Un documento secreto revela que la NSA clasifica como extremista a quien proteja su privacidad

De Wikinoticias, la fuente libre de noticias
Ir a la navegación Ir a la búsqueda
Seguridad informática
Seguridad informática
Más sobre seguridad informática
El-Wikinews-logo.svg

3 de julio de 2014

AlemaniaJacob Appelbaum, un activista de la privacidad informática, y otros investigadores revelaron un código fuente secreto que demuestra que la NSA clasifica como “extremista” a cualquier persona que utilice software para proteger su privacidad en Internet. Este código fuente está activo en el sistema de vigilancia global conocido como XKeyscore, y su publicación ha dado a conocer al público cómo operan los desarrolladores de software de la NSA y cómo vigilan a sus objetivos.

Perfil del rostro de Jacob Appelbaum. Mira a su izquierda, usa gafas, y viste una camiseta negra con cuello de tortuga.
Jacob Appelbaum y otros investigadores publicaron las revelaciones.

Después de la canciller Angela Merkel, el primer objetivo de la NSA que se conoce entre los alemanes es el estudiante Sebastian Hahn, quien se dedica a la tecnología de anonimato en su tiempo libre. Entre sus actividades, Hahn administra un servidor que funciona como nodo para conectarse a Tor, una red que oculta la identidad de sus usuarios en Internet. En particular, periodistas, activistas de derechos humanos y abogados de todo el mundo dependen de Tor para proteger su privacidad.

Precisamente, la dirección IP del servidor operado por Hahn aparece en el código fuente usado por XKeyscore, y el objetivo son los centenares de miles de usuarios a los que Hahn provee acceso a Tor. Hahn declaró que se siente “conmocionado”, ya que al querer hacer algo bueno cayó “bajo la vigilancia de los servicios de inteligencia. Es una gigantesca invasión a mi privacidad”. En la actualidad hay más de 5000 servidores de Tor operados por voluntarios de todo el mundo.

Esto demuestra que Tor opera tan bien que se ha convertido en un objetivo de los servicios inteligencia. Para mí, esto significa que definitivamente seguiré adelante con el proyecto.
— Sebastian Hahn, estudiante alemán vigilado por la NSA.

Además de la dirección de IP de Hahn, se encuentra la del Chaos Computer Club, la mayor asociación de hackers en Alemania.

Según el abogado alemán Thomas Stadler, el uso de Tor en Alemania no justifica vigilar a una persona específica: “Los usuarios de Tor no violan ninguna ley, y es absolutamente legítimo actuar de modo anónimo en la Internet. Hay muchas buenas razones para permanecer anónimo”.

No se limita a Alemania

Otros objetivos similares a Hahn se encuentran en Austria, Suecia, los Estados Unidos y los Países Bajos. El código fuente revela lo fácil que es caer bajo la vigilancia de la NSA en cualquier parte del mundo, dado que no solo vigila a los usuarios permanentes de software de privacidad: cualquiera que desee visitar el sitio web oficial de Tor o de Tails (una distribución Linux diseñada para preservar la privacidad y el anonimato, catalogada por la NSA como un “mecanismo defendido por extremistas en foros extremistas”) es automáticamente clasificado, incluso si solamente utiliza un buscador para obtener alguna información.

El principal problema que los investigadores señalan es que todas las personas que realicen esta simple búsqueda quedan clasificadas como “extremistas” en los registros de la NSA. Así, cualquiera que haya visitado los sitios web de Tor, Tails y otros servicios similares ya se encuentra bajo vigilancia permanente. Según Appelbaum y los demás investigadores que publicaron estas revelaciones, la única motivación de la NSA para clasificarles como extremistas es que los usuarios de Internet se preocupen por la seguridad de sus datos.

Solo unos pocos quedan excluidos: los países asociados al gobierno de los Estados Unidos en sus programas de vigilancia global. Juntos forman los llamados Cinco Ojos: Nueva Zelanda, Australia, el Reino Unido y Canadá. De acuerdo a las reglas en el código fuente, estos países están excluidos; todos los demás, sin excepción, son monitorizados y sus ciudadanos están siendo filtrados y clasificados en caso de que utilicen Tor, Tails u otro software de privacidad.

Debido a que se vigila específicamente al sitio web del Proyecto Tor, el cual se encuentra alojado en los Estados Unidos, los investigadores consideran que además de las preocupaciones éticas hay cuestiones legales en esta vigilancia debido a que la NSA estaría violando la Cuarta Enmienda a la Constitución de ese país, la cual trata sobre la protección a pesquisas y aprehensiones arbitrarias.

No se limita a metadatos

Perfil izquierdo de William Binney, mirando al frente con la ceja arqueada y una ligera sonrisa.
William Binney, criptoanalista, matemático y exoficial de alto rango de la NSA

En estos casos, la NSA no se ha limitado a recolectar sus metadatos (como ha argumentado en el pasado), sino que también almacena todas las comunicaciones de los usuarios, incluyendo el contenido de sus mensajes de correo electrónico. En una entrevista, William Binney, criptoanalista y exoficial de la NSA, indicó que la agencia de inteligencia ha separado a los usuarios de Tor del resto. “No habrá cabida para el libre anonimato. Ellos [la NSA] quieren saber todo acerca de todos”, agregó.

Además, de acuerdo al general estadounidense Keith B. Alexander (director de la NSA desde 2005 hasta marzo de 2014), todas las comunicaciones cifradas serán clasificadas como sospechosas de terrorismo, y serán monitorizadas y almacenadas como método de prevención. El código fuente que hoy se reveló indica que la NSA efectivamente realiza un esfuerzo por combatir cualquier espacio de anonimato en Internet que exista.

Otros objetivos

El código fuente revela que la NSA rastrea todas las conexiones que ingresan a un cierto servidor que provee un servicio de correo anónimo. Este se encuentra en el Laboratorio de Ciencias Informáticas e Inteligencia Artificial del Instituto Tecnológico de Massachusetts. Su operador es Roger Dingledine, cocreador de Tor.

El anonimato de Tor se basa en la confianza distribuida, por lo que observar el tráfico en un solo lugar en la red Tor, incluso una autoridad de directorio, no es suficiente para vulnerarlo. Tor se ha generalizado en los últimos años, y su gran diversidad de usuarios (desde individuos con consciencia cívica y consumidores habituales hasta activistas, la policía, y las empresas) es parte de su seguridad. Simplemente saber que alguien visitó los sitios web de Tor o Tails no revela si esa persona es una fuente periodística, alguien preocupado de que su proveedor de servicios de Internet vaya a saber sobre sus condiciones de salud, o simplemente alguien molesto porque los vídeos sobre gatos están bloqueados en su ubicación [geográfica].

— Roger Dingledine, líder del Proyecto Tor.

También registra detalles sobre las visitas al sitio web de Linux Journal, una revista para entusiastas del software libre. La NSA ha clasificado al sitio web como “foro extemista”.

Tres autores de esta investigación están relacionados directamente con Tor: Jacob Appelbaum (empleado del Proyecto Tor), Aaron Gibson (contratista del Proyecto Tor) y Leif Ryge (contribuyente voluntario de varios proyectos de software relacionados con Tor). Durante el desarrollo de su investigación hallaron además que un sistema informático operado por Appelbaum, usado como nodo para conectarse a la red de Tor, estaba siendo vigilado por la NSA.

¿Tienes alguna opinión sobre esta historia?
¡Publícala!

Fuentes

Enlaces externos

Compartir Enviar esta noticia por correo Compartir en Facebook Compartir en Twitter Compartir en Google+ Compartir en LinkedIn Digg Añadir a Newsvine Compartir en Reddit Compartir en Menéame