CryptoPeriodismo
Manual
Ilustrado Para Periodistas
Un
paranoico es alguien que sabe un poco de lo que est‡ pasando
William S. Burroughs
êndice
1.
Pr—logo: Una brœjula para periodistas, por AndrŽs D«Alessandro
2.
Introducci—n
3.
C—mo generar contrase–as seguras
4.
C—mo gestionar claves
5.
C—mo armar un sistema de correos no vinculante
6.
C—mo encriptar el contenido de los chats
7.
C—mo anonimizarse al usar Internet
8.
C—mo construir un tœnel privado
9.
C—mo tener una privacidad Òbastante buenaÓ
10.
C—mo asegurar su telŽfono
11.
C—mo encriptar un disco
12.
Nos vemos en el cafŽ de la esquina
Pr—logo: Una brœjula para periodistas
Todas las
cosas son palabras del
idioma en
que Alguien o Algo, noche y d’a,
escribe
esa infinita algarab’a
que es la
historia del mundo. En su tropel
pasan
Cartago y Roma, yo, tœ, Žl,
mi vida
que no entiendo, esta agon’a
de ser
enigma, azar, criptograf’a
y toda la
discordia de Babel.
Detr‡s
del nombre hay lo que no se nombra;
hoy he
sentido gravitar su sombra
en esta
aguja azul, lœcida y leve,
que hacia
el conf’n de un mar tiende su empe–o,
con algo
de reloj visto en un sue–o
y algo de
ave dormida que se mueve.
ÒUna brœjulaÓ, Jorge Luis Borges
A la
espalda de Winston, la voz de la telepantalla segu’a
murmurando datos sobre el hierro y el cumplimiento del noveno Plan Trienal. La telepantalla recib’a y transmit’a simult‡neamente.
Cualquier sonido que hiciera Winston superior a un susurro, era captado por el
aparato. Adem‡s, mientras permaneciera dentro del radio de visi—n de la placa
de metal, pod’a ser visto a la vez que o’do. Por supuesto, no hab’a manera de
saber si le contemplaban a uno en un momento dado. Lo œnico posible era
figurarse la frecuencia y el plan que empleaba la Polic’a del Pensamiento para
controlar un hilo privado. Incluso se conceb’a que los vigilaran a todos a la
vez. Pero, desde luego, pod’an intervenir su l’nea cada vez que se les
antojara.
Ò1984Ó, George Orwell
La ficci—n, quŽ duda cabe, se anticip—
de manera profŽtica innumerables veces a la realidad. Y no s—lo en lo que se
refiere a cuestiones tecnol—gicas o cient’ficas, sino tambiŽn (y m‡s bien) a
aspectos sociol—gicos y filos—ficos. 1984, la fant‡stica novela dist—pica que public— George Orwell en 1949, debe ser uno
de los textos m‡s citados y divulgados de la historia contempor‡nea. Por la
academia y por la calle; en sesudas tesis universitarias y tambiŽn en anodinos
paneles televisivos.
A pesar de que Orwell habl— de telepantallas y jam‡s imagin— algo parecido a una red de
redes (ese mŽrito en la ficci—n podr’amos adjudic‡rselo a Murray Leinster, Fredric Brown, Isaac Asimov o William Gibson), con su nihilismo y desencanto
logr— predecir algunas de las caracter’sticas m‡s riesgosas que configura
Internet: su ubicuidad y omnipresencia (Àpolicial?).
Esa mirada paranoide es tambiŽn la
primera sensaci—n que despiertan ya desde la Introducci—n Nelson Fern‡ndez y
Pablo Mancini cuando explican porquŽ y para quŽ hacer
un Manual Ilustrado de CryptoPeriodismo.
(ÒSi algo es f‡cil actualmente es monitorear y espiar las actividades de un
periodistaÓ, nos alarman). Pero, por suerte para el lector, su mirada no se
agota en el pesimismo inicial cuando describen con informaci—n y sin mitolog’a
la militarizaci—n de la Red en el mundo y c—mo nos esp’an en la Argentina,
temas que deber’an (preo)ocuparnos m‡s a periodistas, blogueros, defensores de
derechos humanos, abogados, intelectuales, pol’ticos, acadŽmicos, etc.
Internet, las redes sociales y las
herramientas digitales son aliados fundamentales para la tarea profesional de
los periodistas. Trabajemos en el formato que trabajemos, medios tradicionales
o nuevos medios, el ecosistema digital nos sorprende cada d’a con novedades y
nuevas posibilidades.
