1.- Protege tu privacidad. Sobre el cifrado de las comunicaciones

saludbarcelona.pngverdes

En sucesivas entregas, iré colgado el libro: Encryption works, en castellano.

Cómo proteger su privacidad en la era de la vigilancia de la NSA

La encriptación funciona. Los sistemas criptográficos fuertes correctamente aplicados son una de las pocas cosas en las que usted puede confiar. Por desgracia, la seguridad de punto final es tan terriblemente débil que con frecuencia la NSA puede encontrar maneras de abrirlo.
Edward Snowden, respondiendo preguntas en directo en el sitio web de The Guardian

 

La NSA es la mas grande y mejor financiada agencia de espionaje que el mundo haya visto. Gastan miles y miles de millones de dólares cada año haciendo todo lo posible para filtrar las comunicaciones digitales de la mayoría de las personas de este planeta, que tienen acceso a Internet y al teléfono en la red. Y como los informes recientes del Guardian y The Washington Post demuestran, incluso las comunicaciones estadounidenses internas, no están a salvo de su red.

 

Defenderse de la NSA, o cualquier otra agencia de inteligencia gubernamental, no es simple, y no es algo que se pueda resolver simplemente mediante la descarga de una aplicación. Pero gracias al trabajo dedicado de criptógrafos civiles y a la comunidad del Software Libre de código abierto, sigue siendo posible tener privacidad en Internet, y el software para hacerlo es de libre acceso para todo el mundo. Esto es especialmente importante para los periodistas que se comunican con sus fuentes en línea.

Modelo de Amenaza

La NSA es un poderoso adversario. Si usted es su objetivo directo, usted tiene que hacer un gran esfuerzo para comunicarse en privado, e incluso si no lo eres, miles de millones de inocentes usuarios de Internet, también son atrapados en la red de arrastre de la NSA. Cambiando algunas prácticas en el software básicos pueden permitirle una gran cantidad de privacidad, incluso si no se siente seguro de los ataques dirigidos por el gobierno de los Estados Unidos. Este artículo explora los métodos que se pueden utilizar en ambos casos.

Mientras que las herramientas y consejos de este documento están destinadas a proteger su privacidad de los métodos de pesca de la NSA, los mismos consejo se pueden utilizar para aumentar la seguridad de su equipo frente a cualquier adversario. Es importante recordar que otros gobiernos, incluyendo China y Rusia, gastan grandes cantidades de dinero de su propio equipo de vigilancia de alta tecnología y son conocidos para dirigirse específicamente a los periodistas y a sus fuentes. En los EE.UU., la mala seguridad digital puede costar a los delatores su libertad, pero en otros países le puede costar tanto a los periodistas como a sus fuentes la vida. Un reciente ejemplo de Syria ilustra cómo el descuido de la seguridad digital puede tener trágicos resultados.

Sistemas de cifrado

Hemos descubierto algo. Nuestra única esperanza contra la dominación total. Una esperanza que con valor, visión y solidaridad podríamos utilizar para resistir. Una extraña propiedad del universo físico en el que vivimos.

El universo cree en el cifrado.

Es más fácil cifrar la información que descifrarla.

Julian Assange, en la introducción de Cypherpunks: La libertad y el futuro de Internet

El cifrado es el proceso de coger un mensaje en texto simple y una clave generada aleatoriamente y hacer operaciones matemáticas con los dos hasta que todo lo que queda es un revuelto, la versión de texto cifrado del mensaje. El descifrado toma el texto cifrado y la clave correcta y hace operaciones matemáticas hasta que recupera el texto plano. Este campo se denomina criptografía, o cripto para abreviar. Un algoritmo de cifrado, las operaciones matemáticas que hay que y cómo hacerlo, se llama un sistema de cifrado.

Para cifrar algo se necesita la llave correcta, y se necesita también dicha llave para descifrar. Si el software de cifrado se implementa correctamente, si la matemática funciona, y si las claves son seguras, toda la potencia de cálculo combinado en la tierra no puede romper este cifrado.

Construimos sistemas criptográficos que dependen de los problemas de matemáticas que creemos que son difíciles, tales como la dificultad de factorizar números grandes. A menos que haya avances matemáticos que hagan estos problemas más faciles – y la NSA los mantiene en secreto para el resto del mundo – romper el cifrado del que depende la seguridad no es factible.

 

El diseño de los sistemas de encriptación y cifrado debe ser totalmente público. La única manera de garantizar que el sistema de cifrado en sí no tiene una falla crítica es la publicación de cómo funciona, tener muchos ojos que escudriñen con detalle, y dejar que capee los ataques del mundo real para arreglar los errores. El funcionamiento interno de la mayoría del cifrado que utilizamos a diario, como HTTPS, la tecnología que hace posible escribir de manera segura los números de tarjetas de crédito y contraseñas en formularios de páginas web, es completamente pública. Un atacante que conoce cada uno de los detalles simples sobre cómo funciona el cifrado sigue sin romper el mismo si no se posee la clave. La criptografía que sea propietaria, y su código subyacente secreto, no se puede confiar en que sea segura.

 

He aquí una pregunta importante para evaluar si un servicio o una aplicación que utiliza el cifrado es seguro: ¿Es posible que el proveedor de servicio pueda eludir el cifrado? Si es así, no se puede confiar en la seguridad del servicio. Muchos de los servicios como Skype y Hushmail prometen un cifrado “de extremo a extremo”, pero muchas veces significa que los propios servicios tienen las claves para descifrar el producto. El verdadero cifrado de extremo a extremo significa que el proveedor de servicios no puede ver sus comunicaciones, aunque quisieran.

Otro factor importante sobre el cifrado es que es mucho más que la protección de la privacidad de las comunicaciones. Se puede utilizar para “firmar digitalmente” mensajes de una forma que demuestre que el mensaje se originó en la persona que usted esperaba. Se puede utilizar para construir monedas digitales como Bitcoin, y se puede usar para construir redes anónimas como Tor.

El cifrado también se puede utilizar para evitar que la gente instale aplicaciones de iPhone que no provengan de la App Store, para evitar que la gente grabe películas directamente desde Netflix, y evitar que la gente instale GNU-Linux en una tableta de Windows 8. Y también se puede usar para prevenir ataques man-in-the-middle (MITM) añadiendo software malicioso a las actualizaciones de software legítimos.

En resumen, el cifrado abarca toda una serie de usos, pero aquí lo enfocamos en cómo poder utilizarlo para comunicarse de forma segura y privada.

Captura de pantalla_2016-04-18_00-44-25.pngcomunicado.jpg

licenciacc4

 

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s