"El Gobierno de EE.UU. tiene capacidad para controlar todo Internet" (Keiser Report 1386)

En este episodio de 'Keiser Report', Max y Stacy hablan del oso tibetano, una especie salvada de la extinción gracias a décadas de tensiones entre las dos Coreas. Análogamente, nuestra privacidad está también casi extinta por la cesión a la ligera de nuestros datos: solo los pocos aún no metidos en redes sociales tal vez se libren de tener sus datos incorporados a un algoritmo fisgón. En la segunda parte, Max entrevista al criptógrafo Harry Halpin sobre privacidad y Nym, un competidor de Tor.


En la nueva entrega de 'Keiser Report', sus presentadores discuten las dificultades a las que se enfrentan muchos ciudadanos para resguardar sus datos personales en las redes sociales.

En relación a la privacidad, "los mejores lugares para encontrar estos derechos casi extinguidos, como el de reunión o la libertad de expresión, son los ecosistemas más inhóspitos", los cuales "se encuentran fuera del alcance del complejo industrial de vigilancia", opina Max, agregando que allí "se apiñan algunos seres humanos en un intento por sobrevivir y mantener su libertad, como si de una película de Mel Gibson se tratara".

Sin embargo, en opinión de Stacy, "llega un punto en el que a esas personas se les considera sospechosas". Así, por ejemplo, "si pasamos el control de seguridad del aeropuerto y el sistema no es capaz de asociar nuestra cara con nuestro perfil de Facebook o de Twitter", eso hará que, como consecuencia, "sospechen de nosotros, y todo ello por haber sabido mantener nuestra privacidad y no cambiarla por una eficacia mejorada".

"Y recordemos que, si en la zona desmilitarizada de Corea hay osos tibetanos, es porque los seres humanos no podemos acceder a ella", añadió, trazando un paralelo alegórico entre los derechos y esa especie animal.

A continuación, los anfitriones del programa discuten con el criptógrafo Harry Halpin qué tan seguro es el uso de navegadores anónimos a la hora de proteger la privacidad en línea.

"Cualquiera que pueda acceder a los 'inputs' y a los 'outputs' de la red Tor puede llevar a cabo un análisis del tráfico", el cual "no consiste más que en establecer correlaciones entre esos 'inputs' y 'outputs' para descubrir quién se comunica con quién" y, con esa información, "acabar con nuestro anonimato".

De este modo, "Tor es un producto estupendo si el enemigo es el Gobierno de Venezuela o el de Irán, es decir, aquellos que no tienen acceso a todo Internet, como también pueda ser una empresa", explica el criptógrafo. Y concluye: "El problema es que otras entidades, como el Gobierno estadounidense o la Agencia de Seguridad Nacional [NSA], sí que tienen la capacidad de controlar todo Internet".