19 de julio de 2013

Sonrían, la Matrix nos vigila...

El revuelo causado por la deserción del  espía estadounidense Snowden no deja de develar secretos sobre el accionar de las agencias de inteligencia yanquis, como decía este humilde servidor público aquí. Esta vez seguimos publicando más información sobre el tema. Repasemos las recientes revelaciones sobre la atmósfera digital en la que estamos inmersos, sobre cómo somos vigilados gracias a ella y cómo podemos evadir ese control de la Matrix... que no es una película sino la realidad: los servicios de inteligencia de los EE.UU.








"EE. UU. crea una cierta forma de pensar"
El exconsultor de inteligencia estadounidense Edward Snowden, quien reveló documentos clasificados como varios programas de la NSA (National Security Agency), anticipó cómo los medios de comunicación de su país iban a construir de su imagen un "enemigo" para la patria.


 


Snowden desde Moscú: "EE.UU. no teme a los informantes, sino a tener una sociedad informada" 
El ex empleado de la CIA Edward Snowden ha roto su silencio por primera vez, desde que huyera de Hong Kong a Moscú hace ocho días. WikiLeaks ha publicado la declaración de Snowden desde Moscú.
 
"Hace una semana hui de Hong Kong después de que quedara claro que mi libertad y mi seguridad estaban amenazadas por haber revelado la verdad. Mi libertad se ha mantenido debido a los esfuerzos de mis nuevos y viejos amigos, familiares y otras personas, a las cuales nunca he conocido y probablemente nunca conoceré. Les confié mi vida y ellos confiaron en mí, algo por lo que siempre les estaré agradecido.
El jueves el presidente
Obama 
declaró ante todo el mundo que no iba a permitir que ningún diplomático "entrara en tejes y manejes" sobre mi caso. Sin embargo, ahora se ha reportado que después de haber prometido no hacerlo, el presidente ordenó a su vicepresidente presionar a los líderes de las naciones en las que he solicitado protección para que negaran mis peticiones de asilo.
Este tipo de engaño de un líder mundial no es justicia, tampoco es un castigo ilegal de expatriación. Estas son las antiguas malas herramientas de la agresión política. Su propósito es asustar y no a mí, sino a los que quieren venir a reemplazarme.
Durante décadas EE.UU. ha sido uno de los más fuertes defensores del derecho humano de solicitar asilo. Lamentablemente este derecho diseñado y aprobado por EE.UU. en el artículo 14 de la Declaración Universal de los Derechos Humanos, está siendo rechazado por el actual Gobierno de mi país. La Administración Obama ha adoptado la estrategia de utilizar a la ciudadanía como arma.
Aunque estoy condenado por no hacer nada, se ha revocado unilateralmente mi pasaporte, dejándome como un apátrida sin ningún tipo de orden judicial, y la administración pretende ahora privarme de un derecho fundamental. Un derecho que pertenece a todo el mundo: El derecho a solicitar asilo.
Al final, el Gobierno de Obama no teme a los informantes como yo, Bradley Manning o Thomas Drake. Somos apátridas, encarcelados o impotentes. No, la Administración Obama no tiene miedo de uno. Tiene miedo de una sociedad informada, enojada que exige un Gobierno constitucional que le fue prometido y que debería tener.
Soy firme en mis convicciones y estoy impresionado por los esfuerzos aplicados por muchos.

Edward Joseph Snowden
Lunes 1 de julio de 2013".


Nota completa





 
La red de espionaje de EE.UU. se extendió por casi toda Latinoamérica.
Un nuevo reportaje del diario brasileño 'O Globo' (...) que basa su información en documentos filtrados por Edward Snowden, señala que el espionaje de EE.UU. no se centraba únicamente en asuntos militares, sino también en "secretos comerciales" de los países que vigilaba.
Las naciones más espiadas fueron México, Argentina, Venezuela, Colombia, Ecuador y Brasil. Sin embargo, también monitorearon "de manera constante, pero con menor intensidad" las comunicaciones de Chile, Perú, Paraguay, Panamá, Costa Rica, Nicaragua, Honduras y El Salvador, según el diario, que a inicios de esta semana reveló que el país norteamericano estableció una red de 16 bases de espionaje repartidas por todo el mundo y que la única de ellas en América Latina operaba desde Brasilia.
Los objetivos eran distintos dependiendo de cada nación. Por ejemplo, en México se centraron en la industria energética y en el narcotráfico, mientras que en Venezuela espiaron las actividades petroleras y militares del país.
Además del programa PRISM, a través del cual las agencias de inteligencia estadounidenses acceden directamente a los servidores de varias de las principales compañías de Internet, como Google o Facebook, en las actividades de espionaje en América Latina se emplearon otros programas. La publicación nombra el X-Keyscore, que identifica la presencia de un extranjero en un país a través del idioma usado en e-mails, y Boundless Informant, capaz de vigilar conversaciones telefónicas y digitales.
Según algunos expertos, EE.UU. ha tenido que recurrir a estas técnicas debido a su pérdida de influencia en la zona.
"EE.UU. ha perdido mucha influencia con respecto a lo que tenía hace 50 años. Ahora ya no es posible una intervención militar directa para derrocar a un Gobierno que no sería del agrado de EE.UU.", dijo a RT el profesor y escritor Salim Lamrani. Es muy difícil ejercer una presión económica y por eso recurren a métodos como redes de espionaje", agregó. 






Nota completa

 
 
Filtraciones de Snowden: EE.UU. espía a 38 embajadas.
Los servicios de inteligencia de Estados Unidos vienen espiando a 38 representaciones diplomáticas, informó el diario británico 'The Guardian' citando documentos secretos.
La nueva filtración facilitada por el ex técnico de la CIA, Edward Snowden, se refiere a las embajadas y misiones tanto de adversarios como aliados de EE.UU. designados como "objetivos".
Los documentos detallan los métodos utilizados contra cada objetivo, desde sistemas instalados en equipos de comunicación a la captura de transmisiones con antenas especiales.
Además de enemigos tradicionales y varios países de Oriente Medio, la lista de representaciones vigiladas incluye las embajadas de Francia, Italia, Grecia, Japón, México, Corea del Sur, India y Turquía.
La nueva revelación llega en medio de la ira de políticos europeos causada por el informe de la última edición del semanario alemán ´Der Spiegel´ de que la Agencia de Seguridad Nacional (NSA) de EE.UU. interceptó las comunicaciones de las representaciones de la UE en Washington y Nueva York.
Según 'Der Speigel', los expertos en seguridad europeos concluyeron que las escuchas se originaron en el barrio de Bruselas en el que se ubica la sede de la OTAN y donde trabajaban también los especialistas de la NSA.
El ministro de Exteriores francés, Laurent Fabius, exigió explicaciones a EE.UU. al respecto este domingo.
La exigencia fue precedida por las de la ministra de Justicia alemana Sabine Leutheusser-Schnarrenberger y el presidente del Parlamento Europeo, Martin Schulz. Según este último, si la información es verdadera, estropeará gravemente las relaciones entre la UE y EE.UU.
Un representante de los servicios secretos estadounidenses informó que su país está listo para discutir asuntos de inteligencia con la Unión Europea, diciendo que las agencias de EE.UU. recogen información de manera similar a la de otros países.




 
 





Prisma en la Argentina.
Por Ariel Garbarz. Ingeniero en Telecomunicaciones.

Así vigila Estados Unidos.
El programa Prisma de la NSA utiliza interceptores denominados IMS (Interception Management Systems) para la captura masiva de comunicaciones fuera de Estados Unidos sobre internet y sobre la red telefónica fija y móvil. Utiliza la misma plataforma de anillos de fibra óptica y de red satelital que fue denunciada por el Parlamento Eurpeo en el año 2000 ( puede googlearse como "Interception Capabilities 2000") . También utiliza la interface normalizada TDM9990 que le permite a la NSA controlar las unidades de captura en forma remota desde cualquier punto de la red telefónica internacional. Capturan la comunicaciones argentinas desde el anillo submarino que se cierra en Miami y viene del Atlántico, por la Argentina, y del Pacífico, por Chile.
A través de estos IMS la NSA monitorea todo el flujo de datos y los almacena transitoriamente. Pero solamente procesa aquellos con un perfil predeterminado, programado previamente por Prisma. Por ejemplo, todas las conversaciones de un ministro, dirigente, empresario o militante popular con un determinado número de teléfono o dirección de correo electrónico. Prisma cuenta con unidades de adquisición activas e inteligentes que buscan en las redes esos perfiles predeterminados y se llevan copias de los correos, sms, voz digital y localizaciones geográficas de celulares desde las centrales y desde los servidores locales de cada país sin que las empresas prestadoras de telefonía e internet puedan detectar esta operatoria. Es algo similar al copiar y pegar que hacemos en nuestras computadoras y smartphones. Desde Estados Unidos, los IMS les ordenan a las redes hacer copias de los mensajes de voz, texto y emails sobre las memorias de los servidores y centrales latinoamericanos, europeos o asiáticos, y a continuación las pegan en las memorias gigantescas de la NSA. Es decir que no necesitan ni aparatos ni conexiones locales en cada país víctima para espiar.
La ley conocida como Acta Patriótica, sancionada por el congreso norteamericano después de los atentados de 11 de septiembre, legaliza este accionar en su territorio.
El presidente Néstor Kirchner promovió un programa de control de las intercepciones ilegales y la encriptación de canales telefónicos oficiales en la UBA. Como resultado, hace cuatro años se firmó un convenio de asistencia técnica entre la Comisión Nacional de Comunicaciones y la Universidad Tecnológica Nacional denominado Comsec, que bloquea las intercepciones sobre líneas telefónicas del Estado provenientes de los IMS.
Nota completa







Cómo funciona la Matrix que nos espía.
En la mayor central de inteligencia de EEUU, una súper computadora y 20.000 agentes procesan datos mundiales.
Para los agentes y analistas de inteligencia que trabajan en el cuartel general de Fort Meade en Maryland, las siglas de la Agencia Nacional de Seguridad (NSA) significan otra cosa: "Never Say Anything". En ese lugar, a unos pocos kilómetros de Washington, se erige la mayor central de espionaje de los Estados Unidos, un monstruo orwelliano capaz de interceptar, almacenar y descifrar cantidades siderales de bytes de datos que fluyen en telecomunicaciones de todo el mundo.
Como la Matrix, el panóptico de la NSA tiene su arquitecto. Cuando Snowden aún era un ignoto analista informático en Hawai, la revista Wired –el mensuario sobre cultura tecnológica más prestigioso de los Estados Unidos– entrevistó a William Binney, ex director y fundador del programa de la Agencia para la automatización de sus redes de monitoreo en el mundo entero. Desencantado con las prácticas ilegales de la NSA, el funcionario abandonó su puesto en 2001.
Según la descripción de Binney, por los servidores y routers de Fort Meade circula información de todo tipo, desde mails privados y llamadas telefónicas hasta búsquedas de Internet y transferencias con tarjetas de crédito. Para la intercepción, la NSA pinchó centrales de recepción de datos ubicadas en los Estados Unidos y conectadas con el resto del mundo a través de fibra óptica submarina. Para ello contó con la colaboración de gigantes de las telecomunicaciones como AT&T y Verizon.
La capacidad de almacenamiento es asombrosa. Luego del atentado a las Torres Gemelas, la central de la NSA grababa 320 millones de llamadas telefónicas por día sólo en los Estados Unidos, lo que representaba el 80% de sus operaciones globales, y analizaba 10 gigabytes de información por segundo en Internet.
Más que la intercepción y el almacenamiento, la etapa fundamental del trabajo de la base en Fort Meade es la desencriptación. La mayor parte de los datos sobre transacciones financieras y comerciales, secretos militares y diplomáticos extranjeros y documentos legales confidenciales están encriptados.
De acuerdo con Binney, en los últimos años la NSA hizo enormes avances en el ataque a códigos de protección que utilizan tanto los gobiernos como los ciudadanos comunes. No es casual que el cuartel general de Fort Meade sea el mayor empleador de matemáticos del país.
La Agencia invirtió 896 millones de dólares en la construcción de una "súper computadora", la segunda más poderosa del mundo, para hacer frente al crecimiento exponencial de los datos almacenados. Al mismo tiempo, la base de Fort Meade centraliza la información que recibe de otras cuatro sedes de la NSA en los Estados Unidos, cada una de ellas dotada con satélites con alcance internacional y con regiones específicas asignadas. Según Wired, los satélites que apuntan a Latinoamérica están en una base de la Fuerza Aérea en San Antonio, Texas.
Nota completa

 
 
 
Los documentos que reveló Snowden para denunciar el espionaje.
Edward Snowden no fue el primero en denunciar el sistema de espionaje mundial de la Agencia Nacional de Seguridad (NSA) de los Estados Unidos, pero sí el primero en aportar documentos para probarlo. 
El "topo" filtró 41 de esas imágenes a The Guardian y The Washington Post, pero ambos periódicos por ahora sólo difundieron cinco referidas al funcionamiento de los sistemas de espionaje sobre la población civil estadounidense. Luego de aquellas primeras filtraciones, el periodista Glenn Greenwald, un colaborador de The Guardian y del diario brasileño O Globo que tiene línea directa con Snowden, dio a conocer nuevas diapositivas que reflejan el carácter global de los programas de la NSA y contienen información sobre los países latinoamericanos.
Bajo el título "Where is X-Keyscore?", otro mapa indica los países en los que la NSA puso en práctica un software para detectar la presencia de extranjeros por el idioma utilizado en mails privados. En América latina ese programa se utilizó en Colombia, Ecuador, Venezuela y México.
Aunque no hay cifras sobre Latinoamérica, la escala de colores indica que Brasil y México son las prioridades del espionaje del programa Boundless Informant. Luego aparecen Venezuela, Colombia, Ecuador y la Argentina. Snowden entregó mapas similares sobre el sistema Fairview, un software que amplía la capacidad de rastreo de datos.
Nota completa







La Argentina también fue blanco de la gran pinchadura.
La Argentina también fue blanco del espionaje ejercido por organismos de inteligencia de los Estados Unidos. Así lo reveló ayer la investigación publicada en el diario brasileño O Globo basado en Edward Snowden, el denunciante y ex empleado de una empresa contratista del área que aún espera asilo desde el sector en tránsito del aeropuerto en Moscú.
Según los diarios O Globo y The Guardian, este último del Reino Unido, la NSA habría utilizado a una empresa contratista estadounidense que a su vez habría contratado a una empresa de telecomunicaciones con acceso o base en Brasil para capturar los millones de mensajes que utilizaron una plataforma digital.
Los programas utilizados fueron Prism y Boundless Informant. Los dos permiten acceder a correos electrónicos, conversaciones telefónicas y chats de usuarios de Facebook, Google, Microsoft y YouTube.
El Tiempo de Bogotá analizó que "en marzo del año pasado, Colombia y Venezuela volvieron a figurar con fuerza entre los objetivos de espionaje, según los documentos de la NSA" y emparejaron a Brasil. "Fue el 5 de ese mes, cuando murió el presidente Hugo Chávez. Era el fin del ciclo del chavismo. Comenzaba un nuevo juego político en América del Sur. Aunque no es posible saber cuántos mensajes exactamente fueron interceptados en la región, en una escala de los más espiados Brasil está detrás de Estados Unidos, que tuvo 2349 millones de mensajes vigilados durante enero."
En América latina, o al menos fuera de la Argentina, la cuestión agitó no sólo a los gobiernos sino a dirigentes políticos al margen del oficialismo.
En Brasil, el ex presidente Fernando Henrique Cardoso (1995-2012) dijo que si los datos se comprueban "el gobierno brasileño debe protestar formalmente por la invasión de soberanía e impedir que la violación de derechos tenga lugar, aunque se sepa que los medios tecnológicos actuales dotan a los Estados, y también a las organizaciones privadas, de instrumentos de apoderamiento de informaciones que intentan escapar de los controles legales".
El presidente de la Federación de Industrias del Estado de San Pablo, Paulo Skaf, dijo que "cualquier espionaje es condenable y un abuso, sea contra personas físicas o contra empresas, lo cometa el gobierno que lo cometa". Dijo que había que esperar las respuestas de los Estados Unidos al reclamo brasileño y que esas respuestas deberían esclarecer todas las dudas. "El gobierno norteamericano tendrá que hacer algún tipo de reparación", afirmó también el presidente del centro empresario más poderoso de Sudamérica.
Nota completa

 


El "Gran Hermano" estadounidense.
¡Todos fichados!

Por Ignacio RamonetDirector de Le Monde diplomatique, edición española.
Nos lo temíamos. Y tanto la literatura (1984, de George Orwell) como el cine de anticipación (Minority Report, de Steven Spielberg) nos lo habían avisado: con los progresos de las técnicas de comunicación todos acabaríamos siendo vigilados. Claro, intuíamos que esa violación de nuestra privacidad la ejercería un Estado neototalitario. Ahí nos equivocamos. Porque las inauditas revelaciones efectuadas por el valeroso Edward Snowden sobre la vigilancia orwelliana de nuestras comunicaciones acusan directamente a Estados Unidos, país antaño considerado como "la patria de la libertad". (...) El propio presidente Barack Obama lo acaba de admitir: "No se puede tener un 100% de seguridad y un 100% de privacidad". Bienvenidos a la era del "Gran Hermano"...
¿Qué revelaciones ha hecho Snowden? Este ex asistente técnico de la CIA, de 29 años, (...) reveló mediante filtraciones a los diarios The Guardian y The Washington Post, la existencia de programas secretos que permitían la vigilancia de las comunicaciones de millones de ciudadanos por parte del gobierno de Estados Unidos.
Un primer programa entró en vigor en 2006. Consiste en espiar todas las llamadas telefónicas que se efectúan, a través de la compañía Verizon, dentro de Estados Unidos, y las que se hacen desde allí hacia el extranjero. Otro programa, llamado PRISM, fue puesto en marcha en 2008. Supone la recolección de todos los datos enviados por Internet –correos electrónicos, fotos, videos, chats, redes sociales, tarjetas de crédito...– únicamente (en principio) por extranjeros que residen fuera del territorio estadounidense. Ambos programas han sido aprobados en secreto por el Congreso de Estados Unidos, al que se habría mantenido, según Barack Obama, "consistentemente informado" sobre su desarrollo.
Sobre la dimensión de la increíble violación de nuestros derechos civiles y de nuestras comunicaciones, la prensa ha aportado detalles espeluznantes. El 5 de junio, por ejemplo, The Guardian publicó la orden emitida por el Tribunal de Supervisión de Inteligencia Extranjera, que exigía a la compañía telefónica Verizon la entrega a la NSA del registro de decenas de millones de llamadas de sus clientes. (...) El día siguiente The Guardian y The Washington Post revelaron la realidad del programa secreto de vigilancia PRISM, que autoriza a la NSA y al FBI a acceder a los servidores de las nueve principales empresas de Internet (con la notable excepción de Twitter): Microsoft, Yahoo, Google, Facebook, PalTalk, AOL, Skype, YouTube y Apple. Mediante esta violación de las comunicaciones, el gobierno estadounidense puede acceder a archivos, audios, videos, correos electrónicos o fotografías de sus usuarios. PRISM se ha convertido de ese modo en la herramienta más útil de la NSA a la hora de elaborar los informes que diariamente entrega al presidente Obama. El 7 de junio, los mismos diarios publicaron una directiva de la Casa Blanca en la que el Presidente ordena a sus agencias de inteligencia (NSA, CIA, FBI) establecer una lista de posibles países susceptibles de ser "ciberatacados" por Washington. Y el 8 de junio, The Guardian filtró la existencia de otro programa que permite a la NSA clasificar los datos que recopila en función del origen de la información. Esta práctica, orientada al ciberespionaje en el exterior, permitió recopilar –sólo en marzo pasado– unos 3.000 millones de datos de computadoras en Estados Unidos...
"La NSA –explicó Edward Snowden– ha construido una infraestructura que le permite interceptar prácticamente cualquier tipo de comunicación. Con estas técnicas, la mayoría de las comunicaciones humanas se almacenan para servir en algún momento para un objetivo determinado."





Espiar a los espías
.
La Agencia de Seguridad Nacional (NSA), (...) Controla la mayor parte del presupuesto destinado a los servicios de inteligencia, y produce más de cincuenta toneladas de material clasificado al día... Ella –y no la CIA– es quien posee y opera el grueso de los sistemas estadounidenses de recolección secreta de material de inteligencia: desde una red mundial de satélites hasta las decenas de puestos de escucha, miles de computadoras y los masivos bosques de antenas situados en las colinas de Virginia Occidental.(...) Durante la Guerra de Malvinas (1982), por ejemplo, la NSA descifró el código secreto de los servicios de inteligencia argentinos, haciendo así posible la transmisión de información crucial a los británicos sobre las fuerzas argentinas...
La NSA colabora estrechamente con el misterioso sistema Echelon. Creado en secreto, después de la Segunda Guerra Mundial, por cinco potencias (los "cinco ojos") anglosajonas: Estados Unidos, Reino Unido, Canadá, Australia y Nueva Zelanda. Echelon es un sistema orwelliano de vigilancia global que se extiende por todo el mundo y está orientado hacia los satélites que se utilizan para transmitir la mayor parte de las llamadas telefónicas, comunicaciones por Internet, correo electrónico y redes sociales. Echelon puede captar hasta dos millones de conversaciones por minuto. Su misión clandestina es el espionaje de gobiernos, partidos políticos, organizaciones y empresas. Seis bases a través del mundo recopilan las informaciones e interceptan de forma indiscriminada enormes cantidades de comunicaciones que las supercomputadoras de la NSA posteriormente criban mediante la introducción de palabras clave en varios idiomas.

En el marco de Echelon, los servicios de inteligencia estadounidense y británico han establecido una larga colaboración secreta. Y ahora se sabe, gracias a nuevas revelaciones de Edward Snowden, que el espionaje británico también pincha clandestinamente cables de fibra óptica, lo que le permitió espiar las comunicaciones de las delegaciones que acudieron a la Cumbre del G20 de Londres en abril de 2009. Sin distinguir entre amigos y enemigos.
Los servicios de inteligencia constatan que ya hay más de 2.000 millones de usuarios de Internet en el mundo y que más de mil millones utilizan Facebook de forma habitual. Por eso se han fijado por objetivo, transgrediendo leyes y principios éticos, controlar todo lo que circula por Internet. Y lo están consiguiendo: "Estamos empezando a dominar Internet", confesó un espía inglés, "y nuestra capacidad actual es bastante impresionante".
Según Edward Snowden, Londres y Washington acumulan una cantidad astronómica de datos interceptados clandestinamente a través de las redes mundiales de fibra óptica. Ambos países destinan 550 especialistas a analizar esa gigantesca información. 
Con la ayuda de la NSA, la GCHQ se aprovecha de que gran parte de los cables de fibra óptica que conducen las telecomunicaciones planetarias pasan por el Reino Unido, y los ha interceptado con sofisticados programas informáticos. En síntesis, miles de millones de llamadas telefónicas, mensajes electrónicos, datos sobre visitas a Internet son acumulados sin que los ciudadanos lo sepan bajo pretexto de reforzar la seguridad y combatir el terrorismo y el crimen organizado.
¿Por qué estos tres héroes de nuestro tiempo aceptaron semejante riesgo que les puede hasta costar la vida? Edward Snowden, obligado a pedir asilo político en Ecuador, contesta: "Cuando te das cuenta de que el mundo que ayudaste a crear va a ser peor para la próxima generación y para las siguientes, y que se extienden las capacidades de esta arquitectura de opresión, comprendes que es necesario aceptar cualquier riesgo. Sin que te importen las consecuencias."
Nota completa



Manual para protegerse en la red.
Por Walter Goobar
Las revelaciones del ex espía Edward Snowden han puesto en negro sobre blanco el gran juego de las potencias que buscan interceptar información que conecta a todos los continentes. No se necesita ser demasiado perspicaz para darse cuenta de que si Yahoo, Google, Facebook brindan sus servicios de manera gratuita, es sólo proque los usuarios no son otra cosa que el producto, las víctimas o los blancos de la guerra por la información que se libra desde hace años.
En junio de 2008, este diario publicó un artículo titulado "Facebook es de la CIA", en el que se explicaba que la red social se había desarrollado con capital de riesgo de la CIA y que la información que allí se recoge no sólo se usa para segmentar campañas publicitarias, sino que iba a parar a los servidores de los 16 servicios de inteligencia de Estados Unidos.
Facebook está basado en un concepto de René Girard, un gurú de la Universidad de Stanford, que sostiene que el comportamiento humano funciona por deseo mimético, un concepto cada vez más utilizado en operaciones de inteligencia.
Girard afirma que la gente se mueve como un rebaño y se copia una a otra sin mucha reflexión. Todo lo que se necesita saber es que los seres humanos tienden a moverse en manada.
Lo que ya nadie discute es lo que ahora confirmó Snowden: "Facebook, Yahoo, todas esas organizaciones gigantes de norteamérica tienen interfaces integradas para la inteligencia de Estados Unidos".
Las revelaciones sobre el ultrasecreto programa Prisma han servido para mostrar que el espionaje en la red no es cosa de conspiranoicos. Estados Unidos vigila a miles de ciudadanos no estadounidenses con la colaboración –forzada o voluntaria–, de las grandes empresas de internet, todas con sede en ese país. Si la privacidad es, además de un derecho fundamental, un valor en sí misma que hay que proteger sólo hay dos opciones: la primera es desconectarse de la red; la segunda, para los que no puedan vivir sin ella, aprender a navegar lejos del alcance de Prisma.
La mayor parte de la vida online pasa por los servicios de las empresas tecnológicas que se han visto salpicadas por el escándalo. Con la excepción de Twitter, las principales herramientas para la comunicación en la red usadas por millones de internautas del mundo pertenecen a las nueve compañías que han aparecido en el PowerPoint de Edward Snowden. Por eso es complicado escapar de Prisma, pero no imposible.
Lo más evidente es no usar esos servicios. Adiós a Google, a Facebook, a Skype, a YouTube, a Flickr, al iPhone... No parece la opción más realista, aunque sí se puede prescindir de algunos.
1. Cambiar de navegador: los usuarios de Safari, Chrome y Explorer pueden pasarse a Firefox ya que los creadores de este programa, la Fundación Mozilla, no sólo forman parte de la campaña internacional iniciada para exigir que la Agencia de Seguridad Nacional de Estados Unidos deje de espiar, sino que también ha desarrollado extensiones para Firefox que protegen la privacidad de sus usuarios. Entre ellas están Do Not Track, para evitar el rastreo en la web, Persona, para gestionar la identidad online, y Collusion, para saber quién rastrea.
2. Usar Tor: la solución casi perfecta para navegar sin ser localizado y sin que sepan qué sitios se visitan es Tor Browser Bundle, el navegador del proyecto Tor, la "internet oculta" y anónima. Sin instalar nada en la PC, la información viaja cifrada entre dos puntos (el cliente y el servidor) a través de varios nodos de la red. Esto impide que un tercero pueda ver el contenido de la comunicación, de dónde viene y a dónde va.
3. Pasarse a un buscador alternativo:
A los tres principales buscadores, Google, Bing y Yahoo! Search, habría que ponerlos en cuarentena. Nuestras búsquedas reflejan nuestros intereses, pasiones y pensamientos, así que son de gran interés para los fisgones oficiales. Tras destaparse Prisma, buscadores alternativos como DuckDuckGo, Ixquick o StartPage, que no registran la dirección IP de los ordenadores ni rastrean el historial, han duplicado su tráfico.
4. Cifrar las comunicaciones: Para el correo hay varias herramientas de cifrado cuya única complicación está en su instalación y configuración. Para el chat y la mensajería, la mejor opción es combinar el cliente universal de chat Pidgin con el plugin OTR. El primero importa los contactos de Gtalk, el viejo Messenger, AIM... y el segundo cifra las conversaciones.
Nota completa






Otras basuras en oferta

DELIVERY BASURERO

DELIVERY BASURERO
Si querés que te avisemos cuando publicamos una nota, pedilo a basureronacional@gmail.com