<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Internet &#8211; Rafael Bonifaz</title>
	<atom:link href="https://rafael.bonifaz.ec/blog/tag/internet/feed/" rel="self" type="application/rss+xml" />
	<link>https://rafael.bonifaz.ec/blog</link>
	<description>Software libre, criptografía, privacidad y algo más</description>
	<lastBuildDate>Sun, 18 Jan 2026 02:12:17 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>

<image>
	<url>https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/01/cropped-I4GErw6b_400x400-1-32x32.jpg</url>
	<title>Internet &#8211; Rafael Bonifaz</title>
	<link>https://rafael.bonifaz.ec/blog</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Por una internet descentralizada</title>
		<link>https://rafael.bonifaz.ec/blog/2021/12/por-una-internet-descentralizada/</link>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Sat, 11 Dec 2021 01:56:00 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<category><![CDATA[Derechos Digitales]]></category>
		<category><![CDATA[federación]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[MetaDown]]></category>
		<category><![CDATA[WhatsApp]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=5187</guid>

					<description><![CDATA[El 4 de octubre de 2021 dejaron de funcionar los servicios de las tres plataformas de internet más utilizadas en el mundo: Facebook con 2.8 mil millones de usuarios activos, Instagram con mil millones y WhatsApp con más de 2 mil millones. Todas tienen en común que pertenecen a la empresa Meta, nuevo nombre para [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>El 4 de octubre de 2021 dejaron de funcionar los servicios de las tres plataformas de internet más utilizadas en el mundo: Facebook con 2.8 mil millones de usuarios activos, Instagram con mil millones y WhatsApp con más de 2 mil millones. Todas tienen en común que pertenecen a la empresa Meta, nuevo nombre para la antes conocida Facebook Inc. Este fallo masivo debe invitar a reflexionar sobre la concentración de los servicios de comunicación en internet.</p>



<figure class="wp-block-image size-full"><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2026/01/imagen-1.png"><img fetchpriority="high" decoding="async" width="1024" height="768" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2026/01/imagen-1.png" alt="" class="wp-image-5188" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2026/01/imagen-1.png 1024w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2026/01/imagen-1-300x225.png 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2026/01/imagen-1-768x576.png 768w" sizes="(max-width: 1024px) 100vw, 1024px" /></a><figcaption class="wp-element-caption">CC:BY (Isaacvp) -NC-SA</figcaption></figure>



<p>WhatsApp es la plataforma utilizada en América Latina para los chats familiares, de estudios, de trabajo, para comercio y más. De repente, durante casi un día todas estas personas quedan incomunicadas. Seguramente habrá quiénes se alegraron por la paz de un día de desconexión. Sin embargo, para una parte no despreciable, dicho evento significó inconvenientes varios y posiblemente no cumplir sus actividades con normalidad.</p>



<span id="more-5187"></span>



<p>A nivel mundial, WhatsApp sirve para comunicar a dos mil millones de personas, casi tres veces la <a href="https://datos.bancomundial.org/indicator/SP.POP.TOTL?locations=ZJ" target="_blank" rel="noreferrer noopener">población de América Latina</a>. ¿Qué habría pasado si en lugar de caerse las plataformas de Meta, se hubieran caído Claro y Movistar? Seguramente esto habría sido un escándalo y estas empresas habrían sido multadas por los Estados de varios países y por no miles, sino millones de clientes. No es para menos: las telecomunicaciones son un recurso esencial en la sociedad actual. Además, consideremos que WhatsApp utiliza como estrategia el <em>zero rating</em>, es decir, no precisa comprar previamente un paquete de datos por lo que afecta especialmente a las personas con menor poder adquisitivo.</p>



<p>Se podría decir que “si no pagamos por el servicio tampoco podemos quejarnos”, pero la realidad es que sí pagamos cuando aceptamos que nuestros datos sean recolectados y analizados por estas empresas. Esta vez no hablaremos sobre privacidad, sino sobre la concentración de las comunicaciones en la red. Internet fue pensada originalmente como una red de redes. En la que, si una de estas redes fallaba, no se tenía un fallo a nivel global. Cada vez más internet ya no es una red de redes, sino una red de pocas redes dominadas por pocas empresas de Estados Unidos.</p>



<p>Muchos al ver la caída de WhatsApp decidieron cambiarse a plataformas como Telegram o Signal. Esto tampoco es una solución mientras Telegram y Signal no puedan hablar entre sí y con otros proveedores, de manera similar a como funciona el correo electrónico. Si existen varios proveedores que funcionen de forma interconectada va a ser más difícil generar una estructura de poder centralizada y fuerte que, tarde o temprano, será abusiva.</p>



