El difícil arte de la privacidad online

\"Privacidad\"Artículo original por: Ariel Torres.

Ésta será la nota más práctica en la serie que, durante este mes, le he dedicado al espionaje masivo de la Agencia Nacional de Inteligencia de Estados Unidos (NSA, por sus siglas en inglés). Con el cambio de mentalidad adecuado y las salvedades que saldrán a relucir hoy, las herramientas que menciono a continuación pueden mejorar la privacidad de nuestras comunicaciones.

Insisto, sin embargo, en esto: las tecnologías de las que estamos hablando no tienen precedente en la historia de la civilización. Desde el hacha de pedernal hasta los aviones de pasajeros, las máquinas jamás procesaron datos. Las computadoras, tablets y smartphones, sí.

Por lo tanto, no hay nada sencillo aquí, y no pueden hacerse milagros sin un conocimiento profundo de tecnología. Ésta es la razón por la que en los países más avanzados la programación es una materia curricular desde la escuela primaria. Es una nueva forma de alfabetización. No existe ni un gramo de exageración en esta idea.

Candados intangibles

Mientras que entendemos la función de una cerradura y un candado desde hace unos 5000 años, en tecnología digital hasta lo más elemental requiere una explicación, y ninguna función es obvia o fácil de deducir. Es el primer obstáculo con el que se encuentra la privacidad en Internet, y desde mucho antes que la NSA y las demás agencias de inteligencia del planeta empezaran a husmear.

Por lo tanto, vamos a ponerles nombres a las cosas. Grosso modo, existen tres tipos de herramientas para reducir las posibilidades de que alguien espíe nuestras comunicaciones. No son las únicas, pero constituyen una buena aproximación inicial a una mayor privacidad en línea.

Proteger los datos en tránsito

El primer conjunto de herramientas permite cifrar los mensajes de correo electrónico o, directamente, el flujo de datos en sí. Esto último es lo que hacemos normalmente cuando nos conectamos con el banco o hacemos comercio electrónico. Si en lugar de http la dirección Web dice https, entonces la comunicación está siendo encriptada. Teóricamente, nadie puede espiar eso.

\"presenciaEn la inmensa mayoría de los casos, los datos viajan hacia y desde las páginas Web sin ninguna protección (aunque esto podría cambiar en el futuro ). Sin embargo, Gmail casi desde sus inicios cifra todo el tráfico de datos entre tus dispositivos y los servidores de Google. Eso es bueno (y caro, por lo que constituyó, en su momento, mucho más que un simple gesto de parte de esta compañía, que luego siguieron Microsoft, Facebook y Twitter).

Ahora, lo que no puede hacer Google -ni ninguna otra empresa, por poderosa que sea- es mantener el cifrado cuando envía tus mails a servidores de correo que no encriptan sus comunicaciones. O cuando se lo almacena sin cifrar en el disco del destinatario. Por eso, y por mucho que la medida de Google sea loable y, en cierta escala, útil, no es una bala mágica.

El cifrado del flujo de datos se hace siempre punto a punto, así que, hasta el día que toda la Web use https, sólo podemos estar seguros de que el tráfico de paquetes viaja encriptado con algunos pocos sitios. El mail, en la práctica, debe considerarse una carta abierta.

Sobres cerrados

Como dije, también se puede implementar el cifrado del contenido del mail, lo que en general termina siendo un quebradero de cabeza y, de nuevo, se requiere que todos los involucrados participen activamente. Hablaba en estos días con mi amigo Eduardo Suárez, administrador de la red del Observatorio Astronómico de La Plata, que me decía que uno de los problemas de firmar digitalmente un mail es asegurarse de que la clave pública que te envía el remitente es realmente la suya. \»En no pocos casos, esa clave pública se comparte en persona o te la hacen llegar mediante una cadena de confianza\», me decía.

John Levine, ex miembro de la Icann y asesor en temas de infraestructura de Internet, me explicaba, hace un par de semanas: \»Los aspectos prácticos del cifrado de mail son engorrosos. Primero tenés que configurar tu programa de mail con S/MIME o PGP. Es fácil de hacer, pero es asombrosamente difícil hacer que todo ande. Además, la mayoría de los proveedores de certificados para S/MIME te van a dar un certificado que sólo dura un año, así que cada 365 días tenés que obtener uno nuevo y ya no podés leer los mails firmados con el certificado anterior\».

S/MIME es un estándar para la firma digital de correos y PGP es un software para cifrar el mail, en manos de Symantec desde junio de 2010 y con código fuente disponible para quien quiera revisarlo.

En todo caso, complicado no significa imposible, y si tus mails contienen información sensible, mi mejor consejo es echarle un vistazo a GNU Privacy Guard , una implementación de software libre. Una forma más o menos sencilla de cifrar mails en Windows es por medio de Thunderbird y la extensión Enigmail .

Si el correo electrónico no es tratado de alguna de estas formas, entonces -reitero- hay que considerarlo como un mensaje público, mensaje público que, favor de notar, puede reenviarse, copiarse, pegarse, postearse, tuitearse y subirse a Facebook. Y, dicho sea de paso, si tu interlocutor decide hacer público un mensaje que vos le enviaste cifrado, puede hacerlo sin obstáculos. Copiando y pegando, sin ir más lejos.

Redes privadas virtuales

Quizás oíste hablar de otra herramienta para encriptar el flujo de datos entre tus dispositivos y los servidores a los que te conectás: las redes privadas virtuales (o VPN, por sus siglas en inglés), disponibles también para móviles. Es poco probable que necesites algo así en tu uso doméstico de Internet y, por su naturaleza, es una herramienta que se reserva para el ámbito corporativo. No obstante, si te interesa investigar el tema o tenés una pyme, podés empezar por leer la documentación de Open VPN.

Anonimizar

\"TorCuando visitamos sitios Web damos a conocer nuestra dirección IP, la geolocalización y nuestro historial de navegación, entre otras cosas. La herramienta más popular y, en principio, la más efectiva para ocultar esta información es el Proyecto Tor .

Diseñado originalmente para la marina de los Estados Unidos y hoy recomendado por la Electronic Frontier Foundation ( EFF ), se basa en una idea sencilla: el tráfico de datos entre tu máquina y los sitios que visitás es reenviado por un número de otras computadoras (llamadas relays) que cifran y reenvían la información una y otra vez.

Tor da para un manual de 600 páginas, así que aquí, al menos hoy, sólo pondré lo más elemental. Conviene bajar el Tor Browser Bundle , que automáticamente iniciará un navegador anonimizado cuando se termina de conectar a la red de Tor y se desconectará de esta red cuando cerremos ese navegador.

Tor es bastante seguro ( reconocido esto por la misma NSA ), pero la navegación por esta vía es, previsiblemente, más lenta de lo normal y, por supuesto, Tor no puede protegerte si tu máquina está comprometida por malware.

De nuevo, no es una bala mágica. Tor contribuye a proteger tu privacidad, pero si la información es altamente sensible, mi mejor consejo es no usar Internet en absoluto. ¿Por qué? Porque Tor tiene unas cuantas vulnerabilidades, no tanto por bugs, sino más bien por la propia naturaleza de su red de relays y porque está siendo activamente atacado por las agencias de inteligencia (un informe sobre esto, en inglés, aquí ).

Sin embargo, es mejor usar Tor que no usar nada, sobre todo si tu objetivo es comunicar información de verdad peligrosa (un acto de corrupción, por ejemplo) y no disponés de otro medio más que Internet.

A propósito, suele decirse que Tor, lo mismo que los Bitcoins, se usan con fines delictivos. Wow. ¡Paren las rotativas! ¡No sabía!

Muchachos, el cash se usa más que los Bitcoins para los negocios ilegales. Y el que eches llave a la puerta de tu casa no significa que tengas a alguien secuestrado adentro.

Sigamos.

Cifrar el contenido del mismo

La tercera herramienta para proteger nuestra privacidad es el cifrado de los datos en las unidades de almacenamiento; vulgo: discos duros, pero también en CD/DVD y la memoria interna de los smartphones. Las versiones más caras de Windows ofrecen Bitlocker, para cifrar la unidad de disco completa .

Para cifrar una carpeta y sus subcarpetas en Windows hay que ir a Propiedades> Opciones avanzadas> Cifrar contenido para proteger datos. La función está presente en XP Profesional y las versiones de Vista, 7 y 8 para negocios y empresas. Anda bien y es práctico, pero es menester exportar los certificados digitales. Aquí, un tutorial de Microsoft.

Una opción más simple, porque no requiere exportar certificados digitales, es TrueCrypt , que funciona en Windows, Mac OS X y Linux. Permite crear volúmenes cifrados y cifrar toda la unidad de disco. Soporta volúmenes ocultos.

Ningún caprichito

\"Computer¿Por qué insisto en que disponer del código fuente de una aplicación de cifrado es importante? No, no es un capricho. El criptógrafo Bruce Schneier, autor de algoritmos como Twofish y Blowfish, opina que todavía podemos confiar en la matemática detrás de la encriptación. Esto es, las agencias de inteligencia pueden intervenir muchas cosas, pero no la matemática. (En rigor, si nos ponemos conspiranoicos, Newton podría haber sido, en 1666, el agente encubierto de Woolsthorpe Manor.)

Así que la matemática de los algoritmos de cifrado está bien, más allá de sus inevitables vulnerabilidades. Pero las agencias de inteligencia sí son capaces de intervenir la implementación de la encriptación. Por ejemplo, instalando una puerta trasera en el código fuente. O una contraseña maestra, como hizo Ken Thompson, en los albores de Unix .

Según Schneier, y coincido, la única forma de evitar esta pesadilla es usar software cuyo código fuente esté abierto. Thompson es más duro. Según él, sólo podemos confiar en el código que nosotros mismos escribimos, lo que hoy es inviable, por cierto.

TrueCrypt es sólo parcialmente de código fuente abierto y sus desarrolladores permanecen anónimos. Por añadidura, nunca ha sido auditado por expertos en seguridad. ¿Es de verdad seguro? Bueno, es de lo mejor que tenemos. Por eso, en estos días se lanzó una campaña para recaudar fondos y auditar en serio el TrueCrypt . Una medida acertada.

Llegado el caso, también los compiladores (los programas que traducen el código fuente al lenguaje de máquina) podrían estar intervenidos, y así como insertan un montón de cosas no escritas por el programador, serían capaces de inyectar también una puerta trasera. La buena noticia es que gracias al esfuerzo colosal y nunca debidamente reconocido de Richard Stallman también tenemos una vasta familia de compiladores de software libre .

Ubuntu ofrece, desde la versión 8.10, la posibilidad de cifrar la carpeta del usuario; lo más sencillo es hacerlo durante la instalación. Desde la versión 9.10, del archivo de intercambio de Ubuntu también puede cifrarse, lo que siempre es una buena idea. Encontrarán mucha y buena información en http://www.ubuntu.com y en los sitios que se dedican al sistema operativo de software libre.

El iPhone, desde la versión 4S, y las iPad 2 y 3 soportan encriptación por hardware. Se los considera muy seguros, pero, como con todo dispositivo digital, me permito dudar. Los comentarios (en inglés) en esta nota son bastante ilustrativos y cuentan también para Android.

Tu smartphone con Android, y con las mismas salvedades, permite también cifrar la memoria interna (el equivalente al disco duro); para eso hay que ir a Ajustes> Seguridad> Cifrar dispositivo. Más sobre esto, aquí. Para decirlo sin rodeos, los smartphones y tablets son una verdadera pesadilla, en términos de privacidad.

Ecosistemas

Proteger nuestras comunicaciones en línea no es, como se cree, una actividad discreta y única. No existe el botón Protégeme. Por el contrario, es una constelación de medidas. Aparte de lo dicho, es indispensable mantener nuestro ecosistema informático (los dispositivos, la red, las cuentas de usuario, etcétera) razonablemente seguro. Éstas son algunas ideas básicas:

  • Asegurarnos de que el equipo no está comprometido. Vulgo: que no está todo lleno de virus. Esto es para evitar que un programa malicioso lea los contenidos de la RAM (que no están cifrados) o lo que escribís en el teclado (y adiós contraseñas robustas).
  • Mantener actualizados el sistema operativo y las aplicaciones. Esto es para evitar que un espía explote vulnerabilidades que ya son públicas.
  • Usar contraseñas fuertes para nuestras cuentas de Windows, Mac, Linux y servicios online. Aquí, una nota sobre cómo construir contraseñas fuertes ; aquí, un sitio donde comprobar la fortaleza de tus contraseñas (favor de notar que no es https)
  • No usar los Wi-Fi abiertos (es decir, sin contraseña), sean del vecino o de cibercafés. No importa si no son comunicaciones sensibles o, como me han dicho, \»Total, Gmail cifra todo\». El riesgo que corrés no es solamente que alguien te espíe, sino también que coloquen algo no deseado en tu computadora. Además pueden geolocalizarte con 5 metros de error.
  • Mantener nuestro propio Wi-Fi protegido con una contraseña robusta mediante WPA, como mínimo; WPA2, mejor. La clave no debería tener menos de 32 caracteres. Podés usar una frase del español, que es fácil de recordar e igual de robusta (tratá, eso sí, de que no sea tu frase favorita).
  • Si un servicio permite doble autenticación o alguna otra clase de verificación adicional para entrar en las cuentas de usuario -caso de Google, Facebook y Twitter-, activala.
  • Ponerle contraseña al arranque de la máquina (desde el Setup del BIOS; usualmente, se entra apretando F2 o F10 durante el arranque del equipo).
  • Ojo con conectar un pendrive en una computadora pública. Las hemos visto volver generosamente cargados de malware. Acordate de que así es como han llegado virus, incluso, hasta la Estación Espacial Internacional.
  • Usar cuentas limitadas (o sea, que no sean administrador) en general y, sobre todo, para los más chicos o para esas personas que usan Internet con la osadía de un vikingo ebrio. Todos conocemos a alguien así.

Fuente: La Nación

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *