INFORMACION TOTALAMENTE ACTUALIZADA

Mostrando entradas con la etiqueta red segura. Mostrar todas las entradas
Mostrando entradas con la etiqueta red segura. Mostrar todas las entradas

miércoles, 24 de abril de 2013

TOR, LA RED SEGURA QUE TODOS QUIEREN BLOQUEAR

Tor, la red segura que todos quieren bloquear

La red Tor abreviatura de "The Onion Router" permite la navegación segura, ocultando al usuario de cualquier rastreo o intervención externa

La primavera árabe o Wikileaks deben buena parte de su éxito al sigilo permitido por el empleo de la red Tor

El último capítulo en los intentos de impedir el uso de estas redes opacas proviene de la policía japonesa, con la manida excusa de su uso por delincuentes
Tor, la red segura que todos quieren bloquear
Tor, la red segura que todos quieren bloquear


La  red Tor ha estado en el punto de mira de diversos gobiernos, instituciones y empresas de forma recurrente. Una red que permite ocultar las comunicaciones y la navegación en general de todos los usuarios conectados de forma simple y transparente es una potencial amenaza para los que ambicionan un seguimiento ciudadano completo.

Japón no quiere a Tor

La última noticia ha sido el  intento por la policía nacional japonesa (Mainichi) de bloquear mediante los propios  proveedores de internet el acceso a esta red, con la excusa de que pueden encubrirse actividades ilícitas mediante este método.

A través de un informe en el que se insta a ISP a colaborar para prevenir delitos, trata de convencer que es responsabilidad de estos colaborar para localizar usuarios que empleen estas redes. Una suerte de fiscalización preventiva. La intención es establecer una  prohibición generalizada del uso de redes seguras, lo que por otra parte nos deja clara la intención de "saber" cómo son las pautas de navegación de los ciudadanos nipones.

La truculenta historia de esta policía y de su desencuentro con la tecnología viene de largo, tras el ridículo causado por la detención de cuatro personas cuyos ordenadores habían sido infectados por un software de control remoto por un supuesto hacker llamado Killer Demon, que se había dedicado a publicar amenazas de muerte en ciertas páginas de tablones públicos, al estilo Reddit. A pesar de esto, los métodos cuando menos abruptos de estos agentes consiguieron "extraer" una confesión de estos cuatro inocentes, mientras el hacker continuaba con su actividad, dejando en ridículo a todo el operativo que terminaría en disculpa pública.

El caso, lejos de terminar, continuó con otro capítulo más risible si cabe con la  "detención" del gato de este hacker, en cuyo collar había un pendrive con información que solo este podía conocer. Tras una revisión de cámaras de vigilancia, lograron detener a Yusuke Katayama, de 30 años. En los ordenadores de su casa descubrieron que había empleado redes Tor para ocultar su rastro. La deducción de un cuerpo policial anclado en unos métodos que contrastan fuertemente con una sociedad digitalmente avanzada fue simple: un informe en el que este tipo de redes son origen de todo mal y deben prohibirse o limitarse. La dificultad de establecer un cuerpo legal que justifique tal simplicidad les lleva a que en su informe se pide la "colaboración" de los proveedores de servicios.

La reacción de los medios, visto los métodos y sobre todo la extraña deriva tecnológica del caso, ya ha provocado el rechazo del público y una matización inmediata de los proveedores de servicio, que aseguran no poder aceptar ese tipo de solicitudes.

Una red oculta y segura

Decir que el uso de una herramienta presupone un comportamiento delictivo resulta de un razonamiento  paralógico, cuyo argumentario, de ser seguido, nos llevaría a prohibir por igual la electricidad o el lenguaje.

Por supuesto, la posibilidad de ocultar comunicaciones será aprovechada por todo un abanico de tipos delictivos, igual que en su origen esta red fue empleada por militares. La existencia de un lado oscuro, con todo un mercado negro, como el Black Macket que opera con Bitcoins no es justificación suficiente para cuestionar un método de privacidad.

Precisamente en su origen esta red de servicios encubiertos fue  creada por la Marina de Estados Unidos, como forma de proteger sus comunicaciones, que cifra la información no solo el contenido de los paquetes de datos sino incluso su cabecera, dificultando cualquier intento de intrusión. El desarrollo independiente de esta red daría origen a las redes  .onion , una especie de HTML paralelo que solo puede ser accedido mediante entornos seguros, y a la misma Tor.

El uso de pasarelas denominadas VPN para establecer conexiones puente es una de las claves para entender el uso de esta red por parte de activistas y periodistas en países donde las comunicaciones son censuradas o intervenidas. Asimismo, una de las mayores ventajas de esta red es que aporta una disponibilidad constante y difícil de bloquear ya que evita ataques DDoS o interrupciones por parte de autoridades.

La oportunidad para la libertad y el activismo

Son conocidos los intentos de estados autoritarios como China o Irán de controlar el empleo que sus ciudadanos hacen de internet. En China, el definitivo bloqueo de Google llevó a Baidu a ser casi la única oferta disponible. El caso iraní, con los bloqueos a Facebook, a pesar de que cuenta con 7,5 millones de usuarios registrados, o de crear su propia red, bloqueando todos los VPN que no estén bajo su control, es otro de los más destacables.

China es uno de los países con  mayor control de sus comunicaciones, donde la censura y la vigilancia ciudadana son mayores. De hecho, se trata de una enorme intranet cerrada prácticamente al exterior. Tal es así que en diversas ocasiones, sobre todo en situaciones de inestabilidad social, como en las recientes manifestaciones de diciembre en Guangdong, el Gobierno puede proceder al cierre completo de sus comunicaciones. Asimismo, sus ciudadanos está obligados a identificarse con su nombre real en todas las plataformas en las que pueda verterse opiniones. La tipificación como delitos como el de incitación a la subversión contra el Estado, subversión contra el Estado y revelación de secretos estatales hacen el resto .

Irán es otra de las naciones que bloquea masivamente todas las VPN que puede localizar. A pesar de ello, sus ciudadanos consiguen de momento sortear las restricciones mediante canales alternativos. Como ejemplo, el año pasado se gastaron unos 5,5 millones de dólares en establecer canales, como los que ofrecen Tor mediante Torcloud, vía servidores de Amazon de pago.

La Primavera Árabe ha sido un ejemplo de cómo la ciudadanía es capaz de sortear las barreras y bloqueos a las comunicaciones para hacer llegar los hechos al resto del mundo. La ayuda de organizaciones activistas internacionales, que incluso proporcionaron equipos con módem capaces de conectarse de forma independiente y conexiones satélite baratas, sería otro de los elementos que posibilitaron esta comunicación directa.

Recientemente, las operadoras de Reino Unido tomaron una iniciativa en línea con países considerados menos democráticos tratando de bloquear el acceso a redes Tor por sus usuarios.

De Echelon a SITEL, el espionaje estatal organizado

Las operadoras de telecomunicaciones guardan un listado de nuestras conexiones que puede ser puesto a disposición judicial si así se requiere. En el resto de casos nuestras comunicaciones son relativamente privadas. Recientemente hemos conocido cómo, si se aprueba CISPA, que promueve el espionaje preventivo de compañías norteamericanas de servicios de internet, todos nuestros servicios podrán ser registrados con la excusa de la detección de posibles actos de terrorismo o ciberdelincuencia.

El paso más grande dado en la intervención de las comunicaciones ciudadanas lo dió Estados Unidos que, aliado con Canadá, Reino Unido, Australia y Nueva Zelanda, ha establecido una red de escuchas mundiales denominada Echelon. A pesar de ser una red de interceptación surgida en la Guerra Fría y no haber sido revelada abiertamente, algo que incomodaría a "aliados" que están fuera de su gestión, incluso teniendo antenas en bases norteamericanas, como el caso alemán, su existencia es bien conocida.

La España de Aznar no quiso ser menos que su aliado norteamericano y en 2001 lanzó su propio sistema de espionaje denominado  SITEL. A pesar de las críticas surgidas entre diferentes orillas, ninguno de los sucesivos gobiernos desde entonces dieron paso alguno para su clausura y a día de hoy tenemos un sistema que utilizan tanto la Policía Nacional, como la Guardia Civil y el Centro Nacional de Inteligencia.

La  oportunidad del uso de redes que garanticen el ámbito privado es, como vemos, un elemento a tener muy en cuenta entre quienes queramos establecer comunicaciones seguras y cada vez más entre quienes directamente no queramos estar sometidos al acecho de una industria con cada vez mayor impunidad legal.