La seguridad, libertad, igualdad, derecho a la intimidad,etc. ; deben ser garantizados por los paÃses a sus ciudadanos, con los medios adecuados acordes a la Ley, también en las comunicaciones. PRISM no es nada nuevo y pertenece a la vieja red conocida como ECHELON.
Existen programas denominados “sniffers†que interceptan las comunicaciones en redes, pero actualmente se han perfeccionado, aunque básicamente realizan las mismas funciones acoplados a diversos dispositivos de interconexión como routers o ejecutados en servidores y redirigidos a un ordenador central, tras filtrarse los paquetes para detectar distintas palabras clave para ser procesados. Se han desarrollado dispositivos similares para reconocimiento de voz en comunicación de Voip e incluso lÃneas telefónicas estándar que son analizadas por ordenadores centrales. De la misma forma, las comunicaciones de telefonÃa móvil y mensajes son enviadas a las centrales de comunicación desde las células, pudiendo ser interceptadas en la central de comunicación o en la zona de cobertura de la célula. Básicamente, para interceptar sms o llamadas telefónicas fijas o móviles, es necesario acceder a la central en la mayorÃa de las ocasiones, pero es necesaria una orden judicial, a excepción de paÃses como Estados Unidos, donde existe este derecho de la NSA desde el 11 de septiempre y el Acta Patriótica de restricción de derechos en virtud de la seguridad nacional. Aunque según parece se realizaba anteriormente, con o sin conocimiento de las operadoras (Carnivore/FBI y ECHELON).
Pero existen pequeños secretos que se desconocen por la mayorÃa, sobre cómo interceptar a través del medio de comunicación entre emisor y destinatario.
La topologÃa de la red Internet no la deciden quienes añaden nuevos tramos o conexiones, sino que la autoriza un órgano, al igual que existe un monopolio mundial para asignar nombres de dominios para la Web (Internic). Los paquetes de información en Internet se envÃan a diferentes servidores, y una vez que llegan a los servidores primarios y secundarios, si se hace un PING a una determinada dirección IP nos aparecerán diversos resultados sobre el tiempo que ha tardado en responder el ordenador de destino usando diversos caminos o servidores. En las antiguas redes locales, la información pasaba por todos los dispositivos de red y podÃa ser interceptada en cualquier punto, hasta que aparecieron dispositivos eliminando esta caracterÃstica, pero en realidad en Internet los paquetes se envÃan en todas direcciones a través de los servidores de forma similar que en las redes antiguas.
Se aprovecha esto para lo siguiente, que es simple, ya que las compañÃas de telecomunicaciones que ofrecen Internet poseen, entre las conexiones de sus servidores principales, conexión con Estados Unidos a través del centro de interconexión, como el que posee Telefónica con su cable transatlántico, u otros operadores, enlazando con el suyo en Francia, como Orange (France Telecom) e incluso a través de satélite en algunos casos. Los satélites emiten a quienes puedan y deseen captar sus emisiones aunque estén encriptadas. En Estados Unidos, la NSA posee acuerdos y tiene suficiente poder para interceptar los paquetes de información que van o vienen a cualquier parte del mundo a través de dispositivos de red modificados o creados al efecto, los envÃan a la central de la NSA en Fort Meade donde son procesados junto a los que vienen de otras partes del mundo previamente analizados o no.
Pero hasta cierto punto resulta muy difÃcil, ante tan enorme volumen de información, poder ser procesada aunque se disponga de ordenadores muy potentes, por lo que en realidad la información que se obtiene de interceptar el trafico de Internet no es la mayor fuente de información importante. Hay que decir que existen varios organismos gubernamentales de Estados Unidos con acceso a esta red de vigilancia, y son la DIA (Departamento de Inteligencia del Ejercito), la NSA (Agencia de Seguridad Nacional) y la CIA (Agencia Central de Inteligencia). En realidad existen curiosidades sobre cómo se logran emails, archivos, documentos, etc. con información sensible.
Cuando apareció Windows 95 aun no habÃa llegado el auge de Internet, pero ya habÃa muchos que la utilizaban. Microsoft lanzo Internet Explorer para competir con Netscape Navigator, que era muy usado además de mejor, pero Microsoft fijó un precio gratuito que hundió las ventas para uso comercial de Netscape.
El lanzamiento de Windows 98 incluÃa varias peculiaridades, una de ellas era el navegador de Internet integrado y la otra, que pocos conocÃan, era que la NSA, con el código fuente de Windows, añadió modificaciones creando la versión final comercial para todo el mundo. Ni siquiera Microsoft posee el código fuente modificado por la NSA… pero se crearon un par de claves NSAKEY y MSKEY que nunca se explico para que servÃan. A lo largo de los años han seguido haciendo lo mismo en todas las versiones, incluidas las de servidores. En el juicio de Netscape contra Microsoft por prácticas de monopolio, Microsoft se negó a entregar el código fuente, pero la realidad era que no se podÃa prescindir de Internet Explorer sin que el sistema dejase de funcionar, ni podÃan confesar que ni poseÃan el código fuente final de la NSA, ni podÃan explicar qué añadió la NSA, sin admitir un delito.
Microsoft, a partir de Windows98, incluÃa una serie de extrañas “mejorasâ€, que básicamente permitirÃan acceder remotamente a Microsoft o la NSA utilizando métodos diversos para administrar y tener control total al ordenador.
Los servidores de Microsoft Windows poseen diversos métodos para permitir el acceso parcial o total de otros servidores en su red a través de Internet y se podrÃa suplantar la IP e incluso la MAC Address del servidor principal para acceder o simplemente usar las credenciales que posee Microsoft y la NSA que permiten el acceso, aunque en teorÃa haya sido bloqueado.
No es posible demostrar todo objetivamente con pruebas, aunque existe parte del código fuente. Básicamente en las versiones actuales quizás nadie se haya preguntado para qué es necesario un modulo de criptografÃa (crypto.api) si no se va a enviar ni recibir nada utilizándolo, pero lo curioso es que si se trata de eliminar, el sistema deja de funcionar cuando se hace. Es curioso ya que al autor de PGP, un programa de encriptación, la NSA le obligó a entregar las MasterKeys que permitÃan decodificar cualquier mensaje, además de prohibirle comercializar internacionalmente la versión de Estados Unidos, y en su lugar tuvo que hacerlo con una versión menor.
En realidad se puede afirmar que cualquier sistema de encriptación comercial en Estados Unidos puede ser decodificado con éxito por la NSA, y ellos mismos lo admiten, por lo que no merece la pena usarlos. Bill Gates posee parte de Apple, pero no puedo afirmar ni me han informado si el sistema operativo de Mac lleva “añadidos†de la NSA que permitan su acceso remoto. Windows es una suma de pequeños programas (APIs, Interfaces, etc.) que son ensamblados por una o varias personas, siendo las que manejan el “código fuenteâ€,  pero existen muchos programadores que sólo realizan una parte, pero desconocen el resto, además de nunca tener acceso al “código fuenteâ€.
En Internet existe un inmenso tráfico desde/hacia Estados Unidos que, además de ser interceptado, tiene como destino/origen servidores ubicados en Estados Unidos, donde existe acceso de esta red de vigilancia utilizando diversas técnicas. Pero la gran mayorÃa, como Hotmail, Google, Yahoo, Facebook, Twitter, Youtube, etc. además de estar obligados a permitir el acceso a los datos de usuarios de todo el mundo, ya que los servidores de la gran mayorÃa están en territorio norteamericano, y los emails, documentos, imágenes, etc., además de no tener derechos, pueden servir para identificar sospechosos en fotos de facebook…
PodrÃa incluso explicar los peligros de las “nubes  ya que son servidores en Estados Unidos, donde por ejemplo Apple puede, a través de los millones de Iphone, entregar agendas telefónicas de ciudadanos, mensajes, fotos, etc. de todo el mundo, aunque no sea por su voluntad si no obligado.
De igual modo, todos los datos de mensajes usando la aplicación Whatsapp en realidad están en servidores norteamericanos. Es decir que, usando métodos poco éticos favorecidos por Microsoft o simplemente por la fuerza de la ley, los datos se envÃan para ser procesados y si se encuentran indicios o sospechas actuarán contra esa persona.
¿Acaso nunca te preguntaste por quéMicrosoft no cobraba por Hotmail o Messenger o Skype? ¿Acaso crees que por ser europeos se respetarán nuestros derechos y libertades por parte de un paÃs que no confÃa ni presume la inocencia de sus ciudadanos hasta que en un juicio se demuestre su culpabilidad o inocencia?
La información de una persona en otro paÃs distinto al suyo se somete a las leyes de ese paÃs, es decir, los datos de la agenda de un español en la nube de Apple están en Estados Unidos y pueden ser requeridos sin orden judicial previa por razones de seguridad nacional de Estados Unidos. Pero prácticamente nadie fue informado de esto para decidir si deseaba permitir el acceso a sus datos privados o públicos o no hacerlo.
Edward Townsend no es un hacker de alto nivel, y probablemente sin la ayuda de los ordenadores que tenÃa en Hawái no podrÃa acceder al email del Presidente de Estados Unidos, como decÃa en una entrevista, pero no miente sobre esta red de vigilancia. Aunque lo que ha dicho sobre el espionaje a China y Hong Kong es probablemente cierto, también lo es que se espÃa en todo el mundo, interceptando el trafico de Internet y comunicaciones de la mayorÃa de paÃses árabes por la posible amenaza terrorista, pero también para establecer un control de la información para evitar ataques contra su aliado Israel. Pero ha olvidado que China también espÃa las comunicaciones a través de Internet de los ciudadanos chinos y la CIA creó un software para que los chinos opositores evitaran dicho control relativamente sencillo y, aunque dejó de funcionar hace mucho, supongo que después de la Plaza de Tian ang Men tenÃan la esperanza de que pudieran derrocar al Gobierno, y son razones de polÃtica internacional de la CIA e intereses económicos.
Pero en Europa existe ENFOPOL (similar a ECHELON o PRISM) que realiza esta función, aparentemente bajo orden judicial.
En España, mediante SITEL (similar a ECHELON o PRISM), previa autorización judicial, los servicios policiales o el CNI pueden interceptar todo tipo de comunicaciones.
También en otros paÃses existen similares dispositivos.
Para evitar la interceptación de comunicaciones fijas o móviles lo mejor es no usarlas para transmitir informaciones intimas,  o usar encriptación (cara y no 100% fiable). En Internet, mismas consideraciones, pero se pueden encontrar servidores de correo electrónico gratuitos en redes I2P o FreeNet que ofrecen gran seguridad.
La realidad es que mientras no se respeten los derechos, aquellos que tengan que enviar o recibir información sensible deberÃan usar servidores de su paÃs (si existe respeto a sus derechos).
Por ejemplo GMX ofrece correo electrónico en español gratuito, pero sus servidores están en Baden/Wutemberg, en Alemania, por lo que no se puede estar seguro de no ser interceptado, Terra u Ozú han cerrado sus servicios de email gratuito con servidores en España…
He de concluir con la siguiente pregunta: ¿Tienes información que ocultar? Si la respuesta es sÃ, entonces utiliza otros medios o la DeepWeb (I2p,FreeNet, etc) o no la envÃes y entrégala en mano.