Cómo evitar el espionaje de la NSA

Muchos usuarios se preguntan cómo evitar el espionaje de la NSA. Edward Snowden levantó la voz de alarma pero, ¿hay algún método efectivo para evitar que la NSA rastree tus datos y comunicaciones?

La Agencia Nacional de Seguridad estadounidense (NSA por sus siglas en inglés) se ha convertido, suponemos que sin querer, en la protagonista de la actualidad internauta. ¿Todavía no sabes de qué estamos hablando? Te lo trataremos de explicar, pero ten clara una cosa: lo único confirmado de todo lo que te contamos es que existe un programa de recolección de datos de usuarios en Internet. El resto son meras sospechas que alimentan la conspiración.

Cronología

Quizás te suene el nombre de Edward Snowden. Este antiguo miembro de la CIA y la NSA sufrió un ataque de integridad moral el pasado 6 de junio cuando filtró a los diarios The Guardian y The Washington Post abundante documentación que demostraba la existencia de un programa de vigilancia electrónica a nivel mundial llamado PRISM.

Cartel de búsqueda de Edward Snowden

Que esos documentos clasificados como de alto secreto por el gobierno de los Estados Unidos vieran la luz no hizo mucha gracia en la casa blanca. El pobre Snowden se pasó un mes en un aeropuerto ruso evitando las órdenes de extradición contra él y pidiendo asilo político en cualquier país que se lo brindase. Sabía lo que se avecinaba. En esa documentación hecha pública aparecían los nombres de las principales empresas tecnológicas que operan en Internet como colaboradores, ofreciendo a la NSA acceso a los datos de sus servidores: Google, Microsoft, Apple, Facebook, Yahoo!, YouTube, PalTalk, Skype o AOL entre otras.

Dispositiva del programa de espionaje PRISM

A nadie le gusta perder clientes, así que todas estas empresas patrias sin excepción respondieron a las acusaciones negando su participación voluntaria. Aquí os resumo a mi juicio las excusas más graciosas, aunque destacaría una de las frases gubernamentales que mayor impacto me ha causado: "El programa PRISM no actúa sobre ciudadanos de Estados Unidos ni sobre personas que vivan en su territorio". Tranquilizador. En cualquier caso, podéis leer el resto de reacciones en esta recopilación realizada por TechCrunch:

Apple: "no hemos escuchado hablar de PRISM"
Facebook: "Facebook no forma parte ni ha formado parte de ningún programa"
Google: "los informes que sugieren que ofrecemos acceso abierto a los datos de nuestros usuarios son falsos, y punto"

No por repetir una mentira durante dos días se convierte en verdad. Es precisamente lo que ocurrió el día 8 de junio. Los diarios que habían hecho saltar la voz de alarma se encargaron de tumbar estas vagas excusas con nuevas publicaciones que dejaban poco margen a la imaginación. No solo participaron, sino que hubo connivencia con las administraciones. Segunda oportunidad para que Estados Unidos limpiase el nombre de PRISM (y de paso el de sus "socios") y le dotara de una naturaleza menos agresiva e invasora para los ya muy mosqueados internautas:

"PRISM no es un programa de recolección masiva de datos. Es un sistema informático interno del gobierno que permite la recolección autorizada de información de inteligencia extranjera a partir de proveedores de servicios de comunicaciones bajo supervisión judicial, tal y como está autorizado por la Sección 702 de la Foreign Intelligence Surveillance Act (FISA). Esta autoridad ha sido creada por el Congreso y se ha hablado públicamente de ella desde su nacimiento en 2008".

En pleno mes de agosto, The Guardian volvía a la carga publicando documentos donde no sólo se daba por hecho el acceso de la NSA a datos de estas compañías (no está claro de qué manera), sino que incluso se afirmaba que la NSA pagaba por dicho acceso (tampoco queda claro de qué forma). A estas alturas, ¿creéis necesario que ponga aquí las declaraciones de sus responsables quitándose el muerto de encima?

Documento que deja entrever el supuesto pago de la NSA a empresas tecnológicas

Las publicaciones no han cesado desde entonces, y parecen ser sólo la punta del iceberg. El caso Snowden ha desembocado en el descubrimiento de todo tipo de prácticas de espionaje, como describe Chema Alonso en su blog. Las últimas informaciones apuntan que no se trata sólo de espiar a usuarios de sus grandes tecnológicas, sino de un control masivo de todo tipo de telecomunicaciones a nivel mundial: tráfico en Internet, cables telefónicos, dispositivos móviles (Android, iOS y BlackBerry están en la picota), transacciones comerciales... Y algo más. Como prueba, una interesante sentencia judicial del año 2011 no conocida hasta ahora, donde un tribunal de vigilancia de inteligencia extranjera acusa a la NSA de violar la constitución estadounidense durante años. Si los espiados son ellos, sí les importa.

Cómo evitar el espionaje de la NSA

Tras la preocupación inicial, los internautas se lanzaron a la búsqueda de herramientas para evitar el espionaje de la NSA, sumidos en una teoría conspiratoria de proporciones bíblicas. El software libre y cifrado se imponía como la solución más eficaz sustituyendo al software privado. Sin embargo la influencia de este organismo se ha revelado mucho mayor de lo que se pensó al principio. ¿Te imaginas que la NSA pudiera tener acceso a tu información a través del hardware?

Aquí tienes tres de las recomendaciones más populares para evitar a la NSA en Internet. O al menos para intentarlo porque, como descubrirás a continuación, el debate sobre si es o no posible está removiendo los cimientos de la criptografía, la seguridad informática y de redes. Ya os puedo adelantar la conclusión final: entrar en pánico es poco responsable y no está fundamentado.

Icono corporativo de Tor Icono corporativo de TrueCrypt
  • Cifrado de datos: las distintas tecnologías de cifrado podrían impedir que alguien viera lo que quieres mantener oculto. TrueCrypt por ejemplo se convirtió en una solución idónea para asegurar la integridad de la información. De hecho era el caballo de Troya de cualquier experto en seguridad, un estándar de facto, hasta que alguien como Jesús Yago tuvo a bien cuestionarse su verdadera naturaleza. Realmente ¿podemos fiarnos de TrueCrypt? ¿Por qué pedir ayuda al gobierno de Obama para desencriptar un disco duro tratado con TrueCrypt, acaso saben algo ellos que los demás desconocemos?
Icono corporativo de Linux
  • Cambio de sistema operativo: la recomendación era clara, cambiar Windows y Mac por Linux. Pero ¿qué pasaría si se descubriera que Linux tiene una puerta trasera? El sector de la seguridad informática se halla en mitad de un terremoto de consecuencias imprevisibles al sospechar que el kernel de Linux podría contener un elemento privativo y por tanto de código inaccesible creado por Intel y que podría servir a la NSA para descifrar los protocolos de encriptación utilizados por el sistema. Al parecer, este código estaría insertado en los componentes hardware que se encargan precisamente de generar números aleatorios para diversos fines, entre ellos la encriptación de datos y comunicaciones. Hasta el mismísimo Linus Torvalds ha tenido que intervenir desmintiendo que la instrucción RdRand (así se llama el acusado) sea utilizada para estos propósitos. Sin embargo, decir las cosas con vehemencia ni da ni quita la razón, y tampoco evita que otros profesionales de la materia con los mismos o más conocimientos que tú puedan rebatirte. La discusión entre expertos y gurús de la seguridad informática está servida, pero recuerda que esto son conjeturas. Nadie pone la mano en el fuego por Intel, como tampoco la pondrá por cualquier otro fabricante de componentes "cerrados".

La pregunta que todos nos hacemos ahora está clara: ¿obliga el gobierno de Estados Unidos a las empresas a incluir puertas traseras en su software? La actitud de la NSA en los casos de Lavabit, (el servicio de correo cifrado que utilizaba Snowden para comunicarse y que fue cerrado por presiones legales) o el de Wikileaks llevan a pensar que sí. De hecho, el propio Linus Torvalds ha sugerido que él también fue "invitado" a hacerlo.

La última cuestión es todavía más peliaguda: ¿obligan a incluir puertas traseras también en el hardware? ¿Es posible que la NSA tenga acceso a los patrones de encriptación que utilizan los microchips para descifrar información?

Sobreviviendo a la teoría de la conspiración

Si eres una persona de bien que no comulga con ninguna célula terrorista, no trafica con armas ni drogas ni tienes relación con los líderes de los regímenes autoritarios (a ojos yankis) que hay en el mundo no deberías preocuparte demasiado, la NSA no está interesada en tus trapos sucios. Si casualmente esta descripción coincide con tu perfil, tienes un problema.

Pero para que te quedes algo más tranquilo. RdRand, esta instrucción maléfica, se puede desactivar si quieres evitar suspicacias a la hora de generar números aleatorios. Si el sistema funciona o no funciona es casi imposible de saber dada la naturaleza cerrada del componente, y tampoco descartes que la vulnerabilidad aparezca ahora en cualquier otra parte, pero este argumento parece ya poco consistente.

Lo que sí deberías hacer es preocuparte por la neutralidad de la red y pensar en qué se ha convertido con el paso de los años. Todas estas suposiciones y sospechas deberían alertar a la comunidad internauta y relanzar el debate acerca de los límites de la privacidad. Nadie puede decir que Obama no advirtió: "no se puede garantizar el 100% de seguridad y el 100% de privacidad".

Relacionados

Opiniones de los usuarios

  • sencillo.muerto el perro muerta la rabia.nada de tecnologia

Nos encanta escucharte ¿Nos dejas tu opinión?