By Gonzalo Monterrosa
No
podemos confiar en que el gobierno nos advierta, mucho menos nos
proteja, de aquellas empresas que nos espían. Las autoridades no tienen
los conocimientos necesarios, generalmente tampoco el interés e,
incluso, muchas veces se aprovechan del espionaje que las compañías
realizan a los ciudadanos.
Hay hackers que hacen el trabajo sucio:
se arriesgan, investigan y en caso de encontrar vulnerabilidades o
fallas de seguridad, avisan a la empresa y dan un tiempo prudente para
que lo solucionen. Después lo hacen público, permitiendo a la sociedad
conocer el riesgo.
Las revelaciones hechas por Wikileaks la semana
pasada nos demuestran el esfuerzo ininterrumpido de las autoridades de
Estados Unidos por violar la privacidad de sus ciudadanos y la de los de
otros países, independientemente de que justifiquen tal empeño con el
supuesto combate al terrorismo o a cualquier otro tipo de amenazas.
Desde hace mucho tiempo permea una confusión con el término “hacker”. Se ha solucionado de alguna manera indicando que hay hackers de sombrero blanco y otros de sombrero negro.
Está el script kiddie, a quien los hackers no lo consideran un igual, pues aquél no tiene conocimientos en programación, aunque se diga hacker, simplemente utiliza programas diseñados por hackers para utilizar las fallas de seguridad, o exploits, conocidas y con ellas presumir a otros que tampoco saben.
De los hackers existen muchas variantes, pero dos son las principales. El de sombrero negro
es quien tiene los conocimientos técnicos y busca ingresar para robar
datos y venderlos al mejor postor o al mismo dueño, quizá hacer dinero
al vender el método utilizado para ingresar sin ser detectado.
Por el contrario, el hacker que es considerado de sombrero blanco
es algo idealista y hace sus investigaciones como un reto personal a
sus conocimientos y capacidades, buscando fallas o vulnerabilidades
únicamente para que sean solucionadas y dejar algo así como una tarjeta
de presentación para obtener su crédito por ello, valorado únicamente
por otros hackers y perdiéndose en el anonimato de la sociedad
que ignora gran parte de las actividades que muchas veces resultan en un
beneficio colectivo.
Hoy gracias a Wikileaks y la reciente filtración Year Zero
(año cero) que incluye de 8 a 9 mil documentos, queda claro que la
Agencia Central de Inteligencia (CIA, por su sigla en inglés) cuenta con
muchos programas capaces de violar la seguridad de teléfonos Android y
Iphone, también computadoras y hasta televisiones inteligentes. Según el
documento, los hackeos pueden realizarse fuera de Estados Unidos: la ley es gris en el mundo. Pueden ocultar el origen de los ataques o atribuirlos a un tercero.
Se
informa sobre un programa en desarrollo para poder infectar la
computadora de los automóviles, quizá para poder provocar accidentes sin
que aparezcan culpables.
Mucha gente, por ejemplo, no ve problema
con que los automóviles o los aviones cada día estén más automatizados,
sería más cómodo dejarse llevar por el vehículo mientras uno aprovecha
el tiempo haciendo otras actividades o simplemente descansando (quién
podría quejarse de eso). Sin embargo muchas personas advierten del
riesgo a que esos vehículos se puedan intervenir y manejar a distancia.
“Ciencia ficción”, dicen muchos, regularmente los legisladores.
El
documento también da cuenta de los programas de mensajería más
populares como Whatsapp o algunos considerados más seguros como Telegram
o Signal, que es el que Edward Snowden recomienda utilizar. Si bien en
un primer momento se pensó que habrían logrado romper el cifrado, lo que
se reporta es que pueden acceder a los datos del teléfono antes de ser
cifrados. Así que si se envió un documento, el envío fue seguro, pero al
permanecer en el dispositivo puede ser revisado por ojos ajenos.
Lo peor del caso es que la CIA parece haber perdido el control de los programas para hackear
y podrían haber salido del círculo de seguridad y podrían llegar al
crimen organizado y al desorganizado. Ahora no sólo corremos el riesgo
de ser espiados por gobiernos: también por cualquiera que tenga las
herramientas, todo tipo de hackers y personas con un conocimiento básico podrían violar la privacidad de quien sea.
Hoy
más que nunca nos damos cuenta de que para muchas dictaduras y, sobre
todo, para muchas democracias, la población es algo sacrificable. Un
peón más en el tablero, del que se puede sacar provecho. Los derechos de
la sociedad estorban a las autoridades. A esa sociedad se le viola su
privacidad mediante la tecnología y no tiene conocimientos técnicos ni
tendría por qué tenerlos para darse cuenta.
Vimos ya a la CIA y
sus actividades para espiar a nivel global; antes, gracias a Snowden,
las actividades de la National Security Agency (NSA); y en un ejemplo
más cercano, el gobierno mexicano que ha invertido gran cantidad de
dinero del presupuesto en adquirir equipo para espiar. El crimen no
disminuye y muchos sospechan que esas herramientas se utilizan para
espiar a periodistas y otros ciudadanos.
Personas que tienen la
capacidad técnica, pueden llegar a exhibir esas violaciones a la
privacidad y ayudar a detenerlas. Por ello los hackers y los activistas de la sociedad civil organizada son un doble riesgo para los gobiernos cuando se conforman en hacktivistas,
grupos de personas con ideales sociales y políticos que cuentan también
con conocimientos técnicos para llevar a cabo ataques, modificar
páginas, robar información y darla a conocer masivamente. Y se ganan el
apoyo de grandes sectores de la población. Así que necesitamos a los hackers, no todos son buenos ni todos son malos, igual que los políticos.
Gonzalo Monterrosa
No hay comentarios.:
Publicar un comentario