Por: Personal de SPIEGEL ONLINE

Cuando se acerca la navidad, los espías de los servicios de inteligencia “Five Eyes” esperan poder descansar del arduo trabajo diario que es el espionaje. Además de su trabajo usual – intentar descifrar encriptaciones en todo el mundo, se dedican a un juego que se llama «Kryptos Kristmas Kwiz,» en el que tienen que resolver rompecabezas numéricos y alfabéticos difíciles. Los orgullosos ganadores de la competencia reciben tazas con la inscripción «Kryptos”.

Los gobiernos, las compañías y los usuarios privados usan la Encriptación, el uso de las matemáticas para proteger las comunicaciones del espionaje, para transacciones de todo tipo. Pero un vistazo al archivo del denunciante Edward Snowden nos muestra que no todas las tecnologías de encriptación hacen lo que prometen.

Un ejemplo es la encriptación que tiene Skype, un programa que utilizan unos 300 millones de usuarios para conversar por video vía Internet que es considerado seguro. Realmente no lo es. «La recolección de datos de Skype empezó en febrero de 2011 de manera constante y sostenida,» dice un documento de adiestramiento de la National Security Agency (NSA) proveniente del archivo del denunciante Edward Snowden. Menos de medio año después, en el otoño, los descifradores de códigos indicaron haber cumplido su misión. Desde entonces, los datos de Skype están accesibles para los fisgones de la NSA. Microsoft, el gigante del software que adquirió Skype en 2011, declaró: «No le daremos a los gobiernos acceso directo o irrestricto a los datos de los clientes o a las claves de cifrado.» La NSA había estado vigilando Skype incluso antes de esa fecha, pero desde febrero de 2011, el Servicio recibió la orden del Tribunal de Vigilancia de Inteligencia Extranjera de los Estados Unidos (Foreign Intelligence Surveillance Court – FISC), no solo de suministrarle información a la NSA, sino también que estuviera accesible como fuente de datos para la agencia.

La «recolección constante y sostenida de datos de Skype» es un paso más que han dado las autoridades en la guerra armada entre las agencias de inteligencia que buscan negarle la privacidad a los usuarios y aquellos que quieren garantizar que están protegidos. La privacidad también ha logrado algunas victorias, ya que algunos sistemas de encriptación han demostrado ser muy robustos y han sido la norma con una eficacia probada durante más de 20 años.

Para la NSA, la comunicación encriptada – o lo que todos los demás usuarios de Internet llamarían una comunicación segura es «una amenaza». En un documento interno de adiestramiento que pudo obtener SPIEGEL, un empleado de la NSA pregunta: «¿Sabían ustedes que la encriptación omnipresente en la Internet es una gran amenaza para la capacidad que tiene la NSA de vigilar el tráfico de la red de inteligencia digital (DNI) o de derrotar el software malicioso de los adversarios?»

Los documentos de Snowden revelan cuáles son los programas de encriptación que la NSA ha logrado descifrar, pero también, y esto es muy importante, aquellos que muy probablemente siguen siendo seguros. Si bien los documentos tienen dos años de antigüedad, los expertos consideran poco probable que los espías digitales de la agencia hayan hecho mucho progreso en descifrar esas tecnologías. «Los sistemas criptográficos robustos bien ejecutados son una de las pocas cosas en las que se puede confiar,» dijo Snowden en junio de 2013, tras escaparse a Hong Kong.

La digitalización de la sociedad en las últimas décadas ha venido acompañada de un amplio despliegue de criptografía, que ya dejó de ser el ámbito exclusivo de los agentes secretos. Ya sea que una persona esté usando la banca en línea, haciendo compras por Internet, o haciendo una llamada telefónica, casi todas las conexiones por Internet están encriptadas de alguna manera. Toda el área de la nube informática – es decir la derivación de tareas informáticas a centros de datos que se encuentran en otra parte, posiblemente al otro lado del globo — depende en gran medida de los sistemas de seguridad criptográficos. Los activistas de la Internet incluso tienen fiestas “criptográficas” donde le enseñan a las personas interesadas a comunicarse de manera segura y privada y cómo encriptar sus datos.

[hr]

 

Funcionarios alemanes sugieren «una encriptación sistemática»

 

En Alemania, la preocupación acerca de la necesidad de tener una encriptación más robusta llega a los más altos niveles del gobierno. La Canciller Angela Merkel y su gabinete ahora se comunican con teléfonos que tienen una encriptación robusta. El gobierno también ha instado al público alemán a que tome medidas para proteger sus propias comunicaciones. Michael Hange, Presidente de la Oficina Federal para la Seguridad de la Información, dijo: «Sugerimos la criptografía – es decir, una encriptación sistemática.»

Esta sugerencia muy probablemente le guste a algunas agencias de inteligencia. Después de todo, la alianza de Five Eyes – los servicios secretos de Gran Bretaña, Canadá, Australia, Nueva Zelanda y los Estados Unidos – persiguen un objetivo claro: eliminar la encriptación de los demás en la Internet, donde sea posible. En 2013, la NSA tenía un presupuesto de más de $10 millardos. De acuerdo al presupuesto de inteligencia de los Estados Unidos para 2013, el dinero que se le asignó únicamente al departamento de la NSA llamado Servicios de Criptoanálisis y Explotación (Cryptanalysis and Exploitation Services – CES) fue de $34.3 millones.

El año pasado, The Guardian, New York Times y ProPublica informaron acerca del contenido de una presentación de 2010 acerca del programa de desencriptación de la NSA llamado BULLRUN, pero dejaron de lado muchas vulnerabilidades específicas. La presentación indica que «en la última década, la NSA ha realizado esfuerzos agresivos y multidisciplinarios para romper las tecnologías de encriptación que se usan ampliamente en la Internet,» y que «grandes cantidades de datos encriptados en la Internet que hasta ahora se habían descartado, ahora pueden ser explotados.» Resulta que la desencriptación funciona de manera retroactiva – una vez que se “rompe” un sistema, las agencias pueden regresar en el tiempo en sus bases de datos y leer aquello que anteriormente no podían leer.

La cantidad de usuarios de Internet que están preocupados acerca de su privacidad en línea ha aumentado dramáticamente desde las primeras revelaciones de Snowden. Pero las personas que de manera consciente usan encriptación robusta de un extremo a otro (end-to-end) para proteger sus datos aún representan una minoría de la población que usa Internet. Hay varias razones para esto: Algunos consideran que la encriptación es demasiado complicada y difícil de usar. O piensan que los expertos de las agencias de inteligencia ya están demasiado por delante de ellos y que pueden romper cualquier programa de encriptación.

[hr]

Aún seguros de la NSA

 

Eso no es cierto. Como lo demuestra un documento del archivo de Snowden, la NSA no ha tenido éxito en sus intentos de desencriptar diversos protocolos de comunicaciones, al menos hasta el 2012. Una presentación de la NSA durante una conferencia que tuvo lugar el año pasado presenta los programas de encriptación que los estadounidenses no pudieron romper. En el proceso, los criptólogos de la NSA dividieron sus objetivos en cinco niveles, que corresponden al grado de dificultad del ataque y del resultado, de “triviales” a “catastróficos.»

Monitorear el camino que sigue un documento en Internet se considera «trivial.» Grabar conversaciones por Facebook se considera una tarea «menor», mientras que el nivel de dificultad que hay para desencriptar correos electrónicos enviados a través del proveedor de servicios de internet basado en Moscú, «mail.ru» se considera «moderado.» Aun así, ninguna de esas tres clasificaciones pareciera plantearle problemas importantes a NSA.

Las cosas empiezan a ponerse problemáticas en el cuarto nivel. La presentación indica que la NSA tiene problemas «grandes» en sus intentos de desencriptar mensajes que se envían a través de proveedores de servicios de correo electrónico como Zoho o para vigilar a los usuarios de la red Tor*, la cual se creó para navegar la red de manera anónima. Tor, conocido también como “The Onion Router” es gratuito y con un software de código abierto, que permite que los usuarios naveguen a través de una red de más de 6,000 computadoras voluntarias enlazadas entre sí. El software encripta automáticamente los datos de manera tal que garantiza que ninguna computadora de la red tenga toda la información de algún usuario. Para los expertos en vigilancia, es muy difícil rastrear la ubicación de una persona que visita un sitio específico en la web o atacar a una persona específica cuando están usando Tor para navegar la Red.

La NSA también tiene problemas «grandes” con Truecrypt, un programa para encriptar archivos en las computadoras. Los desarrolladores de Truecrypt dejaron de trabajar en el programa en mayo, lo cual llevo a especulaciones acerca de posibles presiones de las agencias gubernamentales. Un protocolo llamado “Off-the-Record” (OTR) para encriptar mensajes instantáneos en un proceso de encriptación end-to-end también parece causarle grandes problemas a la NSA. Ambos son programas cuyo código fuente lo puede ver, modificar, compartir y usar cualquier persona. Los expertos consideran que es mucho más difícil para las agencias de inteligencia manipular softwares con código abierto que muchos de los sistemas cerrados que desarrollaron compañías como Apple y Microsoft. Ya que cualquiera puede ver softwares gratuitos y con código abierto, es difícil insertar puertas traseras secretas sin que se note. Las transcripciones de conversaciones interceptadas usando la encriptación OTR., que le fue entregada a la agencia de inteligencia por un socio en Prism – un programa de la NSA que tiene acceso a datos de al menos nueve compañías de internet norteamericanas como Google, Facebook y Apple – muestran que los esfuerzos de la NSA parecen haberse frustrado en esos casos” «No hay descencriptación disponible para este mensaje OTR.» Esto demuestra que al menos algunas veces, OTR hace que sea imposible para la NSA leer las comunicaciones.

Las cosas se vuelven «catastróficas” para la NSA en el nivel cinco – cuando por ejemplo una persona usa una combinación de Tor, otro servicio para mantenerse anónimo, el sistema de mensajería instantánea CSpace y un sistema de telefonía por internet (voz sobre IP) llamado ZRTP. Este tipo de combinación resulta en una “pérdida/falta de información casi total de la presencia de comunicaciones del objetivo,» según el documento de la NSA.

ZRTP, que se usa para encriptar conversaciones de manera segura, y mensajes de texto en teléfonos celulares, se usa en programas gratuitos y de código abierto como RedPhone y Signal. «Es satisfactorio saber que la NSA considera la comunicación encriptada de nuestras aplicaciones verdaderamente opaca,» dice el desarrollador de RedPhone, Moxie Marlinspike.

[hr]

Demasiado robusto para Fort Meade

 

Además, la «Z» en ZRTP representa a uno de sus desarrolladores, Phil Zimmermann, la misma persona que creó Pretty Good Privacy, que sigue siendo el programa de encriptación más común para correos electrónicos y documentos hoy en día. PGP tiene más de 20 años, pero aún sigue siendo demasiado robusto para que los espías de la NSA lo puedan romper. «No hay desencriptación disponible para este mensaje encriptado por PGP,» dice otro documento que obtuvo SPIEGEL acerca de correos electrónicos que obtuvo la NSA de Yahoo.

Phil Zimmermann escribió PGP en 1991. El activista estadounidense a favor de congelar las armas nucleares quería crear un programa de encriptación que le permitiera intercambiar información de manera segura con otras personas que tenía ideas iguales a las suyas. Rápidamente, su sistema se volvió muy popular entre los disidentes de todo el mundo. Dado su uso fuera de los Estados Unidos, el gobierno de USA inició una investigación de Zimmermann durante los años 90 por supuestamente violar la Ley de Control de Exportación de Armas. Los fiscales alegaban que hacer que un software de encriptación de tal complejidad estuviera disponible en el exterior era ilegal. Zimmermann respondió con la publicación del código fuente en forma de libro, una acción que estaba protegida constitucionalmente por la libertad de expresión.

PGP se sigue desarrollando y hoy en día hay varias versiones disponibles. El más conocido es GNU Privacy Guard (GnuPG), un programa que desarrollo el programador alemán Werner Koch. Un documento muestra que incluso los servicios de inteligencia de Five Eyes a veces usan PGP. El hecho es que los hackers obsesionados con la privacidad, y las autoridades estadounidenses tienen mucho más en común que lo que uno pudiera creer inicialmente. El Proyecto Tor*, originalmente se desarrolló con el apoyo del Laboratorio de Investigación Naval de Estados Unidos.

Hoy en día, los espías de la NSA y sus aliados hacen lo posible por derribar el sistema que su propio ejército ayudó a concebir, como lo demuestran varios documentos. La des-anonimización deTor está muy alto en la lista de prioridades de la NSA, pero el éxito que han logrado parece ser limitado. Un documento de GCHQ de 2011 incluso menciona un intento de desencriptar el uso que le dio la misma agencia a Tor – como una prueba.

Hasta cierto punto, los documentos de Snowden deberían proporcionar cierto alivio a las personas que creían que nada podía detener a la NSA en su sed insaciable de recolectar datos. Parece que aún existen canales seguros para la comunicación. Sin embargo, los documentos también subrayan lo lejos que ya han llegado las agencias de inteligencia en sus actividades de vigilancia digital.

La seguridad en Internet viene en tres niveles, y la NSA y sus aliados evidentemente son capaces de “explotar” es decir, romper, varios de los más usados a un nivel que anteriormente era inimaginable.

[hr]

VPN Seguridad únicamente virtual

Un ejemplo son las redes privadas virtuales (virtual private networks – VPN), que con frecuencia usan las compañías e instituciones que operan desde varias oficinas y localidades. En teoría, un VPN crea un túnel seguro entre dos puntos en Internet. Todos los datos se canalizan a través de ese túnel, protegido de manera criptográfica. En términos del nivel de privacidad que esto ofrece, la palabra correcta en ese caso también es que es virtual. Esto es así porque la NSA opera un proyecto a gran escala de explotación de VPN para descifrar grandes cantidades de conexiones, lo cual permite interceptar los datos que se intercambian en la VPN – incluyendo por ejemplo el uso que le da el gobierno Griego a las VPN. El equipo responsable de la explotación de esas comunicaciones griegas por VPN estaba formado por 12 personas, de acuerdo a un documento de la NSA que llegó a manos de SPIEGEL.

La NSA también se centró en SecurityKiss, un servicio de VPN en Irlanda. Se informó que la siguiente huella para Xkeyscore, la poderosa herramienta de espionaje de la agencia, había sido probada y que estaba funcionando contra el servicio:

fingerprint(‘encryption/securitykiss/x509’) = $pkcs y ( ($tcp y from_port(443)) or ($udp y (from_port(123) or from_por (5000) or from_port(5353)) ) ) y (not (ip_subnet(‘10.0.0.0/8’ or ‘172.16.0.0/12’ or ‘192.168.0.0/16’ )) ) y ‘RSA Generated Server Certificate’c y ‘Dublin1’c y ‘GL CA’c;

De acuerdo a un documento de la NSA de finales de 2009, la agencia estaba procesando 1.000 solicitudes por hora para desencriptar conexiones por VPN. Esta cifra debía aumentar a 100.000 por hora para finales de 2011. El objetivo era que el sistema pudiera procesar completamente “al menos 20 porciento» de esas solicitudes, lo cual significa que el tráfico de datos debía desencriptarse y reinyectarse. En otras palabras, para fines de 2011, los planes de la NSA implicaban vigilar de manera simultánea 20.000 comunicaciones por VPN supuestamente seguras por hora.

Las conexiones por VPN se pueden basar en diversos protocolos. Los que se usan con mayor frecuencia se llaman Point-to-Point Tunneling Protocol (PPTP) e Internet Protocol Security (Ipsec). Ambos parecen plantearles pocos problemas a los espías de la NSA si realmente quieren decodificar una conexión. Hace tiempo que los expertos han considerado PPTP inseguro, pero aún se usa en muchos sistemas comerciales. Los autores de una de las presentaciones de la NSA alardean acerca de un proyecto que se llama FOURSCORE que almacena información, incluyendo metadatos por PPTP VPN.

Usando varios programas, alegan haber tenido éxito al penetrar varias redes. Entre las vigiladas estaba la línea aérea rusa Transaero Airlines, Royal Jordanian Airlines, y la compañía de telecomunicaciones basada en Moscú, Mir Telematiki. Otro éxito que mencionan es la vigilancia de la NSA de las comunicaciones internas de diplomáticos y funcionarios gubernamentales de Afganistán, Pakistán y Turquía.

Ipsec, como protocolo, parece darle un poco más de problemas a los espías. Pero la NSA tiene los recursos de atacar de manera activa a los enrutadores involucrados en el proceso de comunicación, para llegar a las claves para abrir la encriptación, en vez de tratar de romperla, cortesía de una unidad que se llama Tailored Access Operations: «TAO entró al enrutador por medio del cual fluye el tráfico bancario de interés,» dice una presentación.

[hr]

 

Cualquier cosa menos seguro

 

Aún más vulnerable que los sistemas VPN son las supuestas conexiones seguras en las que deben depender los usuarios regulares de Internet todo el tiempo para aplicaciones en la red, como servicios financieros, comercio electrónico o para tener acceso a cuentas de correo electrónico. Un usuario no profesional en el área puede reconocer estas supuestas conexiones seguras mirando la barra de direcciones en su buscador en la red. En estas conexiones, las primeras letras de la dirección no solo son http – que quiere decir, en inglés Hypertext Transfer Protocol – sino que son https. La «s» quiere decir «seguro». El problema es que realmente no tienen nada de seguras.

La NSA y sus aliados interceptan esas conexiones de manera rutinaria – millones de ellas. De acuerdo a un documento de la NSA, la agencia tenía la intención de descifrar 10 millones de conexiones https interceptadas al día para fines de 2012. Los servicios de inteligencia están particularmente interesados en el momento en el que un usuario escribe su contraseña. Para fines del 2012, el sistema debía poder “detectar la presencia de al menos 100 aplicaciones basadas en contraseñas» en cada caso, unas 20.000 veces al mes.

Por otro lado, la GCHQ de Inglaterra recoge información de encriptación usando los protocolos TLS y SSL – los protocolos con los que se encriptan las conexiones https — en una base de datos que se llama «FLYING PIG.» Los espías británicos preparan “informes de tendencias” semanales para catalogar aquellos servicios que usan la mayor cantidad de conexiones SSL y guardan los detalles de esas conexiones. Los sitios como Facebook, Twitter, Hotmail, Yahoo y el servicio iCloud de Apple son los primeros en la lista y el número de conexiones SSL catalogadas en una semana alcanzan varios millardos – únicamente para los 40 sitios principales.

[hr]

 

Vigilancia de los sitios de Hockey

El Servicio de Seguridad de Comunicaciones de Canadá (Communications Security Establishment – CSEC) incluso vigila sitios que se dedican al pasatiempo nacional del país: “Hemos visto un aumento importante en la actividad de chats en los sitios de hockey. Esto probablemente se deba al inicio de la temporada de juegos”, indica en una presentación.

La NSA también tiene un programa que dice que a veces pueden desencriptar el protocolo Secure Shell (SSH). Este lo usan típicamente los administradores de sistemas para conectarse de manera remota a las computadoras de los empleados, principalmente para usarlo en la infraestructura de los negocios, los enrutadores centrales de Internet y otros sistemas igualmente importantes. La NSA combina los datos recolectados de esta manera con otra información para tener acceso a sistemas importantes de interés.

[hr]

 

Debilitamiento de los Estándares Criptográficos

¿Pero cómo las agencias de Five-Eyes logran romper todos estos sistemas y estándares de encriptación? La respuesta corta es: Usan todos los medios posibles.

Un método es debilitar de manera consciente los estándares criptográficos que se usan para implantar los sistemas respectivos. Documentos que ha visto SPIEGEL muestran que los agentes de la NSA viajan a las reuniones de la Fuerza de Trabajo de Ingeniería de Internet (Internet Engineering Task Force – IETF), una organización que crea ese tipo de estándares, para obtener información, pero presumiblemente también para ejercer influencia en las discusiones que tienen lugar allí. Una comunicación de una reunión de la IEFT en San Diego, dice que «Nuevas extensiones de políticas de sesiones pueden mejorar nuestra capacidad de apuntar de manera pasiva comunicaciones bidireccionales,» refiriéndose a un Wiki interno de la NSA.

Este proceso de debilitar los estándares de encriptación ha estado ocurriendo ya por algún tiempo. Una guía de clasificación, un documento que explica cómo clasificar ciertos tipos de información secreta, establece que «el hecho de que la NSA/CSS realice modificaciones criptográficas en dispositivos de seguridad criptográfica comerciales o internos para hacer que sean explotables» está considerado como un Secreto Máximo.

Los sistemas criptográficos que se debilitan de esta manera activa o que tienen fallas para empezar, se explotan por medio de supercomputadoras. La NSA mantiene un Sistema que se llama Longhaul, que es «un servicio de recuperación de claves y orquestación de ataques end-to-end para Cifrados de Redes de Datos y para Tráfico de Sesiones de Cifrado de Redes de Datos. Básicamente, Longhaul es el lugar donde la NSA busca las maneras de romper la encriptación. De acuerdo con un documento de la NSA, usa las instalaciones del Edificio de Supercomputadoras Tordella en Fort Meade, Maryland, y el Centro de Datos Oak Ridge, en Oak Ridge, Tennessee. Puede pasar datos desencriptados a sistemas como Turmoil – parte de la red secreta que opera la NSA en el mundo, que se usa para desviar datos. El término encubierto para el desarrollo de esas capacidades es Valientsurf. Un programa similar llamado Gallantwave tiene el propósito de «romper cifrados de túnel y de sesiones.»

En otros casos, los espías usan su infraestructura para robar claves criptográficas de los archivos de configuración que se encuentran en los enrutadores de Internet. Un depósito llamado Discoroute contiene «datos de configuración de enrutadores de recolección pasiva y activa, » dice uno de los documentos. En este caso, activo significa el hackeo o infiltración de computadoras, y pasivo significa recolección de datos que fluyen por Internet con computadoras secretas operadas por la NSA.

Una parte importante de los esfuerzos de Five Eyes para romper la encriptación en Internet es la recolección de grandes cantidades de datos. Por ejemplo, recolectan lo que llaman SSL handshakes – es decir, los primeros intercambios entre dos computadoras que inician una conexión SSL. Una combinación de metadatos acerca de las conexiones y metadatos de los protocolos de encriptación posteriormente ayudan a romper las claves, lo cual a su vez permite leer o grabar el tráfico ya desencriptado.

Si todo lo demás falla, la NSA y sus aliados recurren a la fuerza bruta: Hackean las computadoras o los enrutadores de su blanco para llegar a la encriptación secreta, – o interceptan las computadoras que se encuentran en el camino de sus objetivos, las abren e insertan sistemas de espionaje incluso antes de que lleguen a su destino, un proceso que llaman interdicción.

[hr]

 

Una amenaza grave para la sociedad

Para la NSA, el proceso de romper los métodos de encriptación representa un conflicto de intereses. La agencia y sus aliados tienen sus propios métodos secretos de encriptación para uso interno. Pero la NSA también tiene la tarea de proporcionarle al Instituto Nacional de Normas y Tecnología de Estados Unidos (National Institute of Standards y Technology – NIST) «lineamientos técnicos de tecnología conocida y en la que se confía» que se puede «usar en sistemas costo-efectivos para proteger datos computarizados sensibles.» En otras palabras: Parte del trabajo de la NSA es verificar sistemas criptográficos para ver si tienen algún valor. Una norma de encriptación de NIST recomienda de manera explícita la Norma Avanzada de Encriptación (Advanced Encryption Standard – AES). La norma se usa para una gran variedad de tareas, desde encriptar números PIN de las tarjetas bancarias a encriptación de discos duros de computadoras.

Un documento de la NSA muestra que la agencia está buscando de manera activa formas de romper la misma norma que recomienda – esta sección está marcada como «Top Secret» (TS): «Libros de códigos electrónicos, tales como el Advanced Encryption Standard, se usan ampliamente y son difíciles de atacar desde el punto de vista criptoanalítico. La NSA solo tiene un puñado de técnicas internas. El proyecto TUNDRA investigó una posible nueva técnica – la Estadística Tau – para determinar si es útil para realizar análisis de libros de códigos.»

El hecho de que grandes cantidades de sistemas criptográficos que subyacen todo el Internet hayan sido debilitados o rotos por la NSA y sus aliados es una amenaza grave a la seguridad de todos los que usan Internet – desde individuos que quieren mantener su privacidad a instituciones y compañías que usan la nube informática. Muchas de esas debilidades las puede explotar cualquiera que tenga conocimientos acerca de ellas, no solo la NSA.

En la comunidad de la inteligencia se conoce ampliamente esta amenaza: de acuerdo a un documento de 2011, 832 individuos en GCHQ recibieron información acerca del proyecto BULLRUN cuyo objetivo es un asalto a gran escala contra la seguridad en Internet.

Por: Jacob Appelbaum, Aaron Gibson, Christian Grothoff, Andy Müller-Maguhn, Laura Poitras, Michael Sontheimer y Christian Stöcker
* Dos co-autores de este artículo, Jacob Appelbaum y Aaron Gibson, trabajan en el Proyecto Tor. Appelbaum también trabaja en el Proyecto OTR y también contribuye con otros programas de encriptación.
Articulo Original: http://www.spiegel.de/international/germany/inside-the-nsa-s-war-on-internet-security-a- 1010361.html 
Comparte tus comentarios