<p>Es innegable que para el correo electrónico existen grandes proveedores como Gmail, Yahoo u Outlook. &nbsp;De todas maneras, contamos con disposición de miles de servidores de correo electrónico provistos por empresas más pequeñas; autogestionados por empresas, organizaciones o individuos. No ha existido nunca una caída de correo electrónico como tal. Si bien en diciembre de 2020 se registró una falla de <a href="https://www.theverge.com/2020/12/14/22173803/gmail-youtube-google-assistant-docs-down-outage" target="_blank" rel="noreferrer noopener">Gmail y otros servicios de Google</a> (una importante: afectó a más de mil millones de personas) no implicó la suspensión de los servicios de todas las redes de correos electrónicos en el mundo.</p>



<p>El concepto de tener varios proveedores que se comunican entre sí es conocido como federación. Si el correo electrónico es un servicio federado, ¿por qué no pueden serlo los sistemas de mensajería instantánea? Esta pregunta se la planteó un grupo de técnicos a finales de los años noventa y trabajaron en lograr un estándar que permita la comunicación de varios servidores de chat para que se puedan comunicar entre sí. Así es que en <a href="https://datatracker.ietf.org/doc/html/rfc3920" target="_blank" rel="noreferrer noopener">octubre de 2004 nació la primera versión del protocolo XMPP</a> (protocolo extensible de mensajería y comunicación de presencia, por su sigla en inglés)&nbsp;que desde entonces permite la mensajería instantánea federada.</p>



<p>Este protocolo con un nombre difícil de recordar fue adoptado de forma parcial por WhatsApp en sus inicios. Es más, WhatsApp no inició desde cero, sino que utilizó el popular <a href="https://www.process-one.net/blog/whatsapp-facebook-erlang-and-realtime-messaging-it-all-started-with-ejabberd/" target="_blank" rel="noreferrer noopener">sistema de software libre Ejabberd</a> para brindar el servicio. La implementación de XMPP fue parcial, puesto que no implementaron la federación. Es decir, que, si bien la tecnología permitía interactuar de forma igual con otros sistemas, WhatsApp no la quiso implementar.</p>



<p>WhatsApp no fue la única empresa grande que apoyó sus sistemas de chat con el protocolo XMPP: el sistema <a href="https://en.wikipedia.org/wiki/Google_Talk" target="_blank" rel="noreferrer noopener">Google Talk funcionó de manera federada entre los años 2005 al 2013</a>. Durante ese periodo de tiempo, se podría chatear desde la interfaz web de Gmail con cualquier persona dentro de la red XMPP. Lamentablemente, para Google la interoperabilidad dejó de ser una prioridad, por lo que esta opción no se encuentra en funcionamiento.</p>



<p>Si es técnicamente posible que los sistemas de chat sean federados, ¿por qué los principales sistemas no lo son? A inicios de los años dos mil, antes de WhatsApp, era común el uso de SMS. En Ecuador, hasta octubre de 2004 era imposible enviar SMS entre diferentes operadoras celulares, pero esto cambió gracias a una <a href="https://www.eluniverso.com/2004/10/28/0001/9/FAB26A7091AD4FF49BFFBD2227B3B659.html" target="_blank" rel="noreferrer noopener">regulación estatal</a>, y fue un suceso tan importante que el primer SMS recibido entre operadoras fue realizado por el entonces presidente de la república.</p>



<p>No es necesario tener Gmail para enviar un correo a alguien que tiene cuenta en este servicio. No debería ser necesario tener WhatsApp para poder contactarse con alguien de esta red desde otra plataforma como Signal, Telegram o cualquier otra. En este artículo se habló sobre XMPP, pero hay otras tecnologías que permiten tener sistemas de chat federados, por ejemplo, Matrix, un estándar similar a XMPP que se viene desarrollando desde 2014.</p>



<p>Desde sus orígenes, las tecnologías detrás de internet han permitido tener una red descentralizada con muchas redes pequeñas que se comunican entre sí. En los últimos años, internet se ha convertido en un espacio centralizado donde pocas empresas controlan las comunicaciones de miles de millones de personas. Esto da demasiado poder a las empresas y les quita autonomía a las personas. Las soluciones técnicas no son suficientes: es necesario contar con políticas que obliguen a las plataformas a interactuar entre sí y con proveedores pequeños para que las personas decidan qué servicio quieren usar o, de ser el caso, implementarlo en su propia infraestructura.</p>



<p></p>



<pre class="wp-block-verse">Publicado originalmente en Derechos Digitales.</pre>



<p></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Vigilancia en Internet</title>
		<link>https://rafael.bonifaz.ec/blog/2019/06/vigilancia-en-internet/</link>
					<comments>https://rafael.bonifaz.ec/blog/2019/06/vigilancia-en-internet/#comments</comments>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Wed, 05 Jun 2019 02:31:35 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[comunicaciones secretas]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[vigilancia]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=5060</guid>

					<description><![CDATA[Nota: Este artículo es el primer capítulo de mi tesis de Maestría en Seguridad Informática de la UBA: «Comunicaciones Secretas en Internet« Las comunicaciones en Internet pueden ser vigiladas por agencias de inteligencia de potencias como los Estados Unidos o por estados más pequeños como es el caso de Latinoamérica. En este capítulo se expondrán [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p class="has-text-color has-background has-dark-gray-color has-yellow-background-color"><strong>Nota</strong>: Este artículo es el primer capítulo de mi tesis de Maestría en Seguridad Informática de la UBA: «<a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/03/Comunicaciones-Secretas-en-Internet-1.0-final.pdf">Comunicaciones Secretas en Internet</a>«</p>



<p>Las comunicaciones en Internet pueden ser
vigiladas por agencias de inteligencia de potencias como los Estados
Unidos o por estados más pequeños como es el caso de Latinoamérica.
En este capítulo se expondrán de manera breve varios casos de
espionaje estatal de los que se tiene conocimiento.</p>



<p>En la sección 1.1 se explica los alcances de
vigilancia masiva realizado por los Estados Unidos y sus aliados
según las revelaciones de Edward Snowden. En la sección 1.2 se
muestran algunos casos de espionaje realizados por gobiernos de
América Latina. Se finaliza el capítulo con la sección 1.3 donde
se explica el modelo de amenaza sobre el cual se trabajará a lo
largo del trabajo.</p>



<span id="more-5060"></span>



<h2 class="wp-block-heading">1.1
Vigilancia Global</h2>



<p>Para el “Trabajo Final de Especialización en Seguridad Informática”, el autor realizó una investigación sobre las capacidades de vigilancia de La Agencia Nacional de Seguridad de los Estados Unidos (NSA por sus siglas en inglés).<a href="#ref1">[1]</a><a id="ref1a"></a> En junio de 2013 Edward Snowden, ex contratista de la NSA, filtró miles de documentos a los periodistas Glenn Greenwald y Laura Poitras. Los mismos contienen información interna que muestra las capacidades de la NSA para recolectar comunicaciones de Internet de forma masiva y cómo procesa toda la información almacenada.</p>



<p>Una de las revelaciones más importantes de
Snowden es el programa PRISM. En una presentación de 2013 se explica
que, para entonces, en este programa participaban las empresas
Microsoft, Google, Yahoo, Facebook, Paltalk, Youtube, Skype, AOL y
Apple; también se anunció que Dropbox se sumaría como proveedor de
información para PRISM. 
</p>



<p>Según los documentos, las corporaciones que
participan en este programa entregan los datos de sus usuarios al
gobierno de Estados Unidos cuando este se lo solicita. Salvo que una
persona sea ciudadana de Estados Unidos y se encuentre en este país,
no existe ningún tipo de protección legal. Es decir que agencias
como la NSA, CIA y el FBI pueden acceder a los datos de ciudadanos
extranjeros almacenados en los servidores de estas empresas sin ser
informados y sin necesidad de una orden judicial.</p>



<p>Entre la información que se entrega a estas agencias se encuentra correos electrónicos, conversaciones de chat, videos, llamadas de voz, entre otros como se puede ver en la imagen 1. En otra diapositiva de esta misma presentación se afirma que PRISM es la principal fuente de la NSA para generar informes de inteligencia. <a href="#ref2">[2]</a><a id="ref2a"></a></p>



<figure class="wp-block-image"><img decoding="async" width="700" height="525" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/06/prism-slide-4.jpg" alt="" class="wp-image-962" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/06/prism-slide-4.jpg 700w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/06/prism-slide-4-300x225.jpg 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/06/prism-slide-4-400x300.jpg 400w" sizes="(max-width: 700px) 100vw, 700px" /><figcaption>Imagen 1: Diapositiva de presentación sobre PRISM de 2013<br> Fuente: https://edwardsnowden.com </figcaption></figure>



<p>PRISM es una de las muchas formas que tiene la NSA para recolectar información de Internet. En la imagen 2 se puede ver una diapositiva que muestra que en 2012 la NSA recolectaba información con el apoyo de agencias de inteligencia de otros países (3rdPARTY/LIASON),  interceptaba comunicaciones celulares desde misiones diplomáticas (REGIONAL), a través de ataques informáticos (CNE), directamente desde los cables de fibra óptica (LARGE CABLE) e interceptando las comunicaciones satelitales (FORNSAT).<a href="#ref3">[3]</a> </p>



<figure class="wp-block-image"><img decoding="async" width="1024" height="766" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2018/05/nsa1024-1024x766.jpg" alt="" class="wp-image-4861" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2018/05/nsa1024.jpg 1024w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2018/05/nsa1024-300x224.jpg 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2018/05/nsa1024-768x575.jpg 768w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2018/05/nsa1024-401x300.jpg 401w" sizes="(max-width: 1024px) 100vw, 1024px" /><figcaption>Imagen 2: Formas en que la NSA recolecta información<br> Fuente: https://edwardsnowden.com</figcaption></figure>



<p>La información recolectada luego es procesada en varios sistemas que permiten realizar búsquedas. El sistema XKEYSCORE funciona de manera similar a un buscador de Internet sobre los datos recolectados por la NSA. Para 2009, en este sistema se podía realizar búsquedas de hasta tres días de contenido de las comunicaciones y treinta días de metadatos<a href="#sdfootnote1sym"><sup>1</sup></a> de todo el tráfico recolectado de forma masiva por la NSA. Otros sistemas como Pinwale permiten almacenar datos por cinco años.<a href="#ref1">[1]</a> <br></p>



<p>Snowden describe las capacidades de estos sistemas: «Yo, sentado en mi escritorio, tenía la facultad de intervenir al que fuera, desde un contador hasta un juez federal e incluso el presidente, siempre y cuando tuviera su correo electrónico personal.» <a href="#ref4">[4]</a> <a id="ref4a"></a> </p>



<p>La NSA no es la única agencia de Estados Unidos que espía en Internet. Revelaciones realizadas por Wikileaks en el año 2017 muestran documentos de la CIA que ponen en evidencia la capacidad de esta agencia para explotar fallos de seguridad en sistemas operativos de computadoras, celulares, televisiones inteligentes, entre otros.<a href="#ref5">[5]</a> <a id="ref5a"></a> </p>



<p>En diciembre de 2011 Wikileaks realizó la primera publicación de los documentos conocidos como Spyfiles. En esta entrega se denunció la existencia de 160 empresas, ubicadas en países tecnológicamente desarrollados, que venden productos de vigilancia a gobiernos a nivel mundial. Software como el de la empresa sudafricana Vastech permite grabar las llamadas telefónicas de naciones enteras, otras soluciones permite registrar la ubicación de todos los teléfonos celulares en una ciudad. Empresas como la italiana  Hacking Team o la francesa Vupen venden software para instalar <em>malware</em> en teléfonos celulares y tomar control remoto. En ese entonces soportaban Android, Iphone y Blackberry. Revelaciones similares se realizaron en 2013 y 2014.<a href="#ref6">[6]</a> <a href="#ref7">[7]</a> <a id="ref6a"></a> <a id="ref7a"></a> </p>



<h2 class="wp-block-heading">1.2
Vigilancia Estatal en América Latina</h2>



<p>No
es necesario tener las capacidades de vigilancia de
gobiernos como Estados Unidos para vigilar a los ciudadanos de un
país. Es suficiente tener los
recursos
para comprar las soluciones ofertadas por las empresas que venden
tecnologías de vigilancia. En los
últimos años sucedieron revelaciones que muestran que gobiernos de
América Latina compraron software de vigilancia y que lo han
utilizado para espiar a periodistas, activistas y políticos.</p>



<p>En julio de 2015, la empresa italiana Hacking Team fue vulnerada electrónicamente y se hicieron públicos 400 gigabytes de información. Un informe realizado por la organización chilena Derechos Digitales basada en la información filtrada muestra que Brasil, Chile, Colombia, Ecuador, Honduras, México y Panamá compraron licencias de software de esta empresa; mientras que Argentina, Guatemala, Paraguay, Uruguay y Venezuela mantuvieron negociaciones que, hasta julio de 2015, no se concretaron. <a href="#ref8">[8]</a> <a id="ref8a"></a> </p>



