-- --

Buscar información

Facebook y Twitter

viernes, 19 de julio de 2013

D. MORDECKI: GUERRAS DEL FUTURO SERAN CIBERNETICAS

En el programa 'En Perspectiva' de radio El Espectador de Montevideo entrevistaron a Daniel Mordecki, consultor de empresas en temas de usabilidad y estrategias de internet, quien aseguró que el mundo del espionaje tiene más alcance en la vida cotidiana de las personas del que se piensa. Se refirió a las técnicas de compañías como Google o Facebook para registrar información de sus usuarios con la autorización de éstos, y afirmó que toda base de datos es 'vulnerable a la penetración de fuerzas que quieren saber cosas'. Resaltó la importancia de alcanzar un 'manejo multilateral de la gobernanza de internet' y
destacó una iniciativa uruguaya, un proyecto de ley del diputado José Carlos Mahía, en pro de una legislación internacional para que la ciberguerra 'esté al nivel del control que se hace con las armas atómicas'.




EMILIANO COTELO:
En este mundo globalizado en el que vivimos, donde la tecnología ha ido ganando un espacio cada vez mayor en nuestras vidas, ¿cuán privadas son nuestras comunicaciones personales?

Las revelaciones que hizo el extécnico de la CIA Edward Snowden muestran algo que muchos sospechaban: todas nuestras conversaciones a través de medios como el chat, el teléfono, los celulares, los correos electrónicos y casi cualquier otro medio de comunicación pueden ser interceptadas, escuchadas, decodificadas por servicios de inteligencia de distintos países.

Pero ¿qué alcance tienen esos 'pinchazos' o 'escuchas'?

¿Qué pasa con Skype, Facebook, Twitter o WhatsApp? ¿Cuánta información de sus usuarios es registrada por algunas empresas claves como Google, Microsoft o Apple? ¿De qué manera acceden los gobiernos, o el gobierno de Estados Unidos, a esos datos?

Son muchas preguntas –y no todas las que se han estado formulando en estas semanas–, algunas de las cuales dieron pie a planteos de los oyentes,comentarios. Por eso nos pareció que valía la pena profundizar en todo este tema, y vamos a hacerlo conversando con Daniel Mordecki, especialista en internet, consultor de
empresas en temas de usabilidad y estrategias de internet, docente de Publicidad y Nuevas Tecnologías en la carrera de Ciencias de la Comunicación en la Universidad ORT.

En primer lugar, ¿qué aportan de nuevo las denuncias de Snowden? ¿Acaso no teníamos antecedentes ya?

DANIEL MORDECKI:
En el ámbito tecnológico no mucho, solo la confirmación de algunas cosas que se suponen o que se saben. Lo que aporta es popularidad, la discusión y la introducción de esto en la agenda política de primer nivel: Obama visita Alemania y tiene que hablar 20 minutos de las escuchas de Snowden, y estoy seguro de que en su agenda no tenía defenderse de las preguntas o contestar preguntas relativas al tema. La historia de Snowden le da un tono épico y populariza el tema, la gente que habitualmente no está interesada por estos temas empieza a interesarse e impacta en el ámbito político internacional, lo que dispara procesos que pueden
llevar a regulaciones o no sé qué consecuencias, no soy un analista político.

EC - De eso me gustaría que habláramos también, qué posibilidades hay de regular, de corregir o de prevenir. Pero antes, ¿no se había hablado, hace ya mucho tiempo, del sistema Echelon, por ejemplo?

DM - Sí, espionaje hay, los aztecas tenían espías, espionaje hay, los gobiernos y sus ejércitos y sus fuerzas de seguridad espían. Y espiar supone obtener información, entonces todos los sistemas que tienen información son objetivos y son vulnerables a la penetración de fuerzas que quieren saber cosas.

EC - Con los programas que se han conocido, ¿de qué manera se realiza o se realizaba el espionaje? Por ejemplo, ¿cómo operaba este sistema Prism?

