Vigilancia

De FdIwiki ELP
Saltar a: navegación, buscar
Cámaras de vigilancia

La vigilancia por sistema (hablada en la asignatura) es el proceso de monitorización de personas, objetos o procesos dentro de sistemas con el fin de que se cumplan ciertas normas esperadas o deseadas en un ámbito social o de seguridad. En el contexto de la asignatura, esta palabra se usa para referirse a la vigilancia que se aplica en la informática al ser ésta, gracias a Internet, una ciencia que consigue comunicar a todo el mundo y es el mayor exponente de la llamada "Globalización".

Al hablar de vigilancia informática solemos referirnos a cualquier proceso que pueda abarcar la búsqueda, captación, recolección, análisis o difusión de información por medio de la informática. Es muy fácil, entonces, que tanto particulares como grandes empresas, ya sean privadas o públicas, necesiten o deseen esta vigilancia (la información es poder). Una de las empresas más conocidas en este aspecto es PRISM. [1]

Comúnmente, la vigilancia es usada por gobiernos para recoger y recopilar información, con fines de prevención o investigación de crímenes, o bien para el cuidado de personas. La vigilancia también puede ser usada por organizaciones criminales durante el proceso o la planificación de un delito, principalmente involucrando robo o secuestro. [2]

La vigilancia es usualmente considerada como una violación de la privacidad y es debatida por organizaciones de derechos civiles y activistas.

Tipos

De ordenadores

La vigilancia de ordenadores se refiere principalmente al monitoreo de datos y tráfico a través de internet. Siendo actualmente el principal enfoque de las agencias de inteligencia de cada país. Debido a la enorme cantidad de información compartida en cada momento, es imposible para investigadores humanos el revisar todo manualmente. Esto implica que sean necesarias técnicas automatizadas para identificar qué tráfico de datos puede ser considerado “sospechoso” para ser investigado.

Entre los métodos utilizados para recoger la información, los más populares requieren que se instale un software desarrollado a tal fin. Los casos más notorios son los del FBI utilizando Magic Lantern y CIPAV o la NSA con PRISM para el acceso sin autorización a datos privados. [3]

Por cámaras

Cámaras de vigilancia

Las cámaras de vigilancia se utilizan con el propósito de vigilar una zona determinada. Usualmente, se encuentran conectadas a una red IP para que sean observadas por la policía o guardias de seguridad.

El estudio del material grabado por las cámaras solía ser caro al requerir personal humano para observar muchas horas de vídeo, pero con la llegada de software de análisis de vídeo (como VIRAT o HumanID) se han podido automatizar muchas de las tareas.

Con la mejora de estas técnicas ha habido un crecimiento de las cámaras instaladas en el mundo. Como el caso de Chicago en EEUU, en donde recientemente se han invertido 5,1 millones de dólares para la instalación de 250 cámaras de seguridad [4] y su red de conexión, dentro del programa conocido como Operation Virtual Shield. En el año 2009, el alcalde de Chicago anunció que para 2016 existiría una cámara de vigilancia en cada esquina de la ciudad.

Como parte del programa Global Shield Project en China, varias corporaciones estadounidenses -incluyendo IBM, General Electric y Honeywell- trabajan junto al gobierno Chino para instalar millones de cámaras de vigilancia en todo el país y, mediante software de análisis de vídeo y reconocimiento facial, tener la capacidad de identificar y seguir a cualquier individuo a donde quiera que fueran.

Análisis de redes sociales

Otra forma común de realizar vigilancia es la de crear mapas de redes sociales y extraer datos provenientes del tráfico de éstos a través de redes como Facebook, Twitter o Instagram. De estas redes se pueden generar perfiles de cada persona con sus datos personales, aficiones, creencias, pensamientos y actividades siguiendo de cerca el día a día de cada usuario.

Existe un gran interés por parte de las agencias gubernamentales por vigilar eficientemente las redes sociales, ya que tienen la creencia de que presentan un gran riesgo permitiendo que se utilicen como redes de comunicación y organización de grupos terroristas, extremistas y disidentes [5].

Como ejemplo de esto, la compañía de telecomunicaciones AT&T desarrolló un lenguaje de programación llamado Hancock que facilita el estudio de grandes bases de datos de llamadas y tráfico por internet, para extraer comunidades que tengan características e intereses en común y/o se comuniquen regularmente entre ellos. Este lenguaje fue originalmente desarrollado con fines de marketing, pero es sabido que el FBI ha pedido regularmente esta información sin tener una orden judicial.

Aérea

Cámaras de vigilancia

La vigilancia aérea se refiere principalmente a la recolección de imágenes y vídeos utilizando vehículos aéreos como helicópteros, aviones espía o vehículos aéreos no pilotados (UAV por sus siglas en inglés).

En los últimos años se ha visto un incremento en la utilización de UAVs (popularmente conocidos como drones) para la vigilancia [6]. Utilizando sensores ópticos de alta resolución, son capaces de capturar y reconocer objetos a gran distancia y, gracias a su gran movilidad, pueden llegar a casi cualquier rincón ya sea en ciudad o campo. El Reino Unido planea en los próximos años construir una flota de drones de pequeño tamaño para ser utilizadas por la policía en el patrullaje y vigilancia de todo el país.

Con programas como el Heterogeneous Aerial Reconnaissance Team desarrollado por DARPA se busca automatizar la mayor parte del proceso de vigilancia aérea. Estos sistemas se encuentran volando sobre regiones y son capaces de decidir por sí mismos si existe una actividad “sospechosa”, y con ello pasar a monitorizarla y avisar a operadores humanos de su ocurrencia.

Vigilancia Masiva

Se entiende como vigilancia masiva al acto de vigilar a una parte sustancial o total de una población, en contraste con la vigilancia dirigida que enfoca sus esfuerzos a casos particulares. [7] Es, generalmente, realizada por organizaciones gubernamentales pero existen casos de corporaciones que actúan bien en nombre del gobierno o por su cuenta. Dependiendo del país en el que se realiza este tipo de vigilancia varía el encaje en su sistema legal nacional, pudiendo llegar a ser ilegales, o no.

Este tipo de vigilancia, al igual que la vigilancia dirigida, es normalmente nombrada al hablar de métodos para combatir el terrorismo, la inestabilidad social y para proteger la seguridad nacional. Sin embargo, debido a la escala que puede llegar a tomar es considerada un gran riesgo que puede tornar a una nación en un estado de vigilancia totalitario con absoluto control sobre qué hacen y piensan sus ciudadanos en todo momento.


Estados Unidos

Durante periodos de guerra era comúnmente utilizada para censurar y controlar cualquier comunicación que pudiera dañar el progreso en la misma. Por ejemplo, todo telegrama internacional era interceptado por el ejército durante la 1ra y 2da guerra mundial.

Al terminar los periodos de guerra se desarrollaron programas que continuaron con la vigilancia masiva, como son Black Chamber y project Shamrock, ambos desarrollados por el FBI, con el objetivo de vigilar comunicaciones “subversivas”, incluyendo activistas pacíficos por la igualdad y anti-guerra como Albert Einstein y Martin Luther King Jr.

A partir de los atentados del 11 de septiembre del 2001, se ha construido una enorme red de vigilancia empleando miles de millones de dólares y el trabajo de organizaciones como el FBI, NSA, policías locales y el Gobierno. Este desarrollo dio como resultado programas como Magic Lantern, CIPAV y PRISM para monitorear la actividad de los usuarios en sus ordenadores.

En el ámbito legal se creó el Communications Assistance for Law Enforcement Act (CALEA), el cual obliga a todo operador de telecomunicaciones en el país a modificar sus redes, de tal manera que faciliten el acceso (wiretapping) de líneas telefónicas, VoIP e internet.

China

Todo acceso a internet es propiedad o está controlado por el estado y el partido comunista. Con el conjunto de todas las herramientas para monitorear y filtrar la red, conocido popularmente como el Great Firewall of China, que, además de aplicar regulaciones rutinarias a accesos a direcciones IP o bloqueos a dominios, utiliza en gran escala una tecnología llamada Deep Packet Inspection para realizar bloqueos basados en palabras claves, los proveedores de internet chinos son capaces de, automáticamente, bloquear conexiones encriptadas.

Por motivos de seguridad, el uso de varias aplicaciones ha sido prohibido en China, como por ejemplo: Facebook, Twitter, Google y WhatsApp. En cambio, sí que se permiten las aplicaciones como el buscador Baidu, la aplicación WeChat y muchas más que tienen la misma funcionalidad. Además, en el año 2017, el gobierno chino ha decidido controlar a las empresas que ofrecen un servicio VPN con el fin de elevar el nivel de control sobre internet, pero dicho control no afecta a las empresas extranjeras.

China es considerada como uno de los 5 estados “Enemigos de internet” por la ONG Reporteros Sin Fronteras.

Corea del Norte

Debido al rudimentario estado de las telecomunicaciones a través del país, el gobierno norcoreano opera una vasta red de informantes que monitorean y reportan a las autoridades informes de los ciudadanos que consideren sospechosos para luego ser constantemente vigilados. Corea del Norte es frecuentemente nombrada como un estado policial bajo permanente vigilancia.

Todo ordenador debe ser registrado por el gobierno y son sometidos a chequeos aleatorios mientras que el acceso a internet está prohibido con algunas excepciones para las “élites”. Dentro del país existe una red de intranet propia llamada Kwangmyong [8] con un contenido estrictamente controlado.

Unión Europea

El derecho a la privacidad es un área bastante desarrollada por las leyes en Europa. Con regulaciones como el General Data Protection Regulation para regular el procesado de los datos personales, actuando como escudo contra la vigilancia online. La UE también enfoca sus esfuerzos en presionar a los EEUU para que realice cambios en su legislación que permita llegar a un acuerdo en materias de privacidad.

Sin embargo, también existen iniciativas para desarrollar sistemas de vigilancia masiva como el proyecto INDECT financiado por la Comisión Europea con la finalidad de analizar automáticamente vídeos y audios que puedan presentar amenazas ciudadanas. Así como la creación de motores de búsqueda por semántica para detectar actividades ilegales en internet, como la pornografía infantil o tráfico de órganos.

Controversia

A favor

El principal argumento a favor de que exista una red de vigilancia bien desarrollada se encuentra en la prevención del crimen y el terrorismo. Se argumenta que puede reducir el riesgo de 3 maneras: por disuasión, por observación y por reconstrucción. La vigilancia puede disuadir, ya que aumenta las probabilidades de identificar y localizar a quien quiera realizar alguno de estos crímenes.

Con una red de vigilancia también se puede observar si uno de estos hechos se está realizando y alertar a las autoridades permitiendo una más rápida actuación para detenerla. La reconstrucción se refiere a la utilización de esta información (vídeos o imágenes) para ayudar en tareas investigadoras después de un crimen. Por ejemplo, en la captura de matrículas de coches o reconocimiento facial de criminales o víctimas.

Entre los argumentos más comunes se encuentra la frase “Si no estás haciendo nada malo, entonces no tienes nada que ocultar” para justificar la vigilancia.

En contra

Con el desarrollo cada vez más rápido de tecnologías de recogida y análisis de datos, las autoridades tienen capacidades sin precedentes para monitorear la vida de los ciudadanos. Muchas organizaciones de derechos civiles y grupos promotores de la privacidad han expresado sus preocupaciones de una sociedad incrementalmente vigilada, al punto de poder perder sus libertades políticas o personales.

Esto otorga demasiado poder en manos de quienes controlan esta información y les da la capacidad de utilizarla para fines políticos y para reprimir a quienes se opongan ideológicamente. Esto se puede observar en gobiernos totalitarios, los cuales utilizan estas tecnologías para restringir los derechos civiles de sus ciudadanos [9].

Dado que estos datos son generalmente almacenados indefinidamente, esto abre posibilidades de utilización todavía imposibles de prever, y podría derivar en consecuencias mucho más graves en un futuro.


Moral

Una vez conocido el término, podemos aplicarle cierta ética.

¿Hasta qué punto es buena la vigilancia? 
Si eres una entidad pública como el Estado, ¿tienes derecho a vigilar a tus ciudadanos? 

Obviamente las opiniones en este apartado son muy diversas.

Véase también

Referencias

  1. [1]Surveillance
  2. [2]CNN internet surveillance
  3. [3]Internet Access Protocol
  4. [4] Mass Surveillance
  5. [5] Global surveillance
  6. [6] Micro drones applications
  7. [7] Mass Surveillance
  8. [8] Kwangmyong
  9. [9] Effects of surveillance