El legado de Snowden: las filtraciones que transformaron internet
El cifrado de las comunicaciones es una pr¨¢ctica est¨¢ndar, pero apenas se utilizaba antes de que el exempleado de la NSA mostrase los programas de vigilancia masiva de EEUU
¡°Estaba decidido a sacar a la luz [¡] que mi Gobierno hab¨ªa desarrollado un sistema global de vigilancia masiva y lo estaba usando sin el conocimiento ni el consentimiento de su ciudadan¨ªa¡±. El pasado 13 de septiembre, Edward Snowden public¨® sus memorias. En ellas, este antiguo trabajador de la Agencia de Seguridad Nacional de EEUU (NSA, por sus siglas en ingl¨¦s) cuenta c¨®mo decidi¨® filtrar cientos de documentos clasificados a varios medios de comunicaci¨®n. La revelaci¨®n enfrent¨® a los ciudadanos a una verdad inc¨®moda, que nadie pod¨ªa asegurar la privacidad de sus comunicaciones, y provoc¨® un terremoto en la red cuyos efectos a¨²n se hacen notar.
En junio de 2013, Snowden dio a conocer al mundo el verdadero alcance de los programas de vigilancia masiva de su pa¨ªs. ¡°No era como una operaci¨®n de vigilancia normal, sobre unos objetivos concretos, las agencias influ¨ªan en sistemas de protecci¨®n para hacerlos m¨¢s d¨¦biles, monitorizaban el tr¨¢fico de grandes compa?¨ªas de comunicaci¨®n, interceptaban tel¨¦fonos, antenas de telefon¨ªa, routers¡ espiaban a todo el mundo, como si todos fu¨¦ramos culpables hasta que se demostrase lo contrario¡±, asegura Alfonso Mu?oz, fundador de CriptoCert, primera certificaci¨®n formativa de criptograf¨ªa y privacidad de la informaci¨®n a nivel mundial.
Aunque las filtraciones tuvieron m¨¢s impacto social que t¨¦cnico, ya que ninguno de los programas revelados por Snowden eran desconocidos para los expertos en ciberseguridad, s¨ª produjeron un cambio de escenario. ¡°Las revelaciones y la ola de indignaci¨®n posterior crearon un entorno en el que cifrar las comunicaciones se convirti¨® en una exigencia de una parte importante de los usuarios y las compa?¨ªas no tuvieron m¨¢s remedio que reaccionar¡±, asegura la periodista Marta Peirano, autora de varios libros sobre privacidad en la red y una de las dos ¨²nicas periodistas espa?olas que ha podido entrevistar a Snowden.
No tardaron en reaccionar las empresas m¨¢s grandes del sector tecnol¨®gico, como Microsoft, Google o Yahoo!, cuya informaci¨®n hab¨ªa sido interceptada por la NSA a trav¨¦s de un programa de vigilancia llamado MUSCULAR. Apenas unos meses despu¨¦s de la filtraci¨®n, entre septiembre y diciembre de ese mismo a?o, estas compa?¨ªas anunciaron que estaban encriptando el tr¨¢fico entre sus centros de servidores para evitar nuevos ataques.
Tambi¨¦n los protocolos que utilizan los navegadores para conectarse a las p¨¢ginas web han avanzado en estos seis a?os. Seg¨²n datos ofrecidos por el Internet Security Research Group, en 2013, la mayor parte de los sitios web de la red (cerca de un 80%) utilizaban un protocolo sin cifrado, lo que posibilitaba que se interceptara la informaci¨®n que los usuarios compart¨ªan con las webs, como datos personales, n¨²meros de cuenta, tarjetas de cr¨¦dito, etc. A d¨ªa de hoy, sin embargo, el protocolo cifrado, conocido como HTTPS, se ha convertido en un est¨¢ndar en la red.
Tampoco los servicios de mensajer¨ªa ofrec¨ªan seguridad en sus comunicaciones en 2013, ya que la gran mayor¨ªa de los mensajes de texto se enviaban a trav¨¦s de SMS o de servicios no cifrados. Sin embargo, pocos meses despu¨¦s de que estallara el caso Snowden, Telegram lanz¨® un servicio de mensajer¨ªa que inclu¨ªa lo que se conoce como cifrado de extremo a extremo, una forma de encriptar los mensajes que impide que nadie salvo el emisor y el receptor puedan leerlos. WhatsApp, el gran referente del sector, no incluy¨® este tipo de cifrado hasta 2016.
Cifrado
Aunque es dif¨ªcil precisar hasta qu¨¦ punto las revelaciones de Snowden aceleraron la introducci¨®n del cifrado en estas empresas, la correlaci¨®n temporal indica que, al menos, se vieron obligadas a hacer p¨²blicos sus esfuerzos para mejorar su seguridad. ¡°Creo que el cambio se hubiera producido igual, al fin y al cabo, para todas estas empresas proteger sus comunicaciones es algo b¨¢sico¡±, asegura Mu?oz, aunque ¡°es cierto que antes de las publicaciones de Snowden la mayor¨ªa de las comunicaciones no iban cifradas, lo que simplificaba mucho el trabajo de las agencias de vigilancia¡±.
Sin embargo, m¨¢s all¨¢ de las evoluciones t¨¦cnicas en ciberseguridad que se han producido en los ¨²ltimos a?os, el mayor impacto del caso Snowden se produjo, probablemente, a nivel social. ¡°La criptograf¨ªa y la preocupaci¨®n de la ciudadan¨ªa por la privacidad han avanzado mucho en estos a?os¡±, afirma Mu?oz, y ¡°ahora ves c¨®mo mucha gente tapa las c¨¢maras de sus port¨¢tiles o incluso de sus m¨®viles y son conscientes de que tras los micr¨®fonos de sus aparatos puede haber alguien escuchando y eso es algo que consigui¨® Snowden¡±.
La creciente preocupaci¨®n ciudadana no se qued¨® solo en peque?as acciones de un sector de la poblaci¨®n para proteger su privacidad, sino que ¡°lleg¨® a afectar a la legislaci¨®n europea¡±, afirma Peirano. En 2013, el abogado austr¨ªaco Max Schrems demand¨® a Facebook ante el Tribunal de Justicia de la Uni¨®n Europea por utilizar los datos de ciudadanos europeos de forma comercial sin su consentimiento expl¨ªcito. Parte de la demanda se bas¨® en varios de los documentos filtrados por Snowden y precipit¨® una serie de cambios en la legislaci¨®n hasta llegar a la nueva ley sobre privacidad. ¡°Sin Snowden no tendr¨ªamos la regulaci¨®n sobre protecci¨®n de datos que tenemos ahora en la Uni¨®n Europea¡±, afirma Peirano.
L¨ªmites
Sin embargo, la extensi¨®n del cifrado en las comunicaciones y el debate p¨²blico generado en torno a los l¨ªmites de la vigilancia ejercida por los gobiernos tambi¨¦n han provocado reacciones opuestas en varios estados. En los ¨²ltimos a?os, pa¨ªses como Rusia, EEUU o Reino Unido han exigido p¨²blicamente a las empresas tecnol¨®gicas que les den acceso a sus datos, limitando el cifrado de sus comunicaciones o introduciendo mecanismos para debilitarlo, lo que se conoce como puertas traseras.
A pesar de que los gobiernos afirman que estos mecanismos permiten mejorar la seguridad, los expertos alertan de que introducir vulnerabilidades deja las comunicaciones expuestas a ataques de terceros. ¡°Aunque, en muchos casos, esto se hace de forma que los ataques solo puedan tener ¨¦xito si se dispone de cierta capacidad de computaci¨®n, que, por lo general, solo tiene una agencia gubernamental, hay que entender que si debilitamos las comunicaciones lo hacemos para todo el mundo y esto supone un riesgo¡±, afirma Mu?oz.
?Al final, los intereses cruzados de las agencias de vigilancia, las grandes empresas tecnol¨®gicas y los usuarios han generado un nuevo escenario que es casi tan dif¨ªcil de descifrar como el propio personaje que destap¨® el esc¨¢ndalo. ¡°Con Snowden hay que separar la utilidad de la informaci¨®n que filtr¨®, que fue muy importante para la sociedad, del personaje en s¨ª¡±, afirma Mu?oz, que asegura tener ¡°bastantes dudas sobre cu¨¢l fue su motivaci¨®n principal¡±. Para Peirano, sin embargo, sus motivaciones se basaban en ¡°su enorme rectitud moral y en un sentido del deber c¨ªvico extraordinario¡±. La historia dir¨¢ qu¨¦ lugar ocupa, pero lo que casi nadie duda es que Snowden es ya un icono de este siglo.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.