Joaquín
Mª Aguirre (UCM)
La
noticia de que el FBI ha logrado entrar
—sin la ayuda de Apple— en los teléfonos de la pareja terrorista de San Bernardino
solo es solo un capítulo de la historia del conflicto del acceso y el control
de la información. El debate que ha tenido lugar es una etapa de muchos otros
debates anteriores y una antesala de los que nos deparará el futuro en el
conflicto entre seguridad y libertades, entre vigilancia y derecho a la
intimidad.
El
temor a construir un mundo sin libertades en nombre de la libertad no es un
supuesto teórico sino parte de un proceso conflictivo que se desencadenó hace
mucho tiempo y del que la Sociedad de la Información tiene su propio escenario.
La extensión de las comunicaciones y su descentralización del Estado, que hasta
hace poco poseía el control y a veces la exclusiva de las comunicaciones
(sistemas postales, control de las frecuencias de emisión, etc.) ha llevado a
un debate actualizado a los nuevos medios y sistemas de control.
El
traslado de nuestra vida hacia las redes convirtiéndolas en datos e interacciones rastreables ha cambiado la percepción y los objetivos
de los controles. Mientras las comunicaciones han sido mayoritariamente
unidireccionales, el Estado ha tenido el control a través de permisos y
censuras. En los estados democráticos, son los jueces los que han podido
determinar la posibilidad de acceso a las comunicaciones de las personas o la
posibilidad de controlar la circulación de determinados objetos comunicativos
(por ejemplo, se acaba de autorizar la impresión y distribución de Mein Kampf en Alemania).
Hasta
el momento, los sistemas de información (en el sentido periodístico del
término) y de comunicación (en el sentido interpersonal, bidireccional del
término) han sido limitados. Los sistemas de comunicación son los que permiten
las interacciones directas entre personas
y grupos. Cada sistema tenía y tiene su forma de intervención legal y sus
propios límites. En los sistemas autoritarios, todos los ciudadanos son
sospechosos natos, por lo que son constantemente vigilados. Convertir los
sistemas democráticos en algo parecido asusta a muchos y con razón.
Dentro
de la calidad de un producto de comunicaciones está su capacidad de no ser descifrado
porque no son solo los estados los que tienen interés en colarse en nuestros
ordenadores y teléfonos, sino toda una serie de delincuentes y no delincuentes (empresas)
dedicados a labores de rastreo de nuestros dispositivos y que juegan en el
límite, traspasándolo con mucha frecuencia. Forma parte, diríamos, de la lucha
habitual el intento de acceso a nuestra informaciones y datos, ya sea
solicitándolos directamente o adquiriéndolos por parte de terceros. Es el
negocio del siglo XXI. La otra parte del negocio consiste en convencernos de que
esto está bien.
Las
comunicaciones son esenciales en las tareas de cualquier grupo. Ya no hace
falta reunirse en un oscuro sótano para hacer la revolución; las modernas
tecnologías permiten encuentros virtuales multisesión, igual que las permiten
para las reuniones de amigos, alumnos o de ejecutivos o trabajadores de las
empresas.
En uno
de los artículos dedicados al terrorismo y la tecnología, la revista Scientific American recoge en el escrito
por Annie Sneed, con el título "Weakening Encrypted Communications Would
Do Little to Stop Terrorist Attacks, Experts Say", una serie de razones de
los que están a favor del establecimiento de "puertas traseras"
(Backdoors) en los sistemas y dispositivos para poder acceder a ellos
directamente. La cuestión no es nueva y ya se planteó con el auge de la Red a
mediados de los noventa, con la sugerencia de que se instalara de fábrica en
los dispositivos algún tipo de acceso. Se desestimo entonces.
El
artículo recoge en su comienzo los argumentos "oficiales" a favor:
The fight over surveillance and encryption is
not new, but the Paris attacks have energized arguments in favor of government
access. California Sen. Dianne Feinstein (D) told MSNBC on Monday that ISIS has
“apps to communicate on that cannot be pierced, even with a court order,” she
said. She added, “Silicon Valley has to take a look at their products, because
if you create a product that allows evil monsters to communicate in this way—to
behead children, to strike innocents, whether it’s at a game in a stadium, in a
small restaurant in Paris, take down an airliner—that’s a big problem.”
CIA Director John Brennan voiced similar
concerns about encryption at a global security forum on Monday. When a reporter
asked why intelligence agencies “didn’t even catch a whiff” of the planned
attacks, Brennan responded, “There are a lot of technological capabilities that
are available right now that make it exceptionally difficult, both technically
as well as legally, for intelligence and security services to have the insight
they need to uncover it.”
Brennan and other officials are mainly
concerned with end-to-end encryption, which prevents anyone except the user
from accessing personal data; not even the tech companies that provide
encryption can unscramble the information and hand it over to governments.
Messaging apps like Facebook’s WhatsApp, Apple’s iMessage, Telegram, Wickr and
others use end-to-end encryption, and it is those types of services that
officials say are helping ISIS keep their communications hidden from
intelligence agencies. That is why officials argue tech companies need to build
backdoors that will let governments in when they need critical information and
have obtained a court order.*
La función de los profesionales y expertos en este campo es
intentar ir un paso por delante de todos y no hacernos retroceder para así
poder alcanzarlos. Es como pedir que las paredes se hagan más delgadas para
poder escuchar mejor lo que se diga al otro lado. Para eso se investiga, para
no tener que desandar lo andado.
La excusa tecnológica de la encriptación no hace sino
mostrar la incapacidad de adaptación a las situaciones que los servicios de seguridad
tienen. Es absurdo pretender que el mundo se adapte a ti, cuando lo que debe
hacerse es lo contrario. Por supuesto que la vida sería más cómoda con acceso ilimitado
a las telecomunicaciones o — ¿por qué no?— echando suero de la verdad periódicamente en el agua de las ciudades, por
ejemplo. La realidad que estamos viendo es que lo que fallan no son los
dispositivos de encriptación.
Al móvil de la pareja de San Bernardino se trata de acceder
después de que ellos realizaran su matanza. Todos los signos visibles son ignorados en la obsesión
con el acceso a las telecomunicaciones. Es la solución perfecta porque es la que no se aplica. Una de las formas
de excusar la ineficacia es la queja sobre lo que no se tiene. Cuando se tiene,
la queja se traslada a otro elemento del que se carece. Y así sucesivamente.
Hay muchas otras formas de investigar a las personas, de
encontrar indicadores de situaciones. Es la herramienta informática la que ha
desviado el énfasis a las comunicaciones. Son miles de millones los que se
invierte en seguridad informatizada para que luego los delincuentes sean
detenidos y liberados por error, no identificados después de pasar por
controles, etc. En la gran mayoría de los casos, los problemas se suscitan en
esos otros niveles.
En su Tratado de
Semiótica General, Umberto Eco definía la "semiótica" como
"la disciplina que estudia todo aquello que puede usarse para mentir".
Haría falta, en este sentido, más "semiótica", más comprensión de los
mecanismos de encubrimiento y no solo
de encriptación, que son dos palabras
próximas pero distintas.
Son los expertos —los otros expertos— los que están
recomendando más conocimientos de otro tipo: mayor profundización en la
cultura, en las motivaciones, situaciones, síntomas presentados, etc. Ayudaría
además a la prevención, algo que la encriptación no soluciona, pues trata solo
de los mensajes transmitidos y no de lo que los motiva. Las escuchas son para
cuando ya se ha convertido en "terrorista" y el proceso está en
marcha.
Es necesario otro tipo de planteamientos más cercanos a la
sociología y la psicología social y personal, incluso la cultural. Es
tremendamente necesario empezar a eliminar los focos de radicalización, que
aunque no sean nunca los que cometen los actos, son los que prenden la mecha. Y
es necesario invertir en buenas relaciones con las comunidades para que ellos
detecten también los principios de los problemas.
