El gran hermano nos vigila: ¿mito o tendencia? (primera parte)

European Voices5 minutes readDec 16th, 2012
SHARE +

Cuando George Orwell escribió su novela “1984” en la que introducía el concepto del Gran Hermano que todo lo ve, situaba la ficción 35 años por delante de su época, suficientemente lejos en el tiempo como para que, según su criterio, tanto la sociedad como la tecnología estuvieran lo suficientemente evolucionados como para hacer creíble la historia.

Sin embargo llegó 1984 y, al menos desde el punto de vista tecnológico, la disponibilidad de elementos que posibilitaran llevar a la práctica a este “Gran Hermano” era ciertamente escasa (aunque no nula). Al igual que en el caso de otros escritores, elementos tecnológicos que fueron descritos en su momento como ciencia ficción, han pasado a tomar forma real: submarinos, cohetes espaciales son solo algunos de los casos más conocidos. Examinemos cual es el estado de la tecnología casi 30 años después de que Orwell situara su ojo omnipresente.

En la época actual, las actividades de las personas no se sitúan únicamente en el mundo físico, sino en el ciberespacio, con comunicaciones de todo tipo (llamadas de teléfono, transacciones electrónicas, navegación por internet, email, interacciones en redes sociales y foros, etc.). Por tanto la trazabilidad (o vigilancia si se prefiere) de una persona pasa por capturar información de su actividad, tanto física como electrónica.

En esta primera entrega del blog empezaremos analizando la trazabilidad de las comunicaciones; en general todas ellas se apoyan en la cooperación de los proveedores de servicios, bajo la cobertura de la ley:

Comunicaciones por voz: La tecnología disponible hoy en día permite trazar las comunicaciones de voz a varios niveles, desde datos básicos como número, duración y horario, ubicación física en el caso de teléfonos móviles, hasta la propia conversación. Prácticamente todos los gobiernos disponen de este tipo de herramientas implantadas con el soporte de los operadores de comunicaciones y su uso está regulado por ley (p.ej.: SITEL en el caso de España). Especialmente interesante es el caso de identificación biométrica de la persona por su voz (ya que en algunos casos, no es suficiente con el identificador del número de teléfono, sin ir más lejos en el caso de llamar desde un teléfono público), del que al menos algunos gobiernos han admitido su uso (EEUU y Méjico han utilizado sistemas con estas características para ayudar en la resolución de algunos crímenes). También existen otras tecnologías que no necesitan de la cooperación de los operadores, que tienen capacidad de interceptar, por ejemplo, llamadas de telefonía móvil, y aunque su venta y uso legal sigue restringido a gobiernos, algunas de ellas (fundamentalmente herramientas no comerciales o información sobre cómo construirlas) son accesibles por terceros.

Comunicaciones de datos: En el caso de las comunicaciones de datos, en su mayor parte son relativamente fáciles de trazar, dado que los proveedores de servicios mantienen un registro de la actividad de los usuarios asociado a algún tipo de identificador de los mismos (número de tarjeta de crédito, número de teléfono móvil o fijo, dirección IP usada en la navegación, etc.). En algunos casos, la trazabilidad entre el dato único que identifica la acción realizada y el usuario no es simple (por ejemplo, dirección de email, cuenta de usuario en un foro o en una red social), sin embargo hay métodos y tecnologías disponibles para realizar esta traza (traza entre la cuenta del usuario y la dirección IP desde la que accede al servicio, y esta a su vez con la dirección MAC del router, o con la dirección MAC del Smartphone, y este a su vez con el IMEI del mismo). Obviamente la aproximación siempre es más sencilla cuando se cuenta con la colaboración de los proveedores de servicios (el alcance del sistema SITEL, por ejemplo, también incluye mensajes SMS, MMS y navegación), punto que no siempre es fácil de conseguir, especialmente en el caso de servicios alojados en países terceros a los que legalmente no se les puede exigir cooperación, pero con carácter general la tecnología permite realizar este tipo de trazabilidad. Otra cuestión distinta es el registro de los contenidos de la comunicación, que a diferencia de la mera identificación de la comunicación realizada, suele resultar un tema mucho más complejo, especialmente si los usuarios utilizan mecanismos de protección – cifrado de las comunicaciones. En este sentido, y aunque no es el propósito de este blog comentar los mecanismos de protección, simplemente apuntar que existen múltiples tecnologías de protección de mensajes de correo, de transacciones electrónicas, e incluso de cifrado de las comunicaciones de Voz sobre IP (VoIP) que se están extendiendo de forma imparable entre aquellos usuarios más preocupados por su privacidad.

En la próxima entrega de este blog abordaremos la trazabilidad de acciones en el mundo físico, es decir, de la disponibilidad de tecnologías que permitan identificar a las personas y realizar un seguimiento de sus actividades y movimientos en el mundo real.

Tags-   biometria cifrado comunicaciones Comunicaciones de datos Datos SITEL Trazabilidad Vigilancia electrónica Vigilancia física Voz