¿Se puede espiar a mil millones de personas?

Usted no es un terrorista, un enemigo público ni un delincuente…aunque todo depende de la interpretación de su gobierno. ¿Confía usted en su gobierno? Le puedo asegurar que su gobierno no confía en usted. Claro está, hay grados y grados de confianza o desconfianza. Pero no en vano el ciberespionaje se ha convertido en una prioridad presupuestaria para la mayoría de los estados occidentales, incluyendo a Paraguay y Argentina con sus relucientes proyectos de Ley de Retención de Datos. ¿Se dan estas medidas  en aras de la seguridad ciudadana?.

Los recientes atentados terroristas en Francia y los constantes y periódicos fraudes cometidos desde la web cada hora y en cada gran ciudad del planeta parecen demostrar que las políticas de ciberespionaje no están orientadas a la prevención del delito. Muy por el contrario, se han cometido innumerables crímenes de lesa humanidad y casos de abusos gubernamentales gracias a ellas: Así mismo lo revelaron los documentos desclasificados por Edward Snowden. 400 mil personas, sí, ha leído bien, 400 mil funcionarios de la NSA y otras agencias y 22 kilómetros cuadrados de instalaciones sólo y exclusivamente dedicadas a ordenadores computan y analizan las sesiones en buscadores y redes sociales, la mensajería electrónica 3g y 4g y el resto de los movimientos de la población mundial en la red. El más ambicioso proyecto de control social de la historia ya está funcionando y, como todo proceso despótico, ha sucedido gradualmente y apenas nos dimos cuenta.

Más adelante me explayaré en este espacio que amablemente me concede este medio, pero hoy a modo de introducción en el tema quiero comenzar mi colaboración con un interrogante muy simple y abierto a todos los lectores: ¿Le resulta familiar esta rutina?

Nuestro rastro en la web

7 AM: Abrir el e-mail.  Las empresas proveedoras de este servicio escanean los e-mails, es decir, filtran nuestros escritos de acuerdo con ciertos términos y añaden páginas con la publicidad pertinente en cada caso. Desde 2007, la inteligencia norteamericana ejecuta el programa Prisma: la NSA accede libremente y sin orden judicial a los centros de gestión de Microsoft, Yahoo!, Google, Apple y Facebook y extraer datos de los usuarios. Dicho sistema posee afiliados en nuestros países, instituciones de gobierno e incluso empresas privadas que gozan de concesiones gubernamentales para la investigación extra-judicial.

8 AM: Leer algo en Kindle. Los e-books que escojemos dicen mucho sobre nosotros. Empresas como Amazon poseen sistemas de reportes automatizados sobre nuestros gustos y hábitos de lectura, es decir qué leemos y qué periodicidad. Cuando usted se indigna por la censura previa y la inmediatez con que las dictaduras china o iraní penalizan al lector de libros prohibidos, sepa que nuestros gobiernos emplean los mismos métodos <<mucho más avanzados >> para distintos fines…por ahora.

9 AM: Frente a la computadora del trabajo. Toda actividad es almacenada en sistemas operativos y los navegadores. Quien tenga acceso al ordenador se convierte inmediatamente en conocedor de las páginas que visitamos o los análisis contables de la empresa. Más amplias son las redes, más vulnerables los sistemas informáticos y allí la razón de por qué el espionaje empresarial es uno de los más comunes. ¿Y qué tal si la AFIP o la SET ya están bien enteradas al respecto?

2 PM: Jugar con la nueva App de footing. Los usuarios desvelan información íntima a través de sus smartphones y tablets. Por ejemplo, muchas aplicaciones gratuitas ofrecen el servicio a cambio de datos. Programas adjuntos consiguen así acceso a nuestra agenda de direcciones, localización y otras informaciones personales. ¿Sabía usted que hay campañas sanitarias o encuestas de aprobación ante posibles medidas basadas en la información que recaban los gobiernos de este tipo de aplicaciones? Los desarrolladores, por supuesto, desmienten una vinculación directa con los servicios de inteligencia.

5:30 PM: Llegó del trabajo: ¡A postear en Facebook! Las redes sociales suponen hoy la mayor base de datos del mundo. Usted comparte ya no solo sus gustos y aficiones, sino también sus amistades y contactos, vínculos familiares, lugares que visita, horarios de su rutina diaria…en un solo sitio y en conjunto con 800 millones de descuidados como usted. Hoy en día cuando usted sube una fotografía a Facebook el rostro de sus amigos es identificado antes de que los etiquete. ¿No es de terror?

7:30 PM: Música. Con los servicios de música en streaming, como Spotify, los usuarios escuchan música online sin necesidad de descargarla. No sólo se guarda registro de lo que escuchamos sino también de las listas que creamos y las secuencias, lo que permite determinar incluso nuestro estado de ánimo. Investigar los hábitos musicales es en la actualidad una práctica común en los Cuerpos de Policía Informática.

8 PM: Gaming. Los videojuegos actúan como recolectores de datos. Algunas consolas  no se limitan a registrar la interacción jugador-robot, sino que logran crear perfiles de jugador de acuerdo a los hábitos diarios.

11 PM: Hora de ver una buena peli. El Rating está próximo a la extinción. Youtube o Dailymotion ofrecen analizar, en base a tracking pixels (‘píxeles de seguimiento’), quién ve cada video durante cuánto tiempo y de qué forma. De ahí surgen las “listas de reproducción personalizadas”. Y también la veloz eliminación de videos de ejecuciones yihadistas, por ejemplo.

No desespere, no le estoy sugiriendo que se desconecte de la tecnología y vuelva a las cavernas. Amo la modernidad tanto o más que usted, por lo tanto le explicaré en mi próximo artículo La Manera más simple de defender su privacidad en Internet.

Comentarios

.
Sin comentarios

Déjanos tu opinión

.
Este mensaje de error solo es visible para los administradores de WordPress

Error: Las solicitudes de API se están retrasando para esta cuenta. No se recuperarán nuevas entradas.

Inicia sesión como administrador y mira la página de configuración de Instagram Feed para obtener más detalles.