miércoles, 30 de marzo de 2016

Las señales que están ahí

Joaquín Mª Aguirre (UCM)
La noticia de que el FBI ha logrado entrar —sin la ayuda de Apple— en los teléfonos de la pareja terrorista de San Bernardino solo es solo un capítulo de la historia del conflicto del acceso y el control de la información. El debate que ha tenido lugar es una etapa de muchos otros debates anteriores y una antesala de los que nos deparará el futuro en el conflicto entre seguridad y libertades, entre vigilancia y derecho a la intimidad.
El temor a construir un mundo sin libertades en nombre de la libertad no es un supuesto teórico sino parte de un proceso conflictivo que se desencadenó hace mucho tiempo y del que la Sociedad de la Información tiene su propio escenario. La extensión de las comunicaciones y su descentralización del Estado, que hasta hace poco poseía el control y a veces la exclusiva de las comunicaciones (sistemas postales, control de las frecuencias de emisión, etc.) ha llevado a un debate actualizado a los nuevos medios y sistemas de control.


El traslado de nuestra vida hacia las redes convirtiéndolas en datos e interacciones rastreables ha cambiado la percepción y los objetivos de los controles. Mientras las comunicaciones han sido mayoritariamente unidireccionales, el Estado ha tenido el control a través de permisos y censuras. En los estados democráticos, son los jueces los que han podido determinar la posibilidad de acceso a las comunicaciones de las personas o la posibilidad de controlar la circulación de determinados objetos comunicativos (por ejemplo, se acaba de autorizar la impresión y distribución de Mein Kampf en Alemania).
Hasta el momento, los sistemas de información (en el sentido periodístico del término) y de comunicación (en el sentido interpersonal, bidireccional del término) han sido limitados. Los sistemas de comunicación son los que permiten las interacciones directas entre personas y grupos. Cada sistema tenía y tiene su forma de intervención legal y sus propios límites. En los sistemas autoritarios, todos los ciudadanos son sospechosos natos, por lo que son constantemente vigilados. Convertir los sistemas democráticos en algo parecido asusta a muchos y con razón.


Dentro de la calidad de un producto de comunicaciones está su capacidad de no ser descifrado porque no son solo los estados los que tienen interés en colarse en nuestros ordenadores y teléfonos, sino toda una serie de delincuentes y no delincuentes (empresas) dedicados a labores de rastreo de nuestros dispositivos y que juegan en el límite, traspasándolo con mucha frecuencia. Forma parte, diríamos, de la lucha habitual el intento de acceso a nuestra informaciones y datos, ya sea solicitándolos directamente o adquiriéndolos por parte de terceros. Es el negocio del siglo XXI. La otra parte del negocio consiste en convencernos de que esto está bien.
Las comunicaciones son esenciales en las tareas de cualquier grupo. Ya no hace falta reunirse en un oscuro sótano para hacer la revolución; las modernas tecnologías permiten encuentros virtuales multisesión, igual que las permiten para las reuniones de amigos, alumnos o de ejecutivos o trabajadores de las empresas.


En uno de los artículos dedicados al terrorismo y la tecnología, la revista Scientific American recoge en el escrito por Annie Sneed, con el título "Weakening Encrypted Communications Would Do Little to Stop Terrorist Attacks, Experts Say", una serie de razones de los que están a favor del establecimiento de "puertas traseras" (Backdoors) en los sistemas y dispositivos para poder acceder a ellos directamente. La cuestión no es nueva y ya se planteó con el auge de la Red a mediados de los noventa, con la sugerencia de que se instalara de fábrica en los dispositivos algún tipo de acceso. Se desestimo entonces.
El artículo recoge en su comienzo los argumentos "oficiales" a favor:

The fight over surveillance and encryption is not new, but the Paris attacks have energized arguments in favor of government access. California Sen. Dianne Feinstein (D) told MSNBC on Monday that ISIS has “apps to communicate on that cannot be pierced, even with a court order,” she said. She added, “Silicon Valley has to take a look at their products, because if you create a product that allows evil monsters to communicate in this way—to behead children, to strike innocents, whether it’s at a game in a stadium, in a small restaurant in Paris, take down an airliner—that’s a big problem.”
CIA Director John Brennan voiced similar concerns about encryption at a global security forum on Monday. When a reporter asked why intelligence agencies “didn’t even catch a whiff” of the planned attacks, Brennan responded, “There are a lot of technological capabilities that are available right now that make it exceptionally difficult, both technically as well as legally, for intelligence and security services to have the insight they need to uncover it.”
Brennan and other officials are mainly concerned with end-to-end encryption, which prevents anyone except the user from accessing personal data; not even the tech companies that provide encryption can unscramble the information and hand it over to governments. Messaging apps like Facebook’s WhatsApp, Apple’s iMessage, Telegram, Wickr and others use end-to-end encryption, and it is those types of services that officials say are helping ISIS keep their communications hidden from intelligence agencies. That is why officials argue tech companies need to build backdoors that will let governments in when they need critical information and have obtained a court order.*


La función de los profesionales y expertos en este campo es intentar ir un paso por delante de todos y no hacernos retroceder para así poder alcanzarlos. Es como pedir que las paredes se hagan más delgadas para poder escuchar mejor lo que se diga al otro lado. Para eso se investiga, para no tener que desandar lo andado.
La excusa tecnológica de la encriptación no hace sino mostrar la incapacidad de adaptación a las situaciones que los servicios de seguridad tienen. Es absurdo pretender que el mundo se adapte a ti, cuando lo que debe hacerse es lo contrario. Por supuesto que la vida sería más cómoda con acceso ilimitado a las telecomunicaciones o — ¿por qué no?— echando suero de la verdad periódicamente en el agua de las ciudades, por ejemplo. La realidad que estamos viendo es que lo que fallan no son los dispositivos de encriptación.
Al móvil de la pareja de San Bernardino se trata de acceder después de que ellos realizaran su matanza. Todos los signos visibles son ignorados en la obsesión con el acceso a las telecomunicaciones. Es la solución perfecta porque es la que no se aplica. Una de las formas de excusar la ineficacia es la queja sobre lo que no se tiene. Cuando se tiene, la queja se traslada a otro elemento del que se carece. Y así sucesivamente.


Hay muchas otras formas de investigar a las personas, de encontrar indicadores de situaciones. Es la herramienta informática la que ha desviado el énfasis a las comunicaciones. Son miles de millones los que se invierte en seguridad informatizada para que luego los delincuentes sean detenidos y liberados por error, no identificados después de pasar por controles, etc. En la gran mayoría de los casos, los problemas se suscitan en esos otros niveles.
En su Tratado de Semiótica General, Umberto Eco definía la "semiótica" como "la disciplina que estudia todo aquello que puede usarse para mentir". Haría falta, en este sentido, más "semiótica", más comprensión de los mecanismos de encubrimiento y no solo de encriptación, que son dos palabras próximas pero distintas.

Son los expertos —los otros expertos— los que están recomendando más conocimientos de otro tipo: mayor profundización en la cultura, en las motivaciones, situaciones, síntomas presentados, etc. Ayudaría además a la prevención, algo que la encriptación no soluciona, pues trata solo de los mensajes transmitidos y no de lo que los motiva. Las escuchas son para cuando ya se ha convertido en "terrorista" y el proceso está en marcha.
Es necesario otro tipo de planteamientos más cercanos a la sociología y la psicología social y personal, incluso la cultural. Es tremendamente necesario empezar a eliminar los focos de radicalización, que aunque no sean nunca los que cometen los actos, son los que prenden la mecha. Y es necesario invertir en buenas relaciones con las comunidades para que ellos detecten también los principios de los problemas.
Después de apuntar distintas fórmulas por el lado informático, Annie Sneed señala de forma sensata:

Backdoor access for governments has a huge downside, too, security analysts say: It also gives hackers, criminals and other governments easy access to everyone’s private information. More people might be comfortable with this trade-off in the wake of the Paris attacks but there are many who say it is still not worth it. “Encryption is so important for our security and backdoors are so detrimental. I think it would be a disaster to our security to allow that kind of access,” Schneier says, “Are we really that stupid? We might be, because we're scared. That's the problem.”*

La cuestión de la "información" en el contraterrorismo es esencial desde luego. Pero "información" son muchas cosas, no solo ingentes cantidades de datos por tratar a ver si sale algo. Ha tenido que haber muchos muertos para que descubriéramos que los terroristas se formaban y adoctrinaban en las cárceles donde estaban encerrados como delincuentes comunes. Ha tenido que haber muchos muertos para que viéramos que los introductores en el radicalismo yihadista eran algunos imames financiados por el estado que lanzaban sus sermones incendiarios por todas las esquinas sin necesidad de esconderse. Es decir, se han cometido y comenten demasiados errores en la gestión de este estado intermedio entre el terrorismo y la guerra, que no es oficialmente ni una cosa ni otra, pero que en la práctica son las dos.


En una completa descripción de la formación de los grupos que han actuado en los atentados de París y Bélgica, The New York Times relata cómo muchos de ellos habían sido detenidos y liberados posteriormente o se había incluido en documentos de la Policía y otras instancias de seguridad. La información se pierde, No se trata solo de "tenerla" sino de conectarla. Y hasta el momento, solo se conecta a posteriori en la mayoría de los casos.
Desgraciadamente, lo que señala The New York Times lo escuchamos con mucha frecuencia:

“All of the signals were there,” said Michael S. Smith II, a counterterrorism analyst whose firm, Kronos Advisory, began briefing the United States government in 2013 on ISIS’ aspirations to strike Europe. “For anyone paying attention, these signals became deafening by mid-2014.”**


Es la atención para percibir las señales que están ahí lo que cuenta. Son esas señales las que dicen no ver los vecinos, familiares o demás personas que están junto a ellos, pero que luego resultan evidentes cuando se unen. La posibilidad de entenderlas solo surge cuando se tiene una comprensión del fenómeno al que dan forma. No antes. No basta con tener datos; hay que formar figuras, patrones, etc. a sabiendas que será eso lo que se trate de ocultar bajo falsas normalidades.
¿Cuántas veces se han reunido nuestros responsables de seguridad y la conclusión es que hay que compartir información? La respuesta es: cada vez que se produce un atentado. Escuchamos lo mismo con una nueva fotografía de la reunión de responsable.  Hasta la siguiente vez. ¿Se hace realmente o es solo otro tópico exculpatorio? ¿Qué información comparten? ¿De qué sirve compartir si no se valora o se entiende después, si —como se nos cuenta después— quedó en un cajón? 


Los estados no solo deben luchar contra el terrorismo. También deben hacerlo contra su propia desorganización, contra su gigantismo, su especial entropía o tendencia al desorden. Ignorar esto es repetir una y otra vez los mismos errores.
 Quizá hay que empezar a pensar en otro tipo de soluciones, en buscar otra información y crear fórmulas más eficaces. Para ello es esencial el autoanálisis y saber cuáles son los requisitos de esta nueva forma de conflicto. Pero el autoanálisis es el primero problema: ¿cómo abarcar los defectos organizativos, de comunicaciones, de estas macro realidades, de una Europa abierta? Queremos analizar las comunicaciones de otros sin mejorar la nuestras, la intergubernamentales, las de la gigantesca burocracia producida, etc. El gigantismo de las instituciones es nuestra propia encriptación, la que hace que tengamos las cosas delante y no las podamos percibir e interpretar. Las señales están ahí, nos dicen; hay que ser capaces de verlas antes de seguir aumentando las cantidades.
No hay garantías de que limitando los sistemas de comunicaciones tengamos mejoras en seguridad. Y sí parece evidente que el renunciar a nuestras defensas de las comunicaciones nos hace más débiles frente a otras muchas amenazas que nos rondan en la jungla de la información.



* Annie Sneed "Weakening Encrypted Communications Would Do Little to Stop Terrorist Attacks, Experts Say" Scientific American 17/11/2015 http://www.scientificamerican.com/article/weakening-encrypted-communications-would-do-little-to-stop-terrorist-attacks-experts-say/
** Rukmini Callimachi "How ISIS Built the Machinery of Terror Under Europe’s Gaze" The New York Times 29/03/2016
 http://www.nytimes.com/2016/03/29/world/europe/isis-attacks-paris-brussels.html




No hay comentarios:

Publicar un comentario

Nota: solo los miembros de este blog pueden publicar comentarios.