Video: ¿Por qué me vigilan, si no soy nadie? | Marta Peirano | TEDxMadrid (Noviembre 2024)
No es necesario realizar una búsqueda sobre bombas de olla a presión o terrorismo para entrar en el radar de la Agencia de Seguridad Nacional. Solo ser un poco consciente de la privacidad y curioso sobre Tor es suficiente.
El verano pasado, SecurityWatch escribió sobre el X-Keyscore de la NSA, un programa que absorbía grandes cantidades de datos web, desde correos electrónicos, actividad de Facebook y navegación en línea, por nombrar algunos, para que los analistas buscaran y encontraran patrones. Según un informe del sitio alemán Tagesschau, un grupo de periodistas y activistas analizaron el código fuente de X-Keyscore y descubrieron que las reglas utilizadas para determinar qué individuo debería estar sujeto a una vigilancia profunda son más amplias de lo que esperábamos. Jacob Appelbaum, miembro del Proyecto Tor y uno de los autores, también publicó una versión en inglés sobre Der Este.
Según el informe, la NSA señala a cualquiera que use la red Tor para la vigilancia y retención a largo plazo. Digamos que tenía curiosidad sobre esta cosa de Tor de la que sigue escuchando y visitó el sitio web del Proyecto Tor para obtener más información (pero no use Tor). No importa. Simplemente visitar el sitio podría potencialmente ponerlo en la lista de vigilancia de la NSA. Buscar Tor, Tails o cualquier cantidad de herramientas de privacidad en línea es suficiente para que la NSA lo señale como extremista.
De hecho, solo leer sobre artículos de noticias aquí en SecurityWatch o revisar las revisiones de los servicios de privacidad en PCMag podría haberlo etiquetado. ¿Qué tan ridículo es eso? Y muy perturbador.
Activar términos de búsqueda
En BoingBoing, Cory Doctorow dijo que es "nada extraño" que solo buscar términos y temas que sean parte de prácticamente todas las discusiones sobre privacidad y seguridad en línea puede poner a las personas bajo sospecha.
La red Tor anonimiza el tráfico de Internet al rebotar el tráfico en línea a través de una serie de centros encriptados llamados nodos. La idea es que al rebotar alrededor de múltiples nodos y relés, las personas pueden mantener oculta su identidad y ubicación. No es solo para delincuentes, ya que Tor es utilizado a menudo por reporteros, activistas y disidentes políticos. Irónicamente, Tor es financiado principalmente por el gobierno de los Estados Unidos para este propósito.
Tails, una variante de Linux que funciona con una llave USB, es otro término al que la NSA presta especial atención. Tails viene con Tor y otras herramientas comunes preconfiguradas para privacidad. Según el informe de Appelbaum, el código fuente de X-Keyscore se refiere a Tails como "un mecanismo de comunicación defendido por extremistas en foros extremistas".
Según el informe, las reglas que monitorean el uso de herramientas conscientes de la privacidad, como Hotspot Shield, también se incluyen en el código X-Keyscore. Se supervisan todas las conexiones a un servidor que aloja parte de un servicio de correo electrónico anónimo en el Laboratorio de Ciencias de la Computación e Inteligencia Artificial del MIT. La NSA también registra detalles de quien visita el Linux Journal, calificándolo de "foro extremista".
(En este punto, tengo que preguntarme cuál es mi X-Keyscore).
La privacidad aún importa
Los funcionarios del gobierno y de inteligencia han mantenido firmemente sus programas de recopilación de datos y vigilancia centrados solo en una pequeña fracción de las personas señaladas por comportamiento sospechoso. Supongo que deberíamos haber sospechado que su definición de "sospechoso" significaba "cualquiera que sepa leer".
El uso de Tor, Tails o cualquier herramienta de privacidad hace que sea más probable que la NSA revise sus comunicaciones. Recuerde, una vez que se identifica a alguien como una posible persona de interés, el analista de la NSA puede solicitar el número de teléfono y la dirección de correo electrónico de esa persona, ver el contenido de los mensajes de correo electrónico interceptados y observar la actividad completa de Internet sin molestarse en obtener una orden judicial.
Pero eso no significa que deba abandonar estos servicios.
"Mientras más personas usen Tor y Tails, más difícil será para la NSA alegar que leer o usar estas herramientas es de hecho sospechoso", dijo la Electronic Frontier Foundation.