FYI.

This story is over 5 years old.

Noticias

¿No quieres que el CNI lea tus emails?

Cómo borrar tu rastro virtual.

(Imagen vía)

Al final los conspiranoicos (y [M.I.A.](http:// http://www.youtube.com/watch?v=heEKez1l5V8)) tenían razón. Los documentos filtrados por Edward Snowden demuestran lo que ellos ya nos habían dicho hace tiempo, que la NSA —la agencia de inteligencia norteamericana que se ocupa de interceptar y analizar comunicaciones— espía sin rubor a gobiernos y ciudadanos de todo el mundo. Estas noticias han puesto en primera plana de todos los medios de comunicación el tema del espionaje telefónico y en internet.

Publicidad

La semana pasada, los responsables del equivalente británico a la NSA, el llamado Government Communications Headquarters o GCHQ, se quejaron en una comparecencia realizada frente a su Parlamento de que en los foros de gente vinculada a Al-Qaeda no se habla de otra cosa y de que la calidad de las conversaciones interceptadas está bajando día a día (tampoco dijeron que ya no estuvieran recopilando información). Los terroristas y los terroristas wannabe se han acojonado bastante pensando en que quizá su colega de chat Rahim666 o quizá el reservado Rostov69, eran en realidad trajeados agentes norteamericanos operando desde Fort Meade, Maryland.

Aunque el problema quizá no lo tienen solo los terroristas, delincuentes o grandes mandatarios, porque según los documentos de Snowden que publicó El Mundo, en diciembre de 2012 la NSA también monitorizó unos 60 millones de llamadas telefónicas en España. El espionaje de comunicaciones tampoco es algo exclusivo de los estadounidenses ya que el Centro Nacional de Inteligencia español o CNI tiene desde principios de la pasada década su propio sistema de escuchas. Se llama SITEL (Sistema Integrado de Interceptación de Telecomunicaciones), os hablamos de ello en julio y se utiliza para cualquier tipo de escucha decretada por los jueces. Aunque al igual que PRISM (EEUU) y Tempora (Reino Unido) depende de la autorización de un juez, este sistema guarda todas las comunicaciones de un determinado número de teléfono (correo y actividad en internet también si es un smartphone), que posteriormente puede grabarse cómodamente en un DVD. Se estima que en torno a un millón de líneas telefónicas de nuestro país están intervenidas.

Publicidad

En principio todo es legal, ya que todas las escuchas han de ser autorizadas por un juez, pero últimamente, al situarse el tema de las escuchas en primera línea de la actualidad, se han alzado algunas voces sobre la verdadera legitimidad de algunas de estas autorizaciones. Por ejemplo, el abogado Gonzalo Boyé, que representa actualmente a una de las acusaciones del caso de los papeles de Bárcenas, publicó hace unos días un artículo en El Diario, en el que se quejaba de la precaria regulación que existe en nuestro país respecto a la intervención de las comunicaciones. Una legislación que permite que en el transcurso de una investigación judicial se solicite la autorización para monitorizar la actividad de números de teléfono atribuidos a personas pendientes de identificar, con lo que literalmente se abre la puerta para que se vigile cualquier teléfono aunque no tenga nada que ver con la investigación y además de forma completamente legal.

(Imagen vía)

Con todo este revuelo, tampoco hay que ser un genio para imaginarse que es posible que los malos, a quienes no les suele venir nada bien que vigilen sus comunicaciones, estén pensando en qué hacer para evitarlo. ¿Hay realmente alguna alternativa para evitar ser espiado? Según el portal Prism Break, todavía queda algún resquicio antes de volver a las palomas mensajeras, aunque es necesario evitar todos los productos de las empresas más conocidas como Apple, Microsoft y del todopoderoso Google, productos que se consideran completamente vigilados por los programas PRISM, XKeyscore y Tempora, el software utilizado por la NSA para acceder y registrar los datos de los usuarios.

Publicidad

Aunque mi ordenador y mis conversaciones telefónicas le resultarían más bien aburridos a cualquier agente de un servicio secreto, me sumergí en toda la avalancha de información de esta página para intentar averiguar todo lo que tendría que cambiar para ser algo más invisible. En primer lugar, ¿qué tendría que hacerle a mi ordenador?

Los sistemas operativos de Google, Apple y Microsoft no son seguros, con lo que es necesario eliminarlos e instalar una distribución de GNU/Linux (Debian, Fedora, Gentoo) o de BSD (Open BSD).

  • También tendría que cambiar de navegador y optar por Tor Browser Bundle o, en el caso de que alguna de que alguna de mis webs de cabecera no funcionen bien, Mozilla Firefox, aunque con este programa la IP es pública.

  • Es importante dejar de utilizar servicios propietarios como Gmail y pasarse a alternativas de clientes de correo electrónico más transparentes como Mozilla Thunderbird o Claws Mail, también es básico comenzar a cifrar los mensajes de texto plano con cifrado PGP.

  • Para conectarte al internet, instala TOR, que evita que tus transacciones online se puedan rastrear a un IP en concreto. (Además de hacerte sentir como un cibercriminal de una peli de los 90, también te permite acceder a Netflix.)

  • ¡Ah! Y hay que olvidarse de FaceTime, Google Talk o Skype, es mejor abrir una cuenta en Jitsi.

(Imagen vía)

También habría muchas webs de las que me tendría que despedir (adiós a mi sueño secreto de ser una estrella de Twitter):

Publicidad

  • Realizar búsquedas con Google, Yahoo o Bing no es seguro, hay alternativas como DuckDuckGo, MetaGer o StartPage, cada una con sus características particulares.

  • Respecto a las redes sociales, buddycloud o Diaspora, aunque hay más alternativas. Nada de Facebook, LinkedIn, Twitter ni Google+.

  • También es posible que se registren mis búsquedas en Apple Maps, Google Maps, Google Earth, Microsoft Bing Maps y Yahoo! Maps, con lo que es recomendable utilizar OpenStreetMap.

  • Para un servicio de correo electrónico seguro se podría usar MyKolab, Bitmessage o RetroShare en lugar de los habituales Gmail, Outlook (antiguo Hotmail) o Yahoo! Mail.

  • El almacenamiento en la nube proporcionado por webs como Apple iCloud, Dropbox, Google Drive o Microsoft SkyDrive puede sustituirse por MyKolab o directamente por un disco duro propio.

  • Para mensajería instantánea recomiendan Pidgin o Torchat.

Menos alternativas hay en el caso del teléfono, sise trata de un iPhone lo único que puede hacerse es dejar de utilizarlo, no hay alternativa libre a día de hoy. En el caso de que se trate de un Android, es recomendable instalar Replicant o CyanogenMod, aunque ninguno de los dos garantiza la privacidad al 100%.

Para más información y un montón de alternativas más, podéis visitar la web Prism Break.