7/18/2014

Juan José Flores

Quienes protegen su privacidad, son "extremistas" para la NSA

NSA Tor
Jacob Appelbaum, un activista de la privacidad informática, y otros investigadores revelaron un código fuente secreto que demuestra que la NSA clasifica como “extremista” a cualquier persona que utilice software para proteger su privacidad en Internet. Este código fuente está activo en el sistema de vigilancia global conocido como XKeyscore, y su publicación ha dado a conocer al público cómo operan los desarrolladores de software de la NSA y cómo vigilan a sus objetivos.
Después de la canciller Angela Merkel, el primer objetivo de la NSA que se conoce entre los alemanes es el estudiante Sebastian Hahn, quien se dedica a la tecnología de anonimato en su tiempo libre. Entre sus actividades, Hahn administra un servidor que funciona como nodo para conectarse a Tor, una red que oculta la identidad de sus usuarios en Internet. En particular, periodistas, activistas de derechos humanos y abogados de todo el mundo dependen de Tor para proteger su privacidad.
Precisamente, la dirección IP del servidor operado por Hahn aparece en el código fuente usado por XKeyscore, y el objetivo son los centenares de miles de usuarios a los que Hahn provee acceso a Tor. Hahn declaró que se siente “conmocionado”, ya que al querer hacer algo bueno cayó “bajo la vigilancia de los servicios de inteligencia. Es una gigantesca invasión a mi privacidad”. En la actualidad hay más de 5000 servidores de Tor operados por voluntarios de todo el mundo.
Además de la dirección de IP de Hahn, se encuentra la del Chaos Computer Club, la mayor asociación de hackers en Alemania.
Según el abogado alemán Thomas Stadler, el uso de Tor en Alemania no justifica vigilar a una persona específica: “Los usuarios de Tor no violan ninguna ley, y es absolutamente legítimo actuar de modo anónimo en la Internet. Hay muchas buenas razones para permanecer anónimo”.

No se limita a Alemania
Otros objetivos similares a Hahn se encuentran en Austria, Suecia, los Estados Unidos y los Países Bajos. El código fuente revela lo fácil que es caer bajo la vigilancia de la NSA en cualquier parte del mundo, dado que no solo vigila a los usuarios permanentes de software de privacidad: cualquiera que desee visitar el sitio web oficial de Tor o de Tails (una distribución Linux diseñada para preservar la privacidad y el anonimato, catalogada por la NSA como un “mecanismo defendido por extremistas en foros extremistas”) es automáticamente clasificado, incluso si solamente utiliza un buscador para obtener alguna información.
El principal problema que los investigadores señalan es que todas las personas que realicen esta simple búsqueda quedan clasificadas como “extremistas” en los registros de la NSA. Así, cualquiera que haya visitado los sitios web de Tor, Tails y otros servicios similares ya se encuentra bajo vigilancia permanente. Según Appelbaum y los demás investigadores que publicaron estas revelaciones, la única motivación de la NSA para clasificarles como extremistas es que los usuarios de Internet se preocupen por la seguridad de sus datos.
Solo unos pocos quedan excluidos: los países asociados al gobierno de los Estados Unidos en sus programas de vigilancia global. Juntos forman los llamados Cinco Ojos: Nueva Zelanda, Australia, el Reino Unido y Canadá. De acuerdo a las reglas en el código fuente, estos países están excluidos; todos los demás, sin excepción, son monitorizados y sus ciudadanos están siendo filtrados y clasificados en caso de que utilicen Tor, Tails u otro software de privacidad.
Debido a que se vigila específicamente al sitio web del Proyecto Tor, el cual se encuentra alojado en los Estados Unidos, los investigadores consideran que además de las preocupaciones éticas hay cuestiones legales en esta vigilancia debido a que la NSA estaría violando la Cuarta Enmienda a la Constitución de ese país, la cual trata sobre la protección a pesquisas y aprehensiones arbitrarias.

No se limita a los metadatos
En estos casos, la NSA no se ha limitado a recolectar sus metadatos (como ha argumentado en el pasado), sino que también almacena todas las comunicaciones de los usuarios, incluyendo el contenido de sus mensajes de correo electrónico. En una entrevista, William Binney, criptoanalista y exoficial de la NSA, indicó que la agencia de inteligencia ha separado a los usuarios de Tor del resto. “No habrá cabida para el libre anonimato. Ellos [la NSA] quieren saber todo acerca de todos”, agregó.
Además, de acuerdo al general estadounidense Keith B. Alexander (director de la NSA desde 2005 hasta marzo de 2014), todas las comunicaciones cifradas serán clasificadas como sospechosas de terrorismo, y serán monitorizadas y almacenadas como método de prevención. El código fuente que hoy se reveló indica que la NSA efectivamente realiza un esfuerzo por combatir cualquier espacio de anonimato en Internet que exista.

Otros objetivos
El código fuente revela que la NSA rastrea todas las conexiones que ingresan a un cierto servidor que provee un servicio de correo anónimo. Este se encuentra en el Laboratorio de Ciencias Informáticas e Inteligencia Artificial del Instituto Tecnológico de Massachusetts. Su operador es Roger Dingledine, cocreador de Tor.
También registra detalles sobre las visitas al sitio web de Linux Journal, una revista para entusiastas del software libre. La NSA ha clasificado al sitio web como “foro extemista”.
Tres autores de esta investigación están relacionados directamente con Tor: Jacob Appelbaum (empleado del Proyecto Tor), Aaron Gibson (contratista del Proyecto Tor) y Leif Ryge (contribuyente voluntario de varios proyectos de software relacionados con Tor). Durante el desarrollo de su investigación hallaron además que un sistema informático operado por Appelbaum, usado como nodo para conectarse a la red de Tor, estaba siendo vigilado por la NSA.

(Fuente: Wikinoticias)

Juan José Flores

Acerca de Juan José Flores -

Dibujante, periodista, blogger y escritor. Recientemente publicó en Amazon, en formato electrónico, la novela Horror en Colonquelú y la antología Cuentos para leer en el smartphone.

Recibe artículos de este sitio por email :