El espionaje ha estado activo a lo largo de la historia de la humanidad. Una manera de control y vigilancia entre quienes manejan el poder. Sin embargo, ahora se ha masificado y la sociedad en su conjunto es constantemente vigilada. Pero no por jerarcas de poderes enfrentados, sino por vigilantes electrónicos al servicio de intereses privados. Ahora el ciberespionaje con innumerables instrumentos virtuales como app y banners publicitarios busca conocer detalladamente los comportamientos y estilos de vida para su beneficio.
El espionaje despierta interés y tienta la curiosidad. Hay innumerables obras de literatura y producciones cinematográficas que han abordado el cambio experimentado por el espionaje mundial hasta transformarse en ciberespionaje. También han cambiado algunas reglas del juego.
En la era George Orwell
Las grandes corporaciones utilizan tecnologías avanzadas de rastreo para obtener información sin que los ciudadanos, como compradores o consumidores, lo sepan. Un mundo más allá del visualizado por George Orwell se entreteje. Un poder absoluto que sigue a los ciudadanos en sus quehaceres cotidianos. En el trabajo, en la escuela, en el parque, el ascensor y en cualquier rincón. Se valen de cámaras digitales y micrófonos, comunicación satelital, sensores, chips, Internet y la inteligencia artificial.
Todos los días, apenas despertarse y encender un aparato conectado a internet, los ciudadanos son partícipes del sofisticado juego. Sin saberlo o por no darle importancia, la sociedad acepta la invasión de su privacidad. La entrega cada vez que interactúa con «inofensivos» banners publicitarios y app que le solicitan datos personales sin consideran qué usos les pueden dar. También información inofensiva sobre gustos, preferencias, localización.
El panorama se complica más cuando el poder gubernamental y sus organismos de vigilancia y defensa utilizan estas grandes plataformas publicitarias para apropiarse de esta información y a un costo menor en cuanto a recursos y vidas del que necesitaban en un pasado reciente.
¿Agencia de inteligencia o de publicidad?
Hace unos años el Pentágono desarrolló una sorprendente técnica para localizar objetivos: anuncios dirigidos. Utilizó la misma tecnología detrás de los anuncios personalizados en línea para rastrear personas. Grindr, una popular aplicación de citas y conexiones para personas LGBTQ, utilizaba las capacidades de GPS de los teléfonos inteligentes para conectar posibles parejas en la misma ciudad, vecindario o incluso edificio. Sin embargo, Grindr filtraba grandes cantidades de datos a través de los intercambios de publicidad digital que mostraban los pequeños anuncios en la parte superior de la aplicación y otros sitios web y aplicaciones móviles con publicidad.
Los datos, fácilmente accesibles para cualquiera con conocimientos técnicos, se convirtieron en un riesgo de seguridad nacional. Mike Yeagley, un consultor tecnológico con experiencia en proyectos gubernamentales, demostró cómo acceder a los datos de geolocalización de los usuarios de Grindr a través de los intercambios publicitarios.
Creó geofences (barreras virtuales) alrededor de edificios gubernamentales que realizan trabajos de seguridad nacional. Esto le permitió ver qué teléfonos estaban en esos edificios en momentos específicos y rastrear sus movimientos. Si un dispositivo pasaba la mayoría de sus días laborales en el Pentágono, la sede del FBI o el edificio de la Agencia Nacional de Inteligencia Geoespacial, había una buena posibilidad de que su propietario trabajara para una de esas agencias.
Información valiosa en remate
Aunque las agencias de inteligencia tienen un largo historial de acciones para identificar a personas LGBTQ, esa no fue la intención de Yeagley. Su objetivo era mostrar que en los datos técnicos aparentemente inocuos de cada teléfono celular hay una rica historia y que toda esa información estaba disponible para la venta, a bajo precio, y al alcance de cualquiera que supiera dónde buscar. Y no solo Grindr, sino cualquier otra aplicación que tuviera acceso a la ubicación precisa de un usuario: otras aplicaciones de citas, aplicaciones meteorológicas, de juegos.
La técnica servía hasta para rastrear a líderes mundiales. A partir de un conjunto de datos sobre Rusia, descubrieron que podían seguir los teléfonos del séquito del presidente ruso Vladimir Putin y precisar dónde estaba en un momento dado. Yeagley no solo quería advertir que los datos publicitarios presentaban una amenaza para la seguridad de Estados Unidos y la privacidad de sus ciudadanos, sino también demostrar a las agencias de inteligencia que estos datos también significaban una enorme oportunidad. en las manos correctas.
Las filtraciones de datos de Edward Snowden en 2013 descubrieron que las agencias de espionaje podían obtener datos de los anunciantes digitales aprovechando cables de fibra óptica o puntos de estrangulamiento de Internet. Por las filtraciones, la encriptación de información cobró fuerza, por lo que la Agencia de Seguridad Nacional no podía extraer datos de los anunciantes «escuchando» a escondidas. Fue una revelación darse cuenta de que podían comprar los datos que necesitaban directamente de entidades comerciales. Encontraron una red de tecnología publicitaria con la recopilación de información más grande jamás concebida, ideada o construida por empresas privadas y con intereses comerciales, en principio.
Delito virtual
No solo el ciberespionaje vigila con app y banners, también puede tener una cara más delictiva y tratar de apropiarse de manera ilícita de información. Los entendidos hablan de espionaje industrial que se apropia de datos sobre investigación, desarrollos y proyectos de negocios. El objetivo es obtener ventaja de su competidor en el mercado. Otro sería el informático, del que se ha venido hablando, que obtiene los datos personales y preferencias del usuario por medio de Internet y de las redes sociales.
Más allá de mensajes publicitarios legales, el espionaje informático utiliza programas del tipo spyware, que se instalan en nuestros dispositivos sin consentimiento y monitorean sus movimientos en Internet para confeccionar un perfil comercial completo de cada uno. Los programas se apoderan de la información personal de cada usuario y la transfieren a la sede de una empresa que la comercializa. La mayoría de los spywares se instalan en los dispositivos cuando el usuario baja algún programa que incluye un archivo ejecutable. Además de la información que teclea el usuario, se apropia de los datos almacenados en la computadora, tableta o celular.
Como agente de contrainteligencia
La inseguridad en Internet se deriva de la propia ignorancia del usuario. Con la proliferación de las redes sociales, ingresan en sus computadoras o dispositivos móviles todo tipo de información: fotos, videos, direcciones, números telefónicos, números de cuenta… Asimismo, el usuario le da clic a todo y descarga cualquier archivo sin pensar en las repercusiones.
El ciberespionaje informativo masivo es inevitable. Al entrar al mundo de las redes sociales y al navegar en Internet desaparece el anonimato. Nos convertimos en una estadística o en un indicador. No somos culpables de la situación, pero contribuimos con esas empresas de ética discutible que trafican bases de datos vendiéndoselas a empresas o gobiernos al compartir nuestra información.
A pesar del espionaje y del robo de información, tenemos que seguir valiéndonos de Internet en una sociedad cada vez más dependiente de la informática y la interconectividad virtual. Cada usuario debe ser consciente de que todos sus movimientos son observados y que con un mejor manejo de las redes sociales y de los programas de búsqueda podremos contrarrestar la vulnerabilidad.
La prudencia nunca es exagerada
Hay que ser prudentes y cuidadosos al compartir información en redes sociales. Se debe revisar los perfiles y la configuraciones de privacidad, y hacer los cambios necesarios. Por ejemplo, revisar las listas de amigos en Facebook y no agregar a cualquier persona indiscriminadamente. Se pueden establecer grupos y seleccionar a quiénes se les comparten las fotografías.
Al descargar algún programa o aplicación, hay que precisar que sea desde un sitio confiable. Tampoco realizar pagos, transferencias bancarias o consultar saldo en línea desde un cibercafé o desde tu trabajo. Es mejor hacerlas desde una computadora personal. Cuando se hagan compras en línea, hay que asegurarse de que el sitio sea confiable verificando que su dirección electrónica empiece con https://. Es importante no guardar información de tu tarjeta de crédito o débito.