Guerra a la libertad

Con la excusa de "la seguridad nacional" EE.UU. pone en peligro los derechos de los usuarios de la red y las seguridades nacionales de otros países

por Juan Manuel Lucero 
 

La continuidad de políticas de control de la información y espionaje por el gobierno de los EEUU y sus aliados, derivó en una unilateral serie de medidas respecto a la privacidad en Internet -tomadas por éste luego del pasado 11 de Septiembre-, el intento de controlar aquello que no tiene por naturaleza fronteras: la red, buscando -supuestamente- defender sus fronteras electrónicas y geográficas, sumadas a la falta de una legislación que controle a los que controlan, están sentando las bases para la consolidación y fortalecimiento de un "estado policial electrónico". 

Vigilar y castigar, decía Foucault . Las políticas opresivas de los EEUU no sólo se desarrollan en ámbitos geográficos como Afganistán o Kuwait, sino también en espacios menos determinados por fronteras, más indefinibles, como la Internet. Al control y la sanción de políticas extranjeras como las que han venido llevando desde su establecimiento como potencia mundial luego de la Segunda Guerra Mundial (Sanciones y embargos a Cuba, invasión a Panamá, intervención en Honduras y Nicaragua, bombardeos a Kuwait, etc.) se ha sumado en los últimos tiempos el intento de controlar aquello que no tendría, por su naturaleza, fronteras: la red, buscando -supuestamente- defender sus fronteras electrónicas y geográficas. 
 

Antecedentes: Echelon y Carnivore.

Ante el creciente aumento de la digitalización de las comunicaciones electrónicas y su convergencia hacia Internet, se hizo visible para varios países (EEUU y Gran Bretaña, entre otros) la necesidad de vigilar las actividades que se estaban desarrollando dentro de estos espacios libres de control. Así, la NSA, junto con otras agencias cooperantes en el sistema UKUSA (GCHQ, DSD, GCSB y CSE) de países tan diversos como Nueva Zelanda, Australia, Gran Bretaña y Canadá, crearon un sistema de espionaje electrónico conocido con el nombre de Echelon.
Este sistema está distribuido en computadoras alojadas en los países participantes del programa, las cuales interceptan las comunicaciones de naturaleza electrónica: llamadas a celulares, mensajes de mail y SMS, entre otros, realizadas desde cualquier parte del mundo. 
 

Basado en un diccionario de palabras claves , guarda aquellos datos que presenten algún interés. Por ejemplo, dentro del diccionario se pueden encontrar palabras como plutonio, bomba o amenaza. Es decir que cualquier mensaje que contenga estas palabras es susceptible de ser archivado en una base de datos y la persona que lo envía susceptible de ser investigada... clandestinamente. Echelon supone una defensa de "la seguridad nacional" (de los países de la coalición) que se logra a través de ese espionaje global. Pese a que, a través de la dirección IP, se puede determinar el país del cual se está enviando determinado mensaje, no hay forma de controlar qué datos esta red de espionaje está guardando, qué se hace con ellos ni tampoco cómo se utilizan. De hecho, ya hay graves denuncias al respecto en las cuales se habla de espionaje industrial realizado con información que extrajo este sistema.

Pese a que la red existe a lo largo y ancho de casi todo el planeta y a ciertas ordenanzas locales, no existe todavía una legislación Internacional que regule de manera tácita las prácticas que en ella se dan. Esto no es casualidad, un ambiente impune y falto de regulaciones constituye un marco interesante para actuar clandestinamente. 

Lo que es legal en EEUU podría no ser legal en Argentina, España, o en Honduras. Por lo tanto, y aunque con esta intercepción se pretenda proteger a los países que la llevan a cabo, la intervención de un mensaje enviado desde mi computadora constituiría, bajo nuestro sistema normativo, una práctica fuera de la legalidad. Volvemos al mismo punto: no hay manera de comprobar que se intercepten o no los mensajes de uno u otro país, ya que al tratarse de proyectos altamente clasificados, es imposible saber que es lo que se hace y pretende hacer. 
Esto cambiaría con una legislación.

