Las Apps del terror y el fantasma del ultra control

Por: Quena Strauss

Mensajes encriptados, sistemas que permiten neutralizar datos de localización, redes privadas  virtuales y muchos modos más de evadir la vigilancia. ¿Se viene el súper control?

Que los grupos terroristas más poderosos del mundo se sirven a su antojo de las creaciones de Occidente para atacarlo no es novedoso. Lo que sí quizá sorprende es el nivel de conocimiento y dependencia que tienen estos grupos armados con respecto a un amplio menú de recursos cibernéticos que les permiten contactarse, intercambiar información y hasta coordinar acciones como las sufridas en París el pasado 13 de noviembre.

Todo esto se admitió públicamente hace algunos días, cuando el diario británico Daily Mail publicó un artículo según el cual en el Centro para el Combate al Terrorismo (CTC, según su sigla en inglés) un investigador del equipo habría dado con un manual íntegramente dedicado al arte de pasar de incógnito en la Web…o directamente de comunicarse sin siquiera rozarla. Incluía, describía y comentaba cerca de un centenar de aplicaciones  que permiten evadir la mirada de los potenciales controladores.

Telegram, un sistema de mensajería instantánea que gracias a su sistema de doble cifrado resulta ser mucho más seguro que-por caso-Whatsapp fue uno de los primeros nombres que quedó “pegado” al accionar de los violentos. Usado por algo más de 60 millones de personas alrededor del mundo (una insignificancia comparada con los 900 millones de usuarios que detenta Whatsapp) Telegram tiene varias ventajas en lo que a privacidad se refiere. No sólo porque permite ocultar mejor las conversaciones sino porque también permite hacerlas desaparecer.

  Cruel paradoja: la nena que le dio nombre a la ley que ayuda a hijos de víctimas de femicidio, quedó desprotegida

De todos modos, alcanza con recorrer el documento para notar que la lista de aplicaciones y servicios es bastante más extensa. Por caso, y por obvio que pueda parecer, a los yihadistas se les recomienda enfáticamente no utilizar ningún servicio que sea rastreable por indicar la locación, y se los anima a vigilar cualquier posible “filtración” sobre ese aspecto. Para navegar, nada entonces de navegadores estándar sino opciones como Aviator u Onion, ya que ambos ofrecen navegación segura y discreta.

Nada de Facebook, Twitter o Instagram tampoco para un terrorista de verdad.  Y a olvidarse de Dropbox, desaconsejada además por el mismísimo Edward Snowden por su fragilidad. Como la idea es, justamente, escapar de los detectores y no levantar sospechas, lo que se sugiere es trabajar con una Red Privada Virtual (o PVN) para no conectarse a Internet, cosa que permite disimular la ubicación real. Mappr es otra aplicación útil desde el punto de vista de la clandestinidad ya que permite subir imágenes que falsifican el GPS.

  Call Me Caitlyn: el caso transgénero del que hablan todos

Pero más allá de todas estas sorprendentes recomendaciones, lo que generó la aparición de este manual y la posterior difusión en los medios de las aplicaciones más empleadas por Isis fue un creciente temor en los usuarios de este tipo de servicios. No a los terroristas, desde ya, sino al uso que las autoridades de diferentes países podrían llegar a darle a esa información. Porque, como bien señaló algún analista, “la encriptación no es sólo cuestión de terroristas sino de gente que busca salvaguardar su privacidad”.

Los datos bancarios, las operaciones financieras, las fotos privadas y todo eso que haga a nuestro mundo personal pide a menudo un mayor resguardo. Y el temor ahora parecería ser a que, bajo el pretexto de vigilar a los grupos violentos, el gran ojo del sistema avance sin freno sobre la privacidad de los ciudadanos. 

Sobre todo porque, como pretexto, la cuestión de la seguridad es bastante endeble. De hecho, tanto quienes atacaron al semanario humorístico Charlie Hebdo como algunos de los responsables de los últimos atentados eran viejos conocidos de los servicios de inteligencia. Evidentemente entonces lo que falló no fue el acceso a la información sino lo que se hizo –o mejor dicho, no se hizo- a partir de ella. 

  Viaje al pueblo que frenó a Monsanto

Como bien señala Paula Jaramillo, de la ong Derechos digitales, “hay que considerar que actualmente los sistemas de vigilancia permiten recolectar gran cantidad de metadatos o registros de actividad a relativamente bajo costo, revelando información acerca de quién se comunica con quién y con qué frecuencia. Esto permite levantar alertas que conduzcan a otras investigaciones cuando se presuma algún riesgo para la seguridad de un Estado”. 

Lo real, en  cualquier caso, es que el aumento en los controles sobre los ciudadanos ya es un hecho. Desde enero, en Europa se vive en un estado de alerta creciente y en el recién planteado “estado de excepción” (que por ley en Francia no puede durar más de doce días y ahora se planea extender más allá de enero) hasta lo impensable comienza a parecer posible. La violación “legal” de la privacidad, por caso. El ultra control, como el coletazo más inesperado y antidemocrático de los atentados terroristas.

 

 

 

Suscribite a nuestro newsletter
* Recibirás emails de cada publicación semanal
Notas relacionadas
Buscar
Cerrar este cuadro de búsqueda.
Con tu suscripción al Newsletter de Border Periodismo recibirás emails de cada publicación semanal.
* Recibirás emails de cada publicación semanal