Lo reconocen hasta en Google. las peticiones de datos de sus usuarios por parte de organismos gubernamentales aumentan cada año. En España, casi un 30 por ciento por semestre. ¿Tenéis un iPhone? ¿Una BlackBerry? ¿Usáis Gmail ? disparó en diciembre Julian Assange. Pues estáis jodidos . ¿Acierta en el diagnóstico el creador de Wikileaks? Todo apunta a que sí Entérese a tiempo. Nos espían. No es broma. Por Daniel Méndez

Estás libre esta semana para una charla rápida antes de que me vaya a destruir América? , escribió en broma Leigh Van Bryan a un amigo vía twitter.

En la red social había dicho también que desenterraría a Marilyn Monroe, aludiendo a una cita de la serie televisiva Padre de familia. A finales de enero, Van Bryan y un amigo fueron detenidos en el aeropuerto de Los Ángeles. manos esposadas, cinco horas de interrogatorio, una noche entre rejas, en celdas separadas, y expulsión del país al día siguiente. No iban armados ni llevaban drogas. No tenían antecedentes. Los condenaron aquellos tweets.Cada día se escriben más de 200 millones de mensajes en Twitter, según la propia red social. 8163 copias de Guerra y paz, la novela de Tolstói. Y tardaríamos 31 años en leer los mensajes de un solo día. ¿Cómo dieron entonces los agentes federales con los tweets de estos turistas?Google mismo reconoce que el número de peticiones de datos de sus usuarios por parte de organismos gubernamentales o tribunales, por ejemplo, alemanes se incrementó de enero a junio del pasado año un 39 por ciento con respecto al semestre anterior. Y que en España creció un 28 por ciento en el mismo periodo. Lo explican en el Informe de transparencia que creó en 2010 ante las alarmas surgidas en la opinión pública por el creciente número de peticiones de información de sus usuarios. Como Google, también Facebook, Twitter y otras redes sociales tramitan a diario miles de peticiones similares en todo el mundo. Aquí tenemos la más amplia base de datos del mundo sobre la gente, sus relaciones, sus nombres y direcciones, su ubicación Todo accesible a los servicios de inteligencia. Todas estas compañías tienen estructuras integradas con los servicios de inteligencia , ha dicho Andrew McLaughlin, exasesor de Obama en tecnología y antiguo responsable del departamento de asuntos institucionales de Google. Poco sospechoso, pues, de discursos apocalípticos. Y Erik King, miembro de la fundación Privacy International que, desde su sede londinense, vigila de cerca a los vigilantes gubernamentales, dice. La gente se alarma por el comercio de armas, pero no por la venta de software y equipos informáticos para monitorizar a poblaciones enteras, que son igual de peligrosos . King presenció, de hecho, la rueda de prensa en la que Julian Assange, en diciembre de 2011, anunció la publicación de los cientos de documentos de espionaje por parte de Wikileaks. ¿Quién tiene un iPhone? ¿Quién una BlackBerry? ¿Quién usa Gmail? Pues estáis jodidos dijo Assange aquel día. Los contratistas de Inteligencia están vendiendo ahora mismo a países de todo el mundo sistemas de vigilancia para esos productos .El empresario norteamericano Jerry Lucas, presidente de la compañía TeleStrategies, no lo desmiente. Y sabe mucho más de lo que cuenta. En 2002 organizó su primer encuentro dedicado a la tecnología de la vigilancia en Washington. Solo hubo 35 personas. Hoy, aquel limitado evento es ya una cita habitual entre gobiernos de todo el mundo y creadores de tecnología para el seguimiento de cuanto sucede en Internet y en los teléfonos móviles. Espionaje, sí. El encuentro acaba de celebrarse en Dubái y en junio será en Praga. Luego, en Brasilia, Washington y Kuala Lumpur. Cinco citas anuales en puntos estratégicos de los cinco continentes. No son citas clandestinas, pero sí tan controladas como para evitar la presencia de curiosos y periodistas.¿Qué ocurre allí? No lo sabemos con exactitud, pero unos lucen en su solapa el distintivo de vendedores y otros, el de compradores. Estos son responsables de los servicios secretos gubernamentales. El diario Wall Street Journal (WSJ) publicó en diciembre de 2011 un especial, The surveillance catalog (“El catálogo de la vigilancia”), con documentos obtenidos en un encuentro celebrado en Washington a finales de ese mismo año. Recordemos que Rupert Murdoch, propietario del WSJ, era también dueño del tabloide News of the World, cerrado por el escándalo de escuchas telefónicas realizadas por sus periodistas. Según la investigación del WSJ, existe hoy una industria de vigilancia masiva, casi anodina en 2001, y que ya genera 5000 millones de dólares anuales. sistemas que permiten escanear correos electrónicos, analizar millones de conversaciones telefónicas a través de Skype Al menos tres de las compañías presentes en los encuentros internacionales se sirven de técnicas de malware similares a las que se usan con fines delictivos (el malware es un software que se infiltra en un ordenador sin el permiso de su dueño). Las tres compañías son europeas. la francesa Vupen Security S. A., la británica Gamma y la italiana HackingTeam S. R. L. Utilizan, por ejemplo, falsas actualizaciones de iTunes o Adobe (fabricantes del Photoshop) para colar un virus en el ordenador que permita el acceso remoto a su disco duro. Una agresiva técnica al filo de la legalidad. ¿Y si estas poderosas armas de vigilancia masiva cayeran en las manos equivocadas? Los responsables de estas compañías aseguran que solo venden sus productos a fuerzas del orden de países con credibilidad democrática. Pero, cuando tras la caída del régimen de Mubarak en Egipto los insurgentes entraron en las oficinas de la SSI servicio de inteligencia egipcio, no solo hallaron munición e instrumentos de tortura. también un contrato a nombre de la citada compañía británica Gamma. Una propuesta para instalar su producto Finfisher, un kit pirata para hackear ordenadores y el único según rezaban los papeles hallados capaz de escuchar y analizar las conversaciones mantenidas a través de Skype. El precio, 250.000 euros. Son también muchas las evidencias de que regímenes como el sirio o el libio en tiempos de Gadafi han utilizado tecnología occidental (creada en Europa, EE.UU. o Sudáfrica) para espiar a su población.Herramientas similares se utilizan abierta, aunque discretamente, en EE.UU. contra el narcotráfico o la inmigración ilegal, pero también para evaluar, a través de Facebook y otras redes sociales, los sentimientos de la población sobre las medidas gubernamentales. La Reserva Federal estadounidense anunció, de hecho, a finales de 2011 un ambicioso plan para monitorizar la opinión pública a través de Facebook, Twitter o Google News Los mismos medios que utilizan sus enemigos del movimiento Occupy Wall Street para organizarse. Los mismos que la disidencia utilizó para extender la Primavera Árabe a través de Egipto, Túnez o Siria También en Europa han surgido ya casos turbios. Tras los disturbios de Londres en agosto pasado, la compañía RIM, fabricante de los teléfonos Blackberry, tardó poco en mostrar a las autoridades sus deseos de colaborar para identificar a los activistas que habían usado el servicio de Messenger de sus teléfonos, el cual, a diferencia de lo que ocurre en Twitter o Facebook, es un servicio cifrado. Demasiado proclives a colaborar, en opinión de muchos. Días después, el blog de BlackBerry fue hackeado para mostrar este mensaje. No colaborarás con la Policía británica. si lo haces, miembros inocentes del público que se encontraban en el sitio equivocado en el momento equivocado recibirán cargos sin motivo. Si lo haces, lo lamentarás . La amenaza se concretaba hacia los trabajadores de la firma. Tenemos acceso a sus nombres y direcciones , decían los hackers. Unas inoportunas palabras que, con todo, muestran el desacuerdo hacia una compañía que ya ha mostrado su deseo de colaborar con otros regímenes, como los de Arabia Saudí y los Emiratos Árabes Unidos. Voces más templadas que las de los hacktivistas han exigido a BlackBerry que publique su política sobre cesión de datos de sus clientes a las fuerzas del orden. De momento, la compañía calla.Más duro fue el escándalo del año pasado en Alemania. Lo destapó Chaos Computer Club, un reconocido grupo de activistas y hackers blancos, sin ánimo de hurto. Demostraron cómo la Policía Criminal Alemana la BKA, el FBI teutón se había servido de troyanos (similar a un virus electrónico, que se propaga selectivamente, no de modo indiscriminado) para vigilar comunicaciones electrónicas. Se ha visto ya que esta técnica fue aplicada en más de 50 casos. También se han filtrado las tarifas. el Estado de Baviera firmó un contrato anual por valor de 220.000 euros. Si bien es cierto que las peticiones para usar los troyanos pasaron por los juzgados, también es cierto que podrían violar la legislación alemana. El caso sigue abierto. Entretanto, y en respuesta al caso de los turistas británicos que abre este artículo, algunas compañías de viaje británicas ya instan a los viajeros a ser prudentes en los textos que publiquen en las redes sociales. Nos vigilan, es un hecho, y un chiste mal entendido puede traernos, como poco, un disgusto. Al menos por ahora, y aquí, en un país con democracia.

El mapa de la vigilancia

1. LIBIASegún varias fuentes, el régimen de Gadafi utilizó tecnología procedente de Francia, Sudáfrica y EE.UU. para perseguir disidentes. En un edificio del Gobieno en Trípoli se hallaron e-mails, charlas telefónicas interceptadas y manuales de entrenamiento para realizar escuchas.

2. REINO UNIDOEs el país más vigilado de Occidente , según un informe de Surveillance Studies Network, una organización británica que analiza estas prácticas. Existen varias compañías de control, como Gamma o Cobham. Esta última ayuda a acceder a teléfonos que estén hasta a cinco kilómetros de distancia.

3. LA INDIAEn 2008 se aprobó una ley llamada Information Technology Act que permite tanto al Gobierno central como a los distintos estados indios interceptar, monitorizar o descifrar cualquier información generada, transmitida, recibida o almacenada en cualquier ordenador . Y sin necesidad de pasar por los juzgados

4. SUECIAMuchos critican una legislación que permite el análisis indiscriminado de las comunicaciones electrónicas en el país. La ley se refiere más a las que pasan la frontera que a las producidas en el territorio, lo cual afecta a Noruega y Finlandia, cuyo tráfico en Internet pasa por la red sueca de telecomunicaciones.

5. BRASILEl Mundial de 2014 y los Juegos Olímpicos de 2016 han hecho del país un gran cliente de las compañías de interceptación de datos. Ya se ha criticado la ley que obliga a registrar la información de las tarjetas SIM de prepago para teléfono y a almacenar los datos de sus usuarios. Ya no hay comunicación anónima.

6. SIRIAEl activista sirio Rami Nakhle denunció el acoso sufrido desde que lanzó un diario on-line. Acusa a compañías como la americana Blue Coat Systems, cuya tecnología para filtrar mensajes de la Red llegó a Siria, se cree, vía Emiratos Árabes. Venderla al Gobierno sirio está prohibido en EE .UU.

7. ALEMANIAAllí, la compañía DigiTask ofrece un dispositivo que monitoriza el uso de Internet en Wi-Fi públicas (aeropuertos u hoteles). Y la firma Elaman asegura que es capaz de identificar la ubicación de un individuo, sus contactos y miembros de un grupo; por ejemplo, oponentes políticos . La cita es textual, sí.

8. CHINAEs conocida la censura que hay allí en la Red. Los contenidos no gratos al régimen son bloqueados. Y al menos 18.000 páginas, entre ellas la BBC o las redes sociales, están silenciadas. El Gobierno, en cambio, espía a los internautas y, como se probó en 2011, a los periodistas extranjeros en el país.

9. BAHRÉINSegún la cadena de TV Bloomberg, el régimen autoritario utilizó tecnología de Nokia-Siemens (obtenida a través de su subsidiaria Trovicor) para identificar a opositores, como Abdul Ghani Al Khanjar, detenido y torturado en Bahréin y al que le enseñaron sus llamadas telefónicas. Hoy está exiliado en EE.UU.

10. EE.UU.Wikileaks señala allí 32 compañías creadoras de tecnologías para el control de la actividad on-line. Se produce y exporta más que en ningún sitio. Es frecuente monitorizar las redes sociales para conocer la opinión de poblaciones enteras y pedir datos a Facebook o Google de sus usuarios, previa orden judicial.

La diáspora es la solución

Eso, huir de las redes sociales centralizadas”, propone el Diaspora Project, un antiFacebook lanzado por cuatro estudiantes de la Universidad de Nueva York. Es una red social en la que la privacidad de los usuarios no se ve comprometida. El modelo es notablemente diferente al de Facebook, al que quiere plantar cara. Los mensajes de la red de Mark Zuckerberg pasan por un portal único. En el modelo de Diaspora, cada ordenador se conecta directamente con el de su amigo (o semilla en el lenguaje del proyecto). Así, los datos quedan en un nodo limitado por el usuario y son siempre de su propiedad. Diaspora Project está ahora mismo en fase de pruebas, después de que uno de sus cuatro fundadores se suicidara en 2011. Pero el proyecto sigue en pie, y pese a que una diáspora masiva restaría poder a Facebook e incluso a Twitter, MySpace o cualquier otra red, este modelo poco haría contra las técnicas avanzadas de vigilancia utilizadas por un gobierno. Sus comunicaciones también serían vulnerables.