<img src="https://queue.simpleanalyticscdn.com/noscript.gif?collect-dnt=true" alt="" referrerpolicy="-when-downgrade"> El combo perfecto para una privacidad (casi) inviolable
NeoTeo
Lisandro Pardo

El combo perfecto para una privacidad (casi) inviolable

El combo perfecto para una privacidad (casi) inviolable

En el pasado, todos los documentos filtrados que involucraron a la NSA revelaron qué tan buena era interceptando comunicaciones y recolectando información. Sin embargo, incluso la NSA puede sufrir algunos dolores de cabeza. Aunque los “nuevos” documentos tienen cerca de dos años, su texto indica que una combinación de servicios formada por Tor y vía VPN representa una verdadera pesadilla en los pasillos de la agencia.

Con el tiempo nos hemos acostumbrado a la idea de que los gobiernos de turno hacen todo lo posible para regular y monitorear el tráfico en Internet. Cada vez que son cuestionados recurren a comodines como el de la seguridad nacional, y a esto debemos sumar las actividades de ciertos grupos que más allá de sus intenciones originales, lo único que logran es justificar la visión draconiana de las autoridades. El se siente desprotegido aún cuando sabe que no está haciendo nada malo, obligándolo a desarrollar un interés mayor en tecnologías de cifrado y servicios que garantizan (o al menos tratan) el máximo nivel de privacidad. Los documentos filtrados por Edward Snowden nos presentan una vez más las aventuras de la agencia secreta preferida de todos: La NSA. Hasta ahora, los documentos se inclinaban hacia los éxitos de la agencia, pero esta vez, el texto habla de combinaciones que pueden ser virtualmente imposibles de interceptar.

El combo perfecto para una privacidad (casi) inviolable
Aunque parezca mentira, ciertas mezclas de tecnología dan muchos problemas a la NSA

En esencia, la NSA divide sus misiones de intercepción en cinco niveles. Seguir la ruta de un documento en la Web es algo trivial, registrar una conversación por chat en Facebook es una actividad menor, y descifrar los correos enviados a través del proveedor ruso mail.ru equivalen a un desafío moderado. Sin embargo, monitorear s en la red Tor o descifrar los correos del servicio Zoho son clasificados con una dificultad mayor. Otros dos ejemplos que encajan en esta categoría son el viejo TrueCrypt (si vas a usarlo, al menos descarga el build verificado por la gente de Open Crypto)) y el protocolo Off-the-Record de mensajería instantánea. Aún así, una operación de intercepción ingresa en una fase “catastrófica” cuando el apela a una combinación de Tor, VPN, el sistema CSpace de mensajería y el cifrado ZRTP que incluye soporte para voz sobre IP. En ese caso, la pérdida de información sobre la presencia y las comunicaciones del es casi total para la NSA.

El combo perfecto para una privacidad (casi) inviolable
NSA

Si bien ya sabemos en dónde encontrar a Tor y cuáles son los servicios VPN más seguros, ZRTP está presente en aplicaciones como RedPhone (Android) y Signal (iOS). Uno de los desarrolladores de ZRTP es nada menos que Phil Zimmermman, el creador de PGP, que con más de veinte años de edad sigue causando disgustos en las oficinas de la NSA. La clave aquí es “combinación”. Usados por separado, la NSA tiene posibilidades mucho más sólidas de interceptar datos, especialmente si el se limita a usar un VPN. Algunos de los túneles virtuales que han caído bajo el poder de la NSA son los servicios usados por Grecia, Afganistán, Turquía y Siria, además de la Royal Jordanian Airlines, Transaero Airlines, la rusa Mir Telematiki, y el servicio SecurityKiss. El problema es obvio: La NSA no está durmiendo. Día a día incrementa sus recursos con el objetivo de quebrar métodos adicionales de cifrado, y nadie sabe con seguridad qué es lo que pueden hacer con exactitud hoy.

Fuente:

Business Insider

Aún no hay comentarios…

Debes iniciar sesión para publicar un comentario.