Friday 29 de March, 2024

TECNOLOGíA | 19-09-2013 15:46

¿Privacidad en internet? No existe

Cómo actúa el gran hermano digital para invadir y espiar computadoras y celulares. Qué sucede en la Argentina.

Wikileaks, Snowden, PRISM, NSA y siguen los nombres y siglas de los protagonistas de las historias más intrigantes de los últimos dos años. Todos los días se apilan nuevas noticias que le suman otro golpe a la demolición total de algo hasta –hace poco– dado por seguro: mantener, al menos, cierta intimidad en la vida digital. Dicho sintéticamente, la información que circula en forma de bits por internet y por las redes celulares, más lo que cada persona guarda en su PC; o almacena en la “nube” que ofrecen Gmail, Yahoo!, Dropbox o Microsoft, entre otros, ya no son más privados. Sean fotos, detalles de contratos, listados de precios, las reservas de petróleo del país o cartas de un amor subrepticio.

Pese a que estos datos se almacenen bajo siete claves, se los encripte (cifre, oculte) o se los transmita a través de redes privadas virtuales (VPN), supuestamente inviolables, lo cierto es que el secreto digital se está convirtiendo en objeto de museo.

“Ya no hay comunicación que no sea interceptable. Y el grado de privacidad de los datos solo depende del interés, de la fuerza y de los medios de que disponga el adversario que quiere enterarse del mensaje”, resume Enrique Chaparro, uno de los máximos expertos argentinos en seguridad informática y actual presidente de la Fundación Vía Libre.

Que hay muchos medios disponibles para quebrar secretos lo demuestran sendos artículos publicados hace un puñado de días por “The New York Times”, “The Guardian” y la ONG PRoPublica. Entre los datos que analizaron de los documentos aportados por Edward Snowden –ex contratista de la National Security Agency, NSA, de los Estados Unidos– se revela que esta agencia gubernamental gasta 250 millones de dólares cada año en apenas uno de sus proyectos, que consiste en: “Participar activamente en actividades junto a las empresas de tecnología para influir, en forma abierta o encubierta, sobre sus productos comerciales de seguridad y lograr que sean vulnerables”.

Esa cifra, aunque parezca alta, es apenas indicativa: “Las tres mayores agencias de seguridad de los Estados Unidos manejan grandes presupuestos anuales”, dice Chaparro. La CIA cuenta con unos 14.000 millones de dólares; la NSA dispone de 12.000 millones y la NRO (National Reconnaissance Office) de más de 10.000 millones de dólares por año.

Y eso explica por qué los expertos en seguridad informática detallan que “que la NSA ha superado o creackeado buena parte de los sistemas de encriptación que resguardan al sistema bancario y comercial global y que protege datos sensibles, incluyendo emails, antecedentes médicos, búsquedas en la web, chats y comunicaciones telefónicas”.

Además, las agencias gubernamentales no solo se ocupan del acecho digital, también lo combinan con seguimientos visuales tradicionales: disponen de satélites de observación de 10 centímetros de resolución. Esto implica que dichos artefactos pueden distinguir (desde su órbita espacial) dos puntos sobre la Tierra, separados por apenas 10 centímetros.

También hay satélites con radares de apertura sintética, que funcionan en otras frecuencias electromagnéticas, y toman imágenes, aún durante la noche, bajo la copa de los árboles y hasta dentro de ciertos edificios. Esos equipos tienen una resolución de 4 centímetros.

Cámaras. Más allá de las grandes agencias de seguridad de los Estados Unidos y otros países, hay vigilancias que no dependen de los satélites. “En la ciudad de Buenos Aires, por ejemplo, hay 2.500 cámaras de seguridad oficiales, y un número indeterminado de cámaras privadas, que registran el espacio público”, resume Enrique Chaparro.

Y lo más llamativo es que –según el experto argentino– no se ha logrado probar en forma científica que recurrir a las cámaras realmente mejore la seguridad de las personas en la vía pública. Por ejemplo, debido a su baja resolución, no siempre sirven para identificar al delincuente.

“Además, sabemos que al instalar cámaras los delitos no disminuyen sino que se desplazan a otras zonas –asegura–. Solo se ha comprobado fehacientemente que sirven para disminuir hurtos cuando se instalan en espacios semicerrados, como grandes playas de estacionamiento. Sí está probado que el patrullaje de policías en una zona es mucho más eficaz que el uso de cámaras”.

Desde la Fundación Vía Libre, se advierte que las cámaras deberían estar correctamente identificadas y censadas. “Necesitamos controles sobre lo que se hace con los datos que graban esas cámaras –explica Chaparro–. Y, especialmente, hay que vigilar a quienes las operan, que pueden vender esa información a cualquier interesado, o a un programa de televisión, como vemos a diario”.

Comunicaciones. Según Chaparro, aunque una persona, o una empresa se empeñe en proteger sus sistemas informáticos y de comunicaciones, “si alguien tiene suficiente tiempo y dinero terminará desentrañando la información digital”. Muchas veces, las comunicaciones son interceptadas cuando todavía el mensaje está siendo escrito en una computadora o en un smartphone, antes de ser cifrado y enviado. La computadora puede tener escondido, por ejemplo, un programa Keylogger (que registra todo lo que se tipea). Incluso es factible “leer” remotamente la radiación electromagnética de la máquina en la que se está tipeando.

Esta lectura a distancia no es un mero ejercicio de imaginación. Chaparro relata que hace ya varios años, Holanda dejó de usar el voto electrónico, entre otras razones “porque un grupo de hackers demostró que podía 'leer' la radiación emitida por las máquinas de voto electrónico –que en definitiva son computadoras– y lograban saber por quién votaba cada elector, desde una distancia de 140 metros”.

Con las conversaciones celulares ocurre algo parecido. Para interferir las señales que llegan o salen de un celular no se requiere de equipamiento demasiado sofisticado: con 2.500 dólares es factible comprar un sistema efectivo. “Pero la verdad es que, para los profesionales del espionaje, es mucho más fácil acceder a las comunicaciones aprovechando las facilidades de las grandes empresas de telecomunicaciones”, asegura el experto.

De hecho, según explica la ONG ProPublica (que se dedica a hacer periodismo de investigación sobre políticas públicas), en el último pedido presupuestario que la NSA le elevó al Congreso de los Estados Unidos, se lee entre otras cosas– que los fondos solicitados “servirán para armar alianzas con los principales operadores de telecomunicaciones, de manera de facilitar nuevos accesos para la recopilación de datos”. En otras palabras, para permitir más escuchas.

Ésta es una versión adaptada de la nota publicada en Revista Noticias edición 1916. Para adquirir la versión completa haga click aquí.

por Enrique Garabetyan

Galería de imágenes

En esta Nota

Comentarios