Home / Curiosidades web / Espionaje en Internet: entrevista a DonWeb

Espionaje en Internet: entrevista a DonWeb

¿Es posible esquivar el espionaje norteamericano utilizando hostings/e-mails/etc ubicados en Argentina? Entrevistamos a responsables de uno de los hostings más grandes de América Latina.

A raíz de las revelaciones del ex-agente de la NSA norteamericana Edward Snowden, lo que era un secreto a voces terminó siendo una cruda pesadilla que invade nuestra realidad y nuestra intimidad.

En este sentido es que hemos comenzado una serie de notas y entrevistas con técnicos de diversas organizaciones y empresas del país y del mundo para ir arrojando algo de luz sobre la suerte que corre nuestra información en la red.

Hoy publicamos una entrevista a dos representantes de un gran proveedor de hosting del país: DonWeb. Ignacio S. Irazoqui y Fernando Llorente han brindado su conocimiento para ayudarnos a descubrir cierta parte del misterio.

Son muchos los sistemas que intervienen, cada uno de los cuales puede ser objetivo de un intento de robo de información

— Fernando, ¿alguien conoce realmente por dónde circula la información en Internet dentro de Argentina? ¿Hay mapas más o menos confiables sobre esto?

Fernando Llorente_Dattatec

Existen mapas de interconexión de redes, aunque los mismos no siempre están actualizados o incluso son mapas a gran escala que solo reflejan las conexiones entre grandes prestadores. Además, a pesar de que existen herramientas para determinar por donde pasa una determinada comunicación (traceroute) no siempre es posible determinar todos los puntos intermedios o los responsables de cada punto (Proveedores de servicio).

Cuando hablamos de confidencialidad de la información, tenemos que tener en cuenta que en toda transmisión de datos vía Internet son varios los sistemas intervinientes los cuales pueden sufrir un abuso o ataque:

– Dispositivo emisor, Ej. PC, Notebook, Movil, Etc.

– Red del proveedor de servicio de internet del emisor.

– Host/Red donde se encuentra el servidor de correos del emisor, Ej.Gmail.com (hablando puntualmente del caso E-mails)

– Host/Red donde se encuentra el servidor de correos del receptor, Ej.Yahoo.com (hablando puntualmente del caso E-mails)

– Red del proveedor de servicio de internet del emisor.

– Dispositivo receptor, Ej. PC, Notebook, Movil, Etc.

Con esto lo que queremos decir es que son muchos los sistemas que intervienen, cada uno de los cuales puede ser objetivo de un intento de robo de información. Por ejemplo, quizás conozcamos por donde viaja la información, confiemos en los servicios contratados, sean seguros o incluso encriptemos esa transmisión y aun así esos datos transmitidos podrían ser obtenidos de otras formas:

– Por el medio «lícito», que alguna autoridad solicite al proveedor del servicio de E-mails que le entregue copias de la información almacenada (en caso de que el usuario no almacene encriptados los correos en el servidor).

– A través de técnicas de hackeo lograr acceder al dispositivo final, donde el receptor almacenará el E-mail (Notebook, Movil, PC, etc.)

— Ignacio, ¿podrías brindarnos algún link a un mapa que consideres actualizado y confiable?

Encuentra la nota completa aquí

Comentarios:

¡Añade un comentario!

Tu dirección de correo electrónico no será publicada.