MADRID.- “Mi ordenador fue interceptado antes que yo”, es el testimonio de un
activista sirio detenido y torturado por el régimen de Bachar Al-Assad.
Karim Taymour, explica a un periodista de Bloomberg cómo le presentaron,
en su interrogatorio, más de 1.000 páginas que detallaban sus
conversaciones electrónicas y sus archivos intercambiados por Skype. Sus
verdugos sabían manifiestamente tanto de él como si hubiesen estado en
su habitación o en su ordenador.
La vigilancia en Internet representa un
peligro enorme para los periodistas, blogueros, periodistas ciudadanos y
defensores de los derechos humanos. En 2011, Wikileaks hacía públicos
los “spyfiles” que mostraban la magnitud del mercado de la vigilancia en
Internet y el mercado financiero que representa (más de cinco millones
de dólares), así como la sofisticación de los productos que maneja.
La vigilancia tradicional no ha desaparecido del todo: la policía
continúa vigilando los cibercafés de Eritrea; todavía hay agentes
vestidos de civil que persiguen a disidentes vietnamitas; la policía
china sigue vigilando el domicilio de Zeng Jinyan o Hu Jia; y las
escuchas telefónicas a periodistas han facilitado mucho el trabajo a los
servicios de información. Pero, hoy en día, las posibilidades que
ofrece la vigilancia en Internet, amplían mucho el campo a los
gobiernos.
La edición 2013 del Informe sobre los Enemigos de Internet aborda la
vigilancia en la red, en el sentido de la actividad destinada a
controlar las voces disidentes y la difusión de informaciones sensibles,
una actividad organizada para prevenir toda desestabilización potencial
del orden establecido.
El 12 de marzo, Día Mundial Contra la Censura en Internet, se hace
pública una primera lista de cinco Estados enemigos de Internet. Son
Estados que practican una vigilancia activa e intrusiva y que permite
graves violaciones de la libertad de información y de los derechos
humanos. Se trata de Siria, China, Irán, Bahréin y Vietnam.
Junto a los países, el Informe publica además una lista de cinco
empresas enemigas de Internet, también llamadas “mercenarias de la era
digital”: Gamma, Trovicor, Hacking Team, Amesys y Blue Coat, que han
sido seleccionadas en una lista que se ampliará durante los próximos
meses. Sus productos son utilizados por las autoridades de diversos
países para cometer violaciones de derechos humanos y de la libertad de
información. Estas empresas no podían ignorar, en el mismo instante en
que estas empresas aceptaron comerciar con regímenes autoritarios, que
sus productos podían ser utilizados para vigilar a periodistas,
disidentes e internautas. La imposibilidad de estas propias empresas de
seguir la pista a sus productos vendidos a regímenes autoritarios
demuestra hasta qué punto no son conscientes del riesgo de utilización
derivado de sus tecnologías y de la vulnerabilidad de los defensores de
los derechos humanos.
Las encuestas realizadas por Bloomberg, el diario Wall Street Journal y
el Citizen Lab, de la Universidad de Toronto, han revelado que las
tecnologías para vigilar Internet utilizadas contra disidentes y
activistas de derechos humanos, en países como Egipto, Bahréin o Libia
provenían de empresas occidentales.
A lo largo del informe se exponen una serie de productos que ayudan a
vigilar Internet: escuchas a gran escala para vigilar la red en su
conjunto y “spywares”. Estos “spywares” se utilizan para espiar el
contenido de discos duros, recuperar contraseñas, acceder al contenido
de mensajes electrónicos o espiar comunicaciones de VOIP. Pueden ser
instalados directamente en los ordenadores, o por la red de Internet, a
través de falsas actualizaciones o de archivos adjuntos en un correo
electrónico, sin que el usuario se de cuenta. El uso civil de este tipo
de programas está limitado, pero algunos fabricantes proveen
directamente de ellos a organismos estatales, como servicios secretos y
servicios de seguridad. Otros no dudan en hacer publicidad de sus
capacidades para vigilar a oponentes políticos y los regímenes
autoritarios utilizan este sistema para espiar a periodistas y sus
fuentes.
Algunas tecnologías permiten además un doble uso: ser utilizadas con
fines legítimos de lucha contra los delitos informáticos, o ser
utilizadas como terribles herramientas de censura y vigilancia contra
los defensores de los derechos humanos e informadores. La falta de
regulación del comercio de estas “armas digitales” permite a los
gobiernos autoritarios identificar a periodistas ciudadanos y
encarcelarlos.
