cuestión de si es legítimo que las empresas busquen beneficios vendiendo tecnologías de vigilancia a los países. Duda de si alguna de esas empresas se unirá jamás a organizaciones del tipo de Global Network Initiative [en]. Los boicots no son muy efectivos contra esas empresas.

Rob respondió que quizás, si el pueblo de una democracia lo quiere, una empresa podría vender tecnología de vigilancia a un gobierno. En este punto, la responsabilidad y la transparencia deben hacer posible una supervisión pública. Esta transparencia ha desaparecido en EUA, pero aún podemos trabajar para recuperarla.

Mohamed señaló que la vigilancia legal es difícil sin un buen sistema judicial. Afef remarcó que los usos legítimos de la vigilancia suelen ser una excusa para las prácticas ilegítimas, sobre todo si no hay control. En Túnez, es importante que se abra un debate parlamentario y se desarrolle una legislación real sobre este tema.

Gilad Lotan señaló que el apoyo público a la vigilancia depende del grado de confianza de la gente en su gobierno. En Israel, la gente está de acuerdo con que exista vigilancia porque cree que su gobierno la utiliza con buen fin. Una participante de Pakistán dijo que en su país el gobierno exige a la policía una orden judicial antes de poder vigilar o bloquear las comunicaciones. Pero dudaba de que la policía recurriese realmente a los jueces. Mohamed afirmó que un sistema judicial corrupto hace que el sistema político no valga nada.

¿Cómo luchar contra la vigilancia ilegal? Mohamed sugirió una combinación de acciones: documentar la vigilancia, fomentar el activismo y cuestionar la ley.

Ellery argumentó que los gobiernos tienen que redactar leyes «tecnológicamente neutrales», por difícil que sea. Nos recordó que la principal ley sobre vigilancia electrónica de EUA data de los años 80. A las empresas les resulta difícil interpretar e implementar esas leyes y eso puede ser peligroso.

Preguntas y debate:

Alex, de Kenia, señaló que la gente prefiere pasarles los riesgos a los demás. A menudo, la confianza en los gobiernos es simplemente negación. Animó a todos a crear múltiples identidades para desbordar los sistemas de vigilancia, o desarrollar tecnologías de gestión de la identidad que preserven la privacidad. Aún así, le preocupa que los gobiernos no sepan dónde tienen los límites.

Un participante griego nos comentó que los Estados Unidos y el Reino Unido han estado traficando con datos. Mencionó el nuevo centro de vigilancia de la NSA [en] y argumentó que no existe una diferencia significativa en la forma en que utilizan los sistemas de vigilancia los distintos países.

Otro miembro del público contó una reciente historia sobre 80 millones de dólares robados de bancos de todo el mundo [en], robo que solo se ha descubierto gracias a tecnologías de vigilancia como la inspección profunda de paquetes.

«¿Qué es la vigilancia?», preguntó otro miembro del público. Si quieres comprar dólares estadounidenses, ahora debes declarar tu itinerario. Los gobiernos recaban información sobre tu casa para decidir cuántos impuestos debes pagar. Las compañías de tarjetas de crédito saben lo que compras. ¿Es esto vigilancia? Sí. Puede que no nos guste, pero tenemos que vivir con ello.

Kevin, de Australia, señaló que las cámaras de vigilancia se supervisan ahora en línea. Los GPS y las comunicaciones de telefonía móvil, comentó, registran y transmiten nuestra situación. Nos urgió a apagar nuestros aparatos.

Otro participante llamado Danny consideraba peligroso hacer equivalencias entre mayor seguridad y menor privacidad. En la mayor parte de las redes de las que hablamos, los dueños se preocupan de cosas que no tienen nada que ver con el contenido interno de datos. El acuerdo de transacción que tenemos es que ellos toman nuestros datos y, como un cartero, los entregan en la otra punta del mundo. No hay ninguna razón para que se preocupen de lo que hay en los paquetes. Dijo que los delitos no se cometen con bits, el delito existe en todas partes. Si creamos herramientas para proteger a los activistas, ¿las utilizarán también los delincuentes? Sí. Pero si no lo hacemos, solo los criminales tendrán esas herramientas.

Jillian pidió al público que sugiriera los pasos más urgentes. ¿Qué haríamos por los asistentes que pudieran estar en peligro inmediato de vigilancia?

Mohamed nos habló de seguridad básica. Una instalación básica de Windows tiene cientos de puntos vulnerables. Debemos actualizar nuestros sistemas y utilizar un buen antivirus. Afef nos habló sobre Tor [en], una serie de herramientas que protege el anonimato en línea.

Rob señaló que estas técnicas son bastante conocidas, pero que la gente no suele usarlas. La seguridad ocupa con frecuencia un segundo o tercer puesto tras la facilidad de uso y la comunicación. Opina que la formación va llenando el vacío con demasiada lentitud. Rob argumentó que el progreso tiene que generalizarse por medio de la asociación con compañías que puedan hacer más seguras las comunicaciones de internet.

Ellery nos recordó que la vigilancia es un riesgo mayor en los lugares donde la gente está adquiriendo conocimientos informáticos. En esas comunidades se pueden hacer grandes mejoras por medio de programas públicos y de cambios culturales en las prácticas de seguridad.

Un participante preguntó si creemos que la contravigilancia frente a las compañías que nos controlan podría ayudarnos a cambiar. Jillian estuvo de acuerdo. A largo plazo, dijo Rob, necesitamos más leyes de transparencia y mejores protecciones contra los chivatos que filtran ese tipo de información.

Jillian concluyó hablando de la biblioteca de guías de seguridad que está creando. Pidió a los participantes que le enviaran guías de este tipo para que pudiera publicarlas y hacerlas traducir. Pueden contactar con ella en twitter: @jilliancyork.

1 comentario

Únete a la conversación

Autores, por favor Conectarse »

Guías

  • Por favor, trata a los demás con respeto. No se aprobarán los comentarios que contengan ofensas, groserías y ataque personales.