{"id":5060,"date":"2019-06-04T21:31:35","date_gmt":"2019-06-05T02:31:35","guid":{"rendered":"https:\/\/rafael.bonifaz.ec\/blog\/?p=5060"},"modified":"2019-06-05T21:23:54","modified_gmt":"2019-06-06T02:23:54","slug":"vigilancia-en-internet","status":"publish","type":"post","link":"https:\/\/rafael.bonifaz.ec\/blog\/2019\/06\/vigilancia-en-internet\/","title":{"rendered":"Vigilancia en Internet"},"content":{"rendered":"\n<p class=\"has-text-color has-background has-dark-gray-color has-yellow-background-color\"><strong>Nota<\/strong>: Este art\u00edculo es el primer cap\u00edtulo de mi tesis de Maestr\u00eda en Seguridad Inform\u00e1tica de la UBA: \u00ab<a href=\"https:\/\/rafael.bonifaz.ec\/blog\/wp-content\/uploads\/2019\/03\/Comunicaciones-Secretas-en-Internet-1.0-final.pdf\">Comunicaciones Secretas en Internet<\/a>\u00ab<\/p>\n\n\n\n<p>Las comunicaciones en Internet pueden ser\nvigiladas por agencias de inteligencia de potencias como los Estados\nUnidos o por estados m\u00e1s peque\u00f1os como es el caso de Latinoam\u00e9rica.\nEn este cap\u00edtulo se expondr\u00e1n de manera breve varios casos de\nespionaje estatal de los que se tiene conocimiento.<\/p>\n\n\n\n<p>En la secci\u00f3n 1.1 se explica los alcances de\nvigilancia masiva realizado por los Estados Unidos y sus aliados\nseg\u00fan las revelaciones de Edward Snowden. En la secci\u00f3n 1.2 se\nmuestran algunos casos de espionaje realizados por gobiernos de\nAm\u00e9rica Latina. Se finaliza el cap\u00edtulo con la secci\u00f3n 1.3 donde\nse explica el modelo de amenaza sobre el cual se trabajar\u00e1 a lo\nlargo del trabajo.<\/p>\n\n\n\n<!--more-->\n\n\n\n<h2 class=\"wp-block-heading\">1.1\nVigilancia Global<\/h2>\n\n\n\n<p>Para el \u201cTrabajo Final de Especializaci\u00f3n en Seguridad Inform\u00e1tica\u201d, el autor realiz\u00f3 una investigaci\u00f3n sobre las capacidades de vigilancia de La Agencia Nacional de Seguridad de los Estados Unidos (NSA por sus siglas en ingl\u00e9s).<a href=\"#ref1\">[1]<\/a><a id=\"ref1a\"><\/a> En junio de 2013 Edward Snowden, ex contratista de la NSA, filtr\u00f3 miles de documentos a los periodistas Glenn Greenwald y Laura Poitras. Los mismos contienen informaci\u00f3n interna que muestra las capacidades de la NSA para recolectar comunicaciones de Internet de forma masiva y c\u00f3mo procesa toda la informaci\u00f3n almacenada.<\/p>\n\n\n\n<p>Una de las revelaciones m\u00e1s importantes de\nSnowden es el programa PRISM. En una presentaci\u00f3n de 2013 se explica\nque, para entonces, en este programa participaban las empresas\nMicrosoft, Google, Yahoo, Facebook, Paltalk, Youtube, Skype, AOL y\nApple; tambi\u00e9n se anunci\u00f3 que Dropbox se sumar\u00eda como proveedor de\ninformaci\u00f3n para PRISM. \n<\/p>\n\n\n\n<p>Seg\u00fan los documentos, las corporaciones que\nparticipan en este programa entregan los datos de sus usuarios al\ngobierno de Estados Unidos cuando este se lo solicita. Salvo que una\npersona sea ciudadana de Estados Unidos y se encuentre en este pa\u00eds,\nno existe ning\u00fan tipo de protecci\u00f3n legal. Es decir que agencias\ncomo la NSA, CIA y el FBI pueden acceder a los datos de ciudadanos\nextranjeros almacenados en los servidores de estas empresas sin ser\ninformados y sin necesidad de una orden judicial.<\/p>\n\n\n\n<p>Entre la informaci\u00f3n que se entrega a estas agencias se encuentra correos electr\u00f3nicos, conversaciones de chat, videos, llamadas de voz, entre otros como se puede ver en la imagen 1. En otra diapositiva de esta misma presentaci\u00f3n se afirma que PRISM es la principal fuente de la NSA para generar informes de inteligencia. <a href=\"#ref2\">[2]<\/a><a id=\"ref2a\"><\/a><\/p>\n\n\n\n<figure class=\"wp-block-image\"><img loading=\"lazy\" decoding=\"async\" width=\"700\" height=\"525\" src=\"https:\/\/rafael.bonifaz.ec\/blog\/wp-content\/uploads\/2013\/06\/prism-slide-4.jpg\" alt=\"\" class=\"wp-image-962\" srcset=\"https:\/\/rafael.bonifaz.ec\/blog\/wp-content\/uploads\/2013\/06\/prism-slide-4.jpg 700w, https:\/\/rafael.bonifaz.ec\/blog\/wp-content\/uploads\/2013\/06\/prism-slide-4-300x225.jpg 300w, https:\/\/rafael.bonifaz.ec\/blog\/wp-content\/uploads\/2013\/06\/prism-slide-4-400x300.jpg 400w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><figcaption>Imagen 1: Diapositiva de presentaci\u00f3n sobre PRISM de 2013<br> Fuente: https:\/\/edwardsnowden.com <\/figcaption><\/figure>\n\n\n\n<p>PRISM es una de las muchas formas que tiene la NSA para recolectar informaci\u00f3n de Internet. En la imagen 2 se puede ver una diapositiva que muestra que en 2012 la NSA recolectaba informaci\u00f3n con el apoyo de agencias de inteligencia de otros pa\u00edses (3rdPARTY\/LIASON),  interceptaba comunicaciones celulares desde misiones diplom\u00e1ticas (REGIONAL), a trav\u00e9s de ataques inform\u00e1ticos (CNE), directamente desde los cables de fibra \u00f3ptica (LARGE CABLE) e interceptando las comunicaciones satelitales (FORNSAT).<a href=\"#ref3\">[3]<\/a> <\/p>\n\n\n\n<figure class=\"wp-block-image\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"766\" src=\"https:\/\/rafael.bonifaz.ec\/blog\/wp-content\/uploads\/2018\/05\/nsa1024-1024x766.jpg\" alt=\"\" class=\"wp-image-4861\" srcset=\"https:\/\/rafael.bonifaz.ec\/blog\/wp-content\/uploads\/2018\/05\/nsa1024.jpg 1024w, https:\/\/rafael.bonifaz.ec\/blog\/wp-content\/uploads\/2018\/05\/nsa1024-300x224.jpg 300w, https:\/\/rafael.bonifaz.ec\/blog\/wp-content\/uploads\/2018\/05\/nsa1024-768x575.jpg 768w, https:\/\/rafael.bonifaz.ec\/blog\/wp-content\/uploads\/2018\/05\/nsa1024-401x300.jpg 401w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><figcaption>Imagen 2: Formas en que la NSA recolecta informaci\u00f3n<br> Fuente: https:\/\/edwardsnowden.com<\/figcaption><\/figure>\n\n\n\n<p>La informaci\u00f3n recolectada luego es procesada en varios sistemas que permiten realizar b\u00fasquedas. El sistema XKEYSCORE funciona de manera similar a un buscador de Internet sobre los datos recolectados por la NSA. Para 2009, en este sistema se pod\u00eda realizar b\u00fasquedas de hasta tres d\u00edas de contenido de las comunicaciones y treinta d\u00edas de metadatos<a href=\"#sdfootnote1sym\"><sup>1<\/sup><\/a> de todo el tr\u00e1fico recolectado de forma masiva por la NSA. Otros sistemas como Pinwale permiten almacenar datos por cinco a\u00f1os.<a href=\"#ref1\">[1]<\/a> <br><\/p>\n\n\n\n<p>Snowden describe las capacidades de estos sistemas: \u00abYo, sentado en mi escritorio, ten\u00eda la facultad de intervenir al que fuera, desde un contador hasta un juez federal e incluso el presidente, siempre y cuando tuviera su correo electr\u00f3nico personal.\u00bb <a href=\"#ref4\">[4]<\/a> <a id=\"ref4a\"><\/a> <\/p>\n\n\n\n<p>La NSA no es la \u00fanica agencia de Estados Unidos que esp\u00eda en Internet. Revelaciones realizadas por Wikileaks en el a\u00f1o 2017 muestran documentos de la CIA que ponen en evidencia la capacidad de esta agencia para explotar fallos de seguridad en sistemas operativos de computadoras, celulares, televisiones inteligentes, entre otros.<a href=\"#ref5\">[5]<\/a> <a id=\"ref5a\"><\/a> <\/p>\n\n\n\n<p>En diciembre de 2011 Wikileaks realiz\u00f3 la primera publicaci\u00f3n de los documentos conocidos como Spyfiles. En esta entrega se denunci\u00f3 la existencia de 160 empresas, ubicadas en pa\u00edses tecnol\u00f3gicamente desarrollados, que venden productos de vigilancia a gobiernos a nivel mundial. Software como el de la empresa sudafricana Vastech permite grabar las llamadas telef\u00f3nicas de naciones enteras, otras soluciones permite registrar la ubicaci\u00f3n de todos los tel\u00e9fonos celulares en una ciudad. Empresas como la italiana  Hacking Team o la francesa Vupen venden software para instalar <em>malware<\/em> en tel\u00e9fonos celulares y tomar control remoto. En ese entonces soportaban Android, Iphone y Blackberry. Revelaciones similares se realizaron en 2013 y 2014.<a href=\"#ref6\">[6]<\/a> <a href=\"#ref7\">[7]<\/a> <a id=\"ref6a\"><\/a> <a id=\"ref7a\"><\/a> <\/p>\n\n\n\n<h2 class=\"wp-block-heading\">1.2\nVigilancia Estatal en Am\u00e9rica Latina<\/h2>\n\n\n\n<p>No\nes necesario tener las capacidades de vigilancia de\ngobiernos como Estados Unidos para vigilar a los ciudadanos de un\npa\u00eds. Es suficiente tener los\nrecursos\npara comprar las soluciones ofertadas por las empresas que venden\ntecnolog\u00edas de vigilancia. En los\n\u00faltimos a\u00f1os sucedieron revelaciones que muestran que gobiernos de\nAm\u00e9rica Latina compraron software de vigilancia y que lo han\nutilizado para espiar a periodistas, activistas y pol\u00edticos.<\/p>\n\n\n\n<p>En julio de 2015, la empresa italiana Hacking Team fue vulnerada electr\u00f3nicamente y se hicieron p\u00fablicos 400 gigabytes de informaci\u00f3n. Un informe realizado por la organizaci\u00f3n chilena Derechos Digitales basada en la informaci\u00f3n filtrada muestra que Brasil, Chile, Colombia, Ecuador, Honduras, M\u00e9xico y Panam\u00e1 compraron licencias de software de esta empresa; mientras que Argentina, Guatemala, Paraguay, Uruguay y Venezuela mantuvieron negociaciones que, hasta julio de 2015, no se concretaron. <a href=\"#ref8\">[8]<\/a> <a id=\"ref8a\"><\/a> <\/p>\n\n\n\n<p>Un video de Hacking Team filtrado a Wikileaks describe el tipo de software que ellos ofertaban a gobiernos en 2011. El mismo dice tener la capacidad de infectar tel\u00e9fonos y computadoras de forma remota o con acceso f\u00edsico. Una vez que el dispositivo est\u00e1 infectado, se tiene control remoto sobre el mismo y se puede vigilar su actividad. Comunicaciones cifradas, documentos editados, impresiones, capturas de actividad en el teclado (<em>keylogger<\/em>), mensajer\u00eda instant\u00e1nea son algunas de las actividades que se puede monitorear de forma remota.<a href=\"#ref9\">[9]<\/a><a id=\"ref9a\"><\/a>  En otro documento promocional de 2011 se dice que tiene la capacidad de monitorear desde unas pocas personas hasta algunos miles. <a href=\"#ref10\">[10]<\/a> <a id=\"ref10a\"><\/a> Basado en informaci\u00f3n de las filtraciones, el informe de Derechos Digitales dice que en M\u00e9xico, Panam\u00e1 y Ecuador se utiliz\u00f3 el software Hacking Team para espionaje pol\u00edtico.  <\/p>\n\n\n\n<p>En la imagen 3 se puede ver un gr\u00e1fico que detalla cu\u00e1nto gastaron los pa\u00edses de Am\u00e9rica Latina en el software de Hacking Team. El medio period\u00edstico Animal Pol\u00edtico de M\u00e9xico hizo otra investigaci\u00f3n sobre los documentos y determin\u00f3 que M\u00e9xico es el pa\u00eds que m\u00e1s dinero pag\u00f3 a Hacking Team a nivel mundial y Chile ocupa el quinto lugar.<a href=\"#ref11\">[11]<\/a><a id=\"ref11a\"><\/a> <\/p>\n\n\n\n<p>NSO es una empresa Israelita que vende el software Pegasus, que de manera similar al de Hacking Team, permite tomar control remoto de tel\u00e9fonos celulares. En una investigaci\u00f3n realizada por el laboratorio Citizen Lab de la Universidad de Toronto sobre el uso de Pegasus a nivel mundial mostr\u00f3 que M\u00e9xico es el pa\u00eds que m\u00e1s utiliza este software.<a href=\"#ref12\">[12]<\/a> <a id=\"ref12a\"><\/a> <\/p>\n\n\n\n<p>Las organizaciones R3D, Article 19 y SocialTIC realizaron el reporte \u201cGobierno Esp\u00eda\u201d que analiza el uso de este software en M\u00e9xico. El reporte mostr\u00f3 intentos de infectar tel\u00e9fonos celulares de periodistas y activistas pol\u00edticos que denunciaron casos de violencia y corrupci\u00f3n en ese pa\u00eds. Entre las v\u00edctimas se encuentran miembros del Centro de Derechos Humanos Miguel Agust\u00edn Pro Ju\u00e1rez que denunciaron el caso de los 43 estudiantes desaparecidos de Ayotzinapa.<a href=\"#ref13\">[13]<\/a><a id=\"ref13a\"><\/a> <\/p>\n\n\n\n<figure class=\"wp-block-image\"><img loading=\"lazy\" decoding=\"async\" width=\"674\" height=\"1024\" src=\"https:\/\/rafael.bonifaz.ec\/blog\/wp-content\/uploads\/2018\/05\/hacking-team-en-am\u00e9rica-latina-derechos-digitales-674x1024.png\" alt=\"\" class=\"wp-image-4860\" srcset=\"https:\/\/rafael.bonifaz.ec\/blog\/wp-content\/uploads\/2018\/05\/hacking-team-en-am\u00e9rica-latina-derechos-digitales-674x1024.png 674w, https:\/\/rafael.bonifaz.ec\/blog\/wp-content\/uploads\/2018\/05\/hacking-team-en-am\u00e9rica-latina-derechos-digitales-197x300.png 197w, https:\/\/rafael.bonifaz.ec\/blog\/wp-content\/uploads\/2018\/05\/hacking-team-en-am\u00e9rica-latina-derechos-digitales-768x1167.png 768w, https:\/\/rafael.bonifaz.ec\/blog\/wp-content\/uploads\/2018\/05\/hacking-team-en-am\u00e9rica-latina-derechos-digitales.png 1275w\" sizes=\"auto, (max-width: 674px) 100vw, 674px\" \/><figcaption>Imagen 3: Hacking Team en Am\u00e9rica Latina<br> Fuente: Derechos Digitales<\/figcaption><\/figure>\n\n\n\n<p>La periodista Carmen Aristegui denunci\u00f3 el caso de corrupci\u00f3n Casa Blanca que vincula al presidente mexicano Enrique Pe\u00f1a Nieto en su programa Aristegui Noticias. Luego de esto, ella fue otra de las v\u00edctimas de intentos de infecci\u00f3n del software de NSO. Al no poder vulnerar el tel\u00e9fono de la periodista intentaron infectar el tel\u00e9fono de su hijo, que en ese entonces era menor de edad. Esto muestra que no hay que ser pol\u00edtico, periodista o activista para ser v\u00edctima de espionaje; basta con ser hijo o cercano a alguien a qui\u00e9n un estado quiere vigilar para que las comunicaciones puedan ser intervenidas.<\/p>\n\n\n\n<p>La empresa alemana Fin Fisher vende soluciones similares a las de Hacking Team y NSO. Para su funcionamiento necesita tener servidores en Internet a los que reporta la actividad de los dispositivos infectados. Citizen Lab encontr\u00f3 c\u00f3mo identificar estos servidores al enviar cierto tipo de peticiones. Para eso utilizaron herramientas como ZMAP<a href=\"#sdfootnote2sym\"><sup>2<\/sup><\/a> para explorar todas las direcciones p\u00fablicas IPV4 de Internet. Con esto identificaron 33 posibles clientes ubicados en 32 pa\u00edses; en el listado aparecen M\u00e9xico, Venezuela y Paraguay. Debido a las limitaciones del estudio no se sabe exactamente qui\u00e9nes est\u00e1n utilizando el software de Fin Fisher para espiar, pero s\u00ed que se lo ha utilizado en estos pa\u00edses.<a href=\"#ref14\">[14]<\/a><a id=\"ref14a\"><\/a> <\/p>\n\n\n\n<p>Otro caso que puso en evidencia Citizen Lab es el denominado PACRAT. En el mismo se identific\u00f3 infraestructura compartida por varios pa\u00edses de la regi\u00f3n, as\u00ed como campa\u00f1as para intentar infectar con c\u00f3digo malicioso computadoras o robar contrase\u00f1as a trav\u00e9s de <em>phishing<a href=\"#sdfootnote3sym\"><sup>3<\/sup><\/a><\/em>. Entre los pa\u00edses que aparecen en este estudio se encuentran Argentina, Ecuador, Brasil y Venezuela. En este caso el espionaje se dio a pol\u00edticos, periodistas y activistas. <a href=\"#ref15\">[15]<\/a><a id=\"ref15a\"><\/a> <\/p>\n\n\n\n<p>Casos como los de Hacking Team, NSO, Fin Fisher y\nPACRAT   muestran que gobiernos en Am\u00e9rica Latina adquieren\ntecnolog\u00eda de vigilancia. La misma que deber\u00eda ser utilizada para\ncombatir el crimen se utiliza tambi\u00e9n para espiar a pol\u00edticos,\nperiodistas o activistas. Esto se hace incluso al margen de la\nley.[8]\nEn\nlos cuatro casos se trata de vigilancia dirigida; es decir que se\nquiere espiar a ciertas personas en particular.<\/p>\n\n\n\n<p>La vigilancia masiva es cuando se esp\u00eda o se recolecta datos de forma masiva a una poblaci\u00f3n determinada. La Fundaci\u00f3n de la Frontera Electr\u00f3nica (EFF por sus siglas en ingl\u00e9s) coordin\u00f3 una investigaci\u00f3n en 12 pa\u00edses de Am\u00e9rica Latina para conocer las capacidades de vigilancia de los gobiernos de estos pa\u00edses.<a href=\"#ref16\">[16]<\/a><a id=\"ref16a\"><\/a> <\/p>\n\n\n\n<p>De los pa\u00edses en los que se realiz\u00f3 la\ninvestigaci\u00f3n, se determin\u00f3 que en M\u00e9xico, Honduras, Colombia,\nPer\u00fa, Argentina y Chile existe obligaci\u00f3n legal de las operadoras\nde telecomunicaciones de recolectar datos de sus abonados.  Esta\nobligaci\u00f3n va desde al menos un a\u00f1o en Chile hasta los 5 a\u00f1os en\nColombia y Honduras.<\/p>\n\n\n\n<p>En todos los casos para que el gobierno pueda\nacceder a la informaci\u00f3n recolectada se requiere una orden judicial.\nLa excepci\u00f3n a la regla es M\u00e9xico donde el gobierno puede acceder a\nlos datos de localizaci\u00f3n en tiempo real. \n<\/p>\n\n\n\n<p>La\norganizaci\u00f3n Privacy International realiz\u00f3 en 2015 una\ninvestigaci\u00f3n sobre la vigilancia en Colombia. En la misma se\nmuestra que en\n2013, la polic\u00eda colombiana\ngast\u00f3 28\nmillones de d\u00f3lares estadounidenses para el fortalecimiento de la\nPlataforma \u00danica de Monitoreo y An\u00e1lisis (PUMA).\nM\u00e1s\nde la mitad de esta inversi\u00f3n se utiliz\u00f3 para:<\/p>\n\n\n\n<p>\u2026 software y hardware b\u00e1sicos necesarios para convertir PUMA en un sistema completo de interceptaci\u00f3n legal, capaz de recopilar datos y contenido de llamadas de voz, VoIP, tr\u00e1fico de Internet y redes sociales en 12 de los proveedores de servicios de telecomunicaciones de Colombia \u2013cuatro redes de datos m\u00f3viles y voz (Claro, Tigo, Avantel y Movistar) y ocho proveedores de servicios de Internet (Une, Telef\u00f3nica, Emcali, Metrotel, ETB, Telebucaramanga, Telmex y EPM). <a href=\"#ref17\">[17]<\/a><a id=\"ref17a\"><\/a> <\/p>\n\n\n\n<p>Este contrato fue firmado con la empresa Verint\naunque luego se cancel\u00f3; sin embargo, dice el informe, el proyecto\nPUMA sigue activo.<\/p>\n\n\n\n<p>El objetivo de este trabajo no es detallar todos\nlos casos de vigilancia por parte de gobiernos en Am\u00e9rica Latina.\nSin embargo, es importante saber que los gobiernos de la regi\u00f3n\ntienen la capacidad de vigilar a sus ciudadanos y que en varias\nocasiones abusaron de ese poder, incluso al margen de la ley.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">1.3\nModelo de Amenaza\t<\/h2>\n\n\n\n<p>En las secciones previas de este cap\u00edtulo se vio\nque existen varias formas en la que los gobiernos y empresas pueden\nespiar las comunicaciones en Internet. Con la vigilancia masiva se\nintenta espiar o recolectar la informaci\u00f3n de poblaciones enteras y\ncon la vigilancia dirigida se busca espiar a un grupo espec\u00edfico de\ngente.<\/p>\n\n\n\n<p>El modelo de amenaza que busca mitigar este\ntrabajo es el de vigilancia masiva. Se quiere proteger el tr\u00e1fico de\nla comunicaci\u00f3n de posibles actores que podr\u00edan espiarlo. Estos\npodr\u00edan ser los proveedores de Internet o cualquier otro que pueda\ninterceptar las comunicaciones en tr\u00e1nsito. Adem\u00e1s se quiere\nproteger las comunicaciones de las personas u organizaciones que\nproveen los servicios de comunicaci\u00f3n como correo electr\u00f3nico, chat\ny voz sobre IP. \n<\/p>\n\n\n\n<p>La imagen 4 explica el modelo de amenaza para el\ncaso de correo electr\u00f3nico; pero es un esquema similar a cualquier\ntipo de servicio. La conexi\u00f3n a Internet de Alice o Bob podr\u00eda ser\nespiada por su proveedor local de Internet o por cualquier ruteador\nen el medio hasta llegar al servidor de correo. El proveedor de\ncorreo electr\u00f3nico podr\u00eda espiar los correos de todos sus usuarios.\n<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img loading=\"lazy\" decoding=\"async\" width=\"884\" height=\"453\" src=\"https:\/\/rafael.bonifaz.ec\/blog\/wp-content\/uploads\/2019\/06\/Captura-de-pantalla-de-2019-06-04-21-12-57.png\" alt=\"\" class=\"wp-image-5063\" srcset=\"https:\/\/rafael.bonifaz.ec\/blog\/wp-content\/uploads\/2019\/06\/Captura-de-pantalla-de-2019-06-04-21-12-57.png 884w, https:\/\/rafael.bonifaz.ec\/blog\/wp-content\/uploads\/2019\/06\/Captura-de-pantalla-de-2019-06-04-21-12-57-300x154.png 300w, https:\/\/rafael.bonifaz.ec\/blog\/wp-content\/uploads\/2019\/06\/Captura-de-pantalla-de-2019-06-04-21-12-57-768x394.png 768w\" sizes=\"auto, (max-width: 884px) 100vw, 884px\" \/><figcaption>Imagen 4: Modelo de amenaza<br> Fuente: Elaboraci\u00f3n propia con gr\u00e1ficos de Openclipart<\/figcaption><\/figure>\n\n\n\n<p> En este trabajo no se analiza el modelo de amenaza de atacantes como NSO, Fin Fisher o Hacking Team. Es importante tomar en cuenta la seguridad de las terminales de comunicaci\u00f3n debido a que si alguna estuviera infectada con software malicioso pondr\u00eda en riesgo la comunicaci\u00f3n <\/p>\n\n\n\n<p><a href=\"#sdfootnote1anc\">1<\/a>Metadatos\n\tson los datos que describen a los datos.<\/p>\n\n\n\n<p><a href=\"#sdfootnote2anc\">2<\/a>ZMAP\n\tes una herramienta que permite escanear todas las direcciones IPv4\n\tp\u00fablicas. Disponible en: <a href=\"https:\/\/zmap.io\/\">https:\/\/zmap.io\/<\/a>\n\t\t<\/p>\n\n\n\n<p><a href=\"#sdfootnote3anc\">3<\/a>Ataque inform\u00e1tico que intenta robar claves a trav\u00e9s de p\u00e1ginas falsas similares a las reales.  <\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Referencias<\/h2>\n\n\n\n<p><a href=\"#ref1a\">[1]<\/a> R. Bonifaz, <a href=\"http:\/\/bibliotecadigital.econ.uba.ar\/?c=tpos&amp;a=d&amp;d=1502-0938_BonifazR\">\u201cLa NSA Seg\u00fan las Revelaciones de Snowden\u201d<\/a>, Facultad de Ciencias Econ\u00f3micas. Universidad de Buenos Aires, 2017.<\/p>\n\n\n\n<p><a href=\"#ref2a\"><a id=\"ref2\"><\/a>[2]<\/a> \u201c<a href=\"https:\/\/edwardsnowden.com\/2013\/06\/07\/prism-overview-slides\/\">PRISM\/US-984XN Overview<\/a>\u201d, abr-2013. [En l\u00ednea]. Disponible en: https:\/\/edwardsnowden.com\/2013\/06\/07\/prism-overview-slides\/.<\/p>\n\n\n\n<p><a href=\"#ref3a\"><a id=\"ref3\"><\/a>[3]<\/a> \u201c<a href=\"https:\/\/electrospaces.blogspot.com.ar\/2013\/12\/nsas-global-interception-network.html\">NSA\u2019s global interception network<\/a>\u201d, <em>Electrospaces.net<\/em>, 03-dic-2013. [En l\u00ednea]. Disponible en: https:\/\/electrospaces.blogspot.com.ar\/2013\/12\/nsas-global-interception-network.html. [Consultado: 19-jun-2017].<\/p>\n\n\n\n<p><a id=\"ref4\"><\/a><a href=\"#ref4a\">[4]<\/a> B. M. Tecnolog\u00eda, \u201c<a href=\"http:\/\/www.bbc.com\/mundo\/noticias\/2013\/08\/130801_tecnologia_snowden_nsa_xkeyscore_dp\">La poderosa herramienta de EE.UU. para vigilarlo todo en internet<\/a>\u201d, <em>BBC Mundo<\/em>, 08-ene-2013. [En l\u00ednea]. Disponible en: c. [Consultado: 22-abr-2017].<\/p>\n\n\n\n<p><a href=\"#ref5a\"><a id=\"ref5\"><\/a>[5]<\/a> Wikileaks, \u201c<a href=\"https:\/\/wikileaks.org\/ciav7p1\/\">Vault7<\/a> &#8211; Home\u201d, 07-mar-2017. [En l\u00ednea]. Disponible en: https:\/\/wikileaks.org\/ciav7p1\/. [Consultado: 18-dic-2017].<\/p>\n\n\n\n<p><a href=\"#ref6a\">[6]<\/a> Wikileaks, \u201c<a href=\"https:\/\/wikileaks.org\/the-spyfiles.html\">The Spy Files<\/a>\u201d, 01-dic-2011. [En l\u00ednea]. Diponible en: https:\/\/wikileaks.org\/the-spyfiles.html. [Consultado: 06-sep-2017].<\/p>\n\n\n\n<p><a href=\"#ref7a\"><a id=\"ref7\"><\/a>[7]<\/a> Wikileaks, \u201c<a href=\"https:\/\/www.wikileaks.org\/spyfiles\">Spy Files &#8211; All Releases<\/a>\u201d, 2014. [En l\u00ednea]. Disponible en: https:\/\/www.wikileaks.org\/spyfiles\/. [Consultado: 28-ago-2017].<\/p>\n\n\n\n<p><a href=\"#ref8a\"><a id=\"ref8\"><\/a>[8]<\/a> G. P\u00e9rez de Acha, \u201c<a href=\"https:\/\/www.derechosdigitales.org\/wp-content\/uploads\/malware-para-la-vigilancia.pdf\">Hacking Team Malware para la Vigilancia en Am\u00e9rica Latina<\/a>\u201d. Derechos Digitales, mar-2016.<\/p>\n\n\n\n<p><a href=\"#ref9a\"><a id=\"ref9\"><\/a>[9]<\/a> Wikileaks, \u201c<a href=\"http:\/\/ https:\/\/www.wikileaks.org\/spyfiles\/document\/hackingteam\/287_remote-control-system-full-intelligence-on-target-users-even\/\">Spy Files &#8211; Remote Control System: Full Intelligence on Target Users even for encrypted Communications<\/a>\u201d. [En l\u00ednea]. Disponible en: https:\/\/www.wikileaks.org\/spyfiles\/document\/hackingteam\/287_remote-control-system-full-intelligence-on-target-users-even\/. [Consultado: 24-ene-2018].<\/p>\n\n\n\n<p><a href=\"#ref10a\"><a id=\"ref10\"><\/a>[10]<\/a> Wikileaks, \u201c<a href=\"http:\/\/ https:\/\/www.wikileaks.org\/spyfiles\/document\/hackingteam\/147_remote-control-system\/page-2\/#pagination.\">Spy Files &#8211; Remote Control System<\/a>\u201d, oct-2011. [En l\u00ednea]. Disponible en: https:\/\/www.wikileaks.org\/spyfiles\/document\/hackingteam\/147_remote-control-system\/page-2\/#pagination. [Consultado: 24-ene-2018].<\/p>\n\n\n\n<p><a href=\"#ref11a\"><a id=\"ref11\"><\/a>[11]<\/a> <a href=\"https:\/\/www.animalpolitico.com\/2015\/07\/empresa-de-hackers-exhibida-por-venta-de-software-espia-a-paises-represores-y-mexico-resulta-su-principal-cliente\/\">Animal Pol\u00edtico, \u201cM\u00e9xico, el principal cliente de una empresa que vende software para espiar<\/a>\u201d, <em>Animal Pol\u00edtico<\/em>, 07-jul-2015. .<\/p>\n\n\n\n<p><a href=\"#ref12a\"><a id=\"ref12\"><\/a>[12]<\/a> Citizen Lab, \u201c<a href=\"https:\/\/citizenlab.ca\/2016\/08\/million-dollar-dissident-iphone-zero-day-nso-group-uae\/.\">The Million Dollar Dissident: NSO Group\u2019s iPhone Zero-Days used against a UAE Human Rights Defender<\/a>\u201d, <em>The Citizen Lab<\/em>, 24-ago-2016. [En l\u00ednea]. Disponible en: https:\/\/citizenlab.ca\/2016\/08\/million-dollar-dissident-iphone-zero-day-nso-group-uae\/. [Consultado: 29-dic-2017].<\/p>\n\n\n\n<p><a href=\"#ref13a\"><a id=\"ref13\"><\/a>[13]<\/a>R3D, Article 19, y SocialTIC, \u201cGobierno Esp\u00eda\u201d. jun-2017.<\/p>\n\n\n\n<p><a id=\"ref14\"><\/a><a href=\"#ref14a\">[14]<\/a> Citizen Lab, \u201c<a href=\"https:\/\/citizenlab.ca\/2015\/10\/mapping-finfishers-continuing-proliferation\/\">Mapping FinFisher\u2019s Continuing Proliferation<\/a>\u201d, <em>The Citizen Lab<\/em>, 15-oct-2015. [En l\u00ednea]. Disponible en: https:\/\/citizenlab.ca\/2015\/10\/mapping-finfishers-continuing-proliferation\/. [Consultado: 12-ene-2018].<\/p>\n\n\n\n<p><a href=\"#ref15a\"><a id=\"ref15\"><\/a>[15] <\/a>J. Scott-Railton, M. Marquis-Boire, C. Guarnieri, y M. Marschalek, \u201c<a href=\"https:\/\/citizenlab.ca\/2015\/12\/packrat-report\/\">Packrat: Seven Years of a South American Threat Actor<\/a>\u201d, <em>The Citizen Lab<\/em>, 08-dic-2015. [En l\u00ednea]. Disponible en: https:\/\/citizenlab.ca\/2015\/12\/packrat-report\/. [Consultado: 13-ene-2018].<\/p>\n\n\n\n<p><a href=\"#ref16a\"><a id=\"ref16\"><\/a>[16]<\/a> EFF, \u201c<a href=\"https:\/\/necessaryandproportionate.org\/es\/americas-reports\/quienes-pueden-vigilarnos\">\u00bfQui\u00e9nes pueden vigilarnos? Infograf\u00eda<\/a>\u201d, <em>Necessary and Proportionate<\/em>, 29-sep-2016. [En l\u00ednea]. Disponible en: https:\/\/necessaryandproportionate.org\/es\/americas-reports\/quienes-pueden-vigilarnos. [Consultado: 31-ene-2018].<\/p>\n\n\n\n<p><a href=\"#ref17a\">[17]<\/a> Privacy International, <a href=\"https:\/\/www.privacyinternational.org\/sites\/default\/files\/2017-12\/ShadowState_Espanol.pdf\">\u201cUn estado en la sombra: vigilancia y orden p\u00fablico en Colombia<\/a>\u201d. ago-2015.<\/p>\n<h3 class='related_post_title'>Art\u00edculos relacionados<\/h3><ul class='related_post'><li><a href=\"https:\/\/rafael.bonifaz.ec\/blog\/2019\/06\/privacidad-software-libre-criptografia-y-autonomia\/\" title=\"Privacidad, Software Libre, Criptograf\u00eda y Autonom\u00eda\">Privacidad, Software Libre, Criptograf\u00eda y Autonom\u00eda<\/a><\/li><li><a href=\"https:\/\/rafael.bonifaz.ec\/blog\/2025\/01\/como-mantener-tu-seguridad-digital-bajo-un-estado-policial\/\" title=\"C\u00f3mo mantener tu seguridad digital bajo un Estado policial\">C\u00f3mo mantener tu seguridad digital bajo un Estado policial<\/a><\/li><li><a href=\"https:\/\/rafael.bonifaz.ec\/blog\/2024\/03\/las-fisuras-de-los-sistemas-de-vigilancia-en-ecuador\/\" title=\"Las fisuras de los sistemas de vigilancia en Ecuador\">Las fisuras de los sistemas de vigilancia en Ecuador<\/a><\/li><\/ul>","protected":false},"excerpt":{"rendered":"<p>Nota: Este art\u00edculo es el primer cap\u00edtulo de mi tesis de Maestr\u00eda en Seguridad Inform\u00e1tica de la UBA: \u00abComunicaciones Secretas en Internet\u00ab Las comunicaciones en Internet pueden ser vigiladas por agencias de inteligencia de potencias como los Estados Unidos o por estados m\u00e1s peque\u00f1os como es el caso de Latinoam\u00e9rica. En este cap\u00edtulo se expondr\u00e1n [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"activitypub_content_warning":"","activitypub_content_visibility":"","activitypub_max_image_attachments":4,"activitypub_interaction_policy_quote":"anyone","activitypub_status":"","footnotes":""},"categories":[1,121],"tags":[254,255,181,224],"class_list":["post-5060","post","type-post","status-publish","format-standard","hentry","category-general","category-privacidad","tag-comunicaciones-secretas","tag-internet","tag-privacidad","tag-vigilancia"],"_links":{"self":[{"href":"https:\/\/rafael.bonifaz.ec\/blog\/wp-json\/wp\/v2\/posts\/5060","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/rafael.bonifaz.ec\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/rafael.bonifaz.ec\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/rafael.bonifaz.ec\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/rafael.bonifaz.ec\/blog\/wp-json\/wp\/v2\/comments?post=5060"}],"version-history":[{"count":12,"href":"https:\/\/rafael.bonifaz.ec\/blog\/wp-json\/wp\/v2\/posts\/5060\/revisions"}],"predecessor-version":[{"id":5077,"href":"https:\/\/rafael.bonifaz.ec\/blog\/wp-json\/wp\/v2\/posts\/5060\/revisions\/5077"}],"wp:attachment":[{"href":"https:\/\/rafael.bonifaz.ec\/blog\/wp-json\/wp\/v2\/media?parent=5060"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/rafael.bonifaz.ec\/blog\/wp-json\/wp\/v2\/categories?post=5060"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/rafael.bonifaz.ec\/blog\/wp-json\/wp\/v2\/tags?post=5060"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}