Programa en Java para auditar redesWifi a tu alrededor. ... Java, creada para auditar las redesWifi existentes en los alrededores de ... Wifi Auditor. Wifi Auditor tratará de encontrar la contraseña WPA que esas redesWifi ... JAR ejecutable, y Wifi Auditor escaneará directamente lasredesWifi de tu vecindad. ...
Navega con WiFi con seguridad.WiFi Protector es, como indica su nombre, un programa de protección diseñado específicamente para blindar las conexiones WiFi y ... en tu PC, WiFi Protector escaneará las redesWiFi que usar regularmente, para ...
¿Cómo saber si alguien está usando tu WiFi? ... SoftPerfect WiFi Guard? Porque mucha gente se dedica a piratear las redesWiFi de otros usando programasinformáticos, y además ... los dispositivos que acceden a tu red WiFi. SoftPerfect WiFi Guard es capaz .
Obten claves de redes WiFi con WiFi Unlocker
WiFi Unlocker es una aplicación realmente interesante para usuarios de Android, ya que la misma nos permite obtener claves de redes WiFi, siempre y cuando nuestro objetivo sea el de hacer auditorias inalámbricas.
Disponible en Google Play, esta aplicación es muy fácil de utilizar. Podrás descubrir claves de modems Infinitum, ya sea Huawei o Thompson que vienen con contraseñas por defecto.
Si bien todavía se encuentra en pleno desarrollo, se está expandiendo para poder comenzar a encontrar contraseñas personalizadas o extender a más modems, WiFi Unlocker no deja de ser una aplicación estupenda para poder obtener claves de redes WiFi.
Si dispones de una red WiFi y la conexión no va demasiado bien, existe la posibilidad de que algún vecino esté 'tomando prestada' tu conexión. Para evitar esto, WIFI Guard te permite ver rápidamente quién está conectado...
easy WiFi es una herramienta especialmente pensada para ordenadores portátiles, gracias a la que podremos encontrar cualquier conexión WiFi cercana en cuestión de segundos. El programa nos notificará automáticamente...
Fue hacker, inversor tecnológico y acaba
de lanzar el primer nanosatélite argentino. La democratización de la
carrera espacial y por qué cree que pronto estaremos en Marte.
Por Nicolás Cassese - @nicassese Fotos de Vera Rosemberg Realización escenográfica y utilería por Leandro Frizzera Producción de Pía Rey
- Nunca saboteamos nada -dice Emiliano cuando le pregunto sobre su pasado hacker.
- Pero -agrega después de un silencio enigmático- si lo hubiésemos hecho jamás te lo contaría.
Estamos en un bar de café con leche y medialunas de
Palermo, el único que encontramos abierto en esta mañana de miércoles
feriado y Emiliano es Emiliano Kargieman,
un porteño de 37 años, y nada en su aspecto que lo distinga del resto
de los hijos que la clase media ilustrada de esta ciudad dio a luz
durante los 70. Estatura mediana, jean, camisa por fuera del pantalón,
media sonrisa inteligente y pelo castaño que alguna vez habrá sido
ondulado, quizás hasta largo, pero que ahora empieza a ralear.
Emiliano, sin embargo, es el CEO de Satellogic,
una empresa que desarrolla tecnología espacial, y cinco días antes de
nuestro encuentro puso en órbita el primer nanosatélite de la historia
argentina. Se llama Capitán Beto, fue financiado por el Ministerio de Ciencia, Tecnología e Innovación Productiva de la Nación,
en colaboración con el INVAP, una empresa tecnológica de la provincia
de Río Negro, pesa menos de dos kilos, y su función es probar los
sistemas que, según él, revolucionarán la industria espacial.
- Nuestro objetivo es democratizar el acceso al espacio -dice Emiliano, pero no agrega nada más.
Le pregunto cuál es el plan de negocios detrás de su
empresa y lo único que dice es que no será vender satélites. Insisto,
pero no hay caso. Un par de días después le escribo un correo
reiterándole la pregunta. "No puedo contarte muchos detalles del
modelo de negocios ya que por el momento lo estamos manteniendo en
secreto. Lo que puedo decirte es que estamos construyendo una compañía que va a cambiar el mercado de servicios satelitales con una oferta disruptiva, y que nuestros primeros servicios y productos llegarán hacia fines de 2014", me responde.
Lo mismo ocurre cuando le pregunto si autoriza a Mat, un amigo suyo, a contarme algunas de sus aventuras de niño hacker. "Uf, estoy casi seguro de que no. Mat -escribe Emiliano, copiando al amigo en cuestión-, ante la duda de si contar o no algo, elegí siempre que no. Y pensá en tus hijos.;)".
Bienvenidos al mundo secreto de la ética hacker.
Lo que sí sabemos de Emiliano es que Satellogic, la
empresa que creó, está en la vanguardia de la nueva tendencia en
investigación satelital. Su idea es que la tecnología se hizo más barata y accesible, pero que ese avance aún no llegó a la industria espacial. A eso, a desarrollar satélites ciudadanos, pequeños y económicos, está dedicando sus esfuerzos.
La industria espacial, explica, nació al mismo tiempo que
la informática, en los años de la posguerra. Sin embargo, las
computadoras evolucionaron mucho más rápido que los satélites y los
viajes al espacio. La explicación de esto, dice, es que se aplicaron diferentes modelos de desarrollo.
Mientras que la informática y las computadoras personales progresaron
de la mano de inversores privados, la industria espacial quedó bajo el
monopolio de los gobiernos. Caída la Unión Soviética, la NASA es la
agencia espacial más relevante, pero sigue atada a esquemas que coartan
su crecimiento.
- En la NASA hay cero incentivos para innovar, y las empresas con las que trabajan son superconservadoras -se queja.
En una charla que dio en la TEDx Río de la Plata 2011,
los encuentros de innovación que son furor en el mundo y llegaron hace
algunos años a Buenos Aires, Emiliano demostró su punto con una imagen:
la del tablero de control de un transbordador espacial moderno. Aquello
que alguna vez fue sinónimo de futuro impacta hoy por lo básico. Hay
perillas y pantallas con números en fósforo verde, como en las viejas
computadoras. Cualquier teléfono inteligente utiliza hoy tecnología más
sofisticada.
- Estamos volando tecnología vieja, tecnología construida con una mentalidad aversa al riesgo -explica Emiliano-. Fijate que no hay ningún Google trabajando para la NASA. Eso es lo que quiere hacer él, ser el Google que desde la Argentina revolucionará la industria espacial.
Mat Travizano, el amigo al que Emiliano no autorizó a
contar sus andanzas de hacker, se ríe apenas escucha el motivo por el
que lo llamo. Es el fundador y CEO de Gran Data, una empresa
que se dedica a recolectar los rastros de nuestros gustos y
preferencias que dejamos en las redes sociales para luego venderles esa
información a las marcas, y está haciendo cola para comerse una
hamburguesa en un restaurante de Silicon Valley, la meca de la
revolución tecnológica. OK, no va a traicionar a su amigo, pero sí
accede a contar algunas aventuras de los tiempos iniciáticos de los
hackers argentinos. En ninguna, me aclara sin dejar de reírse, participó
Emiliano.
Todo comenzó en los primeros años de la década del 90,
cuando un grupo de adolescentes nerds con acné y un IQ bien arriba del
promedio mataban las horas que no podían dedicarles a las mujeres -su
tipo social aún no se había validado con los negocios millonarios que
vendrían- en un bar mugriento de San José y Avenida de Mayo.
- Éramos bichos raros, despreciados por el mundo -exagera Mat sobre aquella pandilla iniciática de hackers.
Su condición de desclasados de la popularidad, sin
embargo, no impedía que dentro del propio grupo se ejerciese un estricto
sistema de castas. Pero no era el dinero, ni la habilidad deportiva, ni
el origen social lo que determinaba quién pertenecía y quién no. Por el
contrario, lo que allí funcionaba era una meritocracia basada en el
conocimiento. En la punta de la pirámide estaban los que sabían, los que
habían salido victoriosos luego de bucear en sistemas ajenos.
- Era todo muy elitista. Si no demostrabas que habías
hackeado algo importante no te hablaban. Ni siquiera te dejaban
sentarte en sus mesas -recuerda Mat.
Emiliano sí integraba la élite de aquel grupo. Hijo de
padres psicoanalistas -Alfredo y Ana María-, se crió en Palermo y con
sábados entre talleres de periodismo y ciencia. Lucila, su hermana
melliza, era inteligente como él, pero más afecta a los libros. Es
doctora en Electro Neurofisiología. Emiliano, en cambio, tenía problemas
con la autoridad. Sus padres le habían insistido para que hiciese el
ingreso al Nacional de Buenos Aires, pero él se resistió.
- No quería que me rompiesen demasiado las bolas -explica.
Prefería estudiar menos y tener tiempo para encerrarse
con la Sinclair 2068, la computadora que le regalaron apenas se asomó a
la adolescencia. Entró al Cangallo, de cuyo secundario lo echaron
por irrumpir en la oficina del rector y empapelarla con papel higiénico.
Fue su primer hackeo y terminó quinto año en el Avellaneda. Cursaba por
las tardes, se encerraba con la computadora toda la noche y dormía por
las mañanas: un régimen ideal.
Ya por entonces se había hecho un nombre en el ambiente hacker local. Era uno de los miembros de HBO, Hacked by Owls, un colectivo de hackers, y se hacía llamar Logical Backdoor.
Comenzó como casi todos, hackeando juegos electrónicos, buscando sus
vulnerabilidades, trampas para derrotarlos o para hacer copias piratas.
- Como no era bueno jugando, los hackeaba -recuerda Emiliano.
De los juegos pasaron a los teléfonos. Habían conseguido un programa -el Blue Box - que reproducía ciertos tonos que les permitían hacer llamadas internacionales gratis.
Otro de los desafíos preferidos de esa primera camada, recuerda Mat,
era chupar la información de los celulares y clonar las líneas. Lo
hacían con los primeros aparatos que salieron al mercado y en la zona de
Plaza de Mayo. De este modo, captaban las conversaciones de políticos y
funcionarios que circulaban por la Casa de Gobierno y el Ministerio de
Economía.
- Era como una pequeña SIDE en manos de una banda de pendejos -se ríe Mat.
Lo que buscaban, asegura, no era lucrar ni extorsionar
con esa información. Lo hacían porque podían hacerlo, como una aventura,
un desafío. A medida que ganaban experiencia, se iban animando a más, y
pasó lo inevitable: llamaron la atención de la justicia. Hubo un par
que cayeron presos por defraudar a las telefónicas. Uno, que había
descubierto un agujero en los sistemas de las aerolíneas y se dedicaba a
viajar gratis por el mundo, y otro, que entró en el sistema de defensa
de Estados Unidos, terminaron igual. Las denuncias atrajeron a los periodistas y hasta se publicó un libro - Llaneros solitarios - contando las aventuras de esta pandilla de adolescentes. Es de 1994, y Emiliano -que aparece como Logical Backdoor y tiene 19 años- figura con una aparición estelar: abandona la charla que él y dos de sus amigos de HBO mantienen con los autores del libro porque tiene "otros planes más interesantes que charlar".
Ese mismo año hubo un congreso de hackers en el Centro
Cultural Recoleta, y Emiliano y sus compañeros de HBO manifestaron su
desacuerdo con el perfil demasiado público que estaba adquiriendo el
movimiento. Lo hicieron hackeando el teléfono público del lugar con un
manifesto:
"Esta conferencia sucks, como todas las conferencias
de hackers. Hablar acerca de los hackers es pointless. Los hackers no
somos ni queremos ser rockstars, y toda esa publicidad barata se la
pueden meter en el culo, no la necesitamos ni nos hace bien. Es lógico
que los que no saben quieran saber qué es un hacker. Bueno, vamos a
intentar una definición: toda persona curiosa es un hacker potencial.
La tecnología nos la venden con etiquetas que dicen para qué usarla:
todo eso es mentira. La tecnología es solo una herramienta y hay que
saber darla vuelta y usarla del otro lado. Desafiar las leyes en las
que uno no cree es la única manera de seguir creyendo en uno mismo y no
convertirse en un pedazo de sillón, para que venga alguien y se siente
arriba".
Esa ética libertaria era la que los impulsaba a pasarse
horas frente a la computadora. Los sistemas con los que se encontraban
-un teléfono público o la web de un banco- eran un desafío, un obstáculo
que debían descifrar para ganar puntos en la competencia virtual por el
dominio del saber. Lo que buscaban era romper un producto para
reencontrarse con la tecnología, liberarla de su función mercantilista.
Salir de la posición de consumidores y tomar el poder. La única
autoridad que reconocían era aquella basada en el conocimiento,
despreciaban cualquier otro sistema de control social. Pero no lo hacían
desde una posición crítica hacia el capitalismo o las corporaciones
-como años más tarde haría alguien como Julian Assange,
de Wikileaks-. No, lo hacían porque podían, para aprender, para
dominar. No querían la revolución, ni sabotear el poder. Lo que querían
era ser el más inteligente de la pandilla. Y divertirse, claro.
Además de los BBS, foros virtuales que precedieron a internet donde intercambiaban información, el grupo de hackers que circulaba por Buenos Aires mantenía una escena de bares y fiestas. HBO tenía buena convocatoria y organizó un encuentro en mayo de 1996. Fue en un cibercafé de Belgrano. "Vení con tu novia y tu hermana. Y si tu vieja está buena, traela también", anunciaba el flyer. El programa, sin embargo, no resultaba muy atractivo para las mujeres: la noche arrancó con una charla de Emiliano sobre criptografía y terminó con un concurso de ingesta de tequila y vodka.
Con el tiempo, sin embargo, los hackers mutaron en nerds
y ganaron validación social. Un nuevo héroe, de anteojos y tez
mortecina, comenzaba a disputarles mujeres y popularidad a los
deportistas y músicos que hasta entonces dominaban los pasillos de los
secundarios y se llevaban los suspiros de las chicas. La venganza de los
nerds alteraba los términos de intercambio y establecía una nueva forma
de dominio, aquella sostenida en un saber específico y tecnológico. Emiliano
era uno de los machos alfa de esta camada emergente y pronto encontró
la princesa con quien validar el ascenso social de su clase.
Sentada en Oui Oui, el bar que podría arrogarse la reciente popularidad del brunch por la zona de Palermo, Pola Oloixarac reniega contra su actual situación.
- ¿Podés creer que estemos sin internet en casa? -se queja.
Pola, la mujer de Emiliano, es una morocha argentina, un
derroche de sensualidad e inteligencia cultivadas en la carrera de
Letras de la UBA y con renombre en el mundillo literario gracias a Las teorías salvajes,
su primera y muy celebrada novela. Conoció a Emiliano en el Danzón, un
bar de moda de principios de siglo, y hablaron un par de veces, pero por
entonces tenía otro novio, que medía como dos metros y tenía cierta
fama de matón entre los chicos acomodados de los barrios del norte del
conurbano bonaerense. Emiliano igual le llamó la atención.
- Era muy cool para ser nerd -recuerda.
Varios años después se lo cruzaría en los pasillos de
Puán, la sede de Filosofía y Letras de la UBA. Emiliano ya había largado
su carrera de Matemáticas y cursaba la de Filosofía, que tampoco
terminaría. Al cabo de unos años se casaron.
Por esos años, a finales de la década del 90, Emiliano
había monetarizado aquel saber hacker empleándose en la industria que
más dispuesta estaba a pagarlo: la de la seguridad informática. Si
un grupo de adolescentes tenía la capacidad de quebrar los sistemas,
¿quién mejor que ellos para protegerlos? Ese fue el razonamiento de Ricardo Cossio,
el jefe de la DGI durante el gobierno de Carlos Menem, quien contrató a
Emiliano y sus amigos para que blindasen el organismo contra ataques de
gente como ellos. Así fue como, con menos de 20 años, terminaron en el
subsuelo de un edificio estatal, rodeados de computadoras y haciendo lo
que mejor les salía, sólo que ahora del otro lado del mostrador.
A los dos años, sin embargo, se aburrieron de ser
empleados y se dieron cuenta de que lo que sabían valía mucha plata.
Emiliano y tres de sus amigos hackers -Jonatan Altzul, Gerardo Richarte y
Ariel Futoransky- renunciaron a la DGI, convocaron a otros dos amigos
-Iván Arce y Lucio Torre- y abrieron Core, su propia empresa de seguridad informática. Arrancaron haciendo consultoría, pero pronto entendieron que vender productos resultaba más redituable que vender asesoría y desarrollaron Core Force,
un software que emula de manera automática el ataque de hackers a un
sistema para detectar sus vulnerabilidades y así corregirlas.
Abrieron oficinas comerciales en Boston, mantuvieron el departamento de
investigación y desarrollo en Buenos Aires y consiguieron clientes de
alto rango: desde la Casa Blanca hasta Amazon. La empresa fue, y sigue
siendo, un éxito.
En 2006, Jonatan y Emiliano arrancaron con un nuevo desafío: Aconcagua, un fondo de inversión en proyectos tecnológicos. La idea era detectar, invertir y hacer crecer compañías de base tecnológica de la región. Popego, de Santiago Siri, fue una de las primeras.
- Emi es mi Gordon Gekko -se ríe Siri, del otro lado del teléfono recién aterrizado de, una vez más, Silicon Valley.
La comparación, aclara, no apunta a la codicia del
personaje de Michael Douglas en Wall Street. Sí, en cambio, a su
condición de ambicioso mentor. Siri vendría a ser Bud Fox, el joven al
que Gekko aconseja en la película. Cuando conoció a Emiliano, Siri
desarrollaba Popego, una herramienta web que unifica los diferentes
perfiles que un usuario tiene en las redes sociales. Interesado en el
proyecto, Emiliano lo sumó al portfolio de Aconcagua y alentó a Siri
para que se postulase a la lista de la TechCrunch50, donde se
seleccionan las mejores iniciativas webs del mundo. Una noche, Emiliano
leyó que en una oficina de Silicon Valley se estaban realizando
reuniones para elegir a los finalistas y llamó a Santiago con una idea:
volar al día siguiente y jugarse a obtener el ansiado encuentro.
- Nos subimos al avión sin que nos hubiesen
confirmado el encuentro. Cuando aterrizamos prendimos el celular y
recién ahí vimos el mensaje donde nos avisaban que nos iban a recibir.
Alquilamos un auto en el aeropuerto, fuimos directo a la reunión y por
suerte nos fue bien -recuerda Santiago.
- Lo central de Emi -continúa- es que sigue pensando como un hacker. Más que el negocio, lo que le interesa es la tecnología. Para él, el negocio es funcional a generar la tecnología.
Aquel espíritu inquieto de Emiliano pronto se cansó de la rutina de Aconcagua.
- A mí lo que me gusta es hacer. Escuchar proyectos y dar consejos me empezó a aburrir -explica.
Así fue como, mirando alrededor para planear su próximo paso, terminó en la Singularity University,
un centro de estudios que queda en Silicon Valley y está financiado por
la NASA, Google y Nokia, entre otros gigantes de la tecnología, y que
ofrece un programa intensivo de diez semanas para mentes brillantes de
alrededor del mundo. Había ochenta participantes y la idea era que
cada uno desarrollase un proyecto de base tecnológica y con la
potencialidad de mejorar la vida de al menos mil millones de personas en
los próximos diez años. Emiliano pensó en satélites, fundó Satellogic,
se volvió a la Argentina, consiguió seis millones de dólares del
Ministerio de Ciencia de la Nación, el apoyo del INVAP y acaba de poner
al Capitán Beto en órbita.
Es, dice, un primer paso, y lo ubica de nuevo en la
vanguardia del conocimiento. Si en su adolescencia eran las
computadoras, ahora el objeto de sus desvelos es el espacio exterior.
- Como especie -se entusiasma- tenemos la obligación moral de desarrollar otro espacio para vivir.
- ¿Por qué? -le pregunto.
- Porque tenemos que tener un back-up en el caso de
que reventemos la Tierra y por razones económicas (hay metales muy
valiosos en otros planetas). Pero también por la aventura de hacerlo, de
conquistar y, sobre todo, porque se puede, porque tenemos la capacidad
tecnológica de hacerlo. Esta conquista del espacio ocurrirá pronto -pronostica
que en diez o quince años un hombre pisará Marte- y ya no será
monopolio de agencias estatales, como la NASA. Empresas privadas, asegura, impulsarán esta nueva carrera espacial.
- Será una aventura caótica y riesgosa, en la que va a morir gente. Pero como especie tenemos el deber de sobrevivir -asegura.
En el final de su charla en TEDx, Emiliano proyecta la imagen de un pequeño punto luminoso hundido en la oscuridad del universo. Es una foto de la Tierra sacada por la sonda espacial Voyager
a pedido de Carl Sagan. Así, dice, verán el planeta nuestros hijos, o
los hijos de nuestros hijos, cuando miren para atrás al lugar del que
salieron sus padres. Ellos, asegura, dormirán en las estrellas.
Los
usuarios apocalípticos de Internet hoy confirmaron todas sus sospechas.
Según un documento confidencial publicado por The Guardian, la Agencia
de Seguridad Nacional de EE.UU. (NSA) Obama culpó al Congreso por aprobar año a año este tipo de prácticas. En la serie Person of Interest, una máquina del gobierno vigila a todos los ciudadanos para ver quiénes están en peligro. Una vez más, la realidad superaría a la ficción.
Las empresas participantes
Según la nota de The Guardian, la primera empresa en sumarse a PRISM fue Microsoft, el 11 de septiembre de 2007; seguida por Yahoo (12-03-2008) y Google (14-01-2009). Luego llegaron Facebook (06-06-09), PalTalk (07-12-09), YouTube (24-09-2010), Skype (06-02-11) y AOL (31-03-2011). La última en subirse fue Apple, en octubre de 2012, un año después del fallecimiento de Steve Jobs.
De acuerdo con los documentos hallados por ese diario, el costo total de este programa llega a los 20 millones de dólares al año. Los sitios estarían en condiciones de enviar el contenido de emails, chats (texto, video y voz), videos, fotos, datos guardados, VoIP, transferencia de archivos, video conferencias, notificaciones de logueo/actividad, detalles de uso de redes sociales y “pedidos especiales”.
Existen muchas teorías sobre el propósito de la red Echelon.
Millones de datos circulan cada segundo a través de internet, correos electrónicos, faxes, cables, satélites, transmisiones de radio, conversaciones telefónicas y transacciones desde cajeros automáticos.
Robots, computadoras y especialistas distribuidos en todo el mundo analizan toda esa información para detectar perfiles peligrosos y potenciales amenazas, entre otros objetivos.
Al menos así se cree que funciona la Red Echelon, un entramado de conexiones entre países anglosajones dotado con programas informáticos, antenas, radares, estaciones de escucha y bases terrestres que tiene como propósito procesar las comunicaciones de todo el mundo para luchar contra el terrorismo internacional y el crimen organizado.
Echelon se formó durante la Segunda Guerra Mundial entre los centros de inteligencia de Estados Unidos y Reino Unido con el fin de interceptar las comunicaciones del ejército nazi y descifrar los mensajes de los japoneses.
Entre las décadas de los años 40 y 50, amplió su radio de acción a Nueva Zelanda, Australia y Canadá y sirvió como instrumento de espionaje durante la Guerra Fría, básicamente para procesar datos de la Unión Soviética.
"Gran Hermano"
Aunque parece una película de ficción basada en la novela "Gran Hermano" del inglés George Orwell, hay algunos que creen que la red no solo existe, sino que además opera a gran escala. Chema Alonso, investigador en Seguridad Informática, es uno de ellos.
"En España hay un sistema similar, el Sitel, de interceptación telefónica y de Internet. Pero también, como miembro de la OTAN, en el caso de que ocurra alguna transgresión hay notificaciones entre los países de la organización", le explica Alonso a BBC Mundo.
Estaciones de rastreo y escucha de Echelon
Sugar Grove (Virginia, EE.UU.)
Leitrim (Canadá), Sabana Seca (Puerto Rico), Menwith Hill (Reino Unido)
Bad Aibling (base estadounidense en Alemania)
Waihopai (Nueva Zelanda)
Shoal Bay (Australia)
Fuente: NSA
En efecto, el diario británico The Guardianreportó en junio de 2001 que Estados Unidos le había ofrecido al entonces gobierno del presidente José María Aznar acceso a Echelon para espiar al grupo separatista vasco ETA.
La diferencia es que el Sitel en España "es un sistema totalmente judicializado y únicamente hace intervenciones de llamadas telefónicas a instancias de un juez que envía un oficio para autorizar la operación al Cuerpo Nacional de Policía y Guardia Civil", le dice a BBC Mundo un vocero del Ministerio del Interior español.
La actividad de una red de espionaje de mucho alcance, sin embargo, no es bien vista en el viejo continente. En 2000, la Comisión Europea ordenó una investigación a Echelon, debido a la queja de Airbus, que alegó haber perdido un millonario contrato con Arabia Saudita luego de que interceptaran sus comunicaciones con fines de competencia desleal.
Algo similar a lo que denunció hace apenas dos semanas el fundador del sitio de descargas Megaupload, Kim Dotcom, al sostener que la inteligencia neozelandesa -adscrita a Echelon- espió sus comunicaciones.
Otros no dan tanto crédito a la existencia de Echelon. "Es un mito", adelanta a BBC Mundo Andrés Velázquez, presidente fundador de Mattica, el primer laboratorio de investigación de delitos informáticos en América Latina.
"Echelon ha tenido diferentes nombres, es un secreto a voces, pero si preguntas a oficiales del gobierno estadounidense y a investigadores, todos dicen que nunca la han visto, pero creen que sí existe", agrega Velázquez.
La gran oreja
El fundador de Megaupload denunció que el gobierno neozelandés espió sus comunicaciones.
También conocida como "La Gran Oreja", la red está bajo la coordinación de la Agencia Nacional de Seguridad de Estados Unidos.
Jeffrey Richelson, miembro de Archivo Nacional de Seguridad de EE.UU. entrevistado en 2011 para un programa del History Channel, aseguró que los sistemas de Echelon "funcionan como una inmensa aspiradora, en el sentido de que interceptan una enorme cantidad de datos".
En Reino Unido, por ejemplo, un puesto de escucha puede llegar a recabar en una hora dos millones de datos.
La información pasa a través de procesadores que clasifican el contenido, en varios idiomas, por medio de palabras clave, números y audios.
El problema es el volumen de datos a procesar. De acuerdo con Andrés Velázquez, es imposible que Echelon procese la totalidad de la información.
"Tomemos solo el caso de Google, que procesa 20 millones 971 gigabytes. Técnicamente, almacenar esa cantidad de información es imposible. Echelon no es como lo pintan. ¿Hay intervenciones? Sí ¿Monitorean la actividad de ciertos perfiles? Sí. ¿Controlan el 100% del tráfico en internet? No", enfatiza Velázquez.
La red emplearía alta tecnología para interceptar nuestras comunicaciones.
Chema Alonso conviene en que "todos estamos pinchados", pero también cree que hay formas de eludirla. "Usando sistemas cifrados de extremo a extremo, dominios de internet paralelos. También se habla de protocolos que funcionan con canales cifrados", adelanta.
Alonso, sin embargo, señala formas más eficientes de acceder a información. "En Estados Unidos lo solucionaron con el Patriot Act, que obliga a todas las grandes multinacionales a facilitar datos de conversaciones, cuentas bancarias, correo electrónicos y comunicaciones en caso de riesgo de terrorismo.
"Es más fácil pedirle la información a Google", agrega el especialista, quien cree que podría estar en juego el derecho a la privacidad.
Velázquez, para quien la red representa más un elemento disuasorio que un aparato efectivo de investigación, hace una acotación: "Cuando hablamos de subir información a las redes sociales, la convertimos en pública".
"Facebook y Twitter pueden entregar la data a las autoridades que lo soliciten. No hay una afectación a la gente sino un mecanismo de los gobiernos para detectar amenazas. Internet no es algo entre amigos sino totalmente público".
En cualquier caso, recuerda Alonso, si existe algún riesgo para la privacidad, hay un viejo dicho en Estados Unidos: "Si no tienes nada que ocultar, nada tienes que temer".