Josep M. Ganyet (1965) es ingeniero informático y empresario. Ha trabajado en interacción humana con los ordenadores en empresas como IBM, Deutshce Bank y Gotomedia. Dirige la agencia digital Mortensen y es un opinador conocido para los lectores de VIA Empresa. En el año 2019 fue víctima del software de espionaje malicioso Pegasus y no lo explicó públicamente hasta mayo del 2022. Ahora- este jueves-, y después de haber ido estirando del hilo de su caso, publica un libro sobre espionaje, tecnología y democracia. ¿Estamos siendo todos espiados? ¿Nos escuchan? ¿Las nuevas tecnologías son una amenaza para los derechos fundamentales? ¿La democracia muere en la nube?
De hecho, este último es el título de su obra -sin interrogante, La democracia muere en la nube-, donde trasciende al Catalangate y se abre al panorama internacional: con clásicos como el Watergate y con otros más actuales, como el asesinato de Jamal Khashoggi o el caso de la ciudad de Kaixgar (China), una provincia de Xinjiang donde la ciudadanía está monitorizada con cámaras de televisión las 24 horas del día, en la calle y dentro de las tiendas.
El espionaje, que existe -como mínimo- desde la Mesopotamia, ha tenido un papel clave en la geopolítica mundial a lo largo de la historia y ha sido, de hecho, capaz de cambiar su rumbo en más de una ocasión. ¿Qué forma y qué canales encuentra el espionaje hoy en día?
La diferencia de nuestro espionaje con el del tiempo de los romanos, o todavía más antiguo, es que antes no había una entidad central como tal, sino que eran las familias las que proveían los servicios de espionaje, y era el jefe de familia quien permitía después que esto pudiera caer en manos de una sola entidad: el Estado, el emperador o la familia. Cada cual tenía sus servicios de espionaje y esto permitía ciertos balances de poder.
También ha cambiado en las formas. El espionaje ya no es físico. Ya no arriesgas gente, sino que se produce en la red. Si en el caso del Watergate las cinco personas que intentaron entrar en la sede del Partido Demócrata de Washington querían poner unos micros y hacer unas fotos, ahora estos micros, sensores y cámaras los llevamos nosotros mismos en el bolsillo. Ahora somos nosotros quien ponemos los medios, que son nuestros datos: los metadatos, nuestro registro de actividad.
Mover átomos, personas u objetos es muy costoso, pero mover bits tiene un coste marginal. Por lo tanto, es mucho más fácil controlar estos bits.
¿Qué finalidades persigue el espionaje actual?
Las mismas de siempre: el control del poder. El poder, sea de donde sea -económico, empresarial, político, o al margen de las instituciones- lo único que busca es perpetuarse y ampliar estas parcelas de poder. Y lo que estamos viendo ahora no es diferente de lo que pasaba en Mesopotamia. Pero si en aquel momento la tecnología punta eran las mesitas de arcilla y la escritura cuneiforme, ahora son los móviles, internet y las redes.
En octubre del 2019, hace clic en un enlace malicioso que le llega al teléfono creado por el software de espionaje Pegasus. Fue uno de los 65 catalanes víctimas de este ataque. ¿Qué consecuencias ha tenido en su vida?
Relativamente pocas. En primer lugar, porque fui consciente y, en principio, lo supe parar. Pero además, sabemos que fue un intento de espionaje, pero no podemos confirmar si fue exitoso. Ahora bien, analizando las copias de seguridad de mi terminal, recibí entre 8 y 10 ataques.
¿Qué cree que buscaban?
Realmente no sé la respuesta, pero, además, si la supiera, tampoco la querría responder, porque creo que a quien debemos hacerle esta pregunta es a aquellos que contrataron estos servicios ilegales; en este caso, al Estado español, pero también a otros muchos estados.
Les preguntaría por su relación con la empresa NSO Group, que los debe de tener también bien atados.
Claro, cuando contratas estos servicios no sabes dónde irán a parar aquellos datos y que se hará de ellos. Y, probablemente, lo primero que harán estos a quienes contratas es espiarte a ti antes, para el día de mañana poderte chantajear.
"Lo primero que harán estos a quienes contratas es espiarte a ti antes, para el día de mañana poderte chantajear"
Pero, además, admitiendo que se haya hecho por una causa justa (como luchar contra el terrorismo, la pederastia…), se ataca a los derechos fundamentales de las personas, muchas de ellas inocentes. Porque cuando se espía a alguien, se analizan todos los datos y todas las comunicaciones de la persona con su entorno, que no tiene nada que ver.
muchas de las causas no han parecido especialmente honorables una vez puestas en práctica.
Pegasus ha sido utilizado para atacar la disidencia, desde Arabia Saudí, hasta en Hungría y Polonia. También se ha utilizado para tramar el asesinato de Jamal Khashoggi, y en varios casos de periodistas reprimidos y desaparecidos. Por lo tanto, aunque tu caso sea el más noble de la historia o que lo hagas por la vía judicial, estás financiando una industria que en las dictaduras o democracias de baja calidad como la nuestra, mata gente. Es moralmente reprobable por todas partes.
Ha funcionado en algunos casos como palanca geopolítica.
Y eficaz. Los países a los cuales Israel ha autorizado que se vendan los servicios de Pegasus, han cambiado 'casualmente' su voto en las Naciones Unidas. Lo hemos visto con Panamá y México, por ejemplo, que eran tradicionalmente hostiles a Israel, y han pasado a votar siempre a favor de Israel y contra Palestina. ¿O cómo ha aceptado Israel que se vendan estos servicios a Arabia Saudí? Porque tienen un enemigo común: Irán.
¿Vivimos en un panóptico digital?
Vivimos en una especia de panóptico digital, donde pensar que no tienes nada a esconder no sirve porque en cualquier momento puedes ser víctima de una manipulación por parte del poder. Utilizando el registro de actividad, cualquier persona puede ser inculpada de lo que sea. Con unos datos descontextualizados se puede montar un falso relato, un perfil o una causa en contra de aquella persona.
Cómo el caso del Zachary McCoy.
Exacto. Un camarero de 30 años de Florida que iba en bicicleta al trabajo y, en su ruta habitual, pasa por delante de la casa de una mujer a quien le entraron a robar. La policía averigua con los metadatos que aquel chico pasó por aquella ubicación a la hora exacto del crimen y lo hace sospechoso. Le pidieron todo el registro de su móvil, con la posibilidad de oponer-se si pagaba un abogado.
"Los datos, cogidos fuera de contexto, construían un relato que podía parecer verosímil, pero que en ningún caso era verídico"
Aquel chico quedó indefenso, pero tuvo suerte: pudo demostrar que pasaba por allá en bicicleta diariamente. Consiguió contextualizar unos datos que, cogidos fuera de contexto, construían un relato que podía parecer verosímil, pero que en ningún caso era verídico.
¿Nos espían a todos?
Realmente no. Espiar a alguien vale mucho dinero. Pero sí que nos vigilan, a través de los metadatos. Y los metadatos a veces dan tanta información cómo los datos en sí.
Y nosotros lo permitimos.
Sí, lo aceptamos porque el móvil y la tecnología nos aporta mucho valor en nuestro día a día. Pero claro, esta vigilancia indiscriminada es un ataque directo a los derechos fundamentales de las personas.
"No nos espían, pero sí nos vigilan a través de los metadatos"
¿Tampoco nos escuchan, entonces, desde el micrófono de nuestros teléfonos?
No nos escuchan porque, primero, saldría muy costoso: el peso y la batería para transmitir esta información, procesar el lenguaje, encontrar los dobles sentidos… Cuando pensamos que nos han escuchado una conversación porque poco tiempo después nos ha salido un anuncio relacionado al móvil, es el resultado de otros datos: ubicación, búsquedas en Google, la gente con quien nos relacionamos, si formamos parte de un patrón de consumidor…
Solo nos escuchan físicamente cuando hay un software malicioso espía. Los sistemas operativos de los ordenadores y móviles no permiten que una aplicación se active remotamente para espiar.
Y en este panorama, estamos todos expuestos.
Así es. Y, además, esta traza digital que vamos dejando está a disposición. Por la vía legal, solo hace falta una orden judicial, pero también hay otras vías como Pegasus, que acceden a los datos de manera ilegal e indiscriminada. Y el móvil es nuestro alter ego. Todo lo que hay allá de ti, eres tú. Tienen todas tus esperanzas, los miedos, las dudas, las infidelidades… todo. Y todos tenemos un muerto que esconder.
De hecho, la cibersegurodad todavía es una tarea pendiente en nuestra cultura.
¿Cuántas veces hemos visto contraseñas apuntadas en un post-it enganchado a la pantalla del ordenador? Aunque pongas muchos buenos filtros, la seguridad acaba en las personas. Los sistemas son tan fiables como las personas que los gestionan. Lo hemos visto recientemente en Twitter, por poner un ejemplo, donde un trabajador hackeó la red social para publicar temas de criptomonedas, y afectó gente de perfiles altos como Obama o Elon Musk…
"Ya no votamos cada cuatro años, sino que votamos en cada clic, en cada tuit, en cada whatsapp que enviamos, e incluso a cada whatsapp que no enviamos"
La democracia muere en la oscuridad, y muere a la nube.
La primera frase, la de la oscuridad, proviene del caso Watergate y el periodista Bob Woodward. Viene a decir que todo aquello que no controlamos y no vemos está matando nuestra democracia. Pero ahora hemos dado un paso más: la democracia la vemos morir en cada tuit que desinforma, en cada rumor que corre por whatsapp y condiciona, por ejemplo, que la gente en Brasil decida no ir a votar. Y, lo digo con ironía, pero acabaremos dándole like y todo a esta muerte.
Entonces, ¿cómo hacemos para que la democracia no muera en la nube?
Aprovechando el poder colectivo. Entendiendo que ya no votamos cada cuatro años, sino que votamos a cada clic, a cada tuit, a cada whatsapp que enviamos, e incluso a cada whatsapp que no enviamos. Si reenviamos estos rumores que corren por whatsapp sin comprobar la información, basura de correa de transmisión de aquellos que quieren manipular la opinión pública y, por lo tanto, cargarse la democracia.
La ciudadanía toma el timón…
Así es. De hecho, en este panorama yo veo tres poderes: el de las tecnológicas (Facebook, Microsoft, Apple, Google…), que monetizan la información; los servicios de seguridad de los estados, que compran la información de las tecnológicas para vigilar y mantener su poder; y los usuarios, la ciudadanía. Si el poder tiende a perpetuarse utilizando la última tecnología, lo tenemos que utilizar con la fuerza del colectivo. Si entendemos que tenemos mucho poder con cada like, fotografía o acción que hacemos en la nube, veremos que podemos influir directamente en las tecnológicas que nos dan estos servicios y también en los estados que utilizan estos servicios por sus intereses. E iremos librando poco a poco a la democracia de morir en la nube.