La red
Tor ha estado en el punto de mira de diversos gobiernos,
instituciones y empresas de forma recurrente. Una red que permite
ocultar las comunicaciones y la navegación en general de todos los
usuarios conectados de forma simple y transparente es una potencial
amenaza para los que ambicionan un seguimiento ciudadano completo.
Japón no quiere a Tor
La
última noticia ha sido el intento por la policía nacional japonesa
(Mainichi) de bloquear mediante los propios proveedores de Internet
el acceso a esta red, con la excusa de que pueden encubrirse
actividades ilícitas mediante este método.
A
través de un informe en el que se insta a ISP a colaborar para
prevenir delitos, trata de convencer que es responsabilidad de estos
colaborar para localizar usuarios que empleen estas redes. Una suerte
de fiscalización preventiva. La intención es establecer una
prohibición generalizada del uso de redes seguras, lo que por otra
parte nos deja clara la intención de "saber" cómo son las
pautas de navegación de los ciudadanos nipones.
La
truculenta historia de esta policía y de su desencuentro con la
tecnología viene de largo, tras el ridículo causado por la
detención de cuatro personas cuyos ordenadores habían sido
infectados por un software de control remoto por un supuesto hacker
llamado Killer Demon, que se había dedicado a publicar amenazas de
muerte en ciertas páginas de tablones públicos, al estilo Reddit. A
pesar de esto, los métodos cuando menos abruptos de estos agentes
consiguieron" extraer" una confesión de estos cuatro
inocentes, mientras el hacker continuaba con su actividad, dejando en
ridículo a todo el operativo que terminaría en disculpa pública.
El
caso, lejos de terminar, continuó con otro capítulo más risible si
cabe con la "detención" del gato de este hacker, en cuyo
collar había un pendrive con información que solo este podía
conocer. Tras una revisión de cámaras de vigilancia, lograron
detener a Yusuke Katayama, de 30 años. En los ordenadores de su casa
descubrieron que había empleado redes Tor para ocultar su rastro. La
deducción de un cuerpo policial anclado en unos métodos que
contrastan fuertemente con una sociedad digitalmente avanzada fue
simple: un informe en el que este tipo de redes son origen de todo
mal y deben prohibirse o limitarse. La dificultad de establecer un
cuerpo legal que justifique tal simplicidad les lleva a que en su
informe se pide la "colaboración" de los proveedores de
servicios.
La
reacción de los medios, visto los métodos y sobre todo la extraña
deriva tecnológica del caso, ya ha provocado el rechazo del público
y una matización inmediata de los proveedores de servicio, que
aseguran no poder aceptar ese tipo de solicitudes.
Una red oculta y segura
Decir
que el uso de una herramienta presupone un comportamiento delictivo
resulta de un razonamiento
paralógico, cuyo
argumentario, de ser seguido, nos llevaría a prohibir por igual la
electricidad o el lenguaje.
Por
supuesto, la posibilidad de ocultar comunicaciones será aprovechada
por todo un abanico de tipos delictivos, igual que en su origen esta
red fue empleada por militares. La existencia de un lado oscuro, con
todo un mercado negro, como el Black Macket que opera con Bitcoins no
es justificación suficiente para cuestionar un método de
privacidad.
Precisamente
en su origen esta red de servicios encubiertos fue creada por la
Marina de Estados Unidos, como forma de proteger sus comunicaciones,
que cifra la información no solo el contenido de los paquetes de
datos sino incluso su cabecera, dificultando cualquier intento de
intrusión. El desarrollo independiente de esta red daría origen a
las redes .onion , una
especie de HTML paralelo que solo puede ser accedido mediante
entornos seguros, y a la misma Tor.
El uso
de pasarelas denominadas VPN para establecer conexiones puente es una
de las claves para entender el uso de esta red por parte de
activistas y periodistas en países donde las comunicaciones son
censuradas o intervenidas. Asimismo, una de las mayores ventajas de
esta red es que aporta una disponibilidad constante y difícil de
bloquear ya que evita ataques DDoS o interrupciones por parte de
autoridades.
La oportunidad para la libertad y el activismo
Son
conocidos los intentos de estados autoritarios como China o Irán de
controlar el empleo que sus ciudadanos hacen de Internet. En China,
el definitivo bloqueo de Google llevó a Baidu a ser casi la única
oferta disponible. El caso iraní, con los bloqueos a Facebook, a
pesar de que cuenta con 7,5 millones de usuarios registrados, o de
crear su propia red, bloqueando todos los VPN que no estén bajo su
control, es otro de los más destacables.
China
es uno de los países con mayor control de sus comunicaciones, donde
la censura y la vigilancia ciudadana son mayores. De hecho, se trata
de una enorme Internet
cerrada prácticamente al exterior. Tal es así que en diversas
ocasiones, sobre todo en situaciones de inestabilidad social, como en
las recientes manifestaciones de diciembre en Guangdong, el Gobierno
puede proceder al cierre completo de sus comunicaciones. Asimismo,
sus ciudadanos está obligados a identificarse con su nombre real en
todas las plataformas en las que pueda verterse opiniones. La
tipificación como delitos como el de incitación
a la subversión contra el Estado, subversión contra el Estado y
revelación de secretos estatales
hacen el resto
.
Irán
es otra de las naciones que bloquea masivamente todas las VPN que
puede localizar. A pesar de ello, sus ciudadanos consiguen de momento
sortear las restricciones mediante canales alternativos. Como
ejemplo, el año pasado se gastaron unos 5,5 millones de dólares en
establecer canales, como los que ofrecen Tor mediante Torcloud, vía
servidores de Amazon de pago.
La
Primavera Árabe ha sido un ejemplo de cómo la ciudadanía es capaz
de sortear las barreras y bloqueos a las comunicaciones para hacer
llegar los hechos al resto del mundo. La ayuda de organizaciones
activistas internacionales, que incluso proporcionaron equipos con
módem capaces de conectarse de forma independiente y conexiones
satélite baratas, sería otro de los elementos que posibilitaron
esta comunicación directa.
Recientemente,
las operadoras de Reino Unido tomaron una iniciativa en línea con
países considerados menos democráticos tratando de bloquear el
acceso a redes Tor por sus usuarios.
De Echelon a SITEL, el espionaje estatal organizado
Las
operadoras de telecomunicaciones guardan un listado de nuestras
conexiones que puede ser puesto a disposición judicial si así se
requiere. En el resto de casos nuestras comunicaciones son
relativamente privadas. Recientemente hemos conocido cómo, si se
aprueba CISPA, que promueve el espionaje preventivo de compañías
norteamericanas de servicios de Internet, todos nuestros servicios
podrán ser registrados con la excusa de la detección de posibles
actos de terrorismo o ciberdelincuencia.
El paso
más grande dado en la intervención de las comunicaciones ciudadanas
lo dio Estados Unidos que, aliado con Canadá, Reino Unido, Australia
y Nueva Zelanda, ha establecido una red de escuchas mundiales
denominada Echelon. A pesar de ser una red de interceptación surgida
en la Guerra Fría y no haber sido revelada abiertamente, algo que
incomodaría a "aliados" que están fuera de su gestión,
incluso teniendo antenas en bases norteamericanas, como el caso
alemán, su existencia es bien conocida.
La
España de Aznar no quiso ser menos que su aliado norteamericano y en
2001 lanzó su propio sistema de espionaje denominado SITEL. A pesar
de las críticas surgidas entre diferentes orillas, ninguno de los
sucesivos gobiernos desde entonces dieron paso alguno para su
clausura y a día de hoy tenemos un sistema que utilizan tanto la
Policía Nacional, como la Guardia Civil y el Centro Nacional de
Inteligencia.
La
oportunidad del uso de redes que garanticen el ámbito privado es,
como vemos, un elemento a tener muy en cuenta entre quienes queramos
establecer comunicaciones seguras y cada vez más entre quienes
directamente no queramos estar sometidos al acecho de una industria
con cada vez mayor impunidad legal.
No hay comentarios.:
Publicar un comentario
gracias por comentar: