Terrorismo y Tecnología. Segunda Parte.

En mis Cavilaciones de la semana pasada mencioné que el mundo es muy diferente hoy a lo que era hace apenas 5 años debido a la ubicuidad de los teléfonos inteligentes y las redes sociales. Una consecuencia directa de la conectividad permanente, es que involuntariamente estamos compartiendo información personal que las empresas y los gobiernos procesan para crear un perfil de cada uno de nosotros. Estos datos pueden utilizarse para fines inocuos, aunque fastidiosos, como lo es bombardearnos con anuncios de publicidad hechos a la medida diseñados usando la información de nuestro perfil.

Los gobiernos pueden utilizar las nuevas tecnologías de comunicación para vigilarnos. Un gobierno benévolo, si tal bestia existe, no nos causa ningún daño evidente al espiarnos. El gobierno francés, por ejemplo, pudo identificar muy rápidamente a los terroristas que atacaron Paris usando los rastros que dejaron en las redes sociales. Pero en manos de un gobierno autoritario, nuestra información puede usarse para perseguir a los disidentes y a los que tengan opiniones contrarias. Cuando observo la retórica estridente de Donald Trump, quien continua como líder en las encuestas para ser el candidato del partido republicano para presidente de los Estados Unidos, no dejo de imaginarme las maneras que podría utilizar las nuevas tecnologías para espiar y perseguir a los mexicanos y a los inmigrantes del Medio Oriente.

El ímpetu de proteger nuestra privacidad es un arma de dos filos. Por un lado nos protegemos de los posibles abusos de los organismos de gobierno. Por el otro le damos túneles de comunicación secretos a organizaciones criminales. Y sin costo alguno.

Hay muchas otras tecnologías que facilitan las comunicaciones privadas que aún no son muy populares, pero que ya son notorias porque las utilizan las organizaciones terroristas. Un grupo de investigadores de la academia militar de West Point recientemente listó las tecnologías que recomienda el Estado Islámico (ISIS) a sus simpatizadores. La elección para teléfono inteligente es el BlackPhone, “un producto diseñado para ser privado desde sus cimientos”, como lo anuncia su página de Internet. Paradójicamente, el mercado que busca Blackphone son las empresas que quieren mantener privadas sus comunicaciones para proteger su propiedad intelectual y los gobiernos que quieren proteger sus “misiones críticas” dentro y fuera de sus países.

Para enviar mensajes, ISIS utiliza aplicaciones como Telegram (hay otras), un sistema que envía mensajes cifrados que después se autodestruyen. Por cierto, Telegram está creciendo muy rápido y amenazando el liderazgo de Whatsapp. Para navegar el Internet, utilizan la red anónima Tor. Cuando utilizo el navegador de Tor, nadie sabe quien soy ni donde estoy. El producto es gratuito y su meta es ayudar “a defendernos de la vigilancia que amenaza nuestra privacidad y libertad, nuestras relaciones personales, y de los aparatos de seguridad del estado”.

El gran problema es que los individuos, los gobiernos, las empresas y los terroristas quieren la misma cosa: privacidad en sus comunicaciones. Los canales de comunicación privados sirven tanto a los buenos como a los malos. Desgraciadamente no existe una tecnología que solo puedan utilizar los buenos.

Una respuesta a “Terrorismo y Tecnología. Segunda Parte.

  1. desididamente por mi unanimidad una de tus mejores cavilaciones que has publicado, Ivan. Comenta de los traficos de armas en el mundo.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *