• Caracas (Venezuela)

BBC Mundo

Al instante

Después de Snowden, ¿cuán vulnerable es internet?

Snowden también explicó que ya no se encuentra en posesión de ninguna información ya que hizo entrega de ella a varios periodistas escogidos para que se encargasen de su publicación | Foto: Archivo

Snowden también explicó que ya no se encuentra en posesión de ninguna información ya que hizo entrega de ella a varios periodistas escogidos para que se encargasen de su publicación | Foto: Archivo

Internet fue diseñada para ser libre y abierta. Ocho meses después de las primeras filtraciones de Edward Snowden, ¿sigue siendo el caso?

  • Tweet:

  • Facebook Like:

  • Addthis Share:

Los pioneros de la tecnología que diseñaron los protocolos originales del sistema vieron su creación como una manera de compartir información libremente a través de una red de redes.

Sin embargo, las filtraciones de Edward Snowden de documentos clasificados de la Agencia Nacional de Seguridad de Estados Unidos (NSA por sus siglas en inglés) revelaron que espías estadounidenses y sus homólogos británicos usan esa misma internet para recoger grandes cantidades de información del rastro digital que dejamos todos los días.

No se trata simplemente de que exploten las actualizaciones de las redes sociales y la información que ya damos a las empresas. Las agencias de inteligencia supuestamente han aprovechado la estructura misma de internet.

Al igual que el universo a raíz del Big Bang, internet se está expandiendo. Desde sus humildes inicios como un proyecto dentro del Departamento de Defensa de EE UU, la red ha crecido con cada avance tecnológico.

Este crecimiento ha requerido una infraestructura física cada vez mayor de routers, cables, centros de datos y otros componentes del hardware. Entre 1994 y 2013 se multiplicaron varias veces más.

Los gigantes de la red son las empresas y organizaciones que ofrecen la denominada red troncal de internet, que transfiere datos a través de cables de fibra óptica de alta capacidad.

Esta red, confeccionado con datos del mapa de internet de Peer 1, muestra la conexión relativa de las organizaciones en línea. Los mayores blobs (objetos binarios grandes) -aquellos con el mayor número de conexiones- son las empresas centrales, que superan la talla de Google y Amazon.

¿Cómo se transfieren los datos?

Casi todo lo que hacemos en línea pasa a través de una conexión troncal.

Si, por ejemplo, un estudiante envía desde Londres un correo electrónico a un amigo en Brasil, el mensaje saltará por toda la red y, a menudo, viajará a través de una conexión troncal como Level 3 Communications en EE UU, que se describe como "proveedor de redes para gran parte de la infraestructura de comunicaciones del mundo".

Así que si se interceptaran los cables de las empresas como Level 3, los organismos de seguridad tendrían acceso a una enorme cantidad de tráfico mundial de internet.

En noviembre de 2013, el diario The New York Times informó que la NSA podría haber accedido a Google y a Yahoo a través de cables de Level 3.

En un comunicado, la empresa dijo a la BBC: "Cumplimos con las leyes aplicables en cada uno de los países donde operamos. En muchos casos, las leyes nos prohíben revelar detalles relacionados con ese cumplimiento de nuestra parte y convierten en delito la discusión de cualquier acceso a la información.

"Algunos medios de comunicación han especulado incorrectamente que tenemos acuerdos con gobiernos, según los cuales proporcionamos voluntariamente acceso a datos de la red, incluso cuando no estamos obligados a hacerlo. Eso es incorrecto. La privacidad del cliente es primordial para nuestro negocio. No permitimos el acceso no autorizado a nuestra red por cualquier entidad y nuestra red seguirá funcionando para proteger y asegurar la información de nuestros clientes, mientras nos adherimos a las leyes que se aplican a Level 3, así como a los demás proveedores de telecomunicaciones".

Los documentos de Snowden publicados en el diario británico The Guardian en junio pasado indican que los programas de espionaje de EE UU y Reino Unido destinados al "dominio de internet" incluyen aprovechar los cables submarinos a través de los cuales fluyen datos y llamadas telefónicas.

Los documentos sostienen que uno de los servicios de inteligencia británicos, el GCHQ, fue capaz de monitorear hasta 600 millones de comunicaciones diarias. La información que describe el uso telefónico y de internet fue supuestamente almacenada durante unos 30 días, para ser examinada y analizada.

GCHQ se negó a comentar sobre las afirmaciones, aunque indicó que cumplió "escrupulosamente" con la ley.

El futuro

La magnitud de la recopilación de datos de la NSA es difícil de comprender. Y las opiniones sobre su legitimidad están divididas: algunos creen que es un baluarte fundamental contra los ataques terroristas, mientras que otros insisten en que los programas son violaciones peligrosas de las libertades civiles.

Las revelaciones de Snowden podrían llevar a un cambio en el modo en que los gobiernos y las grandes organizaciones utilizan internet.

Se ha hablado de una "división" en internet, de modo que, por ejemplo, las comunicaciones que se inician y terminan en Europa sólo viajan por cables europeos.

"La información es poder y es dinero", señaló a la BBC el experto en seguridad Bruce Schneier, quien analizó los documentos de Snowden para el periodista Glenn Greenwald.

"Estas discusiones acerca de quién tiene el control de los datos son más grandes que la NSA y que la vigilancia, y son las cuestiones clave de la era de la información".

Pero los expertos en tecnología dicen que esto haría que los negocios fueran más difíciles de realizarse en línea y podrían hacer que el acceso global fácil al que nos hemos acostumbrado se convierta en algo del pasado.

"No creo que sepamos en lo que se va a transformar internet a causa de esto", sentenció Schneier.

Contenido relacionado