Sei sulla pagina 1di 2

06/09/13

grupo reforma

Derrota la NSA a encriptadores


Reforma (06-Sep-2013).-

The New York Times News Service

La Agencia Nacional de Seguridad (NSA) estadounidense se vale de numerosas herramientas tecnolgicas y tcticas de presin a la industria informtica para interceptar comunicaciones. De acuerdo con documentos secretos filtrados por el ex contratista de la agencia Edward Snowden, la NSA ha logrado descifrar los cdigos de seguridad que protegen los datos de los usuarios de internet. La agencia es capaz de interceptar mensajes y comunicaciones enviadas por correo electrnico, conversaciones telefnicas e incluso los datos de cuentas bancarias de personas en todo el mundo. La NSA califica como un gran xito sus tcnicas para romper la seguridad de sitios web y programas de cmputo a travs del programa ultrasecreto conocido como "Bullrun". "En la ltima dcada, la NSA ha encabezado una agresiva campaa para romper las numerosas tecnologas que encriptan informacin en internet", seala un reporte de la agencia con fecha de 2010. "En el futuro, la superpotencias se medirn en torno a la fuerza de sus programas de anlisis criptogrficos", afirma otro documento de la dependencia con fecha del 2007. Desde el 2000, la NSA ha invertido miles de millones de dlares en campaas clandestinas destinadas a facilitarle a la agencia la intercepcin de mensajes en todo el mundo. Para acceder a la informacin privada de la poblacin, la NSA se vale de programas de cmputo, supercomputadoras y hasta acuerdos clandestinos con fabricantes tanto de hardware como de software. Los documentos filtrados por Snowden revelan como la NSA ha llegado a acuerdos con fabricantes para que le proporcionen los cdigos de entrada a sus programas y equipos. Adems, la agencia ha lanzado diversas campaas para conseguir la colaboracin de empresas como Google y Microsoft. Por medio de estas, las obliga a proporcionarle cdigos para acceder a la informacin que miles de usuarios manejan en sitios web y programas. Para la NSA, estas prcticas resultan de vital importancia, segn los documentos que tambin revelan una gran colaboracin con su contraparte britnica, la GCHQ. "Estamos invirtiendo para desarrollar increbles capacidades de anlisis criptogrfico para vencer a la encriptacin enemiga y explotar el trfico de internet", afirma el director de la NSA James Clapper en su peticin de presupuesto para 2013. Sin embargo, algunos expertos consideran que la campaa de la NSA para traspasar y debilitar las barreras de seguridad en internet podra tener varias consecuencias inesperadas de gravedad.
busquedas.gruporeforma.com/reforma/Documentos/printImpresa.aspx?DocId=1503964-1066&strr=NSA 1/2

06/09/13

grupo reforma

Los expertos afirman que las prcticas de la agencia van contra uno de los principales propsitos con los que fue creada en 1952: asegurar las comunicaciones de Estados Unidos. "El riesgo existe cuando construyes una puerta trasera para entrar a los sistemas. "Al existir dicho acceso, (la NSA) no sers el nico en poder usarlo", dijo Matthew D. Green , especialista en criptografa de la Universidad John Hopkins. Algunos de los esfuerzos ms intensos de la agencia se han centrado en intervenir la informacin de redes digitales privadas, telfonos inteligentes y tabletas. La NSA, basada en Fort Meade, Maryland, presiona a fabricantes para tener acceso exclusivo a programas y equipos.

Sin lmites

La NSA se vale de un gran nmero de recursos para romper barreras de seguridad informticas en todo el mundo. Acuerdos clandestinos con fabricadores de software y hardware para que stos le proporcionen a la NSA accesos independientes a sus programas y equipos. Presin judicial a directivos de compaas como Google y Facebook para que proporcionen informacin de sus clientes. Uso de complejas tecnologas como supercomputadoras y programas para romper los cdigos de seguridad de pginas de internet y sistemas de operacin de bancos. Presin para que fabricadores desarrollen accesos a sus programas exclusivos para la NSA. La NSA es capaz de acceder a correos, cuentas de usuarios, chats, conversaciones de voz y video as como a mensajes de texto. Fuente: New York Times

Copyright Grupo Reforma Servicio Informativo ESTA NOTA PUEDES ENCONTRARLA EN: http://busquedas.gruporeforma.com/reforma/Documentos/DocumentoImpresa.aspx

busquedas.gruporeforma.com/reforma/Documentos/printImpresa.aspx?DocId=1503964-1066&strr=NSA

2/2

Potrebbero piacerti anche