Lo reconocen hasta en Google: las peticiones de datos de sus usuarios por parte de organismos gubernamentales aumentan cada año. En España, casi un 30 por ciento por semestre. Estás libre esta semana para una charla rápida antes de que me vaya a destruir América?», escribió en broma Leigh Van Bryan a un amigo vía twitter. En la red social había dicho también que desenterraría a Marilyn Monroe, aludiendo a una cita de la serie televisiva Padre de familia. A finales de enero, Van Bryan y un amigo fueron detenidos en el aeropuerto de Los Ángeles: manos esposadas, cinco horas de interrogatorio, una noche entre rejas, en celdas separadas, y expulsión del país al día siguiente. No iban armados ni llevaban drogas. No tenían antecedentes. Los condenaron aquellos tweets. «Aquí tenemos la más amplia base de datos del mundo sobre la gente, sus relaciones, sus nombres y direcciones, su ubicación... Todo accesible a los servicios de inteligencia. Todas estas compañías tienen estructuras integradas con los servicios de inteligencia», ha dicho Andrew McLaughlin, exasesor de Obama en tecnología y antiguo responsable del departamento de asuntos institucionales de Google. ¿Qué ocurre allí? No lo sabemos con exactitud, pero unos lucen en su solapa el distintivo de vendedores y otros, el de compradores. Estos son responsables de los servicios secretos gubernamentales. El diario Wall Street Journal (WSJ) publicó en diciembre de 2011 un especial, The surveillance catalog (`El catálogo de la vigilancia´), con documentos obtenidos en un encuentro celebrado en Washington a finales de ese mismo año. Recordemos que Rupert Murdoch, propietario del WSJ, era también dueño del tabloide News of the World, cerrado por el escándalo de escuchas telefónicas realizadas por sus periodistas. Según la investigación del WSJ, existe hoy una industria de vigilancia masiva, casi anodina en 2001, y que ya genera 5000 millones de dólares anuales: sistemas que permiten escanear correos electrónicos, analizar millones de conversaciones telefónicas a través de Skype... Al menos tres de las compañías presentes en los encuentros internacionales se sirven d! e técnicas de malware similares a las que se usan con fines delictivos (el malware es un software que se infiltra en un ordenador sin el permiso de su dueño). Las tres compañías son europeas: la francesa Vupen Security S. A., la británica Gamma y la italiana HackingTeam S. R. L. Utilizan, por ejemplo, falsas actualizaciones de iTunes o Adobe (fabricantes del Photoshop) para `colar´ un virus en el ordenador que permita el acceso remoto a su disco duro. Una agresiva técnica al filo de la legalidad. ¿Y si estas poderosas armas de vigilancia masiva cayeran en las manos equivocadas? Los responsables de estas compañías aseguran que solo venden sus productos a fuerzas del orden de países con credibilidad democrática. Pero, cuando tras la caída del régimen de Mubarak en Egipto los insurgentes entraron en las oficinas de la SSI -servicio de inteligencia egipcio-, no solo hallaron munición e instrumentos de tortura: también un contrato a nombre de la citada compañía! británica Gamma. Una propuesta para instalar su producto Fin! fisher, un kit pirata para hackear ordenadores y el único -según rezaban los papeles hallados- capaz de escuchar y analizar las conversaciones mantenidas a través de Skype. El precio, 250.000 euros. Son también muchas las evidencias de que regímenes como el sirio o el libio en tiempos de Gadafi han utilizado tecnología occidental (creada en Europa, EE.UU. o Sudáfrica) para espiar a su población.
Herramientas similares se utilizan abierta, aunque discretamente, en EE.UU. contra el narcotráfico o la inmigración ilegal, pero también para evaluar, a través de Facebook y otras redes sociales, los sentimientos de la población sobre las medidas gubernamentales. La Reserva Federal estadounidense anunció, de hecho, a finales de 2011 un ambicioso plan para monitorizar la opinión pública a través de Facebook, Twitter o Google News... Los mismos medios que utilizan sus `enemigos´ del movimiento Occupy Wall Street para organizarse. Los mismos que la disidencia utilizó para extender la Primavera Árabe a través de Egipto, Túnez o Siria...
También en Europa han surgido ya casos turbios. Tras los disturbios de Londres en agosto pasado, la compañía RIM, fabricante de los teléfonos Blackberry, tardó poco en mostrar a las autoridades sus deseos de colaborar para identificar a los activistas que habían usado el servicio de Messenger de sus teléfonos, el cual, a diferencia de lo que ocurre en Twitter o Facebook, es un servicio cifrado. Demasiado proclives a colaborar, en opinión de muchos. Días después, el blog de BlackBerry fue hackeado para mostrar este mensaje: «No colaborarás con la Policía británica: si lo haces, miembros inocentes del público que se encontraban en el sitio equivocado en el momento equivocado recibirán cargos sin motivo. Si lo haces, lo lamentarás». La amenaza se concretaba hacia los trabajadores de la firma: «Tenemos acceso a sus nombres y direcciones», decían los hackers. Unas inoportunas palabras que, con todo, muestran el desacuerdo hacia una compañía que ya ha mostra! do su deseo de colaborar con otros regímenes, como los de Arabia Saudí y los Emiratos Árabes Unidos. Voces más templadas que las de los hacktivistas han exigido a BlackBerry que publique su política sobre cesión de datos de sus clientes a las fuerzas del orden. De momento, la compañía calla.
Más duro fue el escándalo del año pasado en Alemania. Lo destapó Chaos Computer Club, un reconocido grupo de activistas y `hackers blancos´, sin ánimo de hurto. Demostraron cómo la Policía Criminal Alemana `la BKA, el FBI teutón´ se había servido de troyanos (similar a un virus electrónico, que se propaga selectivamente, no de modo indiscriminado) para vigilar comunicaciones electrónicas. Se ha visto ya que esta técnica fue aplicada en más de 50 casos. También se han filtrado las tarifas: el Estado de Baviera firmó un contrato anual por valor de 220.000 euros. Si bien es cierto que las peticiones para usar los troyanos pasaron por los juzgados, también es cierto que podrían violar la legislación alemana. El caso sigue abierto.
Entretanto, y en respuesta al caso de los turistas británicos que abre este artículo, algunas compañías de viaje británicas ya instan a los viajeros a ser prudentes en los textos que publiquen en las redes sociales. Nos vigilan, es un hecho, y un chiste mal entendido puede traernos, como poco, un disgusto. Al menos por ahora, y aquí, en un país con democracia.
| |
| Fuente: http://www.finanzas.com/noticias/economia/2012-02-19/661811_como-espian-gobiernos.html |



!!Hola madita y selenitas!!
ResponderEliminartendre cuidado a partir de ahora,me ha dado q pensar ese texto.
Besitos
nam qui dabat olim
ResponderEliminarimperium, fasces, legiones, omnia, nunc se
continet atque duas tantum res anxius optat,
panem et circenses...