<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>vigilancia &#8211; Rafael Bonifaz</title>
	<atom:link href="https://rafael.bonifaz.ec/blog/tag/vigilancia/feed/" rel="self" type="application/rss+xml" />
	<link>https://rafael.bonifaz.ec/blog</link>
	<description>Software libre, criptografía, privacidad y algo más</description>
	<lastBuildDate>Sun, 18 Jan 2026 20:50:40 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>

<image>
	<url>https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/01/cropped-I4GErw6b_400x400-1-32x32.jpg</url>
	<title>vigilancia &#8211; Rafael Bonifaz</title>
	<link>https://rafael.bonifaz.ec/blog</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Cómo mantener tu seguridad digital bajo un Estado policial</title>
		<link>https://rafael.bonifaz.ec/blog/2025/01/como-mantener-tu-seguridad-digital-bajo-un-estado-policial/</link>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Fri, 10 Jan 2025 20:27:00 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<category><![CDATA[Derechos Digitales]]></category>
		<category><![CDATA[Ecuador]]></category>
		<category><![CDATA[El Confidencial]]></category>
		<category><![CDATA[La Barraespaciadora]]></category>
		<category><![CDATA[Nicaragua]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[vigilancia]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=5271</guid>

					<description><![CDATA[Conocer y entender la tecnología le permitirá a los ciudadanos usarla a su favor y tener la capacidad de organizarse, incluso ante las amenazas Foto: Pixabay Imaginemos un pequeño país donde existe un Estado que utiliza la tecnología para vigilar a la ciudadanía. Este país está controlado por una élite que llegó al poder por [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Conocer y entender la tecnología le permitirá a los ciudadanos usarla a su favor y tener la capacidad de organizarse, incluso ante las amenazas</p>



<p><img fetchpriority="high" decoding="async" width="768" height="502" src="https://confidencial.digital/wp-content/uploads/2025/01/seguridad-digital-768x502.jpg" alt="" srcset="https://confidencial.digital/wp-content/uploads/2025/01/seguridad-digital-768x502.jpg 768w, https://confidencial.digital/wp-content/uploads/2025/01/seguridad-digital-300x196.jpg 300w, https://confidencial.digital/wp-content/uploads/2025/01/seguridad-digital-1024x670.jpg 1024w, https://confidencial.digital/wp-content/uploads/2025/01/seguridad-digital.jpg 1280w"></p>



<p>Foto: Pixabay</p>



<p>Imaginemos un pequeño país donde existe un Estado que utiliza la tecnología para vigilar a la ciudadanía. Este país está controlado por una élite que llegó al poder por la democracia y que hace mucho tiempo el poder dejó de ser el medio para mejorar la sociedad y se convirtió en el fin máximo. Un gobierno que no quiere soltar el poder quiere saber todo sobre su ciudadanía.</p>



<span id="more-5271"></span>



<p>Las tecnologías de comunicación permiten a las y los ciudadanos de este pequeño país organizarse, pero también permite al gobierno vigilar a las disidencias e identificar actores claves. ¿Qué podría hacer la ciudadanía de este país para utilizar la tecnología sin que el Estado opresor conozca todos sus movimientos?</p>



<p>Lo primero que deberían hacer las personas de un país vigilado es tener nociones básicas sobre cómo funciona la tecnología. ¿Cómo viaja la información que se encuentra en nuestros teléfonos o computadoras? ¿Quién puede acceder a esta información? ¿Cómo protegerla de nuestros adversarios? Estas son algunas preguntas que deberíamos plantearnos.</p>



<p>Cuando la gente se conecta a Internet, la información viaja desde nuestro dispositivo a través del proveedor local de Internet. Este puede ser el proveedor de Internet fijo o de Internet móvil. Los proveedores podrían ser estatales o públicos, pero todos deberían obedecer el mandato del gobierno. En el caso de nuestro pequeño país, esto se traduce a lo que diga el presidente.</p>



<p>Tecnologías como llamadas telefónicas o mensajería sms son muy inseguras. Los proveedores de este servicio tienen la capacidad de grabar las llamadas o acceder a los mensajes de texto. Esto es algo que le gusta mucho al poder porque puede forzar a estas empresas a entregar las conversaciones de sus clientes.</p>



<p>La buena noticia es que no es necesario utilizar la telefonía móvil para hablar, aplicaciones como <a href="https://sosdigital.internetbolivia.org/publicacion/guia-de-configuraciones-de-seguridad-y-privacidad-en-signal/" target="_blank" rel="noreferrer noopener">Signal</a>, <a href="https://ssd.eff.org/es/module/how-to-use-whatsapp" target="_blank" rel="noreferrer noopener">WhatsApp </a>o <a href="https://sosdigital.internetbolivia.org/publicacion/guia-de-configuraciones-de-seguridad-y-privacidad-en-telegram/" target="_blank" rel="noreferrer noopener">Telegram </a>permiten realizar llamadas y enviar mensajes seguros gracias al cifrado extremo a extremo. Este tipo de cifrado garantiza que la información que atraviesa por Internet sea solamente accesible para las personas que participan en la conversación.</p>



<p>Eso sí, hay que tener mucho cuidado con Telegram porque los mensajes de texto que no se cifran de manera segura de forma predeterminada, solo lo hacen cuando se inicia un “chat secreto” de forma explícita y no es tan evidente. Esto suele traer el problema de que la mayoría de personas no activan esta opción y además no se pueden cifrar las conversaciones grupales.</p>



<p>Entre las tres opciones mi recomendación sería utilizar Signal, aunque a veces no hay otra opción que usar WhatsApp, ya que es un proyecto de software libre gestionado por una organización sin fines de lucro que procura cuidar nuestra privacidad en lugar de lucrar con nuestros datos.</p>



<p>Algo importante cuando se usa telefonía celular es que la ubicación de los teléfonos móviles se reporta constantemente a los proveedores de telefonía, incluso si el teléfono no tuviera GPS. Esta es la forma en la que funciona la telefonía móvil y pasa en este país imaginario como en cualquier otro. Pero en este país que imaginamos el gobierno puede presionar a las operadoras para que entreguen la información y con eso podría saber dónde se ubican adversarios políticos, o incluso en un espectro más amplio puede conocer los patrones de movimiento de toda la población del país si llegaran a tener la capacidad de vigilar masivamente la ubicación de los teléfonos, algo que es tecnológicamente posible.</p>



<p>Tener el teléfono celular en nuestro bolsillo significa reportar nuestra ubicación. En ese caso hay que ser audaces y usar esta desventaja a nuestro favor. El gobierno puede monitorear la ubicación de los teléfonos, no de las personas. Si tengo una reunión con un grupo sensible, probablemente lo mejor sea dejar el teléfono en un lugar seguro lejos de donde es la reunión, incluso se puede enviar a pasear al teléfono por un lugar lejano a la ubicación donde nos queremos encontrar.</p>



<p>Tener conocimiento sobre los riesgos nos permite tomar decisiones informadas y sacar ventaja sobre nuestras desventajas. Mucha gente en riesgo suele llevar el teléfono a la reunión y al momento de hablar lo apagan. Esto tiene un problema porque desde el punto de vista del vigilante puede ver que 5 teléfonos que llegaron a la misma ubicación se apagaron a la vez y luego se encendieron a la vez. Esta información puede inducir al gobierno a creer que esas personas están teniendo una reunión importante.</p>



<p>Hasta ahora hemos visto cómo protegernos de un gobierno que es capaz de vigilar las redes por las que nos hemos comunicado. ¿Qué pasaría si nuestro teléfono cae en las manos equivocadas? La primera medida para proteger nuestra información es cifrar el contenido que tiene el teléfono. Esto lo hace cualquier teléfono moderno mediante la clave que utilizamos en el mismo. En ese sentido es importante evitar usar patrones que se dibujan con el dedo. La grasa de nuestros dedos deja huella que luego se puede seguir para desbloquear el teléfono. Un pin de al menos 6 dígitos es una mejor opción y una contraseña es todavía mucho más seguro.</p>



<p>La criptografía funciona con matemáticas y abrir nuestro teléfono será muy difícil si se tiene una contraseña segura. Sin embargo, en este país que imaginamos en esta historia el gobierno puede obligar a abrir el teléfono y las matemáticas no nos protegen de riesgos como la tortura. ¿Qué hacer en este caso?</p>



<p>Lo primero sería evitar llevar información sensible en un dispositivo que nos acompaña a todos lados. Hay otras formas seguras en las que podemos compartir información y evitar el riesgo de llevarla con nosotros. A pesar de esto es muy probable que sigamos teniendo información sensible en el teléfono. Por ejemplo nuestras conversaciones de chat.</p>



<p>En ese sentido es recomendable utilizar aplicaciones que permitan borrar nuestras conversiones de manera automática. Esto lo permiten aplicaciones como WhatsApp, Signal y los chats secretos de Telegram. No es lo mismo que el teléfono de un activista caiga en manos de un actor policial y tenga el historial de un día de conversaciones a que tenga años de las mismas.</p>



<p>Por último, la vigilancia masiva tiene otra cara de la moneda que es la censura. Si el gobierno de este país que imaginamos en esta columna tiene la capacidad de vigilar todos los sitios que la gente lee, entonces es fácil bloquearlos. Para protegernos tenemos herramientas como de sitios web, pero también de aplicaciones como Signal.</p>



<p>Para entender el <a href="https://www.youtube.com/watch?v=8EQKaVCuGaY" target="_blank" rel="noreferrer noopener">funcionamiento de las VPNs</a> podemos imaginar un túnel secreto y seguro por donde viaja la información. Este túnel se conecta desde nuestro dispositivo hasta un computador que se encuentra en otro país. De esta manera el tráfico de navegación se origina desde otro país y si el sitio está bloqueado localmente, no importa porque tecnológicamente se está accediendo desde otro país.</p>



<p><a href="https://www.youtube.com/watch?v=Sz_J6vJ4MYw" target="_blank" rel="noreferrer noopener">Tor funciona </a>de manera similar pero con capas extras de seguridad. De manera muy simplificada podemos decir que en lugar de crear un túnel a otro país, crea 3 túneles ubicados en distintos países y de esta manera fortalece nuestra capacidad de anonimato y privacidad. La forma más común de usar Tor es a través del <a href="https://www.torproject.org/es/download/" target="_blank" rel="noreferrer noopener">Navegador Tor </a>en la mayoría de sistemas operativos, menos en IOs donde se recomienda <a href="https://onionbrowser.com/" target="_blank" rel="noreferrer noopener">Onion Browser</a>. En el caso de Android también existe <a href="https://play.google.com/store/apps/details?id=org.torproject.android&amp;pli=1" target="_blank" rel="noreferrer noopener">Orbot </a>que permite hacer que otras aplicaciones viajen por estos 3 túneles de seguridad. Esto es útil si se bloquea una aplicación de mensajería.</p>



<p>En esta columna hemos imaginado un país con un gobierno totalitario con gran poder sobre las comunicaciones de la ciudadanía. Esto puede parecer abrumador y hacer que el miedo de la ciudadanía la haga resignarse al abuso del poder. Por otro lado, tener un entendimiento básico de la tecnología permite a la ciudadanía usarla a su favor y de esta manera tener la capacidad de organizarse, incluso con las capacidades de un Estado policial.</p>



<pre class="wp-block-verse">Publicado originalmente para el <a href="https://confidencial.digital/opinion/como-mantener-tu-seguridad-digital-bajo-un-estado-policial/" data-type="link" data-id="https://confidencial.digital/opinion/como-mantener-tu-seguridad-digital-bajo-un-estado-policial/">Confidencial de Nicaragua</a> con apoyo de Derechos Digitales. También hay una versión adaptada por la <a href="https://labarraespaciadora.com/estado-policial/" data-type="link" data-id="https://labarraespaciadora.com/estado-policial/">Barra Espaciadora de Ecuador</a>. </pre>



<p></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Las fisuras de los sistemas de vigilancia en Ecuador</title>
		<link>https://rafael.bonifaz.ec/blog/2024/03/las-fisuras-de-los-sistemas-de-vigilancia-en-ecuador/</link>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Fri, 01 Mar 2024 20:45:00 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<category><![CDATA[Derechos Digitales]]></category>
		<category><![CDATA[Ecu911]]></category>
		<category><![CDATA[La Barraespaciadora]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[vigilancia]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=5291</guid>

					<description><![CDATA[El uso de la tecnología afecta la manera en la que funcionamos como sociedad. Por un lado, nos trae ventajas prácticas evidentes, pero también trae problemas como la invasión a la privacidad o la exposición a ataques digitales. Mientras dependemos cada vez más del correo electrónico, las redes sociales y las aplicaciones de chat, se [&#8230;]]]></description>
										<content:encoded><![CDATA[
<figure class="wp-block-image size-full"><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2026/01/imagen-4.png"><img decoding="async" width="600" height="338" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2026/01/imagen-4.png" alt="" class="wp-image-5292" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2026/01/imagen-4.png 600w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2026/01/imagen-4-300x169.png 300w" sizes="(max-width: 600px) 100vw, 600px" /></a></figure>



<p>El uso de la tecnología afecta la manera en la que funcionamos como sociedad. Por un lado, nos trae ventajas prácticas evidentes, pero también trae problemas como la invasión a la privacidad o la exposición a ataques digitales.</p>



<span id="more-5291"></span>



<p>Mientras dependemos cada vez más del correo electrónico, las redes sociales y las aplicaciones de chat, se hace cada vez más difícil evitar participar en estos espacios. Aun así, podemos elegir cómo será nuestra&nbsp;participación y, hasta cierto punto, qué información entregaremos sobre nuestras vidas.</p>



<p>En materia de privacidad, son muchas las preocupaciones sobre el acceso a nuestra información que entregamos a las grandes empresas tecnológicas. Sin embargo, hay un ente del que no podemos escapar y que tiene en su poder mucha información sobre nosotros: el Estado.</p>



<p>Que el Estado tenga nuestros datos no es malo, en principio. Si en Ecuador no tenemos un número de cédula, no existimos. Si tenemos un empleo formal,&nbsp;nuestros datos son compartidos con en el Instituto Ecuatoriano de Seguridad Social (<a href="https://www.iess.gob.ec/" target="_blank" rel="noreferrer noopener"><u>IESS</u>)</a>. Las instancias de acceso a distinto tipo de información personal se multiplican. El acceso y procesamiento de nuestros datos personales por parte del Estado se hace necesario para brindarnos servicios esenciales.</p>



<p>Pero, sin los adecuados controles, ese&nbsp;acceso se puede prestar para graves abusos. Si bien ya contamos con la <a href="https://labarra.lalibre.net/editorial/ley-proteccion-datos-personales-ecuador/" target="_blank" rel="noreferrer noopener"><u>Ley de Protección de Datos Personales, esta&nbsp;todavía no se puede aplicar</u></a>, y con la llegada de las tecnologías se permite un acceso –directo o indirecto– a datos aún más sensibles sobre nuestra vida privada. Por ejemplo, si llevamos un teléfono celular, <a href="https://www.ecu911.gob.ec/localizador-mobil/" target="_blank" rel="noreferrer noopener"><u>el Estado ecuatoriano puede conocer nuestra ubicación</u></a>.</p>



<p>El &nbsp;acceso sin controles a este tipo de información por parte de fuerzas policiales es un motivo de preocupación, más aún por el potencial riesgo de que esa información caiga&nbsp;en manos del crimen organizado.</p>



<p>El 18 de diciembre de 2023, la fiscal general, Diana Salazar, fue <a href="https://www.youtube.com/watch?v=zQGNXdm-AXg&amp;t=923s" target="_blank" rel="noreferrer noopener"><u>entrevistada en Teleamazonas</u></a>&nbsp;para hablar sobre el caso <a href="https://www.fiscalia.gob.ec/caso-metastasis/" target="_blank" rel="noreferrer noopener"><u>Metástasis,</u></a>&nbsp;que revela vínculos del narcotráfico con funcionarios e instituciones del Estado. Se le preguntó a la fiscal si de los chats del narcotraficante Leandro Norero -que son parte medular del proceso- se pueden obtener indicios para saber&nbsp;quién dio la orden para matar al excandidato presidencial Fernando Villavicencio, y la fiscal aclaró&nbsp;que los chats corresponden a un período de entre&nbsp;mayo y octubre de 2022, un año antes de que el crimen tuviera lugar. Explicó,&nbsp;además,&nbsp;que Xavier Jordán&nbsp;-un personaje que lleva a cuestas un amplio historial delictivo y que es también investigado por la Fiscalía-&nbsp;le pidió a Norero seguir a Villavicencio. Ese seguimiento incluiría&nbsp;información sobre las actividades de Villavicencio, como fotos de su domicilio, de personas cercanas, y su ubicación. Específicamente dijo Salazar: “Lo más alarmante es que mucha de la información a la que accede Leandro Norero es producto de las bases de datos de la función pública. Por ejemplo, del sistema de ubicación del ECU-911 le envían la ubicación del teléfono celular [de Villavicencio].”</p>



<p>El <a href="https://www.eluniverso.com/noticias/politica/elecciones-presidenciales-2023-consejo-nacional-electoral-candidatos-fernando-villavicencio-nota/" target="_blank" rel="noreferrer noopener"><u>9 de agosto de 2023, Villavicencio fue asesinado por sicarios, en medio de la campaña electoral para los comicios del 20 de agosto.</u></a></p>



<h2 class="wp-block-heading"><strong>El rastro sangriento de la vigilancia omnipresente</strong></h2>



<p>¿Cómo podía el ECU-911 acceder a la ubicación de Fernando Villavicencio? Los funcionarios de esta entidad estatal pueden conocer la ubicación de un teléfono celular basados en la distancia entre un dispositivo y las torres de comunicación o, incluso, en muchos casos, pueden&nbsp;acceder a la información del GPS del teléfono. Estos procedimientos deberían estar bajo el control de la Agencia de Regulación y Control de las Telecomunicaciones (Arcotel). Esto resultaría muy útil para atender emergencias como un accidente de tránsito o un hecho delictivo, pues permitiría enviar la ayuda necesaria con rapidez, para capturar delincuentes o actuar oportunamente en casos de secuestros. Todos estos fines&nbsp;son&nbsp;legítimos.</p>



<p>Pero,&nbsp;¿qué pasaría si la información de ubicación cae en malas manos? De todas las opciones, narcotraficantes con la capacidad de contratar sicarios constituyen uno de los peores escenarios. Y según las declaraciones de la Fiscal, este sería&nbsp;uno de los escenarios más probables. Si bien no sabemos todavía si esta información se utilizó para asesinar a Villavicencio, sin lugar a dudas&nbsp;habría resultado muy útil&nbsp;para los criminales que lo atacaron. &nbsp;</p>



<p>Debido a la denuncia de la Fiscalía, Bolívar Tello, director del ECU-911,&nbsp;fue convocado a la Asamblea Nacional. <a href="https://www.primicias.ec/noticias/sucesos/ecu911-rastreo-celulares-caso-villavicencio/" target="_blank" rel="noreferrer noopener"><u>En su comparecencia</u></a>,&nbsp;afirmó que a escala&nbsp;nacional,&nbsp;520 personas tienen acceso al sistema <a href="https://www.ecu911.gob.ec/localizador-mobil/" target="_blank" rel="noreferrer noopener"><u>Mobile Locator</u></a>, que usa el ECU-911, y confesó que incluso él ha sido víctima de vigilancia por parte de dos funcionarios de la institución que él dirige.</p>



<p>¿Quién vigila al vigilante? ¿Cómo podemos sentirnos seguros si el mismo director del ECU-911 es víctima de&nbsp;la vigilancia de su propia institución?</p>



<p>Los hechos recientes y la declaración de Tello evidencian algunos de los riesgos más extremos que conlleva sostener un sistema de vigilancia centralizado.</p>



<h2 class="wp-block-heading"><strong>Mucho más que un caso aislado</strong></h2>



<p>No es la primera vez que se escucha sobre los abusos del ECU-911. En un reportaje publicado por el <a href="https://www.nytimes.com/es/2019/04/24/espanol/america-latina/ecuador-vigilancia-seguridad-china.html" target="_blank" rel="noreferrer noopener"><u>New York Times en 2019,</u></a>&nbsp;se le preguntó a Jorge Costa, director de la extinta Secretaría Nacional de Inteligencia (Senaín) en 2018, si las cámaras del ECU-911 eran utilizadas para espiar a los ciudadanos, y Costa respondió que el ECU-911 no pertenecía a los sistemas de inteligencia nacionales. Sin embargo, más adelante, admitió que la Senaín sí tenía acceso a las cámaras del ECU-911, en particular, en Quito.&nbsp;</p>



<p>¿Sabían las y los ciudadanos ecuatorianos que la agencia nacional de inteligencia de entonces tenía acceso a las cámaras del sistema nacional de vigilancia?</p>



<p>¿Son los sistemas del ECU-911 los únicos que carecen de controles adecuados para proteger la información de las y los ciudadanos?</p>



<p>El <a href="https://twitter.com/jantopicecuador/status/1742197183204528294" target="_blank" rel="noreferrer noopener"><u>2 de enero de 2024,&nbsp;el excandidato presidencial Jan Topic publicó en su cuenta de X capturas de pantallas</u></a>&nbsp;de lo que parece ser un sistema de la Policía Nacional. ¿Por qué un excandidato tiene acceso a esas capturas de pantalla?</p>



<p>El mismo Topic, antes de ser candidato a la Presidencia, <a href="https://twitter.com/jantopicecuador/status/1647271566017802242" target="_blank" rel="noreferrer noopener"><u>publicó en </u></a><a href="https://twitter.com/jantopicecuador/status/1647271566017802242"><u>X&nbsp;un hilo</u></a>&nbsp;con imágenes de vigilancia que habrían sido tomadas en el paso fronterizo de Rumichaca. El hilo venía acompañado con la siguiente frase: “Dado que nosotros no esperamos a la burocracia, gracias a la donación de una empresa, este miércoles mandamos a instalar cámaras con analítica en Rumichaca. Los resultados impactan.”</p>



<p>¿Cómo tuvo Topic acceso a esas cámaras? ¿Eran cámaras donadas al Estado para apoyar con el control fronterizo?, o ¿eran cámaras instaladas por una empresa privada en un lugar estratégico para el Estado ecuatoriano?</p>



<p>Que la información de las y los ciudadanos ecuatorianos sea expuesta abiertamente ante personas que no deberían tener acceso a ella es algo que se ha convertido en la norma.</p>



<p>En 2019 una falla de seguridad de la empresa <a href="https://www.bbc.com/mundo/noticias-america-latina-49721456" target="_blank" rel="noreferrer noopener"><u>Novaestrat expuso los datos de 17 millones de ecuatorianos a Internet</u></a>&nbsp;sin ninguna protección. La falta de seguridad por parte de esta empresa no fue lo más grave, sino el hecho de que los datos de personas ecuatorianas terminaron en manos de una empresa privada que los utilizaba para hacer dinero sin ningún tipo de control. Todo esto ocurrió sin nuestro consentimiento.</p>



<p>Podríamos&nbsp;seguir enumerando <a href="https://labarra.lalibre.net/ddhh/ecuador-un-agujero-negro-de-datos-personales/" target="_blank" rel="noreferrer noopener"><u>casos registrados de filtraciones o vulneraciones de datos personales</u></a>&nbsp;de ecuatorianos por parte del Estado, pero no es ese el objetivo de este artículo.</p>



<p>Ya sea por seguridad o por brindar un servicio público, un Estado necesita acceder a información personal de su población. Si estos datos son manejados con responsabilidad,&nbsp;pueden ser beneficiosos para la ciudadanía, de lo contrario,&nbsp;todos corremos un alto riesgo.</p>



<p>El caso de Novaestrat, en&nbsp;2019, debió levantar&nbsp;una alerta suficiente para que la ciudadanía se tome en serio la protección de datos personales, pero apenas fue un escándalo fugaz&nbsp;que enseguida pasó al olvido.</p>



<p>El caso del ECU-911 y el posible acceso a la ubicación de Fernando Villavicencio por parte de sicarios o del narcotráfico es algo que debería escandalizarnos y no morir en ese mismo&nbsp;olvido.</p>



<p>Es urgente que se investigue el uso y abuso de las herramientas de vigilancia del Estado. No es posible confiar en una agencia estatal cuyo director ha reconocido que ha sido vigilado,&nbsp;una agencia que incluso podría ser utilizada por sicarios.</p>



<p>Pero,&nbsp;sobre todo,&nbsp;necesitamos una ciudadanía informada que se cuestione los riesgos de las tecnologías de vigilancia en manos equivocadas, más allá de los beneficios inmediatos que pudieran ofrecernos.</p>



<p>Esperemos que pronto la Superintendencia de Protección de Datos haga su trabajo y&nbsp;preste especial atención a entidades tan importantes para la seguridad ciudadana y nacional como el ECU-911.</p>



<pre class="wp-block-verse"><a href="https://labarraespaciadora.com/las-fisuras-sistemas-vigilancia-ecuador/" data-type="link" data-id="https://labarraespaciadora.com/las-fisuras-sistemas-vigilancia-ecuador/">Publicado originalmente en La Barra Espaciadora, en colaboración con Derechos Digitales.</a></pre>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Privacidad, Software Libre, Criptografía y Autonomía</title>
		<link>https://rafael.bonifaz.ec/blog/2019/06/privacidad-software-libre-criptografia-y-autonomia/</link>
					<comments>https://rafael.bonifaz.ec/blog/2019/06/privacidad-software-libre-criptografia-y-autonomia/#comments</comments>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Fri, 07 Jun 2019 02:18:06 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<category><![CDATA[anonimato]]></category>
		<category><![CDATA[comunicaciones secretas]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[Software Libre]]></category>
		<category><![CDATA[vigilancia]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=5074</guid>

					<description><![CDATA[Nota: Este artículo es el segundo capítulo de mi tesis de Maestría en Seguridad Informática de la UBA: «Comunicaciones Secretas en Internet« Eben Moglen es un abogado y doctor en historia de la universidad de Yale que financió sus estudios desarrollando software. Fue miembro del equipo de defensa de Philip Zimmermann, autor original de PGP1, [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p class="has-background has-yellow-background-color"><strong>Nota</strong>: Este artículo es el segundo capítulo de mi tesis de Maestría en Seguridad Informática de la UBA: «<a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/03/Comunicaciones-Secretas-en-Internet-1.0-final.pdf">Comunicaciones Secretas en Internet</a>«</p>



<p>Eben Moglen es un abogado y doctor en historia de la universidad de Yale que financió sus estudios desarrollando software.  Fue miembro del equipo de defensa de Philip Zimmermann, autor original de PGP<a href="#sdfootnote1sym"><sup>1</sup></a>, cuando fue amenazado legalmente por el gobierno de Estados Unidos por hacer accesible el cifrado fuerte libremente. Ha sido abogado de la Fundación de Software Libre, organización con la que trabajó en el desarrollo de la versión tres de la licencia GPL. Desde 1987 trabaja como profesor en la Universidad de Columbia en Estados Unidos. [18] [19]</p>



<p>Moglen tiene un entendimiento técnico y político
sobre el uso de la tecnología y el impacto que esta puede tener en
la sociedad. Luego de las primeras revelaciones de Snowden, Moglen
dictó una seria de charlas en la Universidad de Columbia. Él
sostiene que para tener privacidad en Internet es necesario tener por
lo menos 3 cosas: secreto, anonimato y autonomía.[20]</p>



<p>El secreto es la habilidad de ocultar el contenido
de los mensajes para que pueda ser leído solo por quiénes
intervienen en la comunicación. El anonimato por su parte implica
ocultar quién publica contenido y quién lo lee, incluso si el
contenido del mensaje es público. Dice Moglen que el anonimato de
quién publica algo es tan importante como el de quién lo lee.
Autonomía quiere decir que se
puede tomar decisiones propias independientemente
de las fuerzas que quieran vulnerar el secreto o el anonimato.</p>



<p>Secreto de
las comunicaciones, anonimato y autonomía son los pilares que se
buscarán al momento de elegir una herramienta de seguridad en este
trabajo. 
</p>



<p>En la
sección 2.1 se explicará que es la privacidad y por que es
importante protegerla. En la sección 2.2 se hablará sobre software
libre y las características que lo hacen importante para las
comunicaciones seguras. En la sección 2.3 se describe el uso de la
criptografía para proteger las comunicaciones. Por último, en la
sección 2.4 se analiza la centralización de las comunicaciones en
Internet y se explica por qué es importante tener autonomía. 
</p>



<span id="more-5074"></span>



<h2 class="wp-block-heading">2.1
Privacidad</h2>



<p>Katitza Rodríguez, miembro de la EFF, en un
trabajo realizado en conjunto con la Fundación Acceso de Centro
América explica que la privacidad puede ser entendida de dos formas.
La primera desde el punto de vista del derecho a ser dejado solo, es
decir nadie debe entrometerse en la vida privada de las personas. La
segunda que considera que la privacidad es el derecho de las personas
a escoger de que manera y en qué circunstancias exponer su
comportamiento a los demás. [21]</p>



<p>En el mundo físico es fácil entender este
concepto. Si Alice y Bob se encuentran en un parque para conversar y
no lo comentan con nadie, es muy probable que nadie sepa que esa
reunión existió y menos aún sobre que conversaron. 
</p>



<p>Desde el punto de vista de ser dejados solos, la
privacidad de Alice y Bob es respetada salvo que se estuviera
espiando, fotografiando o grabando la conversación. Por otro lado,
Alice y Bob tienen la capacidad de decidir con quién compartir el
hecho de que la reunión sucedió y el contenido de la misma. 
</p>



<p>En el mundo digital sucede lo contrario, toda
comunicación deja registro salvo que se haga algo al respecto. El
proveedor de Internet o alguien que trabaje en el mismo puede vigilar
el tráfico de sus usuarios e incluso guardar registros del mismo. 
El proveedor de nombres de dominio (DNS por sus siglas en inglés)
puede saber todos los dominios al que quiere acceder una determinada
dirección IP. Los portales web o servidores de servicios en línea
pueden conocer la actividad de sus usuarios. En muchos casos los
Estados pueden vigilar el tráfico de los ISPs o proveedores en línea
de manera legal o ilegal como se vio en el capítulo anterior.</p>



<p>La privacidad es un derecho humano fundamental
consagrado en la Declaración Universal de Derechos Humanos donde en
su artículo 12 dice que:</p>



<p>Nadie será objeto de injerencias
arbitrarias en su vida privada, su familia, su domicilio o su
correspondencia, ni de ataques a su honra o a su reputación. Toda
persona tiene derecho a la protección de la ley contra tales
injerencias o ataques.[22]</p>



<p>El derecho a la privacidad o intimidad se
encuentra protegida en la constitución y leyes de varios países. En
el caso de Ecuador la no interferencia de las comunicaciones privadas
esta protegida en el artículo 66 literal 21 de la constitución:[23]</p>



<p>El derecho a la inviolabilidad y al
secreto de la correspondencia física y virtual; esta no podrá ser
retenida, abierta ni examinada, excepto en los casos previstos en la
ley, previa intervención judicial y con la obligación de guardar el
secreto de los asuntos ajenos al hecho que motive su examen. Este
derecho protege cualquier otro tipo o forma de comunicación</p>



<p>Países como Nicaragua, Honduras, El Salvador y
Guatemala también lo hacen. A pesar de que en estos países las
constituciones protegen la privacidad de los ciudadanos, existen
leyes que la pueden contradecir. [21] [24]</p>



<p>Existen marcos legales que protegen derechos como
la privacidad incluso a nivel constitucional; sin embargo no existe
garantía de que siempre se cumpla la ley. De manera similar a como
se ponen cerraduras en las puertas de las casas, se debe buscar
soluciones tecnológicas para proteger las comunicaciones en línea y
no depender solamente de la buena voluntad del Estado.</p>



<p>En un mundo donde toda actividad deja huella,
buscar comunicaciones secretas no es algo subversivo, es ejercer el
derecho a la privacidad.</p>



<h2 class="wp-block-heading">2.2
Software Libre</h2>



<p>Software libre son los programas informáticos
donde “los usuarios tienen la libertad de ejecutar, copiar,
distribuir, estudiar, modificar y mejorar el software.”[25]
Software no libre o privativo es el que no cumple con estas
libertades. Por ejemplo, con el software no libre se puede limitar
estudiar como funciona un sistema o prohibir que se lo comparta.</p>



<p>Los sistemas operativos más utilizados en
computadoras personales o dispositivos móviles no son libres. El
código fuente de Microsoft es cerrado y no es accesible al público.
Los sistemas operativos de Apple, si bien tienen código proveniente
de sistemas libres como FreeBSD[26] son sistemas cerrados. Incluso el
sistema operativo Android, que en su mayoría es software libre, [27]
suele tener dependencias de herramientas cerradas de Google como
Google Maps, Google Play u otras<a href="#sdfootnote2sym"><sup>2</sup></a>.</p>



<p>Las tres empresas desarrolladoras de estos
sistemas operativos han participado en el programa de vigilancia
PRISM de la NSA. La situación es más compleja porque a más de
tener el control sobre los sistemas operativos de las computadoras
personales y dispositivos móviles proveen servicios en la nube; al
igual que Facebook. En este caso a más de ceder el control del
software a una empresa se cede el control de los datos. 
</p>



<p>Si se toma como ejemplo al servicio de correo
electrónico Gmail, de Google, es conocido que hasta junio del año
2017 los anuncios publicitarios de Gmail eran asociados al contenido
de los correos. Es decir que Google estaba analizando los correos de
todos sus usuarios para proveer anuncios personalizados. El 23 de
junio de 2017 Google anunció que ya no mostraría anuncios
personalizados junto a los correos de Gmail.[28] Qué no se muestre
anuncios junto a los correos no es garantía de que no se este
procesando el contenido de los mismos.</p>



<p>En agosto de 2018 la agencia de noticias de
Estados Unidos Associated Press realizó una investigación donde
demostró que las aplicaciones de Google para IOS y Android almacenan
la localización de sus usuarios incluso cuando los mismos desactivan
esta funcionalidad.[29] A finales del mismo mes Bloomberg publicó un
artículo donde denunció un acuerdo secreto entre Google y
Mastercard para verificar si las compras realizadas con tarjetas de
crédito fuera de línea se realizaban gracias a un anuncio de
Google.[30] ¿Se puede confiar en Google para defender la privacidad?
¿Se lo puede hacer con las otras empresas de PRISM?</p>



<p>Richard
Stallman, fundador del movimiento de software libre, explica
que el software
privativo como el software como servicio tienen el problema de ceder
poder a otro. En el caso del software privativo se cede
el control del software a el desarrollador o la empresa que hace
el sistema. En el caso del software como servicio, además se cede
el control sobre los datos al proveedor del servicio.[31]
</p>



<p>Explica Stallman que “[a] diferencia del
software privativo, el servicio sustitutivo del software no requiere
código oculto para obtener los datos de los usuarios. Son los
usuarios quienes tienen que enviar sus propios datos al servidor para
poder usarlo. Esto tiene el mismo efecto que el <em>spyware</em>: el
administrador del servidor obtiene los datos, sin ningún tipo de
esfuerzo, en virtud de la naturaleza misma del servicio sustitutivo
del software.” [32] 
</p>



<p>Con software libre se puede estudiar como funciona
el sistema, mejorarlo y contribuir a su desarrollo. Un proyecto
exitoso de software libre es aquel que forma comunidad. En el año
2017, el núcleo Linux, se desarrolló por 15600 personas de más de
1400 empresas alrededor del mundo.[33] El hecho de tener una
comunidad grande de desarrolladores no es garantía de que el sistema
sea seguro, pero sí de que no se depende de una sola empresa para su
seguridad.  
</p>



<p>No todo proyecto de software libre es exitoso ni
tiene una comunidad tan grande. En general antes de adoptar un
sistema libre es importante informarse sobre el tamaño y la calidad
de su comunidad. 
</p>



<p>Que el código fuente sea público permite que el
mismo pueda ser auditado por gente de todo el mundo. Esto por si solo
no garantiza de que el sistema sea auditado pero a diferencia del
software privativo tiene un modelo de desarrollo transparente. Si la
comunidad es grande es probable que alguien vigile el código fuente,
pero tampoco es garantía que esto suceda. Por esto es importante que
desde la academia, gobierno y sociedad civil se audite a los sistemas
libres que brinden seguridad en las comunicaciones. 
</p>



<p>Otro factor a destacar sobre el software libre es
que no existe una barrera económica para acceder al mismo. La
libertad de poder distribuir el software permite que ricos y pobres
puedan tener acceso a las mismas herramientas para comunicarse de
forma segura. 
</p>



<p>El software libre por si solo no es garantía de
que las comunicaciones sean seguras. Para que esto suceda es
indispensable el uso de la criptografía en las comunicaciones. 
</p>



<h2 class="wp-block-heading">2.3
Criptografía</h2>



<p>Luego de las revelaciones de la NSA se le preguntó
a Snowden si la criptografía funciona, a lo que respondió: “La
criptografía funciona. Los sistemas criptográficos correctamente
implementados son una de las pocas cosas en las que podemos confiar.
Lamentablemente la seguridad de las terminales es tan débil que la
NSA puede encontrar sus caminos”<a href="#sdfootnote3sym"><sup>3</sup></a>[34]</p>



<p>A más de las declaraciones de Snowden, cabe
destacar que documentos revelados muestran que en 2012 un correo
cifrado con PGP<a href="#sdfootnote4sym"><sup>4</sup></a>[35]
y una conversación de chat cifrada con OTR<a href="#sdfootnote5sym"><sup>5</sup></a>[36]
no pudieron ser leídas por la NSA.</p>



<p>La criptografía puede tener varios tipos de usos
para mantener el secreto de la información. Se la puede utilizar
para cifrar las comunicaciones en tránsito; se puede cifrar la
comunicación extremo a extremo; o se la puede utilizar para cifrar
la información de datos almacenados.[37]</p>



<p>El cifrado de datos almacenados sirve para
proteger la información que se encuentra en un dispositivo. Casos
típicos de uso son el cifrado de discos duros, otros dispositivos de
almacenamiento o archivos. De esta manera si alguien roba un equipo
no podrá acceder a la información del mismo. En este trabajo no se
abordará este tipo de cifrado pero se recomienda tenerlo en cuenta;
particularmente por si un dispositivo llega a ser robado.</p>



<p>El cifrado de la comunicación en tránsito se
utiliza para proteger la comunicación entre una aplicación cliente
y un servidor. Para acceder a la banca en línea, por ejemplo, se
utiliza el protocolo HTTPS. El mismo  sirve para proteger la
comunicación entre el navegador web (cliente) y el sistema del
banco.</p>



<p>El cifrado extremo a extremo da un paso más allá.
Si Alice envía un mensaje a Bob a través de un servidor
administrado por Eva, este mensaje  podría ser visto por la
administradora. Para que esto no suceda, el mensaje que Alice envía
a Bob sale cifrado de la máquina de Alice y se descifra en la de
Bob. Nadie en el camino podrá leer este mensaje, incluso quien
administra el servidor.</p>



<p>*****</p>



<p>Adicionalmente al secreto de las comunicaciones,
existen otras características de la criptografía que son deseables
en las comunicaciones secretas como: autenticación, repudio y
secreto perfecto hacia adelante<a href="#sdfootnote6sym"><sup>6</sup></a>.</p>



<p>La autenticación consiste en que si Alice envía
un mensaje a Bob, ella debe tener certeza que se está comunicando
con Bob y no con alguien más. La autenticación también permite
evitar el riesgo del ataque de hombre en el medio.</p>



<p>A diferencia del mundo corporativo en las
conversaciones secretas se desea tener repudio. Es decir que si
alguien tiene acceso a un mensaje escrito por Alice, este mensaje no
será una evidencia criptográfica de que Alice fue quien lo envió. 
</p>



<p>El
secreto perfecto hacia adelante es
cuando cada mensaje está
cifrado con una clave diferente por
lo que no será posible
descifrar todos los mensajes recuperando la llave privada de Alice.
Para lograr esta
propiedad, en lugar de
cifrar los mensajes con la llave pública
se negocia
una llave simétrica efímera con
algoritmos como Diffie
Hellman. [38] 
</p>



<h3 class="wp-block-heading">2.3.1
Criptografía de Ayer,
Hoy y Mañana</h3>



<p>Snowden sostiene que la criptografía es algo en
lo que se puede confiar, no existe garantía de que esto vaya a ser
así siempre. En los años 90s
existió un conflicto entre el gobierno de los Estados Unidos
y la comunidad activista conocida como <em>Cypherpunks </em>respecto al
uso de la criptografía. Hasta entonces el gobierno de Estados
Unidos, representado por la NSA, consideraba que la criptografía era
un arma estratégica de guerra y su uso debía ser limitado. Los
<em>Cypherpunks</em>  consideraban que la criptografía era una
herramienta que permitía a las personas comunicarse con libertad y
preservar la privacidad.[39]</p>



<p>Un caso emblemático fue el del sistema de cifrado
de correo conocido como PGP desarrollado por Phil Zimmermann en el
año 1991. Zimmermann creó este sistema porque hasta ese entonces la
criptografía había sido utilizada solamente por gobiernos,
diplomáticos y militares; él creía que “… una emergente
economía global dependiente cada vez más de las comunicaciones
digitales, las personas comunes y las empresas necesitan criptografía
para proteger sus comunicaciones diarias.”<a href="#sdfootnote7sym"><sup>7</sup></a>
[40]</p>



<p>El
software
y el código fuente del sistema fueron publicados en Internet
sin costo en
junio de 1991 y se distribuyó rápidamente
por
varios países; esto
trajo problemas a Zimmermann. Por un lado violaba el uso de patente
del algoritmo RSA<a href="#sdfootnote8sym"><sup>8</sup></a>
que pertenecía a la empresa RSA Data Security; por
otro lado molestó al gobierno ya que violaba las leyes de
exportación al considerar la criptografía como un arma estratégica.
Zimmermann
fue investigado por democratizar el acceso a la criptografía; a
pesar
de esto nunca fue culpado.[39]

[41]</p>



<p>A finales de los años 1970s el gobierno federal
de Estados Unidos publicó el estándar DES que fue ampliamente
utilizado. Durante los años 1990s se cuestionó la seguridad de este
estándar, algo que el gobierno negaba. La EFF, con un presupuesto de
$250 000 desarrolló hardware y software capaces de romper el
algoritmo DES en 56 horas. Hizo esto para demostrar que el algoritmo
no era seguro y no se podía confiar en el mismo. [42]	</p>



<p>Los documentos de Snowden muestran que la NSA hace
lo posible para que no existan comunicaciones que ellos no puedan
espiar. Una investigación realizada por la revista alemana Der
Spiegel, basada en documentos de la NSA, puso en evidencia que la
agencia tiene proyectos dedicados a vulnerar las seguridades en
Internet. En esa investigación se destacan ataques a tecnologías de
VPN como PPTP que la NSA puede vulnerar fácilmente; también se
muestran intentos de la agencia de influir en los organismos de
estándares como IETF<a href="#sdfootnote9sym"><sup>9</sup></a>
o  NIST<a href="#sdfootnote10sym"><sup>10</sup></a>[43]
</p>



<p>La agencia Routers denunció que la NSA habría
dado diez millones de dólares a la firma RSA para que utilizara el
algoritmo de Curvas Elítpicas Dual como generador de números
aleatorios en su producto Bsafe. Este algoritmo ha demostrado ser
débil por lo que el experto Bruce Schneier sostiene que se trata de
una puerta trasera.[44] 
</p>



<p>La investigación de Der Spiegel también dice que
herramientas como Tor, PGP u OTR no han podido ser vulneradas por lo
NSA. Eso se sabe al menos hasta dichas revelaciones que sucedieron en
el año 2013. ¿Será posible que ahora lo puedan hacer? ¿Es posible
que lo pueden hacer en el futuro?</p>



<p>El problema se agrava con la computación cuántica
que probablemente haga vulnerable las técnicas de cifrado que se
utilizan hoy en día. Una investigación realizada por The Washington
Post y sustentada por los documentos de Snowden denuncia que la NSA
invierte presupuesto para computación cuántica con el fin de
vulnerar la seguridad de los sistemas que se utilizan en la
actualidad.[45]</p>



<p>La NSA y probablemente agencias de inteligencia de
otras potencias intenten vulnerar las herramientas de criptografía
que se utilizan en estos días. Por esto es importante que en América
Latina se generen capacidades técnicas para entender y proponer
criptografía post cuántica. Es decir el tipo de cifrado que podría
resistir a la computación cuántica. 
</p>



<p>En ese sentido es importante destacar el trabajo
que realiza la comunidad académica de Criptografía Post Cuántica.
Pedro Hecht, coordinador académico de la Maestría de Seguridad
Informática de la Universidad de Buenos Aires, ha desarrollado
algoritmos que podrían resistir a la computación cuántica y que
permitirían que en el futuro se pueda tener privacidad en las
comunicaciones. <a href="#sdfootnote11sym"><sup>11</sup></a></p>



<p>Probablemente para América Latina sea difícil
tener computación cuántica; sin embargo la criptografía post
cuántica permite igualar la asimetría de poder entre quién puede
tener computadoras cuánticas y quiénes necesitan proteger su vida
privada.</p>



<h2 class="wp-block-heading">2.4
Autonomía en las Comunicaciones</h2>



<p>Julian Assange dice que: “Hay muchos aspectos de
Internet que no están suficientemente descentralizados, como su
infraestructura física, por ejemplo.  Eso hace que sea más
vulnerable a la vigilancia masiva&#8230;”. Sobre la región Assange
dice que “[e]n América Latina, casi todas las conexiones a la
Internet mundial pasan a través de cables de fibra óptica que
atraviesan Estados Unidos”[46]</p>



<p>Servicios de correo como Gmail, Hotmail o Yahoo;
servicios de chat como Whatsapp, Facebook Messenger; servicios de voz
sobre IP como Skype o Google Hangouts; tienen todos en común que son
provistos por empresas participantes del programa PRISM. 
</p>



<p>En el caso de chat o de voz, estos son servicios
centralizados y no pueden federarse. Si Alice quiere hablar con Bob a
través de Whatsapp, los dos deben tener una cuenta en Whatsapp. No
es posible que Alice hable con Bob desde su cuenta de Telegram. Lo
mismo sucede con servicios de voz sobre IP como Skype.</p>



<p>En el caso de correo electrónico es diferente
porque este es un sistema federado. Alice puede utilizar la cuenta
del servidor de su organización para comunicarse con la cuenta de
correo de Bob en Gmail. Si bien el correo electrónico es federado,
también existe concentración de cuentas en servicios como Gmail,
Outlook y Yahoo.</p>



<p>Para tener comunicaciones seguras es importante
tener autonomía El software libre da la posibilidad de que cualquier
organización con las suficientes capacidades técnicas pueda
implementar sus propios servidores de comunicaciones para que un
tercero no las espíe. Los servicios ocultos de redes de anonimato
como I2P y Tor permiten tener infraestructura propia de
comunicaciones sin la necesidad de dominios, direcciones IP públicas
y de manera anónima.</p>



<p><a href="#sdfootnote1anc">1</a>Software
	que permite cifrar correos electrónicos sobre el que se hablará en
	el capítulo 4.</p>



<p><a href="#sdfootnote2anc">2</a>El
	sistema operativo LineageOS se basa en Android y por defecto no
	instala las aplicaciones cerradas de Google. <a href="https://lineageos.org/">https://lineageos.org</a>
		</p>



<p><a href="#sdfootnote3anc">3</a>Traducción
	propia del inglés “Encryption works. Properly
	implemented strong crypto systems are one of the few things that you
	can rely on. Unfortunately, endpoint security is so terrifically
	weak that NSA can frequently find ways around it. ”</p>



<p><a href="#sdfootnote4anc">4</a>PGP
	quiere decir “<em>Pretty Good Privacy”</em>, la traducción al
	español sería “Muy Buena Privacidad” En el capítulo 4 se
	verán los aspectos técnicos de este protocolo.</p>



<p><a href="#sdfootnote5anc">5</a>Sistema
	de cifrado de chat que se explicará en el capítulo 5.</p>



<p><a href="#sdfootnote6anc">6</a>Traducción
	tomada de Wikipedia, en inglés se conoce como “perfect
	forward secrecy”</p>



<p><a href="#sdfootnote7anc">7</a>Traducción
	propia del inglés: “&#8230; an emerging global
	economy depending more and more on digital communication, ordinary
	people and companies need cryptography to protect their everyday
	communications.”</p>



<p><a href="#sdfootnote8anc">8</a>Algoritmo
	de cifrado asimétrico. 
	</p>



<p><a href="#sdfootnote9anc">9</a>Grupo
	de Trabajo de Ingeniería de Internet – IETF por sus siglas en
	inglés.</p>



<p><a href="#sdfootnote10anc">10</a>Instituto
	Nacional de Estándares y Tecnología – NIST por sus siglas en
	inglés.</p>



<p><a href="#sdfootnote11anc">11</a>Los trabajos de Pedro Hecht están disponibles acá: https://arxiv.org/a/hecht_p_1.html</p>



<h2 class="wp-block-heading">Referencias</h2>



<p>
[18]	“Our People – Moglen
&amp; Associates”. [En línea]. Disponible en: /people/.
[Consultado: 22-ene-2018].</p>



<p>
[19]	I. Marson, “Free
software’s white knight”, <em>ZDNet</em>, 20-mar-2006. [En línea].
Disponible en:
http://www.zdnet.com/article/free-softwares-white-knight-5000147301/.
[Consultado: 22-ene-2018].</p>



<p>
[20]	E. Moglen, “Snowden and
the Future &#8211; Part II: Oh, Freedom”, 30-oct-2013. [En línea].
Disponible en: http://www.snowdenandthefuture.info/PartII.html.
[Consultado: 26-ene-2018].</p>



<p>
[21]	K. Rodríguez, M.
Hernández Anzora, H. Sierra-Castro, J. Jiménez Barillas, Tábora
Gonzales, Edy, y Zepeda Rivera, Mireya, <em>¿Privacidad digital para
defensores y defensoras de derechos humanos?</em>, Primera. San José,
Costa Rica, 2015.</p>



<p>
[22]	“La Declaración
Universal de Derechos Humanos”. [En línea]. Disponible en:
https://www.un.org/es/universal-declaration-human-rights/.
[Consultado: 24-jul-2017].</p>



<p>
[23]	“Constitución del
Ecuador”. [En línea]. Disponible en:
http://www.asambleanacional.gob.ec/documentos/constitucion_de_bolsillo.pdf.</p>



<p>
[24]	Fratti Sara, “Informe
Anual 2017 &#8211; Observatorio Centroamericano de Seguridad Digital”. .</p>



<p>
[25]	R. Stallman, “¿A quién
sirve realmente ese servidor?” [En línea]. Disponible en:
https://www.gnu.org/philosophy/who-does-that-server-really-serve.html.
[Consultado: 21-feb-2018].</p>



<p>
[26]	“BSD Overview”. [En
línea]. Disponible en:
https://developer.apple.com/library/archive/documentation/Darwin/Conceptual/KernelProgramming/BSD/BSD.html.
[Consultado: 05-sep-2018].</p>



<p>
[27]	“The Android Source
Code”, <em>Android Open Source Project</em>. [En línea]. Disponible
en: https://source.android.com/setup/. [Consultado: 05-sep-2018].</p>



<p>
[28]	D. Greene, “As G Suite
gains traction in the enterprise, G Suite’s Gmail and consumer
Gmail to more closely align”, <em>Google</em>, 23-jun-2017. [En
línea]. Disponible en:
https://www.blog.google/products/gmail/g-suite-gains-traction-in-the-enterprise-g-suites-gmail-and-consumer-gmail-to-more-closely-align/.
[Consultado: 05-sep-2018].</p>



<p>
[29]	Bergen, Mark y Surane,
Jennifer, “AP Exclusive: Google tracks your movements, like it or
not”, <em>AP News</em>. [En línea]. Disponible en:
https://apnews.com/828aefab64d4411bac257a07c1af0ecb. [Consultado:
05-sep-2018].</p>



<p>
[30]	“Google and Mastercard
Cut a Secret Ad Deal to Track Retail Sales”, <em>Bloomberg.com</em>,
30-ago-2018.</p>



<p>
[31]	Stallman, Richard, “El
software libre es ahora aún más importante”. [En línea].
Disponible en:
https://www.gnu.org/philosophy/free-software-even-more-important.es.html.
[Consultado: 05-sep-2018].</p>



<p>
[32]	“¿A quién sirve
realmente ese servidor?” [En línea]. Disponible en:
https://www.gnu.org/philosophy/free-software-even-more-important.es.html.
[Consultado: 07-feb-2018].</p>



<p>
[33]	A. Ankerholz, “2017
Linux Kernel Report Highlights Developers’ Roles and Accelerating
Pace of Change”, <em>The Linux Foundation</em>, 25-oct-2017. .</p>



<p>
[34]	“Edward Snowden: NSA
whistleblower answers reader questions”, <em>The Guardian</em>,
17-jun-2013.</p>



<p>
[35]	“Intercept with PGP
encrypted message”. [En línea]. Disponible en:
https://edwardsnowden.com/2015/01/06/intercept-with-pgp-encrypted-message/.
[Consultado: 22-sep-2017].</p>



<p>
[36]	“Intercept with OTR
encrypted chat”. [En línea]. Disponible en:
https://edwardsnowden.com/2015/01/07/intercept-with-otr-encrypted-chat/.
[Consultado: 22-sep-2017].</p>



<p>
[37]	“Different Types of
Encryption”. [En línea]. Disponible en:
https://sec.eff.org/articles/different-encryption. [Consultado:
22-nov-2018].</p>



<p>
[38]	P. Higgins, “Pushing
for Perfect Forward Secrecy, an Important Web Privacy Protection”,
<em>Electronic Frontier Foundation</em>, 28-ago-2013. [En línea].
Disponible en:
https://www.eff.org/deeplinks/2013/08/pushing-perfect-forward-secrecy-important-web-privacy-protection.
[Consultado: 16-oct-2018].</p>



<p>
[39]	S. Levy, “Crypto
Rebels”, <em>WIRED</em>, 01-feb-1993. [En línea]. Disponible en:
https://www.wired.com/1993/02/crypto-rebels/. [Consultado:
29-ene-2018].</p>



<p>
[40]	P. Zimmermann, “Phil
Zimmermann on PGP”, nov-1994. [En línea]. Disponible en:
https://philzimmermann.com/EN/essays/index.html. [Consultado:
29-ene-2018].</p>



<p>
[41]	T. Rid, “The cypherpunk
revolution”, <em>Atavist</em>, 20-jul-2016. [En línea]. Disponible
en: http://projects.csmonitor.com/cypherpunk. [Consultado:
29-ene-2018].</p>



<p>
[42]	“The Electronic
Frontier Foundation”, 07-may-2017. [En línea]. Disponible en:
https://web.archive.org/web/20170507231657/https://w2.eff.org/Privacy/Crypto/Crypto_misc/DESCracker/HTML/19980716_eff_des_faq.html.
[Consultado: 20-nov-2018].</p>



<p>
[43]	Appelbaum, Jacob <em>et&nbsp;al.</em>,
“Prying Eyes: Inside the NSA’s War on Internet Security”,
<em>SPIEGEL ONLINE</em>, 28-dic-2014. [En línea]. Disponible en:
http://www.spiegel.de/international/germany/inside-the-nsa-s-war-on-internet-security-a-1010361.html.
[Consultado: 03-ene-2017].</p>



<p>
[44]	“Exclusive: Secret
contract tied NSA and security industry pioneer”, <em>Reuters</em>,
20-dic-2013.</p>



<p>
[45]	https://www.facebook.com/hokietiger88,
“NSA seeks to build quantum computer that could crack most types of
encryption”, <em>Washington Post</em>. [En línea]. Disponible en:
https://www.washingtonpost.com/world/national-security/nsa-seeks-to-build-quantum-computer-that-could-crack-most-types-of-encryption/2014/01/02/8fff297e-7195-11e3-8def-a33011492df2_story.html.
[Consultado: 20-nov-2018].</p>



<p>[46] J. Assange, “Flujos de información y poder”, <em>América Latina en movimiento</em>, 10-abr-2014. [En línea]. Disponible en: http://www.alainet.org/es/articulo/84739. [Consultado: 26-ene-2017].</p>
]]></content:encoded>
					
					<wfw:commentRss>https://rafael.bonifaz.ec/blog/2019/06/privacidad-software-libre-criptografia-y-autonomia/feed/</wfw:commentRss>
			<slash:comments>17</slash:comments>
		
		
			</item>
		<item>
		<title>Vigilancia en Internet</title>
		<link>https://rafael.bonifaz.ec/blog/2019/06/vigilancia-en-internet/</link>
					<comments>https://rafael.bonifaz.ec/blog/2019/06/vigilancia-en-internet/#comments</comments>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Wed, 05 Jun 2019 02:31:35 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[comunicaciones secretas]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[vigilancia]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=5060</guid>

					<description><![CDATA[Nota: Este artículo es el primer capítulo de mi tesis de Maestría en Seguridad Informática de la UBA: «Comunicaciones Secretas en Internet« Las comunicaciones en Internet pueden ser vigiladas por agencias de inteligencia de potencias como los Estados Unidos o por estados más pequeños como es el caso de Latinoamérica. En este capítulo se expondrán [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p class="has-text-color has-background has-dark-gray-color has-yellow-background-color"><strong>Nota</strong>: Este artículo es el primer capítulo de mi tesis de Maestría en Seguridad Informática de la UBA: «<a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/03/Comunicaciones-Secretas-en-Internet-1.0-final.pdf">Comunicaciones Secretas en Internet</a>«</p>



<p>Las comunicaciones en Internet pueden ser
vigiladas por agencias de inteligencia de potencias como los Estados
Unidos o por estados más pequeños como es el caso de Latinoamérica.
En este capítulo se expondrán de manera breve varios casos de
espionaje estatal de los que se tiene conocimiento.</p>



<p>En la sección 1.1 se explica los alcances de
vigilancia masiva realizado por los Estados Unidos y sus aliados
según las revelaciones de Edward Snowden. En la sección 1.2 se
muestran algunos casos de espionaje realizados por gobiernos de
América Latina. Se finaliza el capítulo con la sección 1.3 donde
se explica el modelo de amenaza sobre el cual se trabajará a lo
largo del trabajo.</p>



<span id="more-5060"></span>



<h2 class="wp-block-heading">1.1
Vigilancia Global</h2>



<p>Para el “Trabajo Final de Especialización en Seguridad Informática”, el autor realizó una investigación sobre las capacidades de vigilancia de La Agencia Nacional de Seguridad de los Estados Unidos (NSA por sus siglas en inglés).<a href="#ref1">[1]</a><a id="ref1a"></a> En junio de 2013 Edward Snowden, ex contratista de la NSA, filtró miles de documentos a los periodistas Glenn Greenwald y Laura Poitras. Los mismos contienen información interna que muestra las capacidades de la NSA para recolectar comunicaciones de Internet de forma masiva y cómo procesa toda la información almacenada.</p>



<p>Una de las revelaciones más importantes de
Snowden es el programa PRISM. En una presentación de 2013 se explica
que, para entonces, en este programa participaban las empresas
Microsoft, Google, Yahoo, Facebook, Paltalk, Youtube, Skype, AOL y
Apple; también se anunció que Dropbox se sumaría como proveedor de
información para PRISM. 
</p>