<p>Un video de Hacking Team filtrado a Wikileaks describe el tipo de software que ellos ofertaban a gobiernos en 2011. El mismo dice tener la capacidad de infectar teléfonos y computadoras de forma remota o con acceso físico. Una vez que el dispositivo está infectado, se tiene control remoto sobre el mismo y se puede vigilar su actividad. Comunicaciones cifradas, documentos editados, impresiones, capturas de actividad en el teclado (<em>keylogger</em>), mensajería instantánea son algunas de las actividades que se puede monitorear de forma remota.<a href="#ref9">[9]</a><a id="ref9a"></a>  En otro documento promocional de 2011 se dice que tiene la capacidad de monitorear desde unas pocas personas hasta algunos miles. <a href="#ref10">[10]</a> <a id="ref10a"></a> Basado en información de las filtraciones, el informe de Derechos Digitales dice que en México, Panamá y Ecuador se utilizó el software Hacking Team para espionaje político.  </p>



<p>En la imagen 3 se puede ver un gráfico que detalla cuánto gastaron los países de América Latina en el software de Hacking Team. El medio periodístico Animal Político de México hizo otra investigación sobre los documentos y determinó que México es el país que más dinero pagó a Hacking Team a nivel mundial y Chile ocupa el quinto lugar.<a href="#ref11">[11]</a><a id="ref11a"></a> </p>



<p>NSO es una empresa Israelita que vende el software Pegasus, que de manera similar al de Hacking Team, permite tomar control remoto de teléfonos celulares. En una investigación realizada por el laboratorio Citizen Lab de la Universidad de Toronto sobre el uso de Pegasus a nivel mundial mostró que México es el país que más utiliza este software.<a href="#ref12">[12]</a> <a id="ref12a"></a> </p>



<p>Las organizaciones R3D, Article 19 y SocialTIC realizaron el reporte “Gobierno Espía” que analiza el uso de este software en México. El reporte mostró intentos de infectar teléfonos celulares de periodistas y activistas políticos que denunciaron casos de violencia y corrupción en ese país. Entre las víctimas se encuentran miembros del Centro de Derechos Humanos Miguel Agustín Pro Juárez que denunciaron el caso de los 43 estudiantes desaparecidos de Ayotzinapa.<a href="#ref13">[13]</a><a id="ref13a"></a> </p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="674" height="1024" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2018/05/hacking-team-en-américa-latina-derechos-digitales-674x1024.png" alt="" class="wp-image-4860" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2018/05/hacking-team-en-américa-latina-derechos-digitales-674x1024.png 674w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2018/05/hacking-team-en-américa-latina-derechos-digitales-197x300.png 197w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2018/05/hacking-team-en-américa-latina-derechos-digitales-768x1167.png 768w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2018/05/hacking-team-en-américa-latina-derechos-digitales.png 1275w" sizes="auto, (max-width: 674px) 100vw, 674px" /><figcaption>Imagen 3: Hacking Team en América Latina<br> Fuente: Derechos Digitales</figcaption></figure>



<p>La periodista Carmen Aristegui denunció el caso de corrupción Casa Blanca que vincula al presidente mexicano Enrique Peña Nieto en su programa Aristegui Noticias. Luego de esto, ella fue otra de las víctimas de intentos de infección del software de NSO. Al no poder vulnerar el teléfono de la periodista intentaron infectar el teléfono de su hijo, que en ese entonces era menor de edad. Esto muestra que no hay que ser político, periodista o activista para ser víctima de espionaje; basta con ser hijo o cercano a alguien a quién un estado quiere vigilar para que las comunicaciones puedan ser intervenidas.</p>



<p>La empresa alemana Fin Fisher vende soluciones similares a las de Hacking Team y NSO. Para su funcionamiento necesita tener servidores en Internet a los que reporta la actividad de los dispositivos infectados. Citizen Lab encontró cómo identificar estos servidores al enviar cierto tipo de peticiones. Para eso utilizaron herramientas como ZMAP<a href="#sdfootnote2sym"><sup>2</sup></a> para explorar todas las direcciones públicas IPV4 de Internet. Con esto identificaron 33 posibles clientes ubicados en 32 países; en el listado aparecen México, Venezuela y Paraguay. Debido a las limitaciones del estudio no se sabe exactamente quiénes están utilizando el software de Fin Fisher para espiar, pero sí que se lo ha utilizado en estos países.<a href="#ref14">[14]</a><a id="ref14a"></a> </p>



<p>Otro caso que puso en evidencia Citizen Lab es el denominado PACRAT. En el mismo se identificó infraestructura compartida por varios países de la región, así como campañas para intentar infectar con código malicioso computadoras o robar contraseñas a través de <em>phishing<a href="#sdfootnote3sym"><sup>3</sup></a></em>. Entre los países que aparecen en este estudio se encuentran Argentina, Ecuador, Brasil y Venezuela. En este caso el espionaje se dio a políticos, periodistas y activistas. <a href="#ref15">[15]</a><a id="ref15a"></a> </p>



<p>Casos como los de Hacking Team, NSO, Fin Fisher y
PACRAT   muestran que gobiernos en América Latina adquieren
tecnología de vigilancia. La misma que debería ser utilizada para
combatir el crimen se utiliza también para espiar a políticos,
periodistas o activistas. Esto se hace incluso al margen de la
ley.[8]
En
los cuatro casos se trata de vigilancia dirigida; es decir que se
quiere espiar a ciertas personas en particular.</p>



<p>La vigilancia masiva es cuando se espía o se recolecta datos de forma masiva a una población determinada. La Fundación de la Frontera Electrónica (EFF por sus siglas en inglés) coordinó una investigación en 12 países de América Latina para conocer las capacidades de vigilancia de los gobiernos de estos países.<a href="#ref16">[16]</a><a id="ref16a"></a> </p>



<p>De los países en los que se realizó la
investigación, se determinó que en México, Honduras, Colombia,
Perú, Argentina y Chile existe obligación legal de las operadoras
de telecomunicaciones de recolectar datos de sus abonados.  Esta
obligación va desde al menos un año en Chile hasta los 5 años en
Colombia y Honduras.</p>



<p>En todos los casos para que el gobierno pueda
acceder a la información recolectada se requiere una orden judicial.
La excepción a la regla es México donde el gobierno puede acceder a
los datos de localización en tiempo real. 
</p>



<p>La
organización Privacy International realizó en 2015 una
investigación sobre la vigilancia en Colombia. En la misma se
muestra que en
2013, la policía colombiana
gastó 28
millones de dólares estadounidenses para el fortalecimiento de la
Plataforma Única de Monitoreo y Análisis (PUMA).
Más
de la mitad de esta inversión se utilizó para:</p>



<p>… software y hardware básicos necesarios para convertir PUMA en un sistema completo de interceptación legal, capaz de recopilar datos y contenido de llamadas de voz, VoIP, tráfico de Internet y redes sociales en 12 de los proveedores de servicios de telecomunicaciones de Colombia –cuatro redes de datos móviles y voz (Claro, Tigo, Avantel y Movistar) y ocho proveedores de servicios de Internet (Une, Telefónica, Emcali, Metrotel, ETB, Telebucaramanga, Telmex y EPM). <a href="#ref17">[17]</a><a id="ref17a"></a> </p>



<p>Este contrato fue firmado con la empresa Verint
aunque luego se canceló; sin embargo, dice el informe, el proyecto
PUMA sigue activo.</p>



<p>El objetivo de este trabajo no es detallar todos
los casos de vigilancia por parte de gobiernos en América Latina.
Sin embargo, es importante saber que los gobiernos de la región
tienen la capacidad de vigilar a sus ciudadanos y que en varias
ocasiones abusaron de ese poder, incluso al margen de la ley.</p>



<h2 class="wp-block-heading">1.3
Modelo de Amenaza	</h2>



<p>En las secciones previas de este capítulo se vio
que existen varias formas en la que los gobiernos y empresas pueden
espiar las comunicaciones en Internet. Con la vigilancia masiva se
intenta espiar o recolectar la información de poblaciones enteras y
con la vigilancia dirigida se busca espiar a un grupo específico de
gente.</p>



<p>El modelo de amenaza que busca mitigar este
trabajo es el de vigilancia masiva. Se quiere proteger el tráfico de
la comunicación de posibles actores que podrían espiarlo. Estos
podrían ser los proveedores de Internet o cualquier otro que pueda
interceptar las comunicaciones en tránsito. Además se quiere
proteger las comunicaciones de las personas u organizaciones que
proveen los servicios de comunicación como correo electrónico, chat
y voz sobre IP. 
</p>



<p>La imagen 4 explica el modelo de amenaza para el
caso de correo electrónico; pero es un esquema similar a cualquier
tipo de servicio. La conexión a Internet de Alice o Bob podría ser
espiada por su proveedor local de Internet o por cualquier ruteador
en el medio hasta llegar al servidor de correo. El proveedor de
correo electrónico podría espiar los correos de todos sus usuarios.
</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="884" height="453" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/06/Captura-de-pantalla-de-2019-06-04-21-12-57.png" alt="" class="wp-image-5063" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/06/Captura-de-pantalla-de-2019-06-04-21-12-57.png 884w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/06/Captura-de-pantalla-de-2019-06-04-21-12-57-300x154.png 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/06/Captura-de-pantalla-de-2019-06-04-21-12-57-768x394.png 768w" sizes="auto, (max-width: 884px) 100vw, 884px" /><figcaption>Imagen 4: Modelo de amenaza<br> Fuente: Elaboración propia con gráficos de Openclipart</figcaption></figure>



<p> En este trabajo no se analiza el modelo de amenaza de atacantes como NSO, Fin Fisher o Hacking Team. Es importante tomar en cuenta la seguridad de las terminales de comunicación debido a que si alguna estuviera infectada con software malicioso pondría en riesgo la comunicación </p>



<p><a href="#sdfootnote1anc">1</a>Metadatos
	son los datos que describen a los datos.</p>



<p><a href="#sdfootnote2anc">2</a>ZMAP
	es una herramienta que permite escanear todas las direcciones IPv4
	públicas. Disponible en: <a href="https://zmap.io/">https://zmap.io/</a>
		</p>



<p><a href="#sdfootnote3anc">3</a>Ataque informático que intenta robar claves a través de páginas falsas similares a las reales.  </p>



<h2 class="wp-block-heading">Referencias</h2>



<p><a href="#ref1a">[1]</a> R. Bonifaz, <a href="http://bibliotecadigital.econ.uba.ar/?c=tpos&amp;a=d&amp;d=1502-0938_BonifazR">“La NSA Según las Revelaciones de Snowden”</a>, Facultad de Ciencias Económicas. Universidad de Buenos Aires, 2017.</p>



<p><a href="#ref2a"><a id="ref2"></a>[2]</a> “<a href="https://edwardsnowden.com/2013/06/07/prism-overview-slides/">PRISM/US-984XN Overview</a>”, abr-2013. [En línea]. Disponible en: https://edwardsnowden.com/2013/06/07/prism-overview-slides/.</p>



<p><a href="#ref3a"><a id="ref3"></a>[3]</a> “<a href="https://electrospaces.blogspot.com.ar/2013/12/nsas-global-interception-network.html">NSA’s global interception network</a>”, <em>Electrospaces.net</em>, 03-dic-2013. [En línea]. Disponible en: https://electrospaces.blogspot.com.ar/2013/12/nsas-global-interception-network.html. [Consultado: 19-jun-2017].</p>



<p><a id="ref4"></a><a href="#ref4a">[4]</a> B. M. Tecnología, “<a href="http://www.bbc.com/mundo/noticias/2013/08/130801_tecnologia_snowden_nsa_xkeyscore_dp">La poderosa herramienta de EE.UU. para vigilarlo todo en internet</a>”, <em>BBC Mundo</em>, 08-ene-2013. [En línea]. Disponible en: c. [Consultado: 22-abr-2017].</p>



<p><a href="#ref5a"><a id="ref5"></a>[5]</a> Wikileaks, “<a href="https://wikileaks.org/ciav7p1/">Vault7</a> &#8211; Home”, 07-mar-2017. [En línea]. Disponible en: https://wikileaks.org/ciav7p1/. [Consultado: 18-dic-2017].</p>



<p><a href="#ref6a">[6]</a> Wikileaks, “<a href="https://wikileaks.org/the-spyfiles.html">The Spy Files</a>”, 01-dic-2011. [En línea]. Diponible en: https://wikileaks.org/the-spyfiles.html. [Consultado: 06-sep-2017].</p>



<p><a href="#ref7a"><a id="ref7"></a>[7]</a> Wikileaks, “<a href="https://www.wikileaks.org/spyfiles">Spy Files &#8211; All Releases</a>”, 2014. [En línea]. Disponible en: https://www.wikileaks.org/spyfiles/. [Consultado: 28-ago-2017].</p>



<p><a href="#ref8a"><a id="ref8"></a>[8]</a> G. Pérez de Acha, “<a href="https://www.derechosdigitales.org/wp-content/uploads/malware-para-la-vigilancia.pdf">Hacking Team Malware para la Vigilancia en América Latina</a>”. Derechos Digitales, mar-2016.</p>



<p><a href="#ref9a"><a id="ref9"></a>[9]</a> Wikileaks, “<a href="http:// https://www.wikileaks.org/spyfiles/document/hackingteam/287_remote-control-system-full-intelligence-on-target-users-even/">Spy Files &#8211; Remote Control System: Full Intelligence on Target Users even for encrypted Communications</a>”. [En línea]. Disponible en: https://www.wikileaks.org/spyfiles/document/hackingteam/287_remote-control-system-full-intelligence-on-target-users-even/. [Consultado: 24-ene-2018].</p>



<p><a href="#ref10a"><a id="ref10"></a>[10]</a> Wikileaks, “<a href="http:// https://www.wikileaks.org/spyfiles/document/hackingteam/147_remote-control-system/page-2/#pagination.">Spy Files &#8211; Remote Control System</a>”, oct-2011. [En línea]. Disponible en: https://www.wikileaks.org/spyfiles/document/hackingteam/147_remote-control-system/page-2/#pagination. [Consultado: 24-ene-2018].</p>



<p><a href="#ref11a"><a id="ref11"></a>[11]</a> <a href="https://www.animalpolitico.com/2015/07/empresa-de-hackers-exhibida-por-venta-de-software-espia-a-paises-represores-y-mexico-resulta-su-principal-cliente/">Animal Político, “México, el principal cliente de una empresa que vende software para espiar</a>”, <em>Animal Político</em>, 07-jul-2015. .</p>



<p><a href="#ref12a"><a id="ref12"></a>[12]</a> Citizen Lab, “<a href="https://citizenlab.ca/2016/08/million-dollar-dissident-iphone-zero-day-nso-group-uae/.">The Million Dollar Dissident: NSO Group’s iPhone Zero-Days used against a UAE Human Rights Defender</a>”, <em>The Citizen Lab</em>, 24-ago-2016. [En línea]. Disponible en: https://citizenlab.ca/2016/08/million-dollar-dissident-iphone-zero-day-nso-group-uae/. [Consultado: 29-dic-2017].</p>



<p><a href="#ref13a"><a id="ref13"></a>[13]</a>R3D, Article 19, y SocialTIC, “Gobierno Espía”. jun-2017.</p>



<p><a id="ref14"></a><a href="#ref14a">[14]</a> Citizen Lab, “<a href="https://citizenlab.ca/2015/10/mapping-finfishers-continuing-proliferation/">Mapping FinFisher’s Continuing Proliferation</a>”, <em>The Citizen Lab</em>, 15-oct-2015. [En línea]. Disponible en: https://citizenlab.ca/2015/10/mapping-finfishers-continuing-proliferation/. [Consultado: 12-ene-2018].</p>



<p><a href="#ref15a"><a id="ref15"></a>[15] </a>J. Scott-Railton, M. Marquis-Boire, C. Guarnieri, y M. Marschalek, “<a href="https://citizenlab.ca/2015/12/packrat-report/">Packrat: Seven Years of a South American Threat Actor</a>”, <em>The Citizen Lab</em>, 08-dic-2015. [En línea]. Disponible en: https://citizenlab.ca/2015/12/packrat-report/. [Consultado: 13-ene-2018].</p>



<p><a href="#ref16a"><a id="ref16"></a>[16]</a> EFF, “<a href="https://necessaryandproportionate.org/es/americas-reports/quienes-pueden-vigilarnos">¿Quiénes pueden vigilarnos? Infografía</a>”, <em>Necessary and Proportionate</em>, 29-sep-2016. [En línea]. Disponible en: https://necessaryandproportionate.org/es/americas-reports/quienes-pueden-vigilarnos. [Consultado: 31-ene-2018].</p>



<p><a href="#ref17a">[17]</a> Privacy International, <a href="https://www.privacyinternational.org/sites/default/files/2017-12/ShadowState_Espanol.pdf">“Un estado en la sombra: vigilancia y orden público en Colombia</a>”. ago-2015.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://rafael.bonifaz.ec/blog/2019/06/vigilancia-en-internet/feed/</wfw:commentRss>
			<slash:comments>13</slash:comments>
		
		
			</item>
	</channel>
</rss>
