El legado de Snowden: herramientas de encriptación

Publicado por Daniel A.

Han pasado ya casi tres años desde que Edward Snowden filtrara documentos acreditando programas de espionaje masivo por parte del gobierno americano. Casi tres años en los que informáticos y desarrolladores de todo el mundo han estado escribiendo código que encripte las comunicaciones y otorgue el poder de defenderse a la gente no muy dada a trastear con la informática. Esos valientes se juegan cada día ser acusados de colaborar con el terrorismo por generar programas de criptografía. Escribo este artículo para dar mayor publicidad a ese software, y que llegue a cuanta gente se posible. El por qué deberíamos usarlo no es un tema que quiera tocar hoy. No obstante, las razones para hacerlo están expuestas desde hace tiempo. Tomarse en serio la privacidad digital es una cuestión personal. Llevarlo a cabo es hoy más fácil que nunca.

Lo primero que debería saberse acerca de la encriptación digital es que el mensaje más seguro es aquel que no se produce. Daría para otro artículo hablar sobre la mierda que escribimos todos los días en los grupos de WhatsApp o la basura que compartimos en Facebook, pero de nuevo, dejo esto a reflexión propia.

Dicho esto, la encriptación es un mecanismo que debe producirse desde el emisor hasta el receptor. Una sola de las partes no basta para mandar mensajes privados. Quizá hayáis observado que ciertas webs usan un protocolo https en lugar de http (las primeras letras que salen en la dirección del navegador). Esa ‘s’ final indica que el contenido va cifrado, y pondrá las cosas difíciles para cualquiera que intente robar vuestras contraseñas. Por norma genenal, ese protocolo suele estar presente en las grandes empresas, portales, buscadores, bancos y correos electrónicos de importancia. Aseguraros de tenerla siempre a la vista al introducir cualquiera de vuestros datos. Sin embargo, esa protección no impide que vuestro ISP (proveedor de internet: Movistar, Jazztel, etc.) y empresas como Google, Yahoo!, Skype (Microsoft) o Facebook ‘observen’ vuestros mensajes o comunicaciones (lo que sabemos por Snowden es que los datos se procesan y se guardan en enormes centros de almacenamiento. La razón es oficialmente el terrorismo. La verdad… bueno, la verdad acepta múltiples especulaciones). Al mismo tiempo, también sabemos por Snowden que esas empresas y los proveedores de internet están pasando datos de los clientes a los gobiernos y sus agencias de espionaje como la NSA.

Para que esos datos no puedan ser leídos o procesados por terceras partes, han de ir previamente cifrados. ¿Cómo podemos hacer esto? Os explicaré el proceso. Básicamente existen dos tipos de contraseñas: las simétricas y las asimétricas. La primera, de tipo simétrica, consiste en una contraseña que es igual tanto para el emisor como para el receptor. El problema es que la única forma segura de pasar esa contraseña es en persona, cosa que a veces resulta imposible de realizar por la distancia. Por eso se crearon las contraseñas asimétricas (PGP, Pretty Good Privacy). Cuando un individuo quiere enviar mensajes cifrados, necesita que su destinatario haya creado un par de contraseñas, una pública y otra privada. Las dos relacionadas matemáticamente. Al mandar el mensaje encriptado, usa la llave pública del destinatario para cifrar su texto. Una vez hecho, solo el destinatario, con su contraseña privada, podrá descifrarlo. Google o la empresa pertinente podrá saber a qué hora se envío y desde dónde, y a qué hora llegó y a dónde (hay maneras de esquivar esto también), pero solo podrán ver un amasijo de letras y números sin sentido en el cuerpo del mensaje. El cifrado es tan complejo que toda la potencia de la NSA tardaría años en descifrar el mensaje (más barato ir a tu casa, meterte una somanta palos y pedirte después amablemente la contraseña). Para que os hagáis una idea de cómo luce una llave pública, aquí podéis ver la de Glenn Greenwald, el periodista que destapó en The Guardian las pruebas de Snowden. Como es obvio, su llave privada debe estar escondida en un lugar que solo Glenn conoce. Así, la llave pública puede ser distribuida sin prejuicio alguno, es más, debe estar a la vista, ya que hará falta la otra llave, la privada, para terminar de desbloquear el texto.

Este método era hasta hace un tiempo demasiado complejo para poder ser usado por la gente corriente, así que como decía, desde hace tres años se ha estado escribiendo código que permita usar PGP (u otros sistemas de encriptación) sin tener ni pajorera idea, adaptado a entornos gráficos asequibles y automatizando el proceso de encriptado y desencriptado. Aquí va una lista de Apps y programas que podemos usar para no tener que dejar sí o sí nuestras fotos y mensajes en el congelador del premio Nobel de la paz Mr Barack Obama.

Signal Private Messenger (Alternativa libre a WhatsApp): https://whispersystems.org/

signal

Una app creada por Open Whisper Systems al unir el servicio de mensajería TextSecure y el servicio de llamadas Redphone. Permite el envío de fotos, audio, vídeo y por supuesto, texto. También permite llamadas entre teléfonos. Todo ello de manera encriptada. Disponible tanto para Android como iPhone. Y en camino una versión de escritorio para el PC, dejando el listón al mismo nivel que WhatsApp. Se puede descargar desde la Play Store gratuítamente. Como veis, fácil, rápido y sencillo.

TOR (Alternativa libre para navegar anónimamente por internet): https://www.torproject.org/

tor

TOR consigue que nuestras conexiones online se repartan por medio planeta ocultando así nuestra IP (nuestra dirección física de internet). Su logo consiste en una cebolla, haciendo referencia a que navegaremos envueltos en muchas capas. Lo más sencillo es instalar la versión Browser, un navegador basado en Firefox que viene preconfigurado para ocultar el tráfico de registros odiosos. Es algo más lento que un navegador normal (cuestión de algún segundo más, no os penséis…), debido a que la señal va rebotando de servidor en servidor por medio mundo. Eso sí, nada podrá ocultar vuestra identidad si usáis TOR para ver el Facebook y colgar las galletas maría y el vaso de leche con colacao que os estáis zampando.

TOX (Alternativa libre a Skype): https://tox.chat/

tox-im-logo

Personalmente, el software que más me ha gustado. TOX es una red online para chat, audio y video en tiempo real, así como tráfico de archivos. Dispone de múltiples clientes (programas) como qTox, uTox, Antox (este para Android, todavía algo verde), Antidote (iPhone), etc. que permiten una integración completa entre ellos (por ejemplo, desde el PC con qTox a móvil con Antox). Es rápido, perfectamente funcional, apenas consume recursos del PC y es lo más punkie que podéis hacer desde casa sin acabar en el cuartelillo de Mariano.

Ostel (Otra alternativa a Skype o a las llamadas desde el teléfono): https://ostel.co/about

ostel

Otra plataforma para hablar online que cuenta con versiones para todas plataformas (Windows, Linux, Android, iOS, etc). Me reservo la opinión hacia ella ya que no la he probado, pero es otra alternativa más para aquellos que estén interesados en dejar Skype en la estacada.

TAILS (Sistema operativo amnésico): https://tails.boum.org/

tails-sticker

TAILS es un sistema operativo (SO) basado en Linux que usan los periodistas o activistas para no dejar rastro por internet al efectuar publicaciones delicadas. De hecho, podría decirse que TAILS evita que esa gente acabe en la cárcel o tendidos en la cuneta. Se monta en un pendrive y se usa como una versión live, es decir, se instala momentánemente sobre el SO que haya por defecto en el PC y desaparece por completo, junto con todos los datos creados, cuando apagamos el ordenador. Lleva integradas todas las herramientas que se puedan necesitar, como un cliente de correo, procesador de textos o el navegador TOR, y además está diseñado para que cualquier conexión a internet que se produzca se realice desde TOR, ocultando la IP. Sumado a esto hay que decir que cambia las direcciones MAC del PC (la matrícula del ordenador), haciéndolo irreconocible. Quizá esto sea algo exagerado para un lector de La Cloaca, pero si queréis dar un chivatazo, TAILS + PGP es la manera en la que se hace.

Dejo el correo electrónico para otra ocasión, pues todavía quiero investigar más a fondo sobre los diferentes servicios para descubrir todas las opciones posibles. Como habéis podido comprobar, protegerse contra los mirones del gobierno y sus amigos es algo que hoy puede hacerse con un click. Que no sea la pereza la que gane la batalla. Para aquellos interesados o interesadas en la encriptación, el problema más significativo es cómo hacer entrar en razón a tus colegas para que tú puedas conservar tu privacidad (ya que es una cuestión de dos o más personas). Quizá te canses de esperar a que tus contactos se conciencien y acabes perdiendo la paciencia. La solución es sencilla: no podemos obligar a los demás a usar un determinado programa si somos nosotros los que queremos hablar, pero sí podemos obligarlos cuando sean ellos los que necesiten contactarnos. Ese será el momento de ser inflexibles. Lo dejarán de lado si la conversación es banal (como en el 90% de las comunicaciones que producimos a diario), lo cual os ahorrará de leer o escuchar un montón de mierda. Mostrándoos tajantes no les quedará otra que cambiarse si de verdad necesitan deciros algo. Dos pájaros de un tiro.

Daniel A.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *