En el pasado, todos los documentos filtrados que involucraron a la NSA revelaron qué tan buena era interceptando comunicaciones y recolectando información. Sin embargo, incluso la NSA puede sufrir algunos dolores de cabeza. Aunque los “nuevos” documentos tienen cerca de dos años, su texto indica que una combinación de servicios formada por Tor y acceso vía VPN representa una verdadera pesadilla en los pasillos de la agencia.
Con el tiempo nos hemos acostumbrado a la idea de que los gobiernos de turno hacen todo lo posible para regular y monitorear el tráfico en Internet. Cada vez que son cuestionados recurren a comodines como el de la “seguridad nacional”, y a esto debemos sumar las actividades de ciertos grupos que más allá de sus intenciones originales, lo único que logran es justificar la visión draconiana de las autoridades. El usuario se siente desprotegido aún cuando sabe que no está haciendo nada malo, obligándolo a desarrollar un interés mayor en tecnologías de cifrado y servicios que garantizan (o al menos tratan) el máximo nivel de privacidad. Los documentos filtrados por Edward Snowden nos presentan una vez más las aventuras de la agencia secreta preferida de todos: La NSA. Hasta ahora, los documentos se inclinaban hacia los éxitos de la agencia, pero esta vez, el texto habla de combinaciones que pueden ser virtualmente imposibles de interceptar.
En esencia, la NSA divide sus misiones de intercepción en cinco niveles. Seguir la ruta de un documento en la Web es algo “trivial”, registrar una conversación por chat en Facebook es una actividad “menor”, y descifrar los correos enviados a través del proveedor ruso mail.ru equivalen a un desafío “moderado”. Sin embargo, monitorear usuarios en la red Tor o descifrar los correos del servicio Zoho son clasificados con una dificultad “mayor”. Otros dos ejemplos que encajan en esta categoría son el viejo TrueCrypt (si vas a usarlo, al menos descarga el build verificado por la gente deOpen Crypto) y el protocolo Off-the-Record de mensajería instantánea. Aún así, una operación de intercepción ingresa en una fase “catastrófica” cuando el usuario apela a una combinación de Tor, VPN, el sistema CSpace de mensajería y el cifrado ZRTP que incluye soporte para voz sobre IP. En ese caso, la pérdida de información sobre la presencia y las comunicaciones del usuario es “casi total” para la NSA.
Si bien ya sabemos en dónde encontrar a Tor y cuáles son los servicios VPN más seguros, ZRTP está presente en aplicaciones como RedPhone (Android) y Signal (iOS). Uno de los desarrolladores de ZRTP es nada menos que Phil Zimmermman, el creador de PGP, que con más de veinte años de edad sigue causando disgustos en las oficinas de la NSA. La clave aquí es “combinación”. Usados por separado, la NSA tiene posibilidades mucho más sólidas de interceptar datos, especialmente si el usuario se limita a usar un VPN. Algunos de los túneles virtuales que han caído bajo el poder de la NSA son los servicios usados por Grecia, Afganistán, Turquía y Siria, además de la Royal Jordanian Airlines, Transaero Airlines, la rusa Mir Telematiki, y el servicio SecurityKiss. El problema es obvio: La NSA no está durmiendo. Día a día incrementa sus recursos con el objetivo de quebrar métodos adicionales de cifrado, y nadie sabe con seguridad qué es lo que pueden hacer con exactitud hoy.
[wysija_form id=”2″]
En el pasado, todos los documentos filtrados que involucraron a la NSA revelaron qué tan buena era interceptando comunicaciones y recolectando información. Sin embargo, incluso la NSA puede sufrir algunos dolores de cabeza. Aunque los “nuevos” documentos tienen cerca de dos años, su texto indica que una combinación de servicios formada por Tor y acceso vía VPN representa una verdadera pesadilla en los pasillos de la agencia.
Con el tiempo nos hemos acostumbrado a la idea de que los gobiernos de turno hacen todo lo posible para regular y monitorear el tráfico en Internet. Cada vez que son cuestionados recurren a comodines como el de la “seguridad nacional”, y a esto debemos sumar las actividades de ciertos grupos que más allá de sus intenciones originales, lo único que logran es justificar la visión draconiana de las autoridades. El usuario se siente desprotegido aún cuando sabe que no está haciendo nada malo, obligándolo a desarrollar un interés mayor en tecnologías de cifrado y servicios que garantizan (o al menos tratan) el máximo nivel de privacidad. Los documentos filtrados por Edward Snowden nos presentan una vez más las aventuras de la agencia secreta preferida de todos: La NSA. Hasta ahora, los documentos se inclinaban hacia los éxitos de la agencia, pero esta vez, el texto habla de combinaciones que pueden ser virtualmente imposibles de interceptar.
En esencia, la NSA divide sus misiones de intercepción en cinco niveles. Seguir la ruta de un documento en la Web es algo “trivial”, registrar una conversación por chat en Facebook es una actividad “menor”, y descifrar los correos enviados a través del proveedor ruso mail.ru equivalen a un desafío “moderado”. Sin embargo, monitorear usuarios en la red Tor o descifrar los correos del servicio Zoho son clasificados con una dificultad “mayor”. Otros dos ejemplos que encajan en esta categoría son el viejo TrueCrypt (si vas a usarlo, al menos descarga el build verificado por la gente deOpen Crypto) y el protocolo Off-the-Record de mensajería instantánea. Aún así, una operación de intercepción ingresa en una fase “catastrófica” cuando el usuario apela a una combinación de Tor, VPN, el sistema CSpace de mensajería y el cifrado ZRTP que incluye soporte para voz sobre IP. En ese caso, la pérdida de información sobre la presencia y las comunicaciones del usuario es “casi total” para la NSA.
Si bien ya sabemos en dónde encontrar a Tor y cuáles son los servicios VPN más seguros, ZRTP está presente en aplicaciones como RedPhone (Android) y Signal (iOS). Uno de los desarrolladores de ZRTP es nada menos que Phil Zimmermman, el creador de PGP, que con más de veinte años de edad sigue causando disgustos en las oficinas de la NSA. La clave aquí es “combinación”. Usados por separado, la NSA tiene posibilidades mucho más sólidas de interceptar datos, especialmente si el usuario se limita a usar un VPN. Algunos de los túneles virtuales que han caído bajo el poder de la NSA son los servicios usados por Grecia, Afganistán, Turquía y Siria, además de la Royal Jordanian Airlines, Transaero Airlines, la rusa Mir Telematiki, y el servicio SecurityKiss. El problema es obvio: La NSA no está durmiendo. Día a día incrementa sus recursos con el objetivo de quebrar métodos adicionales de cifrado, y nadie sabe con seguridad qué es lo que pueden hacer con exactitud hoy.
Compartir esto: