.

Computación

Por qué los mapas de crisis pueden ser arriesgados cuando hay inestabilidad política

1

Durante situaciones políticas hostiles, los mapas de crisis permiten,tanto a dictadores como a opositores, ver dónde está la acción

  • por Erica Naone | traducido por Lía Moya (Opinno)
  • 10 Agosto, 2011

La cartografía de crisis ha tenido un impacto importante en los últimos 18 meses, ayudando a recopilar información y coordinar actividades durante el terremoto de Haití de principios de 2010 y el tsunami que asoló Japón a comienzos de este año. 

Pero, cada vez más, se están usando este tipo de herramientas en situaciones políticas tensas, en concreto para proporcionar ayuda humanitaria durante las protestas que se han extendido por Oriente Medio durante los últimos meses. Puesto que algunas autoridades quizá quieran socavar esos esfuerzos o incluso atacar a quienes los llevan a cabo, resulta fundamental proteger estos sistemas de las interferencias, según sostiene George Chamales, un hacker y activista que ha llevado la dirección técnica del despliegue de cartografía de crisis en Libia, Pakistán y Sudán.

Las herramientas para implementarla, que combinan tecnologías de la comunicación con una plataforma en la red para hacer análisis, se pueden usar para organizar la información proporcionada por participantes mediante teléfonos móviles y otros aparatos y para exponer avances importantes en un mapa vivo.

“Los grupos que construyen tecnología de respuesta humanitaria están usando la misma tecnología de Web 2.0 que los hackers están acostumbrados a perseguir, pero lo están haciendo en una situación muy hostil en la que hay consecuencias muy importantes si algo sale mal”, explicó Chamales a un público compuesto por investigadores sobre seguridad en la conferencia Black Hat celebrada en Las Vegas. Chamales pidió a la comunidad que ayudara a probar tecnología para la cartografía de crisis y que la protegieran del sabotaje.

La cartografía de crisis se dio a conocer durante el terremoto de Haití, cuando la tecnología resultó ser vital para los esfuerzos de rescate. Pero Chamales señala que la tendencia actual es desplegarlas en situaciones políticas complicadas. “El problema es que los desastres naturales no contraatacan”, afirma.

Hasta ahora no se ha registrado ningún caso de que una herramienta para cartografía de crisis haya sido utilizada mal o atacada por un enemigo político, pero esto podría cambiar, según Chamales. Por ejemplo, cuando se desplegó un mapa de la crisis para ayudar con la respuesta a las inundaciones en Pakistán, los Talibanes amenazaron a los trabajadores humanitarios extranjeros. “Y ahí estábamos, montando un mapa gigante que mostraba exactamente dónde estarían esos trabajadores”, expone.

Situaciones tensas como la de Pakistán han hecho que los voluntarios sean más precavidos. Al desplegar un mapa de crisis en Libia, por ejemplo, en un principio los voluntarios hicieron que el mapa fuera privado y estuviera protegido por una contraseña. Cuando abrieron un mapa para el público, tuvieron cuidado de separarlo de la información recogida para el mapa privado. Si la información ese mapa estuviera disponible para todo el mundo, podría poner en peligro a determinados activistas.

Chamales sostiene que los mapas de crisis no se pueden permitir pasar por las mismas dificultades relacionadas con la seguridad que suelen achacar a las tecnologías que están madurando. En una situación política hostil, explica, que se filtre información podría significar que se detenga a gente o incluso que se produzcan muertes. O, si una página web queda fuera por un ataque, la gente podría perder acceso a información vital. “Si estas tecnologías se acaban etiquetando como peligrosas de usar -sostiene Chamales- las grandes organizaciones podrían dejar de usarlas". La información podría seguir ahí, la gente podría seguir hablando, pero no habría nadie escuchando”.

Chamales volvió a hacer su llamamiento el pasado fin de semana en otra conferencia en Las Vegas, Defcon, que está dirigida a un público más informal de aficionados al hackeo.

Un problema es que los mapas de crisis suelen montarse bajo muchísima presión de tiempo. “No conocemos a la gente que lo monta y el modelo habitual es apoyar a quien tenga la inercia”, explica Chamales.

Cartógrafos de crisis han estado trabajando con Chamales y otros para desarrollar mejores sistemas de seguridad. “Esperamos que [Chamales] catalice algún apoyo para enfrentarnos a estos temas”, afirma Patrick Meier, director de cartografía de crisis en Ushahidi, una plataforma de código abierto que inventó la tecnología (y que se usó en un principio para recoger información después de las disputadas elecciones de Kenya en 2007). “La plataforma, tal y como es ahora mismo, no está diseñada para usarse en entornos hostiles. Así que cada vez que un grupo o individuo lo hace, les explicamos claramente los problemas de seguridad derivados de usar tecnologías en general en esas situaciones”.

Meier afirma que Ushahidi lleva meses intentando conseguir una beca para poder contratar a alguien que se encargue de la seguridad. Mientras tanto, la organización ofrece una larga lista de principios para comunicarse de forma segura vía correo electrónico, aparatos móviles y redes sociales. Esto incluye una guía de uso para Tor, una tecnología que puede ocultar las páginas que ha visitado un usuario; cómo usar contraseñas fuertes y cuentas de correo electrónico más seguras y cómo encriptar conversaciones mediante sistemas de mensajes.

Ushahidi también recopila y expone los puntos débiles de seguridad a los que hay que prestar atención.

“La cartografía de crisis es un medio de comunicación y los medios de comunicación se convierten en espacios de contienda cuando tienen lugar conflictos en el mundo real”, asegura Ethan Zuckerman, miembro de Ushahidi e investigador sénior en el Centro Berkman para Internet y la Sociedad de la Universidad de Harvard (Estados Unidos). “Ha habido un conflicto en la red sobre el hashtag #Syria, por ejemplo”, añade, “mientras las fuerzas a favor y en contra del Gobierno usan Twitter para comunicar sobre las protestas y las respuestas del Gobierno”, explica.

Zuckerman asegura que la comunidad lleva mucho tiempo dando pasos para cuidar de la seguridad. Por ejemplo, poco después del lanzamiento de Ushahidi, el equipo puso en marcha un proyecto denominado Swift River, diseñado para ayudar a la gente que recibe informes en tiempo real a determinar cuáles son creíbles. Pero, añade: “Según los mapas de crisis se van haciendo más ubicuos, es cada vez más importante pensar en ellos como en zonas en conflicto y tomarse en serio la idea de que los adversarios intentarán manipularlos".

Computación

Las máquinas cada vez más potentes están acelerando los avances científicos, los negocios y la vida.

  1. ‘Chiplets’: el arma de China en su batalla tecnológica contra EE UU

    Al conectar varios chips menos avanzados en uno, las empresas chinas podrían eludir las sanciones impuestas por el gobierno estadounidense.

  2. Esta ciudad china quiere ser el Silicon Valley de los ‘chiplets’

    Wuxi, el centro chino del envasado de chips, está invirtiendo en la investigación de ‘chiplets’ para potenciar su papel en la industria de semiconductores

  3. La computación cuántica se abre camino a través del ruido

    Durante un tiempo, los investigadores pensaron que tendrían que conformarse con sistemas ruidosos y propensos a errores, al menos a corto plazo. Esto está empezando a cambiar.

    Jay Gambetta dirige el desarrollo de los ordenadores cuánticos de IBM y lideró la iniciativa de llevar estos sistemas a la nube.