Archivo de la etiqueta: vigilancia

Ciberdecepción

utopia

Imagen obtenida del blog auknewmedia.

Hasta hace unos años tomarse un selfie era visto casi como una muestra de excentricidad. Tener un blog o publicar algún texto en las incipientes redes sociales era pertenecer a una especie de élite tecnológica. Acceder a Internet de buena calidad fuera de nuestras casas para subir a la web el contenido apenas realizado era impensable en ciertos países o ciudades.

El otro día en una fiesta, observé cómo una chica llegó con sus amigas, se ubicaron en el sitio de su preferencia y ella procedió a tomarse un par de selfies con la orquesta de fondo, luego le dio el cel a una de sus amigas y se retiró unos pasos a ensayar una coreografía de baile mientras su amiga la grababa. Retornó a su sitio y, presumo, subió lo registrado a Facebook, pues al poco rato se le oía comentar «mira lo que dice fulanita» con sus amigas. Todo sucedió en unos 5 minutos, no más de 10. Si eso hubiera sucedido en el 2007 hubiera pensado que había visto a un gurú de Internet en acción, pero no.

En el 2007, yo, como muchos otros en todo el mundo, era una suerte de evangelizador de las bondades de Internet. Animaba a amigos y a la gente en general a usar los en ese entonces nuevos medios, para expresarse y crear contenido para la Web. «El mundo quiere oir tu voz» y frases similares se oían como mantras en conferencias y talleres de empoderación digital, en medio de alabanzas al blog, al podcast o a la conectividad.

Ahora, años después, el sueño es real. Pero para muchos es más una pesadilla.

Las estadísticas dicen que el blog se usa más que nunca, cierto, pero ¿quién bloguea? casi nadie, ahora los blogs se usan para armar sitios de ventas o de fake news. Todavía hay unos cuantos locos que hacen podcasts, pero seamos sinceros, el formato nunca pegó masivamente. Ya no hay blogueros, hay youtubers e influencers. La conectividad llega a cada vez más lugares, pero impulsada por la búsqueda de utilidades de las telecoms, que venden conexiones más allá de sus capacidades reales.

Pero no sólo se trata de esto.

Ahora oímos, o leemos muchas voces, cierto, pero estas voces incluyen una gran cantidad de «trolls». La netiquette para comportarse en Internet, algo que en los inicios de los blogs se difundía mucho, brilla por su ausencia en la era de las redes sociales. Los linchamientos virtuales son asunto de todos los días, por cualquier cosa. Felizmente estas olas de indignación contra algo o alguien como llegan se van, pero el ambiente tóxico en general persiste.

Internet pues ha dejado de ser ese país utópico virtual donde todo lo bueno era posible para transformarse cada vez más en una distopía preapocalíptica, un espacio compartimentado, vigilado, donde la tiranía de las masas se hace más fuerte cada día que pasa. O eso es lo que al parecer muchos piensan. Vean si no lo que opinaba Umberto Eco: «Las redes sociales le dan el derecho de hablar a legiones de idiotas», o lo que dice Arturo Pérez-Reverte: «Las redes son formidables, pero están llenas de analfabetos».

Pero sucede que opinar así es, en cierta forma ir nada menos que contra las bases de la democracia, donde, al menos teóricamente, cada voz (voto) cuenta y es importante. Negar esto es validar una sociedad elitista y no inclusiva donde solo la opinión de unos pocos cuenta. ¿De verdad queremos eso? No hay que olvidar que lo así llamado virtual, en el contexto de internet y las redes sociales es prácticamente sólo un reflejo de lo real. Así que no seamos ombliguistas y no neguemos la realidad.

Yo creo que incluso la voz del troll es importante, pues nos ayuda a ver qué esta mal en la sociedad y a pensar en cómo remediarlo. Quizás peco de ciberutópico pero aún creo que Internet puede ser ese espacio donde la semilla del cambio positivo germine, para luego ser transplantada al mundo real. La tecnología sigue avanzando, pero nosotros aún estamos peleando quién tiene la razón, si ellos o nosotros.

#InternetLibre en Ecuador: La respuesta a la amenaza del Nuevo Código Penal

Artículo 474

La tendencia de los gobiernos a nivel mundial de restringir la privacidad de los usuarios en internet y el libre intercambio de información, primero con leyes antipiratería y luego con leyes para combatir al cibercrimen, pero que los activistas de la libertad de expresión en internet temen estén en realidad dirigidas a aumentar la vigilancia de los gobiernos sobre los ciudadanos, está replicándose también en Latinoamérica.

