2.- Protege tu privacidad. Software en el que confiar

pf1.png

‌Cuando Snowden dice: “seguridad de punto final” se refiere a la seguridad de los equipos en ambos extremos de la conversación que están haciendo el cifrado y el descifrado, en contraposición a la seguridad del mensaje cuando está en tránsito. ‌Si envías un correo electrónico cifrado a un amigo pero tienes un “registrador de teclas (keylogger)” en el equipo, que registra el mensaje completo, así como la contraseña que protege las claves de cifrado, el cifrado no vale un duro.

‌Desde la Fundación de la Libertad de Prensa (Freedom of the Press Foundation), los miembros de la junta directiva Glenn Greenwald y Laura Poitras han roto las trampas de vigilancia de la NSA, y se ha hecho pública mucha más información sobre la agencia de espionaje de los EE.UU. Concretamente, Bloomberg escribió acerca de los programas de intercambio voluntario de información entre empresas estadounidenses y las agencias de espionaje estadounidense.

‌Hasta ahora la más impactante revelación sobre estos programas de intercambio de información es que Microsoft tiene una política de dar información sobre las vulnerabilidades de su software a el gobierno de EE.UU. antes de publicar actualizaciones de seguridad para el público. ‌El artículo dice:

Microsoft Corp (MSFT), la compañía de software más grande del mundo, proporciona a las agencias de inteligencia información sobre los errores de su popular software antes de liberar una corrección, según dos personas familiarizadas con el proceso. Esa información puede utilizarse para proteger a los equipos del gobierno y para acceder a los ordenadores de los terroristas o enemigos militares.

‌Esto significa que es probable que la NSA tenga las llaves de cualquier equipo que ejecute Windows, Office, Skype, o cualquier otro software de Microsoft. ‌Si ejecutas este software en tu ordenador, es probable que, con poco esfuerzo, la NSA pueda poner en peligro tu equipo, y así tus comunicaciones cifradas, si te conviertes en su objetivo.

También hemos aprendido del New York Times que Skype, el software que fuera de la comunidad de seguridad, siempre ha tenido reputación de ser una forma segura de comunicarse, durante los últimos cinco años, ha ido proporcionando las conversaciones privadas al gobierno de los EE.UU.

Skype, el servicio de llamadas basado en Internet, comenzó su propio programa secreto, Proyecto Ajedrez (Project Chess), para estudiar los problemas jurídicos y técnicos de poner las llamadas de Skype a disposición de los organismos de espionaje y de los funcionarios encargados de hacer cumplir la ley, según informó un testigo que pidió que no se le identificara y evitar problemas con las agencias de espionaje.

‌El Proyecto Ajedrez, que nunca antes ha sido revelado, fue pequeño y limitado a no más de una docena de personas en Skype, y se reveló cómo la empresa, a veces, tenía polémicas conversaciones con el gobierno sobre cuestiones jurídicas, dijo una de las personas que informaron sobre el proyecto. El proyecto comenzó hace unos cinco años, antes de que la mayoría de la empresa fuera vendida por su propietario, eBay, a inversionistas externos en 2009. Microsoft adquirió Skype en $8,5 mil millones, un acuerdo que se completó en octubre de 2011.

Un ejecutivo de Skype negó el año pasado en un blog que los recientes cambios en la forma en que Skype operaba se hizo a instancias de Microsoft para hacer es espionaje más fácil para el cumplimiento de la ley. Sin embargo, parece ser que Skype averiguó cómo cooperar con la comunidad de espionaje antes de que Microsoft se hiciera cargo de la compañía, según documentos filtrados por Edward J. Snowden, un ex contratista de la N.S.A. Uno de los documentos sobre el programa Prism, hechos públicos por el Sr. Snowden dice que Skype se unió a Prism el 6 de febrero de 2011.

El software propietario, como la mayor parte de los publicados por Microsoft, Apple y Google, tiene otro defecto. Es mucho más difícil para los usuarios verificar por si solos, la no existencia de puertas traseras secretas, para el tráfico clandestino de peticiones de los vigilantes. Aunque informes recientes han demostrado que muchas empresas entregan una cantidad desconocida de información en respuesta a las solicitudes de FISA , ninguno ha demostrado que tengan puertas traseras directas en los sistemas.

‌Hay otro software que es más fiable en este sentido. El Software Libre y de Código Abierto no siempre es amigable al usuario y no es siempre seguro. ‌Sin embargo, cuando se desarrolla en abierto, con bug trackers abiertas, listas abiertas, estructuras de gobierno abierto, y el código fuente abierto, es mucho más difícil que estos proyectos tengan una política de traicionar a sus usuarios como hace Microsoft.

‌GNU/Linux es un sistema operativo que está compuesto enteramente de Software Libre y de Fuente Abierta. ‌Ejemplos de distribuciones de GNU/Linux incluyen Debian, Ubuntu y Fedora Core. Son las más populares alternativas de Software Libre para Windows y MacOS X.

Mientras que los proyectos de software libre pueden incluir código malicioso (véase la Disimulada Disputa de C), la persona que escriba el código necesita ocultarlo hábilmente y con la esperanza de que ninguno de los otros desarrolladores o mantenedores de paquetes de GNU/Linux que preparan y compilan el código fuente de los proyectos que incluyen en sus distribuciones, se den cuenta.

‌En la década de los noventa, cuando la criptografía civil se estaba popularizando y el gobierno de los EEUU hizo todo lo posible para evitarlo, nació el movimiento ciberpunk. ‌Muchas partes de código destinados a servir a la gente el cifrado surgió de ese movimiento.

Los ciberpunks escriben código. Sabemos que alguien tiene que escribir software para defender la privacidad, y ya que no podemos conseguir privacidad a menos que todos lo hagamos, vamos a escribir. Publicamos nuestro código para que nuestros compañeros ciberpunks puedan practicar y jugar con él. Nuestro código es de uso libre para todos y en todo el mundo. No nos preocupa si usted no aprueba el software que escribimos. Sabemos que el software no se puede destruir y que un sistema ampliamente disperso no se puede cerrar.

– Eric Hughes, en su Manifiesto Cypherpunk 1993

‌Ese código, que es abierto y público para que los compañeros ciberpunks puedan practicar y jugar con él, que cualquiera en el mundo pueda usar libremente, es la base del software y de los protocolos en los que podemos confiar: ‌TLS (el cifrado que refuerza HTTPS), LUKS (cifrado de disco integrado en GNU/Linux), OpenPGP, Off-the-Record, y Tor.

‌La Colectivo de Tecnología Táctica (TTC) ha construido una gran guía de software de seguridad de Código Abierto en el que puedes confiar para mantener tus comunicaciones libre de vigilancia. ‌Es importante recordar que el uso de este software, e incluso utilizándolo perfectamente, no puede garantizar la seguridad de tu encriptación. ‌Por ejemplo, no tenemos ni idea de si Apple ha entregado las vulnerabilidades de iOS a la NSA como se informa que Microsoft ha hecho. ‌ChatSecure, que te permite tener conversaciones cifradas en dispositivos iOS, es tan seguro como el sistema operativo que se está ejecutando.

‌Es importante recordar que el hecho de usar Software Libre no significa que no pueda ser atacado. ‌La gente encuentra vulnerabilidades de día cero para el Software Libre constantemente, y a veces se venden a los gobiernos y a otros ataques maliciosos. ‌Los usuarios de Software Libre incluso pueden descargar archivos adjuntos maliciosos en su correo electrónico, y aún tienen sus equipos mal configurados y fácil de explotar sus servicios. ‌Y aún peor, el malware suele ser muy bueno en la clandestinidad. ‌Si un usuario de Software Libre, tiene un malware en su equipo, puede permanecer allí hasta que el usuario formatee el disco duro.

Tails, que es una distribución GNU/Linux live DVD y live USB que explicaré con más detalle más adelante, resuelve muchos de estos problemas.

Happy hacking!

Al tieryn1.pngmpo que 41 administraciones públicas del Estado español han ido manifestado su compromiso con el cumplimiento del derecho internacional y los Derechos Humanos en Palestina-Israel adhiriéndose al BDS y/o declarándose Espacios Libres de Apartheid Israelí (ELAI), las amenazas “legales” llegadas desde el lobby sionista van cayendo por su peso propio peso.ttip

licenciacc4

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s