El presente es un extracto del Capítulo 1 «Cifrado e identidad, no todo es anonimato» del libro Ética Hacker, Seguridad y Vigilancia publicado por la Universidad del Claustro de Sor Juana.
Se publica este extracto bajo la licencia CC BY-SA
En mayo de 2013, el consultor de seguridad Edward Snowden publicó a través del periódico inglés The Guardian una serie de filtraciones documentando las operaciones de espionaje doméstico de la Agencia Nacional de Seguridad (NSA, por sus siglas en inglés) de los Estados Unidos (Greenwald, MacAskill, & Poitras, 2013).
Snowden supo dar a sus revelaciones la narrativa suficiente para que el público en general se interesara y comprendiera sus puntos de vista. Su trabajo es hoy reconocido como uno de los parte aguas de la lucha por la privacidad y la adecuación de mecanismos criptográficos para su uso por la población en general.
Pero también demostró cómo la criptografía como la presentada en el libro Ética Hacker, Seguridad y Vigilancia, resulta inadecuada e insuficiente contra el espionaje de la NSA.
Las primeras respuestas oficiales a las revelaciones hechas por Snowden fueron que en realidad no se estaban espiando los datos (el contenido) de las comunicaciones privadas de los estadounidenses, sino que sus metadatos únicamente.
Citando las respuestas del General Keith Alexander (Miller, 2013):
El hecho es que no estamos recolectando el correo de todos, no estamos recolectando sus llamadas telefónicas de todos, no lo estamos escuchando. Nuestro trabajo es la inteligencia extranjera, y somos muy buenos en ello.
(…)
No hay ninguna razón por la que escucharíamos las llamadas telefónicas de los estadounidenses; no hay valor para Inteligencia en ello. (…) Lo que estamos haciendo es recolectar los registros telefónicos de 300 millones de estadounidenses.
(…)
Los metadatos se han vuelto una de las herramientas más importantes en el arsenal de la NSA. Los metadatos son la información digital acerca de los números marcados, la hora y fecha, y la frecuencia de dichas llamadas.
Para la NSA, argumentan, sería demasiado costoso y poco efectivo espiar todas las comunicaciones, sin embargo, se puede obtener suficiente información identificatoria de una persona, sus hábitos y hasta de sus formas de pensar estudiando el “patrón de comunicaciones” que mantiene con su círculo social, y cómo se interconectan los círculos sociales. Y si bien almacenar los datos acerca de todas las conversaciones entre 300 millones de estadounidenses resultaría prohibitivamente caro, almacenar únicamente los metadatos de dichas conversaciones es casi trivial. En la misma entrevista, el analista
Stephen Benítez menciona que se mantiene una base de datos con los metadatos de “toda llamada telefónica” realizada en los Estados Unidos en los (hasta el momento de la entrevista) últimos cinco años.
El proyecto Tor nació muchos años antes de las revelaciones de Snowden; para los activistas de la privacidad, probablemente la mayor contribución de Snowden fue librarse del estigma de ser innecesariamente paranoicos, de responder a una amenaza exagerada e inexistente. Tor construye sobre el concepto de intermediarios (proxies) para el ruteo anónimo (Chaum, 1981), actualizando el uso propuesto tras veinte años de explosivo crecimiento de Internet y sus prestaciones, y ampliando y delineando su funcionamiento para constituirse en
una red de funcionamiento verdaderamente orgánico y automático, sencilla de utilizar para usuarios no técnicos, y capaz de proveer garantías razonables de comunicación anónima y segura (Dingledine, Mathewson, & Syverson, 2004).
La red de anonimato implementada por el proyecto Tor ha madurado y crecido enormemente en la década desde su presentación pública. Sobra decir que no es una herramienta perfecta ni infalible para asegurar la privacidad de sus usuarios, pero es una de las herramientas más importantes para periodistas, ciberactivistas, hacktivistas, y en suma, cualquiera de nosotros.