<p>Según los documentos, las corporaciones que
participan en este programa entregan los datos de sus usuarios al
gobierno de Estados Unidos cuando este se lo solicita. Salvo que una
persona sea ciudadana de Estados Unidos y se encuentre en este país,
no existe ningún tipo de protección legal. Es decir que agencias
como la NSA, CIA y el FBI pueden acceder a los datos de ciudadanos
extranjeros almacenados en los servidores de estas empresas sin ser
informados y sin necesidad de una orden judicial.</p>



<p>Entre la información que se entrega a estas agencias se encuentra correos electrónicos, conversaciones de chat, videos, llamadas de voz, entre otros como se puede ver en la imagen 1. En otra diapositiva de esta misma presentación se afirma que PRISM es la principal fuente de la NSA para generar informes de inteligencia. <a href="#ref2">[2]</a><a id="ref2a"></a></p>



<figure class="wp-block-image"><img decoding="async" width="700" height="525" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/06/prism-slide-4.jpg" alt="" class="wp-image-962" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/06/prism-slide-4.jpg 700w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/06/prism-slide-4-300x225.jpg 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/06/prism-slide-4-400x300.jpg 400w" sizes="(max-width: 700px) 100vw, 700px" /><figcaption>Imagen 1: Diapositiva de presentación sobre PRISM de 2013<br> Fuente: https://edwardsnowden.com </figcaption></figure>



<p>PRISM es una de las muchas formas que tiene la NSA para recolectar información de Internet. En la imagen 2 se puede ver una diapositiva que muestra que en 2012 la NSA recolectaba información con el apoyo de agencias de inteligencia de otros países (3rdPARTY/LIASON),  interceptaba comunicaciones celulares desde misiones diplomáticas (REGIONAL), a través de ataques informáticos (CNE), directamente desde los cables de fibra óptica (LARGE CABLE) e interceptando las comunicaciones satelitales (FORNSAT).<a href="#ref3">[3]</a> </p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1024" height="766" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2018/05/nsa1024-1024x766.jpg" alt="" class="wp-image-4861" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2018/05/nsa1024.jpg 1024w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2018/05/nsa1024-300x224.jpg 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2018/05/nsa1024-768x575.jpg 768w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2018/05/nsa1024-401x300.jpg 401w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption>Imagen 2: Formas en que la NSA recolecta información<br> Fuente: https://edwardsnowden.com</figcaption></figure>



<p>La información recolectada luego es procesada en varios sistemas que permiten realizar búsquedas. El sistema XKEYSCORE funciona de manera similar a un buscador de Internet sobre los datos recolectados por la NSA. Para 2009, en este sistema se podía realizar búsquedas de hasta tres días de contenido de las comunicaciones y treinta días de metadatos<a href="#sdfootnote1sym"><sup>1</sup></a> de todo el tráfico recolectado de forma masiva por la NSA. Otros sistemas como Pinwale permiten almacenar datos por cinco años.<a href="#ref1">[1]</a> <br></p>



<p>Snowden describe las capacidades de estos sistemas: «Yo, sentado en mi escritorio, tenía la facultad de intervenir al que fuera, desde un contador hasta un juez federal e incluso el presidente, siempre y cuando tuviera su correo electrónico personal.» <a href="#ref4">[4]</a> <a id="ref4a"></a> </p>



<p>La NSA no es la única agencia de Estados Unidos que espía en Internet. Revelaciones realizadas por Wikileaks en el año 2017 muestran documentos de la CIA que ponen en evidencia la capacidad de esta agencia para explotar fallos de seguridad en sistemas operativos de computadoras, celulares, televisiones inteligentes, entre otros.<a href="#ref5">[5]</a> <a id="ref5a"></a> </p>



<p>En diciembre de 2011 Wikileaks realizó la primera publicación de los documentos conocidos como Spyfiles. En esta entrega se denunció la existencia de 160 empresas, ubicadas en países tecnológicamente desarrollados, que venden productos de vigilancia a gobiernos a nivel mundial. Software como el de la empresa sudafricana Vastech permite grabar las llamadas telefónicas de naciones enteras, otras soluciones permite registrar la ubicación de todos los teléfonos celulares en una ciudad. Empresas como la italiana  Hacking Team o la francesa Vupen venden software para instalar <em>malware</em> en teléfonos celulares y tomar control remoto. En ese entonces soportaban Android, Iphone y Blackberry. Revelaciones similares se realizaron en 2013 y 2014.<a href="#ref6">[6]</a> <a href="#ref7">[7]</a> <a id="ref6a"></a> <a id="ref7a"></a> </p>



<h2 class="wp-block-heading">1.2
Vigilancia Estatal en América Latina</h2>



<p>No
es necesario tener las capacidades de vigilancia de
gobiernos como Estados Unidos para vigilar a los ciudadanos de un
país. Es suficiente tener los
recursos
para comprar las soluciones ofertadas por las empresas que venden
tecnologías de vigilancia. En los
últimos años sucedieron revelaciones que muestran que gobiernos de
América Latina compraron software de vigilancia y que lo han
utilizado para espiar a periodistas, activistas y políticos.</p>



<p>En julio de 2015, la empresa italiana Hacking Team fue vulnerada electrónicamente y se hicieron públicos 400 gigabytes de información. Un informe realizado por la organización chilena Derechos Digitales basada en la información filtrada muestra que Brasil, Chile, Colombia, Ecuador, Honduras, México y Panamá compraron licencias de software de esta empresa; mientras que Argentina, Guatemala, Paraguay, Uruguay y Venezuela mantuvieron negociaciones que, hasta julio de 2015, no se concretaron. <a href="#ref8">[8]</a> <a id="ref8a"></a> </p>



<p>Un video de Hacking Team filtrado a Wikileaks describe el tipo de software que ellos ofertaban a gobiernos en 2011. El mismo dice tener la capacidad de infectar teléfonos y computadoras de forma remota o con acceso físico. Una vez que el dispositivo está infectado, se tiene control remoto sobre el mismo y se puede vigilar su actividad. Comunicaciones cifradas, documentos editados, impresiones, capturas de actividad en el teclado (<em>keylogger</em>), mensajería instantánea son algunas de las actividades que se puede monitorear de forma remota.<a href="#ref9">[9]</a><a id="ref9a"></a>  En otro documento promocional de 2011 se dice que tiene la capacidad de monitorear desde unas pocas personas hasta algunos miles. <a href="#ref10">[10]</a> <a id="ref10a"></a> Basado en información de las filtraciones, el informe de Derechos Digitales dice que en México, Panamá y Ecuador se utilizó el software Hacking Team para espionaje político.  </p>



<p>En la imagen 3 se puede ver un gráfico que detalla cuánto gastaron los países de América Latina en el software de Hacking Team. El medio periodístico Animal Político de México hizo otra investigación sobre los documentos y determinó que México es el país que más dinero pagó a Hacking Team a nivel mundial y Chile ocupa el quinto lugar.<a href="#ref11">[11]</a><a id="ref11a"></a> </p>



<p>NSO es una empresa Israelita que vende el software Pegasus, que de manera similar al de Hacking Team, permite tomar control remoto de teléfonos celulares. En una investigación realizada por el laboratorio Citizen Lab de la Universidad de Toronto sobre el uso de Pegasus a nivel mundial mostró que México es el país que más utiliza este software.<a href="#ref12">[12]</a> <a id="ref12a"></a> </p>



<p>Las organizaciones R3D, Article 19 y SocialTIC realizaron el reporte “Gobierno Espía” que analiza el uso de este software en México. El reporte mostró intentos de infectar teléfonos celulares de periodistas y activistas políticos que denunciaron casos de violencia y corrupción en ese país. Entre las víctimas se encuentran miembros del Centro de Derechos Humanos Miguel Agustín Pro Juárez que denunciaron el caso de los 43 estudiantes desaparecidos de Ayotzinapa.<a href="#ref13">[13]</a><a id="ref13a"></a> </p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="674" height="1024" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2018/05/hacking-team-en-américa-latina-derechos-digitales-674x1024.png" alt="" class="wp-image-4860" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2018/05/hacking-team-en-américa-latina-derechos-digitales-674x1024.png 674w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2018/05/hacking-team-en-américa-latina-derechos-digitales-197x300.png 197w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2018/05/hacking-team-en-américa-latina-derechos-digitales-768x1167.png 768w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2018/05/hacking-team-en-américa-latina-derechos-digitales.png 1275w" sizes="auto, (max-width: 674px) 100vw, 674px" /><figcaption>Imagen 3: Hacking Team en América Latina<br> Fuente: Derechos Digitales</figcaption></figure>



<p>La periodista Carmen Aristegui denunció el caso de corrupción Casa Blanca que vincula al presidente mexicano Enrique Peña Nieto en su programa Aristegui Noticias. Luego de esto, ella fue otra de las víctimas de intentos de infección del software de NSO. Al no poder vulnerar el teléfono de la periodista intentaron infectar el teléfono de su hijo, que en ese entonces era menor de edad. Esto muestra que no hay que ser político, periodista o activista para ser víctima de espionaje; basta con ser hijo o cercano a alguien a quién un estado quiere vigilar para que las comunicaciones puedan ser intervenidas.</p>



<p>La empresa alemana Fin Fisher vende soluciones similares a las de Hacking Team y NSO. Para su funcionamiento necesita tener servidores en Internet a los que reporta la actividad de los dispositivos infectados. Citizen Lab encontró cómo identificar estos servidores al enviar cierto tipo de peticiones. Para eso utilizaron herramientas como ZMAP<a href="#sdfootnote2sym"><sup>2</sup></a> para explorar todas las direcciones públicas IPV4 de Internet. Con esto identificaron 33 posibles clientes ubicados en 32 países; en el listado aparecen México, Venezuela y Paraguay. Debido a las limitaciones del estudio no se sabe exactamente quiénes están utilizando el software de Fin Fisher para espiar, pero sí que se lo ha utilizado en estos países.<a href="#ref14">[14]</a><a id="ref14a"></a> </p>



<p>Otro caso que puso en evidencia Citizen Lab es el denominado PACRAT. En el mismo se identificó infraestructura compartida por varios países de la región, así como campañas para intentar infectar con código malicioso computadoras o robar contraseñas a través de <em>phishing<a href="#sdfootnote3sym"><sup>3</sup></a></em>. Entre los países que aparecen en este estudio se encuentran Argentina, Ecuador, Brasil y Venezuela. En este caso el espionaje se dio a políticos, periodistas y activistas. <a href="#ref15">[15]</a><a id="ref15a"></a> </p>



<p>Casos como los de Hacking Team, NSO, Fin Fisher y
PACRAT   muestran que gobiernos en América Latina adquieren
tecnología de vigilancia. La misma que debería ser utilizada para
combatir el crimen se utiliza también para espiar a políticos,
periodistas o activistas. Esto se hace incluso al margen de la
ley.[8]
En
los cuatro casos se trata de vigilancia dirigida; es decir que se
quiere espiar a ciertas personas en particular.</p>



<p>La vigilancia masiva es cuando se espía o se recolecta datos de forma masiva a una población determinada. La Fundación de la Frontera Electrónica (EFF por sus siglas en inglés) coordinó una investigación en 12 países de América Latina para conocer las capacidades de vigilancia de los gobiernos de estos países.<a href="#ref16">[16]</a><a id="ref16a"></a> </p>



<p>De los países en los que se realizó la
investigación, se determinó que en México, Honduras, Colombia,
Perú, Argentina y Chile existe obligación legal de las operadoras
de telecomunicaciones de recolectar datos de sus abonados.  Esta
obligación va desde al menos un año en Chile hasta los 5 años en
Colombia y Honduras.</p>



<p>En todos los casos para que el gobierno pueda
acceder a la información recolectada se requiere una orden judicial.
La excepción a la regla es México donde el gobierno puede acceder a
los datos de localización en tiempo real. 
</p>



<p>La
organización Privacy International realizó en 2015 una
investigación sobre la vigilancia en Colombia. En la misma se
muestra que en
2013, la policía colombiana
gastó 28
millones de dólares estadounidenses para el fortalecimiento de la
Plataforma Única de Monitoreo y Análisis (PUMA).
Más
de la mitad de esta inversión se utilizó para:</p>



<p>… software y hardware básicos necesarios para convertir PUMA en un sistema completo de interceptación legal, capaz de recopilar datos y contenido de llamadas de voz, VoIP, tráfico de Internet y redes sociales en 12 de los proveedores de servicios de telecomunicaciones de Colombia –cuatro redes de datos móviles y voz (Claro, Tigo, Avantel y Movistar) y ocho proveedores de servicios de Internet (Une, Telefónica, Emcali, Metrotel, ETB, Telebucaramanga, Telmex y EPM). <a href="#ref17">[17]</a><a id="ref17a"></a> </p>



<p>Este contrato fue firmado con la empresa Verint
aunque luego se canceló; sin embargo, dice el informe, el proyecto
PUMA sigue activo.</p>



<p>El objetivo de este trabajo no es detallar todos
los casos de vigilancia por parte de gobiernos en América Latina.
Sin embargo, es importante saber que los gobiernos de la región
tienen la capacidad de vigilar a sus ciudadanos y que en varias
ocasiones abusaron de ese poder, incluso al margen de la ley.</p>



<h2 class="wp-block-heading">1.3
Modelo de Amenaza	</h2>



<p>En las secciones previas de este capítulo se vio
que existen varias formas en la que los gobiernos y empresas pueden
espiar las comunicaciones en Internet. Con la vigilancia masiva se
intenta espiar o recolectar la información de poblaciones enteras y
con la vigilancia dirigida se busca espiar a un grupo específico de
gente.</p>



<p>El modelo de amenaza que busca mitigar este
trabajo es el de vigilancia masiva. Se quiere proteger el tráfico de
la comunicación de posibles actores que podrían espiarlo. Estos
podrían ser los proveedores de Internet o cualquier otro que pueda
interceptar las comunicaciones en tránsito. Además se quiere
proteger las comunicaciones de las personas u organizaciones que
proveen los servicios de comunicación como correo electrónico, chat
y voz sobre IP. 
</p>



<p>La imagen 4 explica el modelo de amenaza para el
caso de correo electrónico; pero es un esquema similar a cualquier
tipo de servicio. La conexión a Internet de Alice o Bob podría ser
espiada por su proveedor local de Internet o por cualquier ruteador
en el medio hasta llegar al servidor de correo. El proveedor de
correo electrónico podría espiar los correos de todos sus usuarios.
</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="884" height="453" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/06/Captura-de-pantalla-de-2019-06-04-21-12-57.png" alt="" class="wp-image-5063" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/06/Captura-de-pantalla-de-2019-06-04-21-12-57.png 884w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/06/Captura-de-pantalla-de-2019-06-04-21-12-57-300x154.png 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/06/Captura-de-pantalla-de-2019-06-04-21-12-57-768x394.png 768w" sizes="auto, (max-width: 884px) 100vw, 884px" /><figcaption>Imagen 4: Modelo de amenaza<br> Fuente: Elaboración propia con gráficos de Openclipart</figcaption></figure>



<p> En este trabajo no se analiza el modelo de amenaza de atacantes como NSO, Fin Fisher o Hacking Team. Es importante tomar en cuenta la seguridad de las terminales de comunicación debido a que si alguna estuviera infectada con software malicioso pondría en riesgo la comunicación </p>



<p><a href="#sdfootnote1anc">1</a>Metadatos
	son los datos que describen a los datos.</p>



<p><a href="#sdfootnote2anc">2</a>ZMAP
	es una herramienta que permite escanear todas las direcciones IPv4
	públicas. Disponible en: <a href="https://zmap.io/">https://zmap.io/</a>
		</p>



<p><a href="#sdfootnote3anc">3</a>Ataque informático que intenta robar claves a través de páginas falsas similares a las reales.  </p>



<h2 class="wp-block-heading">Referencias</h2>



<p><a href="#ref1a">[1]</a> R. Bonifaz, <a href="http://bibliotecadigital.econ.uba.ar/?c=tpos&amp;a=d&amp;d=1502-0938_BonifazR">“La NSA Según las Revelaciones de Snowden”</a>, Facultad de Ciencias Económicas. Universidad de Buenos Aires, 2017.</p>



<p><a href="#ref2a"><a id="ref2"></a>[2]</a> “<a href="https://edwardsnowden.com/2013/06/07/prism-overview-slides/">PRISM/US-984XN Overview</a>”, abr-2013. [En línea]. Disponible en: https://edwardsnowden.com/2013/06/07/prism-overview-slides/.</p>



<p><a href="#ref3a"><a id="ref3"></a>[3]</a> “<a href="https://electrospaces.blogspot.com.ar/2013/12/nsas-global-interception-network.html">NSA’s global interception network</a>”, <em>Electrospaces.net</em>, 03-dic-2013. [En línea]. Disponible en: https://electrospaces.blogspot.com.ar/2013/12/nsas-global-interception-network.html. [Consultado: 19-jun-2017].</p>



<p><a id="ref4"></a><a href="#ref4a">[4]</a> B. M. Tecnología, “<a href="http://www.bbc.com/mundo/noticias/2013/08/130801_tecnologia_snowden_nsa_xkeyscore_dp">La poderosa herramienta de EE.UU. para vigilarlo todo en internet</a>”, <em>BBC Mundo</em>, 08-ene-2013. [En línea]. Disponible en: c. [Consultado: 22-abr-2017].</p>



<p><a href="#ref5a"><a id="ref5"></a>[5]</a> Wikileaks, “<a href="https://wikileaks.org/ciav7p1/">Vault7</a> &#8211; Home”, 07-mar-2017. [En línea]. Disponible en: https://wikileaks.org/ciav7p1/. [Consultado: 18-dic-2017].</p>



<p><a href="#ref6a">[6]</a> Wikileaks, “<a href="https://wikileaks.org/the-spyfiles.html">The Spy Files</a>”, 01-dic-2011. [En línea]. Diponible en: https://wikileaks.org/the-spyfiles.html. [Consultado: 06-sep-2017].</p>



<p><a href="#ref7a"><a id="ref7"></a>[7]</a> Wikileaks, “<a href="https://www.wikileaks.org/spyfiles">Spy Files &#8211; All Releases</a>”, 2014. [En línea]. Disponible en: https://www.wikileaks.org/spyfiles/. [Consultado: 28-ago-2017].</p>



<p><a href="#ref8a"><a id="ref8"></a>[8]</a> G. Pérez de Acha, “<a href="https://www.derechosdigitales.org/wp-content/uploads/malware-para-la-vigilancia.pdf">Hacking Team Malware para la Vigilancia en América Latina</a>”. Derechos Digitales, mar-2016.</p>



<p><a href="#ref9a"><a id="ref9"></a>[9]</a> Wikileaks, “<a href="http:// https://www.wikileaks.org/spyfiles/document/hackingteam/287_remote-control-system-full-intelligence-on-target-users-even/">Spy Files &#8211; Remote Control System: Full Intelligence on Target Users even for encrypted Communications</a>”. [En línea]. Disponible en: https://www.wikileaks.org/spyfiles/document/hackingteam/287_remote-control-system-full-intelligence-on-target-users-even/. [Consultado: 24-ene-2018].</p>



<p><a href="#ref10a"><a id="ref10"></a>[10]</a> Wikileaks, “<a href="http:// https://www.wikileaks.org/spyfiles/document/hackingteam/147_remote-control-system/page-2/#pagination.">Spy Files &#8211; Remote Control System</a>”, oct-2011. [En línea]. Disponible en: https://www.wikileaks.org/spyfiles/document/hackingteam/147_remote-control-system/page-2/#pagination. [Consultado: 24-ene-2018].</p>



<p><a href="#ref11a"><a id="ref11"></a>[11]</a> <a href="https://www.animalpolitico.com/2015/07/empresa-de-hackers-exhibida-por-venta-de-software-espia-a-paises-represores-y-mexico-resulta-su-principal-cliente/">Animal Político, “México, el principal cliente de una empresa que vende software para espiar</a>”, <em>Animal Político</em>, 07-jul-2015. .</p>



<p><a href="#ref12a"><a id="ref12"></a>[12]</a> Citizen Lab, “<a href="https://citizenlab.ca/2016/08/million-dollar-dissident-iphone-zero-day-nso-group-uae/.">The Million Dollar Dissident: NSO Group’s iPhone Zero-Days used against a UAE Human Rights Defender</a>”, <em>The Citizen Lab</em>, 24-ago-2016. [En línea]. Disponible en: https://citizenlab.ca/2016/08/million-dollar-dissident-iphone-zero-day-nso-group-uae/. [Consultado: 29-dic-2017].</p>



<p><a href="#ref13a"><a id="ref13"></a>[13]</a>R3D, Article 19, y SocialTIC, “Gobierno Espía”. jun-2017.</p>



<p><a id="ref14"></a><a href="#ref14a">[14]</a> Citizen Lab, “<a href="https://citizenlab.ca/2015/10/mapping-finfishers-continuing-proliferation/">Mapping FinFisher’s Continuing Proliferation</a>”, <em>The Citizen Lab</em>, 15-oct-2015. [En línea]. Disponible en: https://citizenlab.ca/2015/10/mapping-finfishers-continuing-proliferation/. [Consultado: 12-ene-2018].</p>



<p><a href="#ref15a"><a id="ref15"></a>[15] </a>J. Scott-Railton, M. Marquis-Boire, C. Guarnieri, y M. Marschalek, “<a href="https://citizenlab.ca/2015/12/packrat-report/">Packrat: Seven Years of a South American Threat Actor</a>”, <em>The Citizen Lab</em>, 08-dic-2015. [En línea]. Disponible en: https://citizenlab.ca/2015/12/packrat-report/. [Consultado: 13-ene-2018].</p>



<p><a href="#ref16a"><a id="ref16"></a>[16]</a> EFF, “<a href="https://necessaryandproportionate.org/es/americas-reports/quienes-pueden-vigilarnos">¿Quiénes pueden vigilarnos? Infografía</a>”, <em>Necessary and Proportionate</em>, 29-sep-2016. [En línea]. Disponible en: https://necessaryandproportionate.org/es/americas-reports/quienes-pueden-vigilarnos. [Consultado: 31-ene-2018].</p>



<p><a href="#ref17a">[17]</a> Privacy International, <a href="https://www.privacyinternational.org/sites/default/files/2017-12/ShadowState_Espanol.pdf">“Un estado en la sombra: vigilancia y orden público en Colombia</a>”. ago-2015.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://rafael.bonifaz.ec/blog/2019/06/vigilancia-en-internet/feed/</wfw:commentRss>
			<slash:comments>13</slash:comments>
		
		
			</item>
		<item>
		<title>Casos verificados de uso ilegítimo de software de vigilancia por parte de gobiernos de América Latina 2015-2016</title>
		<link>https://rafael.bonifaz.ec/blog/2018/05/casos-verificados-de-uso-ilegitimo-de-software-de-vigilancia-por-parte-de-gobiernos-de-america-latina-2015-2016/</link>
					<comments>https://rafael.bonifaz.ec/blog/2018/05/casos-verificados-de-uso-ilegitimo-de-software-de-vigilancia-por-parte-de-gobiernos-de-america-latina-2015-2016/#comments</comments>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Mon, 07 May 2018 14:46:23 +0000</pubDate>
				<category><![CDATA[privacidad]]></category>
		<category><![CDATA[Argentina]]></category>
		<category><![CDATA[Chile]]></category>
		<category><![CDATA[Colombia]]></category>
		<category><![CDATA[Ecuador]]></category>
		<category><![CDATA[Finfisher]]></category>
		<category><![CDATA[Gobierno]]></category>
		<category><![CDATA[HackingTeam]]></category>
		<category><![CDATA[Latinoamerica]]></category>
		<category><![CDATA[México]]></category>
		<category><![CDATA[Panama]]></category>
		<category><![CDATA[Paraguay]]></category>
		<category><![CDATA[vigilancia]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=4857</guid>

