
Garantizar la confidencialidad de sus comunicaciones y datos no es un asunto sencillo. Existen diversas herramientas de cifrado con sus propias características y precauciones a seguir para no dejar rastros o pistas que permitan interceptar un mensaje o identificar a su autor y que requieren de un aprendizaje bastante extenso. Antes que pasarse los tres próximos años estudiando para convertirse en un experto en seguridad, Jean-Marc Manach, periodista especializado en cuestiones de la vida privada y de seguridad numérica, propone una alternativa interesante: cómo asegurarse un cuarto de hora de anonimato en línea.
He traducido y redactado diversos modos de empleo para explicar a los internautas cómo pueden proteger sus comunicaciones en la red, desde que en 1999, comencé a investigar, como periodista, la forma en que podía proteger a mis fuentes. Y si bien es cierto que para una persona no profesional en el tema resulta imposible proteger su ordenador de forma de impedir a un profesional motivado penetrar en él, siempre es posible crear ventanas de confidencialidad, eliminar el tiempo de una conexión, aprender a comunicarse de forma furtiva, discreta y segura, y a intercambiar ficheros sin ser detectado.
La KGB no consiguió impedir los espionajes de la CIA (y viceversa) para comunicarse con sus fuentes, y tampoco el FBI pudo impedir a Daniel Ellsberg el hacer públicos los documentos Pentagon, así como la NSA tampoco pudo impedir a WikiLeaks revelar y criticar la transparencia en la diplomacia americana y mundial. Para citar a Andy Warhol, la cuestión, hoy, es darse la posibilidad de tener quince minutos de anonimato. Esto no sólo es posible, sino también vital para nuestra actividad y nuestras democracias, y no es necesariamente demasiado complicado.
Independientemente del tipo de ordenador, del sistema operativo o de software que se utilice, es igualmente posible garantizar la seguridad en sus comunicaciones – y en consecuencia sus fuentes – a través de la Web. Las técnicas y servicios que siguen no son tan seguras como la utilización de GnuPG, pero pueden ser útiles para encontrar una ventana, o un cuarto de hora de anonimato. Su punto común es cifrar los datos a nivel del navegador, antes de enviarlos a través del sitio Web donde son compartidos con el o los interlocutores a quienes se les desea transmitir.
Numerosos investogados en seguridad informátic han resaltado loslímites de dichos sistemas, que se basan en el concepto de Zero-knowledge proof (o prueba de divulgación nula de conocimiento), donde la seguridad se basa específicamente en el hecho que el sitio Web, al igual que los ordenadores utilizados, no hayan sido pirateados. En vista de los conocimientos técnicos que es necesario tener para conseguir tener un ordenador seguro, se podría decir que es conveniente utilizar estos servicios cuando tenga que comunicar (un mensaje, contraseña temporal, texto o artículo, imagen, etc.) de forma «furtiva». Mejor aún: tenga la precaución, en la medida de lo posible, de utilizar para ello un ordenador especialmente dedicado a este fin (hoy en día es posible conseguir un netbook por 200€) y que sólo se conectará a la red para este fin, con el fin de aislarlo de sus otras actividades, y evitar cualquier infección por Caballo de Troya, u otro malware.
Chat seguro
CryptoCat, el más conocido de estos servicios Web, ha sido diseñado para permitir «chatear» y discutir en directo – pero al mismo tiempo enviar ficheros, .zip o imágenes que no excedan 600 ko- como mensajes instantáneos, pero de forma segura. A fin de responder a la polémica suscitada, su desarrollador ha decidido añadir un elemento de seguridad adicional, proponiendo la instalación de CryptoCat bajo forma de extensión en su navegador (Chrome y Firefox).
Intercambio de ficheros
¿Desea enviar (o recibir) un fichero de forma anónima y segura?
La técnica de la «buzones de correo muertos» consiste en utilizar un servicio de correo en línea (webmail) donde el nombre del usuario y la contraseña son conocidos por al menos dos personas. Esto permite intercambiar mensajes en la carpeta de borradores del buzón sin enviarlos a su interlocutor.
Puede utilizar SpiderOak o Wuala, dos plataformas de almacenamiento «en la nube» («cloud», en VO) que cifran los datos a nivel del navegador, antes de que se envíen. Para ello cree una cuenta asociada a una dirección de correo electrónico segura.
hushmail.com es un servicio gratuito de correo electrónico cifrado que hace hincapié en la facilidad de uso. Existen también numerosos proveedores de direcciones de correo electrónico «eliminables» y temporales – como AnonBox, creado por los célebres hackers alemanes del Chaos Computer Club (CCC) -para lo cual tenga la precaución de conectarse en https, y a través de Tor.
RiseUp es un servicio de correo mantenido por una comunidad militante. La originalidad de este servicio se basa en el hecho que no registra ningún log y en que no guarda ningún rastro de direcciones IP que se conectan a los servidores. RiseUp almacena igualmente la integralidad de los mensajes de forma cifrada.
También puede utilizar el servicio de intercambio de ficheros de Hide My Ass, uno de los numerosos proxys web (ou anonymiseurs) utilizados para burlar la censura en la Red, o para navegar de forma anónima (consultar ¿Cómo burlar la Censura en Internet? y ¿Cómo burlar la cibervigilancia?).
Notas confidenciales
NoPlainText y PrivNote (accesibles en https y por lo tanto de forma segura) proponen crear pequeñas notas que se «autodestruyen» después que son leídas (al igual que para PrivNote, que envía una alerta por mail cuando la nota ha sido leída). Se trata de una herramienta práctica para enviar una contraseña (obligatoriamente temporal: siempre es necesario cambiar una contraseña que ha recibido de un tercero, ya que esto nunca se debe hacer), independientemente de si se trata de un pequeño mensaje confidencial sin tener necesidad de utilizar GnuPG. No impiden, por el contrario, a un tercero no autorizado el interceptar la conexión – y en consecuencia la nota – antes que su destinatario tenga conocimiento de ello… sino que pueden permitir, por el contrario, saber si su canal de comunicaciones está siendo espiado (basta de hecho con enviar un primer mensaje sin mayor significado, y comprobar si su fuente lo recibe correctamente, #oupas, para saber si este canal de comunicaciones es seguro, o si está comprometido).
Bajo el mismo principio, propone programar la eliminación de la nota (al cabo de 10 minutos, una hora, un día, un mes, un año, o nunca) y poder comentarla. propone por su parte proteger la nota con una contraseña, algo que añade una capa de seguridad, pero que le obliga a compartir una contraseña con su interlocutor… para lo cual puede utilizar CryptoCat o PrivNote. En la medida de lo posible, y para añadir un colchón de seguridad adicional, no dude en acotar ambos servicios, accediendo a estos sitios desde por ejmplo…
Acerca de la dificultad para telefonear
No existen todavía soluciones realmente fiables para comunicarse con un teléfono móvil con completa confidencialidad. Para dejar todo completamente claro: no llame NUNCA a la fuente que intenta proteger desde su teléfono móvil -cf «l’affaire des fadettes«. Como mucho, utilice una cabina telefónica ubicada lejos de su oficina, el teléfono móvil o fijo de alguien que no tenga ningún contacto directo con usted, para llamar a su móvil o mejor, través de un teléfono fijo que no tenga ningún contacto usted. O bien opte por una de las técnicas explicadas más adelante. Para ello puede ver la evolución del software de Whisper Systems (el cual no funciona en todos los teléfonos móviles, y que aún se encuentra en versión Beta).
Cada vez más utilizado, el software de telefonía por Internet Skype es mejor no utilizarlo, en la medida de lo posible. En julio de 2012, un comunicado de la AFP explicaba que la dicho organismo había entrevistado a un disidente sirio vía Skype y que se había desatado un escándalo : la supuesta «seguridad» de Skype ha de hecho sido quebrada en numerosas ocasiones desde que las autoridades francesas desaconsejaron su utilización en 2005. Se ha descubierto que Skype ayudaba no sólo a determinadas fuerzas del orden o servicios de inteligencia a espionar a determinados usuarios, sino que además se habían creado versiones espía de Skype para identificar a sus usuarios.
¿Desea poder telefonear vía Internet, a sus fuentes? No hay problema: pero utilice Jitsi, el «Skype de la persona libre «recomendado por Jacob Appelbaum, hacker desarrollador de Tor, cercano a WikiLeaks y especialmente conocedor de temas de protección de fuentes, o bien Mumble, básicamente utilizado por los internautas adeptos a los videojuegos pero que también cifra por defecto las telecomunicaciones. Los hackers de Telecomix, quienes son particularmente ilustrados en ayudar a los internautas y ciberdisidentes de la Primavera Árabe en proteger sus telecomunicaciones, han abierto dos servidores seguros para comunicarse vía Mumble.
IRL
La seguridad informática es una obligación. Parta de la base que usted no sólo es supervisado – (las FAI guardan el rastro de todas las veces que usted se conecta, viendo todo lo que hace en Internet, los operadores telefónicos por su parte almacenan todos los números desde los que ha llamado y a los que ha llamado)-, sino que además puede ser con mayor o menor facilidad espiado. En otras palabras: prefiera los encuentros «IRL» (In Real Life, «en la vida real», es decir físicos, en lugares públicos o cafeterías, a la manera de los espías del siglo XX)… sabiendo que si dichos encuentros son realizados por teléfono o por correo, pueden estar comprometidos. Ironía de la historia, en el presente siglo XXI tecnológicamente conectado: no se ha inventado nada mejor, en términos de protección de fuentes y de secretos profesionales que… el correo en papel, el cual, a priori, está mucho menos vigilado y espiado que las comunicaciones telefónicas o Internet.
Para mayor información
- Chiffrez tout ! Anuario de software de seguridad informática
- Comment crypter vos mails ? El ABC de la protección de la vida privada
- Assurer la confidentialité de ses emails avec Thunderbird et PGP
- Free.korben.info El wiki del Internet libre
- Guide d’autodéfense numérique Una guía para leer y releer, practicar, en solitario o con otras personas, para descubrir y compartir… sobre cómo afinar el arte de la navegación en las turbulentas aguas del mundo numérico.
- Comment Contourner La Censure Sur Internet
- Ordinateur & Sécurité Internet Vie Privée, Anonimato y otros
- Protection élémentaire des sources #JHack, talleres, conferencias y encuentros entre periodistas, activistas y hackers.
- Protéger sa vie privée 12 consejos de la EFF para proteger su vida privada en línea
- Security in-a-box Herramientas y tácticas en materia de seguridad numérica
- Lo indispensable para cualquier usuario de Windows que se conecta a Internet
Acerca del autor
Desde hace 10 años, Jean-Marc Manach ha trabajado en la potenciación de la “sociedad de vigilancia”, en calidad de periodista, y también como defensor de las libertados, de los derechos del hombre y de la vida privada. Además, ha participado entre otros en:
Big Brother Awards, que entrega anualmente los premios Orwell a las personas más ilustradas en materia de aportes para la vida privada,
bugbrother.com (para aprender a proteger sus comunicaciones y su vida privada),
renseignementsgeneraux.net (para saber cómo hacer valer sus derechos en materia de fichaje policial),
vie-privee.org (para su revista de prensa informática y de libertades).
Esta obra está puesta a disposición de acuerdo con las condiciones de la Licencia Creative Commons Attribution – Sin utilización comercial 3.0 sin traspaso.
FUENTE: We fight censorship, deep web (link)