El abuso global de las armas de vigilancia informática

El abuso global de las armas de vigilancia informática

Pavel Durov

Fecha: 21 de julio, 2021

Traducidos por fpoi.org

English - Italiano

Los teléfonos de 50.000 personas, entre ellas activistas de derechos humanos y periodistas, han sido objeto de herramientas de vigilancia que fueron utilizadas por numerosos gobiernos. Estas herramientas pueden piratear cualquier teléfono iOS y Android, y no hay forma de proteger su dispositivo. No importa qué aplicaciones uses, porque el sistema se viola a un nivel más profundo.

Según las revelaciones de Snowden de 2013, tanto Apple como Google forman parte del programa de vigilancia global que implica que estas empresas tienen que, entre otras cosas, implementar puertas traseras en sus sistemas operativos móviles. Estas puertas traseras, normalmente disfrazadas de fallos de seguridad, permiten a las agencias estadounidenses acceder a la información de cualquier teléfonos inteligentes del mundo.

El problema de estas puertas traseras es que nunca son exclusivas de una sola parte. Cualquiera puede explotarlos. Así que si una agencia de seguridad estadounidense puede piratear un teléfono iOS o Android, cualquier otra organización que descubra estas puertas traseras puede hacer lo mismo. Como es lógico, esto es exactamente lo que ha estado ocurriendo: una empresa israelí llamada NSO Group ha estado vendiendo el acceso a las herramientas de espionaje que permitían a terceros piratear decenas de miles de teléfonos.

Desde al menos 2018 he sido consciente de que uno de mis números de teléfono estaba incluido en una lista de objetivos potenciales de dichas herramientas de vigilancia (aunque una fuente de NSO Group lo niega). Personalmente no me preocupaba: desde 2011, cuando aún vivía en Rusia, me he acostumbrado a asumir que todos mis teléfonos estaban comprometidos. Cualquiera que obtenga acceso a mis datos privados se sentirá totalmente decepcionado: tendrá que revisar miles de diseños conceptuales de funciones de Telegram y millones de mensajes relacionados con nuestro proceso de desarrollo de productos. No encontrarán allí ninguna información importante.

Sin embargo, estas herramientas de vigilancia también se utilizan contra personas mucho más importantes que yo. Por ejemplo, se emplearon para espiar a 14 jefes de estado. La existencia de puertas traseras en infraestructuras y programas informáticos cruciales supone un enorme desafío para la humanidad. Por eso he pedido a los gobiernos del mundo que empiecen a actuar contra el duopolio Apple-Google en el mercado de los teléfonos inteligentes y les obliguen a abrir sus ecosistemas cerrados y a permitir una mayor competencia.

Hasta ahora, a pesar de que la actual monopolización del mercado aumenta los costes y viola la privacidad y la libertad de expresión de miles de millones de personas, los funcionarios del gobierno han sido muy lentos en actuar. Espero que la noticia de que ellos mismos han sido objeto de estas herramientas de vigilancia haga que los políticos cambien de opinión.

Report Page