Este artículo fue publicado por derechoaleer en la Revista Users Nº 229 del mes de mayo de 2011 - La lista completa de artículos en UsersFinales
Paranoicos por la vigilancia y la privacidad
Leen nuestros correos, espían nuestros datos, controlan nuestros equipos... la paranoia se caracteriza por el delirio persecutorio. Sin embargo, que alguien sea paranoico, no significa que realmente no lo estén persiguiendo.
Los secretos son para la gente malvada
Hace unos meses Eric Schmidt, uno de los fundadores de Google, sorprendió durante una entrevista con esta declaración: "Si hay algo que no quieres que sepa todo el mundo, quizás no lo tengas que estar haciendo". Siendo Google la empresa que mayor control tiene sobre nuestros correos, documentos e historiales más íntimos, convendría tomar la declaración con bastante preocupación, en especial quienes aún ven con cierto desdén el tema de la protección de datos personales. Para empezar un poco de historia, ¿que es la privacidad?
El derecho a la privacidad, es decir el derecho a mantener confidencial el ámbito de nuestra vida personal, donde nadie, ni particulares ni estado pueda entrometerse, es un idea bastante más reciente de lo que se cree. Por ejemplo, en la Declaración de los Derechos del Hombre y del Ciudadano de 1789, ni siquiera se lo menciona. La causa de tal omisión no es difícil de deducir, en ese entonces preservar la privacidad no era un problema, no había medios tecnológicos para registrar los avatares cotidianos de la vida de cada individuo, por lo tanto cada historia personal era una asignatura para la cual había un solo especialista: uno mismo. La situación cambio un poco desde entonces, es muy posible que en la actualidad exista por algún lado una base de datos que sepa mucho más sobre usted, que usted mismo.
Hacia fines del siglo XIX el problema empezó a considerarse con más atención. La violación de la correspondencia o la publicación de información personal en libros y periódicos, se revelaron como nuevos conflictos a arbitrar. Pero no fue hasta la segunda mitad del siglo pasado, con la informática, que el problema cobro relevancia. Cada nueva incorporación de tecnología para registrar y procesar más eficazmente la información, en el ámbito que sea, casi seguro vulneraba algo relacionado con la privacidad. Por ejemplo, el inocente dato de una compra trivial, que antes sólo podía transformarse en información para actualizar un stock o analizar tendencias de consumo, con el advenimiento de las tarjetas de crédito –que unían el dato de la compra a un nombre y apellido– se transformó en el perfil de consumo de cada individuo, información que puede revelar hábitos personales, que probablemente muchos deseen mantener a resguardo...
Mi PC llama a casa
Cuando el ancho de banda era escaso, para instalar o actualizar un programa, se usaba el CD de instalación, y no era necesario enviar ningun dato extra al fabricante, pero con la disponibilidad de conexión abundante, los usuarios podían dejar de preocuparse ¡el programa se encarga por nosotros! En 2006 hubo un gran revuelo en las comunidades de usuarios de Mac, cuando alguien detectó una misteriosa conexión que su equipo realizaba cada 7 horas, un programa llamado "Dashboard Advisory" se conectaba con una dirección de Apple y enviaba cierta información. Luego se supo que el programa consultaba por nuevas versiones de widgets para efectuar actualizaciones automáticas. El detalle es que la empresa no consultó a los usuarios antes de instalar esta característica (y tampoco ofrecía modo de desactivar) y en definitiva entregaba –como mínimo– información cada 7 horas sobre la dirección IP donde hubiese una Mac funcionando. Pero la paranoia de los usuarios de Apple no era exagerada, tenían la experiencia de los usuarios de Microsoft.
WGA significa "Windows Genuine Advantage", un programa que verifica si el software es original... y de paso también llama a casa. En 2006 el activista Lauren Weinstein publicó en su blog las controvertidas funcionalidades de WGA. Los voceros de Microsoft contestaron "La empresa no recopila ni extrae información alguna que pueda llegar a ser utilizada para identificar o contactar a los usuarios". Actualmente, según el mismo sitio de Microsoft, WGA envía datos tales como: marca y modelo de equipo, datos del BIOS y ¡número de serie del disco duro! El programa se comunica con Microsoft regularmente y no puede ser desactivado una vez instalado. Potencialmente, esto le da a Microsoft control sobre el equipo, confiriéndole la capacidad de instalar programas a discreción sin necesidad de una acción del usuario.
Estas características revelan un aspecto crítico del software, que va más allá de comprometer la privacidad, y es la posibilidad de ejecutar funciones que el usuario no conozca o apruebe. Los grupos críticos le llaman "Computación Traidora", y sostienen que sólo el software libre, cuyo código fuente es abierto y puede ser auditado públicamente, puede proveer código confiable. Pero estamos en 2010, y lamentablemente la idea de que nuestros programas se conecten por su cuenta con alguna dirección en la red para enviar no se sabe que datos, o por "razones de seguridad" den control remoto al fabricante, parece que ya no escandaliza, y como pasó con las tarjetas de crédito, confiamos en que esos datos y ese control no sea utilizado negligentemente. El problema es que una vez montada y naturalizada una estructura de control, es muy difícil de desactivar (ver "la tragedia orwelliana..." ó "¿La impresora nos espía?"). Por el contrario las políticas de privacidad de una empresa, o la leyes que regulan este ámbito, pueden cambiar de la noche a la mañana.
Sin embargo, muchos de los problemas actuales sobre privacidad no provienen de sofisticados sistemas ocultos: los mismos usuarios entregamos voluntariamente los datos. "El futuro esta en la nube" se repetía hace poco y el futuro ya esta aquí. Con la nube, dejamos mucha información clave en servicios que se ofrecen en la red: son gratuitos, fáciles y ubicuos ¿como no aprovecharlos? Pero si empezamos a ver avisos publicitarios relacionados con el texto de nuestros mensajes privados –como ocurre en Gmail– es obvio que alguien o algo esta procesando y leyendo nuestros e-mails. Esto dio lugar a que nada menos que el CEO de Microsoft, Steve Ballmer, aprovechara la ocasión para declarar que Google leía el correo de sus usuarios y "no respetaba la privacidad". Hace poco Google se despachó con otro servicio innovador que muchos usuarios corrimos a desactivar, el historial de búsquedas. De pronto ante nuestros ojos una lista de consultas cotidianas, muchas veces inconfesables, y Google ¡llevaba un preciso inventario de todas ellas! Sobre el otro gran servicio residente de la nube, Facebook, tendríamos que escribir una nota entera para describir su conflictiva relación con la privacidad de sus usuarios. Sólo diremos una cosa: leer a conciencia y con atención las condiciones de uso, luego de eso, es muy probable que no nos animemos ni a llenar el formulario de ingreso...
Malas intenciones
Hasta aquí consideramos problemas derivados del manejo que hacen las empresas de nuestros datos (o programas) con fines comerciales. Pero otros, léase los gobiernos, pueden utilizar esos mecanismos de control con peores intenciones, el espionaje y la vigilancia.
Alemania, allá por 2001, dispuso que sus organismos de seguridad no utilizaran Windows. El motivo, según informaba el semanario Spiegel: las serias sospechas de que Windows pudiese traer incorporada una "puerta trasera" por donde agencias de inteligencia estadounidenses accedieran a la información clasificada. La idea de "funciones ocultas" dentro del software instaladas por agencias gubernamentales viene desde hace mucho. Según una nota publicada en 2004 en el New York Times, en los '80 el gobierno de Reagan autorizó una operación de la CIA para sabotear un gasoducto soviético. Al parecer los rusos utilizaban tecnología obtenida de occidente para las válvulas, y la CIA logro incorporar ciertas funciones maliciosas al software que las controlaba. Todo terminó con una monumental explosión. El efecto sobre la economía soviética fue devastador. La moraleja del cuento es: es importante tener el control real de lo que hace nuestra tecnología y nuestro software.
"Cuanto más tecnología usas, más pueden vigilar lo que haces" Así le decía el personaje de Gene Hackman al de Will Smith en la película "Enemy of the State". Sin embargo, el verdadero protagonista de aquel film, que manejaba los hilos de la trama sin escrúpulos, no era un actor, era la NSA, o "National Security Agency", la agencia de inteligencia criptológica de los Estados Unidos responsable de obtener y analizar información transmitida por cualquier medio de comunicación (o sea los encargados de espiar todas nuestras conversaciones). Aunque se trata de un thriller de acción, el film expresó cierta preocupación de la opinión pública, sobre el excesivo poder de vigilancia que la tecnología otorgaba a los estados. Se estrenó en 1998, pero tres años después, el atentado del 11 de Septiempre terminó por bajar completamente la guardia de la población y dar inicio a un festival de vigilancia sin precedente.
Otra de las frases de Hackman es "El gobierno y la industria de telecomunicaciones son grandes amigos". En efecto, a través de las últimas dos décadas avances legales y técnicos han colocado las telecomunicaciones al alcance de un clic para los gobiernos. En EE.UU. a partir de una ley aprobada en 1994, "Communications Assistance for Law Enforcement Act", los fabricantes de tecnología para redes de telecomunicaciones, están obligados a hacerlas "amigables" para las escuchas telefónicas, de tal forma que las fuerzas de seguridad, en especial el FBI, no necesiten ir con una orden judicial a la empresa de telecomunicaciones, y puedan hacer la escucha cómodamente desde sus oficinas. Que Estados Unidos siga esa política, significa también que la tecnología exportada probablemente incluirá esas propiedades en la oferta, para beneplácito del resto de los gobiernos del mundo, en especial, dictaduras.
La relación entre el "grado de amistad" del gobierno y las compañías de software, también es preocupante. Desde que el matemático Andrew Fernandes descubrió en 1999 la siniestra etiqueta "NSAKey" en unas claves de Windows, se ha especulado con la posibilidad de una "puerta trasera" para la NSA. La decisión alemana comentada más arriba da cuenta de estas especulaciones. En 2009 la sospecha se hizo oficial: en una reunión ante una comisión de seguridad del Senado de EE.UU., un funcionario de la NSA terminó de confirmar que su agencia colaboró con el desarrollo de Windows 7. Pero no es un monopolio de Microsoft, con la excusa de "mejorar el estandar de seguridad", la NSA colaboró con todos, incluido Red Hat, Apple o Sun. ¿Y que hace exactamente la NSA con el código de los programas? Un reconocido criptógrafo argentino, el Dr. Hugo Scolnik declaró en una entrevista en 2004 "Cuando trabajamos con Microsoft, con cada cambio teníamos que enviar el código fuente a la NSA, donde lo compilan y le agregan lo que quieren y luego vuelve como producto que nosotros distribuimos. No sé qué es lo que le pusieron"_.
La sombra de la NSA también se proyecta sobre "la nube". En enero de este año circuló la noticia de que hackers chinos habían sido los responsables del ataque a Google –una batalla librada en medio de tensiones entre China y el buscador. Una derivación inesperada fue el análisis de Bruce Schneier, experto en seguridad que afirmó en la CNN que se había utilizado "una puerta trasera" como punto débil para el ataque. Esa puerta trasera podria ser una vía de acceso para que el gobierno pudiera consultar fácilmente las cuentas de los ciudadanos...
Para terminar, en este in crescendo de paranoias, llegaremos al gran hermano de los gran hermano, la red Echelon. Así como en los 50 el gobierno negaba la existencia de la NSA y bromenaba "No Such Agency" (No hay tal agencia), por un tiempo Echelon parecía puro mito urbano. Pero si hoy todavía alguien no cree, que consulte el informe del Parlamento Europeo titulado "Sobre la existencia de un sistema global para la intercepción de comunicaciones privadas y comerciales (sistema Echelon)" del año 2001. Nadie sabe a ciencia cierta cual es la capacidad real de monitoreo del sistema, pero si que intercepta toda clase de comunicaciones electrónicas y es gestionada por cinco países alrededor del globo: Estados Unidos, Inglaterra, Australia, Canadá y Nueva Zelandia. Hace algunos años se había puesto de moda agregar al pie de los e-mails, listas de palabras como "Al Qaeda", "Iran" o "Pyongyang" para "saturar" los servidores de Echelon. No es mala idea, en especial si sirve para alertar a los ciudadanos, más que a Echelon, a lo que estamos expuestos cada día.
El corolario final de esta nota es simple: la tecnología no evoluciona por su cuenta, sigue el camino que le den los humanos, los hombres espían, no las máquinas, de nosotros depende que las máquinas sirvan para hacernos más libres o para vigilarnos mejor.
Recomendamos leer "La Sociedad de Control" http://www.versvs.net/la-sociedad-de-control/
Zimmermann, un heroe contra la vigilancia
"Es personal. Es privado. Y no es de interés para nadie más que no sea usted." así empieza el texto de Phil Zimmermann "Por qué escribí PGP". PGP es un sistema de encriptamiento bastante seguro para resguardar información, específicamente en los e-mails. Hubo motivos para que Zimmermann pusiera tanto empeño en programar PGP: durante los 90 Estados Unidos impulso políticas que obligaban a las empresas a no exportar métodos criptográficos, hasta pretendían ilegalizar la criptografía. No querían que nadie pudiese encriptar mensajes de tal forma que la inteligencia estadounidense no los pudiese leer, en especial en países extranjeros. La hazaña de Zimmermann es un hito para muchos hackers libertarios que desconfían del avance de los gobiernos sobre las libertades y derechos civiles. Zimmermann recomienda, como forma de solidaridad, que todos encriptemos nuestros correos, de esta forma la encriptación no se convierta en un delator de mensajes con contenidos sensibles.
La tragedia Orwelliana de Kindle
La noticia de un escandaloso borrado recorrió la red durante 2009. Amazon, la tienda virtual más grande del mundo, decidió entrar discretamente a las bibliotecas virtuales de los Kindle de sus usuarios, para borrar algunos libros. Y no cualquier libro, ¡tenía que ser "1984" de George Orwell!. Una disputa legal con la editora, sumado al sistema (DRM incluido) que le da a Amazon el control total de los dispositivos de los usuarios, permitió que de un día para el otro los libros no estuvieran más. Por más confianza que nos inspire Amazon, no hace falta ser paranoico para cuestionar semejante sistema de control sobre nuestros libros, alcanza con ser sensato.
¿La impresora nos espía?
Imaginenos que cada documento que imprimamos llevase un código secreto con la fecha de impresión y numero de serie de la impresora. Sería muy fácil rastrear la venta, y si usamos tarjeta de crédito o dimos nuestros datos, llegar al nombre y apellido del usuario. Lamentablemente este escenario no pertenece al mundo de ficción. En 2004 un artículo en PC World alertó sobre el problema, luego Electronic Frontier Fundation comenzó una investigación revelando que sin nuestra autorización ni consentimiento muchas impresoras, como Epson, HP o Lexmark, dejan un rastro oculto, una pequeña matriz de puntos amarillos ilegibles sobre cada hoja impresa, con datos identificatorios, que EFF también descifro. Las compañías admitieron que era cierto y que se realizó a pedido del gobierno. El objetivo declarado es combatir la falsificación de moneda y documentos, sin embargo el método podría ayudar a localizar tanto a falsificadores, como activistas políticos y organizaciones civiles. Más información en www.seeingyellow.com
¡Alerta! RFID
Los chips RFID son pequeños dispositivos (incluso casi microscópicos) donde se puede grabar información, y que al recibir una señal de radiofrecuencia determinada, responden emitiendo los datos que contienen. El propósito es identificar un objeto o persona, RFID significa "Radio Frequency IDentification". Como se pueden alimentar de la energía de la señal recibida, son prácticamente eternos. Los chips RFID se aplican en tiendas y supermercados para identificar productos y evitar robos, también en los llamados tele-peajes, incluso se los inserta en mascotas, y muchos usos semejantes. Pero las implicancias de esta tecnología en usos que vulneren derechos de las personas son enormes. Un chip RFID puede colocarse disimuladamente en el uniforme de un empleado, y así monitorear todos sus movimientos, desde el horario de entrada, hasta cuantas veces fue al baño. Los productos que compramos y tienen chip RFID, permiten hacer un seguimiento fuera del circuito de distribución, abriendo una posibilidad alarmante, que se pueda "escanear" una casa desde cierta distancia y obtener un inventario de los productos que hay adentro. Un mundo ideal sin duda, para los fans del panóptico.
El Panóptico de Bentham
El padre de la vigilancia moderna se llama Jeremy Bentham, quien a finales del siglo XVIII diseñó la cárcel perfecta, a la que denominó "panóptico", donde todo se vigila. El panóptico induce a pensar que se es vigilado sin remedio, y asumir una conducta en tal sentido. El diseño fue un éxito y la idea subyacente de control y vigilancia fue incorporado a los más variados ámbitos: fábricas, escuelas, hospitales. Un filosofo del s. XX, llamado Foucault, se encargo en "Vigilar y castigar" de desentrañar hasta que punto el panóptico esta incorporado en nuestras vidas y sociedades.
links a imagenes
NSA National Security Agency
http://en.wikipedia.org/wiki/File:National_Security_Agency_headquarters,Fort_Meade,Maryland.jpg en google maps:
http://maps.google.com.ar/?ie=UTF8&ll=39.109505,-76.769398&spn=0.003168,0.004823&t=k&z=18
+ cryptome (la gente que saco a la luz lo de la "_nsakey", y recientemente estuvo unos dias offline por un recurso legal de MS, por otro documento comprometedor que publicaron)
- http://cryptome.org/ (lo pongo por si da para hacer captura de pantalla)
+ Phil Zimmermann (autor de PGP)
+ los domos de radares que se supone que usan en para Echelon
- http://en.wikipedia.org/wiki/File:Menwith-hill-radome.jpg
- http://en.wikipedia.org/wiki/File:Menwith-hill-radomes.jpg
+ por si se puede levantar algo del film "Enemy of State"
+ los "yellow dots" de las impresoras
+ el panoptico
+ PGP (Pretty Good Privacy)
+ WGA Windows Genuine Advantage
- http://en.wikipedia.org/wiki/File:WGA_Logo.png
- http://www.gerar2k.com.ar/wp-content/uploads/2009/06/wga1.png
Referencias
+ Declaracion ceo de google
- http://www.theregister.co.uk/2009/12/07/schmidt_on_privacy/
- http://gawker.com/5419271/google-ceo-secrets-are-for-filthy-people
- http://www.cnbc.com/id/33831099?__source=vty
+ Sobre la historia de la privacidad
+ Derecho del Hombre, Rev. Francesa
+ Apple llama a casa
- http://www.diarioti.com/gate/n.php?id=11834
- http://www.entremaqueros.com/bitacoras/memoria/?p=574
- http://www.applesfera.com/mac-os/desactivar-el-dashboard-advisor
+ WGA llama a casa
- http://lauren.vortex.com/archive/000178.html
- http://www.microsoft.com/genuine/downloads/faq.aspx#sec2_ques36
+ Reciente de MS
+ Computacion Traidora
- http://www.gnu.org/philosophy/can-you-trust.es.html
- http://www.canal-ar.com.ar/Noticias/NoticiaMuestra.asp?Id=3494
+ Google y la publicidad de gmail
- Facebook no realizará cambios en materia de privacidad http://www.elmundo.es/elmundo/2009/02/18/navegante/1234946704.html
+ Google hackeado y la backdoor de la nsa
- http://www.cnn.com/2010/OPINION/01/23/schneier.google.hacking/index.html
- http://www.mikengel.com/blog/china-vs-google-los-atacantes-aprovecharon-una-puerta-trasera-en-gmail-pensada-para-el-gobierno-americano
+ Gasoducto ruso
+ Escuchas telefonicas del fbi
- http://www.wired.com/politics/security/news/2007/08/wiretap
- http://www.nytimes.com/2010/01/21/us/21fbi.html (F.B.I. Violated Rules in Obtaining Phone Records, Report Says )
+ Alemania no quiere usar Windows en ejercito y embajadas
- http://aty.hipatia.net/elgg/news/weblog/27.html (El articulo que salio en clarin)
- http://www.theregister.co.uk/2001/03/17/german_armed_forces_ban_ms/
+ Sobre la _NSAKey en windows
+ Sobre la sospecha backdoor de la NSA en Windows Vista
- http://www.schneier.com/blog/archives/2007/12/dual_ec_drbg_ad.html
- http://www.schneier.com/essay-198.html
+ Declaracion de Scolnik sobre NSA en el sitio del conicet
+ Declaracion de funcionario de NSA (Richard C. Schaeffer, Jr) sobre Microsoft
- http://www.npr.org/blogs/thetwo-way/2009/11/nsa_microsoft_windows_7.html
- http://judiciary.senate.gov/pdf/11-17-09%20Schaeffer%20Testimony.pdf
- http://www.muywindows.com/2009/11/20/la-nsa-colaboro-en-el-desarrollo-de-windows-7/
- http://www.voltairenet.org/article163136.html
+ Mas de la NSA
- http://www.kriptopolis.org/wired-guia-para-detectar-el-espionaje-de-la-nsa
- http://www.kriptopolis.org/cryptome-sube-la-apuesta?page=4
- http://blog.smaldone.com.ar/2007/01/15/microsoft-y-la-nsa-2da-parte/
- http://blog.smaldone.com.ar/2006/10/19/microsoft-y-la-agencia-nacional-de-seguridad-de-los-eeuu/
+ Red Echelon
- http://es.wikipedia.org/wiki/Echelon
- informe parlamento europeo http://www.europarl.europa.eu/sides/getDoc.do?pubRef=-//EP//NONSGML+REPORT+A5-2001-0264+0+DOC+PDF+V0//EN&language=EN
+ PGP Zimmermann
- Por qué escribí PGP (Pretty Good Privacy) http://www.fundaciondike.org.ar/notas/pgp.htm
- Como una enredadera y no como un árbol http://arnauh.sdf-eu.org/contingut/zimmermann.html
- http://en.wikipedia.org/wiki/Export_of_cryptography_in_the_United_States (La cuestión de que USA no puede exportar criptografía)
+ Marcas en impresoras
- http://www.seeingyellow.com/
- http://www.eff.org/issues/printers (Is Your Printer Spying On You?)
- http://www.eff.org/wp/investigating-machine-identification-code-technology-color-laser-printers
- http://www.eff.org/pages/list-printers-which-do-or-do-not-display-tracking-dots
- algo en español http://www.vsantivirus.com/mm-impresoras.htm