Reporteros Sin Fronteras lleva tiempo exigiendo un control de la
exportación de estas tecnologías a países que no respetan derechos
fundamentales. Un control que no debe quedar en manos exclusivas del
sector privado, y que deben ser competencia de los legisladores. La
Unión Europea y Estados unidos ya han prohibido la exportación de
sistemas de vigilancia a Irán y Siria, una decisión loable que no
debería ser un caso aislado. Los Estados europeos deben adoptar una
legislación que controle la exportación de tecnologías de vigilancia en
Internet. La administración Obama debe adoptar igualmente este tipo de
legislación, como la Global Online Freedom Act (GOFA).
Existen precedentese en las negociaciones entre gobiernos, que llevaron
al acuerdo de Wassennaar, concluido en julio de 1996, que buscaba
promover “la transparencia y una mayor responsabilidad en los
intercambios de armas y de bienes con doble uso a fin de prevenir
acumulaciones desestabilizadoras”. Un acuerdo firmado en la actualidad
por 40 países.
Las democracias parecen ceder a las voces que reclaman seguridad en
Internet y vigilancia a toda costa, como lo demuestra la multiplicación
de proyectos y propuestas del leyes potencialmente liberticidas que
permitirían la instalación de una vigilancia generalizada. Ejemplo de
ellos son la FISAA y CISPA, en Estados Unidos, la British Communication
Data Bill, en Reino Unido, la Wetgeving Bestrijding Cybercrime, en los
Países Bajos, y tantos textos que sacrifican la libertad de expresión en
Internet, alegando luchar contra los delitos informáticos. El hecho de
que países tradicionalmente defensores de los derechos humanos adopten
este tipo de legislaciones da argumentos a los dirigentes de países
represivos para dotarse de un arsenal legislativo con el que acallar a
su disidencia.
El modelo de Internet tal como fue concebido por sus
fundadores, un espacio de intercambio y de libertades que trasciende las
fronteras, está contantemente puesto en causa por la aceleración de la
censura en Internet y el desarrollo de la vigilancia en la red. Más aún
si Internet se ve, además, afectada por las luchas de poder entre
distintos Estados. La generalización de la vigilancia es uno de los
mayores objetivos de los que luchan por controlar Internet.
Con ocasión
de la Conferencia Mundial de las Telecomunicaciones de Dubai, en
diciembre de 2012, China sostuvo una propuesta destinada a extender de
manera drástica el control de la ITU sobre Internet. China tenía el
apoyo de Rusia, Arabia Saudí , Sudán y Argelia para discutir el papel de
la ICANN en la atribución de los nombres de los dominios; de las
direcciones IP; de la protección de “la seguridad física y operacional
de las redes”; y de la utilización del DPI en las redes de nueva
generación.
Una ecuación complicada para los informadores, necesitados por una
parte de protección personal y de seguridad para sus fuentes, y, por
otra, necesitados también de recoger y hacer circular la información. A
día de hoy, la protección de las fuentes no se refiere solamente a la
ética de los periodistas, sino que depende cada vez más del uso de su
ordenador, como apunta el especialista de seguridad en Internet Chris
Soghoian, en un editorial publicado en el New York Times.
Antes de partir al terreno, el reportero de guerra, si es cuidadoso con
su seguridad física, se provee de un casco y un chaleco antibalas. De
la misma forma, todo periodista debería proveerse de un “kit de
supervivencia numérica”, en el momento que almacene o intercambie
informaciones sensibles en Internet, ya sea con su ordenador o su
teléfono móvil. Este kit, desarrollado progresivamente por Reporteros
Sin Fronteras, destaca, en primer lugar, la necesidad de limpiar sus
documentos, y explica cómo utilizar la red Tor o redes privadas
virtuales, VPNs, para conseguir el anonimato de sus comunicaciones.
También da consejos para hacer más seguras las comunicaciones y los
datos sobre los terminales móviles, etcétera.
Los periodistas e internautas deben aprender a calcular mejor los
riesgos potenciales de la vigilancia y el tipo de datos o de
comunicaciones que hay que proteger, a fin de encontrar la solución
adaptada al uso que hacen de Internet. Frente a la sofisticación de los
medios desplegados por los censores y servicios de información, el
ingenio de los informadores y de los hacker activistas está puesto a
prueba constantemente. De quién gane este pulso depende el porvenir de
la libertad de informar. Un combate sin bombas, sin barrotes de
prisiones, pero donde, si no se tiene cuidado, los enemigos de la
realidad y de la verdad podrán imponer un dominio absoluto.
No hay comentarios:
Publicar un comentario