{"id":6000,"date":"2013-07-26T09:12:00","date_gmt":"2013-07-26T08:12:00","guid":{"rendered":"http:\/\/www.montejo.biz\/blog\/?p=6000"},"modified":"2013-07-06T20:17:04","modified_gmt":"2013-07-06T19:17:04","slug":"defensa-contra-el-espionaje-gubernamental","status":"publish","type":"post","link":"https:\/\/www.montejo.biz\/blog\/2013\/07\/26\/defensa-contra-el-espionaje-gubernamental\/","title":{"rendered":"Defensa contra el espionaje gubernamental"},"content":{"rendered":"<div id=\"post-entry-excerpt-6000\" class=\"entry-part\"><p>Definitivamente los paranoicos eran humildes y discretos, dec\u00edan que los gobiernos nos espiaban (de vez en cuando) y sab\u00edan lo que hac\u00edamos, mas que nada para evitar problemas.<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2013\/07\/06-07-2013-20-29-31.gif\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px; border: 0px;\" title=\"06-07-2013 20-29-31\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2013\/07\/06-07-2013-20-29-31_thumb.gif\" alt=\"06-07-2013 20-29-31\" width=\"500\" height=\"399\" border=\"0\" \/><\/a><\/p>\n<p>Fuente: <a href=\"https:\/\/encrypted.google.com\/url?sa=i&amp;rct=j&amp;q=paranoia&amp;source=images&amp;cd=&amp;cad=rja&amp;docid=wl0J56WjPiJROM&amp;tbnid=KQLKEZLpeCkI0M:&amp;ved=0CAIQjBw&amp;url=http%3A%2F%2Fi998.photobucket.com%2Falbums%2Faf105%2Fnoe_gmg%2Fparanoia-1.jpg&amp;ei=WWLYUdS8GojF0QXM9YDQDg&amp;bvm=bv.48705608,d.d2k&amp;psig=AFQjCNHaRzrJ7Gi92rts6qvR-P8zFrtBjQ&amp;ust=1373220212720853\" target=\"_blank\">s998.photobucket.com<\/a><\/p>\n<p>De todas estas \u2018rom\u00e1nticas\u2019 teor\u00edas conspiranoicas hemos pasado a descubrir que el primer sistema de espionaje que pod\u00edamos catalogar como global (su intenci\u00f3n era global aunque a\u00fan no se ten\u00edan los medios para ello) es Echelon.<\/p>\n<p><!--more--><\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2013\/07\/06-07-2013-20-31-36.gif\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px; border: 0px;\" title=\"06-07-2013 20-31-36\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2013\/07\/06-07-2013-20-31-36_thumb.gif\" alt=\"06-07-2013 20-31-36\" width=\"454\" height=\"336\" border=\"0\" \/><\/a><\/p>\n<p>Fuente: <a href=\"https:\/\/encrypted.google.com\/url?sa=i&amp;rct=j&amp;q=paranoia&amp;source=images&amp;cd=&amp;cad=rja&amp;docid=wl0J56WjPiJROM&amp;tbnid=KQLKEZLpeCkI0M:&amp;ved=0CAIQjBw&amp;url=http%3A%2F%2Fimg.desmotivaciones.es%2F201107%2Fnumero9425a20091231.jpg&amp;ei=WWLYUdS8GojF0QXM9YDQDg&amp;bvm=bv.48705608,d.d2k&amp;psig=AFQjCNHaRzrJ7Gi92rts6qvR-P8zFrtBjQ&amp;ust=1373220212720853\" target=\"_blank\">desmotivaciones.es<\/a><\/p>\n<p>Controlado por la comunidad UKUSA (Estados Unidos, Reino Unido, Canad\u00e1, Australia y Nueva Zelanda), ECHELON puede capturar comunicaciones por radio y sat\u00e9lite, llamadas de tel\u00e9fono, faxes y correos electr\u00f3nicos en casi todo el mundo e incluye an\u00e1lisis autom\u00e1tico y clasificaci\u00f3n de las interceptaciones. Se estima que ECHELON intercepta m\u00e1s de tres mil millones de comunicaciones cada d\u00eda.<\/p>\n<p>Fue creado \u00a1antes de terminar la segunda guerra mundial! y dado a conocer en 1976.<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2013\/07\/06-07-2013-20-33-34.gif\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px; border: 0px;\" title=\"06-07-2013 20-33-34\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2013\/07\/06-07-2013-20-33-34_thumb.gif\" alt=\"06-07-2013 20-33-34\" width=\"500\" height=\"456\" border=\"0\" \/><\/a><\/p>\n<p>Fuente: <a href=\"https:\/\/encrypted.google.com\/url?sa=i&amp;rct=j&amp;q=echelon%2Bhumor&amp;source=images&amp;cd=&amp;cad=rja&amp;docid=xLgqeBChOMjHqM&amp;tbnid=eoXLgu1xyVSUIM:&amp;ved=0CAIQjBw&amp;url=http%3A%2F%2F2.bp.blogspot.com%2F_9qZScR42z3g%2FTH6EwdiYpkI%2FAAAAAAAAJGU%2FtxyzWpKYD7E%2Fs1600%2FECHELON-La-m%25C3%25A1quina-esp%25C3%25ADa.jpg&amp;ei=EWPYUdKsEufP0QWOlYG4DA&amp;psig=AFQjCNEklL7_yZf1ZNKqIZGIUitA4Ozprw&amp;ust=1373221970644416\" target=\"_blank\">www.teinteresasaber.com<\/a><\/p>\n<p>Hace poco nos enteramos que hay un sistema de espionaje global todav\u00eda m\u00e1s secreto, llamado PRISM, que pr\u00e1cticamente es capaz de someter a vigilancia a millones de objetivos simult\u00e1neamente.<\/p>\n<p>En los dos sistemas, la organizaci\u00f3n que est\u00e1 detr\u00e1s (en fin) es la NSA (Agencia de Seguridad Nacional de Estados Unidos). Algunas fuentes cifran en unos 380.000 los empleados de esta organizaci\u00f3n a nivel mundial (comparado con los, aproximadamente, 50 katsas del Mossad israel\u00ed a nivel mundial, es el triunfo de la calidad sobre la cantidad, aunque tambi\u00e9n supongo que sus objetivos son distintos).<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2013\/07\/06-07-2013-20-36-46.gif\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px; border: 0px;\" title=\"06-07-2013 20-36-46\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2013\/07\/06-07-2013-20-36-46_thumb.gif\" alt=\"06-07-2013 20-36-46\" width=\"408\" height=\"305\" border=\"0\" \/><\/a><\/p>\n<p>Fuente: <a href=\"https:\/\/encrypted.google.com\/url?sa=i&amp;rct=j&amp;q=nsa%2Bhumor&amp;source=images&amp;cd=&amp;cad=rja&amp;docid=rh_KTsszUbT_1M&amp;tbnid=mH28Pi5lhpuNvM:&amp;ved=0CAIQjBw&amp;url=http%3A%2F%2Fwww.motherjones.com%2Ffiles%2Fblog_prism.jpg&amp;ei=zGPYUaPZDMWj0QXJ-ICAAQ&amp;psig=AFQjCNFTjQ925WPmL9MN3R0qYeZNBGo5og&amp;ust=1373222070040531\" target=\"_blank\">www.motherjones.com<\/a><\/p>\n<p>Est\u00e1 claro que Estados Unidos tiene los medios para tener un sistema as\u00ed pero lo que a\u00fan no han conseguido es, a pesar de tener casi toda la informaci\u00f3n disponible, saber qu\u00e9 informaci\u00f3n es relevante y relacionar unas informaciones con otras para llegar a conclusiones relevantes para ellos (esto es como cuando Irak desplaz\u00f3 miles de tanques a la frontera con Kuwait, esto se supo al momento, lo que no se sab\u00eda es si iban a atacar o no, para eso se necesitan esp\u00edas y analistas, no s\u00f3lo medios t\u00e9cnicos).