El futuro de la privacidad no está asegurado
Es personal. Es privado. Puede estar comunicándose con un disidente político en un país represivo, planeando una campaña política o discutiendo la elección de su nuevo jefe. Sea lo que sea, no desea que nadie tenga acceso a esas conversaciones. La privacidad es así de simple.
El lema «si no tienes nada que ocultar, no tienes nada que temer» se utiliza comúnmente en discusiones sobre privacidad. El argumento de nada que ocultar afirma que las personas no tienen motivos para temer u oponerse a los programas de vigilancia, a menos que tengan miedo de que descubran sus propias actividades ilícitas. Edward Snowden comenta que «argumentar que no te importa el derecho a la privacidad porque no tienes nada que ocultar no es diferente a decir que no te importa la libertad de expresión porque no tienes nada que decir».
Internet es un medio para el ejercicio de la libertad de expresión, aunque también acaba siendo un medio de vigilancia por parte de Gobiernos y empresas. No podemos pensar que el futuro de la privacidad está asegurado. ¡No os engañéis! Si queremos tener privacidad, tenemos que estar preparados para defenderla. A fin de proteger la privacidad electrónica, tenemos que utilizar a diario tecnología de alta encriptación.
Las aristas de la privacidad
La privacidad en la navegación es un principio que tiene muchas aristas. Por un lado, permite el libre acceso a contenidos en Internet y también sortear los controles o limitaciones gubernamentales, sobre todo en aquellos países en los que existen regímenes represivos. Por otro lado, las redes de anonimización suponen una ventaja para la realización de actividades delictivas en Internet.
La filosofía de este artículo se basa en ofrecer al lector la posibilidad de entender este bien, la privacidad, de cara a utilizarlo a diario para vivir en un mundo donde los ciudadanos tengan acceso privado a una Internet sin censura.
El negocio del espionaje
Hoy en día hasta los países más pequeños con el presupuesto más ajustado pueden comprar servicios de espionaje digital, lo que les permite realizar operaciones ofensivas contra un objetivo. Las empresas han permitido que los Gobiernos no solo ataquen a grupos terroristas o narcotraficantes, sino que, en varios casos, los han habilitado para que ataquen a periodistas, activistas y disidentes.
El espionaje ha acompañado al ser humano desde el principio de los tiempos. La primera vez que se usó el concepto de espía fue allá por el año 1264. Lo utilizaron los venecianos, quienes veían enemigos en todos aquellos que llegaban a su territorio y hacían preguntas acerca de cualquier cosa, tal y como cuenta Eduardo Juárez en su libro Eso no estaba en mi libro de historia del espionaje.
Ataque: Evil Twin
Otro tipo de ataque utilizado en el espionaje es el conocido como Evil Twin. Consiste en poner en funcionamiento un punto de acceso wifi fraudulento que parece ser legítimo, pero está configurado para escuchar las comunicaciones inalámbricas o robar datos de las víctimas.
Ataque: Echelon
Es importante mencionar en este apartado la mayor red de espionaje y análisis para interceptar comunicaciones electrónicas de la historia, conocida como Echelon. Se estima que Echelon intercepta más de tres mil millones de comunicaciones cada día.
Filtraciones de Snowden
La falta de privacidad en nuestras comunicaciones electrónicas también se puede ver con las filtraciones recientes del excontratista de la Agencia de Seguridad Nacional (NSA, por sus siglas en inglés) y de la Agencia Central de Inteligencia (CIA, por sus siglas en inglés) Edward Snowden. Snowden también se define como un espía, «entrenado en el sentido tradicional de la palabra». En junio de 2013, a través de los periódicos The Guardian y The Washington Post, Snowden hizo públicos documentos clasificados como alto secreto sobre varios programas de la NSA, incluyendo los programas de vigilancia masiva PRISM y XKeyscore.
¿En qué consisten los programas de vigilancia PRISM y XKeyscore?
Básicamente, PRISM se trata de un programa clandestino de vigilancia electrónica operado por la Agencia de Seguridad Nacional de los Estados Unidos (NSA) para la recogida masiva de comunicaciones procedentes de al menos nueve grandes compañías estadounidenses de Internet. Mientras que XKeyscore es un sistema informático utilizado por la NSA para la búsqueda y análisis de datos en Internet.
Receptores IMSI al alcance de cualquiera
Las autoridades también pueden rastrear tus movimientos a través de las señales de red de los móviles. Por ejemplo, Stingray («mantarraya») es un receptor IMSI que imita una torre de un operador inalámbrico para engañar a los teléfonos móviles cercanos para que se conecten a él. Esto ocurre porque los móviles confían en cualquier torre de telefonía dentro de su alcance. El comercio electrónico Alibaba.com oferta receptores IMSI por menos de dos mil dólares.