Portada :: Conocimiento Libre
Aumentar tamaño del texto Disminuir tamaño del texto Partir el texto en columnas Ver como pdf 26-01-2010

Los hackers subvirtieron el sistema de acceso que Google instaur en GMail para cumplir las rdenes de intercepcin estadounidenses
Estados Unidos habilita la intrusin de China en Google

Bruce Schneier
CNN

Traducido para Rebelin por Ricardo Garca Prez


Google fabric artificialmente un titular cuando hizo pblico el hecho de que los hackers chinos se haban infiltrado en algunos de sus servicios, como gmail, con la intencin de obtener informacin secreta con fines polticos. La noticia aqu no es que los hackers chinos se dediquen a este tipo de actividades, ni que sus iniciativas sean sofisticadas desde el punto de vista tcnico (cosa que ya sabamos), sino que el gobierno de Estados Unidos los ayud sin darse cuenta.

Google cre un sistema de acceso encubierto en las cuentas de gmail para cumplir con las normas de obtencin de datos de usuarios establecidas por el gobierno. Eso es lo que los hackers chinos han aprovechado para acceder a la informacin.

El sistema de Google no es nico. Los gobiernos democrticos de todo el mundo (por ejemplo, los de Suecia , Canad o Reino Unido ) se estn apresurando a aprobar leyes que otorguen posibilidades nuevas a su poltica de vigilancia de Internet, lo que en muchos casos exige que los proveedores de sistemas de comunicaciones remodelen los productos y servicios que venden.

Muchos de esos gobiernos tambin estn aprobando legislacin sobre conservacin de datos, lo que obliga a las empresas a extraer informacin de sus clientes. En Estados Unidos, la Ley de Asistencia de las Telecomunicaciones para el Cumplimiento de la Ley (CALEA, Communications Assistance for Law Enforcement Act), tambin conocida como ley de telefona digital, exiga a estas empresas que facilitaran al FBI la realizacin de escuchas y, desde 2001, la Agencia Nacional de Seguridad estadounidense (NSA, National Security Agency) ha establecido sistemas de escucha sofisticados con ayuda de esas mismas empresas de telefona.

Este tipo de sistemas invita a la mala utilizacin: apropiacin delictiva de datos, abuso por parte de los poderes pblicos o distorsiones practicadas por todo tipo de agentes que tengan posibilidad de aplicarla a situaciones en las que nicamente se pueda aplicar en ejercicio de la lgica ms enrevesada. Entre los aos 2002 y 2006, el FBI realiz en telfonos estadounidenses 3.500 escuchas ilegales sin orden judicial alegando, a menudo en falso, situaciones de emergencia por terrorismo. La vigilancia y el control de Internet no sern muy distintos.

Los abusos oficiales ya son suficientemente perniciosos, pero son los usos no oficiales lo que me preocupan. Todo sistema de control y vigilancia debe tener garantas. Una infraestructura destinada a la vigilancia y el control favorece la vigilancia y el control, tanto de quienes se espera que los realicen como de quien no se espera que los hagan.

Los hackers de China subvirtieron el sistema de acceso que Google instaur para cumplir las rdenes de intercepcin estadounidenses. Cmo puede alguien creer que los delincuentes no podrn utilizar ese mismo sistema para robar informacin de cuentas bancarias y tarjetas de crdito, o utilizarlo para lanzar otro tipo de ataques o para convertirlo en una red de envo masivo de correo electrnico basura? Cmo es posible que alguien crea que solo la vigilancia en aras del cumplimiento de la ley vigente va a explotar los datos recogidos a travs de Internet o mediante escuchas de conversaciones telefnicas o mensajera instantnea?

Los riesgos no son solo tericos. Tras el 11 de septiembre de 2001, la Agencia Nacional de Seguridad estadounidense erigi en Estados Unidos una infraestructura de escuchas telefnicas y vigilancia de correos electrnicos. Aunque las normas afirmaban que solo se podan realizar escuchas en llamadas internacionales y de ciudadanos no estadounidenses, la prctica real no se ajustaba a ellas. Los investigadores de la NSA recogieron ms datos de los que estaban autorizados a recabar y utilizaron el sistema para espiar a esposas, novias y ciudadanos destacados, como el presidente Bill Clinton .

Pero ese no es el abuso ms preocupante de una infraestructura de vigilancia de las telecomunicaciones. En Grecia, entre junio de 2004 y marzo de 2005, alguien realiz escuchas telefnicas en ms de cien llamadas a telfonos mviles pertenecientes a miembros del gobierno griego: el primer ministro y los ministros de defensa, asuntos exteriores y justicia.

Ericsson incorpor prestaciones de escucha en productos de Vodafone y los habilit nicamente para los gobiernos que los solicitaron. El gobierno griego no lo solicit, pero alguien cuya identidad todava se ignora (un partido poltico rival?, el crimen organizado? algn servicio de inteligencia extranjero?) averigu cmo activar la funcin subrepticiamente.

Y la infraestructura de vigilancia se puede exportar, cosa que tambin facilita el trabajo a los sistemas totalitarios de todo el mundo. Empresas occidentales como Siemens o Nokia incorporaron mecanismos de espionaje a Irn. Las empresas estadounidenses contribuyeron a erigir el estado policial electrnico chino. Solo el ao pasado, el anonimato de Twitter salv la vida a disidentes iranes; un anonimato que muchos gobiernos desean erradicar.

Inmediatamente despus de que Google diera a conocer la noticia, algunos congresistas han tratado de reavivar una ley que prohba a las empresas tecnolgicas estadounidenses trabajar con gobiernos que espen a sus ciudadanos sirvindose de medios digitales. Suponemos que esos legisladores no entienden que su propio gobierno tambin aparece en la lista.

El problema no tiene visos de desaparecer. Cada ao tenemos conocimiento de ms noticias de censura y control en Internet, no solo en pases como China o Irn, sino tambin en Estados Unidos, Reino Unido, Canad y otros pases libres, azuzados tanto por el inters de hacer cumplir la ley para tratar de detener a terroristas, distribuidores de pornografa infantil u otro tipo de delincuentes como por el de las empresas audiovisuales que tratan de poner freno a la descarga de archivos.

El problema es que este tipo de control nos deja a todos ms indefensos. Tanto si quienes realizan escuchas ilegales son los buenos o los malos, los sistemas nos sitan a todos ante un riesgo mayor. Los sistemas de telecomunicaciones que carecen de funciones de escucha son ms seguros que los que las llevan incorporadas. Y fabricar tecnologas que algn da se puedan utilizar para promover la creacin de una polica estatal es una mala medida de higiene ciudadana.

Las opiniones vertidas en este artculo son responsabilidad exclusiva de Bruce Schneier.

Nota del editor de la fuente: Bruce Schneier es experto en tecnologa de seguridad y autor de Beyond Fear: Thinking Sensibly About Security in an Uncertain World . Conozca otros escritos suyos en www.schneier.com

Fuente:http://www.cnn.com/2010/OPINION/01/23/schneier.google.hacking/index.html



Envía esta noticia
Compartir esta noticia: delicious  digg  meneame twitter