Espionaje en Internet: entrevistamos a Dattatec, uno de los principales hosters argentinos

¿Es posible esquivar el espionaje norteamericano utilizando hostings/e-mails/etc. ubicados en Argentina?

A raíz de las revelaciones del ex-agente de la NSA norteamericana Edward Snowden, lo que era un secreto a voces terminó siendo una cruda pesadilla que invade nuestra realidad y nuestra intimidad.

En este sentido es que hemos comenzado una serie de notas y entrevistas con técnicos de diversas organizaciones y empresas del país y del mundo para ir arrojando algo de luz sobre la suerte que corre nuestra información en la red.

Hoy publicamos una entrevista a dos representantes de un gran proveedor de hosting del país: Dattatec. Ignacio S. Irazoqui y Fernando Llorente han brindado su conocimiento para ayudarnos a descubrir cierta parte del misterio.

Fernando, ¿alguien conoce realmente por dónde circula la información en Internet dentro de Argentina? ¿Hay mapas más o menos confiables sobre esto?

Existen mapas de interconexión de redes, aunque los mismos no siempre están actualizados o incluso son mapas a gran escala que solo reflejan las conexiones entre grandes prestadores. Además, a pesar de que existen herramientas para determinar por dónde pasa una determinada comunicación (traceroute) no siempre es posible determinar todos los puntos intermedios o las responsables de cada punto (Proveedoras de servicio).

Cuando hablamos de confidencialidad de la información, tenemos que tener en cuenta que en toda transmisión de datos vía Internet son varios los sistemas intervinientes los cuales pueden sufrir un abuso o ataque:

- Dispositivo emisor, Ej. PC, Notebook, Movil, Etc.
- Red de la proveedora de servicio de internet de la emisora.
- Host/Red donde se encuentra el servidor de correos de la emisora, Ej.
Gmail.com (hablando puntualmente del caso E-mails)
- Host/Red donde se encuentra el servidor de correos de la receptora, Ej.
Yahoo.com (hablando puntualmente del caso E-mails)
- Red de la proveedora de servicio de internet de la emisora.
- Dispositivo receptor, Ej. PC, Notebook, Movil, Etc.

Con esto lo que queremos decir es que son muchos los sistemas que intervienen, cada uno de los cuales puede ser objetivo de un intento de robo de información. Por ejemplo, quizás conozcamos por dónde viaja la información, confiemos en los servicios contratados, sean seguros o incluso encriptemos esa transmisión y aun así esos datos transmitidos podrían ser obtenidos de otras formas:

- Por el medio “lícito”, que alguna autoridad solicite a la proveedora del servicio de E-mails que le entregue copias de la información almacenada (en caso de que la usuaria no almacene encriptados los correos en el servidor).
- A través de técnicas de hackeo lograr acceder al dispositivo final, donde la receptora almacenará el E-mail (Notebook, Movil, PC, etc.)
Ignacio, ¿podrías brindarnos algún link a un mapa que consideres actualizado y confiable?

No tenemos un mapa de una fuente oficial, pero si uno actualizado a 2012: http://latin-america-map-2012.telegeography.com/

A pesar de que el comando «traceroute» no encuentra siempre todos los puntos intermedios: lo normal sería que entre una máquina A en Argentina y otra máquina B en Argentina, físicamente la comunicación no pasara por otro país, ¿esto es verdad?

Exacto, siempre que dos maquinas de Argentina utilicen ISP locales (nacionales) para comunicarse entre si, lo normal es que lo hagan sin salir a redes extranjeras.

En base a las revelaciones de Wikileaks, nos enteramos de que existen dispositivos como Glimmerglass, NetOptic, NetQuest: se trata de tecnología para fibra óptica. Puede interceptar los caños de fibra óptica submarinos que llevan y traen comunicaciones de un continente a otro, para interceptar comunicaciones de países enteros desde afuera de esos países, sin que los países se enteren. Es decir que, en teoría, si nos manejáramos sólo dentro de la “Internet Argentina”, la posibilidad de que exista espionaje masivo (no dirigido a alguien en particular) se reduciría bastante ¿esto es así?

Correcto. Si bien, como comentamos anteriormente, existen formas de interceptar una comunicación incluso vulnerando la capa física de Internet, hacerlo para obtener el tráfico de todo un país es algo realmente costoso y no podría llevarse a cabo por “cualquiera”

¿Si la usuaria se manejara solamente con mails encriptados en el modo de “máxima seguridad”, habría alguna razón para preocuparse porque sus mails pudieran ser leídos alguna vez por alguien que no conociera la clave?

Como todo sistema informático, ninguno es totalmente seguro (a excepción de aquel que esté desconectado de internet, apagado y resguardado en una caja fuerte) y por lo general tarde o temprano se encuentran formas de vulnerarlos. De todas maneras, al encriptar la información utilizando algoritmos fuertes, lo que se logra es reducir en un porcentaje muy alto la posibilidad de sufrir un robo o al menos dificultar al atacante dicha acción. Aun así, hay que ser muy cuidados con las “llaves/contraseñas” personales que se elijen para revertir la encriptación.
Bueno, desde 1999 en todos los Windows viene instalado un software de la NSA, por lo cual todos sus usuarios se pueden dar por hackeados ¿no?

No cuento con información al respecto. Pero de ser así, depende de cual es el fin del software instalado.

Fernando, queremos saber si es posible que se filtren datos hacia otros países en una comunicación que se efectúa únicamente dentro del país ¿La NSA norteamericana podría espiar nuestras comunicaciones?

Si bien no podrían filtrarse por si solos, siempre y cuando las rutas que atraviesan los servidores que interactúan en la comunicación se encuentren correctamente establecidas, es decir que haya un camino de ida y vuelta vía conexión solo nacional, hay que tener presente que, tal como se aclara mas arriba, no es necesario estar dentro del mismo país que el objetivo del ataque. Es posible intervenir remotamente cualquiera de los sistemas que actúan en el envío/recepción de E-mails vía Internet.

Ignacio, entiendo, sin embargo ¿en este caso están hablando de espionaje dirigido a pocas personas o te referís a un espionaje masivo de toda la población del país? Particularmente no me preocupa el espionaje personalizado, sino el masivo, dado que es un síntoma de una sociedad totalitaria y altamente jerárquica. Me preocuparía si, sistemáticamente, TODAS nuestras comunicaciones dentro de la Internet del país fueran espiadas, sea por el Estado nacional, por empresas o por estados foráneos. Según el informe de wikileaks, parece que las empresas dedicadas al espionaje no se han interesado mucho por Sudamérica.

Se pueden considerar para ambos casos ya que básicamente, tanto un ataque a un objetivo particular como uno dirigido a toda una nación, son posibles. La diferencia es que, como comentábamos, un ataque a gran escala para obtener información de todas las comunicaciones nacionales va que requerir de un esfuerzo mucho mayor y, casi sin dudarlo, de la colaboración de organismos o empresas (tanto nacionales como internacionales) que tienen a su alcance los recursos necesarios (dinero, privilegios, niveles de acceso a la información, capacidad de control)

Fernando, algunas personas creen que la NSA instaló sniffers con la ayuda de empresas del país con el fin de hacer una copia de TODO el tráfico que circula aquí y poder espiar ciudadanas argentinas ¿Esto te parece creíble? ¿Sería legal?

Si bien es mucho el tráfico lo cual sería muy costoso de lograr (tiempo, dinero, recursos tecnológicos, Etc.), podemos decir que, contando con ayuda local, técnicamente es posible. Quizás enfocándose en objetivos puntuales, y no en todo el tráfico circulante, sea algo mas que probable de realizar.

¿Qué políticas en cuanto a privacidad posee Dattatec con el fin de garantizar que no exista espionaje hacia sus usuarias?

Recomendamos a nuestros usuarias utilizar conexiones seguras siempre que sea posible, sobre todo cuando existen autenticaciones, o sea cuando deben transmitirse usuarias y contraseñas via internet.

¿Qué consejos de dan a las usuarias para mayor seguridad en sus correos electrónicos?

Utilizar contraseñas robustas y difíciles de descifrar, utilizar conexiones seguras, encriptadas y en lo posible encriptar los correos que se van a enviar.

 

-Share this page-
submit to reddit Hire a Professional Programmer

compartí, discutí, comentá

Deja un comentario

Loading Facebook Comments ...