Dentro del mismo orden de cosas, y desde hace relativamente poco tiempo, los EEUU han implementado una nueva forma de control de las comunicaciones electrónicas, pero a nivel (supuestamente) individual. Este sistema creado por el FBI se denomina Carnivore, aunque luego de serias protestas de la gente, debido a lo macabro de su nombre, se lo denominó DCS1000. 
 

Esta combinación de hardware y software, dentro de una "caja" instalada en los ISP's , permite la intercepción detallada de todas las comunicaciones electrónicas de un individuo siempre y cuando hayan sido previamente autorizadas por un juez. Al loguearse en el ISP, Carnivore intercepta todos lo datos de una dirección IP dada. Esto incluye la navegación, los mails, chat, etc. Pero, y aquí está el truco, es imposible saber si sólo toma los datos del usuario autorizado a ser investigado por el juez, o de otros diez, o veinte que le interesen al FBI. 
 

Es decir, al ser un proyecto con un status de "alta clasificación" o "alto secreto" -como Echelon- es imposible saber a ciencia cierta si Carnivore hace lo que debería hacer. Y como dice Richard Stallman, "cuando se ha dejado a la policía la posibilidad de acceder a nuestra información muy fácilmente, ellos han abusado de su poder". Se dirá que estamos hablando de políticas extranjeras. De políticas de un país que no es la Argentina. Pero teniendo en cuenta los mecanismos opresivos esgrimidos por este país a lo largo de 50 años, no sería muy arriesgado argüir que estas prácticas pueden pronto trasladarse a cualquier otro país, como el nuestro, susceptible de sufrir esta opresión. 

Pese a todo, varios ISP norteamericanos se han negado a instalar Carnivore dentro de sus instalaciones, como Earthlink, que esgrime razones más que justas sobre la privacidad de sus usuarios. Otros dijeron que no lo instalarán nunca. Pero una orden judicial les obligó a ello. Al constituir otra forma de espionaje invisible, debiera ser obligatorio para los ISP mencionar al menos que Carnivore está instalado y funcionando. Entonces sabríamos con certeza si existe la posibilidad de que seamos espiados o no.
 

Haciendo un paralelismo con otras formas de vigilancia, podríamos afirmar que esta tecnología se constituye a la manera de la torre de vigilancia del panóptico carcelario del siglo pasado. Una torre (la "caja" de Carnivore) sobre la que confluyen las comunicaciones de una serie de sujetos que son observados y analizados sin que haya conciencia de ello. 
Por supuesto, las formas de espionaje que mencionamos aquí son de alta tecnología, protegidas por el aparato estatal y no se mencionan otras formas menos complejas (aunque no por ello menos efectivas) de obtener información como pueden ser los snifferstroyanos
 

Estas nuevas "armas" electrónicas constituyen un avance amenazante sobre la soberanía de los países, ya que tampoco es posible probar que aquellos mensajes inter-gubernamentales no estén siendo sujetos a vigilancia por parte de estos sistemas.
 

El disfraz electrónico: la criptografía

"Hay demasiada gente que cree que las conversaciones online son como llamadas telefónicas que se tipean", dice Lauren Weinstein, cofundador de People for Internet Responsibility [Grupo en pro de la Responsabilidad en Internet]. "En distintos estados de la Unión existen leyes que establecen normas sobre el monitoreo y la grabación de llamadas telefónicas, pero esas leyes no se aplican al ciberespacio. La gente tiene que adquirir conciencia de que, participando en un lugar de chateo o en un grupo de discusión online está hablando en un ámbito público, del que hay registros de larga data. Cualquiera puede grabar lo que está diciendo."

Lamentablemente, de no haber una legislación y un control internacional sobre la información que se recoge -por un lado- y en las investigaciones que estos datos generarán -por otro-, por el sólo hecho de navegar por la red o poner una palabra clave equivocada en un buscador, se puede generar una caza de brujas sin paralelo en la historia de las comunicaciones.
"El FBI tiene planes de reorganizar la arquitectura de Internet, reconduciendo el tráfico hacia unos servidores centrales que hagan de cuello de botella y les permitan controlar el correo electrónico. Los planes no se han dado a conocer públicamente, pero fuentes judiciales los describen como 'parte de las medidas discrecionales' dentro del paquete de poderes especiales solicitado por el Departamento de Justicia y aprobado ayer por el Senado para combatir el terrorismo."

("Bush planea rediseñar y controlar el tráfico en Internet" Diario El País, edición on-line)
 

Dentro de este orden de cosas, sólo queda una alternativa: esconder nuestros mensajes, disfrazarlos de manera que incluso siendo interceptados no puedan ser descifrados. Existe, desde tiempos inmemoriales, un arma que con la llegada de las computadoras se ha ido perfeccionando: la criptografía. 
 

"La criptografía es la ciencia de asegurar los datos que utilizan las matemáticas para encriptarlos y desencriptarlos. La criptografía te posibilita guardar información importante o transmitirla a través de redes inseguras (como la Internet) para que no pueda ser leída excepto por el destinatario del mensaje." (Phil Zimmerman sobre criptografía en IntroToCrypto)
 

El PGP (Pretty Good Privacy) se ha convertido en estos últimos años en el programa más utilizado a la hora de encriptar un mensaje. Existen, por supuesto, cientos de otras herramientas que lo hacen, pero no con el alto grado de sofisticación y seguridad que posee ésta. 
Mediante este programa es posible establecer conexiones seguras entre las computadoras de una red local o remota. 

Debido justamente a su baja vulnerabilidad -luego del atentando al World Trade Center- y con la excusa de que la encriptación y el software que la hace posible posibilitan la organización de atentados terroristas y la comunicación entre posibles organizaciones potencialmente peligrosas para EEUU, cambiaron las cosas. Se hicieron intentos en el Senado de ese país para introducir una backdooren PGP, la cual permitiría que, mediante esta puerta abierta del programa, el FBI, la CIA, la NSA y demás organizaciones dedicadas a la seguridad puedan desencriptar el mensaje. 

Afortunadamente, un poco de sentido común primó sobre el senado norteamericano y este proyecto no pasó de ser tal. Este dato, sumado al de la desaparición repentina de ciertas empresas, como Zero Knowledge Systems -entre otras-, que se dedicaba a proteger el anonimato de los datos de los usuarios de su software "Freedom", hacen presagiar el intento antes esbozado de crear una red donde la privacidad no exista. En una situación así el derecho a entrometerse puede estar por encima del derecho constitucional a la privacidad, creándose una atmósfera donde el control policial privilegie sobre el derecho personal.

Un futuro atemorizante: La interna mágica

Ante los fracasos para lograr éxitos rotundos con estas tecnologías espías las nuevas acciones tomadas por el FBI -que hacen recordar a las maquiavélicas tácticas de la policía del pensamiento de "1984", el libro de George Orwell-- incluyen el desarrollo de un keylogger - troyano - llamado "linterna mágica". Este producto, instalado en las computadoras (distribuido a través del mundo gracias a las excepcionales inseguridades de Windows como sistema operativo), permitiría el envío de las claves que posibilitan la encriptación de los mensajes. 

Una explicación mas detallada la proporciona el sitio de MSNBC

"La linterna mágica [...] tiene capacidad de capturar las pulsaciones sobre un teclado de una computadora en la máquina de un sospechoso. 
Al registrar exactamente lo que un éste tipea, se puede obtener información importante que tiene clave de encriptación y luego transmitirla directamente al FBI, informó una fuente que pidió mantenerse anónima. El virus puede enviarse al sospechoso vía e-mail, tal vez enviado al FBI a través de algún pariente o amigo de confianza. El FBI también puede utilizar vulnerabilidades comunes para meterse en la computadora de alguien e introducir la "Linterna mágica", se informó.
La linterna mágica es parte de la serie de mejoras que actualmente se está desarrollando para el proyecto Carnivore del FBI, según se informó, bajo el nombre del proyecto general de Cyber Knight".

