(COMO) EMPEZANDO DE NUEVO

"Si la libertad significa algo será,sobre todo, el derecho a decirle a la gente aquello que no quiere oir" George Orwell

lunes, 9 de septiembre de 2013

El gran fichero

ENTREVISTA A JACQUES HENNO, INVESTIGADOR Y ESPECIALISTA DE LAS NUEVAS TECNOLOGIAS

Nadie escapa al gran fichero del Tío Sam

El experto francés señala que, a partir de los atentados contra las Torres Gemelas Washington creó el sistema de vigilancia completa, capaz de almacenar datos de cualquier persona en el mundo. Esto quedó develado con el caso Snowden.






 Por Eduardo Febbro

Desde París
Antes de acostarse hay que mirar debajo de la cama, apagar la señal wifi y cerrar todos los accesos a Internet de la casa. La última tanda de informaciones sobre el espionaje norteamericano atraviesa una nueva frontera de la violación de la privacidad. El diario The New York Times reveló que Washington trató de corromper toda la tecnología que protege Internet para acentuar el espionaje. A través de la Agencia Nacional de Seguridad norteamericana, NSA, Estados Unidos robó claves de seguridad, alteró programas y computadoras y forzó a ciertas empresas a colaborar con el fin de acceder a comunicaciones privadas, tanto dentro como fuera del territorio norteamericano. La NSA no respetó límite alguno: correos electrónicos, compras en Internet, red VPN, conexiones de alta seguridad (el famoso SSL), acceso a los servicios de telefonía de Microsoft, Facebook, Yahoo y Google, la lista de los nuevos territorios de caza es interminable. Según el diario norteamericano, la NSA gasta más de 250 millones de dólares anuales en un programa llamado Sigint Enabling, cuya meta consiste en modificar la composición de ciertos productos comerciales –computadoras, chips, teléfonos celulares– para tornarlos vulnerables, o sea, accesibles a los oídos de la NSA. A esto se le agregan las informaciones publicadas en Wikileaks acerca de unas 80 empresas privadas que se sirven de las nuevas tecnologías para captar (espiar) en tiempo real los intercambios en Facebook, MSN, Google Talk, etc., etc. Estamos en la más perfecta intemperie tecnológica de manera permanente, sin que la víctima tenga la más lejana conciencia. Un crimen perfecto.
En esta entrevista con Página12, el investigador y especialista de las nuevas tecnologías Jacques Henno analiza todos estos abusos y tendencias que se inscriben en una nueva era marcada por el nacimiento de un lobby entre los militares, la informática, los datos y los ficheros. Henno ha publicado varios libros que anticiparon de manera detallada y rigurosa las informaciones suministradas por el ex agente de la CIA y la NSA, Edward Snowden: estamos todos vigilados. Silicon Valley, el valle de los predadores, y Estamos todos fichados exploran con mucha lucidez un mundo de espionaje y violación de los derechos que, hasta hace apenas unas semanas, parecía producto de una imaginación paranoica. Las investigaciones de Henno demostraron que no. Las revelaciones de Snowden probaron que el especialista francés tenía razón.
–Estamos descubriendo con una asombrosa pasividad la profundidad del espionaje del que somos objeto por parte de los Estados Unidos.
–Hay que recordar que la informática al servicio del totalitarismo existe desde los años ’40. Durante la Segunda Guerra Mundial, si los campos de exterminio nazis fueron tan eficaces fue porque se usaron las máquinas IBM que funcionaban con las tarjetas perforadas para contabilizar a todas las personas. Asimismo, el Plan Cóndor que funcionó entre las dictaduras de América latina para perseguir a los opositores se montó a partir de computadoras vendidas por los norteamericanos a las dictaduras de América del Sur. Estas computadoras servían para fichar a los opositores.
–¿Cuándo y cómo nace el espionaje moderno tal y como se revela hoy?
–Todo esto nace con un programa llamado TIA, Total Information Awareness. Después de los atentados del 11 de septiembre de 2011 los norteamericanos trataron de encontrar tecnologías capaces de prevenir este tipo de atentados. Rápidamente se dieron cuenta de que tenían entre las manos todas las informaciones necesarias. Por ejemplo, los terroristas que cometieron los atentados del 11 de septiembre habían sido identificados antes, cuando tomaron aviones, o cuando dos de ellos se habían inscripto para aprender a manejar aviones. Hasta tenían fotos de ellos sacando dinero de un cajero automático. De hecho, ya tenían los perfiles a través de los datos de las compañías aéreas y de los cajeros automáticos. Sin embargo, lo que les faltaba era la metodología para unir todos esos ficheros los unos con los otros. En ese proceso intervienen empresas comerciales que fueron a ver a la administración norteamericana para decirle: “Nosotros trabajamos con ficheros y podemos ayudarlos a prevenir atentados”. Así nació el sistema de vigilancia completa, Total Information Awareness, ITA, capaz de crear ficheros sobre cualquier persona en el mundo, sobre todos los habitantes del planeta, a fin de tener un máximo de informaciones sobre cada persona y, así, descubrir signos sobre la preparación de atentados terroristas. Una empresa como Acxiom, por ejemplo, es una de estas empresas. Acxiom es totalmente desconocida por el gran público, pero es una de las empresas que detenta el mayor número de ficheros sobre los consumidores del mundo. Cada año efectúa encuestas sobre la comida que les damos a los gatos, el tipo de papel higiénico que utilizamos o los libros que leemos. En Francia, la Comisión Nacional de Informática y Libertades, CNIL, se opuso varias veces a las encuestas de Acxiom.
–Esa tecnología dio lugar al nacimiento de una suerte de megasistema de cálculo matemático que crea perfiles según una serie aparentemente racional de informaciones.
–Efectivamente. Por ejemplo, luego de los atentados de Londres se descubrió que los terroristas preparaban los ataques comprando antes congeladores de gran capacidad para almacenar los explosivos. A raíz de esto ahora se piensa que la gente que compra congeladores de gran capacidad es sospechosa y, por consiguiente, está fichada, vigilada. Lo mismo ocurre con los aviones. Si alguien toma un avión con destino a los Estados Unidos y viaja por primera vez en clase ejecutiva o en primera clase también estará fichada, vigilada. Los asientos de primera clase están muy controlados porque están cerca de la cabina de los pilotos. Entonces, si alguien compra un pasaje en esa clase y, según el resumen de los gastos de la tarjeta de crédito, la persona no tiene los medios de pagarse un billete a ese precio, pues bien, automáticamente estará bajo vigilancia. En resumen, los norteamericanos explotan todas las informaciones que obtienen de una persona. Hay que decir también que los norteamericanos son a la vez paranoicos y amantes de la tecnología. Paranoicos porque desde hace mucho viven con un arma. Y amantes de la tecnología porque, cada vez que hay un problema, tratan de encontrar una solución técnica y no forzosamente social u económica.
–Lo curioso está en que buena parte de esos datos de los que se sirve la NSA fueron entregados voluntariamente por los usuarios.
–Claro. Cuando nos inscribimos en el portal de una empresa norteamericana, Yahoo, Microsoft, Google u otras, nadie lee hasta el final las condiciones de utilización. Sin embargo, si prestamos atención veremos que allí dice textualmente: “Autorizo el almacenamiento de estas informaciones en el territorio norteamericano”. Ahora, si los datos que nosotros confiamos a Yahoo, Microsoft, Amazon, Facebook o Google están almacenados en el territorio norteamericano, estos datos están entonces regidos por el derecho norteamericano. La ley votada luego de los atentados del 11 de septiembre, la ley Patriot Act, le permite a cualquier administración norteamericana requisar los ficheros que estima necesarios. Esos datos van a parar a la NSA.
–Hay un cambio fundamental en la regla de la constitución de los lobbies que actúan en los Estados Unidos. El lobby de la defensa ha cambiado de perfil con las tecnologías de la información.
–Sí. Antes se hablaba de un lobby militar-industrial. Había, de hecho, una conjunción entre la industria y los militares. Ahora no. El lobby actual se plasma entre los especialistas de los ficheros, los informáticos, y los militares. No somos conscientes de la cantidad de informaciones privadas que suministramos cada día a los operadores privados de Internet. Por ejemplo, en Facebook se publican cada día 350 millones de fotos. Al cabo de diez días hay 3500 millones de fotos, y al cabo de cien días 35.000 millones. Facebook es hoy la base de imágenes más grande del mundo. Google, por ejemplo, es capaz de prevenir la epidemia de gripes en el mundo con sólo calcular la cantidad de personas que, en un lugar determinado, busca información sobre los síntomas de la gripe y cómo curarla. Además, los costos de esta tecnología, almacenamiento, memoria o microprocesadores son cada vez más bajos. La NSA es perfectamente capaz de almacenar todas estas informaciones y luego analizarla con programas especializados, incluidos los correos que enviamos y recibimos.
–Como usted lo demuestra en su libro Sillicon Valley, el valle de los predadores, tanto el espionaje como el dinero que Google o Facebook ganan en Internet proviene de nuestra... digamos inocencia.
–Sillicon Valley es el valle del Big Data. Las empresas como Google o Facebook viven de los datos que nosotros les facilitamos. Con esos datos tratan de saber cuáles son nuestros centros de interés y, a partir de allí, enviarnos publicidades que correspondan a nuestro perfil. Un portal como Facebook vive de la publicidad y va a hacer todo lo posible para saber más cosas sobre nosotros y nuestros amigos, para incitarnos a publicar más y más cosas sobre nosotros. Una vez que las obtienen, lo que hacen es materializar esas informaciones bajo la forma de publicidades. Facebook es capaz de identificar y fichar a la gente en función de sus preferencias por determinadas prácticas sexuales o por ciertas drogas. Esto es muy peligroso porque, en algunos países, hay prácticas sexuales que están prohibidas. Por consiguiente, a esos regímenes políticos les basta con ir a Facebook, hacer una búsqueda por edad, diplomas, zonas geográficas y prácticas sexuales para encontrar a las personas precisas. Cualquier régimen político tiene acceso a todas esas informaciones. En resumen, asistimos a un fichaje sexual, ideológico, político y religioso.
–¿Qué pasó con los europeos que se quedaron dormidos, sin capacidad tecnológica alguna?
–El imperio norteamericano utiliza las autorrutas de la información para captar las informaciones a fin de garantizar su seguridad y, también, para el espionaje económico o industrial. Y nosotros, como europeos, estamos en la periferia del imperio norteamericano y, encima, le enviamos informaciones. Cuando Francia lanzó la ofensiva contra los islamistas radicales en Mali, tuvo que pedir el respaldo norteamericano. Estados Unidos le suministró información, aviones radares y drones.

No hay comentarios: