La privacidad de los usuarios en manos de Obama
Durante décadas se consideró a Echelon como una de las mayores redes de espionaje de la historia. Aunque fue desarrollada para controlar las comunicaciones militares de la Unión Soviética y sus aliados, también identificaba información relacionada con el narcotráfico, inteligencia política e incluso diplomática.
Quienes administraban Echelon podían filtrar correos electrónicos y todo tipo de mensajes virtuales de miles de cibernautas. La existencia de esta red, integrada por un complejo entramado de computadoras, reveló que la información que circula por Internet puede ser visualizada por organizaciones encargadas de ‘husmear’ en la red.
El pasado miércoles 20 de mayo, el tema de la privacidad en Internet volvió a cobrar vigencia cuando 140 compañías vinculadas con el mundo de la tecnología enviaron una carta abierta al presidente de Estados Unidos, Barack Obama, para pedirle que resista a la presión del FBI y de otros organismos policiales interesados en acceder a los datos de miles de usuarios.
En la carta, los firmantes, entre los que estaban Google y Apple, resaltaron la importancia de la encriptación de datos para proteger los derechos de privacidad de los internautas.
La encriptación es un proceso para volver ilegibles los datos que viajan por Internet. Se trata de un sistema de seguridad utilizado para almacenar o transferir información delicada –contraseñas, números de tarjetas de crédito, informes confidenciales y conversaciones privadas– que no deberían ser accesibles a terceras personas. En la mayoría de casos, para encriptar información se emplean métodos de cifrado basados en algoritmos matemáticos.
Según un artículo publicado en el diario chileno La Tercera, el presidente Barack Obama recibe, al momento, muchas presiones del FBI para que obligue a las empresas de telefonía a modificar la seguridad de los teléfonos inteligentes y de otros dispositivos. De esta manera, podrán revisar los datos que se envían a través de estos equipos.
Por otro lado, las compañías de tecnología pidieron a Obama “apoyar plenamente y no socavar los esfuerzos para crear estándares de cifrado” para así no vulnerar la información de los usuarios.
Para proteger la información de sus clientes, Apple y Google desarrollaron teléfonos celulares más seguros que evitan que los datos sean interceptados.
Frente a esta medida, el director del FBI, James B. Comey, cuestionó con dureza a estas 2 empresas por desarrollar tecnologías para proteger a sus teléfonos inteligentes de las posibles intrusiones de las fuerzas de seguridad.
Las declaraciones de este funcionario, en principio, no impidieron a Google anunciar, el año pasado, la nueva versión de su sistema operativo para móviles y tabletas que restringe el acceso de personas ajenas a estos aparatos sin el previo consentimiento del propietario, una medida muy similar a la anunciada por la compañía Apple.
Estas medidas reflejan el esfuerzo coordinado de las empresas tecnológicas, con sede en Estados Unidos, para dar respuesta a los usuarios que los acusan con persistencia de haber colaborado con demasiada facilidad con el Gobierno estadounidense y la Agencia de Seguridad Nacional (NSA) cuando estos les pidieron los datos de sus clientes.
Enrique Mafla, experto en seguridad informática y catedrático de la Escuela Politécnica Nacional, advierte que hasta el momento se ha demostrado que cualquier tipo de información que viaja por Internet puede ser interceptada por terceros. “Basta conocer el caso de Edward Snowden para constatarlo”. Snowden es un consultor tecnológico estadounidense, exinformante, antiguo empleado de la CIA (Agencia Central de Inteligencia) y de la Agencia de Seguridad Nacional.
En junio de 2013, él hizo públicos, a través de los periódicos The Guardian y The Washington Post, documentos clasificados sobre varios programas de la NSA, incluyendo los programas de vigilancia electrónica como PRISM que, al parecer, son impulsados por el propio gobierno estadounidense para obtener datos de compañías multinacionales como Google, Apple, Microsoft o Facebook.
Mafla precisa que a partir del 11 de septiembre las reglas de juego sobre la privacidad cambiaron de forma significativa.
“Antes de esta fecha, se necesitaba la orden de un juez para indagar sobre los datos de un usuario. Hoy, al parecer, ya no es así”. Mafla asegura, además, que estos organismos del Estado tienen conexión directa con Google, Yahoo, Twitter, entre otras plataformas, para recabar información sensible de los cibernautas. “Seguir los rastros de cualquier persona no es un hecho inusual. Me parece que este tema es complejo porque está en juego la seguridad nacional versus privacidad, una ecuación difícil”.
Ante este tema, muchos ciudadanos estadounidenses ya han comenzado a preguntarse: ¿hasta dónde deben ceder en privacidad? ¿Tiene el Gobierno derecho a leer y escuchar sus conversaciones en línea para mantener la seguridad?
Los representantes de la NSA insisten que gracias al espionaje en Internet se evitaron varios ataques de grupos islamistas, por ejemplo.
El debate sobre la encriptación de la información no es nuevo, pero ahora se agudizó. ¿Será que el presidente Obama abogará por la privacidad de los usuarios?
EL ESPECIALISTA
“Los programas de vigilancia se aplican a escala mundial”
Llegar a decir que todos somos vigilados en Internet en la práctica requeriría una inversión billonaria. Estados Unidos es uno de los pocos países que puede hacer esa inversión para almacenar cada uno de los correos, llamadas telefónicas, mensajes y comunicaciones.
Luego del escándalo desatado por Edward Snowden, varias empresas como Google, Yahoo, Facebook, Microsoft, entre otras, para recuperar la confianza de sus usuarios, han implementado el cifrado de sus servicios de correo y mensajería electrónica.
Para ser realista, es imposible pretender ser anónimo en Internet. Para establecer conversaciones sin el riesgo de ser monitoreados se pueden establecer canales de comunicación cifrados. Los programas de vigilancia se aplican a escala mundial, como había indicado están orientados a monitorear a organizaciones delictivas.
Marco Jarrín, experto en seguridad informática.