Su interés en la privacidad garantizará que la NSA se dirija a usted

  • Peter Holmes
  • 0
  • 2172
  • 25
Anuncio

¿Alguna vez te has preguntado si estás en una lista de observación de la NSA? Resulta que si incluso lo has pensado (o la privacidad en línea en general), es más probable que estés en uno. Algunas actualizaciones de noticias relacionadas con la vigilancia masiva por parte de la NSA durante la semana pasada, incluidas las revelaciones de un análisis del sistema de recopilación de datos XKeyscore ¿Por qué el correo electrónico no se puede proteger de la vigilancia del gobierno? ¿Por qué el correo electrónico no se puede proteger de la vigilancia del gobierno? “Si supieras lo que sé sobre el correo electrónico, es posible que tampoco lo uses,” dijo el propietario del servicio de correo electrónico seguro Lavabit cuando lo cerró recientemente. "No hay forma de hacerlo encriptado ..., nos han dado una idea de quién podría estar entre los de la NSA “dirigido” individuos.

Estás en la lista?

En documentos anteriores, entrevistas y otros materiales ahora públicos, la NSA ha declarado que, si bien pueden recopilar datos de casi cualquier persona, solo se dirigen a un pequeño número de personas que podrían participar en actividades sospechosas. Lo que constituye una actividad sospechosa nunca ha sido muy claro, pero es seguro asumir que cualquier persona que intente ponerse en contacto con una organización terrorista, comprar drogas en línea o tener otra intención clara de violar la ley sería un objetivo.

Resulta que muchas cosas pueden ponerlo en la lista, incluida la visita a varios sitios web relacionados con la privacidad, o incluso ejecutar la búsqueda de herramientas relacionadas con la privacidad. Por ejemplo, un análisis reciente de una supuesta pieza de código XKeyscore reveló que las personas serían objeto de vigilancia si buscaban artículos en TAILS, un sistema operativo seguro. El código establece que TAILS es “defendido por extremistas en foros extremistas.” (Me pregunto si saben que también es defendida como una distribución Linux muy segura por escritores de tecnología en MakeUseOf Linux Operating Systems for The Paranoid: ¿Cuáles son las opciones más seguras? Linux Operating Systems for The Paranoid: ¿Cuáles son las opciones más seguras? para Linux ofrece muchos beneficios para los usuarios. Desde un sistema más estable hasta una amplia selección de software de código abierto, eres un ganador. ¡Y no te costará ni un centavo!)

Como era de esperar, las búsquedas de Tor también llevan a las personas a la lista de vigilancia específica. Otras aplicaciones que aparecen incluyen “HotSpotShield, FreeNet, Centurian, FreeProxies.org, MegaProxy, privacy.li y un servicio de correo electrónico anónimo llamado MixMinion, así como su predecesor MixMaster.” (daserste.de)

Es razonable suponer que las VPN, el software de cifrado y otras aplicaciones y servicios relacionados con la seguridad también le otorgarán un lugar en la lista de vigilancia.

Si este es el caso, parece probable que una gran cantidad de lectores MakeUseOf ya estén siendo monitoreados, y muchos más estarán en la lista en poco tiempo.

¿Cómo sabemos sobre XKeyscore??

Escuchar algo como esto puede hacer que te preguntes acerca de la fuente de información que tiene muchos expertos en seguridad. El programa XKeyscore se detalló por primera vez en las revelaciones de Edward Snowden, y se ha perfilado varias veces desde entonces (aquí hay una buena descripción general de XKeyscore de El guardián) En resumen, es un sistema que permite a los empleados de la NSA buscar en una base de datos masiva de información recopilada, incluido el correo electrónico, y permite el monitoreo de datos reales, no solo metadatos.

El código XKeyscore que está haciendo olas en este momento se publicó por primera vez en una publicación alemana llamada Taggeschau, aunque se negaron a indicar de dónde provenía la información. No había nada que indicara que el código provenía de documentos publicados el año pasado por Snowden, lo que llevó a varios expertos líderes en privacidad y seguridad a especular que ahora hay un segundo filtrador de la NSA.

Después de la publicación del código XKeyscore, varios expertos lo analizaron y algunos de los resultados se publicaron en Taggeschau en una reseña de Jacob Applebaum, John Goetz, Lena Kampf y otros. Desde esta publicación, otros expertos han intervenido. Errata Security publicó una revisión interesante del código, afirmando que podría no ser un código real en absoluto, que podría haber sido compilado a partir de fragmentos de código más antiguo, o posiblemente de un manual de capacitación. Por lo tanto, todo debe tomarse con un grano de sal en este momento..

Qué significa esto para ti?

En resumen, significa que probablemente esté en una lista de vigilancia dirigida por la NSA, especialmente si es un lector habitual de MakeUseOf o si ha realizado búsquedas de herramientas o artículos relacionados con la privacidad. Y aunque esto no significa que sus teléfonos estén intervenidos o que haya una camioneta negra sentada afuera de su casa, es muy preocupante desde el punto de vista de la privacidad.

Si bien la búsqueda de herramientas de privacidad probablemente lo agregará a una lista de la NSA, le recomendamos que los use, incluso si no tiene nada que ocultar. El hecho de que te pongan en una lista para buscar Tor no significa que la NSA pueda ver lo que estás haciendo mientras lo usas. E incluso si está en la lista TAILS, sigue siendo un gran sistema operativo seguro.

Si no está seguro de por qué debería preocuparse por la privacidad en línea, o qué hacer al respecto, puede consultar este artículo recientemente publicado sobre las Lecciones de Día de Acción de No Espiarnos Aprendidos de No Espiarnos: Su guía para la privacidad en Internet Lecciones aprendidas de No nos espíe: su guía para la privacidad en Internet que reitera todas las razones por las cuales la vigilancia masiva es mala y una serie de cosas que puede hacer para marcar la diferencia, incluido el uso de herramientas de cifrado, apoyando organizaciones centradas en la privacidad y difundiendo la palabra.

Y no olvide consultar todos los consejos presentados por nuestra sección de Asuntos de seguridad: cifre sus correos electrónicos con PGP PGP Me: Explicación de la privacidad bastante buena PGP Me: Explicación de la privacidad bastante buena La privacidad bastante buena es un método para cifrar mensajes entre dos personas. Así es como funciona y si resiste el escrutinio. , encripte sus chats de Facebook Mantenga sus chats de Facebook seguros con encriptación Mantenga sus chats de Facebook seguros con encriptación Facebook quiere tomar sus mensajes personales y usarlos como una forma de dirigirse a usted con más publicidad. Intentemos detenerlos. , aprenda lo esencial de la seguridad de los teléfonos inteligentes Lo que realmente necesita saber sobre la seguridad de los teléfonos inteligentes Lo que realmente necesita saber sobre la seguridad de los teléfonos inteligentes, y más.

¿Qué opinas de estas revelaciones? ¿Te sorprende el código XKeyscore? ¿Crees que es un fragmento de código real o algo más? ¿Qué crees que veremos en las próximas semanas? Comparte tus pensamientos a continuación!

Crédito de la imagen: Mike Mozart a través de Flickr.




Nadie ha comentado sobre este artículo todavía.

Sobre tecnología moderna, simple y asequible.
Tu guía en el mundo de la tecnología moderna. Aprenda a usar las tecnologías y los dispositivos que nos rodean todos los días y aprenda a descubrir cosas interesantes en Internet.