Algo que sorprende es la similitud que se ha dado en los procesos de adopción de este tipo de leyes contra el cibercrimen en dos vecinos países latinoamericanos: Perú y Ecuador. En ambos casos los proyectos de ley aprobados incluyeron artículos que no fueron previamente discutidos por los congresistas o asambleístas, según sea el caso. Pero mientras en Perú la ley ya fue promulgada, en Ecuador el ejecutivo no se ha pronunciado aún al respecto.

Es en este compás de espera que se han producido algunas movidas importantes en el tira y afloja por conseguir un consenso para la aprobación o rechazo al proyecto de ley, siendo la manzana de la discordia el artículo 474 del Código Orgánico Integral Penal (COIP), que establece que los cibercafés almacenen los datos de los usuarios (números telefónicos, direcciones IP, etc) y la obligatoriedad de registrar a los usuarios en video.

Según Alfredo Velazco de la asociación Usuarios Digitales, la propuesta plasmada en el artículo 474 al parecer parte de la Policia Judicial, quienes incluso manifestaron su interes en reducir el anonimato en internet. En un artículo para el sitio web Gkillcity, Velazco manifiesta que uno de los problemas es el poco conocimiento de la cultura digital por parte de los asambleistas:

Legisladores de excelente sueldo, que cuentan con asesores que ganan miles y comités de expertos, pero que ignoran ciertos temas digitales. El problema no es ignorar, pero son “ignorantes digitales” por ignorar voces e iniciativas dispuestas a brindar apoyo por ciudadanos desde la red. Los asambleístas deben legislar en función de garantizar los derechos de los ciudadanos también en plataformas digitales y, en este caso particular, de más 10 millones de usuarios ecuatorianos conectados.

Entre las consecuencias que tendría esta legislación figura la que se señala en el blog de Access, encarecer el costo de internet, acrecentando así la brecha digital para las comunidades de menos recursos y haciendo a los más pobres sujetos de vigilancia:

Además de las profundas preocupaciones de derechos humanos, el artículo 474 también representa costos económicos significativos. Muchos de los usuarios de Internet en el Ecuador se conectan a través de cibercafés, a menudo pequeños negocios en una habitación de una casa particular. La sección 2 de este artículo dispone que los proveedores y distribuidores de información también deben registrar la identificación del usuario, fecha y hora de conexión, así como grabar sus actividades en vídeo, una vez más, por un mínimo de seis meses.

Los altos costos de esta disposición – desde la compra de equipos de vídeo de grabación para almacenar todos los datos de usuarios de al menos seis meses – puede llegar a ser costosamente prohibitivo para muchos de estos cibercafés, lo que les obligaría a cerrar. Sin duda, esto disminuiría la ya baja tasa de penetración de Internet en Ecuador, del orden del 27,2%.

por que no almacenar datos

Las organizaciones de la sociedad civil Usuarios Digitales, Apertura Radical y Asociación de Software Libre del Ecuador, han estado trabajando diversas estrategias con la ciudadanía e instituciones estatales, principalmente la Asamblea Nacional, para tratar de ejercer alguna presión sobre el ejecutivo a fin de que vete el mencionado artículo 474 del COIP. Como resultado de estas acciones se creó una coalicion mayor llamada #InternetLibre, nucleando otras organizaciones a nivel nacional para trabajar la defensa de los derechos digitales de los ciudadanos en diferentes frentes.

De hecho, asambleistas de distintos grupos han recibido a representantes de #InternetLibre y escuchado los puntos del vista y propuestas respecto al artículo 474 del COIP y otros artículos de la ley. Cabe mencionar que existen asambleistas que estan a favor de la eliminacion del artículo y otros que sólo se muestran a favor de su modificación.

#InternetLibre además organizó no hace mucho una reunión en la ciudad de Quito con representantes de sus diversos coalicionados y activistas por la libertad de internet. La reunión fue ampliamente tuiteada con la etiqueta #InternetLibre en la ciberesfera ecuatoriana. La periodista Bethany Horne relata para Alt1040:

Ayer 5 de noviembre, usando el hashtag #InternetLibre, más de cuarenta personas reunidas en Quito hablaron de las posibles consecuencias de un artículo incluido en el nuevo Código Integral Penal, aprobado hace poco por la Asamblea Nacional que va pronto a consideración final por el Presidente de la República, Rafael Correa. Entre los asistentes estuvieron miembros de la Asociación de Software Libre de Ecuador, el gremio de software AESOFT, la empresa Thoughtworks, docentes de varias universidades, abogados y los emprendedores de ECStartups.

