ecodiario
Los estándares de seguridad en Internet han quedado en evidencia después de que se publicara que la Agencia Nacional de Inteligencia (NSA) de EEUU los corrompió para hacerlos vulnerables a su tecnología con el fin de facilitar el espionaje.
La información fue revelada por el diario The New York Times, The Guardian y ProPublica y extraída de los más de 50.000 documentos filtrados por Edward Snowden, el extécnico de la CIA que trabajó para NSA y que actualmente está asilado en Rusia.
Según esos datos, la NSA habría usado todos los métodos a su alcance, desde la persuasión a la colaboración forzada de empresas hasta el robo de claves de encriptación y alteración de software y hardware para tener acceso a las comunicaciones privadas en la web dentro y fuera de EEUU.
Codificaciones de protección comunes en correos electrónicos y compras en internet como la capa de conexión segura SSL, o la red segura VPN, serían objetivo de NSA, lo mismo que las comunicaciones a través de los servicios de Microsoft, Facebook, Yahoo y Google. Los socios británicos de NSA habrían desarrollado «nuevas oportunidades de acceso» en Google.
De este modo, la NSA tiene acceso a una gran cantidad de datos personales y empresariales, información bancaria, historiales médicos, e-mails, chats en Internet, llamadas teléfonicas o búsquedas que realizan los estadounidenses y personas de otros países.
Manipuló las normas de encriptación
La teoría de que la NSA manipuló, para su beneficio, una norma relacionada con encriptación adoptada la Organización Internacional de Normalización o ISO ya circulaba entre los especialistas en criptografía desde hacía tiempo, algo que parece confirmar The New York Times.
ISO establece los parámetros comunes para los intercambios entre 163 países, entre ellos EEUU, España y casi toda América Latina.
En su edición digital, el periódico neoyorquino indicó que NSA invierte más de 250 millones de dólares al año en un programa llamado Sigint Enabling Project destinado a influir en los diseños de los productos comerciales para hacerlos «explotables».
Este sistema estaría presente ya en los microchips que codifican la información de compañías y gobiernos, bien sea gracias a la colaboración con los fabricantes de procesadores o por su piratería por parte de agentes de la NSA.
Entre las víctimas previstas de cara a 2013 estaría un gran operador de llamadas telefónicas y mensajes por Internet, un proveedor de Internet de Oriente Medio y tres gobiernos extranjeros, de los que no se da el nombre.
Las artimañas de NSA llegarían al extremo de hacer que una empresa estadounidense de ordenadores instalara en sus aparatos una vía de acceso oculta para que los espías de EEUU pudieran entrar cómodamente sin ser detectados en las nuevas computadoras que iba a vender a un gobierno de otro país.
Otro método que habría usado NSA para incluir puntos débiles en los productos que velan por la seguridad en internet sería a través de iniciativas como Commercial Solutions Center que con la excusa de mejorar la ciberseguridad de EEUU invita a los desarrolladores de tecnología de encriptación a que les presenten su software.