Privacidad, vigilancia, filtraciones, y el resto de nosotros

Submitted by gwolf on Fri, 12/13/2013 - 09:49
TitlePrivacidad, vigilancia, filtraciones, y el resto de nosotros
Publication TypeMagazine Article
Year of Publication2013
AuthorsWolf G
Refereed DesignationNon-Refereed
MagazineSoftware Gurú
Issue Number42
Date Published11/2013
Type of Articlecolumn
ISSN1870-0888
URLhttp://sg.com.mx/revista/42/privacidad-vigilancia-filtraciones-y-el-resto-nosotros
Full Text

Este año que va terminando tuvo una buena cantidad de sorpresas y de temas prevalentes con que podremos caracterizarlo al referirnos a él en el futuro. Pero muchos estarán de acuerdo en que si tuviéramos que elegir un solo tema que revele los cambios de percepción (y los resultantes cambios conductuales de la población toda), en particular en nuestra área de ocupación, muy probablemente será todo lo que se ha escrito y debatido alrededor de las filtraciones de Snowden. La confirmación de que la Agencia de Seguridad Nacional (NSA) de los Estados Unidos lleva a cabo un espionaje profundo y constante sobre los datos relativos a las comunicaciones, no sólo de sus 300 millones de habitantes, sino que de todo lo que pasa por las redes que cruzan su país (lo cual significa, con mucho, la mayor parte del tráfico de Internet del mundo), y de forma un tanto más selectiva, de tantas personas como sea posible en todo el mundo.
El lector cuidadoso habrá notado que no califico de revelador a las filtraciones mismas, sino que al fenómeno que ha surgido alrededor de ellas. Posiblemente uno de los hechos más fascinantes acerca de esto que muchos han bautizado de fantasía distópica vuelta realidad es que… El nivel y profundidad del espionaje no sorprenden a nadie. Los datos que reveló Snowden no nos revelan nada que no supusiéramos — Su impacto está en que nos lo confirman, nos detallan los mecanismos con que operan, algunos nombres clave, y poco más que eso. Y sin embargo, desde que las primeras filtraciones respecto a PRISM fueron publicadas el 5 de junio, tras la huída de Snowden a Hong Kong… Toneladas de tinta han corrido (electrónica y tradicional) reseñando tanto las filtraciones originales como a otras posteriores, tal vez de menor envergadura, pero de mayor impacto. Con estas me refiero a las revelaciones específicas que se han hecho acerca de los mecanismos de espionaje a actores políticos, particularmente de Alemania, Brasil, China, Francia, el Reino Unido — Y México.
Claro está, si bien son datos completamente independientes, estas filtraciones se engranaron perfectamente con las publicadas en 2010 por Wikileaks. Y el principal argumento que ha respondido el gobierno de los Estados Unidos ha sido también el mismo:1 Básicamente, «Si espiamos, es porque requerimos tener información acerca de los riesgos que nos acechan; cualquier gobierno tiene que hacerlo, y la NSA se mantiene dentro de su marco legal». Argumento, a ojos de muchos, falaz, incompleto e insatisfactorio — Pero no por eso inesperado.
Resulta interesante ver cuál ha sido la reacción de algunos de los gobiernos recién mencionados. Tristemente, el nuestro no ha presentado mayor muestra de incomodidad; al día de hoy, la mayores reacciones han sido las de Alemania y Brasil. Y si bien es aún muy temprano para hablar de resultados tangibles, el movimiento que se ha despertado –entre entidades gubernamentales– para crear un tendido de fibras que una a los países de Sudamérica directamente con los europeos, para dejar de depender de las telecomunicaciones estadounidenses, apuntan claramente en un sentido interesante.

Pero… ¡Son sólo metadatos!

Otra respuesta, que vimos particularmente en los primeros momentos tras estas revelaciones, resulta también muy interesante — Y es a partir de esta que quiero elaborar. La NSA justificó la información recabada por medio de PRISM como inocua indicando que no se ocupaban del registro de los datos (grabación de las llamadas telefónicas o correos electrónicos), sino que únicamente de los metadatos (quién habla con quién, a qué hora lo hace, por cuánto tiempo). Esto permite a la NSA enfocarse en quienes traban contacto regular con los actores más peligrosos, o presentan patrones más sospechosos. Esperaban con esto acallar a los defensores de la privacidad.
Lo que me sorprendió en este sentido no es que una o dos personas dijeran, "eso que dicen es falso". Cientos de aficionados al análisis de patrones por todo el mundo lo dijimos, en nuestros pequeños foros. Lo que me sorprendió es la cantidad de publicaciones que hubo, en espacio de apenas un par de días, demostrando el verdadero impacto de los datos que PRISM había recabado en términos claros y concisos, en claros artículos de divulgación. Un par de ejemplos:

