casco insumissia fusil roto
x
casco insumissia fusil roto

Para ponerse en contacto con nosotr@s envíanos un email a noticias @ antimilitaristas.org.

Suburbia

Cibercontrol social

Cibercontrol social

Suburbia

Bajo este angustiante nombre se enmarcan las diferentes técnicas que se han venido desarrollando en el último cuarto de siglo para controlar al ciudadano de a pie tanto dentro de las redes de comunicación globales como fuera de ellas. Olvidemos las películas de serie B de espías y contra-espías en el Telón de Acero, el objetivo ahora es cualquier ciudadano, en principio anónimo, que tenga potencialmente algo que esconder. El progreso tecnológico ha permitido esta labor que hace bien poco se antojaba imposible, aprovechándose además del amparo y la falsa sensación de anonimato que provoca el uso de Internet.

Sistemas de control en Internet

Desde los comienzos de Internet, cuando la antigua
Arpanet tenía mucho más de aldea que de global, el proyecto Echelon ya
funcionaba interceptando contenidos considerados como peligrosos en las
comunicaciones electrónicas. En un principio nadie quiso creer
paranoicas historias sobre sistemas de espionaje computerizado,
satélites vigilando noche y día nuestras comunicaciones, filtros de
correo electrónico, etc. Todo parecía sacado de una vieja película de
espías. Sin embargo, 30 años después de su constitución en 1971, el
Parlamento Europeo hizo pública su existencia en mayo de 2001 :

"(...) No hay ninguna razón para seguir dudando de la
existencia de un sistema de intercepción de las comunicaciones a nivel
mundial en el que participan los Estados Unidos, el Reino Unido,
Canadá, Australia y Nueva Zelanda en el marco del Acuerdo UK/USA ;
considerando, asimismo, que según las informaciones de que se dispone,
es probable que su nombre sea «ECHELON», si bien no es éste un aspecto
de importancia primordial (...) El sistema no se utiliza para
interceptar comunicaciones militares, sino privadas y económicas
(...) [1]"

Como vemos el sistema está orientado al espionaje del
ciudadano de a pie en su vida cotidiana, atrás quedó el espionaje
militar de la guerra fría, todo el mundo es un enemigo potencial. No
sólo las comunicaciones personales por Internet son filtradas y
espiadas, sino muchas conversaciones telefónicas, celulares, fax y GPS.
Funciona con un sistema de «palabras clave» que activan el filtrado. Un
ejemplo bastante escandaloso de este sistema es el que se relató en el
programa «60 minutes» de la CBS. Una mujer hablaba por teléfono con una
amiga explicándole que su hijo hizo un papel durante una obra de teatro
en el colegio, usando la expresión «he bombed» (literalmente "puso una
bomba«, pero también en sentido figurado»fue muy deprisa"). El sistema
detectó automaticamente la expresión, y su nombre y datos personales
fueron a parar a la base de datos de posibles terroristas.

El «mejor» Gran Hermano jamas diseñado ha estado más de
un cuarto de siglo espiando conversaciones por todo el mundo. La
alianza entre las agencias de seguridad e inteligencia de todos sus
participantes se han cubierto las espaldas en el terreno legal :
es ilegal que un gobierno espie a sus propios ciudadanos y mandatarios,
pero siempre es posible pedir «favores» al resto de participantes en
este sentido. Margaret Tatcher hizo uso de estos favores y espió a
varios miembros de su gabinete solicitando informes a sus colegas
canadienses. Organizaciones como Greenpeace o Amnistia Internacional
han sido también espiadas, como se ha reconocido públicamente [2].

Obviamente esto sólo es la punta del iceberg, sin
embargo cada vez la cantidad de información que hay que tratar se va
haciendo más inmanejable y su eficacia está cayendo poco a poco. Por
esto mismo, la NSA, Agencia de Seguridad Nacional de Estados Unidos, y
el FBI están desarrollando nuevas herramientas para aumentar la
capilaridad de sus sistemas de filtrado y espionaje. En este sentido
destacan las colaboraciones de empresas que guían gran parte del futuro
de Internet como Microsoft [3]
o Cisco, líderes en el mercado del software y el hardware de
equipamientos de red respectivamente. Ambas empresas han manifestado
públicamente que supeditarán la privacidad de sus usuarios a los
intereses de la NSA y FBI en cuestiones de seguridad. Este
colaboracionismo se ha visto como algo muy negativo dentro de los
grupos de usuarios concienciados con el tema, pero la gran mayoría de
sus consumidores no se detienen a observar estos puntos de la licencia
EULA (End User License Agreement) que aceptamos cada vez que instalamos
uno de sus productos.

Además de los acuerdos de colaboración con Microsoft o
Cisco entre otros, el FBI ha contado con la colaboración de hackers
afamados como el grupo «Cult of the Dead Cow [4]»,
creador de la famosa herramienta de «administración remota» de sistemas
(a veces considerada como software espía o troyanos) «Back Oriffice».
Esto le ha hecho trabajar en la creación de programas espía (spyware)
como «Magic Lantern [5
o «Cyber Knight», programas capaces de editar el registro de Microsoft
Windows, detectar claves secretas, manipular archivos o espiar
conversaciones por chat, Messenger o ICQ.

Carnivore [6]
es un proyecto en este mismo sentido. En palabras de los propios
representantes del FBI "Carnivore es un sistema computacional diseñado
para permitir al FBI ; en colaboración con un proveedor de
Internet (ISP) se haga valer una orden judicial que exige la
recolección de cierta información en relación al correo electrónico u
otros tipos de comunicaciones electrónicas de un usuario específico que
es objeto de investigación". Como podemos ver, Carnivore solicita la
colaboración de los proveedores de Internet, pidiendo los registros de
correos electrónicos enviados o recibidos por y para una persona en
concreto. Esto es bastante similar a lo que la nueva Ley de Servicios
de la Sociedad de la Información y Comercio Electrónico (LSSI-CE), que
obliga a guardar los registros de todo lo que sucede en proveedores de
Internet y demás empresas que desarrollen actividades comerciales en
Internet. A pesar de las protestas de asociaciones de internautas y
grupos sociales relacionados con la telemática, el gobierno español ha
seguido adelante con la ley, cuyo reglamento es a día de hoy una
incógnita y podría afectar muy negativamente a las libertades digitales
de mucha gente.

Por otro lado, sistemas como Microsoft Passport.Net
pueden ser una amenaza grande contra la intimidad de los «netizens» o
ciudadanos de la red. Mediante Passport.Net es posible introducir un
usuario y contraseña en uno de los sitios en los que se utilice y no
tener que volver a enseñar ese «pasaporte virtual» en el resto de
sitios que funcionan con este sistema [7].
Es muy habitual que entremos en Hotmail a revisar nuestro correo,
vayamos a Amazon.com a comprar un libro o a Ebay a buscar algo en sus
subastas y que esos sitios nos reconozcan al entrar y nos muestren
nuestras preferencias, etc. Esto no supondría mayor riesgo si el
sistema no pudiera utilizarse para hacer correlaciones complejas que
dieran más información que la estrictamente necesaria para cada una de
esas tiendas virtuales. Pongamos un ejemplo : si un hombre
mediante Passport.Net compra unos pantys en una web de lencería,
cualquiera podría pensar que son para su madre, hermana o novia. Si
mediante este mismo sistema se hace con el mapa de calles de Leganés,
es probable que vaya a pasar una temporada por allí, de vacaciones o
por trabajo. Si además de esto, se compra una escopeta de caza, el
sitio que se la vende pensará que tiene un coto privado, y si compra
una sierra para cortar metales, es probable que quiera hacer obras en
las cañerías de casa. El «problema» para este sujeto viene al ver todos
estos datos a la vez, junto con la noticia de que un encapuchado ha
asaltado una caja de ahorros en Leganés a punta de escopeta recortada.

Sistemas de control en Telefonía móvil

Desde el principio de la telefonía móvil ha sido
posible localizar y rastrear geográficamente un teléfono conectado a la
red. De hecho, esto es un principio básico en las redes telefónicas
móviles, es necesario para poder seguir dando servicio cuando un
teléfono se mueve de una posición a otra. Cualquier gobierno u
organización con capacidad de controlar las redes de telefonía móvil
tiene la posibilidad de averiguar la posición de un teléfono en cada
momento, o lo que suele ser lo más habitual, de su propietario.

La parte técnica de este seguimiento contínuo del
individuo es muy sencilla. Las antenas de telefonía móvil necesitan
emitir en todas las direcciones, porque deben funcionar con
independencia de en qué dirección se encuentre la persona que quiere
usar su teléfono. Sin embargo, en lugar de utilizar antenas que emitan
en 360 grados, usan 3 antenas que emiten en sectores de 120 grados,
porque son más sencillas de construir. Cuando un teléfono móvil está
encendido, intenta conectarse con el mayor número de antenas posible
para tener mejor cobertura y no perder la conexión con la red
telefónica en ningún momento. Entonces, sabiendo a qué antenas se ha
conectado un teléfono móvil en concreto, podemos trazar un polígono en
el que con total seguridad se encontrará el teléfono buscado. Es decir,
si yo me encuentro en mitad de una plaza y hay torres de telefonía
móvil en las cuatro esquinas de la plaza, mi teléfono se habrá
conectado a las cuatro torres utilizando las antenas que apuntan hacia
él, por lo tanto es muy sencillo deducir que el teléfono se encontrará
en el área comprendida entre las cuatro antenas implicadas. La
localización de un teléfono móvil empleando este procedimiento tiene
una precisión bastante similar a la que podría proporcionar un servicio
de GPS de uso civil sin corrección de errores, aunque como se puede
intuir, cuanta mayor sea la densidad de antenas en una zona en
concreta, mayor será la precisión obtenida.

Actualmente bastantes compañías telefónicas y otras empresas asociadas ofrecen este servicio a costes muy bajos [8],
cobrando únicamente el coste del envío de un SMS o mensaje corto a la
central de localización. Esto ha aumentado su uso en situaciones en las
que el propietario del teléfono móvil ha dado su consentimiento
- tácitamente o no- para ser localizado, como por ejemplo en empresas de
transportes, o adolescentes con teléfono móvil, por citar dos ejemplos
típicos.

Burlar estos sistemas de localización es prácticamente
imposible si quien lo intenta pretende seguir utilizando la red
telefónica móvil, puesto que como hemos dicho al principio, es un pilar
básico para que esta red funcione correctamente. Sin embargo hay
esfuerzos por parte de hackers o phreakers (hackers expertos en
telefonía) para introducir retardos aleatorios en su señal con vistas a
despistar a sistemas rastreadores e incrementar sus márgenes de error.
De todas maneras, estos intentos no son más que una pequeña molestia
para el sistema de localización y no lo anulan.

Sistemas de control en la vida cotidiana

Ya no es necesario utilizar Internet o poseer un
teléfono móvil para ser rastreado y controlado a diario, el simple
hecho de hacer la compra en un supermercado puede convertir nuestra
despensa en un localizador a distancia.

A finales de los noventa, un grupo de investigadores
del M.I.T. se dio cuenta de que sus esfuerzos para que los sistemas
automáticos de reconocimiento de objetos que estaban desarrollando
detectaran la realidad en toda su complejidad eran poco provechosos y
decidieron ayudar a estas máquinas ideando unas etiquetas de
auto-identificación para cada objeto (Auto-ID) [9].
Así, un libro tendría una etiqueta que informara al sistema de
reconocimiento de que era un libro, proporcionando además datos sobre
su autor, fecha de publicación, editorial, etc., y una botella de agua
podría hacer lo propio, indicando además su fecha de embotellado y su
fecha de caducidad. Esta mejora en los sistemas de reconocimiento
pronto se vió como una oportunidad para la gestión de stocks, sobre
todo en el campo de la alimentación y las grandes superficies
comerciales.

La cadena estadounidense Wal-Mart está decidida a
obligar en 2006 a sus 100 mayores proveedores a sustituir la
identificación de sus productos mediante código de barras por esta
nueva tecnología, que tiene el nombre de RFID (Radio-Frequency
IDentification). De esta manera se solucionarán sus problemas para
tener consciencia del estado exacto de sus estanterías en cada momento.
Bastará emitir una leve señal de radio para que los pequeños circuitos
RFID adheridos a cada producto se carguen eléctricamente y emitan su
posición exacta. El sueño de cualquier encargado de stocks ya está
aquí.

El chip RFID tiene el aspecto de un chip empleado para
evitar robos : consta de una espiral metálica más o menos amplia
que sirve como antena y un pequeño chip que es el que contiene la
información. En los RFID pasivos no es necesario alimentar el circuito
con baterías, basta emitir una señal de radio adecuada para que el
circuito se cargue al recibirla y sea capaz posteriormente de emitir
una señal de vuelta. Funcionarían en ese caso como una clase de
«reflectores», reflejando la señal recibida, parcialmente modificada.
Esto hace que cualquier objeto sea susceptible de portar un chip RFID
de forma bastante inocua para quien lo posee.

En este mismo sentido, bibliotecas estadounidenses como
la Berkeley Public Library han optado a su vez por esta tecnología para
llevar un registro del préstamo de libros [10].
Cada libro tiene adherido un chip RFID que lo identifica unívocamente y
permite contabilizar cuántos libros están prestados y cuántos no, o
detectar posibles robos.

Las posibilidades para quienes quieren controlar son
ilimitadas, pero la sociedad civil ya se ha dado cuenta de las
consecuencias. Lee Tien de Electronic Frontier Fundation ya ha puesto
el grito en el cielo, afirmando que "las bibliotecas han sido
tradicionalmente muy respetuosas con la intimidad". Jackie Griffin,
director de la Berkeley Public Library responde enérgico diciendo que
"cuando era un adolescente dudaba si era gay o no, y no podía ir a una
biblioteca y pedir prestado un libro sobre ello, porque otras personas
podrían ver lo que estaba haciendo", mientras que con este sistema, el
préstamo es automático, sin necesidad de que un bibliotecario tome nota
de los libros prestados. Sin embargo, lo que descuida Griffin y
apuntuntilla certeramente Katherine Albrecht, presidenta de la
asociación CASPIAN [11]
(Consumers Against Supermarket Privacy Invasion and Numbering), es que
cualquiera con un lector de RFID corriente será capaz de leer los
valores de los chips que portan los objetos que poseemos incluso fuera
de su ámbito original, esto es, el libro seguirá devolviendo la señal
de un lector RFID aunque se encuentre a kilómetros de una biblioteca,
si ese lector RFID se situa lo suficientemente cerca, o un
test-antiembarazo podrá ser detectado una vez fuera del supermercado
por una persona que tenga un lector RFID y muchas ganas de investigar
sobre la vida privada de alguien.

Como casi siempre, las situaciones de miedo extremo
hacen que la sociedad permita perder parte de su libertad en favor de
más seguridad. Esto se ha visto reflejado en un hecho insólito que
relata el experto en Seguridad de la Información Bruce Schneier en su
página web : después de los atentados del 11 de septiembre, la
administración Bush ha puesto en marcha una medida mediante la cual los
ciudadanos de paises que actualmente no requieren de visado para entrar
en los Estados Unidos de América deberán disponer de pasaportes que se
ajusten a los nuevos controles de seguridad. Estos controles exigen que
el pasaporte disponga de un chip RFID que informe en todo momento del
nombre, apellidos, fecha de nacimiento y demás datos a la hora de
accionar un lector RFID a menos de 10 metros de distancia del
pasaporte [12].
Como comenta Schneier, los nuevos modelos de pasaportes sobre los que
se estaba trabajando anteriormente también disponían de un chip con
todos esos datos para agilizar su lectura, pero no era un chip de
radio-frecuencia, era necesario pasar a través de un lector el
pasaporte, como ocurre con las tarjetas de crédito. Es decir, el
portador del pasaporte sabía cuándo se estaban leyendo sus datos y
cuándo no. Con la nueva tecnología RFID esto no es así, en cualquier
momento pueden estar leyendo los datos contenidos en el chip de su
pasaporte sin que su portador lo sepa. Un agravante es que no solo los
servicios de inmigración pueden hacer esto, sino que cualquier persona
con la tecnología necesaria (un lector de RFID es algo barato hoy en
día), puede leer esos mismos datos sin que nadie se entere
aparentemente.

Las mejoras en la producción de estos chips espía han
conseguido que se puedan fabricar en escalas inferiores al tamaño de
una lente de contacto común, permitiendo su integración en casi
cualquier producto. En 2003, Katherine Albrecht alarmó a la opinión
pública al descubrir que en un supermercado de Cambridge de la cadena
Tesco todas las cuchillas de afeitar Gillette poseían un chip RFID en
su envoltorio y el stand donde estaban expuestas detectaba cualquier
movimiento de su posición para hacer una foto de la persona que había
cogido una cuchilla, como medida contra posibles robos de cuchillas.
"No vamos a saber donde estarán esos productos etiquetados, y no
sabremos tampoco cómo están siendo usados" manifestó por aquel entonces
Albrecht. Horas después, las principales páginas web de noticias
tecnológicas en Internet (slashdot.org o theregister.com, entre otras)
arremetieron contra esta nueva tecnología que viola la intimidad de los
consumidores [13].


Autoría y licencia

Txipi (sinDominio.net)

Artículo original publicado en el blog del autor : http://blog.txipinet.com/index.php/2006/09/06/31-cibercontrol-social

Este texto está bajo una licencia Creative Commons Atribución-CompartirIgual 2.5  :

http://creativecommons.org/licenses/by-sa/2.5/es/legalcode.es

Se permite la copia, distribución, reproducción,
préstamos y modificación total o parcial de este texto por cualquier
medio, siempre y cuando se acredite la autoría orginal y la obra
resultante se distribuya bajo los términos de una licencia idéntica a
esta.


Referencias
[1] El informe completo del Parlamento Europeo puede leerse aquí : http://www.fas.org/irp/program/process/rapport_echelon_en.pdf .

[2] De esta misma noticia se hizo eco el diario digital IBLNews en julio de 2001 : http://www.iblnews.com/news/noticia.php3 ?id=18939

[3] El 3 de septiembre de 1999 la CNN hacía pública esta sospecha : http://www.cnn.com/TECH/computing/9909/03/windows.nsa/ y era ampliamente debatida en el foro de noticias tecnológicas Slashdot : http://slashdot.org/article.pl ?sid=99/09/09/138209

[4] http://www.cultdeadcow.com

[5] Reconocido públicamente por el FBI : http://www.worldnetdaily.com/news/article.asp ?ARTICLE_ID=25471

[6] http://www.fbi.gov/programs/carnivore/carnivore.htm

[7] # Tal y como se puede leer en la declaración de privacidad de Passport .Net :

"Utilización de Su Información Personal.

La información personal recolectada en este Sitio
será utilizada para operar el Sitio y proveer el/los servicio(s) o
llevar a cabo transacciones que hayan sido solicitadas o autorizadas
por usted.

Para soportar estos usos, Microsoft puede utilizar
información personal para proveerle un servicio al cliente mas
eficiente, para mejorar el Sitio o cualquier producto o servicio
relacionado con Microsoft, y para hacer el Sitio mas sencillo de
utilizar al eliminar la necesidad de ingresar una y otra vez a la misma
información o para personalizar el Sitio a sus intereses o preferencias
particulares."

[8] http://www.el-mundo.es/navegante/2003/12/10/empresas/1071058091.html

[9] http://www.salon.com/tech/feature/2003/07/24/rfid/print.html

[10] http://www.salon.com/tech/feature/2004/07/26/rfid_library/print.html

[11] http://www.nocards.org/

[12] Aparecido el 4 de octubre de 2004 en el International Herald Tribune : http://www.iht.com/articles/541711.html

[13] http://www.boycottgillette.com/index.html , http://slashdot.org/articles/02/11/17/0327244.shtml ?tid=126 , http://www.rfida.com/nb/gillette.htm

sinDominio  Creative Commons


Esta publicación esta bajo licencia creative commons,
ello no evita la publicación de otros materiales en otro tipo de
licencias libres. Por tanto, se permite difundir, citar y copiar
literalmente sus materiales, de forma íntegra o parcial, por cualquier
medio y para cualquier propósito, siempre que se mantenga esta nota y
se cite procedencia. Suburbia no asume ninguna responsabilidad por los
articulos que envian los participantes en este sitio. Toda la
responsabilidad para verificar la veracidad y los derechos de
reproducción de un envío corresponden al autor/a que lo publica. Al
publicar material en este sitio, el o la autora del envío asume que
puede ser redistribuido libremente.

suburbia sindominio.net

Alternativa Antimilitarista - Moc
Administración RSS