Cuando hablamos de la tecnología damos por sentado que sí, que nos están espiando o que nos pueden espiar si así lo desean, ya que sabemos que la tecnología puede ser usada como instrumento de nobles causas como también para detrimento de los ciudadanos del mundo.
Qué es lo que debemos hacer ante este mundo tecnológico del cual solo unos pocos entienden mucho, gracias a que no tenemos que entenderla para poder usarla, pero sí debemos tener claros algunos conceptos si queremos tener privacidad en nuestra vida, privacidad que es una de las cosas que cada vez se hace más difícil de salvaguardar, especialmente porque nuestra información está, en su mayor parte, en forma digital, desde cuentas bancarias o pago de servicios, o la aceptación de que las telecompañías puedan acceder a nuestra data para poder instalar una app (aplicación) en el teléfono o nuestra computadora.
Evitar ser vigilado por la NSA, CIA, FBI, por nombrar las más conocidas, es posible. Existen nuevas tecnologías privadas que pueden hacer eso, como el VPN, por ejemplo, o si queremos ser más extremos, usar AMATEUR Radio, o para comunicación de data, el sistema ANALOG. Es importante que aprendamos un poco del funcionamiento de la Internet, algunas cosas básicas como el TOR Reuter, antivirus, spyware, firewalls, dirección de IP, WiFi, triangulación, regulatorias de datos y privacidad, así como herramientas que existen para salvaguardarnos, y lo que es un back-up o copia de seguridad.
Rob Braxman, experto en seguridad y privacidad en la web, nos da algunos consejos y nos explica lo que es el data mining, o minería con nuestros datos; simplemente, es una forma de recolectar nuestra información a través de los carriers (proveedores de internet) que trabajan conjuntamente con los gobiernos. En EE. UU., desde hace décadas, esto es legal, y con el episodio del 11 de septiembre se aprobó el acceso del Gobierno a cualquier información privada del ciudadano estadounidense, y que al principio fue por el ataque terrorista y el estado de emergencia, pero que todavía sigue en vigencia.
El uso que le damos a la Internet en el área de comunicación podemos resumirlo en dos áreas: 1) teléfono y texto, que son 100% rastreables, y 2) el uso de la Internet. En el año 2013, Edward Snowden, un contratista y consultor de inteligencia de tecnología informática de la Agencia de Seguridad Nacional (NSA) denunció las prácticas de la misma y cómo la Agencia espiaba y usaba esa información con resultados no muy nobles; el resultado es que el todavía no puede entrar en los EE. UU. y está exiliado en Rusia.
Él explica cómo las agencias gubernamentales trabajan directamente con las compañías de telecomunicaciones o carriers. Estas compañías colectan datos del usuario a través de programas como PRISM o CALEA (este se empezó a usar en la época de Clinton). La Policía también usa software que le permite acceso a información privada, mediante networks como SS7 o Stingray, y, como ya lo he mencionado, todas las llamadas y el texteo son fácilmente rastreables, a lo cual la solución es tener programas en el teléfono, como VPN o similares, o bien, comprar un plan con data nada más.
Con respecto al punto 2, el uso de la Internet, podemos mencionar que hasta el año 1982 era un monopolio sostenido por AT&T. Después de ese año se desregularizó y aparecieron compañías como Verizon y T-Mobile en competencia entre ellas. Pero todavía AT&T tiene el mayor control de la Internet global, la mayor infraestructura de telecomunicaciones y la mayor capacidad de peering. AT&T tiene solo en los EE. UU. ocho estaciones de peering, o sea, pueden escanear todo el tráfico en la internet. La NSA recibe a través de estas compañías toda esa información, no solo localmente sino a través del mundo.
Ahora, el contenido de la Internet es 90% inscripto, así que hay un grado de dificultad más comparando con simples llamadas o texting, aunque buenos hackers pueden acceder. Los emails o correos tienen un grado estándar de seguridad, aunque Google tiene el acceso que nosotros mismos le permitimos cuando aceptamos sus condiciones. Algunos emails son inscriptos como PROTONMAIL, pero solo conservan la privacidad si ambos email, el que manda y el que recibe, están en PROTOMMAIL.
Google todavía puede vender nuestra información, pues ese es su negocio, es decir, coleccionar nuestra info para venderla a mercados que nos ofrecerán productos o servicios de acuerdo con nuestros intereses. No todo se reduce a espiar nuestra vida para determinar si somos peligrosos de algún modo u otro, pero principalmente para hacer un perfil de nuestros gustos y proclividades.
El sistema VPN es uno de los sistemas más populares porque esconde toda la actividad que tenemos en la Internet, y la NSA solo puede interceptarla con un sistema DPI (Deep Packed Inspection), pero no lo usa a menos que tenga sospechas de un acto criminal, o eso es lo que asegura.
Debemos limitar el acceso que los carriers tienen a nuestros datos. Big Tech crea sistemas que nos protegen hasta cierto grado, por ejemplo, SIGNAL se usa para hablar por teléfono, BRAVE,SEARX, PRESERCH.ORG, para buscar cosas en Internet, por mencionar algunos.
Lo más importante es saber cómo mantenerse anónimo en el ámbito telecomunicativo y de la red, aunque sin duda habrá cada vez más desafíos para los que esperemos aparezcan también soluciones. Y la opción más simple es usar el sentido común, tener una vida más allá del uso de las redes sociales o de nuestros teléfonos, reunirse con amigos y socializar, lo que comúnmente conocemos como “vivir la vida”.