UIT habría aprobado ‘circuito cerrado’ de Internet

Ojos
La vigilancia Web gana una poderosa herramienta. Foto: Calenes (vía Flickr).
La tecnología que usó Muamar Gadafi para vigilar internet en Siria estaría siendo reglamentada en la reunión de la Unión Internacional de Comunicaciones.

Ojos
La vigilancia Web gana una poderosa herramienta. Foto: Calenes (vía Flickr).

Un circuito cerrado de TV permite saber a todo momento qué está ocurriendo en los lugares monitoreados por una cámara. La tecnología Deep Packet Inspection (DPI, inspección profunda de paquetes), que habría sido aprobada por la Unión Internacional de Telecomunicaciones en la reunión que inició la semana pasada, hace algo muy parecido con el tráfico de internet.

Esta tecnología permite conocer el contenido de los datos que viajan por una red. En cada servidor, enrutador o firewall por el que transitan los datos, los administradores pueden instalar ‘peajes’ que revisan qué contiene cada uno de los paquetes. En esos peajes los paquetes son vigilados, clasificados y filtrados de acuerdo con cualquier criterio que el administrador elija.

El uso original de esta práctica consistía en evitar los ataques de malware. Si un paquete que quería entrar a una red incluía códigos maliciosos o no cumplía con los protocolos de seguridad, podía ser filtrado o desviado para que no ingresara. Pero según advierte Peter Eckersley, director de proyectos de tecnología del Electronic Frountier Foundation, estas tecnologías “inicialmente fueron desarrolladas con el fin de encontrar malware, pero están siendo repotenciadas como tecnologías de supervisión comercial.

Como menciona Ars Technica, esta clase de tecnología fue usada –entre otros– por el gobierno de Muamar Gadafi en Libia para vigilar toda la actividad web de los ciudadanos libios. Y ahora, la ITU fijó el estándar con el que cualquier gobierno u operador podrán hacer DPI en las redes que manejen.

¿Y para qué quieren los gobiernos y los operadores vigilar la red? Ya se imaginarán: cosas como identificar a los usuarios de redes P2P, rastrear el tráfico de archivos de audio protegidos por derechos de autor o bloquear el tráfico de voz IP, que compite directamente con el negocio de telefonía de los operadores. Esas, a menos, son algunas de las propuestas que se han estado ventilando en la cumbre, según una filtración hecha por Anonymous y difundida por Russia Today.

Otros usos no mencionados en la filtración son tan posibles como preocupantes: interceptación de comunicaciones privadas, bloqueo a ciertos contenidos o a ciertos links y supervisión de la actividad de cualquier persona que un operador o un gobierno quieran vigilar.

La verdad es que el DPI ya es hoy pan de cada día, y se hace con propósitos tanto benéficos como de censura. Lo grave es que, al ser avalado por la que supuestamente es la máxima autoridad mundial en materia de estándares tecnológicos, los interesados en implementarla tendrán carta blanca para hacerlo. Mal por los usuarios, que básicamente quedan en manos de los gobiernos y los operadores. 

Para terminar, no sabemos nada oficial hasta que se publiquen los resultados de la reunión. Como denunció Google en su momento, la cumbre se realiza tras bambalinas, sin participación de la sociedad civil y sus conclusiones se discuten y se firman a puerta cerrada.

José Luis Peñarredonda

José Luis Peñarredonda

Un día me preguntaron sobre mis intereses y no supe por dónde empezar. Decidí entonces ponerlos en orden y dibujé un diagrama de Venn para agruparlos a todos: Internet, cine, periodismo, literatura, narración, música, ciencia, fotografía, diseño, política, escritura, filosofía, creatividad... Me di cuenta de que en toda la mitad de ese diagrama, en el punto en el que todos estos círculos confluyen, está la tecnología. Eso me llevó a ENTER.CO. Estudié Periodismo y Filosofía en la U. del Rosario. PGP: http://bit.ly/1Us3JoT

View all posts

16 comments

Archivos