¡Recién Publicado!
cerrar [X]

El “Gran Hermano” expuesto

20
CUANDO EL MONOPOLIO WEB FACILITA EL ESPIONAJE
CUANDO EL MONOPOLIO WEB FACILITA EL ESPIONAJE

Te conectás a Internet, la red de redes, el anonimato, la seguridad de tus datos protegidos por complicadas y enredadas contraseñas, chequeás los estatus de tus redes sociales favoritas, lees tus emails y encuentras en algún blog de alguno de tus feedsreader, la gran leyenda urbana del “Gran Hermano” que todo lo observa. De que USA, la NSA, la CIA y otras organizaciones imperialistas quieren saber todo de todos, tienen tus contactos del MSN, tu red de amigos de Facebook y hasta puede leer los emails que recibís en tu digital y segura privacidad. “¡Que manga de paranoicos!”, pensás. “Cuánta gente con tiempo y cuanta conspiranoia”.

 

El “Gran Hermano” (concepto creado por George Orwell, luego usado como nombre de un programa de televisión vacío y carente de cualquier virtud), es la imagen omnipotente que todo lo ve, desde que prendés tu computadora hasta que te vas a dormir y aún de que equipos como celulares y demás te están espiando con registro de todos tus movimientos. Pero… ¿y si es real?

Hace poco se filtró, gracias al sitio Cryptome, el cual por cierto fue víctima de la censura, un documento llamado Microsoft® Online Services Global Criminal Compliance Handbook, que trata de un manual que facilita a las autoridades sobre cómo obtener datos que los servicios de Microsoft guardan en sus bases de datos, datos que uno piensa que son privados o simplemente piensa que ya lo borró o sacó de línea, son conservados -al igual que ciertas actividades- para poder ser entregadas a las autoridades con facilidad.

Con este documento nos enteramos de ciertas cosas, como que las listas de contacto del MSN de cualquier usuario, pueden ser entregadas a la NSA con sólo pedirlo, o que la consola de video juegos de la empresa, la XBox 360, mantiene un log de las direcciones IP de donde se tuvo conexión a internet, o que muchos datos supuestamente borrados de servicios como Microsoft Live Spaces, realmente permanecen en los servidores intactos y pueden ser accedidos por esta misma gente.

De antemano se había hecha pública una serie de IP´s usados por la NSA y otras organizaciones gubernamentales “amigas” de USA, desde donde la misma, accedía a equipos con Microsoft Windows por un agujero de seguridad dejado a propósito por esta empresa para tal fin, algo que en informática llamamos "backdoor" o puerta trasera.

Un bug (o falla en el sistema) en GMail —donde se podía tener acceso a emails aunque estos fueran borrados— demostró también que dicho servicio gratuito de correo no eliminaba realmente los correos suprimidos por sus usuarios. Hoy sabemos, según rumores, que GMail tiene backdoors para que los espías pueden entrar en cualquier cuenta y tener acceso a correos electrónicos, no importa si fueron borrados, siguen estando ahí.

Por otra lado, también se filtró hace un tiempo, un documento de Yahoo, donde se revela una lista de precios que esta empresa cobraba por acceder a las cuentas de email de sus usuarios.

Es sabido que Facebook tiene propietarios de la mismísima CIA, y que ya ha entregado datos a ésta. Los contenidos de la popular red social tampoco son borrados, aunque el usuario así lo disponga. Si subís una foto y una descripción a Facebook, esto permanecerá en su disco rígido aunque ya no lo desees, esperando posteriormente, a ser investigados por la NSA, la CIA o algún otro servicio de inteligencia.

La gran red Echelon, tanto de USA (NSA) como de Inglaterra, filtra constantemente comunicaciones en la red en busca de palabras o términos sospechosos, estos a través de satélites y antenas capturadoras de señales que tienen acceso a casi cualquier comunicación del mundo.

El monopolio que hay hoy por hoy en Internet —Google, Microsoft, Yahoo— facilita a estas instituciones gubernamentales de altos presupuestos como la NSA, al espionaje. Una persona que normalmente tiene una cuenta de email en Yahoo, GMail o Hotmail -estas últimas de Google y Microsoft respectivamente- o un blog, teniendo en cuenta que también Blogger es de Google, tiene a su vez una cuenta en Facebook donde da a conocer públicamente a sus amigos, familiares, contactos cercanos y a través de los "grupos" saber sus aficiones, gustos y demás. Utilizando el navegador de Google, (Chrome), se envía el listado de sitios visitados a Google, además de servicios como Google DNS, que les informa a esta empresa cuáles son las páginas navegadas por los usuarios. Todo esto, proyectado a recoger datos para "estadísticas" mientras que las políticas de privacidad cada vez son más débiles.

Realmente hay un Gran Hermano, llamado NSA y llamado Gobierno de los Estados Unidos, ya no se trata de paranoia, las pruebas están sobre la mesa y sólo basta mirar hacia otro lado para no darse cuenta. Realmente nos vigilan; los principales servicios de Correo, las redes sociales, todo servicio que se usa día a día, incluyendo el sistema operativo de Microsoft (Windows), tanto de escritorio como móvil (los famosos SmartPhones con Windows Mobile) son un ojo de este Gran Hermano. 

 

Cómo evitar la intrusión 

La solución a esto es posible mediante estándares y software libre. El software libre, es software gratuito, de libre uso y de libre acceso al código fuente, de esta manera, se puede saber como funciona desde adentro evitando programas con "espías" y agujeros de seguridad tipo backdoors. Usando una distribución confiable de Linux, por ejemplo, se tiene la seguridad del control del mismo y de la propia información. También la libertad de hacer lo que quieras con esta en tu plena privacidad.

Otro punto frente a la solución del “Gran Hermano”, es la utilización de estándares abiertos e información encriptada. Por ejemplo el "XMPP" es un protocolo de mensajería instantánea con la posibilidad de tener su propio servidor, y de esta manera, no depender de empresas como Microsof (MSN) o Yahoo (Yahoo Messenger). Por otro lado, soporta encriptación de la comunicación para que ésta no sea legible aún capturando los datos. Programas libres que utilizan este protocolo como por ejemplo el Pidgin, cuentan además con agregados de encriptación para usar un sistema libre llamado GPG (Gnu PG), donde se encriptan los datos potentemente mediante la utilización de llaves y certificados privados. También existe una extensión para el popular cliente de correo libre Thunderbird llamada Enigmail, el cual soporta también, este sistema de encriptación GPG, la que a su vez cuenta con una extensión para Firefox que nos permitirá enviar y recibir correos encriptados desde GMail y otros, llamada FireGPG.

A continuación, algunos links de interés sobre el tema:

http://cryptome.org/(ingles)

http://www.uberbin.net/archivos/microsoft/lo-que-microsoft-sabe-de-vos-y-le-muestra-a-las-autoridades.php#more-10005

http://www.informaticat.com.ar/echelon_valenti.html

http://www.cubadebate.cu/noticias/2010/02/25/microsoft-obliga-a-cerrar-cryptome-por-filtrar-y-publicar-su-manual-de-espionaje-para-el-fbi-la-cia-y-la-nsa/

http://www.kaosenlared.net/noticia/caso-yahoo-filtrado-pruebas-como-venden-datos-personales

http://www.rebelion.org/noticia.php?id=100694&titular=clinton-google-y-la-guerra-fr%EDa-cibern%E9tica-contra-china-

http://www.youtube.com/watch?v=xzTgIdNW6lg

 
 

20 comentarios Dejá tu comentario

  1. Verdaderamente nunca fui muy amigo de las redes sociales, me inscribo pero nunca las utilizo. A partir de Factbook comencé a ver y sentir que había algo raro en ella, nunca me convenció, algo así como un chusmerio global. Un día por simple curiosidad y desconfianza se me ocurrió poner en un buscador: que hay detrás de Factbook? y se hizo el milagro, como lo sospechaba aparecieron muchos sitios con información de lo que es Factbook para que se creo y cuales son sus implicancias en el comportamiento de la gente, etc. Fue muy iluminador, recomiendo que lo hagan, se van a sorprender. Facebook es nefasto, te deja entrar pero no te deja salir, es difícil limitar la privacidad, se puede ver absolutamente toda la información de los contactos de su propios amigos, es muy vulnerable por la cantidad de aplicaciones libres que hay para este sitio, y además realmente salvo raras excepciones lo que generalmente se lee son tonterías seguidas de muchos puntos suspensivos signos de admiración etc. También les aseguro que no es fácil darse de baja, y sí lo logran la información queda siempre en los servidores. No les llama la atención como desde ciertos medios se hace hincapié a las virtudes de Factbook y están todo el día diciendo fulanito por medio de Factbook opina esto, etc? Para los que tenemos el valor de no utilizarlo y darse de baja genial, y los que no lo sienten así utilícenlo con cuidado, como dijo “Barack Obama…….” todo lo que pones o decís hoy en una red social mañana puede ser utilizado en tu contra. En cuanto al Linux, yo uso Linux desde el 2003, utilice Mandrake, Mandriva, OpenSuse, Debian, Tuquito (distribución Argentina) y ahora estoy con Ubuntu. Antes de hablar hay que animarse a usarlo para después opinar, Linux es totalmente gratis vos lo bajas, o lo pedís, lo instalas rápido y te deja la computadora 100% funcionando y con mucho mas poder que con Windows o cualquier otro, la única vuelta que tuve que aceptar una licencia fue con OpenSuse 10.3 que después ante pedido de los usuarios en la versión posterior se elimino el acuerdo). Podes hacer lo mismo que con Windows y mas, podes diseñar tu escritorio a tu gusto, podes si queres hasta hacerte tus propios iconos, prácticamente no hay virus y cuando aparece uno, diría en minutos la unión de miles de usuarios comprometidos lo inutilizan, etc. etc. etc. Pero lo mejor que tiene Linux es la libertad de que cualquiera con una simple computadora, nueva, vieja e incluso con el soft en una pendrive tiene un programa libre y poderoso, acá radica el poder de Linux en su libertad y en la cantidad de personas que libremente aportan a esto transformándolo en un sistema potente y cooperativo en donde siempre vas a obtener ayuda de alguien. Recuerden que la unión hace la fuerza y así esta sucediendo con Linux que de apoco crece, y crece. Hay que animarse a usar Linux y no tenerle miedo muchos no se van a arrepentir. Saludos y felicitaciones por que este tipo de notas son interesantes y utiles.

  2. Esta muy bien redactado pero el artículo es evidente que esta basado en otro artículo de mi autoria: http://www.rebelion.org/noticia.php?id=101293 Me parece deshonesto no indicar la verdadera fuente.

  3. Bueno Troyano. Espero que con este comentario ganes visitas a tu artículo y de ahí al resto de tu sitio que por cierto tiene contenidos muy interesantes. Por lo pronto si bien el tema a tocar es el mismo, no le veo similitud suficiente como para llegar a suponer que el artículo de Oscar es una copia del tuyo. Si bien vos citás fuentes asumo que tampoco lo tuyo es fruto de una investigación personal sino de juntar información de varios lados y presentarla a tu manera. El objetivo de Oscar (por lo que lo conozco) no es enseñar a la gente sobre lo que escribe sino tirar una punta para que los lectores puedan interiorizarse y ampliar sus comentarios con abundante información en links relacionados que siempre deja (hasta en los comentarios de artículos ajenos) Es cierto que su error es no citar fuentes, lo más probable es las mismas sean lo que él presenta como "Links de interés". Pero lo excuso porque no es una persona de medios sino un informático que comparte información valiosa. Seguramente tu comentario ayudará a marcarle ese punto para sus próximas notas, y por eso te estoy agradecido. Pero te reitero que no creo que tu artículo haya sido el original del suyo. Saludos Diego

  4. Buenas Troyano, primero te felicito por tu nota y te agradezco que la compartas con nosotros. Si bien la nota la redacté a base de leer varios medios y postear algunas cosas que conocía, realmente el post que desató que redactara esta nota fue la noticia de que encontraron el Microsoft® Online Services Global Criminal Compliance Handbook, del sitio uberbin.net[*], al cual llegué a través de un blog de tecnología que tengo mi lector de feeds. Te puedo indicar que si bien la información es la misma, los temas de ambas notas son diferentes ya que como dije, la principal noticia fue el descubrimiento del Handbook de M$, todo lo demás es un breve incapie a lo que también hoy ya se sabía. Los backdoors de Windows y Gmail ya eran sabidos y lo de las cuentas de mail de yahoo lo sabía hace tiempo por motivos que prefiero no contar, pero que puedo garantizar 100% que es cierto. Tu nota habla más del impacto sobre los grupos de acción de izquierda, de lo cual no va mi nota ya que no está atada a ninguna ideología. Solo pretende informar a la gente de que esto no es joda. Como verás puse un par de links al final de la nota, donde hay uno a EstrellaRoja.org, pero a otra nota. Estas fueron las lecturas más importantes que me llevaron a escribir la nota. Si te sentiste plagiado, te pido disculpas, pero no lo comparto ya que como te dije, son 2 notas con objetivos diferentes y en 2 entornos diferentes. * http://www.uberbin.net/archivos/microsoft/lo-que-microsoft-sabe-de-vos-y-le-muestra-a-las-autoridades.php#more-10005

  5. SeverinoViernes 01 de Octubre, 14:25 Me sorprende ver con qué liviandad se acepta esta noticia... empresas que siguen realizando espionaje en la vida de una persona para negarle un trabajo o para despedirlo... .quien debe decir cómo se usa facebook?... acaso tener como amistad en facebook a un amigo comunista que tiene la foto del haz y el martillo podrá significar un despido?... acaso un posteo en solidaridad con algún movimiento pueda ser suficiente para ser tildado de "peligroso" para la empresa? ... seguramente en nuestro país se empezará a utilizar esto pues siempre se copia y de la peor manera inclusive lo que en estos países "modelo" se lleva adelante... Ojalá no lean mi comentario en la voz sino ... desempleado.... o no?... ahora hay que tener cuidado con lo que uno diga entre amigos, en su familia, con compañeros de trabajo, en la vida, en internet... y si me gusta escribir sobre la situación ? hacer un análisis de lo que vivimos diariamente?.. despedido... o peor aún.. las pocas esperanzas de trabajar se esfuman.... que sigue luego?. cámaras en nuestro domicilio? micrófonos?... cedemos un poquito de libertad y estos tipos quieren arrebatarnos la vida... habrase visto hdp semejante

Dejá tu comentario

El comentario no se pudo enviar:
Haga click aquí para intentar nuevamente
El comentario se ha enviado con éxito
Tu Comentario
(*) Nombre:

Seguinos también en

Facebook
Twitter
Youtube
Instagram
LinkedIn
Pinterest
Whatsapp
Telegram
Tik-Tok
Cómo funciona el servicio de RSS en Tribuna

Recibí diariamente un resumen de noticias en tu email. Lo más destacado de TDP, aquello que tenés que saber sí o sí

Suscribirme Desuscribirme

¿Valorás el periodismo independiente?
Municipio de Moron. Corazón del Oeste
Mokka Coffee Store
Cynthia Gentilezza. Analista en seguros


 

Notas Relacionadas

Gran hermano K

"Soy un espía, un espectador. Y el ventilador desgarrándote, sé que te excita pensar hasta donde llegaré". "Persiana americana" Soda Stereo Decir que la información vernácula es monitoreada constantemente por el matrimonio Kirchner...