Una reflexión sobre Seguridad, terrorismo y datos

007lopd

Por Sara Molina Pérez-Tomé

En la última película de James Bond se plantean varios temas de actualidad, la revolución tecnológica, la sustitución de los agentes secretos por drones, la nanotecnología, el control por medio de microchips sanguíneos (“smartblood”) y una de las principales preocupaciones y miedos de la sociedad actual: el control de la información como arma destructiva incorporados a un sistema de vigilancia mundial.

En esta última entrega, el agente 007 debe detener a SPECTRE (Special Executive for Counter-intelligence, Terrorism, Revenge and Extortion”), una organización terrorista secreta cuyo negocio se basa en la información y su intención es crear un Estado de vigilancia.

A la vista de esta última película, he encontrado varios  detalles que podrían tener relación con diferentes hechos acontecidos recientemente y de relevancia mundial.

La figura del pulpo que se muestra repetidamente en la película, sello del anillo que lleva el villano, podría hacer alusión al satélite espía de los Estados Unidos NROL 39. Su polémico lema era ‘Nada está fuera de nuestro alcance’. El logo de aquel satélite, el pulpo que rodea la Tierra con sus tentáculos, provocó una reacción de gran indignación en las redes sociales.

sar1sar2

La película parece basarse en cierta manera en la historia de E. Snowden, un exempleado de la CIA y apasionado de la protección de la privacidad cuyas filtraciones en el Washington Post pusieron en jaque al gobierno y a las agencias de inteligencia. Las revelaciones sobre vigilancia mundial entre los años 2013 y 2015 destaparon y demostraron la existencia de una compleja red de colaboración entre decenas de agencias de inteligencia de varios países con el objetivo de expandir y consolidar un sistema de control globalizado. Los informes sacaron a la luz la existencia de tratados secretos y otros acuerdos bilaterales para la transferencia masiva de metadatos, registros y otras informaciones. En palabras de Snowden para la CBS “No se puede permitir al gobierno de EEUU destruir la privacidad, la libertad en Internet y las libertades básicas de la gente con esta gigantesca máquina de vigilancia que están construyendo en secreto”.

A raíz de estos últimos atentados de Paris, altos funcionarios de la CIA e incluso un candidato presidencial estadunidense han culpado de la incapacidad de la inteligencia para frustrar los ataques terroristas a partir de la “divulgación no autorizada” de E. Snowden.

El ex agente de la CIA en su momento revelo algunas prácticas de seguridad operativa que se podrían adoptar para navegar de forma segura y preservar la privacidad en la Red. Entre sus consejos estaban:

  • Bloquear los anuncios emergentes.
  • Utilizar el ‘software’ de anonimato TOR para navegar en sitios donde manejemos datos confidenciales.
  • Encriptar las llamadas y mensajes a través de la aplicación móvil gratuita Signal, de Open Whisper Systems.
  • Instalar el Plugin HTTPS Everywhere de Electronic Frontier Foundation, para asegurarnos de que nuestra navegación no es recopilada, interceptada, analizada y almacenada por parte de los gobiernos, nacionales y extranjeros, y de las empresas.
  • Utilizar un gestor de contraseñas únicos, cifrar nuestros discos duros para proteger la información en caso de robo, habilitar la autenticación de doble factor por ejemplo con un SMS en el móvil como hace Gmail, Twitter, Dropbox, Facebook Hotmail …

Podemos considerar que el oro del SXXI son los datos bien estructurados; es el big data entendido como una forma de inteligencia global que proporciona las carencias y los puntos débiles de cada país y de cada individuo.

El problema de los datos y la privacidad radica en el uso y el fin con el que se utilizan y en manos de quien se encuentran. De una manera casi involuntaria, y en ocasiones sin ser plenamente conscientes de lo que eso conlleva, llevamos un “smartwatch” con todos nuestros contactos, incluso nuestras constantes vitales, y compartimos nuestros datos en RRSS diariamente poniendo todo ello en manos de empresas privadas y del mundo online en general.

En el tratamiento de los datos existe, desde mi punto de vista, una responsabilidad propia en cuanto a los datos que damos, una responsabilidad de las empresas a los que se los cedemos y, por supuesto, una responsabilidad de los propios estados de proteger la privacidad de los individuos y regular el uso de dichos datos. A este respecto, tal y como reflejaba Daniel López Carballo a la vista de la Sentencia del Tribunal de Justicia de la Unión Europea C-362/2014 de 6 de octubre de 2015 que invalidaba el denominado Safe Harbor en relación con las transferencias internacionales de datos entre Europa y Estados Unidos, “llega el momento de que los Responsables de Ficheros, afectados por la misma, procedan a regularizar los diferentes tratamientos de datos que se estaban realizando acogidos a este sistema”.

La información, la tecnología y los datos pueden convertirse en un arma de doble filo. Las RRSS son utilizadas por todos y no siempre con fines loables. Las últimas investigaciones hechas sobre los terribles atentados de Paris desvelan la utilización de aplicaciones como Telegram para la comunicación entre cédulas yihadistas.

Las RRSS y los datos que en ellas se encuentran conformando el Big Data son la herramienta clave para la labor de Anonymus, que se define como “…  hackers, crackers, hacktivistas, agentes, espías o simplemente el tipo que vive en la puerta de al lado”,  y que desde el pasado viernes 13 de noviembre con el atentado de Paris declaró la guerra online a ISIS. A día de hoy están publicando información en Internet de cuentas y perfiles que aseguran estar relacionados a ISIS, incluyendo sus direcciones IP. Han logrado dar de baja más de 150 páginas web de ISIS, 100.000 cuentas de Twitter y casi 6000 vídeos.

Si bien James Bond atacaba con armas y destruía el centro de vigilancia en esta entrega de la saga, los servicios de inteligencia de los países y “Anonymus” luchan utilizando el Big Data y la información como manera de destapar a los terroristas.

Todo esto me lleva a preguntarme ¿El fin justifica los medios? ¿Que los datos se utilicen para terminar con el terrorismo autoriza la pérdida de la privacidad e independencia de los individuos en manos de los estados? Me resulta muy complicado inclinar la balanza hacia cualquiera de los lados; por una parte está el derecho a la privacidad y libertad íntimamente ligado a nuestros datos y por otra el derecho a la vida y a la integridad física.