Esta idea, que llevada a cabo por cualquier otro departamento de defensa o individuo alrededor del mundo sería calificada de ilegal y condenada unánimemente, ha recibido el apoyo generalizado de los sectores oficiales y de ciertos medios de comunicación estadounidenses. No así en España: "El uso de estas herramientas contra ordenadores localizados en la Unión Europea es ilegal, como ilegales eran los objetivos para los que se inventaron. Hidalgo subraya que la técnica de investigación del FBI no es exportable: 'En España es completamente ilegal este tipo de actividades. Nosotros estamos para perseguirlo, no para lo contrario. Es más, si el FBI espía ordenadores en España, la policía tendría que actuar contra ellos, porque aquí es delito, lo haga quien lo haga. Esa protección legal es ampliable a todos los países de la Unión Europea. Nuestro trabajo no es sólo perseguir el delito, sino también preservar los derechos'. ('Linterna Mágica' contra el terrorismo - Diario El País edición On line)

Lo que causa honda preocupación han sido las declaraciones de Symantec y Trend Micro, empresas dedicadas a la producción de dos de los software antivirus más utilizados, Norton Antivirus y Pc-Cilin, que sostiene que sus respectivos productos no detectarán a este troyano. Por ende, estaremos indefensos frente a la posibilidad de ser espiados. 

A esto habría que sumarle una paradoja: Si el FBI se aprovecha de vulnerabilidades de Windows, sería ilegal para esta empresa u otra corregir estos bugs... ya que estaría interfiriendo con la ley. Gracias a eso, quizás Linux reciba, a partir de la divulgación pública de estas actividades, un número mayor de adeptos, ya que es posible compilar el código fuente del sistema operativo, y por ende, las posibilidades de que haya "agujeros" de seguridad es mucho menor y, en todo caso, pueden ser corregidas por el mismo usuario.

Si la red una vez nos ilusionó gracias a la posibilidad de estructurarse como una zona temporalmente autónoma, un espacio de libertad donde por un tiempo uno podía dejar de ser uno y ser otro o simplemente, no ser, escondiéndonos tras identidades virtualesnicknames, ahora estas políticas nos están cerrando las puertas progresivamente hasta convertirse en un espacio de control y de poder. 

La imposición lenta y silenciosa del control de las comunicaciones electrónicas ha comenzado, y debemos velar para que se disponga de un marco legal. De no hacerlo, podremos ser testigos de la creación de un estado policial electrónico que determine qué es lo que se puede ver, hacer, buscar, investigar y escribir: Testigos de un estado que transforme nuestras palabras en sospechas y nuestra pluma... en arma.
 

Vínculos relacionados
http://www.kriptopolis.com
http://www.securityportal.com.ar
http://www.metamute.org
http://www.eff.org
http://web.mit.edu/prz/
http://www.stallman.org
 

Software para la protección de la privacidad (gratuitos)
http://www.pgp.com
http://www.openpgp.com
http://www.zonelabs.com
http://spywaresucks.org/prox

Artículos sobre el tema
http://www.elpais.es/articulo.html?anchor=elpepiint&xref=20011026elpepiint_11&type
http://www.elpais.es/articulo.html?xref=20010530elpepisoc_10&anchor=elpepisoc&type=Tes&d_date=20011217
http://www.elpais.es/articulo.html?d_date=20011202&xref=20011202elpepisoc_3&type=Tes&anchor=elpepisoc
http://www.stallman.org/watchmen.html
http://www.msnbc.com/news/491587.asp
http://www.washingtonpost.com/wp-dyn/articles/A1234-2001Sep20.html
http://www.msnbc.com/news/498514.asp
http://www.msnbc.com/news/660096.asp?cp1=1
http://www.heise.de/tp/english/inhalt/te/6929/1.html

 
Imprimir nota