<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2013\/07\/06-07-2013-20-39-43.gif\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px; border: 0px;\" title=\"06-07-2013 20-39-43\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2013\/07\/06-07-2013-20-39-43_thumb.gif\" alt=\"06-07-2013 20-39-43\" width=\"500\" height=\"373\" border=\"0\" \/><\/a><\/p>\n<p>Fuente: <a href=\"https:\/\/encrypted.google.com\/url?sa=i&amp;rct=j&amp;q=nsa%2Bhumor&amp;source=images&amp;cd=&amp;cad=rja&amp;docid=u9zs32LUsCaE8M&amp;tbnid=ouyeU7A6ll8b2M:&amp;ved=0CAIQjBw&amp;url=http%3A%2F%2Fhumor.lainformacion.com%2Fferran-martin%2Ffiles%2F2013%2F07%2F2013-07-02-amistades.jpg&amp;ei=gmTYUd2OC8qH0AWb0oDACw&amp;psig=AFQjCNFTjQ925WPmL9MN3R0qYeZNBGo5og&amp;ust=1373222070040531\" target=\"_blank\">mundovisual.blogia.com<\/a><\/p>\n<p>Este espionaje global, aparentemente enfocado a la lucha contra el crimen (terrorismo, tr\u00e1fico de drogas, trata de blancas, etc.), tiene una vertiente econ\u00f3micamente m\u00e1s lucrativa que es el espionaje industrial. El razonamiento es simple: si tienes medios para espiar pr\u00e1cticamente cualquier objetivo, \u00bfporqu\u00e9 no esp\u00edas a los centros de investigaci\u00f3n y empresas punteras de otros pa\u00edses y as\u00ed te ahorras ese dinero en tus investigaciones?.<\/p>\n<p>Quiz\u00e1s aqu\u00ed est\u00e9 uno de los secretos de porqu\u00e9 Estados Unidos est\u00e1 por delante de todo el mundo industrial y tecnol\u00f3gicamente; lo que es ya parad\u00f3jico es que siempre han acusado a China de que les est\u00e1 espiando a ellos, cree el ladr\u00f3n.<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2013\/07\/06-07-2013-20-41-26.gif\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px; border: 0px;\" title=\"06-07-2013 20-41-26\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2013\/07\/06-07-2013-20-41-26_thumb.gif\" alt=\"06-07-2013 20-41-26\" width=\"500\" height=\"310\" border=\"0\" \/><\/a><\/p>\n<p>Un detalle abona esta teor\u00eda y es que se ha comentado que el pa\u00eds m\u00e1s espiado es Alemania y el segundo Francia, dos pa\u00edses con industrias potentes y varios centros punteros de investigaci\u00f3n.<\/p>\n<p><em>\u00bfQu\u00e9 podemos hacer contra estas pr\u00e1cticas que atentan contra nuestra privacidad?<\/em><\/p>\n<p>La respuesta s\u00f3lo puede ser una: utilizar software libre. Recuerdo hace a\u00f1os en una conferencia en la Campus Party que el ponente explicaba que los \u00fanicos programas (sobre todo se refer\u00eda a programas de seguridad) que se pod\u00edan auditar y certificar eran los de software libre.<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2013\/07\/06-07-2013-20-44-07.gif\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px; border: 0px;\" title=\"06-07-2013 20-44-07\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2013\/07\/06-07-2013-20-44-07_thumb.gif\" alt=\"06-07-2013 20-44-07\" width=\"500\" height=\"387\" border=\"0\" \/><\/a><\/p>\n<p>Fuente: <a href=\"https:\/\/encrypted.google.com\/url?sa=i&amp;rct=j&amp;q=programas%2Bsoftware%2Blibre%2Bseguridad%2Bhumor&amp;source=images&amp;cd=&amp;cad=rja&amp;docid=7q-lDeQfv0cR-M&amp;tbnid=7IrICbezxQxXPM:&amp;ved=0CAIQjBw&amp;url=http%3A%2F%2Fmundopinguino.files.wordpress.com%2F2007%2F12%2F800px-mapa_conceptual.jpg&amp;ei=iGXYUaevF8Wj0QXJ-ICAAQ&amp;psig=AFQjCNEZyhVrTbB_mimXCC3rDRfC_BiL6w&amp;ust=1373222593525640\" target=\"_blank\">materialesvirtuales.blogspot.com<\/a><\/p>\n<p>\u00bfPorqu\u00e9?. De estos programas tenemos el c\u00f3digo fuente que puede ser revisado y auditado y, posteriormente, compilado y puesto a funcionar con todas las garant\u00edas.<\/p>\n<p>Lo que no puede revisarse de esta forma son los programas privativos como Windows, de los que carecemos del c\u00f3digo fuente: sus m\u00f3dulos hacen (a veces a trompicones) lo que se supone que deben hacer pero tambi\u00e9n pueden hacer otras cosas, como enviar informaci\u00f3n a Microsoft, etc.<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2013\/07\/06-07-2013-20-46-26.gif\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px; border: 0px;\" title=\"06-07-2013 20-46-26\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2013\/07\/06-07-2013-20-46-26_thumb.gif\" alt=\"06-07-2013 20-46-26\" width=\"500\" height=\"334\" border=\"0\" \/><\/a><\/p>\n<p>Fuente: <a href=\"https:\/\/encrypted.google.com\/url?sa=i&amp;rct=j&amp;q=codigo%2Bfuente%2Bhumor&amp;source=images&amp;cd=&amp;cad=rja&amp;docid=qE-TM64JjbAZxM&amp;tbnid=S91upOZEs3xxQM:&amp;ved=0CAIQjBw&amp;url=http%3A%2F%2Fwww.estigmergia.net%2Fw%2Fimages%2F1%2F19%2F4libertades_new.jpg&amp;ei=E2bYUdu0C6aR0AXp44DIAw&amp;psig=AFQjCNFfeO5oJ3vvJM83LZylnIXY72Amyg&amp;ust=1373222701784435\" target=\"_blank\">www.eldiario.es<\/a><\/p>\n<p>La forma de solucionar estos problemas est\u00e1 basada en dos principios:<\/p>\n<ul>\n<li>Utilizaci\u00f3n de software libre sin ning\u00fan componente esp\u00eda<\/li>\n<li>Utilizaci\u00f3n de criptograf\u00eda fuerte para proteger las comunicaciones<\/li>\n<\/ul>\n<p>Con estos dos principios podemos tener nuestra instalaci\u00f3n y nuestros datos protegidos contra escuchas gubernamentales (o no).<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2013\/07\/06-07-2013-20-49-09.gif\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px; border: 0px;\" title=\"06-07-2013 20-49-09\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2013\/07\/06-07-2013-20-49-09_thumb.gif\" alt=\"06-07-2013 20-49-09\" width=\"500\" height=\"340\" border=\"0\" \/><\/a><\/p>\n<p>Fuente: <a href=\"https:\/\/encrypted.google.com\/url?sa=i&amp;rct=j&amp;q=espionaje%2Bgubernamental%2Bhumor&amp;source=images&amp;cd=&amp;cad=rja&amp;docid=w3wDk4VDjjnKlM&amp;tbnid=RqSr1t_i7gPdkM:&amp;ved=0CAIQjBw&amp;url=http%3A%2F%2Fimg436.imageshack.us%2Fimg436%2F4688%2Fukusa2sy.jpg&amp;ei=tmbYUZ-xDc7w0gXo3oCwBg&amp;psig=AFQjCNFigQeRSO8RfD7WIEoO7k4soyTsNg&amp;ust=1373222965143435\" target=\"_blank\">www.spanishred.com<\/a><\/p>\n<p>En sucesivos art\u00edculos veremos alternativas libres de los siguientes componentes:<\/p>\n<ul>\n<li>Sistemas operativos<\/li>\n<li>Android<\/li>\n<li>iOS<\/li>\n<li>Navegadores web<\/li>\n<li>Extensiones para navegadores web<\/li>\n<li>B\u00fasquedas web<\/li>\n<li>Servicios de correo electr\u00f3nico<\/li>\n<li>Clientes de correo electr\u00f3nico<\/li>\n<li>Cifrado del correo electr\u00f3nico<\/li>\n<li>Redes sociales<\/li>\n<li>Mensajer\u00eda instant\u00e1nea<\/li>\n<li>Videoconferencia<\/li>\n<li>Transacciones en l\u00ednea<\/li>\n<li>Publicaci\u00f3n de medios<\/li>\n<li>Documentos colaborativos<\/li>\n<li>Mapas<\/li>\n<li>Almacenamiento en la nube<\/li>\n<li>An\u00e1lisis web<\/li>\n<li>Proveedores DNS<\/li>\n<li>Red oscura<\/li>\n<li>Red en malla<\/li>\n<\/ul>\n<p>Cada uno debe ver qu\u00e9 servicios utiliza m\u00e1s y en cual compensa utilizar estos medios para proteger nuestros datos y conexiones.<\/p>\n<p><strong>Referencias<\/strong><\/p>\n<p><a href=\"http:\/\/pijamasurf.com\/2012\/04\/el-mayor-centro-de-espionaje-del-mundo-el-inminente-proyecto-de-la-nsa\/\" target=\"_blank\">El mayor centro de espionaje del mundo, el inminente proyecto de la nsa<\/a><\/p>\n<p><a href=\"http:\/\/pijamasurf.com\/2013\/07\/documentos-filtrados-por-edward-snowden-revelan-una-red-de-espionaje-global-del-gobierno-de-estados-unidos\/\" target=\"_blank\">Documentos filtrados por Edward Snowden revelan una red de espionaje global del gobierno de Estados Unidos<\/a><\/p>\n<p><a href=\"https:\/\/www.youtube.com\/watch?v=QNsePZj_Yks\" target=\"_blank\">Jacob Appelbaum 29C3 Keynote: Not My Department (v\u00eddeo)<\/a><\/p>\n\n\t\t\t\t\t\t\t<p style=\" color: #999999;\">If you found an error, highlight it and press <strong>Shift + E<\/strong> or <a href=\"#\" class=\"enp-report\"><strong>pulsa aqu\u00ed<\/strong><\/a> to inform us.<\/p>\n\t\t\t\t\t\t<\/div><div id=\"post-footer-6000\" class=\"post-footer clear\"><\/div>","protected":false},"excerpt":{"rendered":"<div class=\"mh-excerpt\"><p>Definitivamente los paranoicos eran humildes y discretos, dec\u00edan que los gobiernos nos espiaban (de vez en cuando) y sab\u00edan lo que hac\u00edamos, mas que nada <a class=\"mh-excerpt-more\" href=\"https:\/\/www.montejo.biz\/blog\/2013\/07\/26\/defensa-contra-el-espionaje-gubernamental\/\" title=\"Defensa contra el espionaje gubernamental\">[&#8230;]<\/a><\/p>\n<\/div>","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_exactmetrics_skip_tracking":false,"_exactmetrics_sitenote_active":false,"_exactmetrics_sitenote_note":"","_exactmetrics_sitenote_category":0,"footnotes":""},"categories":[7,12,28,33,34,39,52,55,56,62],"tags":[115,120,136,141,142,146,159,162,163,169],"class_list":["post-6000","post","type-post","status-publish","format-standard","hentry","category-articulo","category-cibercrimen","category-facebook","category-google","category-gpl","category-linux","category-programas","category-seguridad","category-servicios","category-vulnerabilidades","tag-articulo","tag-cibercrimen","tag-facebook","tag-google","tag-gpl","tag-linux","tag-programas","tag-seguridad","tag-servicios","tag-vulnerabilidades"],"_links":{"self":[{"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/posts\/6000","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/comments?post=6000"}],"version-history":[{"count":1,"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/posts\/6000\/revisions"}],"predecessor-version":[{"id":6001,"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/posts\/6000\/revisions\/6001"}],"wp:attachment":[{"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/media?parent=6000"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/categories?post=6000"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/tags?post=6000"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}