"Las llamadas telefónicas celulares pueden ser supervisadas por cualquiera con una radio"

Nos parece muy interesante este texto, que fue publicado en la pagina web de minelinks.com. Trata el tema de intercepción de comunicación y el derecho de privacidad en la comunicación.

En breve nuestra conclusión:

  • Interceptar llamadas telefónicas es fácil y es un acto criminal. Los radios para interceptar teléfonos provee a una industria que crece rápido. Así interferir llamadas cada día es mas común.

  • Los gobiernos extranjeros usan su servicio secreto para espionaje industrial, con el fin de favorecer empresas nacionales en negocios y licitaciones internacionales.

  • Esta instalada todo la infraestructura para interceptar llamadas y nosotros  no sabemos quien, cuando y con cual fin nuestras llamadas serán intervenidas. Ni nos damos cuenta cuando alguien nos roba la privacidad.

  • Los teléfonos conocidos como “seguros” tienen una puerta trasera para ser interceptados. Los usuarios confían es estos “juguetes inútiles”, por que simplemente no conocen una mejor opción.  

  • Nuestro Cryptophone es hoy por hoy el único teléfono realmente seguro, lo cual ya ha sido comprobado a través de la publicación del código de fuente.

El texto original:

...

Es personal. Es privado. Y es el negocio de nadie pero suyo. Usted puede estar planeando una campaña política, discutiendo sus impuestos, o teniendo una relación ilícita. O usted puede estar haciendo algo que no debe ser ilegal, pero es. Cualquier cosa que es, usted no quiere sus llamadas telefónicas ser interceptadas u oyó por casualidad por nadie más. Hay nada malo con afirmar su privacidad.

La privacidad es tan perfecta como la Constitución. El derecho a la privacidad se extiende implícitamente a lo largo de La Ley de Derechos. Pero cuando la Constitución de EE.UU. fue ideada, los Padres Fundandores vieron ninguna necesidad de deletrear explícitamente el derecho a un la conversación privada. Eso habría sido tonto. Hace doscientos años, todas las conversaciones eran privadas. Si alguien más estuviera cerca, usted simplemente podría salir detrás de granero y podría tener su conversación allí. Nadie podría escuchar en sin su conocimiento. El derecho a un la conversación privada era un derecho natural, no sólo en un sentido filosófico, pero en un sentido de las ley-de-físicas, dado la tecnología del tiempo. Pero con la venida de la época de información, empezando con la invención del teléfono, todo cambio. Ahora la mayoría de nuestras conversaciones se dirige electrónicamente. Esto permite que nuestras conversaciones más íntimas de negocio o personal ser expuestas sin nuestro conocimiento.

Las llamadas telefónicas celulares pueden ser supervisadas por cualquiera con una radio. El correo electrónico puede ser rutinariamente examinado para las palabras claves interesantes, en una grande escala. Este acercamiento de pesca con red ha sido prontamente aplicable por correo electrónico durante mucho tiempo, pero en los recientes años adelantos en la tecnología de reconocimiento de voz ha empezado a traer las capacidades similares a filtrar las llamadas telefónicas. Ahora el gobierno puede examinar los números grandes de llamadas telefónicas para las palabras particulares, o para la voz de un individuo particular. Yo no soy diciendo que el gobierno realmente hace esto a las llamadas telefónicas domésticas hoy en una grande escala como un asunto de política, pero ellos han adquirido la tecnología.

En 1991, La Proposición de Ley 266 en Senado de EE.UU. incluido una resolución non-obligatoria que si se hubiera vuelto la ley real, les habría obligado a los fabricantes de equipo de comunicaciones seguro que insertaran "las puertas" especiales en sus productos, para que el gobierno pudiera leer los mensajes encriptós de cualquiera. Antes de que esa medida fuera derrotada, Yo escribí y liberé mi software de encriptación de correo electrónico PGP que usa los algoritmos de encriptación de llave público. Yo lo hice porque yo quise la criptografía para ser disponible al público americano antes de que se pusiera ilegal para usarlo. Yo lo regalé para libre para que lograra la dispersión ancha, inoculando el cuerpo sagaz.

La 1994 La Ley de la Telefonía Digital asignó las compañías del teléfono instalar los puertos remotos en sus oficinas centrales de interruptores digitales, creando una nueva infraestructura de tecnología "apuntar-y-clic" para espiar a las conversaciones de teléfono, ahora los agentes federales ya no tengan que salir y atar las grapas del caimán a las líneas de teléfono. Ahora ellos podrán sentarse en su oficina principal en Washington y escuchar sus llamadas telefónicas. Claro, la ley todavía requiere un orden judicial para una intercepción telefónica. Pero mientras las infraestructuras de tecnología tienden a persistir para las generaciones, las leyes y políticas pueden cambiar en un día. Una vez la infraestructura de comunicaciones perfeccionada para la vigilancia se atrinchera, un cambio en las condiciones políticas puede llevar al abuso de esto nuevo poder. Las condiciones políticas pueden cambiar con la elección de un nuevo gobierno, o quizás más abruptamente después el bombardeo de un edificio Federal o unas Torres Gemelas.

Un año después 1994 La Ley de la Telefonía Digital pasada, el FBI descubrió planes para requerir las compañías de teléfono para construir en su infraestructura la capacidad a simultáneamente escuchar uno por ciento de todas las llamadas telefónicas en todas las ciudades mayores de EE.UU.. Esto representaría un aumento de más que mil veces encima de los niveles anteriores en el número de teléfonos que podrían ser interceptados. En los años anteriores, había aproximadamente sólo 1000 intercepciones corte-pedidos en el EE.UU. por año, a los niveles federal y locales combinado. Es duro ver cómo el gobierno pudiera emplear a bastantes jueces para firmar bastante de ordenes de interceptación de 1% de todas nuestras llamadas telefónicas, mucho menos contratar a bastante agentes federales para sentarse y escuchar a todo ese tráfico en el tiempo real. La única manera creíble de procesar esa cantidad de tráfico es la aplicación masiva automatizada de la tecnología de reconocimiento de voz para cernir a través de todas las llamadas, buscando las palabras claves interesantes o buscando la voz de una persona particular. Si el gobierno no encuentre el blanco en la primera muestra de 1%, las intercepciones pueden cambiarse a una siguiente muestra de 1% hasta que el blanco se encuentre, o hasta todas las líneas telefónicas se ha verificado para el tráfico subversivo.

El FBI dice que ellos necesitan esta capacidad de planear para el futuro. Este plan crea el tal ultraje que la Ley se derrotó en el Congreso, por lo menos este tiempo alrededor, en 1995. Pero el hecho no más que el FBI incluso pedido estos poderes anchos está revelando su agenda. Y la derrota de este plan no es tranquilizándonos cuando nosotros consideramos que la 1994 Ley de la Telefonía Digital también se derrotó la primera vez en 1993.

Los adelantos en la tecnología no permitirán el mantenimiento del statu quo, hasta donde la privacidad es involucrado. El statu quo es inestable. Si nosotros no hacemos nada, las nuevas tecnologías darán el gobierno nuevas capacidades de vigilancia automáticas de cuales Stalin nunca podría soñar. La sola manera de sostener la privacidad en la edad de información es la criptografía fuerte. La criptografía bastante fuerte para mantener fuera los gobiernos mayores. Usted no tiene que desconfiar al gobierno para querer usar la criptografía. Su negocio puede ser interceptado por los rivales de negocio, el crimen organizado, o los gobiernos extranjeros. El gobierno francés, por ejemplo, es notorio para usar el aparato de su inteligencia de los sígnales contra las compañías extranjeras ayudando las corporaciones francesas conseguir un margen competitivo. Irónicamente, las restricciones gubernamentales americanas en la criptografía han debilitado a las defensas corporativas americanas contra inteligencia extranjera y el crimen organizado.

El gobierno sabe que la criptografía va tener una posición importante en la relación de poder con sus personas. En abril 1993, la administración de Clinton quitó el velo a una nueva valiente iniciativa de política de encriptación que estaba desarrollando en NSA desde la salida de la administración Bush. El foco de esta iniciativa es un dispositivo de encriptación construido por el gobierno, el chip llamó "Clipper" (El Recortador), conteniendo un nuevo algoritmo de encriptación de NSA clasificado. El gobierno ha sido intentando animar la industria privada para diseñarlo en todos sus productos de comunicación seguros, como los teléfonos seguros, el FACSÍMIL seguro, etc. AT&T ha puesto "Clípper" en sus productos de la voz seguros. La sorpresa: En el momento de fabricación, se cargará cada chip con su propia única llave, y el gobierno guarda una copia, puesto en la plica. Para no preocuparnos, el gobierno promete que usará estas llaves sólo para leer nuestro tráfico "cuando debidamente autorizó por la ley". Naturalmente, por hacer "Clípper" completamente eficaz, el próximo lógico paso sería proscribir todas otras formas de criptografía.

El gobierno pidió inicialmente que el uso de "Clípper" sería voluntario, que nadie sería obligado a usarlo en lugar de otros tipos de criptografía. Pero la reacción pública contra el chip "Clípper" ha sido fuerte, más fuerte que el gobierno anticipó. La industria de computadora ha monolíticamente proclamado su oposición a usar "Clípper". El director de FBI, Louis Freeh respondió a un pregunta en la conferencia de prensa en 1994 diciendo que si "Clípper" no ganara el apoyo público, y los intercepciones de teléfono por FBI estaban obstruidas por la criptografía non-controlada por gobierno, su oficina no tendría otra opción pero para buscar el alivio del legislativo.

El Centro de Información de Privacidad Electrónica (The Electronic Privacy Information Center; EPIC) obtuvo algunos documentos reveladores usando El Acto de Libertad de Información. En un "documento de información" titulado "Encriptación: la amenaza, las aplicaciones y las soluciones potenciales" enviado al Concilio de Seguridad Nacional en febrero, 1993, FBI, NSA y DOJ (Departamento de Justicia) concluyeron eso:

"Las soluciones técnicas, como ellas son, sólo trabajarán si ellas son incorporadas en todos los productos del encriptación. Para asegurar que esto ocurre, la legislación que asigna el uso de productos de encriptación aceptados por el gobierno o adhesión al criterio del encriptación gubernamental se requieren."

En la consecuencia de la tragedia de Ciudad Oklahoma, Sr. Freeh testificó antes del Comité de la Magistratura del Senado que la disponibilidad pública de criptografía fuerte debe ser abreviada por el gobierno (aunque nadie había sugerido que la criptografía se usó por los bombarderos). Unos meses después, Senador Grassley introdujo la legislación que proscribiría poniendo el software criptográfico en cualquiera red de computadoras que podría ser accesible por un extranjero - en otros términos, cualquier red de computadoras. La única excepción sería si el software guardó sus llaves a la plica con el gobierno.

El gobierno tiene una tradición que no inspira la confianza que ellos nunca abusarán nuestros derechos civiles. El programa COINTELPRO de FBI blanco los grupos que opusieron las políticas del gobierno. Ellos espiaron en el movimiento contra la guerra y el movimiento de los derechos civiles. Ellos interceptaron ilegalmente el teléfono de Martin Luther King. Nixon tenía la lista de sus enemigos. Entonces ya había el fregado Watergate.

La Guerra contra las Drogas ha dado a EE.UU. la proporción de encarcelamiento por cápita más alta en el mundo, una distinción anteriormente sostenida por África del Sur, antes de que EE.UU. los hubieran superado durante los años ochenta cuando el apartheid era en su actividad máxima. Nosotros hemos visto las imágenes y sonidos de paliza de Rodney King, las cintas de Detective Mark Fuhrman que alardean de abusos policíacos, y las matanzas deliberadas por los agentes de gobierno en Ruby Ridge y más tarde Waco.

Y ahora, después el ataque contra los Torres Gemelas, el Congreso parece intento a pasar las leyes que abrevian nuestras libertades civiles. En ningún momento en el último siglo gobierno había tenido la desconfianza pública así ampliamente distribuida por el espectro político, como hoy.

Si nosotros queremos resistir esta tendencia en el gobierno de proscribir la criptografía, una medida que nosotros podemos aplicar es ahora usar la criptografía tanto cuando nosotros podemos mientras todavía es legal. Cuando el uso de la criptografía fuerte se pone popular, es más duro para el gobierno criminalizarlo. Así, usando PGP y PGPfone es bueno para conservar la democracia.

Si la privacidad se proscribe, sólo bandidos tendrán la privacidad. Las agencias de inteligencias tienen el acceso a la buena tecnología criptográfica. Así que haga el crimen organizado y narcotraficantes. Así que hagan los contratistas de defensa y algunos otros gigantes corporativos. Pero principalmente las personas ordinarias y las organizaciones políticas no ha tenido el acceso a la económica tecnología criptográfica de llave-pública "de calidad militar" para proteger sus conversaciones telefónicas.  

...

En la arena de teléfono seguro, sus opciones parecen yermas. El contenedor principal es STU-III (La Unidad del Teléfono Seguro), hizo por Motorola y AT&T para US$2,000-$3,000, y usó por el gobierno EE.UU. para las aplicaciones clasificadas. Tiene la criptografía fuerte, pero requiere una licencia especial para comprar esta versión fuerte, e incluso la versión fuerte tiene una puerta trasera para NSA. Una versión comercial de STU-III está disponible con la criptografía poco más debilitada, y también una versión de exportación está disponible con la criptografía debilitada más severamente para la conveniencia de NSA.

Entonces hay Surity 3600 hizo por AT&T para US$1,200 que usa para encriptación el famoso chip "Clipper" del gobierno con las llaves en deposito con el gobierno para la conveniencia de intercepción. Al fin del curso, hay los desmoduladores análogo (non-digital) de la voz que usted puede comprar en los "catálogos d'espías" que son los juguetes muy inútiles del punto de vista de la criptografía, pero se venden como los productos "seguros" de comunicación a los clientes que simplemente no conocen nada mejor.

 

Preguntas Frecuentes

D Intercepción de Celulares  DD Para quien ?  DDD Contacto