👾 Intrusos en la Matrix — Newsletter 160°
José Soto Galindo
15 octubre, 2024Escucha, Milly, te llamo desde el banco, pero todo está bien. No tienes por qué preocuparte. Y ¿me puedes hacer un favor? No escuches la llamada.— Doc Stoeger (Fredric Brown)
Esta es la edición 160° de Economicón, la newsletter de privacidad y sociedad de la información de México.
Economicón es un esfuerzo independiente de divulgación. Los comentarios son responsabilidad exclusiva de su autor: José Soto Galindo.
👾 Intrusos en la Matrix. Más bichos en las comunicaciones privadas
El Gobierno de Estados Unidos diseñó un sistema de “puertas traseras” para que la Policía y agencias de investigación como el FBI o la DEA intervengan las comunicaciones privadas de los usuarios de telefonía e internet. Hoy ese sistema ha sido vulnerado, según The Wall Street Journal (🔐).
- El diario de Nueva York informó basado en fuentes anónimas que las redes de “una amplia franja” de proveedores de internet, entre ellos Verizon, AT&T y Lumen Technologies, fueron infiltradas por un periodo de tiempo no especificado.
- Las redes vulneradas son utilizadas para la intervención de comunicaciones con base en una ley de los años noventa llamada CALEA. (EFF)
- Los sospechosos, aseguró el Journal, pertenecen a una familia de hackers financiada por el gobierno chino que ataca infraestructuras críticas y que Microsoft bautizó como Typhoon: ahora estamos ante Salt Typhoon.
👮🏼 Un poco de contexto. La ley de espionaje de las telecomunicaciones por motivos de investigación penal y de seguridad nacional en Estados Unidos obliga a las compañías a permitir la intervención de comunicaciones “por defecto” desde el hardware: módems, enrutadores, switches, antenas y torres de comunicación.
La ley se aprobó en 1994 durante el gobierno de Bill Clinton y fue modernizada 10 años después para incluir los nuevos métodos de telecomunicación basados en tecnologías digitales.
- 👂🏼 El sistema permite interceptar contenido de las comunicaciones privadas (voz, audio, imágenes) y datos y metadatos de dichas comunicaciones (hora de conexión, origen de las comunicaciones, ubicación geográfica de las terminales).
- El uso del hardware está disponible permanentemente para dar celeridad a las investigaciones que cuentan con autorización judicial —y a veces sin ella.
📺 Quizá el mejor ejemplo gráfico de esa infraestructura aparezca en The Wire, la serie de televisión de David Simon para HBO, que retrata a la policía escuchando las comunicaciones de la banda de Marlo Stanfield en las calles de Baltimore. (Bunk)
- 📞 O la telefonista Milly que todo escucha y a quien Doc Stoeger le pide hacer una excepción cuando lo comunica con el banquero Clyde Andrews en La noche a través del espejo, la novela de Fredric Brown.
¿Por qué importa? La creación de sistemas de vigilancia masiva puede parecer una excelente idea para combatir el crimen, pero producen una infraestructura que puede ser hackeada y utilizada con malas intenciones.
- Cuando en México se intentó crear un padrón nacional de usuarios de telefonía con datos biométricos, el temor iba más allá del uso político que pudiera hacerse de la información recabada, sino de las graves afectaciones que un hackeo pudiera generar en lo individual.
- Ese padrón, conocido como Panaut, fue derribado en la Suprema Corte, pero en México existen otras infraestructuras igual de dañinas, como el Fan ID que utiliza la liga de futbol para el acceso a los estadios. (Economicón)
🚨 Hoy estamos ante el peor escenario. De ser cierto el informe del Journal, la infraestructura que ayer servía “a los buenos” pronto puede servir también “a los malos”.
Los más perjudicados somos los ciudadanos, “daños colaterales” en una lucha infinita en la que nuestros derechos son lo que menos importa.
Newsletters anteriores
- 👧🏽 Personas como tú y como yo (y otra gente del montón)
- Permiso para vigilar tus llamadas telefónicas
- 🦸 La Súper Defensoría del Consumidor
- 📢 La publicidad del gobierno de López Obrador
- Internet Archive: crimen y castigo
Otras noticias
Datos personales y privacidad
- Millions of Vehicles Could Be Hacked and Tracked Thanks to a Simple Website Bug (Wired)
- Estados Unidos: California enacts law to protect brain data (San Francisco Examiner)
- Estados Unidos: Una filtración de Internet Archive deja al descubierto a 31 millones de usuarios (Wired)
- En Economicón: Internet Archive: crimen y castigo
- México: La historia de Elba Jiménez contra su banco, de Ariadna Lobo (La Cadera de Eva)
- En Economicón: 75 millones de pesos contra los bancos por violar privacidad
- México: Recomendaciones de R3D a los Lineamientos de Colaboración en Materia de Seguridad y Justicia (R3D)
- En Economicón: 🦉 Permiso para vigilar tus llamadas telefónicas
Google, el “monopolista”
- Justicia plantea la radical idea de dividir Google. Europa lleva años intentándolo sin éxito (Xataka)
- A Google breakup is on the table, say DOJ lawyers (The Verge)
En Economicón:
Plataformas y telecomunicaciones
- Meta, Google y TikTok concentran el 70% del tráfico de América Latina (Observacom)
- El estudio de GSMA: Uso de redes móviles en América Latina
- Brasil: X regresa después de que Musk cumpliera con las órdenes judiciales (The New York Times )
- Estados Unidos: Congress fights to keep AM radio in cars (NiemanLab)
- México: Así ha sido el silencioso debilitamiento del IFT a su autonomía regulatoria (Expansión)
- México: Elon Musk ya gana más dinero y tiene más clientes de Internet que BAIT de Walmart (El Economista)
Periodismo y libertad de expresión
- Brasil: Un sello para certificar a los sitios de noticias compremitods con sus audiencias (LatAm Journalism Review)
- Estados Unidos: Fox News to debut Spanish-language show and website ahead of the election (Axios)
- Estados Unidos: The typical American TikTok user doesn’t follow a single journalist or traditional media outlet (NiemanLab)
- TikTok users rely on content creators for news (Axios)
Otras lecturas
- ¿Por qué la misa aburre?, de Luis Alfredo Cortés Capera (El Espectador)
- En Economicón: 👙 Homilías y bikinis