“En unos pocos años, la civilización global se convertirá en una distopía posmoderna de vigilancia de la que sólo los individuos más capacitados podrán escapar, de hecho, parece que ya hemos llegado ahí”, así comienza el libro Cypherpunks: La Libertad y el futuro de internet, escrito por Julian Assange, Jacob Appelbaum, Andy Müller-Maguhm y Jérémie Zimmermann.

 

Éste último visitó la Ciudad de México la semana pasada para informar a un grupo de jóvenes que esto ya estaba pasando en México y que sería más agudo de ser aprobada una institucionalización y legalización de la vigilancia y recopilación de datos por el gobierno mexicano mediante la legislación secundaria de la reforma de telecomunicaciones, que se encuentra actualmente en el Senado de la República.

 

Dicha ley era detallada por los asistentes, que a través de sus preguntas a Zimmermann, explicaban cada uno de los puntos que más les inquietaba, entre los que se encontraba la geolocalización, la recopilación de datos, la vigilancia con permiso de autoridades y sin previa orden judicial, entre otras.

 

“Podemos argumentar que los tiempos más violentos y más autoritarios en la historia han sido los más vigilados. Donde la gente estaba tan espiada que la intimidad no existía. El núcleo de nuestra intimidad es realmente nuestra identidad, es como somos, eso es lo que está en riesgo el día de hoy, nuestra intimidad e identidad, que ahora son indisolubles de la tecnología”, dijo Jérémie Zimmernmann durante su visita a Hackerspace Rancho Electrónico.

 

La experiencia de Zimmernmann en estos temas le llevó a ganar una de las batallas más importantes en la historia de Internet, la batalla contra ACTA.

“En el Parlamaneto Europero, su grupo La Quadratura du Net consiguió un hito histórico al dirigir exitosamente una campaña pública de rechazo al Acuerdo Comercial de la Lucha contra la Falsificación (ACTA)”, dice el libro Cypherpunks, editado en México en 2013.

 

“Después de participar en las deliberaciones que sientan las bases de este libro, Jérémie fue abordado por dos agentes del FBI, cuando abandonaba Estados Unidos e interrogado acerca de WikiLeaks”, detalla el libro respecto a la historia de este criptopunk.

 

En un plano más tranquilo, rodeado de expertos, interesados y usuarios activos de internet y sus libertades, Zimmerman explicó:

 

“El surgimiento de esta red global de vigilancia se traduce en un desbalance de poder que puede llevar a injusticias tremendas. Cuando lo vemos desde los ojos de un hacker, tendemos a notar que algunas de las características de la tecnología habilitan este estado de vigilancia. ¿Qué características? Los subsistemas cerrados, software cerrado, hardware cerrado, donde el control de la información del dispositivo se usa para controlar al usuario”, dijo.

 

De acuerdo con Zimmenrmann, la ciberguerra fue revelada sólo después de que se vieron afectados intereses económicos a nivel global:

 

“Cualquier persona puede destruir con la información que posee. Es cuando vemos las consecuencias de la vigilancia global en la economía, como Petrobras en Brasil, que fueron atacados por el espionaje masivo, y en general, las comunicaciones tuvieron un impacto geo-político a nivel global”.

 

Pero no todo está perdido, los usuarios de internet pueden recurrir a herramientas que son de uso sencillo para cuidar su información, sus mensajes, sus destinos y los aparatos que adquieren para llevar a cabo sus telecomunicaciones, elementos que están nombrado en la legislación secundaria de telecomunicaciones, como posibles puntos de rastreo.

 

“Son los usuarios los que se encargan de mantener sus llaves de cifrado, en vez de confiar en este esquema de certificación, donde las compañías “certificadoras” colaboran con la NSA. Si tú administras tu llave y yo la mía, nadie puede interferir en nuestra comunicación. Es la única manera hoy en día de mantener la seguridad en nuestras comunicaciones. Estas tecnologías existen desde hace 20 o 30 años, pero vemos que sólo las utilizan un pequeño grupo de hackers”, detalló.

 

Zimmermann es co-fundador y portavoz de La Quadrature du Net, la organización europea más destacada en el ejercicio de la defensa del derecho al anonimato en la red y en la concientización acerca de la existencia de ataques normativos a las libertades en la red.

 

Entre las herramientas mencionadas por Zimmermann se encuentran el cifrado punto a punto, el uso de servicios de cifrado de cuentas de internet, con los cuales, sólo con una llave personalizada se pueden enviar y leer correos sólo por la personas involucradas.

 

“Cuento con ustedes para ganar la neutralidad de la red aquí en México”, dijo a los asistentes de uno de los 600 hackerspace en el planeta.

 

¿Para cuándo se aprobarían las reformas secundarias en materia de telecomunicaciones?

 

El 24 de marzo pasado, el Senado de la República recibió las iniciativas de leyes secundarias de la reforma en materia de telecomunicaciones enviadas por el presidente Enrique Peña Nieto. Sin embargo, al cierre de esta edición no había una fecha segura para su publicación, lo que podría llevar al Congreso hacia un periodo extraordinario para estudiar estas disposiciones.

 

En dicha propuesta de legislación, se incluyen una serie de artículos que de aprobarse, podrían poner en riesgo la privacidad de los usuarios de la red y bloquear, en ciertos casos, el uso libre de los sistemas de comunicaciones que por derecho, se ejerce por los ciudadanos a nivel global.

 

¿En qué te podría afectar la legislación secundaria de la Reforma de Telecomunicaciones?

 

Los artículos que dentro de la legislación secundaria en materia de telecomunicaciones podrían tener consecuencias negativas en el libre uso de internet y en general, de las telecomunicaciones en el país, están contenidas en los artículos 145, 189, 190, 191, 192 y los apartados VII y VIII del Artículo 197 de dicha iniciativa, que ha sido analizada por especialistas y activistas, pero la mejor opinión es la tuya:

 

ESPECIAL_censura de contenidos3

 

1.- Artículo 145, fracción III: La iniciativa señala que los concesionarios “podrán bloquear el acceso a determinados contenidos, aplicaciones o servicios a petición de expresa del usuario, cuando medie orden de autoridad o sean contrarios a alguna normatividad”.

 

ESPECIAL_intervención telefónica

 

2.- Artículo 189: Obligaciones de los concesionarios de telecomunicaciones para “proporcionar la localización geográfica en tiempo real de cualquier tipo de dispositivo de comunicación a solicitud de los titulares de las instancias de seguridad o de los servidores públicos en quienes se delegue esta facultad”.

 

ESPECIAL_espionaje

 

3.- Artículo 190: “Los concesionarios de telecomunicaciones, y en su caso, los autorizados y proveedores de servicios de aplicaciones y contenidos, están obligados a permitir que las autoridades facultadas por la ley, ejerzan el control y ejecución de la intervención de las comunicaciones privadas, y a brindarles el apoyo, que éstas les soliciten de conformidad con las leyes correspondientes”.

 

4.- Artículo 192: “Los concesionarios de telecomunicaciones, y en su caso, los autorizados, están obligados a conservar un registro y control de comunicaciones que se realicen desde cualquier dispositivo, bajo cualquier modalidad, que permitan identificar con precisión la siguiente información: nombre, denominación o razón social y domicilio del suscriptor. Tipo de comunicación y servicio. Origen y destino de las comunicaciones.

 

La fecha, hora, y en su caso duración de las comunicaciones. Fecha, hora y ubicación geográfica de la primera activación de su servicio. En su caso, identificación y características técnicas de los dispositivos, incluyendo entre otros, los códigos internacionales de identidad de fabricación del equipo y del suscriptor. Ubicación geográfica del dispositivo y las demás que hubiere enviado al titular del servicio contratado, suscrito o registrado para efectos de su identificación”.

 

ESPECIAL_censura de contenidos2

 

5.- Artículo 197: “Bloquear, inhibir o anular de manera temporal las señales de telecomunicaciones en eventos y lugares críticos para la seguridad pública y nacional a solicitud de las autoridades competentes”.