Snowden y el futuro de nuestra arquitectura comunicacional

Lo que hace un mes era regularmente descartado por parecer una “teoría de la conspiración”, hoy día no es menos que una cruda realidad.

Las revelaciones hechas por Edward Snowden ponen los reflectores sobre hechos que nos orillan a plantearnos importantes preguntas y a tomar acciones que puedan ser esenciales para las comunidades virtuales y para la estructura de nuestros sistemas políticos.

Los documentos revelados por Snowden hacen evidente lo que muchos hackers, activistas y ciudadanos sospechaban: una vigilancia generalizada por parte de la NSA y otros servicios de inteligencia sobre la información y comunicación personal en internet. Lo que hace un mes era regularmente descartado por parecer una “teoría de la conspiración” o “paranoia generalizada”, hoy día no es menos que una cruda realidad.

La información más importante que ha llegado a nosotros a través de las revelaciones de Snowden es el tono masivo de estas operaciones de vigilancia: 97 billones de bits de información recopilada en el mes de marzo de 2013 por el programa PRISM (el único programa de espionaje con el que cuenta la NSA), nos dan la visión de qué tan global pretende ser esta labor de espionaje.

El ridículo argumento de defensa de la administración norteamericana, que dice “no se preocupen, sólo los ciudadanos sin nacionalidad norteamericana están siendo vigilados”, está determinado por una evaluación de “al menos el 51% de probabilidades de no extranjería”; básicamente, está en juego un 1%. Ahora bien, sucede que si conoces al alguien que conoce a alguien que está haciendo cosas que sean consideradas peligrosas para el gobierno, es muy posible que tus redes estén siendo intervenidas y espiadas; tanto si eres un periodista tratando de proteger sus fuentes, como si eres un abogado, un médico protegiendo secretos médicos o un político, estás también en esta red.

Otro hecho particularmente significativo es el papel cómplice de Google, Facebook, Apple, Microsoft y otras grandes empresas, a quienes se está obligando a cooperar con tribunales que están generando leyes hechas en secreto. A veces, incluso, su participación es voluntaria. En realidad esto no es lo más importante. Lo más importante que hay que señalar es saber que estas compañías ahora son meras extensiones de las agencias de inteligencia estadounidenses completamente fuera de control, cómplices de una paranoia que amenaza las libertades civiles de los ciudadanos de todo el mundo, ya que al usar sus productos y servicios todos están expuestos a volverse transparentes, a ser escuchados, geolocalizados, a que prácticamente cualquier mensaje tecleado pueda ser espiado.

Los resultados de PRISM nos dicen que estas compañías, sus productos, servicios y aplicaciones son poco confiables e ilustran lo que los activistas del software libre y defensores de derechos de internet vienen diciendo desde hace ya largo tiempo: los modelos económicos y el carácter muy tecnologizado de estos servicios centralizados los han convertido en verdaderas máquinas de espionaje. La naturaleza de este software de sistema cerrado y de estos sistemas centralizados se han convertido en los instrumentos de control por excelencia.

Es de primera importancia considerar el sabotaje a cualquier producto de seguridad comercial mediante tecnología de encriptamiento. Se invirtieron 250,000 de dólares para desarrollar Bullrun, un programa que debilita el encriptamiento de los servicios comerciales y prácticamente crea agujeros en la infraestructura de la “seguridad mundial”, en términos de correos electrónicos, administración o comunicación empresarial, así como compras en línea o banca electrónica.

Finalmente, y para descartar cualquier intento por justificar la vigilancia masiva con el argumento de que puede ser una medida eficaz para para luchar contra el terrorismo , revelamos que los espías de la NSA estuvieron interviniendo las comunicaciones relativas a Petrobras, la principal compañía brasileña de energía, así como la comunicación de Dilma Rouseff , la presidenta de Brasil. Más lejos, las figuras publicadas por los datos obtenidos en varios países democráticos nos demuestran que ven a la sociedad entera como verdadero objeto de vigilancia. Es ahora obvio que la vigilancia masiva y globalizada responde también una vigilancia del tipo económico y político para salvaguardar los intereses de Estados Unidos y sus empresas.

Todos estos elementos tomados en conjunto nos dicen mucho acerca del estado actual de las cosas en materia de tecnología y la alianza entre compañías productoras de tecnología y redes con el gobierno de Estados Unidos. Así que nosotros deberíamos comenzar a preguntarnos cómo tomar de nuevo control sobre nuestra información y nuestra comunicación, cómo evadir esa injustificable vigilancia masiva sobre nosotros y ganar terreno en la soberanía digital.

Construir una alternativa para este sistema orwelliano de vigilancia tomará tiempo, pero debe emprenderse un esfuerzo para el futuro bien de las organizaciones para quienes la privacidad significa algo; un esfuerzo de naturaleza política y legislativa, pero fundamentalmente tecnológica y, principalmente, social.

Desde una óptica meramente política es obvio que la ley estadounidense debe cambiar y que los ciudadanos norteamericanos deben hacer lo posible por recuperar el control sobre la NSA. El hecho de que partes enteras de las políticas públicas sean hechas en el tribunal especial, y que las decisiones e interpretaciones especiales de la ley se mantengan en secreto para el público no es compatible con una sociedad democrática con miras hacia el respeto de un estado de derecho y de la separación de poderes.

Para nosotros, simples ciudadanos de “más del 49% de lo extranjero” a los EE.UU., somos de una u otra forma un objetivo fuera de alcance. Lo único que podemos hacer es aumentar la presión política sobre el gobierno de EE.UU. y ayudar a los activistas estadounidenses que están trabajando para lograrlo.

En Estados Unidos las revelaciones de Snowden parecen estar incitando a una serie de reacciones de parte de los legisladores, quienes hasta ahora han sido bastante tibios .Por ejemplo, la presión de hacer cumplir las obligaciones que permiten el “Safe Harbour” (puerto seguro) ―acuerdo que exonera a las empresas estadounidenses de cumplir con la ley de la Unión Europea (UE) en materia de protección de los datos personales―, ha sido violada y la UE ahora es técnicamente capaz de revocarla. Esto permitiría negociar un nuevo acuerdo con ventaja para la UE, mientras se llevan el paquete más gordo las empresas estadounidenses encargadas de la vigilancia (que a su vez beneficiarán a las empresas de la UE). Éste es un movimiento político audaz, de tal manera que parece fuera de nuestra vista y de nuestros alcances.

Se necesita presionar a legisladores para generar las condiciones necesarias y promulgar protección efectiva de nuestra información. La regulación a la protección e información discutida desde noviembre de 2013 en el parlamento de los Estados Unidos peligra de perder el enfoque bajo la presión y la influencia de estas compañías que han sido descubiertas en flagrante delito con su participación en la vigilancia masiva.

Los ciudadanos deben instarse unos a otros a participar en este debate público para asegurar que fuertes barreras sean impuestas contra la exportación de sus datos a jurisdicciones extranjeras en donde no estarán seguros, estas efectivas herramientas de acción pueden estar de nuevo en sus manos para tener de nuevo el control de su información personal y de sus comunicaciones.

Por otro lado, los ciudadanos de la Unión Europea deben presionar a sus políticos a hacer leyes de protección a denunciantes, activistas y para la libertad de expresión y de comunicación en general. Las persecuciones de Manning, Assagne y ahora la de Snowden dan crédito: las acciones de estas personas son de interés general, pero están teniendo un costo demasiado alto para sus vidas.

Por último, debemos presionar a nuestros legisladores y políticos en la unión Europea y en otros estados a que se promulguen fuertes políticas industriales que alienten, difundan o bien funden tecnologías que estén verdaderamente al servicio de los usuarios y les den libertades, en lugar de estas tecnologías de control y espionaje.

El aspecto tecnológico es la clave; ahora tenemos claros los patrones de diseño de las tecnologías que controlan a las personas: servicios centralizados (enfocados en incorporar el mayor número de datos posibles), software y sistemas cerrados, poco confiable lenguaje de encriptamiento, puesto en manos de terceros. Estos patrones son los responsables de que los productores de las tecnologías expropien nuestra información y dejen nuestra comunicación a merced de la NSA, sus cómplices y sus patrocinadores, que la mayor parte de las veces son privados.

Por otro lado, las revelaciones de Snowden nos dicen que lo que Richard Stallman y otros especialistas argumentaban es una realidad, y que se ocultaron todos estos años. Ahora contamos con patrones de diseño sobre la tecnología que en vez de controlar a los usuarios puede otorgarles libertades:

-Servicios descentralizados: idealmente, almacenar nuestra información nosotros mismos, o bien a la escala humana de grupos de personas con intereses comunes, en una compañía, en una asociación, en una comunidad. Es a este precio ante el cual nosotros no participaremos en hacer a las empresas comerciales tremendamente poderosas y parte fundamental en la estructura de la vigilancia sobre las personas.

-Software libre: uno que dé al mundo entero las mismas libertades que las de su creador. Este es el único camino que se conoce para que el ser humano pueda llegar a comprender verdaderamente la tecnología y no al revés, como sucede la mayor parte del tiempo. El software libre permite compartir el conocimiento y las habilidades con miras a generar bien común. Bullrun nos muestra que la criptografía y otros métodos no fueron creados de acuerdo a los principios del software libre y nunca pueden ser 100% confiables, punto. La cuestión de tener acceso al sistema operativo del hardware consiste en generar software que permita hacerlo, ya que el aumento del uso de cajas negras en los sistemas hace que sea fácil insertar puertas traseras que pueden ser utilizadas para espiarnos. Así, nuestra pugna es porque también las agencias gubernamentales puedan obligar a los fabricantes a revelar especificaciones clave. Tal vez algún día podamos construir hardware abierto en el que podemos confiar.

La matemática y el lenguaje incluidos en el encriptamiento por nuestra parte garantizará que sólo el usuario y la gente con la que él o ella se comuniquen serán capaces de abrir y tener acceso a sus comunicaciones excluyendo así de ellas a Google, Facebook, Skype, Apple, o Microsoft. Esto es fabuloso, ya que le permite al usuario llegar al centro del conocimiento sobre la programación, conocer de fondo cómo funciona, y gestionar por él mismo su propia información; suena obvio pero no ha funcionado así, al menos no en estos últimos diez años.

Como conclusión, podemos argumentar que para construir un mundo en el que la política y la tecnología caminen de la mano para hacer sociedades más libres, en vez de espiadas y controladas, debe contemplarse una tercera dimensión: la social. Esto será viable si trabajamos para construir las condiciones adecuadas o el momentum en el que podamos colaborar, guiar y enseñar a nuestros amigos, colegas y a la sociedad en general como un todo. Es crucial dejar de coparticipar ciegamente con los servicios, productos y sistemas de lenguaje cerrado altamente centralizados para poder virar todos juntos a tecnologías que nos permitan ejercer nuestras capacidades y liberarnos.

Esto solo será posible si nosotros como individuos y comunidades comenzamos a preocuparnos en cómo funcionan la arquitectura de redes, la infraestructura en comunicaciones y la tecnología; sólo de esta forma podremos lograr nuestros objetivos. Esto en primera instancia suena difícil, pero es este precisamente un aspecto crucial para el futuro de las sociedades de las que formamos parte.La Hoja de Arena

¿Y tú qué opinas?
The following two tabs change content below.
Avatar

Jérémie Zimmermann

Avatar

Artículos recientes por Jérémie Zimmermann (see all)