¿Ves todos los idiomas arriba? Traducimos las historias de Global Voices para que los medios ciudadanos del mundo estén disponibles para todos.

Entérate más sobre Traducciones Lingua  »

¿Cómo la NSA manipula comunicaciones encriptadas? (y cómo contrarrestarla)

National Security Agency Headquarters. This photo has been released to the public domain via Wikimedia Commons.

La sede principal de la National Security Agency. Esta foto pertenece al dominio público vía Wikimedia Commons.

Dan Auerbach [en], tecnólogo de la Electronic Frontier Foundation, es coautor de este texto.
 

En una de las revelaciones más importantes sobre el espionaje de la National Security Agency (NSA) de los Estados Unidos, el New York Times [en], el Guardian, [en] y ProPublica [en] reportaron la semana pasada las profundas medidas que ha tomado la NSA para minar la infraestructura de comunicaciones digitales, en colaboración con la GCHQ (equivalente de la NSA en Gran Bretaña) y selectas organizaciones mundiales de inteligencia.

Estas revelaciones implican que la NSA ha buscado cumplir un agresivo programa de obtención de claves privadas de encriptación de productos comerciales —permitiendo a la agencia descifrar grandes cantidades de tráfico digital emitido por los usuarios de esos productos. Ellas también sugieren que la agencia ha intentado colocar puertas traseras (vías escondidas para acceso a datos) dentro de los estándares de encriptación destinados a la seguridad de las comunicaciones de los usuarios. Adicionalmente, los documentos filtrados aseguran que las compañías que manufacturan estos productos han sido cómplices en permitir este espionaje sin precedentes (aunque los nombres de las compañías permanecen escondidos).

Varios detalles de este programa, de nombre código Bullrun, no están claros. ¿Cuáles sistemas de comunicación son sus objetivos? ¿Cuáles proveedores de servicios o desarrolladores de software están cooperando con la NSA? ¿Cuál es el porcentaje de claves privadas de encriptación pertenecientes a productos comerciales específicos que han sido obtenidas exitosamente? ¿Estas claves (conseguidas presumiblemente por robo o colaboración corporativa [en]) incluyen a aquellas de servicios populares de comunicación digital como Facebook y Google?

Lo que está claro es que estas iniciativas de la NSA son una clara violación a la privacidad de los usuarios. En la doctrina internacional de derechos humanos, los usuarios tienen el derecho a interactuar privadamente con otros y comprometerse libremente en activismo político. Si la NSA continúa construyendo “puertas traseras” en nuestra infraestructura de comunicaciones (tal y como han solicitado [en] las agencias de defensa) entonces billones de personas se arriesgan a tener permanentemente inseguras sus comunicaciones frente a diversos adversarios, desde gobiernos a agencias nacionales de espionaje.

Frente a tan malas noticias, es fácil ceder al nihilismo de la privacidad y la desesperanza. Después de todo, ¿si la NSA ha logrado vías para descifrar buena parte de las comunicaciones encriptadas en internet, para qué deberíamos seguir protegiéndolas? No debemos tolerar esta violación masiva en la red de comunicaciones. Aquí hay algunos pasos para que podamos enfrentarla:

  • Emplea herramientas seguras para comunicaciones digitales (he aquí algunas sugerencias útiles [en] por el experto en seguridad Bruce Schneier). Tus datos cuentan ya con protección importante si -en vez de no hacer nada- estás usando herramientas de encriptación tales como OTR para el envío de mensajes o HTTPS Everywhere [en] para la navegación en internet.
  • Finalmente, los ingenieros responsables de edificar nuestras redes pueden contribuir desarrollando mejores y más usables sistemas de encriptación.

La NSA está atacando las comunicaciones seguras en distintos frentes; los activistas deben rechazarles con cualquier método que esté en sus manos. Ingenieros, encargados de políticas públicas y cibernautas tienen papeles clave ante esta forma de vigilancia social. Tanto más aprendamos sobre la amplitud de los abusos de la NSA, más importante es tomar medidas para reconquistar nuestra privacidad. No dejen que los ataques de la NSA contra la seguridad de las comunicaciones sea el “juego final”.

La versión original de este post aparece en el blog Deeplinks [en] de la Electronic Frontier Foundation.

Inicie la conversación

Autores, por favor Conectarse »

Guías

  • Por favor trate a los demás con respeto. Comentarios conteniendo ofensas, obscenidades y ataque personales no serán aprobados.