La vigilancia de la NSA y los nuevos peligros para la privacidad impulsan el interés de la «web profunda». Un informe revela cómo existe un mercado destinado al software espía para instituciones y agencias gubernamentales.
El «caso Snowden» se ha convertido en una constante fuga de informaciones que parece lejos de cerrarse. La pasada semana el «Washington Post» volvió a la carga al asegurar que, según los documentos filtrados por el extrabajador de la NSA, esta agencia de seguridad contaría con el permiso expreso de 193 países, incluido España, para monitorizar a ciudadanos de todo el mundo. Esa es la enésima entrega de un escándalo solo comparable a la macrofiltración de Wikileaks y que ha revuelto el debate de los límites de la seguridad y las libertades en internet.
Este presunto Gran Hermano articulado por Estados Unidos y sus socios del grupo «Five Eyes» -Canadá, Reino Unido, Australia y Nueva Zelanda- ha alimentado el interés por la cara oculta de la Red, bautizada como «Deep Web». Una serie de herramientas que tiene como fin proteger las comunicaciones en internet. La más conocida de todas ellas es la red «TOR» (The Onion Router), que no ha dejado de experimentar un constante crecimiento desde el pasado verano.
Nacida en el Laboratorio de Investigación Naval de EE.UU., esta plataforma permite ocultar la dirección IP, así como otros datos clave para averiguar la identidad del usuario o crear páginas invisibles para navegadores como Firefox o Chrome a través del dominio ‘.onion’.
Cuenta con versiones para Android e iPhone y ha sido utilizada por periodistas y activistas para evitar la censura en países en conflicto, y hasta por «hackers» y «geeks» obsesionados con la seguridad. Un baluarte del anonimato que también ha sido acusado de servir de cobijo a un buen grupo de cibercriminales, algo que ha despertado los recelos de muchas autoridades. «No solo los delincuentes tienen algo que ocultar», defiende Runa A. Sandvik, una de las representantes de la fundación que se encuentra detrás de este proyecto. «No se trata de esconder nada. Se trata de protegerlo. Lo que hago en internet no es secreto, pero no es asunto de terceros», remacha esta joven haciendo referencia también al negocio de los datos personales que tratan de explotar los gigantes digitales como Google.
Preguntada por la ola de aplicaciones que aseguran ayudar a proteger la privacidad de sus usuarios, Sandvik no oculta sus recelos y recuerda lo ocurrido con los fallos de servicios de mensajería como Snapchat o Whatsapp, así como los tirones de orejas que esta última ha recibido por parte de las autoridades de varios países. «Hay que dar un paso atrás y estudiar bien las condiciones de uso. Al instalarla te puedes encontrar que tienen derecho a acceder a tu agenda de contactos y compartirla en la base de datos de la empresa», opina.
Según explicó esta experta, la red TOR ofrece un alto grado de seguridad, pero aun así agencias de seguridad tienen ciertas maneras de poder monitorizar el contenido de las comunicaciones sin saber datos como la ubicación. Algo que, en sus palabras, ha contribuido a que instituciones de la naturaleza de la NSA lo perciban «como un obstáculo» para sus operaciones.
Software espía.
Runa A. Sandvik fue una de las invitadas al foro anual de ciberseguridad convocado por Kaspersky en Londres. En este evento, los organizadores dieron a conocer un informe realizado conjuntamente por su laboratorio de Moscú con la organización Citizen Lab en el que se ponía de manifiesto la existencia de un mercado de software espía para Gobiernos y cómo funcionaba. «Se puede decir que es la vigilancia policial del presente y el futuro», analizaba durante la presentación Morgan Marquis-Boire, uno de los principales autores del estudio. «Hay que cómo y en qué circunstancias se utiliza», aclara.
El estudio tenía como objeto poner de manifesto la existencia de una red para implementar en teléfonos de Apple o Android programas espías de manera remota bautizada como «Galileo». Una solución supuestamente legal desarrollada por la firma italiana Hacking Team que permitiría controlar desde llamadas hasta mensajes de Viber, Whastapp o Skype, entre otras.
«La víctima no tiene casi posibilidades de saber si está infectado», advirtió Sergey Golovanov, analista de Kaspersky, sobre este «malware» capaz de autodestruirse si detecta peligro de ser descubierto. Los investigadores han detectado más de 320 servidores utilizados para dar soporte a estas técnicas de vigilancia, la mayoría de ellos en EE.UU., Kazajistán, Ecuador, Gran Bretaña o China. «La ubicación en un país concreto no quiere decir que lo utilicen las autoridades policiales del mismo, pero da pistas. Es lógico que los desplieguen en lugares bajo su control», remachó Golovanov.
Fuente: ABC News.