Bruce Schneier es experto en tecnología de seguridad y autor del libro “Beyond Fear: Thinking Sensibly About Security in an Uncertain World”. El pasado 23 de enero escribió un artículo para la CNN Internacional, en el que dio cuenta de la intromisión y destrucción del sistema de acceso que Google instauró en Gmail, por parte de hackers chinos que cumplieron órdenes estadounidenses.
Según el criterio de Schneier (traducido para Rebelión por Ricardo García Pérez y tomado por este medio desde ese portal), el dato no sería “que los hackers chinos se dediquen a este tipo de actividades ni que sus iniciativas sean sofisticadas desde el punto de vista técnico (cosa que ya sabíamos), sino que el gobierno de Estados Unidos los ayudó sin darse cuenta”.
De acuerdo con el artículo, Google creó un sistema de acceso encubierto en las cuentas de Gmail para cumplir con las normas de obtención de datos de usuarios establecidas por el gobierno. Y según Schneier, eso es lo que los hackers chinos aprovecharon para acceder a la información.
“El sistema de Google no es único. Los gobiernos democráticos de todo el mundo (por ejemplo, los de Suecia, Canadá o Reino Unido) se están apresurando a aprobar leyes que otorguen posibilidades nuevas a su política de vigilancia de Internet, lo que en muchos casos exige que los proveedores de sistemas de comunicaciones remodelen los productos y servicios que venden”, indicó.
Muchos de esos gobiernos “también están aprobando legislación sobre conservación de datos, lo que obliga a las empresas a extraer información de sus clientes. En Estados Unidos, la Ley de Asistencia de las Telecomunicaciones para el Cumplimiento de la Ley (CALEA, Communications Assistance for Law Enforcement Act), también conocida como «ley de telefonía digital», exigía a estas empresas que facilitaran al FBI la realización de escuchas y, desde 2001, la Agencia Nacional de Seguridad estadounidense (NSA, National Security Agency) ha establecido sistemas de escucha sofisticados con ayuda de esas mismas empresas de telefonía”.
Para Schneier, este tipo de sistemas invita a la mala utilización: apropiación delictiva de datos, abuso por parte de los poderes públicos o distorsiones practicadas por todo tipo de agentes que tengan posibilidad de aplicarla a situaciones en las que únicamente se pueda usar en ejercicio de la lógica más enrevesada.
“Entre los años 2002 y 2006, el FBI realizó en teléfonos estadounidenses 3.500 escuchas ilegales sin orden judicial alegando, a menudo en falso, situaciones de emergencia por terrorismo. La vigilancia y el control de Internet no serán muy distintos. Los abusos oficiales ya son suficientemente perniciosos, pero son los usos no oficiales lo que me preocupan. Todo sistema de control y vigilancia debe tener garantías. Una infraestructura destinada a la vigilancia y el control favorece la vigilancia y el control, tanto de quienes se espera que los realicen como de quien no se espera que los hagan”, explicó Schneier.
Y continuó: “Los hackers de China subvirtieron el sistema de acceso que Google instauró para cumplir las órdenes de intercepción estadounidenses. ¿Cómo puede alguien creer que los delincuentes no podrán utilizar ese mismo sistema para robar información de cuentas bancarias y tarjetas de crédito, o utilizarlo para lanzar otro tipo de ataques o para convertirlo en una red de envío masivo de correo electrónico basura? ¿Cómo es posible que alguien crea que sólo la vigilancia en aras del c