Cómo nos espían las comunicaciones y cómo evitarlo

0
181

La seguridad, libertad, igualdad, derecho a la intimidad,etc. ; deben ser garantizados por los países a sus ciudadanos, con los medios adecuados acordes a la Ley, también en las comunicaciones. PRISM no es nada nuevo y pertenece a la vieja red conocida como ECHELON.

Foto: Sinistra Ecologia Libertà
Foto: Sinistra Ecologia Libertà

Existen programas denominados “sniffers” que interceptan las comunicaciones en redes, pero actualmente se han perfeccionado, aunque básicamente realizan las mismas funciones acoplados a diversos dispositivos de interconexión como routers o ejecutados en servidores y redirigidos a un ordenador central, tras filtrarse los paquetes para detectar distintas palabras clave para ser procesados. Se han desarrollado dispositivos similares para reconocimiento de voz en comunicación de Voip e incluso líneas telefónicas estándar que son analizadas por ordenadores centrales. De la misma forma, las comunicaciones de telefonía móvil y mensajes son enviadas a las centrales de comunicación desde las células, pudiendo ser interceptadas en la central de comunicación o en la zona de cobertura de la célula. Básicamente, para interceptar sms o llamadas telefónicas fijas o móviles, es necesario acceder a la central en la mayoría de las ocasiones, pero es necesaria una orden judicial, a excepción de países como Estados Unidos, donde existe este derecho de la NSA desde el 11 de septiempre y el Acta Patriótica de restricción de derechos en virtud de la seguridad nacional. Aunque según parece se realizaba anteriormente, con o sin conocimiento de las operadoras (Carnivore/FBI y ECHELON).

Pero existen pequeños secretos que se desconocen por la mayoría, sobre cómo interceptar a través del medio de comunicación entre emisor y destinatario.

La topología de la red Internet no la deciden quienes añaden nuevos tramos o conexiones, sino que la autoriza un órgano, al igual que existe un monopolio mundial para asignar nombres de dominios para la Web (Internic). Los paquetes de información en Internet se envían a diferentes servidores, y una vez que llegan a los servidores primarios y secundarios, si se hace un PING a una determinada dirección IP nos aparecerán diversos resultados sobre el tiempo que ha tardado en responder el ordenador de destino usando diversos caminos o servidores. En las antiguas redes locales, la información pasaba por todos los dispositivos de red y podía ser interceptada en cualquier punto, hasta que aparecieron dispositivos eliminando esta característica, pero en realidad en Internet los paquetes se envían en todas direcciones a través de los servidores de forma similar que en las redes antiguas.

Se aprovecha esto para lo siguiente, que es simple, ya que las compañías de telecomunicaciones que ofrecen Internet poseen, entre las conexiones de sus servidores principales, conexión con Estados Unidos a través del centro de interconexión, como el que posee Telefónica con su cable transatlántico, u otros operadores, enlazando con el suyo en Francia, como Orange (France Telecom) e incluso a través de satélite en algunos casos. Los satélites emiten a quienes puedan y deseen captar sus emisiones aunque estén encriptadas. En Estados Unidos, la NSA posee acuerdos y tiene suficiente poder para interceptar los paquetes de información que van o vienen a cualquier parte del mundo a través de dispositivos de red modificados o creados al efecto, los envían a la central de la NSA en Fort Meade donde son procesados junto a los que vienen de otras partes del mundo previamente analizados o no.

Pero hasta cierto punto resulta muy difícil, ante tan enorme volumen de información, poder ser procesada aunque se disponga de ordenadores muy potentes, por lo que en realidad la información que se obtiene de interceptar el trafico de Internet no es la mayor fuente de información importante. Hay que decir que existen varios organismos gubernamentales de Estados Unidos con acceso a esta red de vigilancia, y son la DIA (Departamento de Inteligencia del Ejercito), la NSA (Agencia de Seguridad Nacional) y la CIA (Agencia Central de Inteligencia). En realidad existen curiosidades sobre cómo se logran emails, archivos, documentos, etc. con información sensible.

Cuando apareció Windows 95 aun no había llegado el auge de Internet, pero ya había muchos que la utilizaban. Microsoft lanzo Internet Explorer para competir con Netscape Navigator, que era muy usado además de mejor, pero Microsoft fijó un precio gratuito que hundió las ventas para uso comercial de Netscape.

El lanzamiento de Windows 98 incluía varias peculiaridades, una de ellas era el navegador de Internet integrado y la otra, que pocos conocían, era que la NSA, con el código fuente de Windows, añadió modificaciones creando la versión final comercial para todo el mundo. Ni siquiera Microsoft posee el código fuente modificado por la NSA… pero se crearon un par de claves NSAKEY y MSKEY que nunca se explico para que servían. A lo largo de los años han seguido haciendo lo mismo en todas las versiones, incluidas las de servidores. En el juicio de Netscape contra Microsoft por prácticas de monopolio, Microsoft se negó a entregar el código fuente, pero la realidad era que no se podía prescindir de Internet Explorer sin que el sistema dejase de funcionar, ni podían confesar que ni poseían el código fuente final de la NSA, ni podían explicar qué añadió la NSA, sin admitir un delito.

Microsoft, a partir de Windows98, incluía una serie de extrañas “mejoras”, que básicamente permitirían acceder remotamente a Microsoft o la NSA utilizando métodos diversos para administrar y tener control total al ordenador.

Los servidores de Microsoft Windows poseen diversos métodos para permitir el acceso parcial o total de otros servidores en su red a través de Internet y se podría suplantar la IP e incluso la MAC Address del servidor principal para acceder o simplemente usar las credenciales que posee Microsoft y la NSA que permiten el acceso, aunque en teoría haya sido bloqueado.

No es posible demostrar todo objetivamente con pruebas, aunque existe parte del código fuente. Básicamente en las versiones actuales quizás nadie se haya preguntado para qué es necesario un modulo de criptografía (crypto.api) si no se va a enviar ni recibir nada utilizándolo, pero lo curioso es que si se trata de eliminar, el sistema deja de funcionar cuando se hace. Es curioso ya que al autor de PGP, un programa de encriptación, la NSA le obligó a entregar las MasterKeys que permitían decodificar cualquier mensaje, además de prohibirle comercializar internacionalmente la versión de Estados Unidos, y en su lugar tuvo que hacerlo con una versión menor.

En realidad se puede afirmar que cualquier sistema de encriptación comercial en Estados Unidos puede ser decodificado con éxito por la NSA, y ellos mismos lo admiten, por lo que no merece la pena usarlos. Bill Gates posee parte de Apple, pero no puedo afirmar ni me han informado si el sistema operativo de Mac lleva “añadidos” de la NSA que permitan su acceso remoto. Windows es una suma de pequeños programas (APIs, Interfaces, etc.) que son ensamblados por una o varias personas, siendo las que manejan el “código fuente”,  pero existen muchos programadores que sólo realizan una parte, pero desconocen el resto, además de nunca tener acceso al “código fuente”.

En Internet existe un inmenso tráfico desde/hacia Estados Unidos que, además de ser interceptado, tiene como destino/origen servidores ubicados en Estados Unidos, donde existe acceso de esta red de vigilancia utilizando diversas técnicas. Pero la gran mayoría, como Hotmail, Google, Yahoo, Facebook, Twitter, Youtube, etc. además de estar obligados a permitir el acceso a los datos de usuarios de todo el mundo, ya que los servidores de la gran mayoría están en territorio norteamericano, y los emails, documentos, imágenes, etc., además de no tener derechos, pueden servir para identificar sospechosos en fotos de facebook…

Podría incluso explicar los peligros de las “nubes”… ya que son servidores en Estados Unidos, donde por ejemplo Apple puede, a través de los millones de Iphone, entregar agendas telefónicas de ciudadanos, mensajes, fotos, etc. de todo el mundo, aunque no sea por su voluntad si no obligado.

De igual modo, todos los datos de mensajes usando la aplicación Whatsapp en realidad están en servidores norteamericanos. Es decir que, usando métodos poco éticos favorecidos por Microsoft o simplemente por la fuerza de la ley, los datos se envían para ser procesados y si se encuentran indicios o sospechas actuarán contra esa persona.

¿Acaso nunca te preguntaste por quéMicrosoft no cobraba por Hotmail o Messenger o Skype? ¿Acaso crees que por ser europeos se respetarán nuestros derechos y libertades por parte de un país que no confía ni presume la inocencia de sus ciudadanos hasta que en un juicio se demuestre su culpabilidad o inocencia?

La información de una persona en otro país distinto al suyo se somete a las leyes de ese país, es decir, los datos de la agenda de un español en la nube de Apple están en Estados Unidos y pueden ser requeridos sin orden judicial previa por razones de seguridad nacional de Estados Unidos. Pero prácticamente nadie fue informado de esto para decidir si deseaba permitir el acceso a sus datos privados o públicos o no hacerlo.

Edward Townsend no es un hacker de alto nivel, y probablemente sin la ayuda de los ordenadores que tenía en Hawái no podría acceder al email del Presidente de Estados Unidos, como decía en una entrevista, pero no miente sobre esta red de vigilancia. Aunque lo que ha dicho sobre el espionaje a China y Hong Kong es probablemente cierto, también lo es que se espía en todo el mundo, interceptando el trafico de Internet y comunicaciones de la mayoría de países árabes por la posible amenaza terrorista, pero también para establecer un control de la información para evitar ataques contra su aliado Israel. Pero ha olvidado que China también espía las comunicaciones a través de Internet de los ciudadanos chinos y la CIA creó un software para que los chinos opositores evitaran dicho control relativamente sencillo y, aunque dejó de funcionar hace mucho, supongo que después de la Plaza de Tian ang Men tenían la esperanza de que pudieran derrocar al Gobierno, y son razones de política internacional de la CIA e intereses económicos.

Pero en Europa existe ENFOPOL (similar a ECHELON o PRISM) que realiza esta función, aparentemente bajo orden judicial.

En España, mediante SITEL (similar a ECHELON o PRISM), previa autorización judicial, los servicios policiales o el CNI pueden interceptar todo tipo de comunicaciones.

También en otros países existen similares dispositivos.

Para evitar la interceptación de comunicaciones fijas o móviles lo mejor es no usarlas para transmitir informaciones intimas,  o usar encriptación (cara y no 100% fiable). En Internet, mismas consideraciones, pero se pueden encontrar servidores de correo electrónico gratuitos en redes I2P o FreeNet que ofrecen gran seguridad.

La realidad es que mientras no se respeten los derechos, aquellos que tengan que enviar o recibir información sensible deberían usar servidores de su país (si existe respeto a sus derechos).

Por ejemplo GMX ofrece correo electrónico en español gratuito, pero sus servidores están en Baden/Wutemberg, en Alemania, por lo que no se puede estar seguro de no ser interceptado, Terra u Ozú han cerrado sus servicios de email gratuito con servidores en España…

He de concluir con la siguiente pregunta: ¿Tienes información que ocultar? Si la respuesta es sí, entonces utiliza otros medios o la DeepWeb (I2p,FreeNet, etc) o no la envíes y entrégala en mano.

Dejar respuesta

Please enter your comment!
Please enter your name here