Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
CURSO DE FOTOGRAFÌA
“La fotografía ayuda a las personas a ver”. Berenice Abbott
11 de Septiembre, 2013 · TECNICA Y CUIDADOS

Nos espían.

EE UU recurre a una gran conspiración para minar la privacidad en Internet

Los estándares de seguridad en Internet han quedado en evidencia después de que se publicara que la Agencia Nacional de Inteligencia (NSA) de EE UU los corrompió para hacerlos vulnerables a su tecnología con el fin de facilitar el espionaje. La información ha sido revelada por el diario The New York Times y extraída de los más de 50.000 documentos filtrados por Edward Snowden, el extécnico de la CIA que trabajó para la NSA y que actualmente está asilado en Rusia.

Según esos datos, la agencia habría usado todos los métodos a su alcance, desde la persuasión a la colaboración forzada de empresas hasta el robo de claves de encriptación y alteración de software y hardware para tener acceso a las comunicaciones privadas en la web dentro y fuera de EE UU. Codificaciones de protección comunes en correos electrónicos y compras en internet como la capa de conexión segura SSL, o la red segura VPN, serían objetivo de NSA, lo mismo que las comunicaciones a través de los servicios de Microsoft, Facebook, Yahoo y Google.

Los socios británicos de la NSA habrían desarrollado "nuevas oportunidades de acceso" en Google. La teoría de que la NSA manipuló, para su beneficio, una norma relacionada con encriptación adoptada la Organización Internacional de Normalización o ISO ya circulaba entre los especialistas en criptografía desde hacía tiempo, algo que parece confirmar The New York Times. ISO establece los parámetros comunes para los intercambios entre 163 países, entre ellos EE.UU., España y casi toda América Latina.

En su edición digital, el periódico neoyorquino indicó que NSA invierte más de 250 millones de dólares al año en un programa llamado Sigint Enabling Project destinado a influir en los diseños de los productos comerciales para hacerlos "explotables". Este sistema estaría presente ya en los microchips que codifican la información de compañías y gobiernos, bien sea gracias a la colaboración con los fabricantes de procesadores o por su piratería por parte de agentes de la NSA.

Entre las víctimas previstas de cara a 2013 estaría un gran operador de llamadas telefónicas y mensajes por internet, un proveedor de internet de Oriente Medio y tres gobiernos extranjeros, de los que no se da el nombre. Las artimañas de NSA llegarían al extremo de hacer que una empresa estadounidense de ordenadores instalara en sus aparatos una vía de acceso oculta para que los espías de EE.UU. pudieran entrar cómodamente sin ser detectados en las nuevas computadoras que iba a vender a un gobierno de otro país.

Otro método que habría usado NSA para incluir puntos débiles en los productos que velan por la seguridad en internet sería a través de iniciativas como Commercial Solutions Center que con la excusa de mejorar la ciberseguridad de EE.UU. invita a los desarrolladores de tecnología de encriptación a que les presenten su software.

En el fondo, se trataría de una cortina de humo para que los "hackers" de NSA pudieran moldear los sistemas a su gusto. La capacidad de NSA para piratear en internet y espiar a los usuarios sería compartida con la inteligencia británica, canadiense, australiana y neozelandesa a través de un programa secreto llamado Bullrun.

La NSA fue fundada en 1952 con la tarea fundamental de descifrar códigos con el fin de obtener información clave para la seguridad de EE.UU. Durante la presidencia de Bill Clinton y ante el despegue de internet, el gobierno de EE.UU. buscó la aprobación de una medida conocida como Clipper Chip que garantizaba que NSA siempre tuviera una vía legal para descifrar las comunicaciones en la web. Clipper Chip no prosperó por atentar contra el derecho a la intimidad y propiedad privada recogido en la Constitución de EE.UU. y la Casa Blanca desistió en su empeño en 1996, pero los documentos de Snowden indicarían que la NSA siguió adelante de forma encubierta.

Responsables del servicio de inteligencia de EE.UU. pidieron a The New York Times y a ProPublica, agencia de noticias sin ánimo de lucro con acceso a estos datos, que no publicaran esta información porque podría hacer que "objetivos extranjeros" cambiaran sus formas de codificar mensajes.


Palabras claves ,
publicado por mariof2005 a las 22:15 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Esta entrada no admite comentarios.
Calendario
Ver mes anterior Noviembre 2018 Ver mes siguiente
DOLUMAMIJUVISA
123
45678910
11121314151617
18192021222324
252627282930
Buscador
Blog   Web
Tópicos
» Gestalt (6)
» PHOTOSHOP BASICO (29)
» TECNICA Y CUIDADOS (18)
» TEORIA (36)
» Teoría del color (6)
Secciones
» Inicio
Enlaces
Más leídos
» Cambiar el color de un objeto en una imagen
» CARACTERÍSTICAS Y PROPIEDADES DE LA LUZ
» COLORES PRIMARIOS
» Como el ojo puede detectar y clasificar los colores que le llegan.
» Composición: planteamiento de la escena
» FACTORES QUE DETERMINAN LA ILUMINACIÓN
» La teoría de la Gestalt
» Los 4 Mejores Modos de Usar el Flash de Rebote
» LUZ NATURAL-LUZ ARTIFICIAL
» TIPOS DE LUCES
FULLServices Network | Blog gratis | Privacidad