Internacional

Diseñadora presenta línea de ropa que permite hackear las cámaras de videovigilancia

La activista, hacker y diseñadora de moda Kate Rose, desplegó su creatividad para intentar subvertir las cámaras que registran datos de tráfico y presentó su línea de moda para hackear las cámaras de videovigilancia que rodean nuestro día a día.

Agencias

Madrid

La tecnología ha desarrollado todo tipo de herramientas en los últimos años para mejorar los sistemas de reconocimiento facial, de voz o datos. Las bromas sobre si “nuestro móvil nos espía” han terminado por convertirse en publicidad que bromea sobre ello, investigaciones judiciales sobre sistemas ilícitos de vigilancia (como la que se inició a raíz de lo sucedido con la aplicación móvil de La Liga de Futbol, el escándalo de Cambridge Analytica con Facebook, etc.) o que las grandes compañías por fin reconozcan que escuchan y a veces hasta transcriben todo lo que los usuarios dicen a través de asistentes virtuales.

De entre las tecnologías que han avanzado más rápidamente, las cámaras de videovigilancia y los distintos datos que son capaces de reconocer o el detalle con el que son capaces de grabar, destacan. Pero como toda tecnología, no es perfecta ni infalible.

La activista, hacker y diseñadora de moda Kate Rose, desplegó su creatividad para intentar subvertir las cámaras que registran datos de tráfico y presentó su línea de moda para hackear dichas cámaras en la conocida convención de ciberseguridad y hackers conocida como DefCon que sucedió en Las Vegas hace unos días.

El origen se encuentra en una conversación que tuvo con su amigo Dave Maas, un investigador de la prestigiosa Electronic Frontier Foundation que trabaja sobre derechos digitales, libertad de expresión e innovación: “Él me dijo que los lectores son mejorables. Realmente a veces leen datos que hay en vallas y cosas así. Pensé que si podía ser burlado por una valla, quizás podría echarle un vistazo”.

La tecnología usada por la videovigilancia se ha ido sofisticando con el paso de los años al tiempo que se encontraba con activistas y hackers que denunciaban sus excesos. Foto: Kate Rose

 

La ropa diseñada por Rose es una mezcla de activismo político y hackeo tecnológico: contiene palabras escritas en negrita y en color amarillo que forman parte de la cuarta enmienda a la constitución de los Estados Unidos. Esta es una enmienda usada para defender a la ciudadanía de “registros e incautaciones irrazonables” (en ocasiones se confunde con la famosa segunda enmienda que regula el controvertido derecho a poseer armas, aunque en ocasiones son aplicadas conjuntamente). En 2012, por ejemplo, se produjo una sentencia que de la Corte Suprema de Los Estados Unidos que dictaminó que la policía no podía instalar un rastreador GPS en un automóvil sin obtener antes un permiso judicial.

Lo que lee cualquier persona en la ropa de Rose son palabras sueltas. No ocurre así con los sistemas de lectura de datos de las cámaras de videovigilancia: son troleados por parte del texto que ha usado la diseñadora. El sistema que utilizan (ALPR, siglas de Automatic Licence Plate Reader; Lector Automático de Matrículas de Licencia) interpreta cada fragmento de texto como una matrícula independiente, engrosando así la base de datos con matrículas inútiles. El objetivo es hacer menos efectivo y más caro el sistema de vigilancia.

Kate Rose, diseñadora de moda y hacker, es la responsable del proyecto: “Tenemos un sistema de vigilancia masiva altamente intrusivo que invade cada parte de nuestras vidas”. Foto: Kate Rose

Los sistemas de videovigilancia siempre han sido pioneros a este respecto. En 1939 aparecieron las primeras videocámaras pequeñas y portátiles que podían ser ocultadas y usadas discretamente para grabar sin permiso a otras personas. De hecho, la cámara Univex de 8MM fue usada por parte de investigadores privados y probablemente por equipos de inteligencia de diferentes agentes diplomáticos al servicio de determinados gobiernos. Tan solo tres años más tarde, la Alemania nazi instalaba el primer Circuito Cerrado de Televisión para poder observar el lanzamiento de sus cohetes V-2. El problema hoy es, ¿cómo asegurar la seguridad de la población sin comprometer la privacidad de la ciudadanía?

“Es un sistema de vigilancia masiva altamente invasivo que invade cada parte de nuestras vidas, recolectando miles de placas por minuto”. El historial de activistas que han cuestionado cómo la obsesión por la seguridad nos ha llevado a crear un sistema orwelliano de vigilancia es largo. Ya a finales de los 90 y principios de los 2,000 el grupo de activistas y artistas conocido como Surveillance Camera Players se dedicaba a cuestionar el uso de cámaras de videovigilancia haciendo performances y poniendo mensajes sarcásticos frente a las cámaras.

La tecnología, mostrada en muchas ocasiones como neutral e infalible, se muestra aquí errática y eso es precisamente lo que denuncia Rose: “Si se descubre que un teléfono tiene una vulnerabilidad, no lo tiramos a la basura. Lo que he hecho es lo mismo: revelar una vulnerabilidad. Me sorprendió que fuera tan fácil y llamaría a las personas para que reflexionen sobre estos sistemas de vigilancia”. Permanecer alerta ante la imposición de una normalidad “anómala” es lo que hacen estos activistas. Y como los sistemas de vigilancia, esta resistencia tampoco es nueva.

Tal y como decía el comunicado de la la familia de José Couso después de que la Audiencia Nacional archivara el caso del periodista: “Los Estados Unidos de América son una Democracia, incluso con más tradición y arraigo que la nuestra…dicen en la sentencia los magistrados de la Sala de lo Penal. Sí, quizás ese sea nuestro problema, que no hemos aprendido las lecciones de la democracia estadounidense. No hemos comprendido Guantánamo, la detención indefinida, la ausencia de la presunción de inocencia (…) Vivimos en un mundo orwelliano, 1984 ya está aquí. La guerra es la paz. El crimen es la democracia. La justicia es la impunidad (…) Todo es normal, no pasa nada”.

Mostrar mas

Noticias relacionadas

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Back to top button