CIUDAD VICTORIA, Tamaulipas.- Nunca había sido tan sencillo penetrar en la vida y las actividades privadas de los ciudadanos como en la actualidad, ni para los gobiernos ni para la delincuencia.
En la actualidad, si usted es un ciudadano promedio, las entidades gubernamentales tendrán entre otros datos suyos, huellas dactilares de los 10 dedos, mapa del iris, al menos un número telefónico, los datos de sus domicilio fiscal y privado, varias fotografías tomadas desde la solicitud de la Cartilla Militar o la primera licencia de conducir, hasta la que le tomaron al sacar la credencial para votar y la Firma Electrónica Avanzada o FIEL.
Además de esos datos, la entidades gubernamentales pueden obtener los registros de los movimientos de cuentas bancarias, como ingresos, compras; grabaciones de sus movimientos por la Internet y copias de los dos últimos años de todas sus llamadas telefónicas y mensajes de texto.
“De las obligaciones en materia de Seguridad y Justicia. Artículo 189. Los concesionarios de telecomunicaciones y, en su caso, los autorizados y proveedores de servicios de aplicaciones y contenidos están obligados a atender todo mandamiento por escrito, fundado y motivado de la autoridad competente en los términos que establezcan las leyes”, dice la Ley Federal de Telecomunicaciones.
Estos archivos incluyen la obligación de los concesionarios de telefonía celular o de Internet, de conservar un registro y control de comunicaciones que se realicen desde cualquier tipo de línea que utilice numeración propia o arrendada, bajo cualquier modalidad.
Para los organismos políticos y policíacos legales, de la Federación o los estados, existe incluso la posibilidad de obtener una orden sumaria para legalmente, además de obtener los registros, entrar a su computadora, espiar el celular e incluso seguirlo con geoposicionadores o utilizar ese mismo celular como micrófono espía.
En pocas palabras, gobiernos o autoridades policíacas o fiscales pueden saber cómo gana su dinero, sus preferencias alimenticias, de diversión, de búsquedas por la Internet, dónde vive, en qué automóviles se transporta, con quién viaja y cuándo.
Las modificaciones fiscales que impiden el uso de efectivo y que prácticamente exigen que todas las transacciones que se realicen puedan ser auditadas por entes fiscales, políticos o policíacos.
NACE EL GRAN HERMANO
Además de los gobiernos federales y locales, hay indicios de que el Buró Federal de Investigaciones (FBI por sus siglas en inglés) practica el espionaje constante a teléfonos y computadoras en todo el mundo, valiéndose de supercomputadoras y un software espía, versiones del cual, menos potentes, podrían haber sido ya vendidas a otros gobiernos.
Según el Washington Post: “El poderoso software de vigilancia del FBI puede descargar archivos de forma encubierta, fotografías y correos electrónicos almacenados, o incluso obtener imágenes en tiempo real mediante la activación de las cámaras conectadas a computadoras, dicen documentos de la corte y las personas familiarizadas con esta tecnología”.
El rotativo de la capital de los Estados Unidos, afirma que este software y el hardware usado para la vigilancia en línea “empuja los límites de los límites de la Constitución” de Estados Unidos, pues si puede reunir registros que documenten delitos, también puede reunir una amplia gama de información, “algunos de ellos sin conexión directa a cualquier delito”.
El sitio indio especializado en información sobre tecnología “Gizmodo.in”, afirma que al FBI le gustó tanto como funcionan los programas espía para computadoras llamados “malware” (Mal uso) que creo el suyo propio para “infectar” a las computadoras de todo el mundo y tener acceso a clientes de correo electrónico, usuarios de redes sociales y archivos personales de computadoras de todos aquellos ciudadanos del mundo a los que considere contrarios a los intereses de los Estados Unidos.
“Malware es un término amplio usado para mencionar un código informático malicioso, similar a los virus o los llamados “gusanos o caballos de Troya” al que se clasifica como spyware (uso espía) cuando se utiliza para espiar a rastrear el comportamiento y usos digitales de otra persona sin su conocimiento”, dice Gizmodo.
Este malware sería similar al que utilizan los ladrones informáticos para robar datos de computadoras, ingresar a cuentas bancarias y robar dinero, rastrear las preferencias de un usuario y clasificarlos para vender bases de datos de quienes tienen preferencias y otros usos, solamente que el malware del FBI sería mucho más poderoso.
“La dirección IP del FBI Verificador (Cipav) -está diseñada para realizar seguimiento de los presuntos delincuentes ingresando la dirección IP (Protocolo de Internet, por sus siglas en inglés), dirección MAC (siglas inglesas de control de acceso de medios) y poder copiar los programas de ordenador en funcionamiento, detalles del sistema operativo, detalles del navegador, y otra información de identificación del equipo”, dice Gizmodo.
En México la Policía Cibernética del Distrito federal que posee facultades metaconstitucionales, no realizan informes de su actuación, pero se sabe infecta con “malwares” las computadoras de aquellas personas que voluntariamente o por error entren a sitios de pornografía infantil, cuya permanencia y conexión permite esta policía.
La Policía Cibernética también realiza una presunta vigilancia en línea de dispositivos digitales de personas presuntamente sospechosas o ligadas con un delito, sin embargo también se sospecha que mueven robots digitales para promover campañas políticas del PRD y desarticulan las redes similares de potros partidos.
La empresa Mattica, que da capacitación y servicios de seguridad sobre los dispositivos digitales de empresas o personales, advierte que: “Lo que haga con su equipo de cómputo después de descubrir una intrusión puede afectar o beneficiar el proceso legal”.
“Las empresas mexicanas deben considerar la posibilidad de denunciar los delitos cibernéticos a los cuales son expuestas sus redes, pero entendiendo las ventajas y desventajas que esto puede ocasionarles”, subraya Mattica.
La legislación en México sobre delitos informáticos es tan imperfecta y está tan atrasada, que muchos críticos consideran que se ha dejado así para propiciar el espionaje de gobiernos y policías, pero al mismo tiempo, esto facilita a los delincuentes informáticos, sacar ventaja y obtener impunidad.
DRONES Y LADRONES
Aunque los aviones grandes y armados no tripulados han sido guardados por los países que los fabrican y no se venden a otros países, pues podrían usarlos para vigilancia local podrían usarlos para vigilancia hacia los países desarrollados.
Los mismo ocurre con los grandes programas espía y las piezas de hardware para espionaje, aunque versiones económicas y limitadas de drones y espías informáticos pueden ser adquiridos por particulares quienes no necesitan precisar su uso.
Actualmente si usted conoce la dirección de una persona que viva en una ciudad mexicana que tenga más de 100 mil habitantes, para conocer cómo es la fachada de su casa solamente necesita meterse a Google Maps y hacer una “caminata virtual” sobre su calle.
La misma tecnología que permitió a Google “retratar” las fachadas de las casas, puede usarse para retratar azoteas, patios, jardines e incluso, iniciar una vigilancia digital de un domicilio.
Jaquear o infectar a una computadora es tan sencillo como adquirir muchos de los software que abiertamente y frente a la Policía Cibernética se venden por todo la Internet, junto con videos con instrucciones o tutoriales, paso a paso.
En otros sitios como Spyphone, teensafe.com se pueden adquirir software para rastrear celulares, monitorear el uso de redes sociales, copiar mensajes de texto, en el caso del celular espía de Spyphone, se puede utilizar para rastrear todas las llamadas de una persona a la entrada o salida de estas llamadas, copiar y rastrear sus mensajes de texto, su Facebook, Whatsapp, Twitter, y además usar el micrófono del aparato para escuchar conversaciones o geoposicionar a un usuario, aunque el aparto esté apagado.
Las computadoras que tienen seleccionada la opción de conectarse automática a sitios de Internet, también puede ser utilizadas por un espía utilizando el modem e incluso utilizar micrófono y cámara para escuchar y ver lo que ocurre frente la computadora, la única defensa es optar por una opción de conexión manual que desconecta el enlace al apagarla o hibernarla, pero aún así se deben tener antivirus, corta fuegos (firewall) y antimalware.
En el caso de los celulares la mejor defensa es sacar la pila cuando no se quiera ser espiado, aunque esto no es posible en los más modernos como los iPhone, cuyas facilidades para ser espiados son tantas, que hay quienes piensan que se hizo a propósito.
En la Internet, cualquiera que tenga más de 500 dólares y una tarjeta de crédito o débito internacional o una cuenta Pay Pal, puede adquirir equipo de hardware con software o solamente el software, para espiar un teléfono celular.
“ ISpyoo espía iPhone, es el software líder espía para el iPhone, iPad y iPod. Para cualquier persona que quiere controlar los mensajes de texto, la información y las ubicaciones GPS desde su iPhone de Apple, en el sigilo. Este software hace el trabajo”, dice la literatura de este sofware de venta libre.
En sitios tan sencillos de acceder como Mercado Libre es posible comparar aparatos para espiar desde uno hasta más celulares a vez.
FICCIONES VERDADERAS
Entre 1932 y 1953, tres escritores de crítica social, la cual escondían en un enfoque de ciencia ficción, Georges Orwell, Aldous Huxley y Ray Bradbury, previeron que la tecnología poco a poco iba a ser utilizada por los gobiernos contra el ciudadano.
Huxley fue el primero en su novela Mundo Feliz (Brave New World) en la que describe a una humanidad dominada mediante el condicionamiento sicológico, lo cual permite un mundo dominado por una aristocracia en la parte más alta de un sistema de castas.
Georges Orwell, en su novela 1984 (Anagrama de 1948, el año en que fue escrita) donde se describe, sin decir nunca quién es, al Gran Hermano o Big Brother, constituido por la “Policía del Pensamiento”, la cual espía hasta la forma de pensar de los ciudadanos y los reprime cuando intentan ser libres.
Ray Bradbury en 1953, en Fahrenheit 451, título que alude a la temperatura a la cual se quema el papel, misión de los bomberos de esta novela distópica o que refiere a un mundo antiutópico, en el cual la gente es feliz debido a que está absolutamente dominada y vigilada.




