{"id":5249,"date":"2024-11-01T21:45:00","date_gmt":"2024-11-02T02:45:00","guid":{"rendered":"https:\/\/rafael.bonifaz.ec\/blog\/?p=5249"},"modified":"2026-01-17T21:50:04","modified_gmt":"2026-01-18T02:50:04","slug":"11-anos-despues-de-snowden-realmente-estamos-mas-protegidos","status":"publish","type":"post","link":"https:\/\/rafael.bonifaz.ec\/blog\/2024\/11\/11-anos-despues-de-snowden-realmente-estamos-mas-protegidos\/","title":{"rendered":"11 a\u00f1os despu\u00e9s de Snowden: \u00bfRealmente estamos m\u00e1s protegidos?"},"content":{"rendered":"\n<p>Hace 11 a\u00f1os aprendimos que cada correo electr\u00f3nico que envi\u00e1bamos, cada mensaje de chat, llamada telef\u00f3nica, documento compartido en la nube era accesible a agencias de inteligencias de Estados Unidos y pa\u00edses aliados. Esto se sabe gracias a que Edward Snowden filtr\u00f3 miles de documentos de la Agencia Nacional de Inteligencia (NSA) de Estados Unidos que fueron publicados en varios de los medios m\u00e1s importantes del mundo. En esta columna se recordar\u00e1n algunos hechos relevantes de esta historia y se reflexionar\u00e1 sobre qu\u00e9 cambi\u00f3 desde entonces.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/www.derechosdigitales.org\/wp-content\/uploads\/2025\/07\/snowden-v2-1-1024x768.png\" alt=\"\"\/><figcaption class=\"wp-element-caption\">CC:BY (Francisca Balbont\u00edn)<\/figcaption><\/figure>\n\n\n\n<p>Edward Snowden era un analista de inteligencia que trabaj\u00f3 para la CIA y la NSA. Al inicio de su carrera consider\u00f3 que su trabajo correspond\u00eda al deber patri\u00f3tico de defender a su pa\u00eds. Con el tiempo se dio cuenta que era parte de un sistema de vigilancia global secreto que era utilizado incluso para espiar dentro del pa\u00eds. \u00c9l consider\u00f3 que la poblaci\u00f3n de un pa\u00eds democr\u00e1tico deber\u00eda, al menos, estar enterada de que algo as\u00ed suced\u00eda. Por este motivo filtr\u00f3 miles de documentos que demostraron lo que suced\u00eda a periodistas que publicaron varios reportajes en importantes medios a nivel global.<\/p>\n\n\n\n<!--more-->\n\n\n\n<p>En los mismos se pude ver las diversas formas en las que<a href=\"https:\/\/rafael.bonifaz.ec\/blog\/wp-content\/uploads\/2017\/11\/La-NSA-seg\u00fan-documentos-de-Snowden-Rafael-Bonifaz-cc.pdf\" target=\"_blank\" rel=\"noreferrer noopener\"> la NSA recolectaba, analizaba y luego utilizaba esta informaci\u00f3n para operaciones de espionaje alrededor del mundo<\/a>. <a href=\"https:\/\/www.derechosdigitales.org\/recursos\/11-anos-despues-de-snowden-realmente-estamos-mas-protegidos\/#_msocom_1\">[RB1]<\/a>&nbsp; En una diapositiva se puede ver las capacidades recolecci\u00f3n de informaci\u00f3n a nivel global a trav\u00e9s de un <a href=\"https:\/\/www.electrospaces.net\/2013\/12\/nsas-global-interception-network.html\" target=\"_blank\" rel=\"noreferrer noopener\">mapa mundi<\/a> d\u00f3nde se explica c\u00f3mo se recolectaba la informaci\u00f3n <a href=\"https:\/\/www.nytimes.com\/2015\/08\/16\/us\/politics\/att-helped-nsa-spy-on-an-array-of-internet-traffic.html\" target=\"_blank\" rel=\"noreferrer noopener\">desde los cables fibra \u00f3ptica<\/a>, <a href=\"https:\/\/www.spiegel.de\/international\/germany\/cover-story-how-nsa-spied-on-merkel-cell-phone-from-berlin-embassy-a-930205.html\" target=\"_blank\" rel=\"noreferrer noopener\">a trav\u00e9s de embajadas<\/a>, <a href=\"https:\/\/www.theregister.com\/2001\/09\/14\/this_is_how_we_know\/\" target=\"_blank\" rel=\"noreferrer noopener\">espiando comunicaciones satelitales<\/a>, en <a href=\"https:\/\/www.bbc.com\/mundo\/noticias\/2013\/10\/131030_internacional_estados_unidos_espionaje_reino_unido_club_cinco_ojos_az\" target=\"_blank\" rel=\"noreferrer noopener\">colaboraci\u00f3n con agencias de otros pa\u00edses <\/a>o <a href=\"https:\/\/www.spiegel.de\/international\/world\/the-nsa-uses-powerful-toolbox-in-effort-to-spy-on-global-networks-a-940969.html\" target=\"_blank\" rel=\"noreferrer noopener\">mediante ataques inform\u00e1ticos<\/a>.<\/p>\n\n\n\n<p>Toda esta informaci\u00f3n recolectada se almacenaba en centros de datos para luego ser accedida a trav\u00e9s del sistema <a href=\"https:\/\/theintercept.com\/2015\/07\/01\/nsas-google-worlds-private-communications\/\" target=\"_blank\" rel=\"noreferrer noopener\">XKeyScore<\/a>. Este sistema funciona de forma parecida a buscadores de internet d\u00f3nde puedo realizar b\u00fasquedas. La diferencia radica en que las b\u00fasquedas se las hace sobre informaci\u00f3n privada. Los documentos muestran que se pod\u00edan hacer consultas sobre como leer todos los correos electr\u00f3nicos de persona X, saber qui\u00e9nes usan correo cifrado en un pa\u00eds determinado, contrase\u00f1as de cuentas en l\u00ednea, entre muchas otras. B\u00e1sicamente un buscador sobre las vidas privadas de miles de millones de personas, sin ning\u00fan tipo de control.<\/p>\n\n\n\n<p>Uno de los programas expuestos que m\u00e1s llam\u00f3 la atenci\u00f3n es el conocido como <a href=\"https:\/\/www.theguardian.com\/world\/2013\/jun\/06\/us-tech-giants-nsa-data\" target=\"_blank\" rel=\"noreferrer noopener\">PRISM<\/a> ya que involucra a grandes empresas de internet como Google, Facebook, Apple, Youtube, Microsoft, Yahoo, entre otras. Estas empresas tienen plataformas que funcionan como software de servicio, tambi\u00e9n conocido como \u201cla nube\u201d. Cuando compartes un documento con Google Drive, no solo lo compartes con tus colegas, sino tambi\u00e9n con Google. Cuando env\u00edas un correo usando Outlook, ese contenido es accedido por Microsoft. Si guardas tus fotos en la nube de Apple o de Google sucede lo mismo.<\/p>\n\n\n\n<p>Resultaba l\u00f3gico entender que estas empresas tendr\u00edan acceso a nuestra informaci\u00f3n para poder brindarnos el servicio. Algunas personas consider\u00e1bamos que era probable que las empresas se aprovechen de nuestra informaci\u00f3n. Lo que la gran mayor\u00eda no imagin\u00e1bamos era que adem\u00e1s nuestras comunicaciones privadas eran vigiladas por agencias de inteligencia como la NSA. Lo que aprendimos en ese momento fue que, si no eres ciudadano de Estados Unidos y no resides en ese pa\u00eds, la NSA puede acceder a los datos de los servicios de estas empresas para informarse sobre ti. Estamos hablando de llamadas de voz y video, correos electr\u00f3nicos, chats documentos, fotos, ubicaci\u00f3n etc\u00e9tera.<\/p>\n\n\n\n<p>La recolecci\u00f3n de este tipo de informaci\u00f3n sumada a la capacidad de an\u00e1lisis de la NSA permitieron hacer operaciones de espionaje a lideres mundiales como <a href=\"http:\/\/www.spiegel.de\/international\/germany\/gchq-and-nsa-targeted-private-\" target=\"_blank\" rel=\"noreferrer noopener\">Angela Merkel<\/a>, <a href=\"https:\/\/www.spiegel.de\/international\/world\/nsa-hacked-email-account-of-mexican-president-a-928817.html\" target=\"_blank\" rel=\"noreferrer noopener\">Enrique Pe\u00f1a Nieto <\/a>o <a href=\"https:\/\/g1.globo.com\/fantastico\/noticia\/2013\/09\/veja-os-documentos-ultrassecretos-que-comprovam-espionagem-dilma.html\" target=\"_blank\" rel=\"noreferrer noopener\">Dilma Rousseff<\/a>. Tambi\u00e9n existieron operaciones medi\u00e1ticas para manipular la opini\u00f3n p\u00fablica como fue la operaci\u00f3n <a href=\"https:\/\/tn.com.ar\/politica\/espiadosporlosingleses-los-nuevos-documentos-de-snowden-revelan-un-plan-de-espionaje-de-gran-bretana_580250\/\" target=\"_blank\" rel=\"noreferrer noopener\">QUITO que promov\u00eda una visi\u00f3n favorable para Inglaterra sobre las Islas Malvinas en Am\u00e9rica Latina<\/a>.<\/p>\n\n\n\n<p>Esto es un resumen muy superficial de lo que aprendimos hace 11 a\u00f1os. Es importante mirar para atr\u00e1s y pensar qu\u00e9 cambi\u00f3 desde entonces. \u00bfSe suprimieron estos programas y ahora nuestra privacidad esta m\u00e1s aseguradas? Personalmente creo que algunas cosas mejoraron y otras han empeorado.<\/p>\n\n\n\n<p>El esc\u00e1ndalo de las revelaciones gener\u00f3 una discusi\u00f3n a nivel mundial sobre la privacidad en Internet. Una de las primeras consecuencias fue el Marco Civil de Internet en Brasil d\u00f3nde se fortaleci\u00f3 la protecci\u00f3n de los derechos civiles en internet y en particular la privacidad. En el caso de Europa, esto promovi\u00f3 la discusi\u00f3n de la protecci\u00f3n de los datos que personales que en 2017 se vio reflejada en el Reglamento General de Protecci\u00f3n de Datos Personales (RGPD). Esta legislaci\u00f3n sirvi\u00f3 para que pa\u00edses como Ecuador tengan su ley de protecci\u00f3n de datos personales en 2021.<\/p>\n\n\n\n<p>Estas legislaciones son muy positivas y en el caso Europea, incluso se ha llegado a multar a empresas como <a href=\"https:\/\/cincodias.elpais.com\/cincodias\/2022\/05\/18\/companias\/1652864622_556332.html\" target=\"_blank\" rel=\"noreferrer noopener\">Google<\/a> y <a href=\"https:\/\/www.edpb.europa.eu\/news\/news\/2023\/12-billion-euro-fine-facebook-result-edpb-binding-decision_en\" target=\"_blank\" rel=\"noreferrer noopener\">Meta<\/a> (antes Facebook). Sin embargo, no es suficiente ya que si bien estas legislaciones buscan el consentimiento informado&nbsp; para el tratamiento de datos personales, en la pr\u00e1ctica se traduce como una inc\u00f3moda ventana d\u00f3nde se nos pide aceptar la pol\u00edtica de privacidad y gestionar las configuraciones de cookies. En la pr\u00e1ctica la mayor\u00eda de personas aceptan los t\u00e9rminos y probablemente todas las cookies.<\/p>\n\n\n\n<p>En lo tecnol\u00f3gico el cambio fue mayor. Antes de las revelaciones de Snowden la mayor\u00eda de sitios web funcionaban bajo el protocolo inseguro de HTTP.&nbsp; En 2015 la EFF en colaboraci\u00f3n con otras organizaciones y empresas <a href=\"https:\/\/www.eff.org\/deeplinks\/2014\/11\/certificate-authority-encrypt-entire-web\" target=\"_blank\" rel=\"noreferrer noopener\">lanzaron la iniciativa de Letsencrypt<\/a> que hizo que la implementaci\u00f3n de sitios web con el protocolo seguro HTTPS sea accesible para cualquier sitio o aplicaci\u00f3n web. Gracias a esta iniciativa hoy casi todos los sitios y aplicaciones que usamos en Internet cifran la comunicaci\u00f3n. De esta manera se puede presumir que parte importante de los programas de recolecci\u00f3n de informaci\u00f3n de la NSA quedaran obsoletas. Esta caracter\u00edstica no solo nos protege de la NSA, sino de cualquier actor con malas intenciones, desde un ciber criminal a Estados.<\/p>\n\n\n\n<p>Sin duda una mejora important\u00edsima para la seguridad de las comunicaciones de todas las personas que utilizamos internet. No obstante, esto no nos protege del espionaje de programas como PRISM, ya que la informaci\u00f3n que utilizamos en servicios en la nube generalmente es accesible por las empresas que proveen el servicio como se mencion\u00f3 anteriormente. Personalmente creo que la situaci\u00f3n ahora es peor.<\/p>\n\n\n\n<p>Durante estos 11 a\u00f1os la NSA ha seguido trabajando en secreto y sus capacidades tecnol\u00f3gicas debieron mejorar. Pero la debilidad m\u00e1s fuerte es que empresas mencionadas en PRISM siguen siendo parte esencial de nuestras vidas. Nuestros tel\u00e9fonos celulares si no funcionan con Android de Google, funcionan con el iOS de Apple. Los sistemas de reconocimiento de voz como Siri, Hey Google o Cortana son todos provistos por empresas PRISM. Por citar dos ejemplos.&nbsp;<\/p>\n\n\n\n<p>Otro avance importante que tenemos desde las revelaciones de Snowden es la adopci\u00f3n del cifrado extremo a extremo. A diferencia del cifrado de tr\u00e1fico en la red, con este podemos proteger el contenido de la informaci\u00f3n incluso de la empresa que provee el servicio. Si ciframos un correo de Gmail, incluso Google no lo podr\u00eda leer.<\/p>\n\n\n\n<p>Si bien el cifrado de correo electr\u00f3nico existe hace m\u00e1s de una d\u00e9cada, su adopci\u00f3n es marginal. El caso m\u00e1s importante es la adopci\u00f3n de cifrado extremo a extremo es la de WhatsApp en 2016 que permiti\u00f3 a miles de millones de personas cifrar sus mensajes.<\/p>\n\n\n\n<p>Claro que no podemos olvidar que WhatsApp es una empresa de Meta (antes Facebook), que est\u00e1 involucrada en el programa PRISM. La aplicaci\u00f3n es de c\u00f3digo propietario y no se puede saber c\u00f3mo est\u00e1 hecha por lo que podr\u00eda tener una puerta trasera. Incluso me atrever\u00eda a decir que tiene una puerta delantera cu\u00e1ndo en las conversaciones de la aplicaci\u00f3n tenemos la opci\u00f3n de que participe la inteligencia artificial de Meta. Es una forma <em>cool<\/em> de pedirnos acceso a nuestras conversaciones.<\/p>\n\n\n\n<p>Otro gran avance que hemos tenido es el desarrollo de aplicaciones de software libre que nos permiten controlar nuestra informaci\u00f3n.&nbsp; Existen aplicaciones de chat, correo electr\u00f3nico, colaboraci\u00f3n, edici\u00f3n de documentos y m\u00e1s. En Derechos Digitales, por ejemplo, utilizamos Matrix como nuestro sistema de chat, Nextcloud para compartir documentos, OnlyOffice&nbsp; para editarlos, Jitsi y BigBlueButton para video llamadas. Ninguna de estas aplicaciones es perfecta, algunas pueden llegar a ser inc\u00f3modas o fallar en cuestiones que no quisi\u00e9ramos, pero nos permiten tener agencia sobre nuestros datos y privacidad.<\/p>\n\n\n\n<p>Snowden nos hizo saber que vivimos en una m\u00e1quina de vigilancia y que estamos perdiendo nuestra privacidad. Ahora como sociedad debemos decidir si queremos seguir atrapados en este sistema o buscamos alternativas. En pr\u00f3ximas columnas reflexionar\u00e9 sobre algunas herramientas que usamos de forma cotidianas y las alternativas que respetan nuestra privacidad. Por lo pronto comparto columnas que escrib\u00ed sobre <a href=\"https:\/\/www.derechosdigitales.org\/19002\/oficina-virtual-segura-y-autonoma\/\">aplicaciones de chat<\/a>, <a href=\"https:\/\/www.derechosdigitales.org\/21976\/celulares-privacidad-y-libertad\/\">tel\u00e9fonos m\u00f3viles<\/a>, <a href=\"https:\/\/www.derechosdigitales.org\/23401\/volver-a-lo-basico-la-importancia-de-delimitar-nuestros-espacios-de-exposicion\/\">redes sociales<\/a> y <a href=\"https:\/\/www.derechosdigitales.org\/22980\/reflexiones-sobre-la-privacidad-en-videoconferencias\/\">herramientas de video conferencia<\/a>.<\/p>\n\n\n\n<pre class=\"wp-block-verse\"><a href=\"https:\/\/www.derechosdigitales.org\/recursos\/11-anos-despues-de-snowden-realmente-estamos-mas-protegidos\/\" data-type=\"link\" data-id=\"https:\/\/www.derechosdigitales.org\/recursos\/11-anos-despues-de-snowden-realmente-estamos-mas-protegidos\/\">Publicado originalmente en Derechos Digitales.<\/a><\/pre>\n\n\n\n<p><\/p>\n<h3 class='related_post_title'>Art\u00edculos relacionados<\/h3><ul class='related_post'><li><a href=\"https:\/\/rafael.bonifaz.ec\/blog\/2017\/11\/la-nsa-segun-las-revelaciones-de-snowden\/\" title=\"La NSA Seg\u00fan las Revelaciones de Snowden\">La NSA Seg\u00fan las Revelaciones de Snowden<\/a><\/li><li><a href=\"https:\/\/rafael.bonifaz.ec\/blog\/2017\/11\/las-capacidades-de-vigilancia-de-la-nsa-segun-los-documentos-de-snowden\/\" title=\"Las Capacidades de Vigilancia de la NSA Seg\u00fan los Documentos de Snowden\">Las Capacidades de Vigilancia de la NSA Seg\u00fan los Documentos de Snowden<\/a><\/li><li><a href=\"https:\/\/rafael.bonifaz.ec\/blog\/2017\/08\/internet-privacidad-vs-conveniencia\/\" title=\"Internet: Conveniencia vs Privacidad\">Internet: Conveniencia vs Privacidad<\/a><\/li><\/ul>","protected":false},"excerpt":{"rendered":"<p>Hace 11 a\u00f1os aprendimos que cada correo electr\u00f3nico que envi\u00e1bamos, cada mensaje de chat, llamada telef\u00f3nica, documento compartido en la nube era accesible a agencias de inteligencias de Estados Unidos y pa\u00edses aliados. Esto se sabe gracias a que Edward Snowden filtr\u00f3 miles de documentos de la Agencia Nacional de Inteligencia (NSA) de Estados Unidos [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"activitypub_content_warning":"","activitypub_content_visibility":"","activitypub_max_image_attachments":4,"activitypub_interaction_policy_quote":"anyone","activitypub_status":"federated","footnotes":""},"categories":[1],"tags":[278,260,207,208,149,159],"class_list":["post-5249","post","type-post","status-publish","format-standard","hentry","category-general","tag-cifrado-extremo-a-extremo","tag-derechos-digitales","tag-https","tag-letsencrypt","tag-prism","tag-snowden"],"_links":{"self":[{"href":"https:\/\/rafael.bonifaz.ec\/blog\/wp-json\/wp\/v2\/posts\/5249","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/rafael.bonifaz.ec\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/rafael.bonifaz.ec\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/rafael.bonifaz.ec\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/rafael.bonifaz.ec\/blog\/wp-json\/wp\/v2\/comments?post=5249"}],"version-history":[{"count":3,"href":"https:\/\/rafael.bonifaz.ec\/blog\/wp-json\/wp\/v2\/posts\/5249\/revisions"}],"predecessor-version":[{"id":5252,"href":"https:\/\/rafael.bonifaz.ec\/blog\/wp-json\/wp\/v2\/posts\/5249\/revisions\/5252"}],"wp:attachment":[{"href":"https:\/\/rafael.bonifaz.ec\/blog\/wp-json\/wp\/v2\/media?parent=5249"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/rafael.bonifaz.ec\/blog\/wp-json\/wp\/v2\/categories?post=5249"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/rafael.bonifaz.ec\/blog\/wp-json\/wp\/v2\/tags?post=5249"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}