Inteligencia artificial y nuevas tecnologías. Esclavos del siglo XXI (I)

Columna Cero habló con Antonio Durán Piñero (Gerente de la Tienda del Espía) y Miguel Ángel Gallardo Ortiz (criminólogo y Presidente de APEDANICA), expertos en ciberespionaje.
Javier-Julio García Miravete
España
24.03.2017
Compartir:

Las grandes guerras ya no se libran con armas, sino con inteligencia artificial. Antes, para subyugar un país, avanzaban por el frente con armas, te quitaban la riqueza y te hacían el daño que les venía bien. Hoy nuestra huella digital, codificada en interminables algoritmos matemáticos es el ADN que nos delata. Nos vigilan desde nuestros propios dispositivos. Conscientes o inconscientes, nos hemos convertido en esclavos de las nuevas tecnologías.

Últimamente existe un serio debate sobre seguridad en comunicaciones, cuya ruta concluye en las grandes empresas tecnológicas instaladas en Silicon Valley, participadas por la CIA y el gobierno de Estados Unidos.

El hackeo de los ordenadores del Despacho de Abogados Mossad Fonseca en Panamá, puso al descubierto miles de sociedades offshore y cuentas opacas creadas por mandatarios y personajes de primera línea internacional para evadir al fisco. Fechas atrás, supimos sobre el pirateo de 500 millones de cuentas en Yahoo. Y ahora WikiLeaks, sale con códigos y programas de la CIA dejando al descubierto la vulnerabilidad de nuestra privacidad.

“Espías espiados”. Una inquietante historia en WikiLeaks

De poco sirve la Ley de Protección de Datos de Carácter Personal, que actúa como pantalla legal de lo que debería suceder. Además, nuestros derechos al honor, intimidad y propia imagen, están cada vez más expuestos y desprotegidos. ¡Nos espían por todas partes!.

En 2001 el periodista Juan Ignacio García Mostazo, publicó “Libertad vigilada. El espionaje de las telecomunicaciones”. En su libro se planteaba si “cuando hablamos por teléfono, ¿hay alguien más escuchando?, ¿es seguro enviar un fax o intercambiar información por internet?, ¿está usted dispuesto a que sus comunicaciones sean interceptadas sin su permiso en aras de la seguridad nacional?”.

“Tras la II Guerra Mundial, EEUU y el Reino Unido, firmaron un pacto para vigilar comunicaciones de la URSS y los países del Pacto de Varsovia, pero también empezaron a hacerlo con el resto, ya fueran enemigos o aliados”, adelantaba.

Así nació Echelon, un programa informático que con el tiempo fue generando toda una red de antenas, estaciones de escucha, radares y satélites, apoyados por submarinos y aviones espía, unidos a través de bases terrestres, con objeto de husmear las comunicaciones mundiales (correos electrónicos, faxes, comunicaciones por cable, por satélite, radio, conversaciones telefónicas, etc…), para luchar contra el terrorismo internacional y el tráfico de drogas. Administrado por la NSA (National Security Agency), su existencia fue divulgada en 1976 por Winslow Peck. Este procedimiento se denomina “Control estratégico de las telecomunicaciones“.

Dispone de 120 estaciones fijas y satélites geoestacionarios, que podrían filtrar más del 90% del tráfico en internet. Procesando 24 horas al día, 7 días a la semana, sus diccionarios criban toda la información, en busca de palabras clave, números de teléfono o voces concretas. Sus antenas pueden captar ondas electromagnéticas y trasmitirlas a un lugar central para su procesamiento. Se recogen aleatoriamente y se procesan mediante diversos filtros buscando patrones audio y lexicográficos en cualquier idioma.

Pese a la desaparición de la Unión Soviética y la caída de los regímenes comunistas en Europa del Este, todo parece indicar que esta “rutina” continúa en la actualidad.

