Te conectás a Internet, la red de redes, el anonimato, la seguridad de tus datos protegidos por complicadas y enredadas contraseñas, chequeás los estatus de tus redes sociales favoritas, lees tus emails y encuentras en algún blog de alguno de tus feedsreader, la gran leyenda urbana del “Gran Hermano” que todo lo observa. De que USA,
El “Gran Hermano” (concepto creado por George Orwell, luego usado como nombre de un programa de televisión vacío y carente de cualquier virtud), es la imagen omnipotente que todo lo ve, desde que prendés tu computadora hasta que te vas a dormir y aún de que equipos como celulares y demás te están espiando con registro de todos tus movimientos. Pero… ¿y si es real?
Hace poco se filtró, gracias al sitio Cryptome, el cual por cierto fue víctima de la censura, un documento llamado Microsoft® Online Services Global Criminal Compliance Handbook, que trata de un manual que facilita a las autoridades sobre cómo obtener datos que los servicios de Microsoft guardan en sus bases de datos, datos que uno piensa que son privados o simplemente piensa que ya lo borró o sacó de línea, son conservados -al igual que ciertas actividades- para poder ser entregadas a las autoridades con facilidad.
Con este documento nos enteramos de ciertas cosas, como que las listas de contacto del MSN de cualquier usuario, pueden ser entregadas a
De antemano se había hecha pública una serie de IP´s usados por
Un bug (o falla en el sistema) en GMail —donde se podía tener acceso a emails aunque estos fueran borrados— demostró también que dicho servicio gratuito de correo no eliminaba realmente los correos suprimidos por sus usuarios. Hoy sabemos, según rumores, que GMail tiene backdoors para que los espías pueden entrar en cualquier cuenta y tener acceso a correos electrónicos, no importa si fueron borrados, siguen estando ahí.
Por otra lado, también se filtró hace un tiempo, un documento de Yahoo, donde se revela una lista de precios que esta empresa cobraba por acceder a las cuentas de email de sus usuarios.
Es sabido que Facebook tiene propietarios de la mismísima CIA, y que ya ha entregado datos a ésta. Los contenidos de la popular red social tampoco son borrados, aunque el usuario así lo disponga. Si subís una foto y una descripción a Facebook, esto permanecerá en su disco rígido aunque ya no lo desees, esperando posteriormente, a ser investigados por
La gran red Echelon, tanto de USA (NSA) como de Inglaterra, filtra constantemente comunicaciones en la red en busca de palabras o términos sospechosos, estos a través de satélites y antenas capturadoras de señales que tienen acceso a casi cualquier comunicación del mundo.
El monopolio que hay hoy por hoy en Internet —Google, Microsoft, Yahoo— facilita a estas instituciones gubernamentales de altos presupuestos como
Realmente hay un Gran Hermano, llamado NSA y llamado Gobierno de los Estados Unidos, ya no se trata de paranoia, las pruebas están sobre la mesa y sólo basta mirar hacia otro lado para no darse cuenta. Realmente nos vigilan; los principales servicios de Correo, las redes sociales, todo servicio que se usa día a día, incluyendo el sistema operativo de Microsoft (Windows), tanto de escritorio como móvil (los famosos SmartPhones con Windows Mobile) son un ojo de este Gran Hermano.
Cómo evitar la intrusión
La solución a esto es posible mediante estándares y software libre. El software libre, es software gratuito, de libre uso y de libre acceso al código fuente, de esta manera, se puede saber como funciona desde adentro evitando programas con "espías" y agujeros de seguridad tipo backdoors. Usando una distribución confiable de Linux, por ejemplo, se tiene la seguridad del control del mismo y de la propia información. También la libertad de hacer lo que quieras con esta en tu plena privacidad.
Otro punto frente a la solución del “Gran Hermano”, es la utilización de estándares abiertos e información encriptada. Por ejemplo el "XMPP" es un protocolo de mensajería instantánea con la posibilidad de tener su propio servidor, y de esta manera, no depender de empresas como Microsof (MSN) o Yahoo (Yahoo Messenger). Por otro lado, soporta encriptación de la comunicación para que ésta no sea legible aún capturando los datos. Programas libres que utilizan este protocolo como por ejemplo el Pidgin, cuentan además con agregados de encriptación para usar un sistema libre llamado GPG (Gnu PG), donde se encriptan los datos potentemente mediante la utilización de llaves y certificados privados. También existe una extensión para el popular cliente de correo libre Thunderbird llamada Enigmail, el cual soporta también, este sistema de encriptación GPG, la que a su vez cuenta con una extensión para Firefox que nos permitirá enviar y recibir correos encriptados desde GMail y otros, llamada FireGPG.
A continuación, algunos links de interés sobre el tema:
• http://www.informaticat.com.ar/echelon_valenti.html
• http://www.kaosenlared.net/noticia/caso-yahoo-filtrado-pruebas-como-venden-datos-personales