Después de apuntar distintas fórmulas por el lado
informático, Annie Sneed señala de forma sensata:
Backdoor access for governments has a huge
downside, too, security analysts say: It also gives hackers, criminals and
other governments easy access to everyone’s private information. More people
might be comfortable with this trade-off in the wake of the Paris attacks but
there are many who say it is still not worth it. “Encryption is so important
for our security and backdoors are so detrimental. I think it would be a disaster
to our security to allow that kind of access,” Schneier says, “Are we really
that stupid? We might be, because we're scared. That's the problem.”*
La cuestión de la "información" en el
contraterrorismo es esencial desde luego. Pero "información" son
muchas cosas, no solo ingentes cantidades de datos por tratar a ver si sale algo. Ha tenido que haber muchos muertos
para que descubriéramos que los terroristas se formaban y adoctrinaban en las
cárceles donde estaban encerrados como delincuentes comunes. Ha tenido que haber
muchos muertos para que viéramos que los introductores en el radicalismo
yihadista eran algunos imames financiados por el estado que lanzaban sus
sermones incendiarios por todas las esquinas sin necesidad de esconderse. Es
decir, se han cometido y comenten demasiados errores en la gestión de este
estado intermedio entre el terrorismo y la guerra, que no es oficialmente ni
una cosa ni otra, pero que en la práctica son las dos.
En una completa descripción de la formación de los grupos
que han actuado en los atentados de París y Bélgica, The New York Times relata
cómo muchos de ellos habían sido detenidos y liberados posteriormente o se
había incluido en documentos de la Policía y otras instancias de seguridad. La
información se pierde, No se trata solo de "tenerla" sino de
conectarla. Y hasta el momento, solo se conecta a posteriori en la mayoría de
los casos.
Desgraciadamente, lo que señala The New York Times lo
escuchamos con mucha frecuencia:
“All of the signals were there,” said Michael
S. Smith II, a counterterrorism analyst whose firm, Kronos Advisory, began
briefing the United States government in 2013 on ISIS’ aspirations to strike
Europe. “For anyone paying attention, these signals became deafening by
mid-2014.”**
Es la atención
para percibir las señales que están ahí
lo que cuenta. Son esas señales las que dicen no ver los vecinos, familiares o demás personas que están junto a
ellos, pero que luego resultan evidentes cuando se unen. La posibilidad de
entenderlas solo surge cuando se tiene una comprensión del fenómeno al que dan
forma. No antes. No basta con tener datos; hay que formar figuras, patrones, etc. a
sabiendas que será eso lo que se trate de ocultar bajo falsas normalidades.
¿Cuántas veces se han reunido nuestros responsables de
seguridad y la conclusión es que hay que
compartir información? La respuesta es: cada vez que se produce un
atentado. Escuchamos lo mismo con una nueva fotografía de la reunión de
responsable. Hasta la siguiente vez. ¿Se
hace realmente o es solo otro tópico exculpatorio? ¿Qué información comparten?
¿De qué sirve compartir si no se valora o se entiende después, si —como se nos cuenta después— quedó en un cajón?
Los estados no solo deben luchar contra el terrorismo. También deben hacerlo contra su propia desorganización, contra su gigantismo, su especial entropía o tendencia al desorden. Ignorar esto es repetir una y otra vez los mismos errores.
Quizá hay que empezar a pensar en otro tipo de soluciones, en buscar otra información y crear fórmulas más eficaces. Para ello es esencial el autoanálisis y saber cuáles son los requisitos de esta nueva forma de conflicto. Pero el autoanálisis es el primero problema: ¿cómo abarcar los defectos organizativos, de comunicaciones, de estas macro realidades, de una Europa abierta? Queremos analizar las comunicaciones de otros sin mejorar la nuestras, la intergubernamentales, las de la gigantesca burocracia producida, etc. El gigantismo de las instituciones es nuestra propia encriptación, la que hace que tengamos las cosas delante y no las podamos percibir e interpretar. Las señales están ahí, nos dicen; hay que ser capaces de verlas antes de seguir aumentando las cantidades.
No hay garantías de que limitando los sistemas de
comunicaciones tengamos mejoras en seguridad. Y sí parece evidente que el renunciar a
nuestras defensas de las comunicaciones nos hace más débiles frente a otras
muchas amenazas que nos rondan en la jungla de la información.
* Annie
Sneed "Weakening Encrypted Communications Would Do Little to Stop
Terrorist Attacks, Experts Say" Scientific American 17/11/2015
http://www.scientificamerican.com/article/weakening-encrypted-communications-would-do-little-to-stop-terrorist-attacks-experts-say/
** Rukmini Callimachi "How ISIS Built the Machinery of Terror Under Europe’s Gaze" The New York Times 29/03/2016 http://www.nytimes.com/2016/03/29/world/europe/isis-attacks-paris-brussels.html
No hay comentarios:
Publicar un comentario
Nota: solo los miembros de este blog pueden publicar comentarios.