Así se lucha contra la vigilancia digital en países con sistemas autoritarios
¿Cómo usar internet en China, Rusia o Irán sin revelar la identidad? Más allá de las VPN y los servidores proxy, existe otra opción que es más creativa, pero también técnicamente muy compleja.
La censura tiene muchos rostros. Uno de ellos es el bloqueo de sitios web. Si bien existen formas sencillas de saltarse esos bloqueos, por ejemplo, mediante el uso de proxys o VPN, los regímenes autoritarios conocen esas lagunas hace tiempo.
Por ello, cada vez más países construyen su propia internet, con banca en línea, plataformas de comercio y sus propias redes sociales. Se llaman Splinternet, que no está conectada a la red global. Para participar en ella, los usuarios deben revelar su verdadera identidad, proporcionando números de teléfono, direcciones IP y copias de documentos personales. Algunos proveedores exigen incluso videos y datos precisos de la ubicación.
El usuario transparente
El objetivo es hacer imposible una participación anónima y dificultar enormemente las conexiones desde el extranjero. "El mensaje es claro: si el Estado no puede leer lo que escribes, no puedes participar en el espacio informativo que controla. Los autócratas han aprendido que no necesitan los mismos canales que el resto. Pueden crear los suyos y decidir quién entra en ellos", escribe el periodista y experto en censura Patrick Böhler en su artículo "La cercanía entre los sistemas autocráticos".
Para activistas o periodistas que informan desde países autoritarios, estas medidas son un enorme obstáculo, pues o bien revelan su verdadera identidad y se exponen, o pierden el acceso a importantes canales de información. Sin embargo, Böhler y sus colegas han encontrado una manera de eludir este control total. Su concepto se basa en que las autoridades no confían lo suficiente entre sí como para coordinarse eficazmente.
Pasaporte extranjero como boleto de entrada
Cuando una plataforma necesita verificar la identidad de una persona, acepta también pasaportes, documentos de identidad o número de teléfono extranjeros. Cada sistema tiene su propia forma de funcionar, lo que inevitablemente genera lagunas legales. Las empresas fantasmas o los negocios offshore (en jurisdicciones extranjeras) también explotan estos vacíos, lo que llaman "arbitraje del sistema".
Si alguien logra obtener un pasaporte de un país considerado cercano por el régimen, generará menos sospechas en los sistemas de verificación. Conseguir pasaportes es fácil en la Darknet. Con este método, durante el proceso de verificación ya no se cuestiona la existencia real del titular del documento. Con una tarjeta SIM y un pasaporte se pueden superar los dos primeros obstáculos. Pero aún quedan tres más.
Los cinco niveles de la escala de verificación
Muchas plataformas usan los llamados "sistemas de verificación adaptativa", que evalúan continuamente el riesgo potencial de los usuarios. La "escala de verificación" comienza con números de teléfono y mensajes SMS (nivel 1), sigue con la solicitud de documentos de identidad (nivel 2), reconocimiento facial (nivel 3), videos en directo con indicaciones de movimiento específicas (nivel 4) hasta la garantía de un usuario ya verificado (nivel 5).
Los fracasos en superar los niveles de verificación se deben a que la aplicación de la plataforma accede a la configuración del teléfono móvil, lo que permite detectar de inmediato si un video no se graba con la cámara del aparato. Para superar este problema debe usarse una estrategia técnicamente sofisticada conocida como simulación de identidad, que combina dos tecnologías: servicios en la nube y software de cámara virtual. Los servicios en la nube trasladan las funciones que normalmente se realizan en un teléfono hacia un servidor ubicado en cualquier parte del mundo. Esto facilita la modificación de los metadatos y permite que el teléfono deje de ser rastreable.
Para la verificación biométrica se usan soluciones utilizadas por streamers (creadores de contenido en línea en vivo), que crean una cámara virtual a nivel de sistema operativo. De esta forma, se puede crear un video en vivo con inteligencia artificial (IA) a partir de una simple fotografía. Esto supera el cuarto obstáculo.
IA para el engaño (im)perfecto
El poder persuasivo de las identidades falsas reside en los detalles. En lugar de usar Photoshop, que deja rastros digitales, se usan herramientas de IA. Se programan deliberadamente imperfecciones en las imágenes, precisamente las características que los revisores humanos esperarían de selfies auténticas.
Con este método, incluso los sistemas de reconocimiento facial más avanzados del Ministerio de Seguridad Pública de China pueden ser eludidos, al menos por ahora. Porque los censores también están buscando nuevas formas de cerrar las brechas existentes en el sistema.
El futuro de la confianza digital
Estos avances plantean preguntas fundamentales. Si una identidad falsa generada con IA es indistinguible de una real, ¿qué implica esto para nuestra comprensión de la autenticidad digital? Además, el uso de estas técnicas es moralmente problemático. "Las mismas brechas de seguridad que permiten a los investigadores acceder a información confidencial permiten a los delincuentes blanquear dinero", escribe Böhler.
Pese a ello, él aboga por su uso, porque en un mundo donde el anonimato es cada vez más penalizado, están en juego valores más importantes, como el libre flujo de la información, el papel del periodismo libre y el derecho a estar informados. Para Böhler y sus colegas, se trata nada menos que de nuestra libertad.
(Aclaración: DW conoce los pasos exactos que son necesarios para acceder de forma anónima a cuentas chinas, iraníes y rusas desde el extranjero. Para proteger a quienes dependen de estos métodos, hemos optado por no revelarlos en detalle).