DM - Están las denuncias de Snowden que ha ido tirando con cuentagotas, pero es un mundo muy opaco. Aparentemente Prism interceptaba las comunicaciones en el más bajo nivel, a nivel de las líneas de fibra óptica capturaba volúmenes increíblemente grandes de información, y reconstruía a partir del tráfico los
mensajes, unía los pedacitos, porque la información digital se manda en pequeños paquetitos, los juntaba y reconstruía toda la información. Aparentemente eso era
lo que hacía Prism para tener acceso a información de gente que no está en Estados Unidos, que está en cualquier parte del mundo.

EC - Para eso se intervenía la fibra óptica.

DM - Sí, la denuncia es que pinchaban la fibra óptica. Hay un proyecto gemelo o parecido inglés con colaboración de la NSA (Agencia de Seguridad Nacional) que hacía eso con las líneas que llegaban a Europa. En la jerga es lo que se llama la información en bruto, porque uno podría recibir los mails directamente, pero
Prism no hacía eso, si la información no está encriptada no es tan difícil reconstruirla a partir de los paquetes; 'no es tan difícil' entre comillas,
requiere mucho trabajo.

EC - Por ejemplo, se actuaba sobre los cables submarinos que conectan un continente con otro o distintas zonas de un continente.

DM - Eso es lo que ha salido a la luz pública. Probablemente actúen sobre todo lo que tienen a mano.

EC - ¿Hasta dónde llega la violación de la privacidad? Por ejemplo, ¿se accede a los textos completos de los correos electrónicos?

DM - Todo. Hay una frontera que es la encripción. Para que se entienda, encriptar es establecer un código –en la práctica es infinitamente más complejo–, decir: en
vez de mandarte una A te mando un 1, en vez de una B un 2, como en los juegos en las revistas. Cuando las cosas están encriptadas empiezan a aparecer dificultades, pero cuando los textos están abiertos tienen todo, los contenidos de los mails, reconstruyen las grabaciones de las conversaciones telefónicas, conversaciones de WhatsApp, mensajes de texto, el origen, el destino, el
contenido, la compañía, la geolocalizaicón, todo, todo, todo es accesible.

Si uno escucha a Obama –que está haciendo política, no está contando lo que pasa–, dice: 'Tenemos solo el destinatario'. Con el destinatario y sabiendo que se mandan mensajes, es una autolimitación poco creíble que los servicios de seguridad digan: 'No, esto no lo voy a leer'.

EC - ¿Qué diferencias hay entre eso que ahora toma estado público, o por lo menos se conoce cómo se llama y algunas características del sistema que permite el
espionaje, y lo que hace por ejemplo Google cuando a uno le coloca en la página web que está viendo determinado tipo de avisos que están relacionados con los gustos o con los antecedentes de páginas que ha visitado? ¿O qué vinculación tiene eso con otra herramienta que también utiliza Google, que es la de
mandarles a quienes tienen Gmail determinadas promociones a su correo que también tienen que ver con gustos o preferencias de esas personas?

DM - Tecnológicamente son hermanos o hermanos gemelos. Desde el punto de vista legal no tienen nada que ver.

EC - ¿Por qué no tienen nada que ver?

DM - Porque cuando abrís una cuenta de correo te piden tu nombre –se puede poner uno falso–, qué correo querés, cuándo naciste –podés decir cualquier cosa– y
tenés que marcar una casilla que dice “Leí atentamente los términos y condiciones”. Y nadie lee.

EC - Y la gente en general pone el tilde y no lee nada.

DM - Claro, “seguir”, “seguir”, “seguir”, y en los términos y condiciones dice que tú aceptás. Dice cosas muy interesantes, por ejemplo que tenés la propiedad
intelectual del contenido que subís a Google, pero le das una copia para uso ilimitado para cualquier motivo en cualquier condición en todas partes del mundo para que Google use con los proveedores que determine. Dice que Google va a ser cuidadoso con la información que tú le das y que no va a distribuir sin tu autorización la información sensible; de lo que se deduce que la que no es sensible la va a distribuir cuando le interese, con sistemas opt-out, o sea, en los que ellos distribuyen y tú tenés que cancelar. Todo eso lo aceptás, y no solo
lo aceptás, sino que decís que lo leíste atentamente.

EC - Cosa que no hiciste. Es bien importante este punto, porque Gmail, por ejemplo, atrajo a mucha gente porque no había topes al volumen de tráfico, se podía acumular cantidades enormes de correos con attachments. Era un correo muy ventajoso en comparación con las otras alternativas, incluso con Hotmail, que también era gratuito y que era el antecedente, o con sistemas uruguayos como el de Adinet. Gmail era casi infinito, muy generoso.

DM - Era muy rápido, muy rápido.

EC - Entonces, claro, el razonamiento del usuario fue: qué notable que esto sea gratis, me interesa. Entonces pongo clic, clic, clic a todo, incluso a que leí las condiciones, y no las leí nada, simplemente me interesó ese sistema porque tiene para mí una cantidad de ventajas, pero no soy consciente de lo que implica.

¿Cómo es gratis? ¿Por qué es gratis? Por todo esto que incluye el contrato, porque la información que yo vehiculizo por esa vía después va a poder ser usada por Google de una serie de maneras que le reditúan comercialmente.

DM - Sí, claro. Para mí hay cosas en Google más invasivas o intrusivas. Por ejemplo, si tú tenés un celular con Android, con el sistema operativo para
celulares de Google, cuando te lo comprás, el primer día te dice una frase muy agradable, una cosa así como “¿Quiere mejorar nuestras recomendaciones y ayudar a
mejorar Google enviando un poquito de información?”. El resultado es que Google graba las posiciones de GPS, las combina con la geolocalización de antenas de
celulares y de wifi. Eso quiere decir que Google sabe dónde estuviste, y al revés, geolocaliza el resto, para poder geolocalizar a los que no tienen GPS: yo vengo a la radio, mi GPS “caza” la radio con el wifi de la radio, cuando viene alguien que no tiene celular y se engancha con el wifi de la radio sabe que yo estoy a 50 metros, 60 metros del punto, porque sabe que el wifi no alcanza más de 50, 60 metros. Eso lo hace con todos los celulares que tienen Android en el planeta que no tomaron la precaución de decir “yo no quiero que tú me
informes”. El resultado es que Google ya lo hace, en Uruguay no funciona demasiado bien, pero en Estados Unidos el celular te dice “hoy es jueves de tarde, tenés que comprar empanadas, tú siempre parás en esta tienda a comprar empanadas”. ¿Cómo sabe? Porque yo le doy los datos. Es muy divertido, pero a nivel de privacidad, de invasión, etcétera, es terrible.

EC - En definitiva, estamos hablando de fórmulas de “espionaje” autorizadas por el usuario.

DM - Uno las autoriza, legalmente no es espionaje.

EC - Seguimiento, archivo de información del usuario, todo autorizado por él.

DM - El problema es que los servidores que alojan esa información tienen un tesoro al que los gobiernos, los espías y los centros de inteligencia y de seguridad quieren acceder, es un imán al que quieren ir.

EC - Ahí vamos a la segunda parte de esta conversación, cómo se conecta eso que podríamos llamar intervención de estas compañías vinculadas con internet en la
privacidad de la gente desde el punto de vista comercial y autorizada con lo que después resultan ser sistemas directamente de espionaje. ¿Cuánto colaboran,
cómo colaboran, por ejemplo, en el espionaje de la Agencia de Seguridad Nacional de Estados Unidos las grandes corporaciones de telecomunicaciones e internet?

DM - Ahí hay dos partes para ver. Una es cómo colaboran vendiéndoles herramientas, lo que antes, en la época de la Guerra Fría, se llamaba el complejo militar industrial. Los proveedores de defensa americanos incluyen ahora grandes departamentos de ciberguerra, tanto de espionaje, de investigación, como de ataque. De hecho, Snowden no era empleado del Ejército americano, era empleado de Booz Allen Hamilton, una consultora muy famosa, entre las big five, a la que uno
no asocia mentalmente con el espionaje y la ciberguerra.

El otro aspecto es la colaboración brindando la información directamente de sus sistemas comerciales.

En Estados Unidos, a partir del 11 de setiembre la legislación introdujo dos leyes, dos imposiciones importantes. La primera es que las agencias de seguridad, la NSA en particular, pueden pedir información sobre las personas y los clientes,
etcétera, sin que la empresa pueda negarse a darla ni pueda informar que se la pidieron. No puede informar no solo a la persona, sino a nadie. Ellos pueden pedir información y se la tienen que dar. Esto está hecho sistema a sistema, no es por carta, tienen puertas traseras, tienen conexiones a los sistemas por los que entran y obtienen información. Hay una discusión muy fuerte, la comunidad de defensa de los derechos ciudadanos dice que entran y se llevan todo, y las empresas dicen que [lo que se llevan] se cuenta con los dedos de las manos. Ahora presentaron, en uno de los juicios por este tema, un recurso para poder publicar
la cantidad de solicitudes, que no se conoce.

EC - Quieren publicar la cantidad de solicitudes que han recibido para demostrar que son pocas.

DM - Pero si tienen una conexión, si espían al gobierno ruso, al gobierno brasileño, ¿no se van a llevar los datos? Me parece un poquito inocente pensar, si hay una conexión, que no se llevan todo. Y lo segundo es una ley que prohíbe hablar sobre esas conexiones y sobre la forma, las empresas no solamente no pueden decir cuando les piden información, sino que no pueden decir “la NSA me pidió que me conecte”, lo tienen prohibido por ley. Si yo tuviera que apostar por algo, apuesto a que se llevan muchísimo, todo de Microsoft (Microsoft es dueño
de Hotmail, de MSN y desde hace unos meses de Skype); de Google, que tiene Gmail, GoogleTalk, Google+; de Facebook; Twitter no aparece, pero aparentemente la
colaboración es muy importante.

EC - ¿Quién diseña las herramientas con las cuales un servicio de inteligencia interviene en la información de una compañía de Google o de Microsoft?

DM - Entre las listas públicas –yo no soy un experto ni hurgo todo el tiempo en eso– el único proveedor que aparece con nombre y apellido es Microsoft, el resto
son los proveedores Lockheed y Boing, que proveen servicios informáticos. Esto es una especulación mía, yo creo que Boing le compra a alguien, que no tiene
capacidad informática para generar esas herramientas y necesariamente las tiene que comprar de los proveedores informáticos. No tiene sentido comercialmente que
desarrollen algunas herramientas y que nadie sepa, más allá del secreto.

EC - Tú estás diciendo que las propias compañías que están obligadas a suministrar la información producen la ingeniería que permite acceder a esa información.

DM - En el caso de Microsoft es público, porque es proveedor del Departamento de Defensa y vende herramientas, tiene fuertes contratos con el Estado americano. Facebook y Google no aparecen en las listas, pero yo presumo que son firmes candidatos.

EC - Estamos conversando con Daniel Mordecki a propósito de internet y las posibilidades de intervención, de espionaje. También de alternativas, ¿existen frenos? Por supuesto, está el recurso de la encriptación, del cual tú hablabas hace un rato, pero ¿la encriptación la puede usar un usuario individual, yo, por ejemplo? ¿Tú en tu máquina, en tu correo, podés utilizar una herramienta de encriptación?

De esos temas vamos a seguir conversando en la segunda parte de esta entrevista.

EC - Alejandra de Colón dice: “Hace más o menos 40 años se terminó la privacidad. Sabíamos que la globalización nos convertía en exhibicionistas y en mirones, entramos en el juego alegremente. Sabíamos que ‘1984’ –alude a la novela de George Orwell– se hacía realidad y no nos importó”. ¿Compartís esa sensación?

DM - Sí, yo miro Facebook y a la gente le importa tres pepinos. Facebook es una mezcla en la que le muestran a la gente lo que quieren, porque no todas las cosas que posteás en Facebook las ven todos, y te muestran una cantidad de cosas que no sabés de dónde salen, que supuestamente te gustan o te pueden gustar. Lo hacen
muy bien. Se ve en la superficie, alcanza con mirarlo, que hay una exposición de lo privado.

EC - Hay un frenesí de autoexposición.

DM - De autoexposición, en la que lo que habitualmente era privado ahora es público, y a la gente no le importa, la gente lo disfruta. Me parece bien, está
bien, yo no soy el juez, pero es evidente que los problemas de privacidad a los grupos de trabajo o a las organizaciones no gubernamentales les importan
muchísimo más que al común de la gente, que sube sus fotos y engancha en su celular su cuenta Google.

También hace eso con Picasa, tú sacás una foto con el celular y Google la publica automáticamente en la web, y es muy lindo buscarse y encontrar que estuviste en la casa de no sé quién, aparecen las fotos ochocientas veces.

EC - Es muy divertido, es notable que exista toda esa tecnología, puede estar perfecto que alguien resuelva ir por ese camino, yo me autoexhibo, ¿y qué? Ese “¿y qué?” es el tema, hay que pensar qué consecuencia puede tener eso después.

DM - Claro, hoy nadie contrata a nadie sin mirar en LinkedIn, en Facebook, en Twitter. Con un buen Facebook vos sabés quién es, sabés qué le gusta, qué hace, si toma o no toma, porque si toma está en las fiestas, está en las fotos tirado para atrás. Tú mirás y decís: ¿cómo impacta esto, qué consecuencias tiene después?

EC - Seguimos conversando con Daniel Mordecki, consultor de empresas en temas de usabilidad y estrategias en internet. El tema es vigilancia electrónica, invasión a la privacidad, espionaje. Todo a partir de las denuncias que ha formulado Edward Snowden en las últimas semanas.

Preguntas nuestras y preguntas de los oyentes. ¿Alguna en especial, Romina?

ROMINA ANDRIOLI:
Una oyente pregunta si se pueden pinchar los archivos que subimos a la nube.

EC - Ese es todo otro tema relativamente nuevo, la nube.

DM - La nube es un eufemismo. ¿Dónde está guardado tu correo de Gmail? ¿En qué país del mundo? ¿Alguien sabe? Google sabe. Es el mismo problema.

EC - Tú dices que ya con el correo electrónico, con el Gmail, ocurría eso, la información del correo electrónico de una persona iba a una nube, a algún lugar por allá. Ahora desde hace un tiempo se ha dado un paso más: ofrecer el servicio de almacenamiento de archivos; no sé si todos los oyentes lo conocen, si alguno lo usa, pero se trata de eso, en vez de ir guardando los archivos de Word o de Excel en la laptop propia, está la opción de guardarlos en la nube, en servidores vaya uno a saber dónde. ¿Qué pasa ahí?

DM - Lo mismo. Entre las acusaciones no lo mencionamos, pero hay una de que Microsoft permite acceso a Skydrive, que es el nombre comercial de su producto de
almacenamiento en la nube, tiene 275 millones de usuarios que guardan sus archivos ahí y la acusan de dar acceso completo. Quiero separar las cosas que se
dicen y que uno lee en el diario de algunas presunciones. Yo presumo que es lo mismo, que le dan todo, que no hay ninguna frontera entre lo que yo guardo en el mail o lo que chateo y lo que almaceno en Skydrive.

EC - ¿Existen alternativas para protegerse?

DM - La primera es no escribir lo que no querés que lean. Recuerdo una película en la que trabaja Leonardo DiCaprio en la que persiguen a un terrorista [“Red de
mentiras”] y el problema principal es que el tipo no usa el celular, lo único que quieren durante toda la película es que prenda el celular, y en el momento en
que lo prende lo ubican y lo van a buscar. Esa es la primera. Pero el mundo tiene información, uno no puede dejar de escribir. La segunda es la encripción, encriptar, hay programas y sistemas para encriptar.

EC - ¿Se pueden usar a nivel individual, particular? ¿Son fáciles de usar?

DM - Sí, el problema es que hay que ser muy cuidadoso. El otro día leía las declaraciones de Snowden, le preguntan lo mismo: “¿La encripción funciona?”, y él
dice: “Sí, pero cuando tú queieres leerlo lo tenés que desencriptar, y si tu computadora está infestada, comprometida, en ese momento lo agarramos”. A nivel de las empresas sobre todo hay sistemas que proveen niveles de seguridad razonables. Nunca hay garantías, pero los sistemas automáticos cuando la información está encriptada se enfrentan a un problema que requiere muchísima más capacidad de procesamiento. Es un problema de tiempo, si yo quiero procesar 100 millones de correos electrónicos y están encriptados, primero los tengo que desencriptar, y eso lleva una cantidad de procesamiento, de tiempo y de esfuerzo informático, aunque lo haga un robot, que complica, que hace mucho más complejo el problema.

Si yo fuera un programador, lo primero que haría es mirar lo que está abierto, y lo que está encriptado lo dejaría en un lugar y lo trataría aparte. Todas esas cosas van protegiéndote y disminuyendo la probabilidad de que alguien abra tu
información.

EC - Como tú decías, las declaraciones y las revelaciones de Snowden han generado todo un debate en torno a estas cuestiones que hasta hace poco no existía. Y ha habido reacciones de varios países, de varios gobiernos en el mundo. Una de las reacciones ha sido la del gobierno de Brasil, que en América Latina apareció como de los más enérgicos en esta materia, con varios planteos. Uno de ellos es una ley que se está preparando que obligaría a empresas e instituciones del Estado a archivar su información solo en servidores localizados dentro del país y no fuera de fronteras.

¿Hay antecedentes? ¿Otros países ya han hecho esto?

DM - No sé si con una ley, pero a los países los preocupa dónde tienen la información. Por ejemplo, Agesic (Agencia para el Desarrollo del Gobierno de
Gestión Electrónica y la Sociedad de la Información y del Conocimiento) en Uruguay hizo un censo de la web del Estado, ayudado por la W3C Brasil. Mediante un convenio, con un software se escanearon todos los sitios del Estado. Hay una cantidad enorme de información fundamentalmente en Estados Unidos, o, para ser más precisos, se contrató con empresas norteamericanas que uno después no tiene ni idea de dónde están. No hay legislación, pero se trabaja con los organismos para que traigan esa información a Uruguay.

EC - O sea, en Uruguay ya se pudo hacer un relevamiento, este tema ya generó alguna preocupación hace tiempo y hay un relevamiento de cuántas instituciones del Estado tienen archivada su información digital en servidores del exterior.

DM - Es un problema de soberanía, ante cualquier problema tú no tenés tu información. Es más, el otro Estado tiene un problema y eso te repercute a ti porque tuvo un conflicto con no sé quién. Evidentemente la información tiene jerarquía, hay información más importante e información menos importante, hay
información intrascendente, y es un problema de soberanía saber dónde está alojada la información trascendente y en qué condiciones, o si está alojada
además con un contrato de aceptar, aceptar, aceptar.

EC - Eso también pasa.

DM - Sí, claro.

EC - ¿De hecho ocurre que funcionarios del gobierno nacional o de gobiernos departamentales terminan utilizando herramientas provistas por grandes
corporaciones de internet y las utilizan de esta manera mecánica, como un usuario común y corriente, aceptar, aceptar, aceptar y punto?

DM - Claro.

EC - De esa manera se está comprometiendo a una agencia estatal.

DM - Sí. Hay un tema en discusión en el que hay varias opiniones, pero de hecho el Estado no puede recibir regalos porque sí, y un funcionario que siguió el
proceso de compras no puede aceptar un regalo de Google, que es una empresa, o de Microsoft o de cualquier empresa que le regala correo electrónico o que le regala analítica web o búsquedas en su sitio. Si viniera alguien y le regalara un camión todo el mundo diría que busca algo; estos señores no fabrican camiones, fabrican servidores de búsqueda y sistemas de analítica. Y en el Estado uruguayo hay una
reglamentación y leyes que están ordenadas en el Tocaf (Texto Ordenado de Contabilidad y Administración Financiera), que tiene toda la legislación de compras, y no puede venir cualquiera y decir “te regalo esto, usalo”. Cuando Microsoft en el pasado intentó hacer eso se armaron unos escándalos enormes, hoy lo hace Google, por ejemplo, con todos los sistemas de analítica web
que miden el tráfico, y un funcionario sin preguntarle a nadie pone aceptar, aceptar, aceptar unos términos y condiciones que no leyó y el organismo empieza a
brindarle a Google la información de quién visita qué página a qué hora. Eso tiene consecuencias.

EC - Hasta ahora hemos estado hablando de los riesgos de espionaje, pero todo este flujo de información a través de las redes supongo que también implica otro
riesgo, el de la ciberguerra o el ciberataque. Ahí estamos hablando de consecuencias bastante más serias quizás.

DM - Sí, creo que ese es “el tema”. Para entender qué es la ciberguerra, hoy una planta de distribución de energía eléctrica se controla en una oficina llena de
computadoras y de monitores donde hay tres personas mirando y apretando teclados.

Ciberguerra implica entrar informáticamente en esa instalación y modificar
lo que se está haciendo, por ejemplo apagar todas las luces de un país. Lo primero es que no estamos hablando de suposiciones, ya hay antecedentes reales, el más sonado es un ataque –Estados Unidos dice que no, pero está aceptado en la prensa que fueron ellos– a la planta de enriquecimiento de uranio de Irán, penetraron incluso con asistencia física, porque la planta está aislada, no tiene cables hacia fuera –para decirlo rápidamente–, necesitaron entrar equipamiento,
aparentemente ayudados por iraníes que venden equipamientos que estaban vinculados al Mossad y detuvieron las centrifugadoras, en una operación bastante estremecedora.

Acusan a Rusia de haber atacado a Estonia y haber distorsionado los servicios públicos informáticamente.

Los estados se están preparando para la ciberguerra. No solo Estados Unidos, más allá de que lo que dice el gobierno brasileño es atendible, Brasil ya tiene dos
organismos.

Una cosa típica del espionaje, Hanna Arendt lo describe en su libro sobre el totalitarismo, es que se generan agencias de agencias de agencias de agencias
que se espían unas a otras. Así como estaba el FBI, después la CIA, después la NSA, uno no entiende bien quién es quién, y parte de su trabajo es espiarse unos
a otros. En Estados Unidos ya hay dos agencias en el Ejército para los temas de ciberdefensa y ciberguerra, y declaran lo que declaran todos los militares:

“Estamos para defendernos, pero también sabemos atacar”.

EC - ¿Y en Brasil qué pasa?

DM - El discurso es muy parecido al americano: estamos organizando las Olimpíadas, estamos organizando el Campeonato del Mundo, ataques hay todos los días y tenemos que estar preparados. Tienen un contrato con Panda, la empresa española del antivirus, y otros proveedores, y están montando su estrategia. Son
estrategias militares, para entenderlo claro, las balas son para defender y para atacar; esto es lo mismo en la concepción, es un tema gravísimo, importantísimo.

EC - La pregunta siguiente: ¿qué gobierno, por lo menos de los grandes países desarrollados y en desarrollo, está al margen de todas estas sospechas?

DM - Ninguno.

EC - Porque unos protestan contra otros, pero el único malo de la película acá no es Estados Unidos de América.

DM - Ninguno. Forma parte de cómo es el mundo hoy. El mundo hoy supone que los países tienen ejércitos y compran, en América Latina ha crecido el gasto militar
fuertemente, y los que no lo tienen es porque no pueden o porque todavía no les llegó el momento, no porque no quieran.

EC - ¿Se puede regular desde el punto de vista multilateral el funcionamiento de internet? Lo vemos en el final.