  • El 7 de junio, la conocida organización de defensa de los derechos personales en el mundo digital, Electronic Frontier Foundation, publicó un texto corto, de menos de una cuartilla: «Why Metadata Matters».2 Por medio de cinco sencillísimos ejemplos demuestran que los metadatos son muchas veces más importantes que los mismos datos, revelan tanta información como la que revelaría el contenido mismo de las llamadas. Estos ejemplos aparecieron repetidos en decenas de otras publicaciones de los días subsecuentes.
  • El 9 de junio, Kieran Healy publicó en su blog «Using Metadata to find Paul Revere».3 Hace un paralelo de lo más simple e interesante, dando los fundamentos del análisis de redes sociales desde una perspectiva sociológica, que podría haber conducido al arresto de uno de los padres de la independencia de los Estados Unidos por parte de los ingleses.
  • Matt Blaze, investigador en criptografía de la Universidad de Pennsylvania, presentó el 13 de junio en la revista Wired el artículo «Phew, NSA Is Just Collecting Metadata. (You Should Still Worry)»;4 en un breve artículo cubre la profundidad de la información que puede obtenerse de sólo conocer los metadatos, y el por qué resulta tan difícil evitar dejar rastros, incluso siendo individuos plenamente informados.

Pero, de nuevo, estas filtraciones no son nada verdaderamente nuevo, sólo trajeron de vuelta (y con gran fuerza) a una arena más amplia el debate sobre lo que ya era bien conocido. Como ejemplo, me permito referirlos a la columna que publiqué en Software Gurú hace dos años y medio, «Georeferenciación a nuestras espaldas».5

La red toda: ¿En quién confiamos?

Ahora, ¿qué hay cuando nos enfocamos en algo más cercano a nuestra vida diaria? ¿Qué hay acerca de las empresas cuyos servicios empleamos en nuestro diario navegar? Algunas de las revelaciones más importantes que han seguido a las filtraciones originales se encaminan mucho más al cómo obtuvo el gobierno americano los datos en cuestión: A través de solicitudes (muchas veces más bien casuales, no necesariamente por los canales que demanda la justicia) hechas a los principales proveedores de servicios. Facebook, Google, Amazon, los proveedores de conectividad responden gustosamente a todas las solicitudes de información.6
Hay, claro, otras empresas que basan su operación y su reputación en asegurar la privacidad de sus usuarios. Y en agosto nos encontramos con algo muy parecido a la historia del cierre del anonimizador más famoso de la red, anon.penet.fi, allá por 1997:7 El proveedor de correo seguro Lavabit, en el cual tenía su cuenta Snowden, decidió cerrar operaciones por completo antes que otorgar a la NSA las llaves criptográficas que les permitirían tener acceso a la información de todos sus usuarios. Pero este caso de respeto a la privacidad es claramente minoritario.
A niveles intra-organizacionales, tras una primer etapa de emoción por emplear servicios en la nube, he visto un resurgimiento del interés por no perder la flexibilidad, pero operar dentro de nubes propias. Pongo como ejemplo a la UNAM, que tras algunos años de haber enviado la gestión del correo electrónico de decenas de miles de sus académicos a la nube de Microsoft, probablemente por presiones de los mismos, ahora está ofreciendo nuevamente trasladarlo a infraestructura propia.8

Privacidad y vigilancia… ¿De quién?

Supongo que hasta este punto, prácticamente todos los lectores van conmigo. Nadie quiere ser espiado, y mucho menos por el gobierno de una nación extranjera, un gobierno que ha demostrado una y otra vez que no conoce de límites.
Pero por otro lado, muchos de nosotros no tendremos mucho que temer en lo personal de dicho gobierno, o incluso del nuestro propio (que estaría mucho más directamente interesado en conocer algunas de nuestras peligrosas actividades, tal vez incluso de actuar en consecuencia). Pero… Como dicen, quien tiene la información tiene el poder. ¿Tenemos que pensar tal vez en otros actores que estén penetrando a la esfera de nuestros datos?
Si bien siempre ha habido quien intenta que comprendamos la gravedad del tema (¿Visionarios? ¿Activistas? ¿Obsesivos? ¿Paranóicos? El calificativo queda en manos de usted, querido lector), el tema apenas está entrando al debate público ahora. Sobra explicar a este público el potencial y la profundidad de lo que se puede obtener por medio de mecanismos de minería de datos, del famoso Big Data.
Hay una gran cantidad de razones por las cuales cada uno de nosotros como persona podría no querer brindar todos sus patrones de movimiento y comportamiento social — Ya no sólo a los gobiernos del mundo, sino que a las grandes empresas de publicidad dirigida (recordemos que el gigante tecnológico Google es en primer término una empresa de publicidad, y sólo despúés de ello todo lo demás).
Más allá de la publicidad: Los vendedores de servicios. Desde los más directos y honestos, como Amazon (¡pero recordemos lo importante que les resulta construir nuestros perfiles de consumo personal cuando les contratemos espacio en la nube!) hasta los más obscuros (Seguramente han visto que distintos sitios de relaciones discretas entre adultos
se toman la molestia de crear un perfil a su nombre al enviarles publicidad, facilitándoles emplear sus servicios).
Y para nosotros que hemos invertido tanto en convertirnos en tecnólogos respetados, ¿qué tanto podemos cuidar nuestra identidad sin convertirnos en ermitaños digitales, sin renunciar a las bondades de la red? Hay una gran cantidad de matices. Si les interesa profundizar en el tema, les invito a leer el texto publicado por Sarah Kessler en la revista electrónica Fast Company9.
Les sugiero también revisar varios de los artículos que publica este mismo mes la revista Communications of the ACM10, que tocan el tema desde muy distintos ángulos: Desde la editorial, que compara la realidad actual con el 1984 de George Orwell hasta explicar por qué una tecnología tan potencialmente invasiva como el Google Glass, que presenta ejemplos de cómo las expectativas de privacidad han cambiado en los últimos cien años con ejemplos que, a pesar de su seriedad hace décadas, hoy nos parecen francamente risibles.

Nota al pie

1 Encontrarán muchas fuentes, cito meramente como ejemplo a http://www.jornada.unam.mx/2013/10/26/index.php?section=mundo&article=016n1mun
2 https://www.eff.org/deeplinks/2013/06/why-metadata-matters
3 http://kieranhealy.org/blog/archives/2013/06/09/using-metadata-to-find-paul-revere/
4 http://www.wired.com/opinion/2013/06/phew-it-was-just-metadata-not-think-again/
5 http://gwolf.org/node/3089
6 Por ejemplo, a fines de agosto, Facebook publicó el «Reporte Global de Requisiciones Gubernamentales»,
https://www.facebook.com/about/government_requests
7 http://www.december.com/cmc/mag/1997/sep/helmers.html
8 http://infocorreo.unam.mx/
9 http://www.fastcompany.com/3019847/think-you-can-live-offline-without-being-tracked-heres-what-it-takes
10 http://cacm.acm.org/magazines/2013/11

AttachmentSize
Published in the magazine (pg. 1)1.32 MB
Published in the magazine (pg. 2)1.36 MB

Post new comment

The content of this field is kept private and will not be shown publicly. If you have a Gravatar account associated with the e-mail address you provide, it will be used to display your avatar.
  • Web page addresses and e-mail addresses turn into links automatically.
  • Allowed HTML tags: <br> <b> <a> <em> <strong> <cite> <code> <ul> <ol> <li> <dl> <dt> <dd> <blockquote> <img> <h1> <h2> <h3> <tt> <pre> <strike> <table> <tr> <th> <td>
  • Lines and paragraphs break automatically.
  • Use <bib>citekey</bib> or [bib]citekey[/bib] to insert automatically numbered references.
  • Use [fn]...[/fn] (or <fn>...</fn>) to insert automatically numbered footnotes.
  • You can enable syntax highlighting of source code with the following tags: <code>, <blockcode>. The supported tag styles are: <foo>, [foo].

More information about formatting options

CAPTCHA
This question is for testing whether you are a human visitor and to prevent automated spam submissions.
Keep in mind that all comments will also have to be administrator-moderated. Don't waste your time writing a spam that no one will read.
D
U
U
e
B
Y
Enter the code without spaces and pay attention to upper/lower case.