Simultáneamente, y de manera coordinada, el periódico The New York Times trata el mismo tema.
Los pilares en los que se basan esas técnicas parecen ser:
- Colaboración con compañías tecnológicas proveedoras de servicios
- Insertar vulnerabilidades en sistemas comerciales de cifrado
- Insertar puertas traseras en software en general
Al final del artículo de The Guardian nos dicen que desde las agencias de seguridad les han pedido no publicar el artículo pero que se han decidido a hacerlo debido al valor que generaría un debate público sobre las acciones de los gobiernos en contra de la privacidad de los usuarios en todo el mundo.
En el mismo periódico hay un artículo de Bruce Schneier relacionado con todo lo anterior y que es realmente interesante. En este artículo se dan varios consejos para para dificultar ese espionaje indiscriminado.
Los consejos de Bruce Schneier son:
- Ocultarse en la red. Cuanto menos destaquemos más seguros estamos.
- Cifrar las comunicaciones, ya que siempre se estará más protegidos que transmitiendo en claro
- Si hay algo realmente importante que guardar, no ponerlo en un equipo conectado a Internet
- Sospechar del software de cifrado comercial, especialmente de grandes compañías.
- Procurar usar software de cifrado de dominio público, el cual tiene que ser compatible con otras implementaciones.