domingo, 16 de noviembre de 2008

La araña vigila en la red.

Carlos Grau Belda.

Con la aparición de internet, nació también un concepto de libertad y clandestinidad, que se amparaba en una red aparentemente abierta, sin ley, en la que cualquiera podía ser un perfecto desconocido. De este modo, tanto para lo bueno como para lo malo, el uso que se daba a las nuevas tecnologías era aparentemente seguro para quien lo disfrutaba, garantizándose así su anonimato.


En 2001, Manuel Castells, Catedrático emérito de Sociología de Berkeley y miembro de la Real Academia de Ciencias Económicas y Financieras afirmaba:
“Como toda tecnología, Internet es una creación cultural: refleja los principios y valores de sus inventores, que también fueron sus primeros usuarios y experimentadores. Es más, al ser una tecnología de comunicación interactiva con fuerte capacidad de retroacción, los usos de Internet se plasman en su desarrollo como red y en el tipo de aplicaciones tecnológicas que van surgiendo. Los valores libertarios de quienes crearon y desarrollaron Internet, a saber, los investigadores académicos informáticos, los hackers, las redes comunitarias contraculturales y los emprendedores de la nueva economía, determinaron una arquitectura abierta y de difícil control. Al mismo tiempo, cuando la sociedad se dio cuenta de la extraordinaria capacidad que representa Internet, los valores encarnados en la red se difundieron en el conjunto de la vida social, particularmente entre las jóvenes generaciones. Internet y libertad se hicieron para mucha gente sinónimos en todo el mundo”.


¿Era cierto? ¿Internet y libertad eran sinónimos? ¿Lo siguen siendo?
La respuesta a las tres preguntas es que no. Evidentemente, nadie es obligado a no visitar ciertos sitios, por lo menos en los países democráticos. Aún así, si es entendida la libertad como la posibilidad de llevar a cabo una acción sin ser descubiertos, cometemos un error al pensar que en la red el usuario es libre y que nadie puede echar un vistazo a su ordenador, cruzar datos y no sólo averiguar su identidad o desde dónde se realiza la conexión, sino también sus gustos, sus aficiones e incluso, los mensajes que pueda intercambiar con otros usuarios.


Si estos ataques a la intimidad de las personas se dan en lugares donde los ciudadanos gozan de la protección constitucional, cabe hacer un inciso para reflexionar sobre aquellos en que no es así. La mención anterior al control de la red en los países no democráticos no era gratuita. Un ejemplo de ello es China, escenario de la realización de un informe de 2007 redactado por el responsable de una empresa de Internet de ese país, cuyo pseudónimo es Mr. Tao, apoyado por Reporteros sin Fronteras y por el Chinese Human Rights Defenders.


En el citado informe se explica que la cantidad de usuarios chinos de internet ronda el 12 % de la población, unos 162 millones de personas. De este 12 %, un 19 % posee un blog, y se encuentran catalogados alrededor de 1,3 millones de sitios. No resulta difícil imaginar lo que ha supuesto para el Partido Comunista Chino la aparición de internet, ya que sus herramientas de control de los medios tradicionales no servían para nada en un nuevo ámbito en que la población podía informarse realmente, accediendo a publicaciones del exterior.


Aún así, el informe explica que los propios sitios chinos tienen que autocensurarse para no desaparecer. Por otra parte, programas de vigilancia que utilizan tecnologías de filtrado, analizando palabras, conversaciones, etc., acompañados por la labor de vigilancia de la ciberpolicía, han convertido la red en un medio más, controlado como la radio y la televisión de ese país. Textualmente el informe indica: “La censura, draconiana, da caza a todo lo que tenga que ver con los derechos humanos, la democracia o la libertad de creencias. Mata, antes de que nazca, la libertad de expresión que promete la Web”.


Si se entiende a la red como un supramedio, podría creerse que sitios como Google o Yahoo, darían cabida al intento de acceder a cierta información por parte de quienes quisieran, con independencia del lugar en que se encuentren. En cambio, los hechos son muy distintos. Un ejemplo claro es google, que anunció recientemente que había restringido algunos de sus servicios en China, como son los chats, la posibilidad de publicar blogs y el correo electrónico. Sergey Brin, uno de sus cofundadores explicaba en una entrevista:
"No creía que llegaría a esta conclusión, pero eventualmente llegué a pensar que más información es mejor, aún si no es tan completa como nos gustaría ver. El problema práctico es que en los últimos dos años Google ya ha sufrido censura en China, no por nosotros sino por el Gobierno, por medio del Gran filtro. No es algo con lo que disfrute, pero creo que es una decisión razonable”.


En los países democráticos, pueden resultar chocantes estas actitudes de censura, aunque ante ese estupor cabría preguntarse: ¿Estamos solos en la red? No nos censuran pero: ¿Nos vigilan?
La vigilancia es evidente y lógica hasta cierto punto, pues la red no puede dar cabida a quienes practiquen actos tan deleznables como la pederastia o el terrorismo entre otros. Aún así, ¿dónde termina para el vigilante lo que se considera terrorismo? Según la legislación actual, se pueden realizar operaciones de búsqueda de información sin que medie autorización alguna. Por ello, cualquier ordenador con acceso a internet puede ser espiado en caso de que el vigilante tenga una mínima sospecha de que desde allí se estén cometiendo actos ilegales pero… ¿Quién vigila al vigilante? ¿Quién le pone el cascabel al gato?


Sabido es que es muy difícil, por no decir imposible, controlar al controlador, pues quien controla goza de un gran poder, bien sea en internet o en cualquier otro Ámbito. Además, la tendencia a controlar va en aumento y herramientas como Echelon o Carnivore se empequeñecen junto a la necesidad de saber, de controlar, de evitar que los internautas se comuniquen sin saber en ese mismo momento qué se están diciendo, pues podrían poner en peligro el sistema.


Para quienes la desconozcan, Echelonn es una potente herramienta con un sin fin de posibilidades a su merced. Las comunicaciones por radio, vía satélite, llamadas telefónicas, faxes o correos electrónicos, son filtrados por echelon en caso de que contengan ciertos patrones como direcciones, palabras o voces determinadas. Así, es posible entender que el sistema consiste en una serie de estaciones de intercepción y satélites cuya función es capturar las comunicaciones, alrededor de tres mil millones cada día, para que unas supercomputadoras las analicen y clasifiquen posteriormente.


El uso de Echelon es otra de las incógnitas, probablemente una de las más importantes, pues sabemos el qué, pero no está tan claro el para qué. En principio, su uso está restringido al control de las comunicaciones militares y diplomáticas de la unión Soviética, a obtener información sobre grupos o ataques terroristas o narcotráfico. En cambio, sus críticos afirman que también es usado para el espionaje político y económico.


Tanto es así que el 5 de septiembre de 2001, el Pleno del Parlamento Europeo aprobó una resolución en la que denunciaba la existencia de una red de espionaje tras la que se encontraba la comunidad Ukusa, formada por Estados Unidos, el Reino Unido, Canadá, Australia y Nueva Zelanda. Desgraciadamente, el día 11 de ese mismo mes, con motivo de los atentados de Alcaeda, un velo de desinterés junto a la paranoia de buscar la máxima seguridad, sumieron la denuncia casi en el olvido. Aún así, la motivación de la resolución fue la explicada anteriormente, pues se creía que los países beneficiarios de la red habían obtenido informaciones comerciales que habían utilizado en su favor. De este modo, en 1994, el grupo Thompson-CSF perdió un contrato con Brasil valorado en 1300 millones de dólares a consecuencia de la información que desde Echelon se habría facilitado a Raytheon, casualmente norteamericana, que fue finalmente la beneficiaria del mismo. Además, ese mismo año, algo similar ocurrió con las empresas estadounidenses Boeing y McDonnell, que lograron un contrato con Arabia Saudita, gracias a la supuesta interceptación de Echelon de las negociaciones que mantenía este país con Airbus, perdiendo esta empresa el contrato, valorado en 6000 millones de dólares.


En su artículo titulado “Echelon: La red espía global”, Nacho García Mostazo afirma:
“Los Estados Unidos han desclasificado recientemente varios documentos en los que reconocen la existencia de "Echelon". Otros países integrantes de la red de espionaje global han reconocido públicamente su vinculación al tratado UKUSA. El Parlamento Europeo, en su histórica resolución del pasado 5 de septiembre de 2001, dijo que ya no puede caberle duda a nadie sobre la existencia de "Echelon", o como quiera que se llame esta red. La Eurocámara recomendó a los ciudadanos encriptar sus comunicaciones para evitar este espionaje. Asimismo, pidió a los Estados miembros de la UE que promovieran acciones para impedirlo. Desde el 26 de marzo de 2002, el Ministerio de Ciencia y Tecnología español recomienda oficialmente a los ciudadanos que encripten sus correos electrónicos.
La Constitución española reconoce la inviolabilidad de las comunicaciones como un derecho fundamental”.


Pese a parecer digno de película, Echelon no es una obra cinematográfica. Aún así, su aparición en películas de estreno reciente pueden mostrar claramente como funciona: En El ultimátum de Bourne, un periodista británico habla por su teléfono móvil y dice una palabra, que se refiere al nombre de un proyecto secreto de la CIA. Esa palabra dispara las alarmas y la llamada es registrada. Más aún, cruzando datos, la posición del periodista es localizada de inmediato, gracias a las coordenadas que el satélite que recibe la señal del teléfono aporta a la agencia de inteligencia estadounidense.


Esta herramienta no es la única ni mucho menos la más avanzada en lo que a controlar Internet se refiere. De hecho, la eficacia de un buen sistema de control se basa también en la interrelación de varios programas, de un programa y las personas que lo manejan, o también únicamente de las personas que se encargan de las investigaciones. En lo que se refiere a tecnologías, el FBI dispone de Carnivore, que trabajando codo con codo con Echelon, puede arrojar unos resultados que dejarían fuera de lugar la imaginación de George Orwell.


Carnivore consiste en un software que se instala en los proveedores de Internet, y puede rastrear a un usuario desde el momento en que se conecta. Se caracteriza por la posibilidad de distinguir entre datos interceptables de los no interceptables, dependiendo de lo indicado en la orden judicial, así como por ser capaz de distinguir entre los usuarios interceptados de los no interceptados. Además, no se descarta en ningún momento que Carnivore, FBI, y Echelon que pertenece a la NSA, compartan información o que el primero forme parte del segundo.


Según el FBI, Carnivore podía diferenciar aquellos datos importantes para la investigación de aquellos que no lo eran. Aún así, la reflexión planteada antes de abrir la caja de Pandora sigue en pie. ¿Realmente discierne el sistema unos datos de otros? Una vez instalado en un proveedor de Internet… ¿Podría investigar a cualquier usuario de ese proveedor? Intuyo que la respuesta a la segunda pregunta es afirmativa, con lo que nadie le garantiza al usuario la intimidad al navegar por la red.


En este sentido, el pasado 22 de febrero de 2008 El País publicaba un reportaje en el que su autor, MERCÈ MOLIST, afirmaba:
“Su existencia se conoció en el año 2000, por una disputa legal con un ISP que se negaba a instalarlo, y desencadenó las protestas de grupos de libertades civiles de todo el mundo. El sistema Carnivore provocó muchas controversias por sus fallos, como espiar a la persona equivocada, y porque se usó sin permiso judicial, según los grupos de libertades civiles. La ley USA Patriot acabó con la discusión, al decretar que el FBI podía monitorizar redes sin orden de un juez ni sospechas fundadas, mientras sólo captase la información del tráfico y no su contenido”.


De modo que se vuelve a cerrar el círculo. ¿Quién prueba que no se capta el contenido de la información? Ante esta pregunta la respuesta es clara. Por ser servicios de inteligencia, no se podría probar de ningún modo el acceso a una información u otra, pues con esa decisión se pone en manos del gato la vida del pájaro. Además y por si fuera poco, pese a la denuncia que se realiza el 5 de septiembre de 2000 en el Parlamento Europeo, la actitud de el viejo continente no dista mucho de la ya manifestada por EEUU o la comunidad Ukusa. Tanto es así que el citado artículo de El País tiene como titular: “El Ministerio de Defensa trabaja en un Carnivore europeo mejorado”


En la entradilla, para darnos cuenta de que esto no es un juego de buenos y malos leemos:
“OSEMINTI es un paso más en los sistemas inteligentes de espionaje telemático - Francia e Italia también participan en el desarrollo de esta iniciativa. España aporta casi dos millones de euros, el 30% del presupuesto. Defensa no afirma ni desmiente que esté trabajando en un Carnivore europeo: "Será el usuario quien determine el posible uso de la tecnología una vez que se obtengan resultados desarrollados y maduros"”.


Resulta inestimable el valor de la frase en que defensa manifiesta que será el usuario quien determine el uso de la tecnología… tal vez sea porque nos permitirán instalarnos a cada uno de nosotros un juguete tan interesante para que lo probemos. Ciñéndonos a los hechos, España, Italia y Francia trabajan en este programa que a diferencia de los ya explicados, se está preparando para no sólo localizar palabras concretas, sino entender el significado de frases en un correo electrónico o en una conversación telefónica e incluso aprender a partir de todo aquello que generen al interaccionar tanto con sus programadores como con aquellos a quien espíe.


El proyecto comenzó a principios de 2007, y su duración se estimaba en torno a dos años. Si España al igual que otros países destina importantes sumas de dinero, es innegable la relevancia que tienen las nuevas tecnologías y sobre todo lo que por ellas se pueda transmitir. De hecho, el ministerio afirma que el campo de investigación de OSEMINTI será la inteligencia militar, aunque no se descarta su uso en otros ámbitos como el civil.


Sea como fuere, OSEMINDI aporta una nueva vertiente al campo del espionaje, pues hasta la fecha hay muchas personas que trabajan en aquello que el programa será capaz de hacer por sí sólo, entender el significado de frases o de una conversación completa. Aún así, Arturo Quirantes, profesor de la universidad de Granada y estudioso del espionaje opina: "OSEMINDI Tiene
sus limitaciones: Los terroristas no son tontos y pueden usar claves, como decir que 'las camisas ya están planchadas' para referirse a mochilas bomba. Se pasa de monitorizar a algunos individuos a hacerlo indiscriminadamente. Con tantas comunicaciones, identificar la conversación clave no es fácil, aumenta la información no relevante y los gastos”.


Pese a ello, la investigación de las fuerzas de seguridad a personas que nada tienen que ver con tramas terroristas, tráfico de drogas o pornografía infantil entre otras, no es la única intromisión en la intimidad que puede sufrir cualquiera que navegue por la gran telaraña. En la red, al igual que en la vida, el conocimiento es poder y aquel que lo posee, tiene la opción de darle un uso u otro. En el caso que nos ocupa, hay varias Posibilidades además de la ya citada. La empresa para la que trabajamos puede monitorizar nuestra tarea con el ordenador, otro usuario de Internet puede entrar en nuestro sistema o incluso algún vecino puede ser dueño de nuestro pc si no vigilamos nuestra conexión inalámbrica.


Con la aparición de las nuevas tecnologías, el puesto de trabajo puede dejar de ser para algunos un lugar tedioso que ocupa ocho horas de sus vidas los cinco días de la semana. Internet puede ayudar a hacer más llevadero este tiempo. Conocedoras de ello, hay empresas que han comenzado a monitorizar las actividades que sus empleados desarrollan con el ordenador, pues estas pueden perjudicar a la empresa tanto a nivel legal como en lo que a producción se refiere. El trabajador no rendirá lo mismo si ocupa parte de su jornada laboral en un juego on line o utilizando programas de Chat, con lo que la empresa no ganará tanto dinero como si durante las ocho horas ese misma persona hubiera estado haciendo aquello para lo que se le paga. Por otra parte, la empresa podría tener problemas legales si desde sus ordenadores se comete algún delito. Se plantea la dualidad intimidad frente a productividad. En este sentido, el periódico Expansión se hizo eco de la sentencia del Tribunal Supremo del pasado 26 de septiembre de 2007.


Las empresas no pueden fisgar en los ordenadores de los trabajadores para ver qué es lo que hacen éstos en su jornada laboral. Máxime, si previamente no han advertido a los empleados sobre los límites que debe tener la utilización de esta herramienta de trabajo, y sobre los controles y los medios que van a aplicar para verificar que se cumplen sus directrices. Lo contrario es una vulneración del derecho a la intimidad del trabajador, de acuerdo con la Constitución, el Convenio Europeo para la protección de los derechos humanos y el Estatuto de los Trabajadores.
Este es el sentido de la importante sentencia del Tribunal Supremo, del 26 de septiembre, sobre los límites del empresario para controlar el uso que el trabajador hace del ordenador en el centro de trabajo. De hecho, es la primera sentencia en España que unifica doctrina sobre esta materia, según resalta Íñigo Sagardoy, socio director de Sagardoy Abogados”.


En este caso, el trabajador fue despedido por acceder a páginas pornográficas. La solución para las empresas es advertir a sus trabajadores indicándoles que se monitorizan sus accesos a Internet, mencionando además que no accedan a su correo personal. Pese a ello, no siempre estos problemas se dan de forma voluntaria pues un descuido o un mal uso de un programa puede suponer una fuerte multa para la empresa. Así lo explica MÓNICA C. BELAZA en una noticia publicada en El País.


“Descargarse música o películas desde el ordenador del trabajo a través de un programa de intercambio de archivos puede tener efectos trágicos y no calculados, causados por quien quizá sólo pretendía meter en su MP3 una canción de David Bisbal. Un error de este tipo ha podido provocar que 11.300 historias clínicas, de ellas 4.000 de casos de aborto, acaben expuestos ante cualquier internauta.
El desconocimiento tecnológico de algún empleado de una clínica ginecológica pudo llevarle a poner a disposición del programa eMule (el más popular de intercambio de archivos entre particulares), y por lo tanto al alcance de millones de personas, todos estos datos, contenidos en una carpeta del disco duro de su ordenador”.


Del mismo modo ocurrió con un becario que por utilizar Emule en el trabajo, puso a disposición de cualquiera un fichero con datos personales de clientes del despacho. Según se publicó, en el fichero se hallaban nombres, apellidos, DNI, teléfonos, domicilios y observaciones. Como anécdota, cabe mencionar a Pedro Fernández, seudónimo de un policía local de la central de Ourense, que por las tardes, después de trabajar, busca información comprometida en programas de descarga para ponerla a disposición de la Agencia de Protección de Datos. Según él mismo afirma: "Mucha cerradura, mucha alarma y puerta blindada pero el otro día me encontré la contabilidad de una empresa de Madrid. Llamé y le expliqué la situación al informático. Resultó que el gerente se había llevado el disco con los datos a casa y con ellos en el ordenador, el hijo se conectó al eMule".


Así, el usuario debe ser cauto, no sólo por lo que puedan conocer de él, sino por lo que de forma involuntaria puede mostrar a millones de personas. De todos modos, si se vigilan las opciones de configuración de los programas p2p, no tendría por qué ocurrir ninguna desgracia. Pese a ello, como mencionaba, los accesos al ordenador también pueden llegar con un troyano, o a través de la red inalámbrica que tanta comodidad nos ofrece y a la vez tan vulnerable resulta.


Cualquiera se habrá encontrado con redes sin contraseña, cuyo dueño probablemente no sepa que con el acceso a su red y los conocimientos pertinentes, otro internauta, su querido vecino tal vez, puede entrar en su ordenador, conocer lo que en él se guarda e incluso instalar un programa, como si fuera él realmente el dueño del mismo. Pese a todo, las contraseñas tampoco son un blindaje seguro, pues por la red pululan herramientas encargadas de desencriptarlas, y como siempre se dice, el espía es como el preso, que tiene mucha paciencia y tiempo por delante para escapar de su prisión.


En definitiva, un buen antivirus en caso de utilizar Windows o pasarse a Linux junto con la precaución a la hora de leer el correo electrónico o hacer uso de los programas de descarga, pueden ser suficiente para que el usuario medio disfrute de cierta tranquilidad. Digo cierta porque tratándose de Internet, que transcurre como una vida paralela en la que al igual que en la propia uno puede sufrir una enfermedad u otro percance, la tranquilidad y la seguridad totales no existen.

No hay comentarios:

Publicar un comentario