Seguridad versus privacidad, derecho a la resistencia

Deja un comentario

mayo 11, 2015 por La Vieja Noche

La consecuencia directa fue el florecimiento de la industria privada de la inteligencia, la creación de productos destinados al espionaje y la interceptación masiva de comunicaciones[4], y el desarrollo de un sistema de vigilancia mundial sin restricciones.  Autoridades legales secretas facultaron a la NSA (Agencia de Seguridad Nacional de EEUU) para revisar los registros telefónicos, de Internet y la localización de grandes grupos humanos.  Un proceso que permaneció en secreto hasta las revelaciones de WikiLeaks.

 

 

ALAI AMLATINA

 

LAVIEJANOCHE.WORDPRESS.COM

 

slide_2

Seguridad versus privacidad, derecho a la resistencia

Montserrat Boix/ ALAI AMLATINA, 08/05/2015 

Podría parecer demasiado simple iniciar una reflexión sobre privacidad, seguridad y libertades en Internet con la referencia a los ataques contra las Torres Gemelas de Nueva York el 11 de septiembre de 2001.  Expertos en inteligencia y terrorismo reconocen que el 11S fue “un día más” de un proceso que se venía gestando muchos años antes[1]; pero la fecha marca sin duda un punto de inflexión en lo que se ha convertido en recurrente durante esta última década: la utilización por parte de algunos gobiernos de acontecimientos violentos y traumáticos para justificar el recorte de libertades y provocar un estado colectivo de miedo, con el objetivo de que la ciudadanía acabe cediendo su privacidad, algo que sería inadmisible en otros momentos, con la promesa de mayor seguridad.

En poco más de una década, EEUU, utilizando enemigos mundiales más o menos reales y el argumento de combatir el terrorismo global, ha logrado trasladar a todo el planeta el mensaje de que la solución en este mundo cada vez más inseguro está en el control masivo.  De poco ha servido que se haya demostrado ya que se trata de un falso dilema, que una mayor vigilancia de la población no implica la reducción de amenazas terroristas y que, sin embargo, puede tener efectos altamente perversos.

Ser investigados sólo por utilizar Internet conculca derechos básicos.  El anonimato es vital para una sociedad abierta y libre[2]. Tenemos derecho a comunicarnos libremente por Internet sin ser vigilados.

Informarnos, reflexionar con serenidad, posicionarnos, establecer los límites que nos permitan salvaguardar los derechos individuales y colectivos y exigir a gobiernos y corporaciones su respeto marcará el futuro de nuestras sociedades y la propia supervivencia de la democracia.

“O estás con nosotros o estás con los terroristas”

El 20 de septiembre de 2001 en un discurso ante el Congreso de EEUU, dirigido también a la nación, el entonces presidente George W. Bush develaba el diseño del nuevo escenario: el terrorismo era “una amenaza continua” y la nueva estrategia defensiva afectaría a todos los ámbitos con un marco global, “con operaciones visibles y otras encubiertas y secretas”, “nos uniremos –avanzaba el discurso– para fortalecer nuestras capacidades de inteligencia, para conocer los planes de los terroristas antes de que actúen y encontrarlos antes de que ataquen” y una advertencia que ha logrado calar profundamente y marcar una lógica binaria de la que ha resultado difícil escapar: “o estás con nosotros o estás con los terroristas”[3].

La consecuencia directa fue el florecimiento de la industria privada de la inteligencia, la creación de productos destinados al espionaje y la interceptación masiva de comunicaciones[4], y el desarrollo de un sistema de vigilancia mundial sin restricciones.  Autoridades legales secretas facultaron a la NSA (Agencia de Seguridad Nacional de EEUU) para revisar los registros telefónicos, de Internet y la localización de grandes grupos humanos.  Un proceso que permaneció en secreto hasta las revelaciones de WikiLeaks.

A partir de 2010 la mayor filtración de documentos secretos de la historia, con más de 250.000 cables o comunicaciones entre el Departamento de Estado de Estados Unidos y sus embajadas[5] y la de correos electrónicos fechados de 2001 a 2011 de la agencia de inteligencia privada Stratfor[6], revelaron la cara oculta de un sistema poco o nada respetuoso con los Derechos Humanos y la legalidad, dedicado a espiar a políticos, periodistas, disidentes y activistas, con la complicidad por su silencio de los grandes medios de comunicación.

En junio de 2013, las sospechas se convierten en certezas con las revelaciones de Edward Snowden, excontratista de la CIA y la NSA.  Aportan pruebas de la existencia de una red de colaboración entre decenas de agencias de inteligencia de varios países para expandir y consolidar la vigilancia globalizada.  Sus documentos nos permitieron conocer la utilización por la NSA de programas como PRISM, que desde 2007 facilitaba el espionaje a 35 líderes mundiales a través de sus teléfonos móviles[7] y daba acceso directo a los datos de Google, Facebook, Apple y otros gigantes de Internet[8], o Xkeyscore, un programa capaz de detectar la nacionalidad de los extranjeros mediante el análisis del lenguaje en correos electrónicos interceptados, aplicado en América Latina, especialmente en países como Brasil, Colombia, Ecuador, México o Venezuela[9]. Las aportaciones de Snowden confirman también que se ha logrado romper la criptografía del sistema financiero mundial.

“Se ha abierto una brecha entre lo que la gente del mundo cree han sido sus derechos y lo que sus gobiernos han regalado a cambio de información útil sólo para el propio gobierno” denuncia el profesor Eben Moglen[10] en su artículo “Privacidad bajo ataque; los archivos de la NSA revelaron nuevas amenazas a la democracia”.  La empresa privada ha sacado provecho de la confusión y el shock que nos ha producido descubrir la utilización impune de nuestros datos; y los gobiernos se están beneficiando también de ello, poniendo en peligro la supervivencia de la propia democracia.  La nueva situación nos interpela de manera individual y colectiva: la privacidad está relacionada con nuestro entorno social, no se trata de transacciones aisladas que individualmente hacemos con los demás.  Cuando regalamos nuestra información personal también estamos socavando la privacidad de otras personas.  La privacidad, señala Moglen, es siempre una relación entre muchas personas, no una transacción entre dos.

El mundo está polarizado entre quienes consideran que nadie puede impedir el control y quienes se preguntan por qué debería importarnos este control si no estamos haciendo nada malo.  Y la respuesta que nos debemos a nosotros mismos -concluye- debe ser: si no estamos haciendo nada malo entonces tenemos derecho a la resistencia[11]

Autonomía y soberanía tecnológica

Mientras el poder trata de controlar o influir en los flujos de información en la red con el fin de consolidar su propia posición de poder, millones de personas están implicadas en crear espacios abiertos, transparentes y libres defendiendo el valor de lo público.

Se trata de recomponer la red desde los intereses de “lo común” con tecnologías que permitan a quien las use liberarse de su dependencia con los proveedores comerciales y del seguimiento policial generalizado.  Servidores autónomos, redes descentralizadas, enlace entre pares, compartir saberes, lugares de encuentro y trabajo cooperativo[12].

Recuperar el valor de la privacidad:

a) reclamando el secreto del contenido que comunicamos y el anonimato de quien envía y recibe los mensajes, o durante nuestras búsquedas en Internet. Para garantizarla es imprescindible la encriptación tanto en el momento de la transmisión cómo en el almacenamiento de datos locales.  Y

b) tomando conciencia del valor de nuestra identidad electrónica y su impacto en nuestras vidas cotidianas evitando delegarlas a las multinacionales.  Cuando estamos utilizando Facebook o Google estamos trabajando gratuitamente para los servicios de inteligencia, denuncia Julian Assange, fundador de WikiLeaks.  “Las personas simplemente están haciendo miles de millones de trabajo gratuito para la CIA, al poner en la red a todos sus amigos, sus relaciones con ellos, relatando lo que están haciendo”.  La tecnología está siendo desarrollada en favor de la vigilancia en masa y la información vendida[13].

“En el terreno alimentario los grupos de autoconsumo se autoorganizan para tener sus proveedores directamente, ¿entonces por qué la gente no se autoorganiza con sus proveedoras tecnológicas, comprando directamente el soporte tecnológico que necesita en su vida, igual que las zanahorias?” señala Alex Haché desarrollando el concepto de Soberanía tecnológica[14].

Imprescindibles hardware y software libres, para permitir que cualquiera pueda examinar el código fuente abierto.

Y la descentralización de infraestructuras físicas para hacerlas menos vulnerables a la vigilancia.  También su ubicación.  El que casi todas las conexiones de Internet pasen por cables de fibra óptica que atraviesan EEUU ha facilitado el robo masivo de información.  Se imponen las alianzas industriales para crear la infraestructura física alternativa e iniciativas como la de Brasil que ha anunciado ya el despliegue de su propio cable entre Fortaleza y Lisboa.  La instalación que se espera termine en 2016 tiene como objetivo evitar que los datos queden expuestos a pinchazos en territorio de Estados Unidos[15].

Se impone la creación de un marco jurídico que sea vinculante para los estados y establezca Internet como un campo inviolable.  La ciudadanía tiene que exigirlo, porque tiene derecho a estar protegida.

Notas: 

[1]  José María Blanco. Seguridad e Inteligencia después del 11-S http://www.ieee.es/documentos/areas-tematicas/retos-y-amenazas/2011/detalle/DIEEEM09-2011.html
[2]  Electronic Frontier Foundation. Anonimato y cifrado https://www.eff.org/files/2015/03/18/anonimatoycifrado-eff-11.pdf
[3]  http://georgewbush-whitehouse.archives.gov/news/releases/2001/09/20010920-8.html
[4]  Así se mueve el negocio del espionaje masivo de las telecomunicaciones. Wikileaks publica la tercera entrega de los Spyfiles.http://www.publico.es/internacional/mueve-negocio-del-espionaje-masivo.html
[5]  https://es.wikipedia.org/wiki/WikiLeaks
[6]  https://es.wikipedia.org/wiki/Filtraci%C3%B3n_de_correos_de_Stratfor_en_
[7]  http://es.wikipedia.org/wiki/PRISM
[8]    Glenn Greenwald and Ewen MacAskikll. NSA Prism program taps in to user data of Apple, Google and Others.http://www.theguardian.com/world/2013/jun/06/us-tech-giants-nsa-data
[9]    Glenn Greenwald, Roberto Kaz e José Casado. Espionagem dos EUA se espalhou pela América Latina http://oglobo.globo.com/mundo/espionagem-dos-eua-se-espalhou-pela-america-latina-8966619#ixzz3XBZYfn7o
[10]  Eben Moglen (EEUU 1959) es profesor en la Universidad de Columbia, director de la Software Freedom Law Center y colaborador de la Fundación del Software Libre.
[11]  Privacy under attack; the NSA files revealed new threats to democracy.  http://www.theguardian.com/technology/2014/may/27/-sp-privacy-under-attack-nsa-files-revealed-new-threats-democracy
[12]  Alex Haché. Soberanía tecnológica.
[13]  Julian Assange: Facebook y Google son un increíble instrumento de control masivo http://gestion.pe/tendencias/julian-assange-facebook-y-google-son-increi
[14]  Alex Haché. Soberanía tecnológica.
[15]  Brasil desplegará su propio cable submarino de Internet para evitar “pinchazos” de la NSA http://www.xataka.com/otros/brasil-desplegara-su-propio-cable-submarino-…
 
Montserrat Boix, periodista catalana, creadora de “Mujeres en Red”, red feminista en Internet.  Investigadora en ciberfeminismo y hacktivismo.  Profesora de TIC y sociedad civil en diversos masters universitarios en España.  Activista en el movimiento de Software Libre y Cultura Libre.

* Artículo publicado en: América Latina en Movimiento 503, ALAI (abril 2015) “Hacia una Internet ciudadana.

 

 

alainet.org

 

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: