Al GCHQ le llevó tan solo 10 minutos intervenir 70000 emails

0

Curioso mundo en el que vivimos. Los políticos demandan la ilegalidad de los sistemas de cifrado personal si estos no tienen una backdoor que ler permita espiar en nuestras conversaciones. David Cameron, como informarmos la semana pasada, dará el primer paso.

John Sawers MI6Ahora, el jefe de la inteligencia del Reino Unido –John Sawers– (MI6) se ha pronunciado con esta afirmación: “No podemos frenar el terrorismo, salvo si espiamos al inocente“.

Lo que está claro es que existe una fuerte división entre las personas usuarias de internet y comunicaciones: unos piensan (como un servidor) que las libertades individuales deben prevalecer por encima de la protección estatal, mientras otros ciudadanos creen que la seriedad de la amenaza terrorista justifica el espionaje tácito de las comunicaciones. Ambos puntos de vista tienen su razón, desde luego.

Aquí os dejamos los resultados de los participantes en nuestra última encuesta, en la que os preguntábamos: “¿Estarías dispuesto a renunciar a privacidad a cambio de luchar contra el terrorismo?

Encuesta sobre Privacidad - Mejor Antivirus

Mi opinión personal es que, desde el 11 de Septiembre de 2001, muchos políticos han ido demasiado lejos. Explotar el miedo respecto de futuros ataques terroristas les ha dado la oportunidad de comprometer los derechos de los ciudadanos.

De repente, nos encontramos con que casi todo valía para los servicios de inteligencia mundiales.

La supervisión en masa de las comunicaciones llevada a cabo por el GCHQ (Reino Unido) ha supuesto la filtración de miles de emails de periodistas pertenecientes a los EEUU y Reino Unido, en grandes corporaciones informativas, según revelaron los documentos del ya famoso ex-CIA Edward Snowden.

Emails de la BBC, Reuters, The Guardian o el New York Times, Le Monde, The Sun, la NBC y el Washington Post fueron almacenados por el GCHQ y compartidos en la intranet de la agencia como parte de un ejercicio de prueba del organismo.

La potencia del espionaje “protector”

Los periodistas y medios estaban entre los 70000 emails recopilados por la agencia en un espacio de tan solo 10 minutos, un día de Noviembre de 2008 y fueron “absorvidos” a través de las conexiones de fibra óptica disponibles en la agencia.

Entre las comunicaciones se encontraban emails internos de las organizaciones de prensa, aunque no sabemos a ciencia cierta si estaban escogidos o no al azar.

 

Imagen del centro de la GCHQ

Imagen del centro de la GCHQ

Esto supone una vulneración del derecho de privacidad de los ciudadanos a los que “dicen proteger” y sus organizaciones. Además, tengamos en cuenta que las filtraciones de Snowden, que tanto polvo levantaron hasta hoy, solo se basan en un incidente conocido que tuvo lugar en 2008…hace 7 años. Por eso, debemos asumir que la capacidad y presupuesto de estas organizaciones no ha hecho sino aumentar hasta ahora.

Ya lo están haciendo, es mejor asumirlo

Claramente, las autoridades ya están manos a la obra. Por supuesto son capaces de enterarse de actividades y movimientos terroristas que tienen lugar, pero también mucho más.

En lugar de presionar cada vez más al ciudadano medio para que entregue sus derechos, las autoridades y legisladores deberían asumir que el terrorismo es algo imposible de detener. Aunque de esta forma se cazarán algunos terroristas y se derribará parte del aparato de alguna organización, el coste bien podría ser demasiado alto.

Por último, parece ser que el GCHQ está catalogando a los periodistas como potenciales “amenazas a la seguridad”, junto a terroristas y hackers, como demuestra un documento filtrado y que iba dirigido al ejército de este país::

Los periodistas y reporteros en todo tipo de medios representan una amenaza potencial a la seguridad“.

Y continúa:

Especialmente preocupantes son los periodistas especializados en técnicas de auto-defensa (se refiere a privacidad) ya sea por beneficio propio o porque tratan temas de interés público“.

Compartir.

Sobre el Autor

Alejandro es técnico micro-informático, experto en seguridad de las TIC y apasionado de la tecnología. Colabora habitualmente en diferentes publicaciones de seguridad, software y análisis de hardware entusiasta.

Dejar una Respuesta

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR