El país de la [des]conexión. Parte de lo que no se vio

Equipo Enviado Especial

El pasado miércoles 6 de noviembre en La Sexta emitieron el tercer documental de la tercera temporada de Enviado Especial, en el que Jalis de la Serna nos lleva desde el norte de España hasta la costa oeste de los EEUU. En éste, Jalis se adentra en la “nube”, muestra el peligro del rastro de los datos que vamos dejando consciente e inconscientemente, pasa por un centro de desintoxicación tecnológica, se adentra en Microsoft, Google, y acaba hablando con Javier Marcos y su esposa.

Si no has visto el documental y deseas hacerlo, lo puedes ver desde aquí. Si estás fuera de Europa quizás no puedas verlo a través de ese enlace. Yo, desde EEUU, no lo puedo ver, a menos que salte por algún proxy en Europa (desde Alemania funciona).

El motivo por el que escribo esta entrada es para: agradecer a Jalis y a todo el equipo que lleva detrás: Erea, Raquel, Elena, Marcos, Armando… posiblemente se me olvida alguno, y también para añadir algunas cosas que les comenté durante la grabación, pero que al final no se pudieron poner. Entiendo que en la televisión el tiempo es oro y se miden las cosas al segundo, por no decir al milisegundo.

Todo comienza cuando una mañana me levanto y tengo un mensaje de mi compañero de batalla y gran amigo Fran Ramírez diciendo que Chema Alonso (¡Qué crack!) le había dado mi información a Antena3 porque les habían preguntado por algún “hacker” en Virginia (EEUU), que hablara español.

A partir de ahí, efectivamente recibo un email y empezamos conversar, y durante mi paso por la RootedCON X, tuve la oportunidad de ir a los estudios de Antena3 en Madrid y conocer en persona a parte del equipo detrás del programa de Enviado Especial y nos comentaron (me acompañaba Cybercaronte) lo que querían hacer. Y dos meses más tardes, Jalis junto a su equipazo, apareció por Virginia.

Grabando

Una de las curiosidades sobre el rodaje, es que éste se hizo en dos días. En la escena en la que me voy a tomar café mientras Jalis va al centro de datos se rodó un sábado, y la parte en la que estamos en The Mall se rodó el domingo. En el documental parece que todo ocurre el mismo día, por ello me pidieron que llevara la misma ropa ambos días. Así que me hice dos camisetas iguales, una para cada día.

Otra curiosidad fue, que cuando estábamos grabando la parte en la que le enseño a Jalis los datos que había encontrado suyos, casi no podía ver la pantalla. El día estaba muy soleado, de hecho hizo bastante calor, y además de eso no llevaba mis gafas, que normalmente uso, así que no fue nada fácil el hacer esa parte :D

Durante los dos días de rodaje, grabamos muchas conversaciones que no fueron parte del documental y a algunas de las cosas que sí aparecen, me gustaría darles un poco de contexto.

Cuando hablamos de la huella digital, tenemos que tener en cuenta que esta se va formando por los datos que vamos dejando de forma consciente e inconsciente. Tenemos que tener en cuenta que cuando usamos servicios, especialmente los que son gratuitos, estamos pagando con nuestros datos, es decir, cualquier dato que ese servicio pueda registrar, acabará en alguna base de datos que será usada en algún momento para beneficio de la empresa que ofrece dicho servicio, normalmente de forma financiera. Luego, tienes que tener mucho cuidado con lo que dices y subes a internet, un dato por sí sólo puede parecer muy inofensivo, pero cuando juntamos varios de esos “datos inofensivos”, ya se pueden convertir en datos lo bastante sólidos para poder usarlos de forma dañina. En el documental se comenta, que con los datos que había descubierto sobre Jalis, podría llamar a la operadora de telefonía móvil y haciéndome pasar por él, hacer cambios en su cuenta. Esto, también se podría usar de la otra forma, yo, haciéndome pasar por un empleado llamar a Jalis y sacarle información que pudiera usar para delinquir. Mi consejo, es que nunca confíes en llamadas que recibas o emails. Si te llaman del banco, de tu operadora de telefonía, etc, preséntate en persona si puedes en una de las sucursales, y si no, ve a la página oficial de internet, busca el teléfono o la forma de contacto. Nunca sigas enlaces en emails o información dada por teléfono de una llamada que no esperabas.

Camaras

Otra cosa que se comenta de forma muy breve es el tema de las cookies. Las cookies, no son necesariamente malas, y no son siempre usadas para monitorizar a un usuario, aunque desafortunadamente es quizás, aún, la forma más común usada. De hecho existen métodos más avanzados para la monitorización de usuarios.

Como dato histórico, las cookies se crearon por la necesidad de mantener lo que se llama la sesión de usuario, y esto ocurrió con la llegada del carrito de la compra (eCommerce). Para que un sitio web pudiera saber que cosas añade al carrito cada usuario, se crea un identificativo único que identifica a cada usuario, dicho identificativo se guardaba en una cookie. El hecho de que cuando te conectas a un sitio web (tu red social preferida, tu correo electrónico, etc) y sólo tengas que introducir tu contraseña una vez y puedas ir navegando por dicho sitio web sin tener que introducir dicha contraseña cada vez que hagas un click en algún enlace o botón, es porque ese sitio web ha creado una sesión única para tí, y la identificación de dicha sesión, esté posiblemente guardada en una cookie.

En el documental también se menciona brevemente el uso de Signal como medida de protección de nuestra privacidad. Signal no es más que una aplicación de mensajería como WhatsApp, por lo que el uso de Signal sólo te protege (tu privacidad) a la hora de mandar mensajes y no a la hora de navegar por internet, ni de las cosas que subimos a las redes sociales. ¿Por qué Signal y no WhatsApp, Telegram…? Bueno Signal es open source, esto quiere decir que el código la aplicación y del protocolo que usa están accesible para poder ser revisado por expertos en criptografía. Sí, WhatsApp actualmente usa el protocolo de encriptación de Signal. La diferencia es que Facebook (propietario de WhatsApp, y competidor directo de Google en el mercado de la publicidad) almacena y guarda tus mensajes en sus servidores por 30 días, Signal dice que tus mensajes no son almacenados y sólo pueden ser leídos por su destinatario, y Telegram, pues parece que encriptan tus mensajes en sus servidores, claramente estos tienen acceso a todos tus mensajes de forma clara. Al final del día, tienes que depositar tu confianza en alguien, y yo la deposito en este caso en Signal, apoyada por la organización sin ánimo de lucro Electronic Frontier Foundation (EFF), en la cual confío y apoyo su misión, de hecho soy miembro de la misma. Por cierto la gorra que llevo en el vídeo es de dicha organización.

Una de las conversaciones que tuve con Jalis, fue sobre la importancia de encriptar nuestros datos. Está claro que si encriptamos nuestras comunicaciones, protegemos nuestra privacidad, pero también podemos proteger la de otros. Para explicar esto, le puse tres escenarios distintos, en el supuesto que fuera un periodista en un país autoritario, en el cual se está comunicando con un activista para organizar algún tipo de movimiento contra el gobierno:

  • Nadie encripta: en este caso el gobierno podría espiar libremente las comunicaciones y buscar ciertas palabras o frases que enciendan las alarmas. Lo mejor que te pueda pasar es que sólo seas arrestado.

  • Sólo encriptamos cuando tenemos algo que ocultar: en este caso, aunque el gobierno no pueda leer tus conversaciones, sí que podría ver cuando estás encriptando las mismas. De la misma forma, el gobierno que podría arrestar, interrogar y en el mejor de los casos, acabas en la cárcel.

  • Lo encriptamos todo: si todo el mundo encripta todas sus conversaciones, el gobierno ya no tendría un patrón de descarte fácil. Para que seas perseguido en este caso te tendrías que convertir en persona de interés para el mismo, o te estés comunicando con alguien que sea una persona de interés. Para protegerte de esto ya habría que tomar otras medidas.

Por lo tanto el uso constante de la encriptación en nuestras conversaciones podría proteger a otros (activistas, grupos minoritarios, etc) de forma indirecta.

Para terminar voy a comentar otra de las conversaciones que tuve con Jalis y que no apareció en el documental. Esta fue sobre el uso de los datos como identificativo de persona. Cada vez son más los casos en los que la policía acude a empresas como Google, Facebook, Amazon, etc para la investigación de crímenes, gracias a la cantidad de datos que estos recolectan de todos sus usuarios, lo cual me parece perfecto, pero cuando los datos se convierten en tu “ADN”, me da un poco de escalofrío.

Hubo un caso en Arizona en el que la policía acudió a Google para que les dijera quién estaba en la zona de un asesinato que había occurrido. Google tiene una base de datos llamada Sensorvault donde guarda los datos de localización de los usuarios de sus servicios. De esta forma Google puede saber quien ha estado en cierto momento en que lugar y sus alrededores (Geo-fence). Esto usado en un caso de asesinato, o de cualquier otro crimen, es muy delicado, porque dicha base de datos, realmente no puede identificarte a tí como persona, sino a un dispositivo con una cuenta asociada a ti. En el caso que comentaba anteriormente, una persona (Jorge Molina) fue detenida por un crimen que no cometió. Afortunadamente, una semana después de su detención fue liberado porque la policía averiguó quién fue el asesino real. Aunque Jorge fue liberado, parte del daño ya está hecho. Esta persona posiblemente hubiera perdido su trabajo, seguramente no podrá trabajar para el gobierno en ninguna capacidad, y por supuesto el daño psicológico podría ser muy notable.

Tienes toda la historia en el enlace de arriba, pero la resumo de forma muy breve. Jorge Molina había usado el teléfono del novio de su madre para leer su correo electrónico y además le dejó su coche al novio de la madre. El novio de la madre conducía el coche de Jorge cuando cometió el asesinato y se marchó. La policía, sólo tenía datos del coche, como el color y la marca, ni si quiera tenían la matrícula. La policía, pidio a Google los datos de las personas que estaban en los alreadedores del luegar del asesinato el día en que éste ocurrió. Basado en los datos proveidos por Google, la policía dedujo que Jorge Molina estuvo en el sitio del crimen y su rastro coincidía con el rastro dejado por el asesino, o mejor dicho por el teléfono del asesino, y además el asesino conducía un coche como el de Jorge, de hecho el suyo. Simplemente basado en especulaciones ofrecidas por datos de localización, Jorge Molina acabó detenido por un supuesto asesinato que no había cometido.

Es muy importante saber cómo vamos dejando nuestro rastro y cómo esos datos se pueden usar, para bien o para mal. Proteger nuestra privacidad es algo por lo que todos deberíamos de luchar antes de que la perdamos por completo y sea demasiado tarde… ¿O es demasiado tarde?

En fin, una experiencia inolvidable y al final fuimos felices y comimos barbacoa :)

Comida