Acabo de terminar de leer el libro Registro permanente de Edward Snowden. No he seguido de cerca el caso de Edward Snowden, pero cuando visité a un amigo y vi el libro en el estante, decidí echar un vistazo más de cerca a la historia. Debo admitir que ha sido una lectura muy interesante, y me alegro de haberlo leído. Si desea obtener más información sobre Edward Snowden, lo que hizo, los antecedentes para hacerlo y lo que sucedió después, este es un gran libro para leer.
La parte más divertida del libro fue leer sobre la infancia de Edward Snowden y cómo comenzó a trabajar y jugar con computadoras. Fue una experiencia nostálgica porque tenía mucho en común con la forma en que comencé a trabajar con computadoras y él jugaba los mismos juegos y había muchas similitudes. Pero luego se detiene, ya que no he progresado en absoluto a la misma velocidad o dirección que el Sr. Snowden.
Dall-e
XKeyscore - qué herramienta.
Una de las partes más interesantes del libro fue leer sobre la herramienta llamada XKeyscore. Con esta herramienta, los analistas pueden ingresar un nombre o una dirección IP y obtener acceso a todo tipo de actividades, y casi reproducir todas las actividades de esta persona o dirección IP de la misma manera que el usuario final las ve. En otras palabras, obtienen acceso a correos electrónicos, registros de chat, historial de sitios web y mucho más. Eso suena un poco aterrador. Por supuesto, ¿quién debería tener miedo de esto, a menos que tenga algo que ocultar? Aún así, vivimos en un mundo en el que nada está oculto.
En el aeropuerto de LAX, las personas ya no tienen que mostrar sus pasaportes, simplemente hacen un escaneo facial y saben quién es usted de inmediato. En China tienen cámaras que reconocen tu rostro, así que si infringes la ley, simplemente te envían la multa en base al reconocimiento facial. Esto se condimentó una vez cuando un político recibió una multa por algo que no había hecho. Más tarde se descubrió que su foto estaba en un anuncio en un autobús en el mismo lugar donde ocurrió el crimen y, por lo tanto, fue reconocida y recibió la multa en lugar de la persona real. ¡Ese es el mundo en el que vivimos!
Si quieres protegerte contra esto, ¿es suficiente una VPN?
Podría ser suficiente, y podría ayudar mucho. Pero, si está utilizando una VPN deficiente ubicada en los EE. UU., el gobierno puede solicitar información sobre sus actividades y su dirección IP en cualquier momento y, por lo tanto, ya no está oculto. Otro problema es si no cuidas el dispositivo que estás usando. Si está utilizando una VPN, pero su computadora está infectada con spyware y keyloggers, las personas aún pueden espiar sus actividades, registrar sus contraseñas y, por lo tanto, ya no está protegido en absoluto.
También es un hecho que la NSA y otros a veces intentan ocultar puertas traseras en las herramientas de encriptación. Aunque utilice un método de encriptación muy apreciado, no le ayudará mucho si alguien tiene acceso de puerta trasera a través de un agujero a todo el tráfico encriptado con la clave.
Una vez más, una VPN no es suficiente, pero seguramente ayudará. Incluso si usa NordVPN que lo protege con la VPN en la red TOR, se vuelve aún mejor. Pero no es suficiente si no se cuida en todos los demás niveles.