Vigilancia digital

Authored by

Organization

LEAP Encryption Access Project

Este informe analiza las características de la comunicación digital que la hacen propensa a la vigilancia y ofrece un panorama general acerca de dónde y cómo tiene lugar esa vigilancia. Para el propósito de este informe, consideramos comunicación digital a cualquier comunicación telefónica o en Internet y excluimos otras formas de vigilancia, como la observación directa o la fotografía.

Las propiedades de la comunicación digital

No resulta fácil precisar a qué nos referimos cuando hablamos de “vigilancia”. Como primera aproximación, David Lyon la define como “la atención focalizada, sistemática y rutinaria a los datos personales con propósitos de influencia, gestión, protección o dirección”. Esta definición trata de expresar la forma en que históricamente funcionó la vigilancia como un aspecto necesario del mantenimiento de la sociedad moderna,[1] por ejemplo, al distinguir entre ciudadanos/as y no ciudadanos/as, entre personas sanas y enfermas, entre quienes reúnen condiciones para recibir un crédito y quienes constituyen un riesgo crediticio. Luego continúa observando que a menudo la vigilancia no es ni focalizada, ni sistemática ni rutinaria – como por ejemplo en una redada electrónica que capta información de las comunicaciones digitales de todo un grupo sin evidencia alguna de su eficacia. ¿Qué podemos decir de la vigilancia en la era digital, donde la captación y procesamiento de información personal por parte de actores poderosos ya no es solo rutina sino que está omnipresente? De manera cada vez más notoria, la vigilancia no parece una actividad realizada por simple “influencia, gestión, protección o dirección”, sino mucho más, hasta convertirse en la estrategia central de muchas naciones- estado y el principal modelo de negocios de las mayores empresas de internet, tarjetas de crédito y publicidad.

La mayoría de los historiadores coinciden con la afirmación de Lyon acerca de que “los dispositivos digitales sólo incrementan las capacidades de vigilancia o, a veces, ayudan a fomentar formas particulares de vigilancia o a alterar su carácter”.[2] Vale la pena, entonces, preguntarse qué tiene de diferente lo “digital” y cómo esta transformación de la escala y características de la vigilancia puede representar algo sustancialmente nuevo

Copia digital perfecta

  Una buena analogía de la diferencia clave entre comunicación analógica y digital es comparar el lenguaje oral con la palabra impresa. Sin equipamiento de audio moderno, para un ser humano es muy difícil reproducir la voz hablada con exactitud, en cambio es muy fácil reproducir palabras escritas. Como estas últimas, la información digital se codifica en componentes finitos y reproducibles. Por esto, la información digital siempre se copia de manera perfecta, a diferencia de la comunicación analógica, donde la información se transmite por medio de niveles de frecuencia o voltaje imprecisos y efímeros. Más aún, la información digital sólo puede ser copiada. No se puede mover la información digital de un lugar a otro sin hacer una copia perfecta. La operación de copiado con frecuencia falla, pero el proceso siempre conlleva un control de errores y puede repetirse hasta que la copia sea perfecta.

Muchos puntos de captura

  Cuando la comunicación es digital, la vigilancia es parte de su mismo núcleo. Debido a que cada paso posible en la transmisión y recepción de una comunicación digital resulta en una copia perfecta, en cada paso la información queda expuesta para una captura fácil. A medida que nos movemos hacia un mundo en que todas las comunicaciones sean digitales, se produce una explosión de potenciales sitios de captura para la vigilancia. Al mismo tiempo, la naturaleza relativamente centralizada de la red troncal de comunicaciones de internet vuelve posible monitorear la mayor parte del tráfico mundial desde unas pocas ubicaciones estratégicas.[3] Además, el abaratamiento de los sensores que convierten datos del mundo real en señales digitales ha resultado en la proliferación de estos sensores en nuestro entorno, desde nuestros dispositivos personales hasta las redes de sensores diseñadas para mejorar la agricultura o la vida urbana.

Inmortalidad de los datos

  Aunque su dispositivo personal falle, la información almacenada en formatos digitales en los servidores vive efectivamente para siempre. Los medios de almacenamiento físico suelen tener una vida útil corta, pero la información se almacena casi siempre por duplicado, de manera que cuando un dispositivo físico comienza a fallar, la información queda automáticamente reflejada en otro dispositivo de almacenamiento. Protocolos de corrección de errores aseguran que este copiado interminable nunca resulte en una copia imperfecta. A medida que el costo de la cantidad de espacio de almacenamiento se reduce exponencialmente, va desapareciendo la necesidad de borrar información, aún en el caso de conjuntos de datos muy grandes.

Automatización

  La captura, almacenamiento y análisis de la información digital se encuentran, en gran medida, automatizadas, libres de las limitaciones de la disponibilidad de trabajo humano. La antigua policía de Alemania oriental empleaba casi dos millones de informantes,[4] pero hoy necesitaría sólo un puñado de dispositivos de monitoreo ubicados en sitios clave para superar, por lejos, la capacidad de la Stasi. El resultado de esta automatización es que tanto los servicios de inteligencia estatales como las empresas de internet que monetizan la información de usuarios/as han asumido como norma capturar todo, cuando resulte práctico, con la idea de que la información puede ser útil en el futuro.

  Sin duda, existen límites a cuanta información puede capturarse y analizarse con efectividad. Sin embargo, estos límites se van reduciendo más rápido de lo que se esperaba a medida que las naciones-estado y las empresas privadas invierten grandes sumas en buscar formas de almacenar y procesar más información.

Alta confidencialidad

En el pasado, cuando la vigilancia requería abundante mano de obra y sólo podían llevarla a cabo en unos pocos puntos específicos del proceso de comunicación, era posible establecer un marco legal para controlar adecuadamente  cuándo, dónde, quién y por qué de la vigilancia estatal. Las comunicaciones digitales acabaron con esto de dos maneras: en primer lugar, las barreras de entrada para capturar información para ejercer vigilancia son muy bajas y, segundo, la única manera de impedir que casi todos lo hagan consiste en encriptar los datos, pero esto también impide la vigilancia aprobada por el estado.En consecuencia los datos son ampliamente vulnerable a la vigilancia de una variedad de actores, muchos de ellos malintencionados, o es segura, encriptada y elude el control estatal. En la práctica, obviamente, no es enteramente así pues la mayoría de los productos de seguridad tienen defectos profundos y ciertos actores estatales u organizaciones criminales pueden burlar esos sistemas. De todos modos, la baja calidad de los productos de seguridad existentes va mejorando rápidamente, mientras más personas toman conciencia del nivel de vigilancia existente en sus vidas y buscan una seguridad reforzada.

  Un terreno intermedio potencial que permitiría la vigilancia autorizada e impediría el riesgo no autorizado es la llamada tecnología de “key escrow”, como la promovida por el gobierno de Estados Unidos en la década de 1990 bajo el programa Clipper Chip.

  Hasta ahora, las matemáticas detrás de las normas de encriptación comunes, como OpenPGP o AES, han mantenido su fortaleza y quienes buscan descifrar comunicaciones confidenciales tienen que pelear una batalla cuesta arriba. Por lo general, los ataques contra las comunicaciones encriptadas explotan otras debilidades, pero no pueden romper la encriptación en sí. [5]

Escaso  anonimato

Si la comunicación puede teóricamente hacerse altamente confidencial sin demasiado esfuerzo, lo contrario sucede con el anonimato. Es posible, por ejemplo, identificar una huella digital única de las señales de radio producidas por todos los dispositivos digitales. En general, todo dispositivo electrónico emite radiación electromagnética que puede usarse para identificarlo y a menudo interferirlo en forma remota.[6] Incluso nuestros navegadores de internet revelan a cada servidor de red un conjunto de atributos que componen una huella digital única. [7]

Los gobiernos y las organizaciones del sector privado suelen argumentar que los conjuntos de datos que recolectan y mantienen son anónimos porque no incluyen los nombres reales de las personas. En realidad, los/as investigadores/as han podido romper el anonimato de casi todos los conjuntos de datos cada vez que han tenido la oportunidad. [8] Para cierta clase de información, como ubicación y relaciones, a veces sólo hacen falta unos pocos datos para desenmascarar la identidad de una persona mediante correlación con otro conjunto de datos en el que se conozcan los nombres reales.

El surgimiento de redes de conmutación de paquetes, como internet, también ha vuelto difícil el anonimato. La transición histórica de lo analógico a lo digital también estuvo acompañada de una transición similar en la transmisión, de la conmutación de circuitos a la conmutación de paquetes. Donde antes se necesitaba un único circuito continuo para realizar una llamada telefónica, ahora ésta se digitaliza y convierte en millones de pequeños paquetes enrutados mediante equipos que administran millones de otras llamadas. Cada paquete contiene un encabezado de fuente y otro de destino, de modo que cada dispositivo de la red sepa hacia dónde dirigirlo.  La transmisión por paquetes revolucionó las comunicaciones tanto como la digitalización al permitir que la inversión masiva en viejos cables de cobre pudiese reencausarse hacia redes digitales que pueden transportar millones de veces más datos. Una consecuencia de las redes de conmutación de paquetes es que resulta muy fácil, en muchos puntos y momentos de la red, determinar el flujo de quién se comunica con quién.

La totalidad de los datos transportados en una red se convierten en paquetes, con diferentes protocolos de comunicación superpuestos, como llamadas telefónicas, correo electrónico e intercambios financieros. Estas comunicaciones de nivel más alto implican su propia y distintiva información referida al origen, destino y momento del intercambio de datos, pero la idea general es la misma. Esta clase de información transaccional o relacional, que recibe el reciente nombre de “metadatos”, está estructurada y se almacena eficientemente, por lo que se presta a diversos tipos de análisis que pueden revelar información sorprendente a partir de datos en apariencia inocuos.

Los intentos de enmascarar estas asociaciones mediante recursos como el enrutamiento en capas (onion) y la mezcla de datos son mayormente experimentales, enlentecen las comunicaciones y rara vez se usan. [9] Debido a que el éxito de estas redes de anonimación depende de su escala, quien busque anonimato en su comunicación digital marchará cuesta arriba hasta que estas estrategias se vuelvan comunes.

En resumen, la vigilancia de las comunicaciones digitales es ubicua, automática y permanece efectivamente para siempre. En el futuro a las personas les resultará fácil encriptar el contenido de sus comunicaciones, pero será difícil evitar la exposición de sus patrones de comunicación y relaciones.

Breve taxonomía de la vigilancia de las comunicaciones digitales

Cuando investigamos donde tiene lugar la vigilancia digital, la dividimos en dos categorías: ataque o captura.

Puntos de ataque

Los ataques son intentos de subvertir la forma en que trabaja un sistema de computación. Los ataques pueden ser legales y hechos bajo orden judicial, realizados por un gobierno sin autorización legal o completamente extralegales. Los ataques pueden ser hechos por contratistas privados, agencias gubernamentales o delincuentes organizados. Independientemente de quién lleve a cabo el ataque y con qué propósito, todos los ataques comparten varias características comunes.

Interposición de red: En un ataque intermediado (MiTM, por su sigla en inglés), el atacante se interpone en el flujo de comunicación entre dos partes con el fin de modificar los datos que se intercambian. El tráfico modificado puede usarse para robar información de autenticación, modificar aplicaciones o inyectar troyanos en el dispositivo del objetivo. Aunque los ataques por interposición suelen estar asociados con agencias de vigilancia poderosas como la Agencia de Seguridad Nacional de Estados Unidos y Government Communications Headquarters de Gran Bretaña, incluso gobiernos más pequeños con recursos limitados pueden hacer un uso efectivo de estos ataques contra disidentes (por ejemplo, el gobierno de Túnez en los momentos previos a la revolución de 2011).[10] Un ataque intermediado puede hacerse desde cualquier lugar sin que importe la ubicación física del objetivo, con poco presupuesto, debido a las vulnerabilidades críticas del protocolo de negociación de rutas en internet.[11] Los dispositivos móviles también son vulnerables al ataque intermediado mediante dispositivos IMSI muy baratos, usados extensamente por la policía. [12]

Compromiso físico: Las grandes agencias de inteligencia tienen catálogos reservados de cientos de productos o equipos de alta tecnología que pueden ocultarse dentro de un dispositivo o modificarlo para permitir el espionaje, [13] y que incluso a veces se instala en un nuevo dispositivo antes de éste que llegue al cliente. [14] Pero un intruso que busca intervenir físicamente un dispositivo no necesita el presupuesto de la NSA: por unos pocos dólares cualquier persona puede pedir en línea una pequeña placa USB que se coloca entre el teclado y la computadora y permite al atacante registrar cada tecla que se pulsa. [15] Debido a que esta intervención física es muy difícil de detectar, no debería confiarse en ningún aparato que haya estado en manos del atacante.

Explotación remota: El software, en general, está lleno de vulnerabilidades de seguridad desconocidas a la espera de ser descubiertas. La mayoría de las veces, quienes identifican las vulnerabilidades son investigadores/a responsables que notifican al autor/a para que puedan arreglar el software o disponer una actualización automática. Los atacantes pueden aprovechar la brecha de tiempo que se produce entre que una vulnerabilidad es reparada y el momento en que se instala la actualización para explotar el defecto y secuestrar una computadora o robar información. Cuando una vulnerabilidad es descubierta primero por un atacante se denomina “Día 0”, porque pasaron cero días desde que el público o los/as desarrolladores/as del software tomaron conocimiento del defecto. Varios gobiernos, y también organizaciones delictivas, gastan grandes sumas de dinero en el desarrollo de “Días 0” o comprándolos en el mercado negro. [16]

Ingeniería social: A menudo los atacantes prescriben engañar a las personas antes que a los sistemas informáticos en un proceso que se llama de “ingeniería social”. Las personas pueden ser notablemente fáciles de engañar. Por ejemplo, cuando un grupo de investigadores desparramó al azar memorias USB en un estacionamiento, la mayoría de las personas que las encontraron las enchufaron a la red privada de la organización, [17] una práctica plenamente segura que puede resultar en un ataque intermediado o proporcionar una entrada fácil para un troyano. [18] Una forma de ingeniería social altamente efectiva y de bajo costo es el “ spear phishing”, en la que el atacante utiliza alguna pequeña porción de información personal sobre el objetivo para inducirlo mediante engaño a abrir un troyano hostil. Muchas personas, por ejemplo, abren un archivo adjunto a un correo electrónico que pareciera venir de un amigo/a o colega. La ingeniería social también puede ser tan simple como imitar a alguien por teléfono.

Actualizaciones de software: En algunos casos, el sistema de actualización de software diseñado para aplicar parches de seguridad en un dispositivo puede terminar siendo la vía de distribución de un troyano u otro código malicioso. Lamentablemente muy pocos sistemas de actualización son seguros. [19] Los Emiratos Árabes Unidos, por ejemplo, utilizaron el mecanismo de actualización de BlackBerry para instalar programas de vigilancia remota sobre todos los/as usuarios/as de BlackBerry del país (sin el conocimiento ni la aprobación de BlackBerry). [20]

Riesgo de terceros: Con el reciente surgimiento de la computación en la nube, una enorme cantidad de usuarios/as recurren a terceros para que les guarden parte o toda su información sensible con seguridad. A medida que la consolidación resultó en que un número cada vez menor de empresas guarden un cache de datos personales cada vez mayor, los atacantes y los gobiernos han volcado su atención a estas empresas como una fuente eficiente y centralizada de vigilar la información. [21] El desfile diario de titulares que hablan de brechas de seguridad muestra las inadecuadas prácticas de seguridad de muchos de estos terceros.

  Troyanos:Un troyano es una clase de virus informático disfrazado como un programa benigno o también puede estar oculto dentro de una versión modificada de una aplicación común. En un ataque mediante “phishing”, es el mismo objetivo el que instala el troyano, creyendo que la aplicación es legítima. Cuando lo utilizan los gobiernos, el troyano suele instalarse manualmente cuando el dispositivo no está en manos de su dueño o a través de un ataque intermediado. Aunque muchos troyanos son creación de quienes envían “spam” o de organizaciones delictivas, también pueden ser un gran negocio: un troyano desarrollado por Hacking Team, una empresa de seguridad italiana, es ahora utilizado por más de 60 gobiernos y permite que el operador acceda a casi todos los aspectos del dispositivo móvil del objetivo. [22]

Error de usabilidad: En la actualidad, la mayoría del software que nos permite comunicarnos con seguridad es muy sensible a la mala configuración o el mal uso, y de esta manera provee muchas oportunidades para el ataque. Muchas aplicaciones de chat, por ejemplo, vienen con una configuración por defecto que permite que un atacante circunvale las conexiones seguras entre cliente y servidor.[23] En 2008, la configuración por defecto de Thunderbird provocó que miles de usuarios/as de Alemania se quedaran, sin darse cuenta, sin encriptación de transporte cuando su proveedora de servicios de internet (ISP) interrumpió accidentalmente la transacción de conexión segura (desde entonces el problema fue reparado).[24] Los mismos conceptos que se requieren para la comunicación confidencial, como el de clave pública y privada o firma digital, resultan muy confusos para gran cantidad de usuarios/as.[25]

Puntos de captura

Más que un ataque explota un defecto, algunas formas de vigilancia son una función incidental o central del propio sistema.

Dispositivos: Casi todo dispositivo informático que facilita la comunicación digital guarda un tesoro de información personal como parte de su operación normal. En particular en el caso de dispositivos móviles, esta información incluye un historial de navegación, historial de ubicación, registro de llamadas, fotografías y un registro de mensajes enviados y recibidos. Los dispositivos también suelen almacenar una copia de las credenciales de autentificación que pueden utilizarse para obtener acceso a información almacenada por terceros. Algunos dispositivos son muy pequeños o incluso invisibles: por ejemplo, un “sistema integrado” que contiene una unidad lógica de computación rudimentaria y capacidad de memoria puede hallarse en las memorias USB, algunos chips RFID, [26] y aplicaciones. No obstante su simplicidad, estos sistemas integrados pueden programarse para registrar información del usuario/a, como en el caso de los tickets de la Copa del Mundo 2006 que contenían un chip RFID que informaba datos personales a las autoridades cada vez ese ticket pasaba por un escáner y también registraban un historial de las ubicaciones por donde esa entrada había pasado. [27]

Emisiones de dispositivo: Como ya observamos, cada dispositivo, y muchas aplicaciones, emiten firmas digitales únicas que pueden ser usadas para identificar la ubicación, comportamiento o funcionamiento interno del dispositivo. Éstas firmas únicas adoptan varias formas: por diseño, los navegadores de internet presentan información identificatoria única a cada sitio web que visitan; por diseño, cada teléfono móvil contiene un identificador único e inmodificable que es el que registran las torres celulares; por accidente, los dispositivos emiten una radiación electromagnética única que puede revelar a distancia los contenidos de pantalla; por accidente, las unidades centrales de procesamiento (CPU) emiten señales de ruido de baja frecuencia que alguien, escuchando a distancia, puede utilizar para extraer claves privadas; [28] entre otras cosas. Pronto resultará difícil definir qué cuenta como dispositivo, ya que artículos de consumo como indumentaria, relojes, electrodomésticos y tickets comienzan a incluir diminutos sistemas integrados – hasta es posible que pronto incluso los alimentos [29] puedan seguirse por RFID.

Redes: La vigilancia puede tener lugar a cada paso del viaje de un paquete de datos entre la fuente y el destino. Las redes pueden monitorearse cerca de uno de sus extremos, como cuando se utiliza un interceptor IMSI para monitorear el tráfico de un dispositivo móvil objetivo, en el nivel de ISP, o en el nivel de la red troncal por donde más tarde o más temprano circula la mayoría del tráfico. Debido a que internet es policéntrica y depende de un puñado de grandes transportadores para las conexiones entre ISP, un pequeño número de puestos de escucha estratégicos pueden monitorear un alto porcentaje de todo el tráfico. Por lo general, las grandes agencias de inteligencia monitorean el tráfico cerca de la red troncal, los gobiernos más pequeños monitorean todo el tráfico que entra y sale de su país (en el nivel de los ISP), y los demás monitorean cerca de un extremo (incluso el crimen organizado). Estados Unidos y Gran Bretaña usan la vigilancia de la red para construir enormes bases de datos de metadatos para componer un gráfico de la red social de cada persona que se comunica digitalmente [30] así como el contenido completo de unos 200 millones de mensajes de texto por día [31] (es casi seguro que otras agencias de inteligencia practican una vigilancia similar, pero aún no hay documentación pública al respecto). Algunos poseen leyes de retención de datos que obligan a las ISP a mantener registros de determinados metadatos, como los sitios visitados por un/a usuario/a y sus direcciones IP, hace siete años después. [32] En caso de un país más chico, le resulta totalmente posible a un gobierno retener también el contenido de las comunicaciones, incluyendo todos los mensajes de texto y conversaciones telefónicas, mediante el uso de equipos baratos disponibles comercialmente.

  Terceros: Toda comunicación digital deja un registro en intermediarios externos que ofician de terceros (excepto en circunstancias especiales). [33] Entre estos terceros puede haber proveedores de correo electrónico, transportadores de señal telefónica, ISPs, empresas de tarjetas de crédito, ventas en línea, respaldo o almacenamiento de archivos y muchos desarrolladores/as de aplicaciones móviles (debido a que muchas aplicaciones almacenan datos de usuario/a en el servidor). Gran parte del seguimiento hecho por terceros se realiza con propósitos de investigación de mercado y publicidad, por ejemplo parte de él es visible, en el caso de cupones de descuento por lealtad, mientras que otra parte es invisible, como la publicidad direccionada. Las redes de publicidad pueden realizar un seguimiento del comportamiento en internet de cualquier usuario/a, incluso cuando cambia de dispositivos, porque la mayoría de los sitios web y aplicaciones móviles usan una o más de las mismas redes de rastreo y publicidad. Aunque la intención de estas redes es el uso comercial, las agencias de vigilancia gubernamental pueden utilizar los datos de seguimiento enviados a las redes de publicidad y los datos de las aplicaciones enviados a los servidores [34] como una rica fuente de vigilancia de información personal.

Crece la vigilancia digital

La vigilancia digital todavía está en pañales. Los gobiernos recogen más datos de los que pueden o saben procesar, el reconocimiento facial todavía no es preciso y las bases de datos de rastreo están llenas de información falsa. Para algunos esto es conveniente: no importa cuánto se expanda la red de vigilancia, siempre tendrá huecos (y también falsos positivos, a veces con consecuencias personales trágicas para aquellas personas falsamente condenadas). [35]

  Para bien o para mal, vivimos en un tiempo donde el manejo y procesamiento de información se ha convertido en un componente esencial de la industria, la agricultura, la salud pública, la defensa y, pronto, la educación – en otras palabras, casi todo aspecto de la administración del Estado y la actividad privada. Todos estos sistemas necesitan información para funcionar y la vigilancia diseñada para alimentar a estos sistemas con más información mejora todo el tiempo. La vigilancia digital puede estar en pañales, pero trabaja con denuedo para crecer rápido.

  A pesar del panoama algo pesimista que ofrecimos en esta rápida gira por la vigilancia digital, quienes se preocupan por la rápida maduración de la vigilancia y su expansión hacia otros aspectos de la vida social tienen motivos para esperanzarse. La lucha por el futuro de las comunicaciones digitales – quién puede controlar el flujo de bits y quién puede asignarle identidad a esos bits – se libra arduamente en los terrenos de la política, la legislación y la tecnología. Y mientras todos estos terrenos son importantes, nuevos avances en la tecnología de encriptación, usabilidad y protocolos abiertos tienen el potencial de ofrecer una sólida protección a los/as usuarios/as normales en el futuro cercano.

1 Lyon, D. (2007). Surveillance Studies: An Overview. Cambridge: Polity Press, p. 14.

2 Ibid., p. 15.

3 Aunque la mayoría de las personas piensa en internet como una red descentralizada, es más preciso describir su topología como policéntrica. La red troncal de Internet (backbone), que transporta casi todo el tráfico, es propiedad de un puñado de transportadores “Tier 1”, lo que hace posible capturar la mayor parte del tráfico de internet mediante la escucha en los puntos de intercambio entre estos transportadores. Esto es menor en relación al tráfico de los grandes sitios de internet, como Google, Facebook y Netflix, ya que instalaron recientemente redes de distribución de contenidos "dentro" de las redes de las grandes proveedoras de servicios de internet.

4 Koehler, J. (2000). Stasi: The untold story of the East German secret police. Boulder: Westview Press.

5 Uno de los criptógrafos más importantes del mundo, Adi Shamir, dijo “la criptografía es sorteada, no penetrada”. Esto implica que los sistemas sean completamente seguros. Lejos de ello, suelen ser completamente inseguros, aunque rara vez debido a un defecto fundamental en la criptografía. La excelente presentación de Peter Gutmann, “Crypto Won’t Save You Either” cubre la mayoría de los problemas de seguridad más importantes en tiempos recientes y detallada cómo los atacantes simplemente eludieron la encriptación: www.cs.auckland.ac.nz/~pgut001/pubs/crypto_wont_help.pdf

6 Elliot, M. (2013). Noise Floor: Exploring the World of Unintentional Radio Emissions. Presentation at DEF CON 21. Video: www.youtube.com/watch?v=5N1C3WB8c0o, slides: https://docs.google.com/presentation/d/1Z_IRt6R2FL7POeY4J-pYGLDAIAdEHprQY13f-NVIfwE

7 Eckersley, P. (2010). How Unique Is Your Web Browser? https://panopticlick.eff.org/browser-uniqueness.pdf

8 One of the first examples of surprising de-anonymisation concerned the “anonymised” dataset released by Netflix for a competition to improve their recommendation engine. Narayanan, A., & Shmatikov V. (2008). Robust De-anonymization of Large Sparse Datasets. www.cs.utexas.edu/~shmat/shmat_oak08netflix.pdf

9 El enrutamiento estratificado o “cebolla” es un proceso en el que un flujo de comunicación es enrutado por medio de varias computadoras, cada una ignorante del resto excepto sus padres inmediatos. Se utiliza en redes de anonimización de baja latencia como Tor. La mezcla de datos es un proceso en el que muchos paquetes de datos o mensajes asincrónicos se combinan en un flujo común y luego se enrutan potencialmente a través de múltiples nodos de mezcla. La mezcla de datos se utiliza en redes de anonimización de alta latencia como Mixmaster. Ambos procesos intentan anonimizar las comunicaciones usando muchos servidores, pero cada abordaje practica diferentes compensaciones.

10 O’Brien, D. (2011, January 5). Tunisia invades, censors Facebook, other accounts. Committee to Protect Journalists. https://cpj.org/blog/2011/01/tunisia-invades-censors-facebook-other-accounts.php

11 Pilosov, A., & Kapela, T. (2008). Stealing The Internet: An Internet-Scale Man in the Middle Attack. Paper presented at DEF CON 16. https://www.defcon.org/images/defcon-16/dc16-presentations/defcon-16-pilosov-kapela.pdf

12 Stein, J. (2014, June 22). New Eavesdropping Equipment Sucks All Data Off Your Phone. Newsweek. www.newsweek.com/your-phone-just-got-sucked-255790

13 Appelbaum, J., Horchert, J., & Stöcker, C. (2013, December 29). Shopping for Spy Gear: Catalog Advertises NSA Toolbox. Der Spiegel International. www.spiegel.de/international/world/catalog-reveals-nsa-has-back-doors-for-numerous-devices-a-940994.html

14 Greenwald, G. (2014, May 12). How the NSA tampers with US-made internet routers. The Guardian. www.theguardian.com/books/2014/may/12/glenn-greenwald-nsa-tampers-us-internet-routers-snowden

15 Al momento de escribir esto, hay docenas de estas placas disponibles en Amazon.com, la mayoría por menos de USD 100, y muchas con acceso inalámbrico remoto.

16 Menn, J. (2013, May 10). Special Report - U.S. cyberwar strategy stokes fear of blocback. Reuters. in.reuters.com/article/2013/05/10/usa-cyberweapons-idINDEE9490AX20130510

17 La falla aquí no es solo error humano, sino error humano en el contexto de una seguridad del sistema operativo pobremente diseñada. Edwards, C., et al. (2011, June 27). Human Errors Fuel Hacking as Test Shows Nothing Stops Idiocy. Bloomberg News. www.bloomberg.com/news/2011-06-27/human-errors-fuel-hacking-as-test-shows-nothing-prevents-idiocy.html

18 Greenberg, A. (2014, July 31). Why the Security of USB Is Fundamentally Broken. Wired. www.wired.com/2014/07/usb-security

19 Cappos, J., et al. (2008). A Look in the Mirror: Attacks on Package Managers. https://isis.poly.edu/~jcappos/papers/cappos_mirror_ccs_08.pdf

20 Coker, M., & Weinberg S. (2009, July 23). RIM Warns Update Has Spyware. Wall Street Journal. online.wsj.com/news/articles/SB124827172417172239

21 Gellman, B., & Poitras L. (2013, June 6). U.S., British intelligence mining data from nine U.S. Internet companies in broad secret program. Washington Post. www.washingtonpost.com/investigations/us-intelligence-mining-data-from-nine-us-internet-companies-in-broad-secret-program/2013/06/06/3a0c0da8-cebf-11e2-8845-d970ccb04497_story.html

22 Zetter, K. (2014, June 24). Researchers Find and Decode the Spy Tools Governments Use to Hijack Phones. Wired. www.wired.com/2014/06/remote-control-system-phone-surveillance

23 Por especificación, las aplicaciones de chat que soportan la norma XMPP deben usar StartTLS para establecer conexiones seguras, pero StartTLS degrada a texto plano y conexión insegura si la negociación TLS falla (lo que a un atacante no le resultaría difícil provocar). Sólo cuando la aplicación de chat está configurada para notificar al usuario/a esta degradación, o prevenirla, el/la usuario/a tiene garantizada una conexión segura. La misma vulnerabilidad existe en muchos clientes de correo electrónico.

24 Heise Security. (2008). Eingriff in E-Mail-Verschlüsselung durch Mobilfunknetz von O2. heise.de/-206233

25 Whitten, A., & Tygar J.D. (1999). Why Johnny Can’t Encrypt: A Usability Evaluation of PGP 5.0. www.gaudior.net/alma/johnny.pdf

26 RFID (identificación por radio frecuencia, según su sigla en inglés) es una tecnología que le permite le permite a un artículo informar un identificador único cuando el pequeño chip RFID pasa cerca de un escáner. Algunos chips RFID, sin embargo, también contienen sistemas integrados con un bajo grado lógica de computación y capacidad de memoria.

27 Blau, J. (2006, May 26). Security Scores Big at World Cup Tournament. PCWorld. www.pcworld.com/article/125910/article.html

28 Genkin, D., et al. (2013). RSA Key Extraction via Low-Bandwidth Acoustic Cryptoanalaysis. www.cs.tau.ac.il/~tromer/acoustic

29 Gatto, K. (2011, May 31). The NutriSmart system would put RFIDs into your food for enhanced information. PhysOrg.com. phys.org/news/2011-05-nutrismart-rfids-food.html

30 Greenwald, G., & Ackerman S. (2013, June 27). How the NSA is still harvesting your online data. The Guardian. www.theguardian.com/world/2013/jun/27/nsa-online-metadata-collection

31 Ball, J. (2014, January 16). NSA collects millions of text messages daily in 'untargeted' global sweep. The Guardian. www.theguardian.com/world/2014/jan/16/nsa-collects-millions-text-messages-daily-untargeted-global-sweep

32 La página de Wikipedia sobre retención de datos contiene el panorama más actualizado de las leyes de retención de datos en todo el mundo (aún no está en español).

33 Crear un sistema que no filtre registros de comunicación a intermediarios requiere un diseño muy cuidadoso. Incluso la mayoría de los sistemas entre pares filtran al tráfico información de relación o tiempo. En el momento de escribir esto, tal vez el sistema más efectivo diseñado para no dejar información útil en los intermediarios sea un programa llamado “Pond”, aunque aún está en una etapa experimental, es difícil de usar y tiene pocos usuarios. Véase: https://pond.imperialviolet.org

34 Soltani, A., et al. (2013, December 10). NSA uses Google cookies to pinpoint targets for hacking. Washington Post. www.washingtonpost.com/blogs/the-switch/wp/2013/12/10/nsa-uses-google-cookies-to-pinpoint-targets-for-hacking

35 Ball, J. (2014, January 27). Angry Birds and ‘leaky’ phone apps targeted by NSA and GCHQ for user data. The Guardian. www.theguardian.com/world/2014/jan/27/nsa-gchq-smartphone-app-angry-birds-personal-data

36 Starr, G. (2014, June 26). What Your Cell Phone Can’t Tell the Police. The New Yorker. www.newyorker.com/online/blogs/newsdesk/2014/06/what-your-cell-phone-cant-tell-the-police.html