Protección Personal y Corporativa frente al Ciberespionaje

Enviar la localización por Whatsapp, buscar el prospecto de un medicamento en Google, consultar la cuenta corriente a través del smartphone o simplemente recibir y enviar correos electrónicos son algunos de los actos cotidianos que cada día millones de usuarios de la Red realizan a través de sus dispositivos electrónicos. Que nuestra rastro digital deja cada vez más pistas sobre nuestras preferencias o hábitos de consumo no es algo nuevo. Pero el impacto de las revelaciones sobre el ciberespionaje masivo de la NSA o el GCHQ está convirtiendo el debate sobre la privacidad en Internet en un tema primordial que cada día despierta más interés.

Fruto de esta corriente que aboga por la seguridad en Internet surge el creciente interés por encriptar documentos, archivos y conversaciones para intentar escapar de la inevitable exposición a la que nos sometemos cada vez que nos conectamos. Prueba de ello son eventos como el ‘Cryptofestival’ que se ha celebrado simultánemente el pasado fin de semana en varias ciudades del mundo. La edición de Londres, celebrada en la Universidad Goldsmiths, ha impartido conferencias y talleres gratis y para todos los públicos. El objetivo es que enviar emails encriptados o chatear con el móvil de forma completamente segura ya no sea sólo cosa de espías o informáticos.

Protección personal frente al ciberespionaje

Protección personal frente al ciberespionaje

Aunque los expertos en seguridad informática del ‘Cryptofestival’ han dejado claro que la mayoría de herramientas ‘antiespionaje’ no protege de la vulnerabilidad de los metadatos, Wendy Grossman subraya que ” aunque todo el mundo comparta su vida en Internet y el concepto de privacidad sea subjetivo, es primordial defenderlo”. Esta especialista en privacidad en la Red recuerda que “la filtración y el mal uso de tus datos bancarios pueden llevarte a que te nieguen o un crédito, lo mismo ocurre con información sobre tu salud, puedes llegar a perder tu seguro médico”.

A continuación repasamos algunas aplicaciones y programas que prometen unas comunicaciones “a prueba de ciberespionaje

Correo electrónico a prueba de espías

  • Enigmail: Es una extensión que encripta (y desencripta) los emails usando el protocolo PGP (Pretty Good Privacy), funciona siempre junto con programas de gestión de correo como Thunderbird, de Mozilla, SeaMonkey y Postbox y es compatible con la mayoría de sistemas operativos. También es necesario algo de paciencia para proteger sus correos, esta guía le ayudará a instalar la herramienta paso a paso.

Navegar sin dejar huella

  • Tor: Este software promete un ‘todo incluido’ para ponerse a salvo del análisis de las webs que visitamos, consigue “evitar la vigilancia masiva que amenaza la libertad, la privacidad y las relaciones personales y comerciales” de los internautas. El anonimato que ofrece este programa viene avalado por todo un sistema de navegación “por capas” que permite, entre otras cosas, no revelar desde qué localización navega un usuario. No en vano, periodistas de investigación, activistas proderechos humanos y hasta un departamento del Ejército estadounidense usan Tor, según asegura su página web. A pesar de que ningún sistema es infalible, un documento de la NSA publicado por The Guardian hablaba de Tor como “el Rey de la seguridad” y reconocía que por ahora “no tiene rival”.
  • Bleach Bit: “Desde que empecé a trabajar con los documentos de Snowden he usado Bleach Bit”. La frase-reclamo que domina la web de este software la pronunció el periodista del ‘Guardian’, Bruce Scheiner, parte del equipo que destapó el escándalo del espionaje masivo por parte de EEUU. El programa ofrece muchas funcionalidades como borrar cookies, limpiar el historial de navegación, eliminar ‘logs’, archivos temporales y “toda la basura que no sabías que tenías”. Funciona con la mayoría de los navegadores aunque sólo es compatible con Windows y Linux. Aquí lo puede descargar.

Chatear ‘off the record’

  • Pidgin + OTR: El programa Pidgin permite unificar todas las plataformas de mensajería instantánea posibles en un mismo lugar (Facebook, Google Talk, MSN, Yahoo…), combinado con el plugin Off The Record (OTR) es posible encriptar todas las conversaciones realizadas en estos servicios de chats. Este tutorial de vídeo le puede ayudar a instalar y dar sus primeros pasos en el chat ‘seguro’. El software tiene incluso unas preguntas de seguridad para verificar que los usuarios que participan en una conversación son los únicos que están conectados.
  • Cryptocat: Esta aplicación que funciona con la mayoría de los navegadores es una alternativa a otros servicios de mensajería instantánea. El invento se hizo popular cuando su fundador empezó a narrar vía Twitter cómo había sido detenido e interrogado por el Departamento de Seguridad Nacional de EEUU en la frontera con Canadá. Descargar e instalar este sistema es fácil, lo complicado será convencer a todos sus contactos para disfrutar de las bondades del chat encriptado.
  • Chatsecure: App para iPhone y teléfonos que usan el sistema operativo Android, utiliza OTR, el mismo protocolo que los anteriores ejemplos. No sustituye a Whatsapp, el sistema más popular y usado entre los dispositivos móviles. Sí es compatible con una larga lista de servicios de chat como Google Talk o Facebook Chat, aquí una lista de los requisitos y un tutorial para descargarlo.

Discos duros y pendrives seguros

  • Truecrypt: Los datos del disco duro de un ordenador también pueden ser ‘hackeados’ sin que sean compartidos por correo electrónico o un servicio de chat. Para ocultar y asegurar material que los usuarios consideren reservado, la mejor opción este programa que permite crear un ‘volumen secreto’ y cifrado con datos sensibles. Truecrypt es un programa gratuito y con un código fuente abierto, aunque con una licencia restrictiva. En la web del programa están todos los detalles del funcionamiento y también existen varios tutoriales en YouTube. Dado que las contraseñas débiles utilizadas por algunos usuarios pueden suponer un punto flaco en el sistema, también existe la posibilidad de utilizar los denominados ‘keyfiles’. Esto es, elegir un archivo del equipo como llave para acceder al material encriptado, si contraseña y ‘keyfile’ coinciden, los documentos ‘cerrados’ quedan accesibles.
  • Tails: Se define como un “sistema operativo en tiempo real”, a través de una memora USB o un DVD cualquier ordenador puede utilizar este sistema que promete anonimato total en la Red y evitar la censura existente en algunos países.

Llamadas y SMS

  • Text Secure: Aunque con la generalización de la mensajería instantánea cada vez son menos los usuarios que mantienen contacto a través de los SMS, esta aplicación está pensada para encriptar este tipo de mensajes entre móviles. Tanto el emisor como el destinatario tienen que usar el mismo sistema y sólo está disponible para móviles con sistema operativo Android.
  • Redphone: También sólo para Android, esta aplicación promete llamadas “a prueba de PRISM”. No se necesita un nuevo número de móvil, ni un código especial, el único requisito es que los dos tengan instalado este sistema para poder realizar llamadas seguras, la aplicación avisa cuando uno de nuestros contactos tiene instalado Redphone.

Fuente: El mundo


Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *