sábado, 18 de junio de 2016

¿Privacidad en la red? Tu privacidad ya no está en tus manos.


"Decir que no debe importarte tu derecho a la privacidad porque no tienes nada que esconder no es diferente de decir que no debería importarte tu derecho a la libre expresión porque no tienes nada que decir." .- Edward Snowden.

Cada vez tenemos menos control sobre lo que Internet sabe de nosotros. Cada día que pasa, vamos almacenando directa o indirectamente información que páginas como Facebook, redes sociales similares o Google, entre muchas más, aprovechan de manera que en la mayoría de los casos desconocemos. 

«En la red, cuando algo es gratis, el producto eres tú»  

En muchos de los casos esa información que tienen acerca de nosotros se traduce en publicidad personalizada o recomendándote páginas que sean mas afines con tus gustos personales.  Si no lo notas aún, te recomiendo estar mas pendiente la próxima vez y notarás ese curioso detalle. Incluso, ni en nuestros teléfonos tenemos la privacidad que realmente creemos tener.
Cada paso que damos en la web, parece estar monitoreado y queda registrado para la historia. Y aunque a veces pensemos que en Internet o incluso en la vida misma somos anónimos, lo cierto es que existen muchas formas a día de hoy, de poder rastrear nuestros pasos y nuestra información, quedará completamente revelada en cuestión de segundos. Claro, este poder lo tienen unos pocos.

"Cuanto más sepas de una persona, más control tendrás sobre ella" 

Llegados a este punto, voy a compartir una lista de programas usados para el espionaje, confirmados en su totalidad por Edward Snowden, los cuales usan para seguir a cualquier persona en el mundo. Desde nuestros pasos en Internet, hasta nuestras llamadas telefónicas.

¿Realmente crees tener privacidad?

MYSTIC: El rastreador de llamas.

La Agencia de Seguridad Nacional estadounidense NSA habría utilizado desde 2009 un programa de
interceptación de voz denominado MYSTIC, con capacidad para espiar la totalidad de llamadas de un país entero y grabarlas durante un mes.

El programa de interceptación de voz conocido como MYSTIC, se habría iniciado en 2009
contra un país específico que no ha sido revelado y con capacidad para implantarlo en cualquier otro.

El programa grabó ‘todas’ las conversaciones nacionales en ese primer país objetivo, almacenando
miles de millones de conversaciones en una memoria que duraba 30 días y que se iba reemplazando con nuevas llamadas, eliminando las antiguas.

Una herramienta conocida como “Retro” permite “rebobinar” conversaciones y “abrir una puerta al pasado” para que los analistas espíen en el exterior, aunque de los miles de millones de llamadas almacenadas solo se examina una mínima fracción.

Millones de cortes de voz son procesados y almacenados para períodos más largos de tiempo por si son de utilidad.

El proyecto “Mystic” está representado por un mago con un bastón que en su extremo tiene un teléfono móvil.

Este programa, además de ser el único revelado que es capaz de grabar conversaciones en todo un país, podría recopilar conversaciones de estadunidenses que vivan o se comuniquen con el extranjero.

PRISM: Tus datos almacenados en un solo lugar.

PRISM es un programa del Gobierno estadounidense mediante el cual se obtienen datos de compañías como Google, Apple, Microsoft o Facebook. Todas ellas niegan su participación activa.
fue puesto en marcha en 2007.

Se trata de un programa que permite a esta agencia acceder a la información almacenada en los servidores de al menos 9 firmas con gran peso en Internet. Aparecen Microsoft, que fue la primera en ser espiada, Yahoo!, Google, Facebook, el proveedor PalTalk, YouTube, Skype, AOL y Apple, que entró en la lista). Dropbox podría estar dentro de la misma.

De este modo, podían conseguir material como "historial de búsquedas, el contenido de correos electrónicos, transferencia de archivos y chat en vivo"

El seguimiento de esta información confidencial (almacenada o en tiempo real)
se realizaría sin que fuese necesario solicitar el acceso a los proveedores de Internet o
conseguir una autorización judicial.

XKEYSCORE: Tus pasos en la web, monitoreados siempre. 

Se trata de un programa dedicado a la búsqueda y análisis del contenido y los metadatos de nuestras comunicaciones online.

Tiene la capacidad de acceder, sin ningún tipo de autorización previa, a prácticamente cualquier actividad del usuario típico de internet,

El propósito de XKEYSCORE es “permitir a los analistas buscar tanto en los metadatos como en el contenido de los correos electrónicos y otras actividades de internet”, como búsquedas, conversaciones en redes sociales o el historial de navegación. Y todo ello con un procedimiento tan sencillo como rellenar en el sistema un formulario que no exige justificar la búsqueda, incluso cuando no se parte de una cuenta de correo electrónico conocida.

Las búsquedas se pueden efectuar a partir del nombre, el número de teléfono, la dirección IP, palabras clave, el idioma o el tipo de navegador utilizado.

BULLRUN” y “EDGEHILL: Desencripta registros médicos y bancarios privados.

Según la guía de la NSA sobre Bullrun, pueden vulnerar sistemas de encriptado y protocolos seguros ampliamente utilizados, como HTTPS.

Fueron dados a conocer por The Guardian, ProPublica y el New York Times. Según sus informaciones, estas agencias de espionaje habrían “eludido o agrietado gran parte de la codificación que salvaguarda los sistemas bancarios y el comercio global y que protege datos sensibles como los secretos comerciales o los registros médicos.

Además se aseguran que se muestren automáticamente los mensajes de correo electrónico, búsquedas en internet, el contendido de los chats y de llamadas telefónicas, de estadounidenses y de otros, alrededor del mundo”.


QUANTUM y FOXACID: Para ataques en la Deep Web.

Programas de ataques selectivos contra usuarios de TOR.

El modo en que operaban se basaban tanto en atacar a la propia red TOR
como a los sistemas de los usuarios que accedían a ella.

Tras identificar un usuario de TOR, “la NSA utiliza su red de servidores secretos de internet para redirigir los usuarios a otro conjunto de servidores secretos de internet, con el nombre en clave FOXACID, para infectar el ordenador del usuario”. Para ejecutar este ataque, la NSA se serviría de unos servidores secretos de alta velocidad denominados QUANTUM.

DISHFIRE: Tus SMS en un solo lugar.

Programa para la recopilación y retención de 200 millones de mensajes de texto al día.

La presentación filtrada sobre este programa (del año 2011) detalla cómo la NSA era capaz de extraer, cada día, de media, datos "de más de 5 millones de alertas de llamadas perdidas
(de donde obtiene la red social de una persona y cuándo se pone en contacto)"

Y mucho más. "Detalles de 1,6 millones de cruces de frontera al día, a partir de las alertas de itinerancia (“roaming”); más de 110.000 nombres, mediante las tarjetas de visita (lo que también incluye la capacidad de extraer y guardar imágenes); y más de 800.000 transacciones financieras, tanto a través de pagos como del servicio que vincula las tarjetas de crédito de los usuarios con sus teléfonos”, según destacaba The Guardian. Además de extraer los datos de geolocalización de más de 76.000 mensajes de texto al día.

Boundless Informant:

Destapado por The Guardian, es una herramienta que detalla en tiempo real, e incluso mapea, la información que está siendo recogida de las redes informáticas y telefónicas por la NSA. 



Stellar Wind:

Es un programa puesto en marcha durante el Gobierno de Bush (en 2001) y que estuvo operativo hasta 2011. Consistía en la recogida “a granel” del registro de los correos electrónicos y del tráfico de internet de ciudadanos norteamericanos.


FASCIA:

Titánica base de datos de la NSA con miles de millones de registros de localización a partir del seguimiento de las ubicaciones de teléfonos móviles de todo el mundo.

                                  

Claro, todo esto por parte de Estados Unidos y sus aliados, conocidos como The Five Eyes.

Pero no nos engañemos, cada país en realidad tiene su propia red de espionaje interno.

Potencias como ChinaRusia, (países que por cierto, se hacen ataques cibernéticos cada día para intentar hackearse el uno al otro, incluyendo a EE.UU)  incluso países latinos como México o Venezuela, disponen de sus redes de espionaje. Un ejemplo de ello, es el software FinFisher. Acá una descripción de este programa.

FinFisher: Usado por 32, entre ellos México, España y Venezuela.

El uso del software espía FinFisher se encuentra en crecimiento en todo el mundo.
FinFisher es una suite de spyware, creada y comercializada por la empresa Gamma International, cuyo cliente exclusivo son los gobiernos.

FinFisher es comercializado como un software con fines de inteligencia y seguridad nacional. El programa se instala inadvertidamente en las computadoras, teléfonos celulares y otros dispositivos de las víctimas, a través de un software que se hace pasar por otro -por ejemplo, una extensión del navegador.

A pesar de que el software se presenta a sí mismo como una herramienta para la lucha contra el crimen, amplia evidencia existe de que es usado principalmente para investigar y atacar a disidentes. ¿A alguien en Venezuela le suena el Cesppa

El software tiene la capacidad de capturar imágenes de las pantallas de los dispositivos, encender cámaras y micrófonos, almacenar las pulsaciones del teclado y grabar las llamadas de teléfono y de Skype. También puede descargar fotos, contactos, archivos, correos electrónicos y mensajes de texto.

FinFisher no es detectable por los antivirus tradicionales. Si piensas que podrías estar siendo rastreado, existe una herramienta llamada Detekt que, aunque no es infalible, puede ayudar a averiguar si en tu ordenador existe software espía como el desarrollado por Gamma o por Hacking Team.

       

Cada paso que das en la web, cada mensaje que envías en tu teléfono, cada llamada, tu ubicación, un perfil psicológico creado para saber quién eres tú, saber tus debilidades, tus sueños, tus miedos... saben más de ti que tú mism@.

¿Para que decir más si ya todo está dicho? O tal vez no...



Muy seguramente este post tenga una segunda parte.

Nos veremos en el próximo post, gente.

- Lxs

0 comentarios:

Publicar un comentario