La privacidad en Internet es una ilusión

jiXo
Desde que el analista Edward Snowden comenzó a filtrar los sistemas de espionaje utilizados por el gobierno estadounidense, con cada nueva noticia hemos ido conociendo métodos cada vez más intrusivos que afectan a los internautas de todo el mundo. La recolección de datos telefónicos o el acceso a los servidores de las multinacionales de Internet son solo piezas de un gigantesto sistema de control, en el que el programa de espionaje XKeyscore sería clave.

Se trata de una red de servidores distribuidos por todo el mundo (también en España) en los que se almacena la práctica totalidad de las comunicaciones realizadas en Internet, incluyéndose emails, archivos enviados, páginas visitadas, búsquedas realizadas y todo tipo de metadatos. Al ser tan grande el nivel de información almacenada, los contenidos solo se guardan unos pocos días pero los metadatos se mantendrían hasta un mes.

Estos datos no solo se almacenan en bruto, sino que se procesan y buscan relaciones, pudiéndose hacer consultas por nombre, email, teléfono o dirección IP. Además, según se deduce del documento publicado por The Guardian ni siquiera están seguros los datos cifrados, tal y como muestran los siguientes ejemplos del uso del sistema:

  • "Muéstrame todos los documentos word cifrados de Iran"
  • "Muéstrame todo el uso de PGP en Irán"
  • "Muéstrame todos los inicios de sesión VPN en el país X y dame los datos para que pueda descifrarlos y descubrir los usuarios"
  • "Muéstrame todos los documentos de Excel que contengan direcciones MAC procedentes de Iraq"
  • "Muéstrame todas las máquinas vulnerables en el país X"
Lo que nos lleva a pensar que no solo son controladas las comunicaciones, sino que los sistemas de cifrado y anonimato empleados por los usuarios preocupados por su privacidad podrían ser inútiles. Un ejemplo es la reciente redada de usuarios de la red Tor, en este caso presuntos pedófilos, que fueron identificados gracias a un exploit de Firefox supuestamente aprovechado por los servicios de inteligencia norteamericanos.

El uso de exploits y vulnerabilidades, como las conocidas recientemente de las tarjetas SIM y los dispositivos Android u otras muchas que seguro desconocemos, podrían no ser aprovechadas solamente por criminales, sino también por el propio Gobierno para sus actividades de espionaje. De hecho así informó hace unos días el Wall Street Journal, asegurando que el FBI utilizaba vulnerabilidades para instalar "micrófonos" en smartphones y portátiles. Gracias a todos los que nos habéis avisado.
Sobre el autor » jiXo

Apasionado de la informática y las nuevas tecnologías desde los 8 años, cuando un Amstrad PC1512 se convirtió en mi "juguete" preferido. Una década después descubrí la PSX y los PIC12C508, y de esa unión nació ElOtroLado.

Más publicaciones de jiXo »

Avatar de jiXo
Síguelo en