					<description><![CDATA[Con Andrés Delgado realizamos una investigación sobre programas de vigilancia realizados por gobiernos de América Latina en los años 2015-2016. La misma se publicó en la Revista de la Pontificia Universidad Católica del Ecuador. Descripción del Artículo Descarga PDF Versión HTML Las imágenes en el PDF no tienen muy buena calidad por lo que subo [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Con <a href="http://delgado.ec/blog/">Andrés Delgado</a> realizamos una investigación sobre programas de vigilancia realizados por gobiernos de América Latina en los años 2015-2016. La misma se publicó en la Revista de la Pontificia Universidad Católica del Ecuador.</p>
<ul>
<li><a href="http://www.revistapuce.edu.ec/index.php/revpuce/article/view/142">Descripción del Artículo</a></li>
<li><a href="http://www.revistapuce.edu.ec/index.php/revpuce/article/view/142/244">Descarga PDF</a></li>
<li><a href="http://www.aperturaradical.org/casos-de-uso-ilegitimo-de-cibervigilancia-en-america-latina-2015-2016/">Versión HTML</a></li>
</ul>
<p>Las imágenes en el PDF no tienen muy buena calidad por lo que subo acá una copia de cada una.</p>
<ul>
<li>
<a href='https://rafael.bonifaz.ec/blog/2018/05/casos-verificados-de-uso-ilegitimo-de-software-de-vigilancia-por-parte-de-gobiernos-de-america-latina-2015-2016/nsa1024/'><img loading="lazy" decoding="async" width="300" height="224" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2018/05/nsa1024-300x224.jpg" class="attachment-medium size-medium" alt="" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2018/05/nsa1024-300x224.jpg 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2018/05/nsa1024-768x575.jpg 768w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2018/05/nsa1024.jpg 1024w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2018/05/nsa1024-401x300.jpg 401w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a>
<a href='https://rafael.bonifaz.ec/blog/2018/05/casos-verificados-de-uso-ilegitimo-de-software-de-vigilancia-por-parte-de-gobiernos-de-america-latina-2015-2016/hacking-team-en-america-latina-derechos-digitales/'><img loading="lazy" decoding="async" width="197" height="300" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2018/05/hacking-team-en-américa-latina-derechos-digitales-197x300.png" class="attachment-medium size-medium" alt="" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2018/05/hacking-team-en-américa-latina-derechos-digitales-197x300.png 197w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2018/05/hacking-team-en-américa-latina-derechos-digitales-768x1167.png 768w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2018/05/hacking-team-en-américa-latina-derechos-digitales-674x1024.png 674w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2018/05/hacking-team-en-américa-latina-derechos-digitales.png 1275w" sizes="auto, (max-width: 197px) 100vw, 197px" /></a>
<a href='https://rafael.bonifaz.ec/blog/2018/05/casos-verificados-de-uso-ilegitimo-de-software-de-vigilancia-por-parte-de-gobiernos-de-america-latina-2015-2016/fin-fisher-grafico-1/'><img loading="lazy" decoding="async" width="300" height="139" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2018/05/fin-fisher-grafico-1-300x139.png" class="attachment-medium size-medium" alt="" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2018/05/fin-fisher-grafico-1-300x139.png 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2018/05/fin-fisher-grafico-1-768x355.png 768w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2018/05/fin-fisher-grafico-1-1024x474.png 1024w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2018/05/fin-fisher-grafico-1-500x231.png 500w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2018/05/fin-fisher-grafico-1.png 1146w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a>
</li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>https://rafael.bonifaz.ec/blog/2018/05/casos-verificados-de-uso-ilegitimo-de-software-de-vigilancia-por-parte-de-gobiernos-de-america-latina-2015-2016/feed/</wfw:commentRss>
			<slash:comments>4</slash:comments>
		
		
			</item>
		<item>
		<title>Internet: Conveniencia vs Privacidad</title>
		<link>https://rafael.bonifaz.ec/blog/2017/08/internet-privacidad-vs-conveniencia/</link>
					<comments>https://rafael.bonifaz.ec/blog/2017/08/internet-privacidad-vs-conveniencia/#comments</comments>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Sat, 12 Aug 2017 01:08:55 +0000</pubDate>
				<category><![CDATA[Comunicaciones]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[Argentina]]></category>
		<category><![CDATA[conveniencia]]></category>
		<category><![CDATA[Ecuador]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[PRISM]]></category>
		<category><![CDATA[Snowden]]></category>
		<category><![CDATA[vigilancia]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=4815</guid>

					<description><![CDATA[I Conveniencia Juan conoció a Adriana en la facultad. Ella es de Ecuador y le contó sobre las maravillas que hay en el país de la mitad del mundo. Los volcanes activos, glaciares, cálidas playas, las selvas y su gente. Juan se entusiasmó y decidió escaparse del frío del invierno de Buenos Aires y viajar [&#8230;]]]></description>
										<content:encoded><![CDATA[<h1 style="text-align: center;">I Conveniencia</h1>
<p>Juan conoció a Adriana en la facultad. Ella es de Ecuador y le contó sobre las maravillas que hay en el país de la mitad del mundo. Los volcanes activos, glaciares, cálidas playas, las selvas y su gente. Juan se entusiasmó y decidió escaparse del frío del invierno de Buenos Aires y viajar a Ecuador en julio.</p>
<p>Para esto, Juan fue a su computadora, abrió Gmail y escribió a Adriana para pedirle recomendaciones sobre Ecuador. Ella le respondió y le contó sobre el Volcán Cotopaxi, la reserva Ecológica del Cuyabeno, la Isla de la Plata, el centro histórico de Quito, el mercado artesanal de Otavalo, y algunas otras maravillas de este pequeño país.</p>
<p>Cuando Juan recibió el correo, notó algo interesante. A la derecha del mismo había publicidad sobre hoteles en varios lugares turísticos de Ecuador. “¡Qué conveniente!” &#8211; pensó Juan. Sin embargo, para armar su presupuesto, necesitaba conocer el costo de los pasajes de avión y la publicidad del correo no proporcionó esta información.</p>
<p><span id="more-4815"></span></p>
<p>Entonces Juan abrió el buscador de Google y empezó a investigar costos de pasajes entre Buenos Aires y Quito. Terminado el trabajo se fue a dormir. Al día siguiente, cuando abrió la prensa digital para leer las noticias se encontró con otra sorpresa. La publicidad del periódico mostraba promociones para viajar a Ecuador. Era como si alguien supiera lo que Juan estaba pensando y le ayudaba a comprar lo que necesitaba. “¡Qué conveniente!” &#8211; pensó Juan.</p>
<p>Pasó el tiempo, el frío cada vez era más fuerte en Buenos Aires y Juan se preparaba para escaparse a la tierra del sol. Fue cuando Adriana añadió a Juan al grupo de WhatsApp de “Deportes de Aventura en Ecuador”. Este grupo lo creó Adriana junto a sus amigos para organizar viajes a la montaña, rafting en la amazonía, paseos en bicicleta y otras aventuras que se pueden organizar cerca de Quito. Juan estaba fascinado leyendo como se organizaban los paseos y esperaba sumarse apenas llegue a Ecuador.</p>
<p>Luego de interactuar un tiempo en el grupo de WhatsApp, Juan abrió Facebook para actualizarse sobre la vida de sus amigos. Algo raro pasó, Facebook empezó a recomendar nuevos amigos a Juan. Algunos eran conocidos de Adriana, pero otros no. Juan se puso a ver quiénes eran esas personas y se dio cuenta de algo interesante. Todos forman parte del grupo, “Deportes de Aventura en Ecuador” de WhatsApp al que se había unido solo unos días atrás. “¡Qué conveniente!” &#8211; pensó Juan.</p>
<p>Al poco tiempo Juan viajó a Ecuador y tuvo unas mágicas vacaciones llenas de aventuras.</p>
<h1 style="text-align: center;">II Privacidad</h1>
<p>Si bien la historia de Juan es ficticia hay dos verdades en la misma. La primera es que Ecuador es un país chiquito lleno de diversidad y magia al que vale la pena visitar. La segunda es que empresas de Internet como Google, Facebook u otras saben de nosotros más de lo que podríamos imaginarnos. En la historia de Juan se mencionan a 2 empresas, pero no son las únicas.</p>
<p>Muchos piensan que los clientes de Facebook o Google son sus usuarios pero esto no es así. Los clientes son las empresas o personas que compran publicidad para ofertar sus productos o servicios a los usuarios de Google o Facebook. Se dice que “sino pagas por el servicio eres el producto”.</p>
<p>Facebook compró WhatsApp por 22 mil millones de dólares en el año 2014. Eso podría ser el presupuesto anual de un país pequeño. Considerando que WhatsApp es un servicio gratuito con alrededor de mil millones de usuarios en el mundo, debería llamarnos la atención qué una empresa pagó tanto dinero por otra que aparentemente no recibe nada. Tal vez la base de datos de teléfonos de mil millones de personas en en el mundo y sus interacciones sociales le podría resultar útil a Facebook. Quizás ese fue el motivo por el cuál Facebook le recomendó a Juan los contactos del grupo de WhatsApp.</p>
<p>Las hoteles que publicaron anuncios ofertando servicios en los correos de Juan pagan a Google por cada click que alguien hace en sus publicidades. El problema no es que los hoteles de un país anuncien publicidad a alguien que quiere visitar ese país. El problema es que para que esto suceda, Google debe leer los correos electrónicos de todos sus usuarios. Para ilustrar mejor la idea, imaginemos el sistema de correo tradicional. ¿Estaríamos dispuestos a que las empresas de correo abran los sobres, lean las cartas y pongan publicidad relacionada con el contenido de las mismas? ¿Podría prestarse esto para el abuso? ¿Qué pasaría si los Estados tuvieran acceso a esta información?</p>
<p>En junio de 2013, gracias a Edward Snowden, se empezó a publicar gran cantidad de documentos secretos de la Agencia de Seguridad Nacional de Estados Unidos (NSA por sus siglas en inglés). Estos documentos demuestran que de manera voluntaria o no, empresas como Google, Facebook, Microsoft, Skype, Youtube, Apple, entre otras, entregan la información de sus usuarios al gobierno de Estados Unidos. Los únicos que tienen alguna protección legal son los ciudadanos de Estados Unidos. El resto de nosotros no tenemos ninguna garantía que nuestra información no pueda ser espiada.</p>
<p>En realidad, no es la NSA y las grandes empresas de Internet las únicas que pueden saber mucho de nosotros a través de Internet. Somos nosotros los que entregamos nuestra información privada en redes como Facebook a cambio de estímulos sociales como “likes” u otros. Cuando era pequeño, recuerdo que nos decían que no hablemos con extraños en la calle. Hoy en día los padres, con la ilusión de compartir momentos con sus seres queridos comparten fotos de sus hijos en Internet. ¿Se han puesto a pensar quién puede ver las fotos que subimos a Facebook? ¿Conocemos en persona a todos nuestros contactos de Facebook? ¿Deberíamos pedir permiso a nuestros hijos antes de subir una foto de ellos a Internet? ¿Deberíamos subir fotos de nuestros hijos a Internet?</p>
<p>El artículo 12 de La Declaración Universal de Derechos Humanos defiende expresamente el derecho a la privacidad: “Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia&#8230;”. Sin embargo, en Internet estamos regalando nuestra privacidad a cambio de conveniencia.</p>
<p><div id="attachment_1187" style="width: 710px" class="wp-caption alignnone"><img loading="lazy" decoding="async" aria-describedby="caption-attachment-1187" class="size-full wp-image-1187" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2014/10/prism-slide-4.jpg" alt="" width="700" height="525" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2014/10/prism-slide-4.jpg 700w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2014/10/prism-slide-4-300x225.jpg 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2014/10/prism-slide-4-400x300.jpg 400w" sizes="auto, (max-width: 700px) 100vw, 700px" /><p id="caption-attachment-1187" class="wp-caption-text">Diapositiva del proyecto secreto PRISM de la NSA donde se ve a la izquierda las empresas que entregan información al gobierno de Estados Unidos y a la derecha la información que proveen.</p></div></p>
<p><strong>Nota</strong>: Este artículo lo escribí para la revista que circula en la escuela donde estudian  mis hijas.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://rafael.bonifaz.ec/blog/2017/08/internet-privacidad-vs-conveniencia/feed/</wfw:commentRss>
			<slash:comments>14</slash:comments>
		
		
			</item>
	</channel>
</rss>