Algunas de las opiniones vertidas en Twitter ese día fueron:

Para cerrar el post decidimos conversar brevemente con Alfredo Velazco, activista y miembro de la asociación Usuarios Digitales, sobre cuáles son las proximas acciones de #internetlibre y que expectativas hay respecto a la modificación o eliminación del artículo 474, y esto fue lo que nos respondió:

Basicamente hacer lobby entre los profesionales del sector que sean citados por entes estatales, ya que no han hecho llamamiento o acercamiento a la sociedad civil vía #InternetLibre, pese incluso a que les hemos escrito para dialogar. Adicionalmente tambien contacto con el Presidente, quien en ultima instancia tiene opcion a vetar ciertos articulos del Codigo Penal. Continuar con la campaña hasta tener un compromiso de las autoridades encargadas. Nuestra expectativa es la eliminación del artículo, no su modificación.

Las imágenes de este post fueron obtenidas de la página de Facebook de Usuarios Digitales y son usadas con permiso.

Privacidad en internet para usuarios básicos (Tips de uso del email)

¿Suele usted proporcionar su DNI, dirección o números telefónicos a extraños fácilmente? digamos, ¿si se lo pide por teléfono alguien que le dice que es del banco o de alguna institución pública? ¿no? ¿Y en internet? Resulta que muchas personas bajan la guardia cuando se trata de dar sus datos personales por internet, quizás pensando que se trata sólo de una máquina, cuando la verdad es que detrás de toda página web siempre hay una o varias personas, recolectando y analizando toda la información que pueda.

Hay mucho material en la red acerca de cómo podemos cuidar nuestra privacidad de la vigilancia gubernamental y privada. Pero poca cuando se trata de tips simples de navegación para usuarios no experimentados y de bajo nivel técnico. Por ejemplo en un artículo (me parece que bastante antiguo) de Alertaletras, dan unos consejos sobre «Lo que no se debe hacer en internet» al navegar en páginas, sobre todo desconocidas:

¿Cuál es la primera regla de la navegación inteligente? Mantén al máximo el anonimato. Esto significa mantener la privacidad de toda la información personal. He aquí algunos ejemplos de información personal que nunca deberías facilitar por Internet:

tu nombre completo
tu dirección
tu número de teléfono
tu número de la Seguridad Social (o DNI)
tu contraseña
nombres de familiares tuyos
números de tarjetas de crédito

El número del DNI en especial es como una llave que permite acceder a otros datos, ya sea, dentro o fuera de internet. Si eres un activista por ejemplo, con tu DNI los contrarios a la causa que defiendes pueden conseguirse tu dirección, y cualquier día descubres que te pintaron la fachada con lemas injuriosos, por decir lo menos. Con tu teléfono pueden amenazarte anónimamente.

Pero como dije, este es un artículo antiguo, por lo que no considera que ahora servicios de los más extendidos en la red, como Gmail y Facebook, te piden precisamente casi todas esas cosas. Sin embargo en lo que respecta al manejo de nuestras cuentas de correo sus consejos mantienen validez, por ejemplo:

NO DEIS FACILIDADES AL SPAM, NI DIVULGUÉIS DIRECCIONES. El spam es ese correo no deseado, tan cansino, que trata de vendernos cosas  o colarnos a veces algún virus (¡NO los abráis).  […] Consiguen direcciones de muchas partes, y muchas veces las obtienen de esos correos graciosos que recibimos y reenviamos a un montón de gente. Para no dar facilidad al spam, basta con hacer algo MUY sencillo.

a) Borra las direcciones de quien te envía el correo y a quienes se ha dirigido (aparecerán citadas en el texto reenviado).

b) No metas a todos tus destinatarios como receptores principales. En el correo suele haber DOS ventanitas para destinatarios: Una en la que pone “PARA” (el destinatario principal), y otra para otros destinatarios (CC). También hay una tercera ventana para DESTINATARIOS OCULTOS (CCO). Ésta es la que hay que usar. […] De ese modo no vamos esparciendo direcciones por múltiples reenvíos.

c) No colabores con las cadenas de bulos (hoax). Los mensajes del tipo “reenvíalo a diez personas y empezarás a ser feliz, o millonario” o “por cada mensaje que reenvíes este pobre niño que no tiene atención médica ni cariño empezará a vivir una vida mejor” son MENTIRA. También son falsos los que avisan de que algo muy malo puede ocurrir y debes avisar a todo el mundo que conozcas (los del tipo “si no lo envías, sufrirás, cogerá un virus tu microondas, tu perro se volverá zombi o se desencadenará un cataclismo mundial”). Ni se te ocurra borrar un archivo por sugerencia de estos mensajitos (puedes acabar reinstalando tu software entero). Suelen hacerse para que la gente los reenvíe y se acumulen en ellos direcciones de correo a las que enviar luego publicidad o SPAM. Si vas a reenviar esa presentación power point, ese video tan gracioso de YouTube, o lo que sea, sigue antes los pasos a) y b) que tenemos justito arriba. Estos amigos argentinos nos hablan más detenidamente de los bulos o “hoaxes” aquí.   También es muy bueno el artículo de la Wikipedia, aquí.

d) No escribas tu dirección de correo electrónico en foros, páginas web o similares. Existen programas que “cazan” estas direcciones y las usan para enviar SPAM. Si quieres poner tu dirección en un foro para que alguien te escriba, usa este truco: cambia la @ por otra cosa, por ejemplo la palabra “arroba”: fulanitez(arroba)yahoo.es (o el servidor que sea). De ese modo no empezarás a recibir correos molestos por decenas.

Incluso a veces actuando de buena fe, divulgamos información que debería manejarse con un poco más de recelo. En grupos supuestamente seguros nunca falta un infiltrado, y si no tomamos estas mínimas precauciones pues va a resultar que le estamos proporcionando datos importantes al contrario. Así que por más que se trate de grupos de personas con intereses comunes, no dejen de proteger su información y la de los demás.

Estos son tips bastante básicos, cierto, pero efectivos. Sin embargo no cubren todo lo que es seguridad en internet. Con los riesgos que nuestra computadora, y nuestros datos, corren cuando navegamos, a ver si nos vemos en otro artículo.

La imagen de este post fue obtenida del artículo Cómo cuidar la privacidad en Internet, cuya lectura se recomienda.

Vigilancia gubernamental en internet

Data mining y vigilancia gubernamental

Data mining y vigilancia gubernamental

Hace unos días se supo que en la reunión de la ITU que se está llevando a cabo en Dubai, se ha aprobado el nuevo estándar Y.2770 denominado «Requisitos para la inspección profunda de paquetes en redes de futura generación», o simplemente ‘Deep Packet Inspection’ (inspección profunda de paquetes), lo que en lenguaje menos técnico significa dar facilidades a los gobiernos u otros para realizar labores de espionaje y vigilancia de las comunicaciones. Aunque el tema de la reunión de la ITU es para un post completo, o más, veamos muy a vuelo de pájaro, de que se trata la vigilancia de comunicaciones.

Empecemos por lo básico y veamos qué dice la Wikipedia cuando habla de vigilancia, obviamente todos sabemos qué es vigilar, pero cuando se refiere a la vigilancia ejercida por los gobiernos la cosa adquiere otras características:

La vigilancia es muy útil para los gobiernos y los encargados de hacer cumplir la ley para mantener el control social, reconocer y controlar las amenazas y prevenir / investigar la actividad criminal. Con el advenimiento de programas como el Total Information Awareness (Conocimiento de Información Total) y ADVISE, tecnologías como los computadores de vigilancia de alta velocidad y el software biométrico, y leyes como la Communications Assistance For Law Enforcement Act (CALEA), los gobiernos tienen ahora una capacidad sin precedentes para vigilar las actividades de sus objetivos. Sin embargo, muchos grupos de defensa de los derechos civiles y la privacidad, como la Electronic Frontier Foundation y la American Civil Liberties Union, han expresado su preocupación de que permitir los aumentos continuos en la vigilancia gubernamental de los ciudadanos va a terminar en una sociedad de vigilancia masiva, con muy limitada, o ninguna libertad política y/o personal.

Así pues, la tecnología que por una parte nos brinda mayor capacidad de comunicación y de ejercer nuestra libertad de expresión y que de alguna manera solemos asociar a cosas como la primavera árabe y el fin de regímenes totalitarios, por otra también permite que la vigilancia ejercida sobre nosotros llegue a niveles que hace poco hubiéramos creido propios de la ciencia ficción.

Sistemas de vigilancia desarrollados por el FBI u otras agencias del gobierno norteamericano como Carnivore, básicamente un analizador de paquetes o sniffer, principalmente dirigido a vigilar el intercambio de correos electrónicos y del que se hablaba hace unos años, y otros similares suenan ahora algo obsoletos, cuando se especula por ejemplo, con el monitoreo vía la lectura de las emanaciones electromagnéticas de los dispositivos informáticos (ver TEMPEST).

En su momento la vigilancia electrónica solía ser mucho menos admitida que ahora, sin embargo luego de la dación de la ley norteamericana Patriot Act, a raíz de los acontecimientos del 9/11, que autorizó al FBI a monitorizar las redes sin previa autorización judicial en tanto sólo revisara la información relativa al tráfico y no al contenido, esta actividad pasó a ser incluso realizada por empresas privadas.

Un ejemplo de esto es NarusInsight, sistema escalable de análisis de tráfico en tiempo real, desarrollado por la empres Narus, ahora propiedad de la Boeing. El sistema, no sólo un software, si no un conjunto de supercomputadoras, realiza (supuestamente) vigilancia masiva y monitorización de las comunicaciones de internet tanto de ciudadanos como de empresas. Se dice que pueden controlar lo que hacen los usuarios en la máquina inspeccionada, viendo que aplicaciones tienen abiertas, saber las páginas que han visitado y las conversaciones que han intercambiado mediante e-mails o sistemas de mensajería instantánea, pudiendo analizar incluso los datos adjuntos de un correo electrónico.

Pero estamos en la época de las redes sociales y los actuales esfuerzos de la vigilancia de los gobiernos van por ese lado. En tal sentido la Agencia de Seguridad Nacional norteamericana parece ser una de las instituciones que lideran las actividades en este campo. Esta organización cuenta con una gigantesca base de datos de registros de llamadas telefónicas y se dice que también del tráfico de internet. No hace muchos meses el gobierno de los EEUU declaró que monitoreaba permanentemente las redes sociales (Facebook, Twitter, blogs) por lo menos desde el 2010. Incluso trascendió un listado con 400 términos que el Departamento de Defensa rastrea. Y la Unión Europea aparentemente no se queda atrás.

Tecnológicamente hablando, desde los sniffers al Deep Packet Inspection hay un avance que permite hacer una revisión minuciosa de los paquetes de datos que viajan en la red, pudiendo detectar si la carga útil del paquete lleva un e-mail o un archivo VoIP por ejemplo, e incluso analizar dicho contenido. Lo cual por supuesto constituye una seria amenaza a la privacidad de los usuarios y más aún puede prestarse para abusos. Sin embargo, como decíamos en la introducción, esto es lo que la ITU acaba de aprobar. Ojo, son recomendaciones no leyes, y dicho sea de paso, el gobierno de los EEUU (¿sorprendentemente?) se opone a esta ingerencia por parte de la ITU en el tema de Internet.

Pero la regulación de internet no es exclusividad de gobiernos «dictatoriales», de hecho, como comentaba al paso en un post anterior, es una tendencia actual entre buena parte de países legislar restrictivamente sobre estos temas desde distintos frentes, como la protección de los derechos de autor, el cibercrimen, la seguridad nacional, etc. Por lo que a muchos gobiernos las recomendaciones de la ITU les caerán como anillo al dedo. Y para lograr esto los ISP son elementos clave, pues de alguna forma son el eslabón débil de la cadena y es donde los gobiernos pueden ejercer mayor presión.

¿Qué nos depara el futuro? Tenemos desde experimentos lúdicos que pueden tener aplicaciones prácticas en el campo de la vigilancia a emprendimientos que intentan establecer nuevos estándares de privacidad entre los usuarios de internet. Pero eso desde lo que podríamos llamar «nuestro lado», desde el otro lado probablemente, como dice un viejo dicho, seamos los últimos en enterarnos en qué andan, pero mientras tanto algunos consejos para mejorar nuestra seguridad en internet nunca están demás.

Lecturas recomendadas:

Vigilancia de la Red: ¿Qué significa monitorear y detectar contenidos en internet? (PDF)
Una guía de privacidad para hispanohablantes
Blogueo Anónimo con WordPress y TOR (PDF)

Imagen obtenida de la web de LewRockwell.