La vigilancia de la NSA y los nuevos peligros para la privacidad impulsan el interés de la «web profunda». Un informe revela cómo existe un mercado destinado al software espía para instituciones y agencias gubernamentales.
La vigilancia de la NSA y los nuevos peligros para la privacidad impulsan el interés de la «web profunda»
El «caso Snowden»
se ha convertido en una constante fuga de informaciones que parece
lejos de cerrarse. La pasada semana el «Washington Post» volvió a la
carga al asegurar que, según los documentos filtrados por el
extrabajador de la NSA, esta agencia de seguridad contaría con el permiso expreso de 193 países,
incluido España, para monitorizar a ciudadanos de todo el mundo. Esa es
la enésima entrega de un escándalo solo comparable a la macrofiltración
de Wikileaks y que ha revuelto el debate de los límites de la seguridad
y las libertades en internet.
Este presunto Gran Hermano articulado por Estados Unidos y sus socios del grupo «Five Eyes» -Canadá, Reino Unido, Australia y Nueva Zelanda-
ha alimentado el interés por la cara oculta de la Red, bautizada como
«Deep Web». Una serie de herramientas que tiene como fin proteger las
comunicaciones en internet. La más conocida de todas ellas es la red
«TOR» (The Onion Router), que no ha dejado de experimentar un constante crecimiento desde el pasado verano.
Nacida en el Laboratorio de Investigación Naval de EE.UU.,
esta plataforma permite ocultar la dirección IP, así como otros datos
clave para averiguar la identidad del usuario o crear páginas invisibles
para navegadores como Firefox o Chrome a través del dominio '.onion'.
Cuenta con versiones para Android e iPhone y ha sido utilizada por periodistas y activistas para evitar la censura en países en conflicto, y hasta por «hackers» y «geeks» obsesionados con la seguridad.
Un baluarte del anonimato que también ha sido acusado de servir de
cobijo a un buen grupo de cibercriminales, algo que ha despertado los
recelos de muchas autoridades. «No solo los delincuentes tienen algo que
ocultar», defiende Runa A. Sandvik,
una de las representantes de la fundación que se encuentra detrás de
este proyecto. «No se trata de esconder nada. Se trata de protegerlo. Lo
que hago en internet no es secreto, pero no es asunto de terceros»,
remacha esta joven haciendo referencia también al negocio de los datos
personales que tratan de explotar los gigantes digitales como Google.
Preguntada por la ola de aplicaciones que aseguran ayudar a
proteger la privacidad de sus usuarios, Sandvik no oculta sus recelos y
recuerda lo ocurrido con los fallos de servicios de mensajería como Snapchat o Whatsapp,
así como los tirones de orejas que esta última ha recibido por parte de
las autoridades de varios países. «Hay que dar un paso atrás y estudiar
bien las condiciones de uso. Al instalarla te puedes encontrar que
tienen derecho a acceder a tu agenda de contactos y compartirla en la
base de datos de la empresa», opina.
Según explicó esta experta, la red TOR ofrece un alto grado de seguridad, pero aun así agencias de seguridad
tienen ciertas maneras de poder monitorizar el contenido de las
comunicaciones sin saber datos como la ubicación. Algo que, en sus
palabras, ha contribuido a que instituciones de la naturaleza de la NSA
lo perciban «como un obstáculo» para sus operaciones.
Software espía
Runa A. Sandvik fue una de las invitadas al foro anual de
ciberseguridad convocado por Kaspersky en Londres. En este evento, los
organizadores dieron a conocer un informe realizado conjuntamente por su
laboratorio de Moscú con la organización Citizen Lab en el que se ponía
de manifiesto la existencia de un mercado de software espía para
Gobiernos y cómo funcionaba. «Se puede decir que es la vigilancia
policial del presente y el futuro», analizaba durante la presentación Morgan Marquis-Boire, uno de los principales autores del estudio. «Hay que cómo y en qué circunstancias se utiliza», aclara.
El estudio tenía como objeto poner de manifesto la
existencia de una red para implementar en teléfonos de Apple o Android
programas espías de manera remota bautizada como «Galileo». Una solución
supuestamente legal desarrollada por la firma italiana Hacking Team que permitiría controlar desde llamadas hasta mensajes de Viber, Whastapp o Skype, entre otras.
«La víctima no tiene casi posibilidades de saber si está infectado», advirtió Sergey Golovanov, analista de Kaspersky,
sobre este «malware» capaz de autodestruirse si detecta peligro de ser
descubierto. Los investigadores han detectado más de 320 servidores
utilizados para dar soporte a estas técnicas de vigilancia, la mayoría
de ellos en EE.UU., Kazajistán, Ecuador, Gran Bretaña o China.
«La ubicación en un país concreto no quiere decir que lo utilicen las
autoridades policiales del mismo, pero da pistas. Es lógico que los
desplieguen en lugares bajo su control», remachó Golovanov.
No hay comentarios:
Publicar un comentario