Cómo evitar el espionaje de PRISM con unos sencillos pasos

Edward Snowden es un ex-empleado de la CIA que hace pocas semanas dio a conocer en los principales periódicos estadounidenses (The Washington Post y The Guardian) la existencia de un plan de espionaje internacional con el que Estados Unidos podía conocer cualquier actividad de cualquier usuario en cualquier lugar del mundo, violando completamente toda privacidad y leyes de distintos países. En las declaraciones de Edward se dio a entender que desde 2007 el gobierno de EEUU como otras entidades podían acceder a todos los datos de los servidores de las principales compañías de la red como Microsoft, Google o Apple.
No se tardó ni una hora en expandirse la noticia por prácticamente todos los foros y blogs del planeta. Desde RedesZone también hicieron noticia de ello el mismo día que se dio a conocer.

Desde el conocimiento de PRISM se han conocido también otros sistemas en diferentes países que permiten tener un control sobre las redes, por ejemplo, en Reino Unido existe un programa llamado Tempora que da acceso al gobierno británico a la principal red de fibra del país por la que pasa prácticamente todo el tráfico mundial para interconectar los nodos. En latinoamérica existe también un proyecto que quiere permitir el total control de Facebook y Skype.


¿Cómo saltarse el espionaje de PRISM?

Si nuestra privacidad nos preocupa, podemos tomar unas sencillas pero radicales acciones que nos van a permitir saltarnos el espionaje de PRISM y proteger nuestra privacidad ante las miradas de los gobiernos y de terceras personas.

Usar un sistema operativo libre.

En primer lugar debemos controlar el sistema operativo que usamos. Al igual que los servidores de Apple y Microsoft tienen puertas traseras para los gobiernos, no podemos asegurarnos que sus sistemas operativos también tengan una puerta trasera que permita su control. La desventaja principal del software privativo es que no podemos conocer el código por lo que desconocemos la existencia de “trampas” ocultas en él. Una buena alternativa a usar podría ser una distribución como Debian o Fedora.

También hace unos meses hablamos sobre una distribución basada en live-cd llamada Tails. Esta distribución, aparte de ser software libre utiliza TOR para proteger sus comunicaciones. También incluye herramientas criptográficas que nos van a permitir cifrar nuestro tráfico y nuestros mensajes de una forma muy sencilla.
En vez de Apple OS X, Google Chrome OS, Microsoft Windows, se aconseja a los inernautas recurrir a los siguientes:

  • Debian es una comunidad formada por desarrolladores y usuarios que mantiene un sistema operativo basado en software libre. Los contribuidores tienen que firmar un contrato social y adherirse al manifiesto ético. Las directrices estrictas de la inclusión garantizan que sólo el software de código abierto certificado esté empaquetado en los principales repositorios.
  • Fedora es una distribución Linux que se caracteriza por ser un sistema estable mantenido gracias a una comunidad internacional de ingenieros, diseñadores gráficos y usuarios que informan de fallos y prueban nuevas tecnologías. El proyecto no busca sólo incluir software libre y de código abierto, sino ser el líder en ese ámbito tecnológico.
  • Gentoo se describe a sí misma como una “meta-distribución”, debido a su “adaptabilidad casi ilimitada”, en la que la mayoría de los usuarios tienen configuraciones y conjuntos de programas instalados que son únicas para ellos. Se distribuye como software libre y de código abierto.
  • Linux Mint Debian Edition (LMDE) es probablemente el de más sencilllo uso para aquellos usuarios que ’emigran’ de Microsoft Windows.
  • OpenBSD se concentra en la portabilidad, cumplimiento de normas y regulaciones, corrección, seguridad proactiva y criptografía integrada.

Utilizar un buscador que no forma parte de PRISM

Los principales buscadores como Google o Bing participan en el programa PRISM por lo que nuestras búsquedas pueden ser guardadas en sus servidores y podrán identificarnos en un momento determinado. En los últimos meses ha ganado mucha importancia y bastante tráfico un buscador llamado DuckDuckGo. Este buscador protege en gran medida nuestra privacidad ante las principales compañías ya que asegura que no guarda ningún dato de sus usuarios y todo su tráfico es totalmente anónimo.

Utilizar un navegador libre.

Google Chrome, Safari e Internet Explorer participan en el programa PRISM por lo que no podemos saber lo que ocurre bajo sus procesos principales. También son software privativo por lo que es imposible conocer qué tipo de trampas esconden. Si queremos poder navegar de forma segura debemos utilizar una alternativa libre como Chromium o Firefox. Estos navegadores junto a una serie de extensiones correctamente instaladas y configuradas nos van a permitir tener un control sobre nuestra privacidad y nuestro uso de internet.

Podemos complementar el navegador Firefox con las siguientes extensiones:

  • HTTPS Everywhere
  • NO Script y AdBlock
  • Priv3 y Disconnect
  • WebGP

Utilizar servidores DNS seguros.

Sin duda, los DNS más utilizados y conocidos son los DNS de Google, su supuesta fiabilidad y su buen rendimiento hacen que muchos usuarios usemos dichos DNS. Sin embargo, en caso de existir un control podrán conocer todas las resoluciones que realice un determinado usuario pudiendo así filtrar tanto el tráfico como los resultados.

Los servidores de OpenDNS nos van a blindar una seguridad extra a nuestra navegación y además blindan nuestras comunicaciones añadiendo un cifrado a nuestras consultas.

Los servidores de OpenDNS son:

  • 208.67.222.222
  • 208.67.220.220

Microsoft, cada vez más implicado.

Microsoft no solo permitió a la agencia saltarse la encriptación de servicios como Outlook o Hotmail, sino que también trabajó con el FBI este mismo año para facilitar a la NSA, la agencia de seguridad estadounidense, el acceso al servicio en nube SkyDrive, que tiene más de 250 millones de usuarios.
La polémica vio la luz con la implicación de Verizon, una de las compañías telefónicas más importantes de Estados Unidos. “Nada indica que esa orden dada a Verizon fuera única o nueva. Es muy probable que órdenes como esta existan en todas las compañías de telecomunicaciones de América,” aseguraron Cindy Cohn y Mark Rumold, de EFF.org, “lo que significa que si realizas llamadas en los Estados Unidos, la NSA tiene esas grabaciones.”
¿Y con qué fin se creó PRISM? La versión oficial es que la NSA, bajo la aprobación de la FISA (Foreign Surveillance Investment Act, el acta que autoriza la vigilancia electrónica con el fin de obtener información del extranjero) podía recopilar una gran variedad de contenido -emails, conversaciones de chats, vídeos o actividad en las redes sociales- para luchar contra el terrorismo y la inteligencia externa. Pero como siempre, el derecho y la política están abiertos a interpretaciones, márgenes y lagunas legales. “Vamos a dejar esto claro,” aseguró el director suplente de la NSA, Chris John Inglis, en una comparecencia en el Congreso el mes pasado. “La sección 702 no puede ni debe usarse intencionadamente para tener como objetivo los ciudadanos o personas de los Estados Unidos.” Ese intencionadamente es la clave aquí.

El 98 por ciento de la producción del programa de vigilancia llamado PRISM está basada en Yahoo, Google y Microsoft.”

La información que recopilaba la NSA pasaba por manos del FBI y de la CIA, pero la imagen que pretendía dar el gobierno de los Estados Unidos era de completa normalidad. “¡Prism es un equipo deportivo!” es la forma en que la NSA describía las relaciones de las compañías con los servicios de inteligencia. Durante los últimos seis meses de 2012 Microsoft recibió de 6.000 a 7.000 peticiones por parte del gobierno, lo que derivó en una búsqueda de información a través de más de 32.000 cuentas, según datos revelados por la propia compañía. Sin embargo esas cifras pueden haber sido manipuladas: a Microsoft, al igual que a otras corporaciones, solo se le ha permitido ofrecer cifras aproximadas, y no puede detallar cuántas de ellas fueron realizadas bajo la FISA. Y más les vale: según The Washington Post, de hecho, el 98 por ciento de la producción del programa llamado PRISM está basada “en Yahoo, Google y Microsoft.”

Y es que la de Redmond no es la única implicada: Yahoo se unió al programa en 2008; Google y Facebook, por ejemplo, en 2009; YouTube en 2010, Skype en 2011 y Apple en 2012. La información que manejan estas corporaciones en sus servidores puede incluir todo tipo de contenido, y no solo la metadata que se desprende, por ejemplo, de las llamadas telefónicas. Esa información, la llamada metadata, implica que la NSA podía acceder a un número de teléfono o a la duración de una llamada de cualquier cliente que tuviera un contrato con cualquier de las compañías implicadas, pero, en teoría, no a su contenido. “No creo que estén grabando nuestras conversaciones de teléfono,” aseguró William Binney, uno de los predecesores de Snowden, en una conferencia hace unas semanas. “Eso sería del orden de tres mil millones al día.”

Privacidad por diseño

Así publicita Microsoft las opciones que incluirá Kinect para proteger nuestra intimidad y tener a buen recaudo nuestra información.

Tú controlas lo que Kinect puede ver u oír: Por diseño, podrás determinar la personalización de Xbox One para ti y tu familia durante la instalacón. El sistema navegará a través de opciones de privacidad claves, como inicio de sesión automático o manual, herramientas de privacidad, y notificaciones claras sobre cómo se usa tu información.
Tú controlas si el sensor Kinect está encendido, apagado o en pausa: Si no quieres que el sensor Kinect esté encendido mientras estás jugando o disfrutando de tu entretenimiento, puedes pausarlo Cuando el sistema esté apagado, solo escuchará el comando de voz “Xbox On,” e incluso esa función puede desactivarse.
Tú controlas tu información personal: Puedes jugar a juegos y aplicaciones que usen tu información, como vídeos, fotos, expresiones faciales, pulso y más, pero esa información no abandonará tu Xbox One si no es con tu permiso explícito.
Puedes usar otros controladores para controlar tus juegos, televisión y experiencias de entretenimiento.
Ahora es ese momento en el que las compañías intentan lavar su imagen, o si más no, agachan un poco la cabeza para que el consumidor patalee antes de que las aguas se calmen solas. El tiempo hace milagros. Microsoft está intentando publicar más información sobre las peticiones realizadas por los servicios de inteligencia, pero el gobierno de los Estados Unidos le está poniendo las cosas bastante difíciles. ¿Un movimiento altruista o uno desesperado? “Hay inexactitudes muy serias en las interpretaciones de los documentos filtrados en la prensa la pasada semana,” afirma Microsoft. “Le hemos pedido al gobierno, de nuevo, permiso para hablar sobre los problemas a raíz de estos nuevos documentos, y nuestra petición ha sido denegada por los abogados del gobierno.”

El tema puede complicarse mucho más si tenemos en cuenta que Xbox One, la nueva consola de Microsoft con un lanzamiento programado para finales de año, incluye un sensor Kinect de serie que formará parte indivisible de la consola. El temor de los usuarios está justificado: si hasta ahora las compañías han participado en estos programas a pesar de anunciarse como protectoras heroicas y recelosas de nuestra intimidad, ¿por qué no iban a usar Kinect para espiarnos? No solo los consumidores están preocupados: también algunos gobiernos.

“Teniendo en cuenta la ausencia de una ley, no creemos que el gobierno tenga autoridad legal para forzarnos a nosotros o a cualquier otra compañía a fabricar productos con cámaras y micrófonos y a empezar a recopilar información de voz y vídeo,” ha dicho la compañía a The Verge hablando sobre la privacidad y Kinect. “Desafiamos agresivamente en los tribunales cualquier intento de forzarnos a hacerlo.”

“Cuando Xbox One está encendida y simplemente estás teniendo una conversación en tu habitación, esa conversación no se graba ni se sube a ningún sitio,” explica Microsoft en Xbox.com, razón por la cual el sensor cuenta con una luz que nos dice si está o no activo. Pero todo esto, claro, tiene matices. En un post de TechNet publicado la semana pasada la compañía fue más específica: “Microsoft no ofrece a ningún gobierno acceso directo y sin trabas a la información de nuestros clentes”, manifestó, pero, y aquí viene lo interesante, “debe responder a las peticiones legales por parte de los gobiernos para el contenido de cuentas determinadas en cumplimiento de una orden judicial o de búsqueda.” Vamos, que sí, pero que también no. La colaboración de las empresas es totalmente legítima y necesaria cuando se trata de procesos judiciales, pero el problema es que la NSA puede establecer los criterios que crea oportunos para determinar cuándo un comportamiento es considerado sospechoso.

El concepto de intimidad está cambiando, y constantemente somos los propios usuarios quienes nos exponemos voluntariamente: queremos compartir qué comemos, cómo vestimos, dónde vamos y cuándo. Pero queremos resguardar nuestra intimidad. Vivimos en una sociedad abrumada por la tecnología, por un progreso imparable que en raras ocasiones iguala a la comprensión humana. No, lo más seguro es que Kinect no se use para espiarte, ni para espiar a cada una de las personas que se compren una Xbox One. ¿Pero cambiaría eso algo? Ya estamos rodeados de cámaras, de micrófonos y de teléfonos móviles, pero por encima de todo estamos rodeados de una inseguridad y un miedo constantes, de ese “enemigo común”, sea terrorismo, crisis o hipocresía: el pretexto perfecto para actuar sin límites.

“Estos programas se aprobaron por la administración, el Congreso y las Cortes,” afirmó Keith Alexander, director de la NSA, al destaparse la polémica. “Desde mi punto de vista, suena como un proceso legal. Irónicamente, los documentos revelados hasta ahora muestran lo rigurosa que es la supervisión de nuestro gobierno.”

“Prefiero estar hoy aquí debatiendo esto que intentar explicar cómo fallamos en prevenir otro once de septiembre.”

Usar las conexiones P2P siempre que se pueda.

Las conexiones Peer2Peer permiten ocultar en cierto modo el origen de los datos ya que se basa en una red totalmente descentralizada. Cada vez son más las herramientas que permiten utilizar conexiones P2P pese a que este protocolo se le asocia automáticamente a la red Torrent y a la red ED2K.

Enviar un mensaje o compartir una noticia a través de la red P2P nos va a permitir que no puedan seguir dicho mensaje y a su vez que no sea censurado por su origen o contenido.

Siguiendo estos pasos podemos proteger un poco más nuestra privacidad. En la web Prism-Break podemos encontrar una lista de alternativas seguras al software comúnmente utilizado. Como esta:

Alternativas-a-PRISM

Fuente: RedesZone

deja-tu-comentario[1]

One response to “Cómo evitar el espionaje de PRISM con unos sencillos pasos”

  1. anonimo-X says :

    Realmente son dignos de reconocimiento por ayudar y dar datos a la humanidad, para protejerse contra los poderosos -los cuales tienen arraigado el anticristo principalmente-; solo despertando conciencia personal y mundialmente alcanzaremos la libertad -la verdad os hara libres (Jesus el Cristo)

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: