Es la gota que colma un vaso que parece no parar de rebosar. A falta de que la propia Gemalto confirme los datos -el miércoles ofrecerá su informe interno-, el hackeo que parece haber sufrido su tecnología de cifrado de tarjetas SIM podría haber puesto nuestros móviles a merced de las agencias de inteligencia de Estados Unidos y el Reino Unido.
La NSA y el GCHQ han sido los artífices de un nuevo programa que vuelve a tener como objetivo la monitorización masiva de los usuarios. Las últimas filtraciones apuntaban a que en estas agencias se centraban sobre todo en el tráfico de datos en Internet, pero nada más lejos de la realidad: el gobierno de Estados Unidos toma todo lo que puede, cuando puede, y como puede.
La NSA no conoce límites
Da igual que Obama prometiera el fin del Gran Hermano indiscriminado de la NSA, o que poco más tarde quisiera establecer límites a la recolección masiva de datos: lo cierto es que el presidente de los Estados Unidos nunca ha cuestionado la utilidad de unos programas que con la excusa de combatir el terrorismo no han hecho más que robarnos lenta pero inexorablemente la privacidad a los usuarios de móviles y de redes de datos.
El descubrimiento de los programas de monitorización masiva tuvo de hecho su primer episodiocon aquel documento según el cual la NSA capturaba los metadatos de las conversaciones móviles realizadas por parte de clientes de la operadora estadounidense Verizon. Unos metadatos que, por cierto, revelan mucho más de nosotros de lo que podría parecer. El escándalo no haría más que crecer desde ese momento, y la propia NSA tuvo que admitir que ya en 2011 interceptaba 250 millones de comunicaciones cada año.
Las cosas no dejarían de empeorar y por ejemplo en septiembre de 2013 el diario alemán Spiegel revelaba que la NSA era capaz de acceder a cierta información de teléfonos Android, iOS y BlackBerry, mientras que un mes más tarde se daba a conocer uno de los datos más sorprendentes de estos programas: no solo extendían esos programas de espionaje móvil en países como Francia -España, como se pudo comprobar poco después, no estaba exenta– sino que esa monitorización afectaba también a los grandes dirigentes europeos, con la canciller alemana Angela Merkel -que planteó la creación de una Internet europea junto a François Hollande- como una víctima más de estos esfuerzos.
Usuarios y operadoras bajo vigilancia
La voracidad de la NSA parece no tener fin: en diciembre de 2013 nos enterábamos de que la NSA estaba trabajando en la creación de una base de datos en la que cada día se insertaban 5.000 millones de nuevos registros con los que, entre otras cosas, determinar “relaciones de comportamiento relevante” a partir de los cual localizar objetivos de interés. De hecho, una de sus obsesiones es la monitorizar la localización de “cientos de millones” de dispositivos móvles.
Los inagotables métodos de espionaje electrónico de la NSA atacaban a todo y a todos, incluidas redes aparentemente aisladas, pero desde luego los cada vez más importantes smartphones -e incluso los SMS que muchos sigue usando en ellos- eran objeto de dichos programas. Nombres como DROPOUTJEEP, TOTEGHOSTLY o MONKEYCALENDAR se refieren a diversos tipos de ataque a nuestros móviles, y por ejemplo en el primer caso permitía acceso indiscriminado a los datos de un iPhone sin que los usuarios se enteraran jamás de nada. Y eso permitía entre otras cosas crear el llamado TREASUREMAP: “mapear todo Internet: cualquier dispositivo, cualquier lugar, y todo el tiempo”.
En marzo del año pasado se reveló el programa MYSTIC, otro “monstruo” de la NSA que permitía grabar “el cien por cien de las llamadas de un país extranjero” para luego reproducirlas y analizarlas hasta un mes después de que se produjesen.
¿Es posible protegerse?
Esta máquina del tiempo era otra pieza más del puzzle que como se vio posteriormente afectaba a usuarios y operadoras por igual: Deutsche Telekom era otra de las grandes afectadas por programas de espionaje, pero muchas más probablemente lo están también -Vodafone lo sospechaba desde hacía tiempo– sin que aún se hayan desvelado esos datos.
No solo operadoras, por cierto: las torres de telefonía fijas estaban también vigilando nuestros pasos, pero es que en Estados Unidos también nos espían desde el aire
Y mientras, por supuesto, trataron de surgir alternativas para proteger las comunicaciones móviles. Lacriptografía cuántica fue una de las que hablábamos ya en agosto de 2013, pero el protagonista más notable de estas iniciativas es probablemente el Blackphone creado por la empresa española Geeksphone y la empresa de seguridad Silent Circle.
Precisamente uno de los creadores de ésta última, el legendario Phil Zimmermann, nos concedía una entrevista recientemente en la que volvía a incidir sobre lo preocupante de la situación actual. Sus declaraciones -el cifrado no tiene por qué ser la solución absoluta al problema- nos dejaron más preocupados que aliviados, pero está claro que habrá que dar una oportunidad a este tipo de iniciativas: nuestra privacidad está en juego.
Es la gota que colma un vaso que parece no parar de rebosar. A falta de que la propia Gemalto confirme los datos -el miércoles ofrecerá su informe interno-, el hackeo que parece haber sufrido su tecnología de cifrado de tarjetas SIM podría haber puesto nuestros móviles a merced de las agencias de inteligencia de Estados Unidos y el Reino Unido.
La NSA y el GCHQ han sido los artífices de un nuevo programa que vuelve a tener como objetivo la monitorización masiva de los usuarios. Las últimas filtraciones apuntaban a que en estas agencias se centraban sobre todo en el tráfico de datos en Internet, pero nada más lejos de la realidad: el gobierno de Estados Unidos toma todo lo que puede, cuando puede, y como puede.
La NSA no conoce límites
Da igual que Obama prometiera el fin del Gran Hermano indiscriminado de la NSA, o que poco más tarde quisiera establecer límites a la recolección masiva de datos: lo cierto es que el presidente de los Estados Unidos nunca ha cuestionado la utilidad de unos programas que con la excusa de combatir el terrorismo no han hecho más que robarnos lenta pero inexorablemente la privacidad a los usuarios de móviles y de redes de datos.
El descubrimiento de los programas de monitorización masiva tuvo de hecho su primer episodiocon aquel documento según el cual la NSA capturaba los metadatos de las conversaciones móviles realizadas por parte de clientes de la operadora estadounidense Verizon. Unos metadatos que, por cierto, revelan mucho más de nosotros de lo que podría parecer. El escándalo no haría más que crecer desde ese momento, y la propia NSA tuvo que admitir que ya en 2011 interceptaba 250 millones de comunicaciones cada año.
Las cosas no dejarían de empeorar y por ejemplo en septiembre de 2013 el diario alemán Spiegel revelaba que la NSA era capaz de acceder a cierta información de teléfonos Android, iOS y BlackBerry, mientras que un mes más tarde se daba a conocer uno de los datos más sorprendentes de estos programas: no solo extendían esos programas de espionaje móvil en países como Francia -España, como se pudo comprobar poco después, no estaba exenta– sino que esa monitorización afectaba también a los grandes dirigentes europeos, con la canciller alemana Angela Merkel -que planteó la creación de una Internet europea junto a François Hollande- como una víctima más de estos esfuerzos.
Usuarios y operadoras bajo vigilancia
La voracidad de la NSA parece no tener fin: en diciembre de 2013 nos enterábamos de que la NSA estaba trabajando en la creación de una base de datos en la que cada día se insertaban 5.000 millones de nuevos registros con los que, entre otras cosas, determinar “relaciones de comportamiento relevante” a partir de los cual localizar objetivos de interés. De hecho, una de sus obsesiones es la monitorizar la localización de “cientos de millones” de dispositivos móvles.
Los inagotables métodos de espionaje electrónico de la NSA atacaban a todo y a todos, incluidas redes aparentemente aisladas, pero desde luego los cada vez más importantes smartphones -e incluso los SMS que muchos sigue usando en ellos- eran objeto de dichos programas. Nombres como DROPOUTJEEP, TOTEGHOSTLY o MONKEYCALENDAR se refieren a diversos tipos de ataque a nuestros móviles, y por ejemplo en el primer caso permitía acceso indiscriminado a los datos de un iPhone sin que los usuarios se enteraran jamás de nada. Y eso permitía entre otras cosas crear el llamado TREASUREMAP: “mapear todo Internet: cualquier dispositivo, cualquier lugar, y todo el tiempo”.
En marzo del año pasado se reveló el programa MYSTIC, otro “monstruo” de la NSA que permitía grabar “el cien por cien de las llamadas de un país extranjero” para luego reproducirlas y analizarlas hasta un mes después de que se produjesen.
¿Es posible protegerse?
Esta máquina del tiempo era otra pieza más del puzzle que como se vio posteriormente afectaba a usuarios y operadoras por igual: Deutsche Telekom era otra de las grandes afectadas por programas de espionaje, pero muchas más probablemente lo están también -Vodafone lo sospechaba desde hacía tiempo– sin que aún se hayan desvelado esos datos.
No solo operadoras, por cierto: las torres de telefonía fijas estaban también vigilando nuestros pasos, pero es que en Estados Unidos también nos espían desde el aire
Y mientras, por supuesto, trataron de surgir alternativas para proteger las comunicaciones móviles. Lacriptografía cuántica fue una de las que hablábamos ya en agosto de 2013, pero el protagonista más notable de estas iniciativas es probablemente el Blackphone creado por la empresa española Geeksphone y la empresa de seguridad Silent Circle.
Precisamente uno de los creadores de ésta última, el legendario Phil Zimmermann, nos concedía una entrevista recientemente en la que volvía a incidir sobre lo preocupante de la situación actual. Sus declaraciones -el cifrado no tiene por qué ser la solución absoluta al problema- nos dejaron más preocupados que aliviados, pero está claro que habrá que dar una oportunidad a este tipo de iniciativas: nuestra privacidad está en juego.
Compartir esto: