domingo, 23 de junio de 2013

Manual para protegerse en la red

Las revelaciones del ex espía Edward Snowden han puesto en negro sobre blanco el gran juego de las potencias que buscan interceptar información que conecta a todos los continentes.

No se necesita ser demasiado perspicaz para darse cuenta de que si Yahoo, Google, Facebook brindan sus servicios de manera gratuita, es sólo proque los usuarios no son otra cosa que el producto, las víctimas o los blancos de la guerra por la información que se libra desde hace años. 

En junio de 2008, este diario publicó un artículo titulado “Facebook es de la CIA”, en el que se explicaba que la red social se había desarrollado con capital de riesgo de la CIA y que la información que allí se recoge no sólo se usa para segmentar campañas publicitarias, sino que iba a parar a los servidores de los 16 servicios de inteligencia de Estados Unidos. 

Facebook está basado en un concepto de René Girard, un gurú de la Universidad de Stanford, que sostiene que el comportamiento humano funciona por deseo mimético, un concepto cada vez más utilizado en operaciones de inteligencia. 

Girard afirma que la gente se mueve como un rebaño y se copia una a otra sin mucha reflexión. Todo lo que se necesita saber es que los seres humanos tienden a moverse en manada. 

“El análisis de redes sociales se incluye ya en los documentos que regulan la contrainsurgencia del ejército de los Estados Unidos. Está en el lenguaje común y de inteligencia militar que la gente está utilizando”, admite Ian McCulloh del ejército de Estados Unidos.

Lo que ya nadie discute es lo que ahora confirmó Snowden: “Facebook, Yahoo, todas esas organizaciones gigantes de norteamérica tienen interfaces integradas para la inteligencia de Estados Unidos”. 

Durante su participación en la Primera Cumbre de Periodismo Responsable realizada en Ecuador, el fundador de WikiLeaks, Julian Assange, asilado en la Embajada de Ecuador en Londres desde hace un año, denunció que se están interceptando el 99% de las conversaciones en América latina, a través de Estados Unidos, cuando salen al resto del mundo”.

Estas cibertecnologías han contribuido más que ningún otro instrumento a la configuración de una maquinaria protoorwelliana de vigilancia global. 

Pocos saben que el origen de internet está orgánicamente ligado con las agencias de inteligencia más furtivas de Estados Unidos. Darpa es el acrónimo de la expresión en inglés Defense Advanced Research Projects Agency (Agencia de Proyectos de Investigación Avanzados de Defensa); es un apéndice del departamento de defensa de Estados Unidos, responsable de la elaboración de proyectos tecnológico-militares, inaugurada en el contexto de la Guerra Fría como órgano de vanguardia en la carrera armamentista que sostuvo Estados Unidos con la URSS. Más tarde, esta agencia auspiciaría el nacimiento de Arpanet, el predecesor de Internet. 

Pariente consanguíneo de Darpa, la Agencia de Seguridad Nacional (NSA), también enquistada en los dominios del departamento de defensa, es uno de los pilares de la inteligencia norteamericana, actualmente en la mira de la prensa por las filtraciones que pusieron al descubierto las subrepticias acciones de espionaje doméstico e internacional que desarrolla Estados Unidos. La NSA “cada día intercepta 1.700 millones de correos electrónicos, llamadas telefónicas y otros elementos de comunicación”. 

La legitimación de este sistema de ciberespionaje global se nutre de dos tramas ideológicas: la guerra contra las drogas y el choque de civilizaciones. 

Las revelaciones sobre el ultrasecreto programa Prisma han servido para mostrar que el espionaje en la red no es cosa de conspiranoicos. Estados Unidos vigila a miles de ciudadanos no estadounidenses con la colaboración –forzada o voluntaria–, de las grandes empresas de internet, todas con sede en ese país. Si la privacidad es, además de un derecho fundamental, un valor en sí misma que hay que proteger sólo hay dos opciones: la primera es desconectarse de la red; la segunda, para los que no puedan vivir sin ella, aprender a navegar lejos del alcance de Prisma. 

La mayor parte de la vida online pasa por los servicios de las empresas tecnológicas que se han visto salpicadas por el escándalo. Con la excepción de Twitter, las principales herramientas para la comunicación en la red usadas por millones de internautas del mundo pertenecen a las nueve compañías que han aparecido en el PowerPoint de Edward Snowden. Por eso es complicado escapar de Prisma, pero no imposible. 

Lo más evidente es no usar esos servicios. Adiós a Google, a Facebook, a Skype, a YouTube, a Flickr, al iPhone... No parece la opción más realista, aunque sí se puede prescindir de algunos. 

1. Cambiar de navegador: los usuarios de Safari, Chrome y Explorer pueden pasarse a Firefox ya que los creadores de este programa, la Fundación Mozilla, no sólo forman parte de la campaña internacional iniciada para exigir que la Agencia de Seguridad Nacional de Estados Unidos deje de espiar, sino que también ha desarrollado extensiones para Firefox que protegen la privacidad de sus usuarios. Entre ellas están Do Not Track, para evitar el rastreo en la web, Persona, para gestionar la identidad online, y Collusion, para saber quién rastrea. 

2. Usar Tor: la solución casi perfecta para navegar sin ser localizado y sin que sepan qué sitios se visitan es Tor Browser Bundle, el navegador del proyecto Tor, la “internet oculta” y anónima. Sin instalar nada en la PC, la información viaja cifrada entre dos puntos (el cliente y el servidor) a través de varios nodos de la red. Esto impide que un tercero pueda ver el contenido de la comunicación, de dónde viene y a dónde va. 

3. Pasarse a un buscador alternativo: 

A los tres principales buscadores, Google, Bing y Yahoo! Search, habría que ponerlos en cuarentena. Nuestras búsquedas reflejan nuestros intereses, pasiones y pensamientos, así que son de gran interés para los fisgones oficiales. Tras destaparse Prisma, buscadores alternativos como DuckDuckGo, Ixquick o StartPage, que no registran la dirección IP de los ordenadores ni rastrean el historial, han duplicado su tráfico. 

4. Cifrar las comunicaciones: Para el correo hay varias herramientas de cifrado cuya única complicación está en su instalación y configuración. Para el chat y la mensajería, la mejor opción es combinar el cliente universal de chat Pidgin con el plugin OTR. El primero importa los contactos de Gtalk, el viejo Messenger, AIM... y el segundo cifra las conversaciones.

Tomado de  http://www.anbariloche.com.ar/noticia.php?nota=36300


No hay comentarios:

Publicar un comentario

ShareThis