Como nos espían los gobiernos

Lo reconocen hasta en Google: las peticiones de datos de sus usuarios por parte de organismos gubernamentales aumentan cada año. En España, casi un 30 por ciento por semestre. «¿Tenéis un iPhone? ¿Una BlackBerry? ¿Usáis Gmail…? -disparó en diciembre Julian Assange-. Pues estáis jodidos». ¿Acierta en el diagnóstico el creador de Wikileaks? Todo apunta a que sí… Entérese a tiempo. Nos espían. No es broma. 

Estás libre esta semana para una charla rápida antes de que me vaya a destruir América?», escribió en broma Leigh Van Bryan a un amigo vía twitter.

En la red social había dicho también que desenterraría a Marilyn Monroe, aludiendo a una cita de la serie televisiva Padre de familia. A finales de enero, Van Bryan y un amigo fueron detenidos en el aeropuerto de Los Ángeles: manos esposadas, cinco horas de interrogatorio, una noche entre rejas, en celdas separadas, y expulsión del país al día siguiente. No iban armados ni llevaban drogas. No tenían antecedentes. Los condenaron aquellos tweets.

Cada día se escriben más de 200 millones de mensajes en Twitter, según la propia red social: 8163 copias de Guerra y paz, la novela de Tolstói. Y tardaríamos 31 años en leer los mensajes de un solo día. ¿Cómo dieron entonces los agentes federales con los tweets de estos turistas?

Google mismo reconoce que el número de peticiones de datos de sus usuarios por parte de organismos gubernamentales o tribunales, por ejemplo, alemanes se incrementó de enero a junio del pasado año un 39 por ciento con respecto al semestre anterior. Y que en España creció un 28 por ciento en el mismo periodo. Lo explican en el Informe de transparencia que creó en 2010 ante las alarmas surgidas en la opinión pública por el creciente número de peticiones de información de sus usuarios. Como Google, también Facebook, Twitter y otras redes sociales tramitan a diario miles de peticiones similares en todo el mundo.

«Aquí tenemos la más amplia base de datos del mundo sobre la gente, sus relaciones, sus nombres y direcciones, su ubicación… Todo accesible a los servicios de inteligencia. Todas estas compañías tienen estructuras integradas con los servicios de inteligencia», ha dicho Andrew McLaughlin, exasesor de Obama en tecnología y antiguo responsable del departamento de asuntos institucionales de Google.

Poco sospechoso, pues, de discursos apocalípticos. Y Erik King, miembro de la fundación Privacy International que, desde su sede londinense, vigila de cerca a los vigilantes gubernamentales, dice: «La gente se alarma por el comercio de armas, pero no por la venta desoftware y equipos informáticos para monitorizar a poblaciones enteras, que son igual de peligrosos». King presenció, de hecho, la rueda de prensa en la que Julian Assange, en diciembre de 2011, anunció la publicación de los cientos de documentos de espionaje por parte de Wikileaks. «¿Quién tiene un iPhone? ¿Quién una BlackBerry? ¿Quién usa Gmail? Pues estáis jodidos -dijo Assange aquel día-. Los contratistas de Inteligencia están vendiendo ahora mismo a países de todo el mundo sistemas de vigilancia para esos productos». El empresario norteamericano Jerry Lucas, presidente de la compañía TeleStrategies, no lo desmiente. Y sabe mucho más de lo que cuenta. En 2002 organizó su primer encuentro dedicado a la tecnología de la vigilancia en Washington. Solo hubo 35 personas. Hoy, aquel limitado evento es ya una cita habitual entre gobiernos de todo el mundo y creadores de tecnología para el seguimiento de cuanto sucede en Internet y en los teléfonos móviles. Espionaje, sí. El encuentro acaba de celebrarse en Dubái y en junio será en Praga. Luego, en Brasilia, Washington y Kuala Lumpur. Cinco citas anuales en puntos estratégicos de los cinco continentes. No son citas clandestinas, pero sí tan controladas como para evitar la presencia de curiosos y periodistas.

¿Qué ocurre allí? No lo sabemos con exactitud, pero unos lucen en su solapa el distintivo de vendedores y otros, el de compradores. Estos son responsables de los servicios secretos gubernamentales. El diario Wall Street Journal (WSJ) publicó en diciembre de 2011 un especial, The surveillance catalog (`El catálogo de la vigilancia´), con documentos obtenidos en un encuentro celebrado en Washington a finales de ese mismo año. Recordemos que Rupert Murdoch, propietario del WSJ, era también dueño del tabloide News of the World, cerrado por el escándalo de escuchas telefónicas realizadas por sus periodistas. Según la investigación del WSJ, existe hoy una industria de vigilancia masiva, casi anodina en 2001, y que ya genera 5000 millones de dólares anuales: sistemas que permiten escanear correos electrónicos, analizar millones de conversaciones telefónicas a través de Skype… Al menos tres de las compañías presentes en los encuentros internacionales se sirven de técnicas de malware similares a las que se usan con fines delictivos (el malware es un software que se infiltra en un ordenador sin el permiso de su dueño). Las tres compañías son europeas: la francesa Vupen Security S. A., la británica Gamma y la italiana HackingTeam S. R. L. Utilizan, por ejemplo, falsas actualizaciones de iTunes o Adobe (fabricantes del Photoshop) para `colar´ un virus en el ordenador que permita el acceso remoto a su disco duro. Una agresiva técnica al filo de la legalidad. ¿Y si estas poderosas armas de vigilancia masiva cayeran en las manos equivocadas? Los responsables de estas compañías aseguran que solo venden sus productos a fuerzas del orden de países con credibilidad democrática. Pero, cuando tras la caída del régimen de Mubarak en Egipto los insurgentes entraron en las oficinas de la SSI -servicio de inteligencia egipcio-, no solo hallaron munición e instrumentos de tortura: también un contrato a nombre de la citada compañía británica Gamma. Una propuesta para instalar su producto Finfisher, un kit pirata para hackear ordenadores y el único -según rezaban los papeles hallados- capaz de escuchar y analizar las conversaciones mantenidas a través de Skype. El precio, 250.000 euros. Son también muchas las evidencias de que regímenes como el sirio o el libio en tiempos de Gadafi han utilizado tecnología occidental (creada en Europa, EE.UU. o Sudáfrica) para espiar a su población.

Herramientas similares se utilizan abierta, aunque discretamente, en EE.UU. contra el narcotráfico o la inmigración ilegal, pero también para evaluar, a través de Facebook y otras redes sociales, los sentimientos de la población sobre las medidas gubernamentales. La Reserva Federal estadounidense anunció, de hecho, a finales de 2011 un ambicioso plan para monitorizar la opinión pública a través de Facebook, Twitter o Google News… Los mismos medios que utilizan sus `enemigos´ del movimiento Occupy Wall Street para organizarse. Los mismos que la disidencia utilizó para extender la Primavera Árabe a través de Egipto, Túnez o Siria…

También en Europa han surgido ya casos turbios. Tras los disturbios de Londres en agosto pasado, la compañía RIM, fabricante de los teléfonos Blackberry, tardó poco en mostrar a las autoridades sus deseos de colaborar para identificar a los activistas que habían usado el servicio de Messenger de sus teléfonos, el cual, a diferencia de lo que ocurre en Twitter o Facebook, es un servicio cifrado. Demasiado proclives a colaborar, en opinión de muchos. Días después, el blog de BlackBerry fue hackeado para mostrar este mensaje: «No colaborarás con la Policía británica: si lo haces, miembros inocentes del público que se encontraban en el sitio equivocado en el momento equivocado recibirán cargos sin motivo. Si lo haces, lo lamentarás». La amenaza se concretaba hacia los trabajadores de la firma: «Tenemos acceso a sus nombres y direcciones», decían los hackers. Unas inoportunas palabras que, con todo, muestran el desacuerdo hacia una compañía que ya ha mostrado su deseo de colaborar con otros regímenes, como los de Arabia Saudí y los Emiratos Árabes Unidos. Voces más templadas que las de los hacktivistas han exigido a BlackBerry que publique su política sobre cesión de datos de sus clientes a las fuerzas del orden. De momento, la compañía calla.

Más duro fue el escándalo del año pasado en Alemania. Lo destapó Chaos Computer Club, un reconocido grupo de activistas y `hackers blancos´, sin ánimo de hurto. Demostraron cómo la Policía Criminal Alemana `la BKA, el FBI teutón´ se había servido de troyanos (similar a un virus electrónico, que se propaga selectivamente, no de modo indiscriminado) para vigilar comunicaciones electrónicas. Se ha visto ya que esta técnica fue aplicada en más de 50 casos. También se han filtrado las tarifas: el Estado de Baviera firmó un contrato anual por valor de 220.000 euros. Si bien es cierto que las peticiones para usar los troyanos pasaron por los juzgados, también es cierto que podrían violar la legislación alemana. El caso sigue abierto.

Entretanto, y en respuesta al caso de los turistas británicos que abre este artículo, algunas compañías de viaje británicas ya instan a los viajeros a ser prudentes en los textos que publiquen en las redes sociales. Nos vigilan, es un hecho, y un chiste mal entendido puede traernos, como poco, un disgusto. Al menos por ahora, y aquí, en un país con democracia.

Daniel Méndez

Fuente: Revista XLSemanal

* * *


Tags: ,

Aún sin comentarios

Escribir un comentario