Lado B
¿Quién anda ahí? Dispositivos móviles y el mito de la seguridad
El rastro que los usuarios dejan en el mundo digital representa información valiosa para las empresas de vigilancia, espionaje y tráfico de datos
Por Klastos @
14 de noviembre, 2019
Comparte
María de Lourdes Fuentes Fuentes

Sentir que somos observados no es una paranoia nueva, el espionaje y la vigilancia son estrategias que siempre han utilizado las élites políticas para perpetuar su poder y conservar sus privilegios. Películas como James Bond o Misión Imposible han explotado el tema hasta el cansancio. Sin embargo, últimamente sufrimos esta paranoia aquí –fuera de la pantalla– en la tradicional y colonial Puebla, escenario de espionaje y ciberataques.

En la sociedad actual, con ciudadanos portando dispositivos móviles conectados a la red las 24 horas del día los siete días de la semana, tenemos motivos más que suficientes para preocuparnos por el peligro potencial que representa el registro y almacenamiento de nuestra información personal en grandes bases de datos. 

Es sabido que nuestros dispositivos móviles contienen información sumamente valiosa, como el rastro que vamos dejando a nuestro paso por la red. Tan solo la compañía telefónica que nos ofrece el servicio de comunicación posee los datos de nuestra ubicación y rutina cotidiana, derivados de la conexión necesaria de nuestro teléfono a cualquiera de sus antenas de transmisión para brindarnos el servicio.

La información de nuestros celulares se ha convertido en lo  más codiciado en la actualidad. Así, sobre sus virtudes como medio de comunicación, hay que reconocer que es todo menos un teléfono: almacena nuestros contactos, los lugares que frecuentamos, la música que escuchamos, los correos electrónicos que circulan en nuestras cuentas, nuestra información bancaria, las mejores y peores fotografías de nuestra vida, entre muchas otras cosas. 

En este panorama, nuestros dispositivos móviles se han vuelto una pieza clave para el espionaje, control y vigilancia. Después de todo, las nuevas tecnologías solo han confirmado lo que ya sabíamos: la información es poder. Y ahora, la estamos regalando. Las grandes bases de datos que se generan a partir de la recolección de nuestros datos personales tienen un enorme valor político, económico y cultural.

Tecnología de espionaje Remote Control System (RCS). Tomado de: https://www.ladobe.com.mx/2015/07/el-gobierno-de-rmv-guarda-silencio-sobre-el-espionaje-politico/

No es casualidad que el hackeo de dispositivos móviles entre diversos actores políticos, tanto a nivel nacional como internacional, se incremente justo en épocas electorales. El caso de México es muy significativo, pues es sabido que el Gobierno Federal del sexenio anterior adquirió un avanzado programa de espionaje conocido como Pegasus con el objetivo de investigar a criminales y terroristas, aunque se utilizó, ya de paso, para espiar a personas incómodas para esa administración: periodistas y activistas, entre otros.

Estos casos se replican rápidamente a diferentes escalas, basta leer la investigación que realizó Ernesto Aroche, co-director de LADO B,  respecto a la operación de espionaje político que puso en marcha Moreno Valle para mantener el control de sus rivales y adversarios. En este caso, se recurrió a la tecnología de espionaje Remote Control System (RCS) que, al igual que Pegasus, es bastante sofisticada y costosa y, al menos en teoría, está lejos del alcance de cualquier persona pues solo puede ser adquirida por gobiernos que cumplan con los estándares de confianza que la propia compañía Hacking Team ha establecido. 

A estos ejemplos se suman muchos otros casos de espionaje que parecen indicar que la oferta de este tipo de herramientas sigue en aumento, señal de que el espionaje a través de tecnologías digitales es un mercado floreciente que llegó para quedarse.

Otro problema relevante respecto al uso de estas herramientas es la dificultad que implica recopilar pruebas que conduzcan al receptor de la información hackeada. Es prácticamente imposible. La razón es que el software está diseñado para no dejar huellas del espía. Es posible detectar los rastros del software en el dispositivo móvil como prueba de que este ha sido hackeado pero no se puede llegar a quien lo controla. Irónicamente, en el caso de espionaje de Moreno Valle las pruebas se encontraron como resultado de un hackeo a la empresa proveedora del software, Hacking Team. Nadie se salva.

Infografía sobre Hacking Team tomada de: https://www.animalpolitico.com/2015/07/empresa-de-hackers-exhibida-por-venta-de-software-espia-a-paises-represores-y-mexico-resulta-su-principal-cliente/

Si nos preguntamos quién regula a los proveedores de estas tecnologías nos daremos cuenta de que hay grandes lagunas al respecto y la situación se convierte en un círculo vicioso. Es decir, las propias empresas, como Hacking Team o NSO Group, que desarrollan el software espía determinan qué gobiernos cumplen con el perfil para tener acceso a su producto. Después, todo se basa en una “fructífera” relación de confianza: el proveedor confía en que los blancos elegidos por los gobiernos son los adecuados y los gobiernos pagan las facturas. En caso de que el proveedor detecte alguna irregularidad, debe informar a la autoridad competente, la cual generalmente está vinculada a los mismos gobiernos.

¿Qué garantiza que este tipo de ataques sean exitosos? Bueno, estos ataques son altamente efectivos porque van dirigidos a la parte más vulnerable del ecosistema tecnológico de los dispositivos móviles: las personas. Revisando casos de espionaje político con atención, los espías atacan a las personas-objetivo mediante elaborados mensajes vinculados a temas de su interés o incluso aludiendo a problemas personales. 

No son mensajes aleatorios, explotan las debilidades de su víctima y empiezan a subir de tono en caso de ser ignorados. Por si todo esto no fuera suficiente, se empiezan a conocer casos de este tipo de ciberataques en otros ámbitos, como el espionaje contra promotores de un impuesto a los refrescos en México revelado por The New York Times, que demuestra que la cibervigilancia en México está fuera de control. 

El carácter privado de la información personal y el carácter público de la información de los gobiernos –en términos de transparencia y acceso– son los dos extremos del mismo continuo que deben equilibrarse en una sociedad democrática. En todo caso, es responsabilidad de los gobiernos establecer mecanismos de control acorde al avance tecnológico. Pero, ¿qué pasa cuando nosotros mismos proporcionamos nuestra información personal para tener acceso a servicios de forma “gratuita”, como en el caso de las redes sociales? 

Esta situación también plantea una gran preocupación en relación a la gestión y el procesamiento legal de datos personales y su valor político. En la actualidad, una de las mayores exigencias para garantizar la privacidad de la información personal es que el usuario tenga la capacidad de controlar en su totalidad cualquier información respecto a su vida, incluida la posibilidad de comercializarla a cambio de ciertos beneficios si así lo decide, ya sean económicos o de cualquier otro tipo. 

Meme encontrado en internet

Para cumplir con lo anterior, debemos ser conscientes de que nuestros datos están siendo recolectados y que podemos acceder a ellos para eliminarlos; debemos prestar atención a los permisos que nos solicitan las apps cada vez que las instalamos y leer los términos y condiciones que estamos aceptando para utilizar el servicio. Porque, como señaló atinadamente una usuaria en Twitter, “nadie roba los datos al que los va regalando”.

***

María de Lourdes Fuentes Fuentes es maestra en Estética y Arte y doctoranda en Creación y Teorías de la Cultura. Su investigación aborda la relación entre tecnología, cultura y sociedad. Es profesora de tiempo completo de la Facultad de Publicidad de la UPAEP.

 

Quizás ahora quieras leer: «Arqueología Volkswagen: el Proyecto Puebla-Tlaxcala» (anterior) | «Tecnologías para la opresión: ¿existen alternativas?» (siguiente)

Comparte
Autor Lado B
Klastos
Klastos es un suplemento de investigación y crítica cultural en Puebla publicado en colaboración con Lado B. CONSEJO EDITORIAL: Mely Arellano | Ernesto Aroche | Emilia Ismael | Alberto López Cuenca | Gabriela Méndez Cota | Leandro Rodríguez | Gabriel Wolfson. COMITÉ DE REDACCIÓN Renato Bermúdez | Alma Cardoso | Alberto López Cuenca | Tania Valdovinos. Email: revistaklastos@gmail.com
Suscripcion