domingo, 16 de octubre de 2016

Ciber Seguridad

La seguridad en espacios como la Internet y las nuevas Tecnologías de Información Y Comunicación, representan un creciente desafío para los ciudadanos y, en especial, para los Estados, dado que, las nuevas y las más comunes amenazas a las que nos enfrentamos hoy, tienen, a través de la ciber-criminalidad, un carácter más amplio, inmediato, rápido, ambiguo, anónimo, pero a la vez, con mayor impacto en la sociedad y su desarrollo.

Es lógico pensar que, en los próximos años, la mayoría de acciones que realice el ser humano estarán aún más vinculadas al uso de tecnologías, que tendrán como principal característica su interacción y permanente comunicación entre sí, por medio de redes y plataformas mucho más amplias de las que hoy tengamos conocimiento. Y en ese escenario, los riesgos y amenazas serán cada vez mayores, con identidades diversas y con una magnitud mayor, que implicará incluso un riesgo a la propia seguridad nacional.

Por su parte, los Estados y sus administraciones no podrán hacer a un lado ni librarse de esta realidad, y conforme al avance tecnológico, se verán obligados a utilizar, de forma más constante y permanente, los sistemas integrados de comunicación y almacenamiento de información digital, lo que, como es obvio, los llevará a exponerse a riesgos no tan tradicionales, como para los que podrían estar hoy más preparados, sino a nuevas formas de ataques o guerras, que al presentar elementos nuevos en su ejecución, podrían significar un mayor riesgo en su seguridad y estabilidad.

Es en previsión de dicho escenario, presente hoy, pero con un futuro más amplio e incierto, que se hace imprescindible diseñar, con tiempo, estrategias y planes que tengan como objetivo central el implementar un adecuado Sistema Nacional para la Ciber-seguridad, el cual pueda hacer frente a las nuevas amenazas y riesgos provenientes del accionar de ciber-delincuentes o ciber-terroristas, que pudieran poner en serio peligro el desarrollo del país, su estabilidad y gobernabilidad.

Fallas endógenas comunes que ponen en riesgo la ciber-seguridad

Es común pensar que los principales riesgos en el ámbito informático o tecnológico provienen de fuentes externas, de personas o entidades que, por una u otra razón, desean vulnerar nuestra seguridad, sea para robarnos información, manipular o dañar nuestras bases de datos o simplemente utilizar nuestra plataforma para atacar a una tercera.

Sin bien todo ello, en gran medida, es cierto, no menos cierto es que la mayor cantidad de riesgos no provienen de fuentes extrañas o externas a nosotros, sino por el contrario, suelen provenir y originarse de y en nuestro propio entorno, casi siempre debido al mal uso que los propios usuarios hacen de los sistemas o por desconocimiento de ciertas practicas y protocolos de seguridad.

A continuación, se enumeran algunos temas que suelen no tomarse en cuenta por las empresas o entidades del Estado (principalmente por sus trabajadores o usuarios), que representan fallas en la seguridad, y que terminan por ponerlos en riesgo frente a la ciber-delincuencia.

a. Errores de origen en la programación de los sistemas operativos, programas o aplicaciones. No siempre un sistema operativo, un programa o una aplicación, por mejor marca que tenga de respaldo, está exento de errores o fallas de origen presentes en su misma programación. Muchas empresas, de renombre internacional, se han visto obligadas a retirar sistemas operativos, programas o aplicaciones con problemas de origen en su diseño o arquitectura, que ponían en riesgo la seguridad de quienes hacían uso del mismo. En aquellos casos donde los errores pudieron ser ubicados y solucionados a tiempo, las empresas pusieron a disposición de sus clientes “parches” o actualizaciones en línea, los cuales permitieron resolver los problemas o errores sin recurrir a su retiro y sin poner en riesgo la seguridad de sus usuarios.

b. Elección incorrecta del sistema operativo para el uso que se le quiere dar. Existe una diversidad de sistemas operativos, cada cual con algún elemento que lo hace diferente al resto. Algunos privilegian el diseño, su entorno amigable, su facilidad de manejo, otros la información y la gestión de datos, y hay quienes se preocupan por la privacidad y el anonimato de sus usuarios. Es importante por ello tener claro qué tarea debemos realizar, cuáles son nuestras metas y el uso que le daremos a nuestro sistema, para así poder elegir el sistema operativo más adecuado. Muchas veces los sistemas operativos más comunes, famosos o comerciales, terminan por ser blanco de mayores ataques. 

c. Incorrecta configuración de los sistemas operativos y de los programas o aplicaciones delas PCs o los Servidores. Cada sistema operativo, programa o aplicación que utilizamos diariamente, ha sido diseñado y elaborado para cumplir ciertas tareas específicas, bajo condiciones propias de cada usuario y bajo los parámetros personalizados que éste le señale. Para ello, el programador ha optado por permitir que cada usuario defina el modo y la forma en que dicho programa trabajará para alcanzar su objetivo. La personalización o configuración no es sino la oportunidad que tiene el usuario de indicarle al sistema, programa o aplicación, el modo en que deberá desarrollar la tarea encomendada. Sin embargo, la libertad que tiene el usuario podría terminar por convertirse en un elemento generador de riesgo, cuando por desconocimiento o falta de experiencia, utiliza inadecuadamente las herramientas de configuración que le ha otorgado el programador, lo que podría generar vulnerabilidades en el propio sistema, programa o aplicación.

d. Sistemas operativos y programas para el soporte del sistema desactualizados o piratas. Los programas destinados al soporte del sistema, suelen ser los principales objetivos de ataque por parte de "crackers" (especialistas en lenguaje de programación que buscan la introducirse, robar, adulterar o dañar un sistema o soporte informático), quienes suelen concentrarse en encontrar las vulnerabilidades y errores que pudieran tener estos programas, para utilizarlos como puertas de ingreso o "back doors".
Para evitar que esta situación de riesgo se produzca, las empresas diseñadoras de sistemas operativos trabajan en la búsqueda de soluciones y mejoras de sus propios programas, lo que se traduce en actualizaciones de los mismos, para que sus clientes cuenten con mejores sistemas de defensa y se corrijan así las vulnerabilidades que se hayan encontrado en los productos. Sin embargo, para que estas actualizaciones puedan llevarse a cabo, es imprescindible que el programa en cuestión haya sido adquirido legalmente, y se cuente con la licencia respectiva, ya que de lo contrario, la actualización no surtirá efecto, manteniéndose así la vulnerabilidad del producto, lo que pone en riesgo la seguridad del propio sistema y sus componentes.

e. Equipos obsoletos o incompatibles entre sí. El imparable y exponencial avance tecnológico y el diseño de programas acordes a dicho avance, terminan por excluir y hacer a un lado a aquellos productos que, a pesar de su corta vida útil, van convirtiéndose en obsoletos. La obsolescencia de un equipo tecnológico ya no está definida por el desgaste de sus piezas ni por los años en los que ha estado en uso, sino por la incapacidad de éste para cumplir las nuevas funciones y procesos que se presentan cada día y que requieren nuevas características y nuevas respuestas frente a retos diferentes. Por ello, la renovación y actualización constantes de los equipos tecnológicos debe ser parte del plan operativo de toda empresa o entidad, más aún si lo que se busca, además de la efectividad y eficacia de dichos aparatos, es proteger la información que ha sido alojada en ellos, buscando además que entre estos equipos exista la compatibilidad necesaria que lo convierta en un sistema dinámico, comunicativo y sólido.
Debemos tener presente que, no todos los equipos son compatibles entre sí, pues, en muchos casos, dependerá de la marca, el modelo o el país de procedencia, el correcto funcionamiento de los mismos. No observar este detalle puede llevar a construir un sistema con espacios de vulnerabilidad considerables.

f. Uso indiscriminado de conexiones bluetooth y wi-fi, con configuración abierta o incorrecta. El acceso a Internet, la comunicación inalámbrica y la transmisión de datos por medio de tecnología libre de conexiones físicas, ha llevado a los usuarios a utilizar, masivamente, conexiones wi-fi y transmisión de datos vía bluethooth, lo que sin duda permite una interacción y acceso a datos sin complicaciones de cables.  Sin embargo, son justamente estas “facilidades” y “beneficios” nacidos del uso de conexiones inalámbricas, las que permiten que terceras personas puedan encontrar nuevas vías de ingreso a nuestros sistemas, y con ello a nuestra información.
Los principales riesgos que se presentan a partir de las conexiones inalámbricas nacen de una mala configuración del equipo modem (router), pues en la mayoría de veces, dicho equipo es utilizado sin cambiar la configuración de origen, es decir, con la que vienen por defecto desde la fábrica. Y es que debe entenderse que la configuración de fábrica suele ser una muy básica, general y que tiene por norma ser lo suficientemente ágil y amigable, que permita una pronta conexión a la red, sin mayor problema. Una adecuada configuración de este dispositivo puede asegurarnos menos dolores de cabeza, al reducir los espacios de vulnerabilidad y riesgo.

g. Uso inadecuado de los sistemas operativos y de las aplicaciones por parte de los usuarios. En ocasiones, el riesgo no radica ni en el equipo ni en los programas que este pueda contener, sino en el uso que pueda hacerse de ellos. Muchas veces, son los propios usuarios los que, sin deseo y sin conciencia alguna, terminan por facilitar el trabajo de terceras personas que buscan irrumpir sin autorización en el sistema. El uso inadecuado de un sistema operativo, un programa o una aplicación por parte de una persona, termina por ser el factor más relevante en la generación de riesgos, pues la mala utilización de un programa es la vía más rápida para el ingreso de programas maliciosos, los cuales tienen como objeto apropiarse del control del sistema, o robar o dañar parte de él. La frase más escuchada en estos últimos años, como es “me hackearon” debería ser expresada en su correcta dimensión como “regalé o permití el acceso de terceros por no tener el mínimo cuidado”.

h. Elección incorrecta del navegador web. Existen actualmente una serie de sistemas de navegación para acceder a Internet, en diversas plataformas (computadoras de escritorio, laptops, tablets, móviles, servidores, etc.), muchas de las cuales ofrecen distintos elementos de seguridad y control sobre la información. No obstante, similar a lo que ocurre con la elección de los sistemas operativos, es necesario que los usuarios (personas, empresas o instituciones) tengan en claro el uso que le darán al equipo o sistema, pues de ello dependerá la mejor elección del navegador web.
En el mercado de programas, existen navegadores que procuran el acceso a mayor cantidad de información en el menor tiempo posible de respuesta. Otros sin embargo, privilegian la privacidad y el anonimato de sus usuarios. Otros han sido diseñados para interactuar de la mano con otros elementos o programas, mientras algunos pueden trabajar solos. Por ello, al momento de decidir el navegador que se utilizará, debe tomarse en consideración el objeto, fin y uso que se le dará a dicho equipo.

i. Servicios de hosting y dominio vulnerables. De nada vale que cuides tu dinero, si al llevarlo a un banco, eliges uno que no invierta en su seguridad. Similar cosa sucede cuando hablamos de la seguridad de nuestra información que se aloja en servidores externos o que utiliza servicios de alojamiento (hosting) y de dominio (dirección web) privados. De nada sirve que se implementen procedimientos y protocolos de seguridad internos, si al final la vulnerabilidad de nuestro sistema radica en la fragilidad que tienen nuestros socios (empresas que nos brindan soporte o servicio), los que  pueden convertirse en el objeto de ataque o nuestro talón de Aquiles. Es importante que, al momento de requerir los servicios de hosting y de dominio a un tercero, externo a nuestra empresa o entidad, se tome en cuenta la seriedad, el profesionalismo y los controles de seguridad que ofrezca dicha empresa, frente a la información que recibirán de nosotros.

j. Ausencia de firewalls y antivirus, o presencia de estos pero desactualizados. Como es lógico, un usuario, una empresa o una entidad, no pueden dedicarse a diseñar respuestas diarias frente a programas maliciosos, pues de hacerlo, terminarían por descuidar las labores propias de su quehacer cotidiano. Frente a ello, se hace necesario que estos usuarios cuenten con sistemas de protección básicos que sirvan para frenar cualquier intento de ingreso de programas espías.
Cada día, cada hora, cada minuto y cada segundo, en el mundo son creados programas maliciosos o espías, que buscan ingresar ilegalmente a sistemas privados, robar información, manipularla, dañarla o adulterarla. Estos programas maliciosos son envueltos, cual caramelos, en atractivos anuncios, en mensajes o noticias supuestamente reales, en portales para adultos, entre otros, y son tirados, cual anzuelos, a la espera de que alguien los acepte, los muerda, los haga ingresar a su sistema. Frente a ello, diversas empresas, dedicadas exclusivamente a la producción de vacunas, remedios y antídotos informáticos, ofrecen sus servicios de protección mediante programas denominados “antivirus” o “anti-espías”, los cuales contienen una lista inmensa de posibles amenazas, para impedir que éstas puedan acceder a nuestros sistemas. Dichas listas (bases de datos) se actualizan diariamente, ya que cada día también aparecen nuevas amenazas. Así, un programa antivirus, que no se actualice constantemente, termina por convertirse en un programa vacío, sin capacidad de descubrir un riesgo ni mucho menos frenarlo.
Por lo tanto, no basta sólo con tener un programa antivirus, sino es necesario que éste pueda actualizarse diariamente.

Algunos presupuestos a tener presente

Existen ideas simples que, por serlo, suelen pasar desapercibidas ante un público usuario poco atento a los cambios tecnológicos. Muchos usuarios basan sus creencias de seguridad en elementos anteriores de la aparición y crecimiento de las nuevas Tecnologías de Información y Comunicación. Esas creencias, en el ámbito de la ciber-seguridad, lo llevan a elaborar y aceptar ideas como “seguridad al 100%”, “la inseguridad se encuentra de la puerta de mi casa hacia la calle”, “el mundo real es diferente al mundo digital”, “yo me cuido, por lo tanto estoy seguro”, “mi cuenta de correo y mis perfiles son impenetrables”, “mi dispositivo tiene password y por lo tanto es seguro”, etc.

Sin embargo, y a pesar de que dichas creencias se encuentran enraizadas fuertemente en los usuarios, las empresas y las entidades, la realidad nos demuestra que no existe la seguridad total de algo; que la inseguridad generada por las nuevas TIC hace de nuestro hogar, nuestra empresa o nuestra entidad, un escenario natural para la aparición de riesgos mucho más peligrosos que los existentes en la calle; que el mundo digital es cada vez más parecido al mundo real, y que ambos interactúan de forma tal que es muy difícil diferenciarlos; que la seguridad no depende sólo del usuario, de la empresa o de la entidad que la persigue, sino también de las personas o socios con los que éste interactúa; que en tanto seamos usuarios de sistemas, programas o aplicaciones que no hayamos diseñado ni programado nosotros mismos, estaremos supeditados a la seguridad que las empresas que lo hicieron nos quieran o pudieran dar, por lo que, al utilizar una cuenta de correo electrónico por la cual no hemos tenido que pagar, y a la cual accedimos aceptando unos términos y condiciones que nunca leímos, estaremos en permanente riesgo; y que en tanto hagamos uso de contraseñas que son almacenadas en grandes bases de datos de las que no somos dueños ni frente a las cuales tenemos injerencia, la seguridad sólo será una mera percepción e ilusión tan real como lo es un unicornio.

Por ello, la necesidad de construir ideas nuevas, que describan, a través de palabras simples pero directas, la real situación de seguridad en la que nos encontramos, se convierte en una necesidad casi evangelizadora, que pretende remover creencias antiguas y reemplazarlas por unas nuevas. Así tenemos:

a.       No existen sistemas 100% seguros.
b.      El sistema más seguro es aquel que no tiene contacto con el exterior
c.       Cuando un archivo es borrado, en realidad no desaparece del soporte donde estaba. Lo único que sucede es que se coloca una marca en dicho soporte, advirtiendo que el archivo ya no está disponible, pero al seguir existiendo, puede ser recuperable.
d.      No existe privacidad ni anonimato al 100%. Si algo está en la Internet, es hackeable y puede ser compartido, manipulado, adulterado o dañado.
e.      Con tiempo y motivación, cualquier portal, sistema o plataforma puede ser vulnerado.
f.        La seguridad informática no depende de un área, depende de todos los miembros del equipo, y aún con ello, nunca es 100% seguro.
g.       No existen sistemas, programas ni aplicaciones gratuitas en la Internet. En cuestión de ciber-seguridad, “la carne viene con hueso”.


Dimitri N. Senmache Artola
Presidente de la Red Peruana contra la Pornografía Infantil
Especialista en gestión y seguridad de la información
Director asociado de CW&D Senmache Consultores y Asociados SAC
senmache@gmail.com 
Twitter: @senmache

Etiquetas: , , , , , , , , , , , , ,

miércoles, 7 de septiembre de 2016

Seguridad Ciudadana Digital

Cada vez que hablamos sobre el incremento de la inseguridad en nuestro país, nos estamos refiriendo, en mayor medida, al aumento de acciones delictivas tales como el robo al paso, el arranchón, el carterismo, el cogoteo, el bujiazo, es decir, a delitos patrimoniales, que suelen ejecutarse en la vía pública, y que sumados a delitos de mayor proporción e impacto tales como violaciones, secuestros, extorsiones, sicariato, homicidio, generan un clima de incertidumbre, temor y sobresalto en la población, lo que termina por convertir a nuestras calles en espacios inseguros, en los que convive la violencia, donde el peligro acecha y en los que somos completamente vulnerables.
Por ello, cuando los especialistas, civiles, policiales o militares, exponen sus propuestas para enfrentar dicha situación, parten de un enfoque en el que el “peligro”, la “inseguridad” y la “violencia” se desarrollan, casi en su totalidad, en espacios abiertos y públicos, pensando que los ciudadanos están más seguros de la puerta de sus hogares hacia dentro, pero que saliendo se vuelven blancos de los crecientes índices de inseguridad.
Sin embargo, este enfoque conservador contiene un error que lo hace incompleto, ya que deja de lado el peligro, la inseguridad y la violencia que se desarrolla en el ámbito familiar, y más aún, en el ámbito digital.
En la actualidad, la sociedad ha visto nacer ante sus ojos un mundo paralelo al mundo real, el mundo digital. Estos mundos interactúan de forma permanente y terminan por amalgamarse, lo que dificulta poderlos separar.
Hoy millones de ciudadanos no sólo tienen un DNI como documento de identidad, sino que además cuentan con perfiles públicos, cuentas de correos electrónicos, acceso a espacios virtuales de almacenamiento, etc. Cada uno de estos espacios virtuales contiene información personal de cada usuario, rasgos únicos de comportamiento, características psicológicas y emocionales de cada uno de ellos, datos de cuentas bancarias, imágenes y vídeos privados, etc. Pero, similar a lo que sucede en el mundo real, el mundo digital también ve incrementarse las situaciones de riesgo, peligro y violencia.
Sin salir de casa, un ciudadano puede ser víctima de hurto, robo, estafa, extorsión, acoso, abuso sexual, violencia, robo de datos personales, suplantación, secuestro de documentos, difamación, violación a su intimidad, sicariato digital, etc. El problema es que todos y cada uno de estos peligros no son tomados en cuenta por los enfoques conservadores, sea porque los desconocen de plano, o por temor a abordar temas sobre los que no se sienten seguros de discutir, ya que implica por lo menos un conocimiento básico de los conceptos, y también el manejo de tecnologías de información y comunicación, cosa que para muchos “especialistas” es tanto como si les estuvieras hablando en chino.
¿Cuántos ciudadanos no han visto aparecer publicaciones, notas o comentarios con su nombre, señalándose como suyos a pesar de nunca haber sido publicados por él? ¿ Cuántos no han perdido el acceso a alguna de sus cuentas, sea en redes sociales o correo electrónico, porque alguien se apoderó de su clave? ¿Cuántos no se han encontrado con un perfil o página que dice ser suyo pero que sólo representa un espacio falso dirigido a difamarlo? ¿Cuántos no han visto desaparecer, en un segundo, sus ahorros de toda una vida por robos virtuales a sus cuentas, pérdidas que al final muchos bancos no querrán asumir? ¿Cuántos no se han sentido acosados, insultados, expuestos al abuso y la violencia digital; o ser víctimas de violación a su intimidad al ver propalados imágenes o vídeos personales o íntimos, los que son expuestos al mundo entero? ¿Cuántas empresas no sufren hoy el secuestro de sus datos e información y terminan por ser extorsionados por delincuentes que, sólo previo pago, terminarán por desencriptar y liberar los documentos secuestrados, que son vitales para el devenir de la empresa? ¿Cuántos padres y madres no se enteran sino hasta que es muy tarde, que sus menores hijos e hijas son acosados sexualmente por extraños, son sexualizados con imágenes inadecuadas, y terminan por ver expuesta su intimidad, e incluso terminan por ser abusados o desaparecidos, para luego ser víctimas de explotación sexual? ¿Cuántos de nosotros no hemos recibido llamadas a media noche, supuestamente de algún familiar, que entre sollozos nos dice que ha caído preso o ha tenido un accidente, y que requiere urgente, de forma inmediata, que depositemos dinero a una cuenta?
Podríamos detallar y hacer una lista interminable de peligros que hoy nos acechan cotidianamente en el mundo digital, y que por desgracia, no son discutidos ni tomados en cuenta al momento de referirse a la inseguridad ciudadana, como si sólo lo que acontece en las calles fuera el único y real peligro.
Por ello, necesitamos poner en discusión, en el centro del debate político, la inseguridad ciudadana en el mundo digital, que no es más importante que lo que acontece en el mundo real, pero tampoco lo es menos, por lo que un enfoque que pueda discutir y plantear soluciones al respecto es imprescindible.


Dimitri N. Senmache Artola | Especialista en seguridad ciudadana digital | twitter: @senmache | Facebook: /dimitri.senmache | móvil 987-706-591

martes, 23 de agosto de 2016

Privacidad en Internet o la ilusión de estar seguros

Muchos de nosotros, usuarios comunes de las tecnologías de información y comunicación, compartimos diariamente información privada y sensible con otros usuarios, en la idea de que dicha información sólo será relevada al destinatario elegido. En esa lógica, solemos tomarnos fotos privadas y luego enviar estas a un usuario en especial o las publicamos en nuestra red social para que “sólo las vean” nuestros contactos, compartimos correos con contenidos privados, publicamos información de nuestras acciones diarias en “perfiles públicos”, para compartirlas “sólo” con nuestros “amigos”. En pocas palabras, transformamos lo privado en público, pero seguimos soñando con que nuestra información sigue siendo privada.
La realidad sin embargo es que, todo lo que hagamos en Internet, en nuestras redes sociales (twitter, facebook, vine, viber, ask, snapchat, LinkedIn, etc), todo cuanto compartamos o podamos transmitir  vía un correo electrónico (gmail, yahoomail, hotmail, etc), los mensajes “privados” que enviemos mediante aplicaciones móviles (whatsapp, line, BBM, skype, etc), todo lo que guardemos en los llamados discos duros virtuales o “nubes” (icloud, google drive, cloudon, dropbox, onedrive, box, etc), es decir, todo lo que implique la utilización de Internet, carece de los elementos mínimos necesarios para asegurar nuestra privacidad. En pocas palabras, dicha privacidad, a la cual creemos acceder por medio de una clave que hemos creado (aún si es alfanumérica y con signos) es sólo una ilusión.
Lo primero que debemos tener en cuenta, si es que aún dudamos de que nuestra privacidad se encuentre en peligro o en riesgo de ser expuesta, es que todos los instrumentos, aplicaciones o recursos vinculados a nuestra comunicación por internet son instrumentos, recursos y/o aplicaciones supuestamente “gratuitas”, es decir, no hemos pagado absolutamente nada por utilizar dichos productos. Cuando abrimos un correo electrónico, nos creamos una cuenta en una red social, nos descargamos una aplicación móvil para enviar mensajes, nos registramos en un servicio para poder almacenar información de forma virtual en una nube, etc, no pagamos nada a aquella empresa transnacional que lo brinda.  Aquí la pregunta lógica, que muchas veces está ausente de nuestros cuestionamientos es: “si facebook, gmail, whatsapp, dropbox, Hotmail. Lindkedin, etc, nos brindan un servicio sin costo alguno, ¿cómo es así que estas empresas se hacen multimillonarias?, ¿dónde está el beneficio que obtienen al brindar dicho servicio?, ¿acaso creemos que existen cosas “gratuitas” en internet?.
Un segundo tema, vinculado al primer punto, es que, cuando nosotros, como usuarios, nos registramos para acceder a alguno de estos productos o servicios, la empresa que los brinda nos propone suscribir un contrato, el mismo que, en un 99.99% de veces, el usuario no lee, y sólo atina a marcar el casillero de “acepto” y luego presiona el botón de “siguiente”. Y es justo en este “contrato” que suscribimos a ciegas y con credulidad, en el que la empresa nos señala que nuestra privacidad no será la que estamos pensando, ya que ellos tendrán el poder de acceder a todo cuanto deseen y, en ciertos casos, a utilizar dicha información para sus propios fines empresariales.
Un tercer elemento, vinculado a los dos primeros, es que todo cuanto exista en la Internet, se basa en programación, lo que implica que, si alguien desea ingresar a un sistema y conoce adecuadamente los procesos de programación de dicho sistema, tendrá la llave necesaria para acceder. En este punto, y teniendo en cuenta el avance exponencial de la informática, muchos de los que hoy llamamos “crackers”, es decir “hackers malos”, no son los genios informáticos que pudiéramos pensar, sino sólo grandes usuarios de aplicaciones o programas que tienen  como objetivo el romper la seguridad de otros programas. Estos usuarios, haciendo uso de programas para crackear, terminan por acceder a nuestras redes inalámbricas, a nuestro módem, a nuestro equipo, a nuestra cuenta, etc.
Si a ello, sumamos además el interés de ciertos grupos por tener acceso a cuanta información puedan, la ilusión de seguridad se quiebra por completo. Basta con recordar el reciente caso del ex agente de la CIA Edward Snowden, quien actualmente se encuentra protegido en Rusia, y que fuera quien diera a conocer las actividades que realiza el gobierno de los Estados Unidas mediante su agencia nacional de seguridad “NSA”, la misma que tiene la capacidad de ingresar a cualquier correo electrónico de cualquier persona en cualquier país del mundo, que pueda intervenir cualquier tipo de comunicación, ingresar a cualquier cuenta o perfil, interceptar imágenes, audios o textos que pudieran ser enviados digitalmente, etc.
Aquí, en este punto, es preciso señalar que, no es la intención de este artículo generar en el lector una esquizofrenia colectiva ni delirios de persecución que lo obliguen a alejarse del uso de las tecnologías de información y comunicación. El objeto de estas líneas es sólo llamar la atención del usuario y hacerle ver que su seguridad no puede ni debe descansar en recursos externos como un password o clave, sino que debe ser producto de una forma de actuar constante, de un cuidado cotidiano de lo que comparte o transmite vía Internet. La seguridad es una forma de vida, un estilo de comportamiento y la capacidad de reconocer que en el momento en que ingresa a nuestra mente la ilusión de seguridad, estamos desprotegidos.

Dimitri N. Senmache Artola
Presidente de la Red Peruana contra la Pornografía Infantil
Consultor especialista en gestión y seguridad de la información

senmache@gmail.com
Twitter: @senmache 

martes, 24 de mayo de 2016

El respeto a los Derechos Humanos como elemento fundamental para hacer efectivos los derechos a la libertad y la privacidad en Internet

Una sociedad no puede considerarse libre ni democrática si en nombre de esa libertad o de esa forma de gobierno se violan o vulneran los derechos fundamentales de sus ciudadanos. Cualquier mecanismo o acción que un Estado desee implementar, que de forma directa o indirecta transgreda o recorte, en su totalidad o en parte,  alguno de los derechos reconocidos en la Declaración Universal de Derechos Humanos, es un mecanismo ilegítimo y debe ser denunciado como ilegal.

En la actualidad, el avance tecnológico, principalmente de las comunicaciones, ha hecho más visible la globalización. Hoy los límites o fronteras para establecer, recibir, enviar o difundir una comunicación están a sólo un “clic” de distancia. La información digital, la Internet, los sistemas de difusión e intercambio de datos, han hecho posible que cualquier ciudadano en el mundo pueda conocer qué, cómo y cuándo ocurre un hecho, casi al instante de haberse producido, y tenga la libertad de comentar sobre éste; pudiendo ser dicha opinión difundida no sólo a su entorno familiar o amical cercano, sino también a todo el mundo.

Pero lo que para muchos significa un enorme avance en las comunicaciones, que permite que el derecho a opinar o expresarse libremente sea una realidad y que no sólo sea propiedad de ciertos medios de comunicación o periodistas reconocidos; para otras personas, en especial algunos gobiernos en el mundo, les significa un escenario que hace peligrar, o en todo caso cuestionar el poder que siempre han ostentado, puesto que manejar la información, ocultándola o mostrándola en parte, ya no les será posible.

Es en este contexto que algunos gobiernos intentan promover políticas que tienen como objetivo recortar ciertas libertades, principalmente la de libertad de expresión, opinión y la propia privacidad personal, en favor, según dicen, de la seguridad y la defensa nacional. Y para que estas políticas no encuentren mayor freno ni crítica por parte de la ciudadanía, se valen de un método casi siempre utilizado en estos casos: infundir temor.

Es muy cierto que con el avance tecnológico, nuestras sociedades han visto aparecer nuevas formas delictivas, o en todo caso, delitos ya conocidos pero con nuevas formas de expresión. Acoso, extorsión, estafa, abuso, intromisión, robo de información, entre otras modalidades delictivas utilizadas por criminales y terroristas, han aparecido con mayor fuerza, casi siempre valiéndose del anonimato que supuestamente brinda la Internet. Sin embargo, nada de ello puede servir de excusa para violentar o trasgredir el derecho que tiene todo ser humano a ver protegida su privacidad, su información y su derecho a expresarse libremente.

Los Estados democráticos en todo el mundo han suscrito diversos acuerdos y tratados que tienen por objeto enfrentar delitos cometidos por organizaciones criminales, lo que es correcto; sin embargo existen ciertos hechos que hacen presumir la voluntad de algunos gobiernos de utilizar la Internet como una herramienta de censura en contra de derechos como la libertad de opinión, pensamiento y expresión. Esta sensación ha ido en aumento debido principalmente a recientes escándalos en el mundo, entre ellos el caso de los Wikileaks, o la información que un ex agente de la CIA, Edward Snowden, dio a conocer al mundo entero sobre las tareas que esta agencia realizaba contra diversos países y autoridades, violando su privacidad. Diversos documentos oficiales, de carácter reservado, terminaron divulgándose por Internet, demostrando lo fácil que es para algunos gobiernos invadir la privacidad de las personas, esgrimiendo como tonta excusa la bandera de la seguridad y la defensa nacional.

Queda claro que no podemos ni debemos aceptar la premisa de que para asegurar la seguridad y la defensa de una Nación, debamos permitir que se recorten nuestros derechos. Por el contrario, es en el respeto de los derechos humanos donde radica el mecanismo para enfrentar todo acto que busque violentar nuestra seguridad, sea personal o nacional.

Dimitri N. Senmache Artola
Presidente de la Red Peruana contra la Pornografía Infantil
Consultor especialista en gestión y seguridad de la información

senmache@gmail.com
Twitter: @senmache 

viernes, 19 de febrero de 2016

La Seguridad Ciudadana y la tecnología de georeferenciación

Lima - Perú.- Querer enfrentar aquello que se desconoce es claramente uno de los errores más comunes cuando se trata de hacerle frente a la inseguridad ciudadana.
En los últimos años, nuestro país ha presenciado un crecimiento de su economía a un ritmo sostenible y permanente. Ello sin duda alguna ha traído consigo el desarrollo de muchos sectores, como el de la gastronomía, el turismo, la moda, la agro-exportación, etc. Las inversiones privadas han ido en aumento, y con ello nuevos puestos de trabajo, más liquidez, un mayor poder adquisitivo, es decir, una economía más dinámica. Pero como en toda sociedad que ve desarrollar sus mercados, la inseguridad ciudadana, traducida como delincuencia común, robos, asaltos, secuestros, agresiones, que en algunos casos terminan en homicidios, ha visto engrosar sus índices. Sumado a la inseguridad que acompaña a toda economía en crecimiento, la percepción que tienen los ciudadanos en relación a los niveles reales de inseguridad, han crecido exponencialmente. Es decir, vivimos en una sociedad que tiene una alta sensación de inseguridad, la misma que sobrepasa a los propios hechos que la generan.
La creciente percepción de la ciudadanía en torno a la inseguridad no es sino el resultado de una estrategia inadecuada por parte del Estado para hacerle frente a la violencia criminal. Y es que no basta con disminuir los hechos delictivos que ocurren en una sociedad, sino que quizá sea más importante mostrarle al ciudadano que el Estado está cerca de él, que hay cada vez menos lugares que representen un riesgo, que ante un hecho criminal la respuesta será inmediata, que frente a la acción delictiva habrá una acción rápida del Estado para proteger al ciudadano, como vigilar su entorno, así como perseguir y sancionar al delincuente.
Ahora, para que una estrategia en favor de la seguridad ciudadana sea adecuada y funcione, lo menos que un Estado puede hacer es definir claramente los roles y las responsabilidades de cada una de sus instituciones implicadas en el tema, es decir, de la Policía Nacional, el Ministerio Público, el Poder Judicial, los sectores de educación y salud, los gobiernos locales,  etc. Cada uno de ellos cumple un rol específico, que debe complementar la estrategia global que se plantee, sea de la parte preventiva, persecutoria o sancionadora. No hay ni medios roles ni medias responsabilidades. La respuesta del Estado debe ser la respuesta de un Sistema, no de sectores aislados. Debe funcionar tal y como funciona cualquier sistema del cuerpo humano, por ejemplo, el sistema digestivo. De nada sirve tener un excelente estómago si el esófago o incluso la lengua fallan, o si los intestinos no trabajan acorde a lo que se ingiere. Es decir, no basta que los órganos funcionen bien, sino que deben funcionar sincronizada y armoniosamente entre sí, formando un verdadero sistema, si se desea un buen resultado.
No obstante, no basta con tener un excelente sistema si al final no se tiene claro para qué sirve ni contra qué se va a enfrentar. En sociedades como la nuestra, es poco lo que se ha apostado a la sistematización de la información. Cada día un sinnúmero de instituciones del Estado, como la PNP, el Ministerio Público, el Poder Judicial, los Municipios, los sectores de Educación y Salud, etc, producen información relacionada a seguridad ciudadana. Por ejemplo, la policía recibe diariamente, a través de cada comisaría, cientos de miles de denuncias sobre robos, agresiones, secuestros, violaciones, homicidios, etc.  Sin embargo, estos datos no se sistematizan ni ordenan. Incluso estas cifras son desconocidas por los propios organismos policiales superiores. Los datos recibidos y procesados en una comisaría son desconocidos por otra.  Mucho menos, todos estos datos son de conocimiento oportuno de las autoridades locales que dirigen y presiden los Comités de Seguridad Ciudadana. Entonces, ¿cómo pueden estas autoridades tomar decisiones trascendentales si no cuentan con información en materia delictiva proveniente de primera fuente?, ¿cómo establecer una adecuada política de seguridad ciudadana ni se desconoce la situación del delito en su circunscripción?, ¿cómo definir una política preventiva frente a lo incierto?
Es en este escenario que contar con un Sistema de Información Georeferenciado sobre violencia, drogas y delitos se hace necesario, como una herramienta para la mejor toma de decisiones, que posibilita el mejor uso de los recursos del Estad
o y genera un contexto adecuado para la implementación de políticas públicas en materia de seguridad ciudadana, transversales a los diferentes sectores vinculados al tema, no sólo a la persecución ni sanción de los delitos, sino principalmente a aquellos que tienen como tarea primordial la prevención.
Un Sistema de Información Georeferencial (SIG) es la integración de cuatro componentes: el hardware o equipos tecnológicos, el software o programas como la plataforma informática que sostiene el Sistema, las bases de datos o información que recaban las instituciones del Estado relacionadas a seguridad ciudadana, y finalmente los datos geográficos y cartográficos como mapas y geo-posicionamiento, que servirá para identificar cada hecho delictivo, de violencia o drogas en un lugar específico. El SIG, ya con la información ingresada, posibilitará desplegar, en todas sus formas, esta información, es decir, la mostrará en estadísticas, mapas delictivos, cuadros de tendencias, zonas de riesgos, etc. Con ello, la autoridad encargada de enfrentar la inseguridad sabrá, en tiempo real, contra qué se enfrenta. Asimismo, conocerá la magnitud, tendencia, frecuencia, modalidad, etc., de cada hecho delictivo. Todo ello le permitirá contar con la suficiente información que le permita decidir el mejor uso de los recursos, tanto financieros como humanos, es decir, sabrá en qué zona se requiere invertir, dónde se necesita mayor presencia policial o de serenazgo, si hace falta el uso de algún vehículo (moto, auto o camioneta), si es preciso la construcción de un puesto de auxilio rápido (PAR), etc. Pero también podrá identificar las potencialidades con las que se cuenta para enfrentar los problemas de seguridad.
La seguridad ciudadana es un elemento primordial para el desarrollo sostenible de cualquier sociedad. Sin seguridad no hay progreso ni inversión posible. Apostar entonces por la seguridad es apostar por el desarrollo de nuestra sociedad. Hoy la tecnología puede ayudar en esa labor.
.
Dimitri Senmache Artola
senmache@gmail.com
Twitter: @senmache

miércoles, 30 de diciembre de 2015

¿Estrategia del Caracol, versión Fujimori?

Quien ame el cine latinoamericano, no podrá sino tener entre sus películas favoritas aquella realizada en el año 1993 por el cineasta colombiano Sergio Cabrera, titulada “La Estrategia del Caracol”; una obra maestra sobre la libertad y la solidaridad.
Si bien con esta película, el realizador busca, mediante la imagen, los diálogos y el sonido, motivar en el espectador la defensa de sus ideales, creo también que plantea una estrategia bastante conocida y discutida en libros como “El Arte de la Guerra” de Sun Tzu, mediante la cual cualquier cosa es posible si se logra engañar al adversario y se le hace creer una cosa distinta a la que se está pensando y haciendo, para que en esa distracción, juegue favorablemente la sorpresa.
Lo sucedido hoy en las filas del Fujimorismo sólo puede explicarse si se le ve como una temeraria estrategia, similar a la del caracol, que le signifique quebrar el tope, el techo, la valla, el status quo al que habían llegado desde hace ya más de 10 años, al tener el apoyo de no más del 35% de electores.
Alberto Fujimori y sus sempiternos asesores tienen claro que la candidatura de Keiko trae consigo un enorme problema, el gran rechazo de aquellos sectores que vieron violados sus derechos más básicos, como el de la vida, y de aquellos a los que de alguna forma sí les importa no volver a tener en el poder a reciclados personajes que fueron parte del que es considerado como el gobierno más corrupto de la historia del Perú y quizá del mundo.
Si analizamos las tendencias electorales de la candidatura de Keiko, veremos que en el 2011 ella logra pasar a segunda vuelta con más del 30% de votos, pero es en esa segunda votación que pierde, al no poder convencer a los demás electores de ser una opción nueva, diferente a la de su padre. Hoy, en el 2015, las encuestas vuelven a mostrar una tendencia similar, mediante la cual Keiko está más que fija para pasar a la segunda vuelta, pero ya en esa segunda elección, existen grandes posibilidades de que termine ganando cualquiera que sea su contendor. Y es que más que electores, ella tiene opositores, que ven en ella sólo la fachada de lo que en verdad es el partido de su padre, el sentenciado Alberto Fujimori.
En las últimas encuestas se ha llegado incluso a dudar del liderazgo real de Keiko. La mayoría de personas en el país están convencidas de que el Partido Fuerza Popular es manejado agazapadamente por Alberto Fujimori desde la prisión, tal como se manejan hoy la mayor parte de las bandas criminales que operan en Trujillo, El Callao o Lima. Entonces, frente a ello, ¿qué hacer?, ¿cómo quebrar el techo al que ha llegado Keiko, y poder asegurar así un crecimiento más allá del 35%?. Bueno, aquí es donde entra la estrategia, muy arriesgada por cierto.
Lo principal de una charada, para que tenga opciones de éxito, es que no levante sospecha alguna, que parezca real, como cuando en uno de los programas de “reality” vemos a dos hermanas decirse de todo y meses más tarde perdonarse, o ver a una pareja de esposos decirse que han sido infieles, que el bebé que han procreado es de una tercera persona, que ya no se aman, etc, pero que meses más tarde, salen juntos, luego de haber facturado lo suficiente y de haber captado el “interés” (léase morbo) popular. Y es así como se ha pensado esta telenovela fujimorista, que el día de hoy nos presenta uno de sus capítulos más esperados, que trae consigo el punto más alto del drama, la “pelea con el pasado”, “el rompimiento de la hija con el padre”, tratando de demostrar con ello un “real liderazgo” al frente del Partido.
Y claro está que, para llegar a este capítulo, tanto los actores, como los guionistas y el “director” se prepararon arduamente. Fujimori (léase El Director) preparó el mejor de los sets o escenarios. Para ello, primero dio algunos apuntes a los actores principales (léase Keiko, Kenyi, Cuculiza, Salgado, Chávez y Aguinaga). El inicio debía estar claro. La primera actriz debía señalar que “se va a evaluar a cada uno de los Congresistas actuales”, para ver si iban o no a la reelección. Aquí entraba el segundo actor, el hermano de la primera actriz, que debía poner la voz disonante, convirtiéndose en el némesis de la protagonista principal, argumentando a viva voz que “nadie puede evaluar a los Congresistas ancestrales y leales al fundador del partido”. Aquí, en esta parte entraba un grupo de actores de mucha experiencia (recordar películas como “ellos se desaparecieron solos”, “sin esterilizaciones no hay paraíso”) que debían sentirse indignados e incómodos de ser evaluados.
Pero un gran Director siempre tiene dentro de su guión, momentos cumbre, que acaparan mucha atención. Es por ello que, el némesis de la protagonista principal debía empezar a disparar ráfagas de fuego con frases tales como ¿quién evalúa a los evaluadores?, para que, acto seguido aparezca en escena “una carta”, como cuando aparece un rastro, una evidencia, una prueba de que el drama se torna más interesante. En esta “carta”, el fundador del partido le dice (léase ordena, conmina) a su propia hija que “aquí mando yo”. Todos los espectadores quedamos sin voz, con los ojos abiertos, sin movernos en lo absoluto, a la espera de conocer cuál es la respuesta a estas palabras tan directas, pero por desgracia ya se acababa dicho capítulo y nos veíamos obligados a esperar unos días más por un capitulo nuevo, como cuando esperamos un capítulo de “Breaking Bad”, “24” o “The Walking Dead”.
Y por fin, ese gran día llegó hoy. Vimos a la protagonista salir a leer su perfecto guión, mediante el cual, haciendo caso omiso a las órdenes dadas por el fundador del Partido, señala que 18 de los actuales 35 Congresistas no irían a la reelección, entre ellos, Cuculiza, Chávez y Aguinaga. Y aquí los espectadores se volvieron locos. Algunos no entendían, otros especulaban de que todo se iba al diablo, otros sonreían pensando que era la crónica de una muerte anunciada. Pero mientras eso pasaba, en la “baticueva” (la prisión donde está recluido el Director de esta novela) festejaban el buen desempeño de su staff de actores y actrices, los cuales hoy, luego de la tan anunciada “decisión”, han expresado su “deseo de seguir apoyando” a la actriz principal, de “no irse del partido”, de “aceptar las decisiones de sus líderes”.
Con todo ello, la estrategia fujimorista busca darle una nueva imagen a su “lideresa”, la han declarado “independiente del padre”, han “quebrado” (artificialmente) el lazo que desde el nacimiento de Fuerza Popular ataba a Keiko con Alberto. Ahora tendrán más escenarios, más fotos, más luces, para buscar convencer a más electores (distintos a los comprendidos en el 35% ya ganados) de que este Fujimorismo es distinto al de los 90s, que es moderno, y que lo lidera, desde la libertad, Keiko. Pero como toda estrategia, al ser muy elaborada, es también altamente riesgosa y pudiera terminar convirtiéndose en un bumerán. Sin embargo, un buen ajedrecista podría decirnos que, para ganar, algunas veces hay que sacrificar a tus torres, a tus alfiles y aparentar que el Rey queda solo, para distraer a tu oponente, hacerlo sentir seguro, para que entonces, aparezca la Reina y logre alcanzar la meta propuesta, que gane el Rey.

Entre tanto esta novela siga avanzando, podremos ver si esta estrategia le significó romper con el status quo del 35%, o si terminó por convertirse en un arma de dos cañones, que acabó chamuscándolo todo a su alrededor. Por el bien del país, que así sea.

Dimitri N. Senmache Artola | Analista político| twitter: @senmache | Facebook: /dimitri.senmache | móvil 987-706-591

miércoles, 14 de agosto de 2013

Sin privacidad y con censura, ya no hay libertad ni democracia en la Internet

Lima, Perú.- Agosto, para muchos usuarios de Internet, seguramente  pasará inadvertido, pero para quienes utilizamos servicios de comunicación segura como el que ofrecía la empresa Lavabit, este mes representará un quiebre respecto a la libertad de expresión, la libertad a mantener privada tus comunicaciones, la libertad de empresa, etc. Y es que el cierre inesperado de los servicios que brindaba la empresa Lavabit representa la crónica de una muerte ya anunciada por la NSA (Agencia de Seguridad Nacional de los Estados Unidos), quienes pugnaban para que dicha empresa facilitara los datos, registros e información privada de sus usuarios, sin lograrlo.
Empecemos señalando que en los últimos años, la privacidad de las personas se ha visto vulnerada, violada e invadida no sólo por hackers ni espías informales, sino principalmente por gobiernos, en especial el Norteamericano. Este ultimo, bajo la "bandera" de "proteger los intereses" de sus ciudadanos contra "enemigos" a los que nunca señala ni describe, se ha tomado la libertad de invadir la privacidad, de violar miles y millones de cuentas en correos, perfiles públicos, foros, etc. Así es que, luego de que hiciera público, en el 2007, el Acta de Protección Americana, el Gobierno de los EEUU empezó a interceptar las comunicaciones de objetivos supuestamente sospechosos en el extranjero. De esta forma, mediante programas como Prisma, ha logrado utilizar la información contenida en los servidores de 9 de las principales compañías de comunicaciones tecnológicas del mundo, tales como Facebook, Google (gmail), Microsoft (hotmail), Youtube, Skype, Apple (ipad, iphone), AOL, PalTalk y Yahoo, logrando así convertirse en el ojo que todo lo ve y observa en el mundo virtual de la Internet.
No obstante, frente a este claro atropello a la libertad y a la privacidad, aparecieron grupos y empresas para nada dispuestas a permitir que sus servicios fueran utilizados como material para el espionaje. Así es que nacen proyectos como TOR (ofreciendo la oportunidad a sus usuarios de navegar anónimamente en la Internet) y Lavabit (ofreciendo el servicio de correo electrónico cifrado). Estos servicios, entre otros más, empezaron a ser utilizados por quienes no querían sentirse invadidos en su privacidad, y no necesariamente como se sugiere, para cometer algún acto ilegal, sino sólo para saberse no espiados.
Obviamente ello molestó a la agencia más poderosa del mundo, la NSA, pues se veían impedidos de utilizar los servidores de esas empresas para sus propósitos. Por ello, en un claro acto de prepotencia y abuso, iniciaron acciones de hostigamiento, acoso, amenaza y amedrentamiento en contra de estos servicios, llegando incluso a señalar a sus dueños o accionistas como responsables o cómplices de terrorismo o actos de enemistad contra el "pueblo norteamericano". Y ya que estos dueños son ciudadanos norteamericanos, una acusación así significaba sólo una cosa: traición a la patria.
Este constante hostigamiento ha logrado que hace unos días, el fundador y dueño de la empresa Lavabit (que dicho sea de paso, su servicio era utilizado por el ex agente norteamericano Edward Snowden, para comunicarse con la prensa) se vea obligado a suspender indefinidamente los servicios que brindaba, por temor a ser involucrado en acusaciones mayores.


Si algo igual, o siquiera similar o cercano, sucediese en cualquier país del mundo, en especial países como Cuba, Venezuela, Bolivia, Ecuador, Argentina, Uruguay, Nicaragua, Brasil, entre otros, sólo para hablar de Latinoamérica, sería noticia de primera plana, pues saldrían gobernantes de muchos países y los dueños de las grandes corporaciones de comunicación y tecnología a señalar que se está violando la libertad de expresión, de empresa y se busca violar la privacidad de los ciudadanos. Es más, saldría quizá un representante o vocero del Gobierno de los EEUU a señalar que si no se da marcha atrás, dicho país sería duramente sancionado y expulsado de la comunidad internacional. Pero como en este caso, quien viola la libertad de expresión, de empresa y la privacidad de los usuarios es el auto proclamado "guardián del mundo", entonces nadie dice nada, pues esa no es noticia que CNN o CBS deseen exponer ni replicar. 
Entre tanto, los ciudadanos de a pie, los no vinculados a estos manejos que se hace en la política internacional, seguimos pensando que somos libres, que estamos seguros, que nuestros derechos existen. La verdad es que nada de eso es cierto. Hoy estamos bajo la lupa de quienes se han auto definido como guardianes de la verdad, como vigilantes de nuestra "libertad"; es decir, todos nuestros movimientos están siendo observados por quienes se han irrogado el derecho de hacerlo.
Nadie está en contra de que cualquier tipo de acto criminal o terrorista sea rápidamente vigilado, perseguido y sancionado, y que en ciertos casos, en situaciones puntuales y bajo la autorización de un juez, el secreto de nuestras comunicaciones pueda ser levantado, pero de ahí a terminar siendo "observados" diariamente por quienes buscan información so pretexto de salvaguardar "intereses de sus ciudadanos", hay una enorme diferencia. En todo caso, el cierre de Lavabit demuestra una vez más que la ansiada libertad sigue siendo una quimera, y que el principal obstáculo para alcanzarla hoy es la falta de interés de cientos de miles de millones de usuarios que piensan que no pasa nada, que actos como los que realiza la NSA en el mundo entero, no merecen ser denunciados, expuestos ni enfrentados.

Dimitri N. Senmache Artola
Consultor experto en Políticas de Seguridad
(antiguo correo: senmache@lavabit.com)