Quince minutos de anonimato en línea

Garantizar la confidencialidad de sus comunicaciones y datos no es un asunto sencillo. Existen diversas herramientas de cifrado con sus propias características y precauciones a seguir para no dejar rastros o pistas que permitan interceptar un mensaje o identificar a su autor y que requieren de un aprendizaje bastante extenso. Antes que pasarse los tres próximos años estudiando para convertirse en un experto en seguridad,  Jean-Marc Manach, periodista especializado en cuestiones de la vida privada y de seguridad numérica, propone una alternativa interesante: cómo asegurarse un cuarto de hora de anonimato en línea.

El texto resumido a continuación está tomado de un artículo redactado originalmente para la INA, actualizado y publicado en el blog de Jean-Marc Manach bajo el título ¿Cómo (no) ser (ciber) espiado?. El artículo original fue redactado durante el verano de 2012. En Internet, aquello que fue válido en el pasado no lo es necesariamente en el futuro. El objetivo de este artículo es proporcionar pistas para asegurarse una ventana de anonimato en línea. No obstante, no se trata de una guía exhaustiva. Los lectores han de comprobar la validez de los sitios y servicios mencionados en el artículo.

He traducido y redactado diversos modos de empleo para explicar a los internautas cómo pueden proteger sus comunicaciones en la red, desde que en 1999, comencé a investigar, como periodista, la forma en que podía proteger a mis fuentes. Y si bien es cierto que para una persona no profesional en el tema resulta imposible proteger su ordenador de forma de impedir a un profesional motivado penetrar en él, siempre es posible crear ventanas de confidencialidad, eliminar el tiempo de una conexión, aprender a comunicarse de forma furtiva, discreta y segura, y a intercambiar ficheros sin ser detectado.

La KGB no consiguió impedir los espionajes de la CIA (y viceversa) para comunicarse con sus fuentes, y tampoco el FBI pudo impedir a Daniel Ellsberg el hacer públicos los documentos Pentagon, así como la NSA tampoco pudo impedir a WikiLeaks revelar y criticar la transparencia en la diplomacia americana y mundial. Para citar a Andy Warhol, la cuestión, hoy, es darse la posibilidad de tener quince minutos de anonimato. Esto no sólo es posible, sino también vital para nuestra actividad y nuestras democracias, y no es necesariamente demasiado complicado.

Independientemente del tipo de ordenador, del sistema operativo o de software que se utilice, es igualmente posible garantizar la seguridad en sus comunicaciones – y en consecuencia sus fuentes – a través de la Web. Las técnicas y servicios que siguen no son tan seguras como la utilización de GnuPG, pero pueden ser útiles para encontrar una ventana, o un cuarto de hora de anonimato. Su punto común es cifrar los datos a nivel del navegador, antes de enviarlos a través del sitio Web donde son compartidos con el o los interlocutores a quienes se les desea transmitir.

Numerosos investogados en seguridad informátic han resaltado loslímites de dichos sistemas, que se basan en el concepto de Zero-knowledge proof (o prueba de divulgación nula de conocimiento), donde la seguridad se basa específicamente en el hecho que el sitio Web, al igual que los ordenadores utilizados, no hayan sido pirateados. En vista de los conocimientos técnicos que es necesario tener para conseguir tener un ordenador seguro, se podría decir que es conveniente utilizar estos servicios cuando tenga que comunicar (un mensaje, contraseña temporal, texto o artículo, imagen, etc.) de forma “furtiva”. Mejor aún: tenga la precaución, en la medida de lo posible, de utilizar para ello un ordenador especialmente dedicado a este fin (hoy en día es posible conseguir un netbook por 200€) y que sólo se conectará a la red para este fin, con el fin de aislarlo de sus otras actividades, y evitar cualquier infección por Caballo de Troya, u otro malware.

Chat seguro

CryptoCat, el más conocido de estos servicios Web, ha sido diseñado para permitir “chatear” y discutir en directo – pero al mismo tiempo enviar ficheros, .zip o imágenes que no excedan 600 ko- como mensajes instantáneos, pero de forma segura. A fin de responder a la polémica suscitada, su desarrollador ha decidido añadir un elemento de seguridad adicional, proponiendo la instalación de CryptoCat bajo forma de extensión en su navegador (ChromeFirefox).

Intercambio de ficheros

¿Desea enviar (o recibir) un fichero de forma anónima y segura?

La técnica de la “buzones de correo muertos” consiste en utilizar un servicio de correo en línea (webmail) donde el nombre del usuario y la contraseña son conocidos por al menos dos personas. Esto permite intercambiar mensajes en la carpeta de borradores del buzón sin enviarlos a su interlocutor.

Puede utilizar SpiderOak o Wuala,  dos plataformas de almacenamiento “en la nube” (“cloud”, en VO) que cifran los datos a nivel del navegador, antes de que se envíen. Para ello cree una cuenta asociada a una dirección de correo electrónico segura.
hushmail.com es un servicio gratuito de correo electrónico cifrado que hace hincapié en la facilidad de uso. Existen también numerosos proveedores de direcciones de correo electrónico “eliminables” y temporales – como AnonBox,  creado por los célebres hackers alemanes del Chaos Computer Club (CCC) -para lo cual tenga la precaución de conectarse en https, y a través de Tor.

RiseUp es un servicio de correo mantenido por una comunidad militante. La originalidad de este servicio se basa en el hecho que no registra ningún log y en que no guarda ningún rastro de direcciones IP que se conectan a los servidores. RiseUp almacena igualmente la integralidad de los mensajes de forma cifrada.

También puede utilizar el servicio de intercambio de ficheros de Hide My Ass, uno de los numerosos proxys web  (ou anonymiseurs) utilizados para burlar la censura en la Red, o para navegar de forma anónima (consultar ¿Cómo burlar la Censura en Internet? y ¿Cómo burlar la cibervigilancia?).

Notas confidenciales

NoPlainText  y PrivNote (accesibles en https y por lo tanto de forma segura) proponen crear pequeñas notas que se “autodestruyen” después que son leídas (al igual que para PrivNote, que envía una alerta por mail cuando la nota ha sido leída). Se trata de una herramienta práctica para enviar una contraseña (obligatoriamente temporal: siempre es necesario cambiar una contraseña que ha recibido de un tercero, ya que esto nunca se debe hacer), independientemente de si se trata de un pequeño mensaje confidencial sin tener necesidad de utilizar GnuPG. No impiden, por el contrario, a un tercero no autorizado el interceptar la conexión  – y en consecuencia la nota – antes que su destinatario tenga conocimiento de ello… sino que pueden permitir, por el contrario, saber si su canal de comunicaciones está siendo espiado  (basta de hecho con enviar un primer mensaje sin mayor significado, y comprobar si su fuente lo recibe correctamente, #oupas, para saber si este canal de comunicaciones es seguro, o si está comprometido).

Bajo el mismo principio, propone programar la eliminación de la nota (al cabo de 10 minutos, una hora, un día, un mes, un año, o nunca) y poder comentarla. propone por su parte proteger la nota con una contraseña, algo que añade una capa de seguridad, pero que le obliga a compartir una contraseña con su interlocutor… para lo cual puede utilizar CryptoCat o PrivNote. En la medida de lo posible, y para añadir un colchón de seguridad adicional, no dude en acotar ambos servicios, accediendo a estos sitios desde por ejmplo…

Acerca de la dificultad para telefonear

No existen todavía soluciones realmente fiables para comunicarse con un teléfono móvil con completa confidencialidad. Para dejar todo completamente claro: no llame NUNCA a la fuente que intenta proteger desde su teléfono móvil -cf  “l’affaire des fadettes“. Como mucho, utilice una cabina telefónica ubicada lejos de su oficina, el teléfono móvil o fijo de alguien que no tenga ningún contacto directo con usted, para llamar a su móvil o mejor, través de un teléfono fijo que no tenga ningún contacto usted. O bien opte por una de las técnicas explicadas más adelante. Para ello puede ver la evolución del software de Whisper Systems (el cual no funciona en todos los teléfonos móviles, y que aún se encuentra en versión Beta).

Cada vez más utilizado, el software de telefonía por Internet Skype es mejor no utilizarlo, en la medida de lo posible. En julio de 2012, un comunicado de la AFP explicaba que la dicho organismo había entrevistado a un disidente sirio vía Skype y que se había desatado un escándalo : la supuesta “seguridad” de Skype ha de hecho sido quebrada en numerosas ocasiones desde que las autoridades francesas desaconsejaron su utilización en 2005. Se ha descubierto que Skype ayudaba no sólo a determinadas fuerzas del orden o servicios de inteligencia a espionar a determinados usuarios, sino que además se habían creado versiones espía de Skype para identificar a sus usuarios.

¿Desea poder telefonear vía Internet, a sus fuentes? No hay problema: pero utilice Jitsi, el “Skype de la persona libre “recomendado por Jacob Appelbaum, hacker desarrollador de Tor, cercano a WikiLeaks y especialmente conocedor de temas de protección de fuentes, o bien Mumble, básicamente utilizado por los internautas adeptos a los videojuegos pero que también cifra por defecto las telecomunicaciones. Los hackers de Telecomix, quienes son particularmente ilustrados en ayudar a los internautas y ciberdisidentes de la Primavera Árabe en proteger sus telecomunicaciones, han abierto dos servidores seguros para comunicarse vía Mumble.

IRL

La seguridad informática es una obligación. Parta de la base que usted no sólo es supervisado – (las FAI guardan el rastro de todas las veces que usted se conecta, viendo todo lo que hace en Internet, los operadores telefónicos por su parte almacenan todos los números desde los que ha llamado y a los que ha llamado)-, sino que además puede ser con mayor o menor facilidad espiado. En otras palabras: prefiera los encuentros “IRL” (In Real Life, “en la vida real”, es decir físicos, en lugares públicos o cafeterías, a la manera de los espías del siglo XX)… sabiendo que si dichos encuentros son realizados por teléfono o por correo, pueden estar comprometidos. Ironía de la historia, en el presente siglo XXI tecnológicamente conectado: no se ha inventado nada mejor, en términos de protección de fuentes y de secretos profesionales que… el correo en papel, el cual, a priori, está mucho menos vigilado y espiado que las comunicaciones telefónicas o Internet.

Para mayor información

Acerca del autor

Desde hace 10 años, Jean-Marc Manach ha trabajado en la potenciación de la “sociedad de vigilancia”, en calidad de periodista, y también como defensor de las libertados, de los derechos del hombre y de la vida privada. Además, ha participado entre otros en:

Big Brother Awards, que entrega anualmente los premios Orwell a las personas más ilustradas en materia de aportes para la vida privada,
bugbrother.com (para aprender a proteger sus comunicaciones y su vida privada),
renseignementsgeneraux.net  (para saber cómo hacer valer sus derechos en materia de fichaje policial),
vie-privee.org (para su revista de prensa informática y de libertades).

Esta obra está puesta a disposición de acuerdo con las condiciones de la Licencia Creative Commons Attribution – Sin utilización comercial 3.0 sin traspaso.

FUENTE: We fight censorship, deep web (link)

 

 

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s