EC - Para ir cerrando una charla que se nos puede alargar mucho, porque los mensajes de los oyentes dan la pauta de que el tema interesa y apasiona, una
pregunta más viene a propósito de otra de las propuestas brasileñas, que incluso se discutió acá en la Cumbre del Mercosur en Montevideo, de la que habló en estos días el ministro de Comunicaciones, Paulo Bernardo: “Hemos defendido que es necesario tener una administración multilateral y multisectorial de internet, países y sociedades tienen que estar representados”. ¿Efectivamente pasa que sobre internet hoy Estados Unidos tiene un poder excesivo?

DM - El adjetivo “excesivo” es un tema político, pero tienen poder, son los que tienen el poder. En realidad no hay un organismo de gobierno de internet y
teóricamente se gobierna con buena voluntad, con una cantidad de organizaciones. Pero hay cosas que hacer y que alguien puede decidir. Por ejemplo, el gobierno de
la administración Bush vetó unilateralmente los dominios terminados en xxx para pornografía. Entonces suena no razonable, sino necesario que algo que es
multilateral aloje su gobernanza –por no decir su gobierno–, las negociaciones, los acuerdos y los compromisos en un organismo multilateral en el que los países vayan no sé si en términos de igualdad, pero negocien y acuerden sin que haya uno que tenga el derecho a veto o al final termine decidiendo.

Las organizaciones son de buena voluntad, pero su casa central, su sede, está en Estados Unidos regulada por las leyes americanas. Incluso hay decisiones que toma
el Departamento de Comercio de Estados Unidos, porque las direcciones IP, por ejemplo, son finitas; no es un problema de buena voluntad, se terminan, y qué rango de direcciones de Internet se le asigna al Congo es una decisión que tiene que tomar alguien, y si no nos ponemos de acuerdo alguien termina definiendo.

¿Quién termina definiendo? El Departamento de Comercio de Estados Unidos, que tiene autoridad sobre ICAN, que es la organización mundial que regula eso. Entonces, efectivamente tienen poder y no solo tiene sentido sino que es necesario un manejo multilateral de la gobernanza de internet.

EC - Hay iniciativas uruguayas en esta materia, tú lo comentabas fuera de micrófonos.

DM - El diputado [José Carlos] Mahía presentó un proyecto, aprobado por todas las bancadas, para que se trate en la Unión Interparlamentaria Mundial el tema de
la ciberguerra. Es una iniciativa donde Uruguay está liderando para que a nivel multilateral, a nivel de ONU, la ciberguerra esté al nivel del control que se
hace de armas atómicas, que el espionaje sea una mala palabra. El espionaje es una mala palabra. El racismo no era una mala palabra hace 200 años, la sociedad la hizo una mala palabra; la Revolución francesa no abolió la esclavitud, la abolió 10 días y después decidieron que sus plantaciones de azúcar eran importantes. Que el racismo sea una mala palabra es el resultado de la evolución de las luchas sociales.

El espionaje es una mala palabra y Uruguay está liderando para que los organismos empiecen a condenar, a generar legislación o normativa internacional para que estas cosas sean consideradas delito, delito de guerra o delito de lesa humanidad, como hay vinculadas a la guerra. Esto no va a frenar la guerra, pero va a permitir amparo, va a permitir una cantidad de cosas que hacen que el mundo sea más civilizado. Mahía es el representante, es quien lo llevó, yo no tengo los tiempos, la solicitud es de marzo para que sea incluido en la agenda, y fue aceptado. O sea que está muy bueno.

EC - ¿Qué elegir entre los mensajes de los oyentes? Por ejemplo, este mensaje de Luis: “El problema de Snowden no es lo que dijo, el problema es lo que sabe y no
dijo”.

DM - No tengo ninguna duda de que Luis tiene toda la razón. Es más, lo declaró abiertamente, dijo que no va a decir nada que comprometa la seguridad de los Estados Unidos, y ahí está la discusión de si es traidor o no. Estados Unidos ya lo persigue, lo declararon traidor y lo persigue la ley para juzgarlo, y él se defiende diciendo que él no denuncia nada que no sea ilegal, que está denunciando cosas que son ilegales, que las que son legales se las va a guardar. No me cabe duda de que se las va a guardar.

Fuente: El Espectador


No hay comentarios: