Es una muestra más del terrible daño que produce y provoca un Estado grande y creciente, el dar el poder cada vez en mayor medida a un Estado que no para de crecer y de exigir mayores cuotas de poder (eso si, siempre para nuestro bien, y ya se encarga él de propagar y de apoyarse en grupos de interés para convencer que eso es lo bueno y el mercado y la gestión por parte de la sociedad civil, lejos de sus garras lo malo).
Y cada vez será más difícil el rechazo, la vuelta atrás, la protesta y ya no digamos la denuncia de dicho abuso de poder.
Es lo que diferencia al Estado de la ciudadanía, que se asigna la legitimidad de la violencia y del crimen sin responsabilidad alguna. Un ciudadano no puede robar, pero él te puede quitar de manera creciente el fruto de tu esfuerzo y trabajo (incluso todo si te expropia). Un ciudadano no puede matar, pero él puede matar en masa llevándote a la guerra por sus intereses particulares por no decir las barbaridades que puede cometer impunemente en su propio país.
Y así un largo etc. En el ejemplo de espionaje difundido y hecho público, él sí puede corromper los estándares de seguridad (pirateo) para facilitar el espionaje masivo, si puede valerse de la persuasión y "colaboración" forzada de empresas para robar claves, que le den información, alterar software y hardware para tener acceso a la información privada de la gente (información bancaria, historiales médicos, e-mails, chats de internet, llamadas telefónicas, datos personales y empresariales, o las mismas búsquedas que haces por internet).
Y también se permite a sí mismo manipular las encriptaciones gastando cientos de millones de dólares de la misma gente a la que espía (cometiendo delito) obligando a empresas a instalar en los ordenadores vías de acceso ocultas para espiar sin posibilidad de que uno se de cuenta (ordenadores que luego son vendidos a otros países o gobiernos por ejemplo).
Pero aquí no pasa nada, y todo es por nuestra seguridad. Y a los liberales que exigen un mucho menor poder del Estado hay que callarles.
Artículo de El Economista:
"Los estándares de seguridad en Internet han quedado en evidencia después de que se publicara que la Agencia Nacional de Inteligencia (NSA) de EEUU los corrompió para hacerlos vulnerables a su tecnología con el fin de facilitar el espionaje.
La información fue revelada por el diario The New York Times, The Guardian y ProPublica y extraída de los más de 50.000 documentos filtrados por Edward Snowden, el extécnico de la CIA que trabajó para NSA y que actualmente está asilado en Rusia.
Según esos datos, la NSA habría usado todos los métodos a su alcance, desde la persuasión a la colaboración forzada de empresas hasta el robo de claves de encriptación y alteración de software y hardware para tener acceso a las comunicaciones privadas en la web dentro y fuera de EEUU.
Codificaciones de protección comunes en correos electrónicos y compras en internet como la capa de conexión segura SSL, o la red segura VPN, serían objetivo de NSA, lo mismo que las comunicaciones a través de los servicios de Microsoft, Facebook, Yahoo y Google. Los socios británicos de NSA habrían desarrollado "nuevas oportunidades de acceso" en Google.
De este modo, la NSA tiene acceso a una gran cantidad de datos personales y empresariales, información bancaria, historiales médicos, e-mails, chats en Internet, llamadas teléfonicas o búsquedas que realizan los estadounidenses y personas de otros países.
Manipuló las normas de encriptación
La teoría de que la NSA manipuló, para su beneficio, una norma relacionada con encriptación adoptada la Organización Internacional de Normalización o ISO ya circulaba entre los especialistas en criptografía desde hacía tiempo, algo que parece confirmar The New York Times.
ISO establece los parámetros comunes para los intercambios entre 163 países, entre ellos EEUU, España y casi toda América Latina.
En su edición digital, el periódico neoyorquino indicó que NSA invierte más de 250 millones de dólares al año en un programa llamado Sigint Enabling Project destinado a influir en los diseños de los productos comerciales para hacerlos "explotables".
Este sistema estaría presente ya en los microchips que codifican la información de compañías y gobiernos, bien sea gracias a la colaboración con los fabricantes de procesadores o por su piratería por parte de agentes de la NSA.
Entre las víctimas previstas de cara a 2013 estaría un gran operador de llamadas telefónicas y mensajes por Internet, un proveedor de Internet de Oriente Medio y tres gobiernos extranjeros, de los que no se da el nombre.
Las artimañas de NSA llegarían al extremo de hacer que una empresa estadounidense de ordenadores instalara en sus aparatos una vía de acceso oculta para que los espías de EEUU pudieran entrar cómodamente sin ser detectados en las nuevas computadoras que iba a vender a un gobierno de otro país.
Otro método que habría usado NSA para incluir puntos débiles en los productos que velan por la seguridad en internet sería a través de iniciativas como Commercial Solutions Center que con la excusa de mejorar la ciberseguridad de EEUU invita a los desarrolladores de tecnología de encriptación a que les presenten su software."
No hay comentarios:
Publicar un comentario