Thursday, September 19, 2013

Oíd mortales, cadenas de bytes vigilan la sociedad civil

La presidenta Dilma Rousseff pretende ir más allá de un desafío diplomático al espionaje de la Agencia de Seguridad Nacional (NSA) contra su país: a partir de la revelación del espionaje sufrida por la empresa Petrobras, también ha anunciado la intención de enviar proyectos de leyes para combatir la acción de inteligencia de Estados Unidos. En nuestro país, el canciller Timerman hizo una denuncia similar. De acuerdo al ex funcionario de la CIA, Edward Snowden, el ciberespionaje norteamericano afecta a la totalidad de la política y la economía internacionales y al conjunto de los sujetos privados. La imagen del 'gran hermano', descripta por el escritor George Orwell, fue varias veces convocada por la prensa mundial. En diálogo con Caras y Caretas, el doctor en matemática y criptógrafo Hugo Scolnik, explicó, sin embargo, que es posible contrarrestar esta política invasiva, para proteger los intereses nacionales y de los ciudadanos.
Reunión entre el Presidente Obama, y los directores de Google, Facebook, Yahoo, Cisco, Twitter y Apple a mediados de febrero de 2012 para charlar sobre iniciativas de empleo, antes que se supiera el espionaje a civiles y empresas del mundo. Todas estas empresas han colaborado con el gobierno para el esionaje.

Skolnik señala que es necesario distinguir los métodos de criptografía de la que sirve al espionaje. La encriptación de un mensaje necesita una clave y un método matemático de cifrado. Desde la aparición de la criptografía para uso civil, Estados Unidos controló la encriptación mediante el establecimiento de longitud de claves pequeñas y de métodos conocidos con el fin de vulnerar los mensajes cifrados. Los mensajes  que se encuentran débilmente encriptados pueden ser descifrados con supercomputadoras de gran poder de cálculo, que sólo controlan los gobiernos. Un mensaje cifrado es inviolable cuando la longitud de la clave es larga y el método no conocido. La NSA desarrolló dos estrategias para espiar al mundo: promover la encriptación con métodos conocidos y frágiles y la limitación de la longitud de las claves a través de la presión política a empresas de tecnología en todo el mundo; y por otro lado, la instalación de programas espías, conocidos como puertas traseras, en procesadores y programas de software. Las puertas traseras permiten acceder a la información de las computadoras sin el consentimiento ni conocimiento del usuario. Quien controla la puerta puede espiar cuando el usuario ingresa su clave o antes que el mensaje se encripte. Este mecanismo hace innecesario que el espía controle el método de cifrado y/o la longitud de la clave.
Las primeras actividades comerciales de encriptación surgieron en la actividad bancaria de la mano de la empresa IBM, que durante la década del setenta dominaba el 99% del mercado mundial informático. La NSA fue la encargada de regular el cifrado de las transacciones bancarias. El desarrollo tecnológico en la década del noventa popularizó y divulgó la ciencia criptográfica entre empresas tecnológicas y usuarios de computadoras personales. Como contraofensiva a la práctica y divulgación civil de la criptografía, la NSA diseñó un procesador para ser instalado en dispositivos electrónicos de comunicaciones de producción norteamericana por ley. El procesador, conocido como Clipper, cifraba las comunicaciones y tenía una puerta trasera para que la agencia las interviniera. Aunque perdieron la batalla pública en el Congreso norteamericano (lo cual es un dato político de primera magnitud), la NSA, los servicios de inteligencia y el gobierno continuaron la política de espionaje electrónico a espaldas del público. La ley antiterrorista y los convenios de control de exportaciones fueron usados para presionar o acordar con las empresas la instalación de puertas traseras.
El departamento de comercio norteamericano liberó la longitud de las claves en el año 2000. Hugo Scolnik supone que el gobierno estadounidense, con la complicidad de empresas norteamericanas, ya había instalado puertas traseras en forma masiva. Los documentos publicados por Snowden señalan que empresas de software como Microsoft y de procesadores como AMD e Intel, instalaron puertas traseras en sus productos. Al mismo tiempo, empresas de servicios en la nube, como Google, Facebook, Yahoo y Hotmail, colaboraron con el gobierno norteamericano en la transferencia de información de sus clientes. Sin embargo, no todas las empresas norteamericanas accedieron. Labavit, una empresa norteamericana de correo electrónico encriptado, decidió poner fin a sus actividades antes que facilitar los correos de sus clientes. Su director advirtió que cualquier usuario que quisiera resguardar su privacidad no debería contratar los servicios y productos tecnológicos de Estados Unidos. Por esta razón, Edward Snowden utilizó, precisamente, a Lavabit para comunicarse con los periodistas de The Guardian. Es obvio que conocía, desde su trabajo en la Agencia, que Lavabit era inviolable.
“Las puertas traseras de los procesadores y los programas se pueden inhibir. Además, los programas se pueden reemplazar”, asegura Skolnik con conocimiento de causa. Pero aclara: “La decisión es política”, o sea que la capacidad de espionaje cibernético de Estados Unidos no es un asunto de monopolio científico sino de poder de extorsión. El matemático observó que los militares argentinos, las empresas brasileñas medianas de fabricación de hardware criptográfico o la empresa argentina de correos OCA con los e-telegramas usan y comercializan servicios seguros.
Según el criptógrafo Scolnik, la privacidad en Internet se podría garantizar, en el caso de Latinoamérica, con un plan regional para el resguardo de la privacidad ciudadana. La independencia tecnológica para la privacidad y comunicación de los habitantes de latinoamerica es posible y accesible económicamente. Hugo Scolnik propone la instalación de servidores en la región en reemplazo de los extranjeros, el cambio del protocolo de comunicación que se usa en Internet y un servicio de correo encriptado. Contra la ciberguerra, la Unasur y el ALBA pueden levantar una muralla segura para la ciberpaz para los ciudadanos latinoamericanos.

No comments:

Post a Comment