351
Views

¿Puede existir un equilibrio entre la seguridad y la libertad? ¿Hasta qué punto es válida la vigilancia gubernamental y privada con el pretexto de resguardar la libertad? ¿La seguridad coarta en algunas ocasiones las libertades individuales? Para exponer lo relativo a las cuestiones anteriores será necesario exponer el caso mexicano respecto al espionaje que tuvo lugar durante el marco de la guerra contra el narcotráfico encabezada por el Presidente Felipe Calderon, conflicto civil del cual las consecuencias aún se encuentran vigentes.

En el año 2011 el gobierno en turno de México adquiere un software de nombre Pegasus de parte de una empresa llamada NSO Group, de origen israelí y que se dedica exclusivamente al desarrollo de software de inteligencia especializado en la prevencion del terrorismo, contrabando de armas, autos bomba y personas bomba que puedan infiltrarse en auditorios, teatros, conciertos y cualquerio otro evento; adicional a esto se jactan de que sus aplicaciones pueden quebrar redes de pedofilos, tráfico de drogas o de trata de personas. Esta empresa también hace especial énfasis en la rigurosa ética con la que cobijan sus desarrollos. Bajo este estatuto es necesario volver a formular preguntas ¿Bajo qué supuestos estatutos éticos basan su filosofía y política empresarial? ya que a pesar de que se venda como una solución de software para resguardar la seguridad nacional previendo y combatiendo terrorismo y otros crímenes de esta índole, su programa más conocido es uno que tiene la posibilidad de espiar teléfonos inteligentes.

 

Imagen ilustrativa de hombres trabajando. Fuente: google

Imagen ilustrativa de hombres trabajando. Fuente: google

 

Dentro de la filosofía política, la seguridad y la libertad no son valores contrarios y uno no debe contrarrestar al otro. Después de los atentados del 11 de septiembre y con la masificación de internet, se ha provocado una forma de paranoia constante en cuanto a lo que respecta al terrorismo, lo que lleva a que los Estados destinen más recursos para fortalecer su seguridad, endureciendo la vigilancia dentro de un terreno que no ha sido posible legislar en toda su anchura: el internet.

En México por ejemplo, al año de la fecha de redacción (2023), el país vive un conflicto civil entre las fuerzas del Estado y las enormes y crecientes células del narcotráfico que mueven sus productos por el territorio nacional. El narcotráfico ha ganado mucho poder e influencia, tanto en el aspecto armamentístico, como en el aspecto político y social. El software Pegasus comienza operaciones de mano de las fuerzas armadas mexicanas con el objetivo principal de espiar a miembros de los grandes carteles y aquellos emergentes, esperando que la intercepción de la comunicaciones diera con datos o movimientos clave que permitieron desarticularlas de la forma menos violenta que le fuera posible al Estado; en este caso, a pesar de la evidente violacion a la privacidad, se efectuó el espionaje para un bien mayor, acabar con las células que tienen al país al borde de convertirse en un estado fallido. Desde esta perspectiva podría justificarse el espionaje de forma sencilla: los carteles mantienen un estado de terror en la población, por lo que se entiende como método coercitivo para la aceptación de reglas más restrictivas en pro de la seguridad.

La libertad tiene la capacidad de limitarse a sí misma, ya que a pesar de que podamos ejercer esta facultad, los demás también se encuentran en su derecho de ejercerla, pero se limita en tanto se pueda ocasionar un daño a terceros. La seguridad, por otro lado, tiene el objetivo de proteger al conjunto social mediante sanciones o reglamentos que resguardan el desarrollo de la libertad, asumiendo que la libertad individual no se encuentra por encima de la sociedad, por lo tanto una vez que la seguridad se ve violada es más sencillo que la sociedad normalice la vigilancia por sobre la libertad. Sobre todo, en una situación tan dantesca como lo es la violencia de los carteles de la droga y la corrupción que se vive día con día en las esferas políticas.

Pegasus no sólo se utilizó para vigilar personas dentro de los carteles. La organización independiente ARTICLE 19 MX-CA, que se encarga de defender el derecho a la libertad de expresión contabiliza, desde el año 2000 a la fecha, 157 periodistas asesinados, a la vez que expone las regiones en donde es más peligroso ejercer esta profesión. Pero no solo los periodistas han sido asesinados, durante el 2022, 72 activistas en México fueron privados de su libertad por la Policía y luego encontrados sin vida, siendo el caso más reciente el del periodista Juan Arjón López quien desapareció el 9 de agosto del 2022 y fue hallado muerto unos días después, el 16 de agosto. En cuanto a los activistas; la Red TDT publicó un documento llamado: “Semillas de Dignidad y Lucha. Situación de Personas Defensoras en México” en donde se listan todos los activistas que fueron asesinados en el lapso del 2019-2020.

Pegasus fue utilizado para espiar a personajes del ámbito periodístico, del activismo y defensores de derechos humanos en el país a lo largo de tres sexenios, siendo el del presidente Enrique Peña Nieto el más activo en cuanto a la utilización del software. Pegasus es un software potente, que permite un acceso total a la información de un teléfono móvil, sin dejar indicios de la intrusión, pudiendo acceder a todos los datos dentro del dispositivo, incluyendo contraseñas y conversaciones, lo cual no puede tomarse a la ligera siendo que un tercero está en escucha de lo que se comunica. De forma coincidente, los años más activos del programa fueron los que registraron más secuestros, desapariciones y ataques a periodistas y activistas.

La plataforma francesa Forbidden Stories contabilizó 15,000 dispositivos intervenidos en México. En este punto el software que se adquirió para combatir al narcotráfico se convirtió en una herramienta de terror para todos aquellos con intereses distintos a los gubernamentales.

 

army2

Gottfrid Svartholm, fundador de la web Pirate Bay en su oficina.

 

No existe una relación directa entre el hacking, el hacktivismo y esta situación de espionaje. Lo que une a las prácticas de protesta digital es la búsqueda de vulnerabilidades en sistemas informáticos y el hecho de que un gobierno utilizara un software de élite para espiar tanto a narcotraficantes, como activistas y rivales políticos.

En la actualidad no es posible imaginar un mundo sin conexión a internet. Simplemente es imposible vivir alejado de la hiperconectividad, la banca, la socialización y la educación se ha llevado a este terreno, con la gran ventaja de que podemos realizar movimiento bancarios a cualquier hora del día, interactuar con amigos que se encuentran a kilómetros de distancia de nosotros e incluso estudiar en universidades que nunca imaginamos que pudiéramos alcanzar. Pero esto conlleva la exposición de nuestros datos personales en una red que cada vez es menos privada y exige un mayor conocimiento de las personas que utilizan los servicios. Esto va de la mano a que no existe sistema que esté libre de vulnerabilidades, lo que provoca una fascinación a la vez que miedo por la imagen de los hackers.

La cultura popular nos ha dado una imagen de los hackers como personas solitarias que pasan 24/7 dentro de la computadora y que con solo un comando tienen a la mano los documentos más valiosos de instituciones públicas o privadas y esto a primeras es fantasioso sí, ya que los hackers se mueven en grandes comunidades compartiendo el conocimiento de las puertas traseras y explotaciones que logran con años y años de prueba y error, con el fin de aumentar su base de conocimiento y aclarando que en muchas ocasiones esto no necesariamente son informáticos de profesión, muchos de ellos aprendieron el hacking por mera curiosidad y adentrándose en el conocimiento de la comunidad. Este conocimiento es en su mayoría abierto y puede ser consultado por cualquier curioso que entienda del tema o desee comprender su funcionamiento.

 

Un poco de la muy amplia historia del hacking

La práctica del hacking nace en la década del ‘60 en un grupo de estudiantes del MIT quienes utilizaban el recién adquirido equipo PDP-1, una de las primeras computadoras de esta serie. El equipo tardaba demasiado en encender y este grupo de estudiantes pasaban su tiempo en el departamento de inteligencia artificial de la universidad en donde se hacían bromas pesadas entre ellos, estas bromas las llamaban ‘Hacks’ término que hace referencia a cortar sin cuidado algo por medio de un hachazo. Por otra parte con información de la BBC se da cuenta de una anécdota siguiente: “En uno de los ejemplos más extravagantes, una reproducción del auto de la policía que recorría la universidad fue colocado sobre el Gran Domo del MIT”. Con la llegada de los equipos a las universidades, la escena de la programación floreció y con ellos las personas interesadas en su funcionamiento.

 

Imagen del gran Domo. Fuente: Getty images

Imagen del gran Domo. Fuente: Getty images

 

Es necesario caer en cuenta que adicional al conocimiento en programación que es necesario, la creatividad y la curiosidad son elementos clave, ya que son estos rasgos lo que llevan a las personas a llevar al límite el software y buscar la manera explotar sus vulnerabilidades, razón por la que durante años encontrar, explorar y desarrollar programas que ayudaran a parchar los errores u obtener la información de estas puertas traseras era visto como una gran proeza dentro del ámbito de la programación, como un mero término para designar a los aficionados a la computación.

Conforme avanza la tecnología y se vuelve accesible a los hogares promedio el número de aficionados con distintas perspectivas acerca de la práctica del hacking aumentó de forma exponencial y la comunicación entre ellos cada vez fue más común a través de herramientas como Internet Relay Chat (IRC), un sistema de mensajería instantánea que hacía posible comunicarse por escrito con personas que no se encontraran en la misma zona geográfica. Además, el fuerte del servicio IRC recaia en el anonimato y la capacidad de este de alojar canales, lo cuales podian ser de cualquier temática, y en estos servidores fue donde los hackers encontraron la manera de mantenerse en contacto, compartir su conocimiento y retroalimentarse.

En este punto comienza a haber diferencias entre las ideologías y ética dentro de la comunidad, por lo que poco después nacería la clasificación por colores de los hackers hasta el punto como la conocemos en la actualidad. En el año 1986 el Congreso de Estados Unidos aprobó la Ley de Fraude y Abuso Informático, en donde se tipifican los delitos informáticos con el fin de reducir la pirateria de información sensible resguardada en las instituciones.

 

Hackers de colores

En este punto el hacking ya no solo era una práctica que ponía a prueba el conocimiento, curiosidad y creatividad de las personas involucradas. Conforme comienzan a llegar las grandes empresas a la red y los ataques a las mismas, se abrió el debate acerca de la ética del hacker, ya que muchos de ellos no estaban de acuerdo con la explotación de los sistemas con fines lucrativos o con el fin de dañar deliberadamente los servicios de la red.

¿Qué debe de hacer un programador cuando encuentra una puerta trasera abierta?. Aquí se bifurcan los ideales de estos grupos. ¿Es necesario siempre actuar con malicia?, la respuesta que se encontró fue: NO.

 

army5

 

De esta premisa parten los hackers White Hat. Toda empresa que cuenta con servicios en internet en la actualidad cuenta con un departamento de ciberseguridad que se encarga de encontrar por sí mismo los errores de sus sistemas con el fin de ‘parchar’ los huecos que vulneran el sistema y robustecer la seguridad. Es necesario aclarar que los sombreros blancos solicitan permiso para llevar a cabo las pruebas y prácticas con las que explotaran los sistemas.

Ellos se autodenominan hackers éticos, porque se rigen por una norma no escrita en donde no es necesario realizar ataques que puedan resultar peligrosos, al contrario, si estos se encuentran con problemas de seguridad graves, lo harán saber a la institución en cuestión para que corrijan los errores. Estos hacen revisión de los hallazgos y explican detalladamente la forma en que realizaron el ataque y de qué manera puede ser impedido, a la vez que desarrollan herramientas de seguridad. Todos los actos de este grupo se encuentran dentro del marco legal, los valores del grupo y la moral del practicante, ya que su labor se encuentra permitida por las instituciones a las que le solicitan y no tienen problema en mostrar los errores y ayudar a corregirlos.

Los hackers de sombrero gris son aquellos que se mueven entre sus ideales, su interés económico y la ética del hacking white hat, pero pueden tomarse la libertad de vulnerar de forma ilegal sistemas de su interés, siendo en este punto en donde pueden tomar alguna postura, ya sea encontrando una vulnerabilidad y solicitando dinero para solucionarla, vender soluciones a los afectados, o compartir la información con la comunidad. Así como pueden apoyar a instituciones benéficas, de igual manera pueden apoyar a células ilegales, o peligrosas, dependerá enteramente de la moral de la persona que ostenta el nombre de sombrero gris.

Estos son los más interesantes, debido a que no se mueven únicamente por las normas del hacking: ellos actuarán según se les brinde un beneficio, sea económico o de reconocimiento por la comunidad, son capaces de moverse entre el aspecto ético y moral, no tienen reparo en cometer actos ilegales, a pesar de las obvias consecuencias, con el fin de que se refuerce la ciberseguridad de las instituciones que atacan, en donde en muchas ocasiones terminan trabajando para ellos, como sucedió en el caso de la masacre de San Bernardino: El FBI consiguió un iPhone modelo 5c del perpetrador del tiroteo, y solicitó a Apple que desbloqueara el teléfono para obtener información, la empresa se negó y el FBI tuvo que recurrir a los servicios de hackers de sombrero gris para acceder al dispositivo del terrorista y lo lograron mediante un exploit que buscó la combinación de cuatro dígitos del pin del teléfono. Con esto nos podemos dar una idea clara del alcance que tiene en la actualidad la práctica del hacking, que incluso dependencias como el FBI suelen necesitar de sus “servicios”.

 

army6

Tashfeen Malik y Syed Rizwan Farook, perpretadores de la Masacre de Bernardino.

 

Por último se reconoce a los Black Hat, los aclamados ciberdelincuentes. No solo porque las prácticas de estas personas se encuentren fuera del marco legal en cuanto al robo de información personal o corporativa, dinero, cuentas de correo entre otros tipos de delitos. La practica delictiva mas conocida dentro de este ambito es el carding, esto es; el robo de datos de tarjetas y cuentas bancarias ya sea para uso propio o para poner en venta las tarjetas dentro del mercado negro, en la red Onion existen un par de sitios que se dedican a la venta de estos datos.

Los hackers de este color, a pesar de ser considerados delincuentes, han encontrado la manera de organizar convenciones de hacking malicioso. La DEF CON es una de las convenciones más antiguas en cuanto a reuniones de hackers black hat, tiene una duración de tres días y se lleva a cabo en Las Vegas. Lo que más llama la atención es que en la publicidad de su página de internet hacen mofa de las instituciones de seguridad de Estados Unidos; en estas olimpiadas informáticas se deja ver el interés genuino que existe y cuanto atrae aquello que es prohibido.

 

Del animal político, la ética y su interacción con las tecnologías

Ya es bien sabido y cliché que Aristoles denominó al humano como un animal político (Zoon Politikón). Toda expresión de conocimiento humano es de forma inherente política, teniendo en cuenta que nuestras actividades siempre vienen impresas con gajes de nuestra cultura, conocimiento e ideología, y el hacking no puede ser ni fue la excepción. Reduciendo el concepto de política, podemos entenderla como las actividades que forman parte de la organización social, junto con sus antagonismos ideológicos con el fin de llevar una convivencia contrastando las diferencias de ideas de las personas de una zona geográfica. El humano es un ser social que se encuentra atado a la convivencia política, razón por la cual toda expresión humana tiene tintes políticos.

El hacking como una actividad humana llevada dentro de ámbitos tecnológicos no iba a ser la excepción al momento de convertirlo en una herramienta sociopolítica. Como se mencionó anteriormente, la vida se encuentra digitalizada y es una sentencia casi literal, con esto los antagonismos políticos son llevados a los espacios digitales, en donde la comunicación es inmediata y todos nosotros creemos tener una opinión acertada y certera de cualquier tema que se ponga sobre la mesa, lo que convierte a las plataformas en un tablón de propaganda, por lo tanto internet se convierte en otro terreno a donde llevar y exponer nuestras ideas e ideales.

1989, un equipo de cómputo de la NASA, la computadora VMS, fue infectada por un gusano informático nombrado WANK. Esta es una de las filtraciones más conocidas y quizá la que sentó las bases del hacktivismo: una vez que el gusano se ejecutó en el equipo mostró un mensaje antinuclear, como parte de las protestas por la utilización de plutonio en el transbordador encargado de llevar al espacio la sonda espacial robótica Galileo. La población de Florida se encontraba preocupada por la explosion del Challenger que solamente había ocurrido tres años atrás y el debate se centraba en si este transbordador tenía el mismo destino que el Challenger, una considerable parte de ese territorio se contaminaría con material radiactivo proveniente del plutonio.

 

army7

 

Es de esta manera que los hackers utilizaron su conocimiento para apoyar una causa social y a pesar de que en ese momento el término estaba todavía lejos de ser creado, el internet ya se presentaba como un peligro que podía llevarse fuera de esta red. A finales de la década del ‘80 y mitades de los ‘90 nace la Electronic Frontier Foundation, una organización sin fines de lucro que aboga por la libertad de expresión, libertades civiles y los derechos de las personas dentro de internet, el apoyo a movimientos sociales y una fuerte cultura por mantener la privacidad en la era digital.

El hacktivismo se encuentra en una zona gris de la legislación, ya que se entiende como una práctica no violenta que busca la reivindicación tanto de luchas sociales en la realidad, como dentro del ámbito digital. Esto de la mano con practicas de hacking que pueden caer dentro de la categoria de los sombrero negro, debido a que buscan vulnerabilidades de forma ilegal y las explotan, pero a diferencia de los sombrero gris o los ciberdelincuentes, estos a primera no buscan beneficio personal o economico, ellos buscan dar un mensaje.

Algunos de los ataques más comunes de los hacktivistas son Denegación de Servicio Distribuido (DDoS) que consiste en hacer peticiones a un servidor de forma rápida y reiterada para saturar el servicio y provocar su caída, dejando fuera de línea por horas una página de internet o el Defacement, un tipo de ataque en donde una vez obtenido el acceso a la página de internet se cambia el aspecto de la misma para mostrar un mensaje acerca de la causa que se apoya en ese momento. El doxeo también es una práctica habitual, se trata de la obtención de información personal de personas de interés y la publicación de estos datos en internet para que cualquiera pueda tener acceso a ella.

Para llevar a cabo estos ataques es necesaria una organización muy puntual y es de esta necesidad en donde nacen los grupos de hacktivistas, siendo Anonymous uno de los más grandes y conocidos del medio. Hablar de Anonymous y otros grupos podrían fácilmente llevarse su propio artículo, por lo que se ahondará solamente en los temas que van de acuerdo con este texto. Este es un grupo descentralizado que someten a votación las acciones que se llevarán a cabo, siempre tomando como estandarte el apoyo a la sociedad que se encuentra en lucha contra su gobierno o instituciones privadas, siempre en pro de la libertad de expresión, llevándonos a un dilema ético, ya que si bien se apoyan movimientos sociales que buscan un bien común, la libertad de expresión y la exposición de prácticas maliciosas de empresas y gobiernos, es necesario explotar puertas traseras con software malicioso y desde las sombras, lo cual de forma innegable son prácticas ilegales, pero que buscan exponer lo que está mal en busca de llegar a un bien mayor.

Lulzsec es otro de los grupos de hacktivismo más reconocidos, a estos se les considera directamente de sombrero negro y tuvieron acciones durante la Primavera Árabe, llevando ataques sobre paginas de los gobiernos de Tunez y Egipto. Atacaron a Sony haciendo pública información de las cuentas de los usuarios y también se infiltraron en un servidor del senado de Estados Unidos, en sus palabras: “porque no nos agrada EE.UU”.

Justo en este tipo de acciones radica la fascinación por los grupos de hacktivistas: mediante su acciones nos muestran que las grandes empresas e instituciones públicas no son impenetrables, incluso con sus recursos humanos y económicos tienen fallos y errores, lo que desmitifica la imagen popular que se tiene de estos entes. El mensaje que se extrae es de un interés especial, humaniza a las grandes empresas y a los gobiernos, a la vez que da esperanza en que los ciudadanos tienen el apoyo ante las injusticias que cometen las instituciones, por lo menos en ambientes virtuales, y no es para menos, ya que en la época de la hiperconectividad, cada paso que damos en ambientes virtuales tiene un peso casi equivalente en la vida real.

 

Conclusión

La práctica del hacking se encuentra en una zona ética gris, ya que puede ayudar a robustecer los sistemas, lo cual vemos reflejado en nuestro entorno. Los sistemas que utilizamos en nuestros dispositivos son constantemente actualizados con parches de seguridad, ya sea porque los mismos empleados encuentran estos errores o ya sea que los hackers de cualquier color los encuentren y eventualmente estos problemas sean solucionados. Sea de la manera en que se encuentren, esto lleva tanto un riesgo como una ganancia a los usuarios finales. La constante batalla entre hackers y entidades es una que permanecerá mientras los sistemas tecnológicos se mantengan en pie. Con el hacktivismo en el panorama nos damos cuenta de que la vida digital ya no se puede tomar tan a la ligera y es necesario tener conocimiento y crear una cultura tecnológica en donde conozcamos nuestros derechos y tratemos de mantener dentro de las posibilidades la privacidad en internet.

Con todo lo anterior expuesto es necesario traer de nuevo un par de preguntas: ¿Sobre quien recae la responsabilidad del uso de este tipo de software, de aquel que desarrolla una herramienta con “fines de mejorar la seguridad nacional” pero que es posible utilizarla para espiar y seguir a personas que no son delincuentes? o, ¿A los gobiernos por utilizarlo de una forma antiética, obteniendo información de activistas y políticos contrarios? Podemos responder que bajo ninguna circunstancia es justificable el espionaje a personas del ámbito periodístico y del activismo, sin embargo, siempre existirá este debate que se da entre la seguridad y la libertad, porque sí bien este tipo de herramientas nacen bajo el pretexto del resguardo de la seguridad nacional y los Estados no tendrán reserva en hacer un uso de estas herramientas, pero cuando luchadores son sociales son acosados o desaparecidos, la utilización de este tipo de vigilancia se vuelve antiético y peligroso; razones de peso para educar a las personas dentro de este nuevo paradigma llamado internet.

 


 

Víctor Barba es filósofo, encantado por la políticael lenguaje, la fotografía, la literatura; pero principalmente por la escritura. Paria irrelevante de YouTube que a pesar de su marcada misantropía tiene una debilidad la cual es todo tipo de expresión artística. Acá compartimos algunas de sus redes sociales.

Tags:
Categorías:
Cyberpunk

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *