9.25.2015

Software Utilizado Por Edward Snowden Para Esconderse De La NSA


7 Software Utilizados Por Edward Snowden Para Esconderse De La NSA

En estos días regresa al tapete los temas de espionaje informático y las vigilancias masivas por parte de los gobiernos, todo gracias a que se está estrenando en diferentes cines y teatro alrededor del mundo el súper esperado documental Citizenfour, creado y dirigido por la periodista Laura Poitras, en donde se narra la historia completa de la persecución de Edward Snowden por parte de la NSA (National Security Agency). El documental incluye una entrevista muy íntima  que Laura tuvo con Snowden en un hotel de Hong Kong —esta entrevista es el core del documental.



Un detalle a destacar de este documental es que al final se listan los softwares y herramientas criptográficas utilizadas por Edward Snowden y Laura Poitras para el intercambio de los documentos clasificados que Snowden filtró a la periodista. Básicamente, dicho por la misma Laura, fueron estás herramientas criptográficas la que hicieron posible que la información se filtrase. Al mismo tiempo, son estas herramientas la que Snowden continúa utilizando diariamente para mantenerse seguro en el underground digital. En estos momentos Snowden se encuentra exiliado en Rusia viviendo con su novia.

Los siguientes son los softwares y herramientas criptográficas que permiten a cualquier individuo proteger su información y mantener la privacidad en sus comunicaciones:

Tor (The Onion Router) es una herramienta que permite navegar de manera anónima por Internet, ya que nuestros paquetes IP se encaminan de manera encriptada a través de una red de ordenadores descentralizados (Peer to Peer). En este blog hemos escrito bastante de TOR, así que si quieres conocer más de esta herramienta te recomiendo leer el artículo Cómo Navegar De Manera Anónima Por Internet.

Tail (The Amnestic Incognito Live System) es una distribución de Linux configurada de manera segura y su principal objetivo en no dejar ningún tipo de rastro sobre el usuario que está utilizando un ordenador. Tail funciona en un Live CD o una memoria USB, por lo tanto, podemos llevar Tail con nosotros y utilizarlo en cualquier ordenador que nos plasca. Al final, si alguien realiza una auditoría al hardware no habrá ningún tipo de rastro o huella que delate nuestra presencia. Hace un tiempo escribimos un artículo sobre Tail titulado Edward Snowden, Linux Y El Anonimato En internet.

SecureDrop es una plataforma Open Source que permite la comunicación segura entre periodistas y la fuente de la información. SecureDrop utiliza la red TOR, por lo tanto, se requiere tener acceso a los The Hidden Services si queremos tener acceso a esta herramienta.

GPG (GNU Privacy Guard)  es una versión libre y de código abierto del archiconocido software de cifrado Pretty Good Privacy (PGP) utilizado para el intercambio de email de manera segura a través del sistema de cifrado de llave pública. Si quieres conocer más información sobre las diferentes técnicas de los diferentes tipos de cifrado de información, te recomiendo leer el artículo Diferencias Entre Cifrado Simétrico, Asimétrico Y Hashing. También te recomiendo leer Cómo Cifrar De Manera Segura El Correo Electrónico.

OTR (Off The Record Messaging) es una aplicación Open Source que permite el intercambio de mensajería instantánea de manera segura utilizando canales cifrado de la información.  OTR provee encriptación y autenticación en la comunicación a través del empleo de los algoritmos AES 128 bits, Diffie-Hellman y SHA-1 para la función de hashing.

TrueCrypt es una herramienta Open Source que permite almacenar información de manera segura en nuestro ordenador. Con TrueCrypt podemos cifrar completamente un disco duro o una partición de un disco duro. También podemos crear discos duros virtuales en forma de archivos donde podemos guardar toda nuestra información. Al momento de escribir este artículo el uso de TrueCrypt no es recomendado, ya que esta herramienta sufre de un bug conocido y no se considera segura. La alternativa actual es VeraCrypt, esta herramienta es muy similar a TrueCrypt pero sin los problemas de seguridad de TrueCrypt. De hecho, la interface de usuario de VeraCrypt es prácticamente muy parecida a la de TrueCrypt.

Linux es obviamente el sistema operativo por default de los hackers. Linux por su naturaleza Open Source permite que los programadores lo adapten a sus propias necesidades. También el código fuente del sistema es sometido al escrutinio de toda una comunidad de usuario y programadores, evitando de esta forma la inserción de malware, backdoors o cualquier otro tipo de software malicioso que permita tener acceso de un tercero a nuestros ordenadores.

Muchas de las herramientas antes descritas, al igual que individuos como Edward Snowden, Julian Assange y demás whistleblowers están inspirados en un toda una filosofía de CyberPunk basada en la lucha a favor de la libertad de expresión, la rebeldía contra cualquier autoridad central y la oposición férrea ante cualquiera que intente restringir las libertades civiles de los individuos en la sociedad. Si quieres profundizar y entender aún más la cultura CyberPunk te recomiendo leer el Manifiesto CyberPunk.
Me gustaría saber tus comentarios y opiniones sobre este importantísimo tema, así por favor déjame tus opiniones aquí mismo debajo de este artículo.
¡Hasta Pronto!

No hay comentarios.:

Publicar un comentario

Deja tu Comentario!