Skip to main content

Etiqueta: tecnología

Cavilaciones: Terrorismo y Tecnología parte 2

En mis Cavilaciones de la semana pasada mencioné que el mundo es muy diferente hoy a lo que era hace apenas 5 años debido a la ubicuidad de los teléfonos inteligentes y las redes sociales. Una consecuencia directa de la conectividad permanente, es que involuntariamente estamos compartiendo información personal que las empresas y los gobiernos procesan para crear un perfil de cada uno de nosotros. Estos datos pueden utilizarse para fines inocuos, aunque fastidiosos, como lo es bombardearnos con anuncios de publicidad hechos a la medida diseñados usando la información de nuestro perfil.

Los gobiernos pueden utilizar las nuevas tecnologías de comunicación para vigilarnos. Un gobierno benévolo, si tal bestia existe, no nos causa ningún daño evidente al espiarnos. El gobierno francés, por ejemplo, pudo identificar muy rápidamente a los terroristas que atacaron Paris usando los rastros que dejaron en las redes sociales. Pero en manos de un gobierno autoritario, nuestra información puede usarse para perseguir a los disidentes y a los que tengan opiniones contrarias. Cuando observo la retórica estridente de Donald Trump, quien continua como líder en las encuestas para ser el candidato del partido republicano para presidente de los Estados Unidos, no dejo de imaginarme las maneras que podría utilizar las nuevas tecnologías para espiar y perseguir a los mexicanos y a los inmigrantes del Medio Oriente.

El ímpetu de proteger nuestra privacidad es un arma de dos filos. Por un lado nos protegemos de los posibles abusos de los organismos de gobierno. Por el otro le damos túneles de comunicación secretos a organizaciones criminales. Y sin costo alguno.

Hay muchas otras tecnologías que facilitan las comunicaciones privadas que aún no son muy populares, pero que ya son notorias porque las utilizan las organizaciones terroristas. Un grupo de investigadores de la academia militar de West Point recientemente listó las tecnologías que recomienda el Estado Islámico (ISIS) a sus simpatizadores. La elección para teléfono inteligente es el BlackPhone, “un producto diseñado para ser privado desde sus cimientos”, como lo anuncia su página de Internet. Paradójicamente, el mercado que busca Blackphone son las empresas que quieren mantener privadas sus comunicaciones para proteger su propiedad intelectual y los gobiernos que quieren proteger sus “misiones críticas” dentro y fuera de sus países.

Para enviar mensajes, ISIS utiliza aplicaciones como Telegram (hay otras), un sistema que envía mensajes cifrados que después se autodestruyen. Por cierto, Telegram está creciendo muy rápido y amenazando el liderazgo de Whatsapp. Para navegar el Internet, utilizan la red anónima Tor. Cuando utilizo el navegador de Tor, nadie sabe quien soy ni donde estoy. El producto es gratuito y su meta es ayudar “a defendernos de la vigilancia que amenaza nuestra privacidad y libertad, nuestras relaciones personales, y de los aparatos de seguridad del estado”.

El gran problema es que los individuos, los gobiernos, las empresas y los terroristas quieren la misma cosa: privacidad en sus comunicaciones. Los canales de comunicación privados sirven tanto a los buenos como a los malos. Desgraciadamente no existe una tecnología que solo puedan utilizar los buenos.

El autor es egresado del Tecnológico de Monterrey y Doctor en Ingeniería Eléctrica y de Computación de la Universidad del Estado de Nuevo México.

www.cavilaciones.com

[email protected]

Cavilaciones : Terrorismo y Tecnología

 

Hay una batalla constante entre los que tratan de mantener privada nuestra información personal que se captura a través del Internet y las autoridades que quieren verla para poder capturar criminales y protegernos de actos terroristas. La mayoría de nosotros, quizás por ignorancia, no tomamos medidas especiales para proteger nuestra privacidad. Debido a esto siempre hay alguien grabando y analizando lo que vemos en el Internet. A eso se debe que cuando buscamos algún producto, digamos una bicicleta, muy pronto vemos que las páginas que visitamos contienen anuncios de bicicletas. Si utilizamos redes sociales, voluntariamente estamos grabando todas nuestras actividades y divulgando los detalles de nuestros gustos, amistades, virtudes y vicios.

Debido a que nuestros teléfonos inteligentes tienen geoposicionadores y a que cada día más nos sirven como el método principal para conectarnos al Internet, también estamos divulgando dónde estamos y esta información se está grabando. Uber tiene un registro detallado del lugar donde recogen a sus clientes, a qué lugar fueron, y de la hora en que viajaron. Como todo esto empezó a suceder en masa hace menos de 5 años, no sabemos todavía cuales pueden ser las consecuencias a largo plazo.

Recuerden que durante la guerra fría después de la Segunda Guerra Mundial, Alemania Oriental y los países de la Unión Soviética crearon organizaciones muy sofisticadas para espiar a sus ciudadanos. El espionaje era con tecnología rudimentaria que se apoyaba más que nada en hacer que todos espiaran a sus vecinos. Si hoy surgiera un nuevo país totalitario, sería muy fácil usar la tecnología que tenemos en nuestras manos para lograr en muy poco tiempo lo mismo que logró la Stasi en Alemania del Este.

Los medios de comunicación han enfatizado que las organizaciones de terroristas son muy hábiles y exitosas para utilizar las redes sociales para reclutar gente de todo el mundo a que se unan a su causa. Paradójicamente, su misión parece que es retroceder el mundo al siglo VII usando herramientas del presente siglo. ¿Qué métodos utilizan estas organizaciones para comunicarse y divulgar sus doctrinas sin que las puedan detener? Lo que hacen es aprovecharse de tecnologías cuya meta es proteger la privacidad. Al servir a los que desean privacidad ayudan también a quienes quieren cometer actos criminales.

El temor a los abusos de los gobiernos totalitarios es lo que impulsa a las organizaciones a que aboguen por nuestra privacidad en el Internet. Apple, la quinta compañía más grande del mundo según la revista Fortune, recientemente declaró enfáticamente que ya no va a entregar información personal sobre sus usuarios a las agencias de inteligencia y seguridad del gobierno. La CIA, por ejemplo, solicita con frecuencia a las compañías que ofrecen servicios de Internet y teléfono información acerca de personas que están investigando. Apple no solo se niega a hacerlo, sino que el diseño de sus sistemas no lo permite. En los sistemas actuales de Apple, la misma compañía no puede extraer nuestras contraseñas privadas para entregársela al gobierno. Apple utiliza esta política como una ventaja sobre sus competidores. Continuará.

El autor es egresado del Tecnológico de Monterrey y Doctor en Ingeniería Eléctrica y de Computación de la Universidad del Estado de Nuevo México.

www.cavilaciones.com

[email protected]