El pasado 7 de marzo WikiLeaks publicó 8.761 documentos de la CIA (de 2013 a 2016). Procedían de una red de alta seguridad emplazada en Langley (Virginia). Según revelaron estos cables, para expandir actividades por todo el globo, el espionaje americano ha instalado una base secreta en su consulado de Fráncfort (Alemania), que cubre Europa, África y Oriente Próximo.

A mediados de 2014, la CIA (USA) y el M16 (Inglaterra) se unieron para trabajar en una herramienta de espionaje bautizada como Weeping Angel (Ángel Llorón) que convierte televisores en micrófonos encubiertos, logrando que sus luces LED -excepto una azul atrás- se apagaran, para evitar sospechas. El programa infecta dispositivos inteligentes Samsung para espiar (pudiendo registrar conversaciones y enviarlas mediante un servidor secreto) simulando un falso apagado. Pretendían que las pantallas pirateadas grabasen video.

Los papeles divulgados ofrecen una estrategia de hackeo global por parte de la inteligencia americana, usando programas para parasitar vulnerabilidades en seguridad de diversos productos elaborados en Estados Unidos y Europa, incluyendo teléfonos de Apple (IPhone y IPad), sistemas operativos de Google (Android) y de Microsoft (Windows) y televisiones Samsung, convirtiéndolos en receptores camuflados. Este desarrollo informático (con protocolos que evitan su detección) anida en los aparatos permaneciendo oculto durante años, mientras se comunica con la central mediante servidores conectados a internet.

Tan desproporcionado interés de la CIA -con una unidad especializada en software para infectar, controlar y extraer datos de Apple- se debe a su popularidad entre las élites sociales, empresariales, diplomáticas y políticas.

Además, ha desarrollado malware para Windows, iOS, Linux y routers de internet. WhatsApp y Telegram tampoco escapan de estas técnicas. Pero, aún hay más. Otro destacamento de la Agencia se encarga del sistema operativo Android, usado en teléfonos de todo el mundo, incluyendo Samsung, HTC y Sony.

“Sofisticadas herramientas, que -según Amnistía Internacional- subrayan la creciente vulneración de nuestra actividad (…), y la dificultad cada vez más inherente de mantener segura la información en la era digital”.

Atrapados en la red. Hablando con nuestros móviles

A priori pensamos en ordenadores, cuando la telaraña se extiende mucho más allá. Hay más móviles en el mundo que personas. ¿Quién de nosotros no tiene uno? ¿Y una tablet? Algunas entidades las regalan en sus promociones. ¿Y portátil? Infinidad de ciudadanos se desplazan con uno para sus reuniones, ponencias y negocios. ¿Y un PC o MAC?. Vivimos ¡Atrapados en la red!.

Telefoneamos a tiendas, médicos, bufetes, establecimientos, administraciones, aeropuertos, agencias, empresas, familia, amigos; y los rastros de esas llamadas quedan almacenados en nuestros artilugios y receptores de nuestra señal digital.

Todo cuanto genera la red crea un fondo histórico que asociándolo a nombres, números de teléfono o cuentas, etc… vale para identificar a una persona y trazar sobre ella un perfil digital. Contactos, países donde residen o desplazan, conversaciones diarias, número de interlocutores, duración de las comunicaciones, etc… Hay programas cada vez más sofisticados que analizan estos datos. La tecnología procesa billones de informaciones, que los humanos no seríamos capaces en todas nuestras vidas.

Si profesas una religión, asistes a un mitin político, vas a una reunión sindical, te alojas en un albergue, apoyas una huelga, vas a ver tal película, concierto, teatro, opera, exposición, etc… queda registrado un algoritmo latente en nuestro dispositivo inteligente. Es el Open Data (datos abiertos), que reportamos a cada sistema operativo con el uso y que sus fabricantes utilizan para estudios de mercado y transacciones comerciales.

Las tecnologías pueden ejecutar cualquier cosa imaginable contra tu presente, tu pasado y tu futuro. Tienen información de tu comportamiento digital y pueden reducirte al máximo. ¡Eso no es libertad, sino esclavitud!, sentencia Antonio Durán (administrador de Globe Telecomunicaciones y gerente de La tienda del Espía.

“Existe la sensación -medios y fabricantes se han encargado de transmitirla entre usuarios- que no pasa nada. ¡Y es mentira!”, explica.

Twitter administra diariamente doce billones de tuits. Facebook registra mil millones diarios de comentarios. Trescientas horas de videos subidos a YouTube por minuto, cuarenta mil búsquedas por segundo en Google. Doscientos millones de blogs, cientos de millones de comentarios sobre hoteles y restaurantes, etc…

Nuestros jóvenes se desplazan conectados por Wasap, Telegram, Facebook, Twitter, Twenty, etc… escuchan música en el móvil. Transmiten la realidad por Periscope. Muchos, siguen sus clases recibiendo mensajes de sus contactos. Un sin fin de juegos y aplicaciones inundan las “store” de cada dispositivo.

Somos narcisistas y nos hacemos selfies, fotos y las mandamos a otros. Grabamos mensajes de voz e imágenes en movimiento y los distribuimos. Guardamos nuestra agenda, escuchamos la radio (determinados diales), utilizamos su grabadora, programamos su despertador, lo usamos como linterna, miramos la hora, también el estado del tiempo y la previsión meteorológica, elegimos sintonías, salvapantallas, etc… Conectamos su GPS para saber las rutas más cortas y tiempos de desplazamiento. Nuestros móviles reconocen nuestra locución. No hablamos por teléfono sólo con otros, sino que lo hacemos con los propios aparatos.

Eric Schmidt, formó parte del Consejo de Dirección en Apple con Steve Jobs en Apple, apropiándose de sus desarrollos. Luego fue presidente de Google y asesor de Obama. De ahí salió Android (con un dispositivo que registra su actividad), para competir con el software que “la manzana” instalaba en su iPhone. Donald Trump usaba Samsung antes de ser presidente. Si Schmidt tuvo otro similar, existe un recorrido corto para saber intimidades suyas. ¡Seguro que le han espiado!, y cómo todo está en la red, se podría hacer un seguimiento. Ahí deberían contratar a Miguel Gallardo, que analiza rápidamente esa ruta, concluye Durán.

“A esta persona -asegura Antonio Durán- la veo gran capacidad de maldad. Tiene inversores y ha convertido Google en una máquina descontrolada de hacer dinero, sin ninguna moral, mafiosa y al servicio del espionaje americano. Como tiene relación comercial con Samsung (mayor vendedor de tecnología a empresas de comunicación), y sólo usa Android.

Las grandes compañías también pueden recabar toda clase de datos y reconstruir perfiles psicosociales. Los bancos y supermercados con tarjetas de cliente pueden determinar bocetos muy precisos de cada uno de sus clientes, que analizan expertos en bases, mediante data mining. El programa más extendido para cruzar esos datos es el SPSS que infiere patrones de comportamientos.

Lo usan también los partidos políticos y los gobiernos, valiéndose de estas “fuentes secundarias” (que no proceden de encuesta directa) para detectar “tendencias, estados de opinión, etc….”. Es lo que llaman “estudios cualitativos”, que pueden ayudar a confeccionar un programa o una campaña electoral.

Hay quienes ni siquiera disimulan el anuncio sobre la inclusión de sofware espía en sus gadgets. Es el caso de Verizon, quien el 29 de abril anunció la aplicación de AppFlash para sus usuarios de Android. Se trata de un Spyware para poder vender anuncios basados en los usos particulares de cada uno.

Su “política de privacidad” reza: “recopilamos información sobre su dispositivo y el uso de los servicios. Ésta incluye su número de móvil, identificadores de dispositivo, tipo y sistema operativo, además de las características y prestaciones que utiliza y sus interacciones con ellas. También tenemos acceso a su lista de aplicaciones”. Quizá sea la última muestra, de la asombrosa predisposición de las operadoras, por comprometer la seguridad e intimidad de sus clientes.

Hoy por hoy, ya es perfectamente factible conjugar en presente el verbo “espiar” con todos sus pronombres -(yo, tu, él, ella, nosotros/as, vosotros/as, ellos/as) en nuestra vida cotidiana y, cualquiera puede ser un espía, porque vivimos “en-red-ados”.

[Sumario]

Open Data, Data Center y Big Data: conviviendo con algoritmos

Es bueno saber qué es y cómo funciona lo que llaman “inteligencia de código abierto”, lo último en recopilación de datos. O sea, el arte de deducir valiosa información personal, laboral, política, psicológica y hasta económica de cualquiera correlacionando datos aparentemente inofensivos obtenidos de blogs, redes sociales, muros, fotos, fechas en que se tomaron, mapas e imágenes en Google Street View, lugares mencionados, marcas de ropa que usa, tipo de conexión a internet que le aqueja…

Todo les da pistas: la ropa que lleva en las fotos, para saber qué puede permitirse, qué gustos tiene o en qué país compra las prendas; los lugares y distancias que menciona, para saber por qué medios se transporta; si twittea desde el móvil o frente al PC; si es ecologista o negacionista; la música que escucha, etcétera. Pagamos con nuestra la tarjeta bancaria, o con la aplicación de nuestra entidad descargada en nuestros móviles. El número de veces que lo hacemos, cantidades, tiendas, adquisiciones, etc… generan huellas digitales que se incorporan al Big Data y son analizadas por algoritmos, para ofrecernos productos adaptados a nuestros hábitos de consumo.

Cámaras de seguridad de tu casa conectadas con móvil, televisión, tablet, ordenador, Mac, teléfono, etc…. También en las de los transportes públicos y edificios inteligentes (empresas, bancos, etc…).

Cuidado con la información que revela tu reloj, teléfono, coche, etc… Si hiperconectamos todo, estaremos hipervigilados.

Los Maps de Google, proporcionan nuestra geolocalización en cualquier momento. Desde nuestra propia casa podemos ver casi todos los rincones del mundo y tomar imágenes en calidad de satélite (Google Earth). Y no sólo este buscador tiene GPS, juegos como Pokemon Go, mantienen geo localizados a sus usuarios (millones de personas) en todo el mundo.

La empresa que más datos tiene es Action, especializada en recopilarlos, juntar bases, y crear conocimiento. Cuenta con información de 500 millones de ciudadanos en todo el mundo, emplea a seis mil personas y tiene un negocio de mil millones de euros al año.

Hacienda conoce nuestros ingresos, los bancos reciben nuestras nóminas y registran nuestras operaciones. Diariamente dejamos mil y una huellas digitales que permanecen inalterables en el tiempo, al servicio de quien desee buscarlas y rastrearlas. Son códigos y algoritmos matemáticos, que sirven para vigilarnos.

No son solamente investigadores, partidos, prensa y multinacionales quienes sacan partido de esta “inteligencia de código abierto”. En 2009, la aseguradora Manulife se negó a pagar la baja por depresión de Nathalie Blanchard, ejecutiva de IBM en Canadá, tras sacar de su Facebook fotos de fiestas y vacaciones.

Los Data Center son esas cajas negras donde reposan nuestros datos. Libros descargados, páginas leídas por día, títulos terminados, etc… extractos en tarjetas de crédito. Cuando abrimos una página y en milésimas de segundo calcula qué anuncios tiene que mostrar y nos pone un banner. La tecnología avanza más rápido que las leyes. Escaneamos nuestra realidad física, exponiendo públicamente nuestra información. El desarrollo de algoritmos, fórmulas informáticas que predicen nuestro comportamiento, nos acerca a un mundo de decisiones tomadas por la inteligencia artificial.

Este mismo mes, Synergic Partners (Grupo Telefónica) presentó un estudio analítico basado en Big Data, para mejorar la experiencia de los esquiadores en Sierra Nevada. Este trabajo ha permitido caracterizarlos en grupos e identificar patrones para ofrecerles propuestas personalizadas y mejorar su eficiencia. ¿De dónde han salido los datos? La respuesta resulta obvia: abonos y tarjetas de sus usuarios.

En ordenadores de clínicas y hospitales públicos y privados quedan archivados nuestras patologías, tratamientos e intervenciones (historial médico). Tráfico conoce nuestros vehículos, ITV, multas, puntos en carnet de conducir, etc… en sus cuantías y conceptos.

Educación y academias privadas registran estudios y títulos. Llevamos la cartera y el monedero atiborrados de tarjetas. Cuidado con las contraseñas bancarias en internet y muy especialmente en ordenadores administrados por terceros. Las tarjetas magnéticas y tornos de seguridad en el trabajo. Billetes de avión, barco, tren, autobuses, supermercados, mutuas de automóviles, correos, bancos, asociaciones profesionales, gasolineras, e incluso los chips incorporados a cada DNI y permiso de conducir. Nos llegan mil y una ofertas a nuestros correos electrónicos, pero cualquier empresa puede ser hacheada.

Todo esto es lo que se conoce como Big Data: soluciones simples a problemas muy complejos, proporcionadas matemáticamente mediante cúmulo y almacenamiento de cualquier tipo de datos.

Los neoyorquinos acaban de lanzar CitySense. El servicio localiza la posición de los teléfonos móviles, y va asignando un color a cada usuario anónimo según sean sus geo-hábitos y comportamiento. Si te conectas, ves dónde está la gente con tu color (más afín a ti).

Y un aviso para mujeres. Mucho ojo con algunos juguetes sexuales. Una usuaria demandó a Standar Innovations fabricante de su vibrador (We-Vive), tras descubrir que les enviaba datos sobre frecuencia de uso, velocidades, etc…; y hace escasas fechas se conocía el fallo de los tribunales y sanción millonaria contra esa empresa.

Ante tal perspectiva, sólo nos resta ser prudentes con la información que distribuimos por internet y la que sobre nosotros revelan nuestros amigos y conocidos en las redes sociales; cuidando también nuestras conversaciones telefónicas.

Cruzando todos estos datos, resulta cada vez más fácil, reconstruir cronológicamente la vida personal de cada sujeto. Y ahora, ¿piensas que te espían?. ¡Yo también!.

Noticias relacionadas
Fortnite regresa para iOS en la Unión Europea
Entretenimiento
Fortnite regresa para iOS en la Unión Europea
Inteligencia Artificial | ¿Qué es IA y cómo funciona?
Tecnología
Inteligencia Artificial | ¿Qué es IA y cómo funciona?
One Punch Man: World ya ha llegado
Entretenimiento
One Punch Man: World ya ha llegado
Los mejores monederos de criptomonedas en 2024
Criptomonedas
Los mejores monederos de criptomonedas en 2024

Te puede interesar

Ley Antimonopolio: cómo CE insta a los gigantes tecnológicos a cumplirla
Gerard Bahamonde
El Gobierno rechaza la mediación de Felipe VI para desatascar las negociaciones del Poder Judicial
Miguel P. Montes
'Cochiloco' defiende al escritor Juan Villoro de AMLO: "usted no le llega ni a los talónes"
Perro Páramo
La Princesa Leonor: "Me importa el devenir de los jóvenes porque somos el futuro"
Miguel P. Montes
Felipe VI: "La Unión Europea juega un papel esencial en el actual panorama internacional"
Miguel P. Montes
Bombardeo ruso sobre Energodar deja la ciudad sin electricidad
Sonia Alfonso Sánchez
Doña Letizia, forzada a explicar la inquietante ausencia de sus hijas en Cadavéu (VÍDEO)
J. C. RUBIO
Los momentos más llamativos y los mejores 'looks' de los Premios Princesa de Asturias 2022 (VÍDEO)
J. C. RUBIO