"DESCONCERTAD%u2327%20POR%20EL%20ESPIONAJE.txt" - Views: 813 · Hits: 813 - Type: Public

▁▁  DESCONCERTAD⌧ POR EL ESPIONAJE ▁▁
por Ruben Pater/untold-stories.net/texto original: http://untold-stories.net/?p=Puzzled-by-Espionage
Traducción_ Hoçâ Cové-Mbede/tecno-grafias.com, 2016

En mayo de 2013, los ojos del mundo se abrieron ante la vigilancia electrónica masiva, la cual es realizada por EEUU, Reino Unido y sus aliados. Gracias a los
esfuerzos del ex-consultor y antiguo empleado de la NSA ⋘Agencia de Seguridad Nacional por sus siglas en inglés⋙ Edward Snowden, el periodista Glenn Greenwald y la cineasta Laura Poitras, se dio a conocer que cualquiera con un teléfono celular o computadora portátil es blanco de vigilancia electrónica. La complejidad de las tecnologías de vigilancia hace
difícil entender su impacto. Con este proyecto quise informar a la gente acerca del espionaje y las tácticas de vigilancia electrónica a través de una serie de acertijos y rompecabezas.

Hace algunas décadas el ‘eavesdropping ’ ⋘término inglés que traducido al español significa escuchar una conversación privada sin el consentimiento de los usuarios involucrados⋙ por parte de los gobiernos estaba limitado a la escucha clandestina de conversaciones telefónicas, irrumpir mensajes enviados por correspondencia postal y la interceptación del tráfico de radio. La adopción de internet y teléfonos celulares a nivel global ha creado grandes oportunidades para la captura de señales inteligentes. 
Agencias de inteligencia gubernamental tales como la NSA (EEUU), y la GCHQ (Reino Unido) ⋘Cuartel General de Comunicaciones del Gobierno por sus siglas en inglés⋙, quienes están a cargo del espionaje de comunicación extranjera para intereses relacionados a la seguridad nacional, han comenzado a recolectar grandes volúmenes de comunicación digital, de ciudadanos y de la milicia, a nivel nacional e internacional.

⤬
MJOLNIR, OLYMPUSFIRE, Y MYSTIC
El inmenso poder de la vigilancia electrónica está reflejada en los nombres de las operaciones de la NSA.
Tener a su disposición los secretos del mundo les ha permitido introducir nombres como Darkthunder, Mystic Godsurge, Halluxwater, Olympusfire y Awterwich. La historia de la escritura secreta siempre ha estado asociada con lo oculto y lo religioso. Nombres de dioses y lugares sagrados fueron encriptados para proteger su carácter sacro. En tiempos romanos un amuleto con la tipografía triangular del conjuro ‘Abracadabra’ fue portado para alejar la enfermedad y la mala fortuna. 
La frase proviene del Aremeo y significa ‘Yo creo mientras hablo’. En Irán, los diagramas Abyad usaron la numerología religiosa. Los matemáticos indios (400-1200 AC)usaron la geometría para rituales védicos religiosos y mágicos.

 ⤬
LAS CÁMARAS OSCURAS
A través de la historia, el cifrado ha sido usado para comunicar secretos militares y estatales. Julio César usó el cifrado para proteger mensajes militares, con un sistema que ahora llamamos ”cifrado César”.

Al respecto, Heródoto menciona al griego Histieo, quien afeitó la cabeza de su esclavo más confiable y tatuó un mensaje en ella. Tan pronto el cabello creció de nuevo, el esclavo era enviado a entregar el mensaje. Los espartanos usaron la escítala, una tira de pergamino con un mensaje inscrito. Sólo aquellos que poseían una vara del diámetro correcto podían leer el mensaje enrollando el pergamino alrededor de la vara.

En el siglo XVIII las ciudades-estado y países en Europa estuvieron en un constante estado de competencia. Los códigos secretos fueron utilizados para la comunicación diplomática, y cada uno trató de descifrar desesperadamente los mensajes de los demás. 
El correo diplomático era leído y descifrado en habitaciones secretas llamadas ‘cámaras oscuras’. Se supone que las Geheime Kabinets-Kanzlei de Viena fueron las mejores en Europa.
Las cartas diplomáticas que arribaban a las 7 am eran abiertas, copiadas, reselladas con sellos falsificados y regresadas a la oficina postal a las 9:30 am.

⤬
DEMASIADOS SECRETOS
La criptografía es el proceso para comunicar por medio de, o descifrar escritos
secretos. En criptografía el mensaje original es llamado ‘plaintext’ ⋘’texto en claro’ o ‘texto plano’ por su traducción al español⋙ y es cifrado en texto no legible llamado ‘ciphertext’. Por ejemplo el cifrado César es una simple cifra de sustitución que cambia el alfabeto, así, por ejemplo A=B, R=S y Z=A, etc. El texto plano o plaintext ‘SECRET’ se convierte en el texto cifrado ‘TFDSFU’. Para poder leer el mensaje, el receptor tiene que saber la clave. Este código es fácil de romper, pero entre más variables se añadan, más difícil se vuelve su ruptura. Los cifrados modernos usan grandes números primos para soportar el descifrado de ordenadores de gran potencia.

La forma de criptografía que esconde mensajes es llamada esteganografía. En la antigua Grecia, Herotodo menciona haber inscrito un mensaje en madera, cubriéndolo con cera e inscribiendo sobre la misma un mensaje inocente. Las tintas invisibles y micropuntos son ejemplos de esteganografía, la cual fue utilizada durante la Segunda Guerra Mundial. La esteganografía digital puede hacerse añadiendo un mensaje al código fuente de imágenes, canciones o videos, y subirlos a la red, escondiéndolos de la vista de todos.

Otra modalidad de esteganografía digital fue utilizada por talibanes en Afganistán.
Computadoras portátiles recuperadas mostraron que talibanes embozaban sus correos electrónicos como spam, así no serían encontrados por filtros de vigilancia.

⤬
SATÉLITES Y DÍAS CERO
Las posibilidades de vigilancia electrónica han impulsado a agencias de inteligencia a probar todos los métodos posibles. Los proveedores de telefonía celular y compañías de internet están presionadas para proporcionar sus datos a agencias de inteligencia, o a proporcionar acceso confidencial en su software. Las agencias de inteligencia diseñan programas especiales que usan las vulnerabilidades en sistemas operativos y motores de búsqueda (llamados días cero) para interceptar correos electrónicos, chats y señales de voz transmitidas empleando el protocolo IP. 

Los cables submarinos de comunicación que conectan a los continentes a internet están intervenidos directamente por estos programas especiales. Incluso la NSA ha desarrollado hardware espía de dimensiones minúsculas, el cual es secretamente instalado en computadoras portátiles interceptadas y teléfonos celulares que la gente ha solicitado en línea.

Ambas, la NSA y la GCHQ niegan el espionaje a sus propios ciudadanos, mientras que los documentos filtrados por Edward Snowden han probado lo contrario. Los documentos también han demostrado que estas agencias espían a sus aliados así como a sus adversarios. Los tribunales correspondientes a cada país han establecido desde entonces que ambas agencias fueron culpables de recolectar ilegalmente registros telefónicos y grandes cantidades de comunicación por internet.

Adicionalmente, las compañías de software se han comprometido a intensificar el uso de cifrado para plataformas de comunicación, así las agencias gubernamentales ya no pueden tener acceso a la lectura de la información que contienen.

⤬
ACERTIJOS Y PRIVACIDAD

Las revelaciones de Edward Snowden y la historia de la criptografía formaron la base para una serie de “Acertijos Espía”. El periódico holandés NRC Next publicó un acertijo cada semana comenzando en febrero de 2014. Cada martes lectores holandeses podían encontrar un nuevo acertijo espía en el periódico y probar sus habilidades para descifrar su contenido mientras aprendían algo acerca del impacto de la vigilancia electrónica. 

Un año más tarde había hecho más de 52 acertijos con distintos temas como la vigilancia satelital, ataques “man-in-the-midle” ⋘o ataque intermediario por su traducción al español⋙, vigilancia electrónica rusa y reconocimiento facial.

Apoya un uso más seguro de internet usando cifrado PGP para correos electrónicos, el motor de búsqueda TOR, o apoya a los activistas de derechos digitales de tu localidad: Electronic Frontier Foundation (EEUU), EDRi (UE), y Bits of Freedom (Países Bajos).

BIBLIOGRAFÍA:
Appelbaum, Jacob, Judith Hirchert and Christian Stöcker. “Shopping for Spy Gear: Catalog Advertises NSA Toolbox”. Der Spiegel, December 29, 2013. Boycott, Owen. “UK-US surveillance regime was unlawful ‘for seven years’”. The Guardian, February 6, 2015.
Joseph, George Gherveghese. “Geometry of Vedic Altars.” Nexus: Architecture and Mathematics, 1996. 97-113.
Kahn, David. The Codebreakers, the story of secret writing. The Macmillan company, 1973.
Nakashima, Ellen. “NSA program on phone records is illegal, court rules”. The Washington Post, May 7, 2015.
Newman, Lily Hay. “Terrorists Made Their Emails Seem Like Spam to Hide From Intelligence Agencies”. Slate Magazine. January 15, 2015.