Sin embargo, los periodistas tenemos la
obligaci—n de ser conscientes de los riesgos crecientes que tambiŽn aparecen en
el horizonte con el uso de las nuevas tecnolog’as digitales. En eso se basan
los autores del Manual para convencernos de que periodistas y medios debemos
adaptarnos a esta nueva realidad sin volvernos (tan) paranoicos.
Por la l—gica y los procedimientos
profesionales que se involucran en nuestra tarea, y por los valores Žticos y la
responsabilidad social que implica en la relaci—n que tenemos con los
ciudadanos en un sistema democr‡tico, los periodistas debemos necesariamente
conocer y asumir como parte de nuestra actividad cotidiana los nuevos peligros
a los que nos exponemos. Peligros que directa y/o indirectamente pueden afectar
tanto a la materia prima con la que trabajamos, la informaci—n, las fuentes,
los documentos, as’ como a nuestra reputaci—n y a la de los medios en los que
trabajamos, y a nuestros colegas.
En la paranoia orwelliana cualquier
sonido o movimiento de los habitantes de ÒOcean’aÓ era registrado y escuchado
por la Polic’a del Pensamiento, y luego ese Òhilo informativoÓ permit’a a los
funcionarios del Partido ònico apresar, torturar y doblegar moralmente a los
d’scolos o rebeldes como Winston Smith, para que, traicionados y derrotados,
acepten la ÒverdadÓ impuesta por el Gran Hermano.
Para vencer esa persecuci—n permanente,
dice Orwell casi al comienzo de su novela, los ÒprolesÓ ten’an que vivir con la
seguridad de que todos sus movimientos ser’an observados, y con la certeza de
que ese h‡bito finalmente se terminaba convirtiendo casi en un instinto de
supervivencia.
Este Manual es una brœjula, que permite
se–alar en varias direcciones los h‡bitos que deber’amos asumir los periodistas
como seguras salidas al laberinto que presenta el uso (y abuso) de la
tecnolog’a, seamos expertos o ignaros. Con sutiles diferencias respecto del
mundo que pinta Orwell, pero con la presencia de ciertos mecanismos
perfeccionados de control y espionaje que hubiesen asustado aœn m‡s al autor
inglŽs.
Asuntos casi siempre complejos como
generar contrase–as seguras, gestionar claves, armar sistemas de correos no
vinculantes, encriptar el contenido de los chats y de
los discos, anonimizar el uso de Internet, asegurar
el uso de los telŽfonos celulares, etc. aparecen explicadas paso a paso en el
Manual de CryptoPeriodismo
e ilustradas de una manera did‡ctica y comprensible, aplicable para periodistas
de todo el mundo.
Mancini y Fern‡ndez,
especialistas en el tema, ofrecen con amplia generosidad toda su experiencia,
claves, pistas, atajos, vericuetos y soluciones para que periodistas y medios
de todas las latitudes entendamos y nos adaptemos a esta nueva realidad.
Director
Ejecutivo del Foro de Periodismo Argentino (Fopea.org). Licenciado en Ciencias
de la Comunicaci—n (UBA).
Introducci—n
Nunca en la historia la humanidad tuvo
tantas herramientas disponibles para comunicarse. El periodismo, como muchas
otras profesiones, es beneficiario directo de las nuevas formas de comunicaci—n
que la evoluci—n tecnol—gica est‡ haciendo posible. Desde hace tres dŽcadas,
las tecnolog’as digitales auspician una transformaci—n de proporciones
industriales para la actividad de los medios y el trabajo de los periodistas.
Toda una constelaci—n tecnol—gica viva de nuevos equilibrios productivos est‡
empujando hacia una reorganizaci—n sin precedentes de las formas de ejercer el
periodismo.
A principios de los a–os noventa, los
medios de comunicaci—n aprovecharon la ventana de oportunidad abierta cuando la
Web comercial irrumpi— en la vida de cientos de miles de personas.
Inmediatamente y en todo el mundo, las ediciones digitales de los diarios
especialmente, se convirtieron en los sitios m‡s visitados de la Red.
El cambio de milenio encontr— a la Web
evolucionando de una plataforma de consulta hacia un ecosistema de
participaci—n popular. Los primeros blogs ya estaban en l’nea. Proyectos hoy
consagrados como la Wikipedia y Wikileaks eran
entonces ideas funcionando en los cerebros de sus creadores. Los negocios
digitales de la Žpoca, la publicidad online y el comercio electr—nico,
colapsar’an con el derrumbe financiero que represent— la explosi—n de la
burbuja de las puntocom para luego redise–ar y diversificar sus modelos de
crecimiento como los conocemos en el 2013.
Con servicios como Amazon y Google
funcionando, todav’a eran impensables "game changers" como Youtube,
Facebook o Twitter, que tambiŽn tendr’an un impacto
directo en la profesi—n period’stica, la distribuci—n de contenidos, la relaci—n con las fuentes y la
disponibilidad de informaci—n a escala planetaria. Menos imaginables eran
entonces novedosas criaturas medi‡ticas como The Huffington Post y productos que redise–ar’an la relevancia
de las voces autorizadas sobre temas espec’ficos como Trip
Advisor.
A principios de este siglo, con
distintos niveles de aceleraci—n segœn las regiones del mundo que se analicen,
los periodistas comenzaron a adoptar cada vez m‡s tecnolog’as en sus vidas
personales y para su desarrollo profesional. Se armaron de dispositivos, de
herramientas y con infraestructura.
Todo cambio industrial y cultural
profundo siempre engendra apocal’pticos e integrados. Los medios digitales no
fueron ni son la excepci—n. Si bien todav’a tienen lugar las discusiones sobre
el valor destruido y el valor creado en el periodismo, a partir del desarrollo
de las tecnolog’as digitales en ambos bandos anida un acuerdo cada d’a m‡s
s—lido: el periodismo se enfrenta actualmente a los peligros del siglo XX, como
la persecuci—n, la censura y el asesinato de profesionales, mientras que
tambiŽn debe lidiar con un nuevo conjunto de peligros que facilita el ambiente tecnocultural de principios del siglo XXI, como el
espionaje, la vigilancia y el monitoreo que ejercen gobiernos y empresas de
todo el mundo sobre las comunicaciones de los periodistas.
Las oportunidades, los beneficios y los
desaf’os que representa el cambio tecnol—gico para la profesi—n period’stica y
para los medios de comunicaci—n han sido comentados, discutidos y analizados en
miles de libros publicados durante la œltima dŽcada. Pero poco se ha dicho
sobre los nuevos peligros a los que est‡ expuesto el conjunto de trabajadores
de la prensa. Quiz‡s porque nunca a nadie le consta -hasta que se vuelve una
v’ctima- cu‡nto hay de cierto, cu‡nto de leyenda o fantas’a, cu‡nto de posible
y cu‡nto de ciencia ficci—n, a la hora de entender los riesgos del nuevo
escenario profesional.
La Red se est‡ militarizando
ƒsta es la era del registro. El
espionaje y la vigilancia jam‡s tuvieron las cosas tan f‡ciles. Nunca fue un
mercado tan rentable. No s—lo es posible y tecnol—gicamente cada vez m‡s
preciso: ostenta un alcance insospechado hace s—lo unas dŽcadas. Una industria
creciente de inteligencia, m‡quinas y software est‡ en plena expansi—n y
crecimiento. Y esta industria es, por definici—n, invisible y silenciosa.
Las soluciones de interceptaci—n masiva
de informaci—n y almacenamiento, como las de an‡lisis sem‡ntico de grandes
volœmenes de datos, se expanden al ritmo que gobiernos y corporaciones
contratan esos servicios. Los seis principales segmentos de mercado son:
monitoreo de contenido y tr‡fico de internet, monitoreo de comunicaciones
m—viles (llamadas), monitoreo de SMS, trojanos en
dispositivos, an‡lisis sem‡ntico de contenido de comunicaciones y trackeo por GPS. Los contratistas principales de las
agencias de inteligencia y fuerzas militares de decenas de pa’ses, son
proveedores de estas tecnolog’as. Algunos de ellos son: VASTech,
Gamma Corporation, Amesys,
ZTE Corp, SS8, Hacking Team,
Vupen, Phoenexia, Blue Coat, y la lista continua. En el 2012, los principales
clientes fueron Libia, Egipto, Ucrania, Turqu’a, Sud‡frica, Hungr’a, China,
Colombia, Brasil, Canad‡, Estados Unidos, Reino Unido, Espa–a, Suiza, Rusia,
Italia, India, Alemania, Francia, entre otros pa’ses.
Internet es una infraestructura
invisible en todos los aspectos de nuestra vida. El espionaje es un hecho
constante y, por definici—n, masivo. El espionaje versi—n siglo XXI se lleva a
cabo monitoreando grandes volœmenes de comunicaciones. No es personalizado.
Esto nos convierte a todos en potenciales v’ctimas. S—lo despuŽs de espiar a
todos, es posible individualizar y espiar a algunos. Ahora la vigilancia es,
adem‡s, retroactiva. Durante la Guerra Fr’a el espionaje fue dirigido: primero
era Usted sospechoso y s—lo entonces se proced’a a monitorear su vida. Ahora
las cosas cambiaron: todos estamos vigilados y cuando alguien se convierte en
sospechoso se rastrea toda la informaci—n al alcance que haya sido capturada y
almacenada previamente. La vigilancia del siglo pasado, dirigida, y ejercida
f’sicamente por humanos organizados en turnos y de forma presencial, sigue
teniendo vigencia, pero est‡ obsoleta comparada con las posibilidades y la
eficacia que actualmente ofrece la tecnolog’a.
El periodismo es s—lo una v’ctima m‡s de
esa realidad. Para dar un ejemplo ilustrativo: existen m‡quinas subacu‡ticas
para espiar las comunicaciones digitales de poblaciones enteras. Empresas que
fabrican y venden robots que se sumergen para interceptar los cables de fibra
—ptica y los repetidores tendidos en el fondo del ocŽano que propulsan la mayor
parte de las comunicaciones digitales por todo el mundo. Empresas venden ese
servicio y otras empresas y gobiernos de todo el mundo los compran. Incluso
pa’ses con muy pocos recursos, algunos muy pobres, invierten parte de su
presupuesto en estas tecnolog’as.
Pero mucho m‡s cerca, en los bolsillos
de las personas tambiŽn existe un riesgo probable. Escuchar y rastrear llamadas
de telŽfonos celulares no s—lo es posible: es muy f‡cil y muy barato. Del mismo
modo que cualquier persona investigando un poco puede publicar una p‡gina en
Internet, tambiŽn puede comprender c—mo interceptar comunicaciones y hacerlo
con destacada eficiencia. Un ejemplo contundente: pa’ses con muy pocos
recursos, como Libia, pueden pagar por tecnolog’as de monitoreo. Se invierten
sumas menores, insignificantes, de dinero para tener acceso a tecnolog’a de
alta eficiencia para interceptar redes GSM. Por un mill—n de euros se pueden
comprar esos sistemas de monitoreo de telefon’a.
La Red es una f‡brica de huellas y
rastros, un cat‡logo de comunicaciones, conexiones y actividades
individualizables, geolocalizables. Si una
comunicaci—n es digital es tambiŽn interceptable, monitoreable. Todav’a, la œnica forma de reducir al m‡ximo
posible las probabilidades de espionaje sobre una comunicaci—n es conversar
caminando, con el telŽfono celular en un bolsillo y con su bater’a en el otro.
Esa es la opci—n menos insegura: conversar caminando y con el telŽfono sin
bater’a. O mejor: sin llevar el telŽfono.
La Red es una extensi—n de la
complejidad de la sociedad como sistema. Del mismo modo que en su arquitectura
las m‡s nobles expresiones de colaboraci—n cultural y organizaci—n social
encuentran renovadas formas de funcionamiento, en la Red tambiŽn habitan las
m‡s repudiables formas de represi—n contra la libertad de informaci—n, la
transparencia, la privacidad y contra las libertades en general. Es iluso
pensar que la Red importa lo mejor de las sociedades anal—gicas. Lo peor
tambiŽn es parte de lo que ofrece. La Red es la mayor y m‡s eficiente
arquitectura conocida de vigilancia.
La Red no s—lo expresa nuevas formas de
libertad. TambiŽn se vuelve una extensi—n real de la vigilancia y la
militarizaci—n de la sociedad. Toda paranoia es justificada en un mundo en el
que las armas, la represi—n y la censura del siglo XX desarrollaron extensiones
virtuales y transparentes para esperar a sus v’ctimas en los nuevos entornos de
circulaci—n de informaci—n. Las armas de destrucci—n cultural masiva del siglo
XXI son invisibles, a veces incluso en apariencia amigables, pero no menos
poderosas, represivas y repudiables que las del siglo pasado.
Los peligros y riesgos hist—ricos de
ejercer el periodismo estuvieron asociados a las amenazas contra la integridad
f’sica. Generalmente se evitaron eludiendo zonas de conflicto. Los nuevos
riesgos para la prensa no tienen tiempo ni territorio. El ciberespacio no tiene
un mapa del horror. Su naturaleza lo hace inasible e intr’nsecamente peligroso.
La dialŽctica de la palabra VS. la
espada, lamentablemente, todav’a tiene vigencia. Pero es incompleta para
entender c—mo funciona realmente el mundo y cu‡les son los riesgos a principios
del siglo XXI.
La œnica forma de prevenir peligros
intangibles, como la vigilancia, el espionaje y el monitoreo, de reducir
sus probabilidades, es desarrollar
una protecci—n tan inmaterial y a la vez tan poderosa que necesariamente debe
estar basada en el mismo recurso que los hace posibles: el conocimiento.
Argentina: Nos esp’an
Este libro no se limita al trabajo de
los periodistas argentinos. No obstante, el origen de esta publicaci—n vuelve
oportuno comentar el estado de la vigilancia que se ejerce en este pa’s.
En el oficialismo y en la oposici—n
tienen una relaci—n esquizofrŽnica con la informaci—n: para discutir sobre
medios y periodismo se anotan todos, pero de la transparencia de la informaci—n
pœblica y de la privacidad de las personas no se encarga nadie.
El megaproyecto esp’a kirchnerista empez— ambicioso y truncado. En el 2004,
NŽstor Kirchner estableci— por decreto la captaci—n,
conservaci—n y derivaci—n de los contenidos de las comunicaciones para su
observaci—n remota. Mediante el decreto 1563 pretendi— que las empresas de
telecomunicaciones inviertan millones de d—lares en tecnolog’a de vigilancia,
escucha y monitoreo. El decreto era tan delirante que en el 2005 se suspendi—
su aplicaci—n,
en parte por lobby de las propias ÒtelcosÓ que no
estaban dispuestas a invertir las sumas siderales que demandaba espiar por
decreto a toda la poblaci—n.
En el 2006 se reactiv— el funcionamiento
del Proyecto X, creado en el 2002 y del que en el 2012 se tom— conocimiento
pœblico: ÒUn sistema inform‡tico de inteligencia criminal para la investigaci—n
de delitos complejos. Es una base de datos con vinculadores que permiten
entrecruzar informaci—n y acelerar el an‡lisis en determinadas circunstanciasÓ,
segœn lo defini— la ministra de Seguridad de la Naci—n, Nilda GarrŽ. El Proyecto
X fue denunciado
porque su protocolo de actuaci—n vulneraba derechos constitucionales.
No existe informaci—n pœblica sobre dos
programas clave:
el SADI (Sistema de Adquisici—n y Diseminaci—n de Im‡genes) y el SARA (Sistema
AŽreo Rob—tico Argentino), que tienen decenas de millones de pesos de
presupuesto y entre otros objetivos la inteligencia, vigilancia y
reconocimiento. Estamos hablando de tecnolog’a que puede detectar a una persona
a 14 km de distancia, reconocerla a 5 km e identificarla a 2,5 km. De pel’cula
pero no en una pel’cula: ah’ afuera.
Los aviones no
tripulados
(drones) est‡n en auge en todo el mundo y el debate
sobre su uso no puede darse sin informaci—n pœblica m’nima porque, tal como se advierte en la
Revista de Publicaciones Navales, Òeste ingenio puede ser empleado tanto
en operaciones militares como en el campo civilÓ.
La vigilancia masiva en la Argentina se
oficializ— como pol’tica de Estado en el 2011. El 8 de noviembre de ese a–o se
public— en el Bolet’n Oficial el Decreto
Nacional 1766/2011
del Poder Ejecutivo para crear el Sistema Federal de Identificaci—n BiomŽtrica
para la Seguridad (SIBIOS). El prop—sito del programa es claro: ÒIdentificaci—n
de personas y rastrosÓ. Es pr‡cticamente inexistente la informaci—n pœblica
sobre SIBIOS. S—lo es posible conocer el decreto. Sobre c—mo se estructuran los
datos que el Estado captura y almacena, con quŽ bases de datos los cruzan y
bajo quŽ pol’ticas de seguridad los almacenan, nada se sabe.
La tarjeta SUBE,
el Sistema ònico de Boleto Electr—nico, Òun medio de pago simple y modernoÓ,
segœn lo define el Gobierno, es otro mecanismo de vigilancia efectiva en la
Argentina. Permite pagar viajes en colectivos, subtes y estaciones de trenes adheridas
a la Red SUBE en el transporte pœblico del çrea Metropolitana de Buenos Aires
(AMBA). La tarjeta es personal y el Estado guarda toda la informaci—n sobre los
recorridos que hacen los usuarios todos los d’as, asoci‡ndolos a la persona
f’sica. Para decirlo sin vueltas: el Estado sabe quiŽn y cu‡ndo viaja desde quŽ
lugar y hacia d—nde, cada vez que usa la tarjeta. La informaci—n que captura y
almacena es tan vulnerable que el 20 de enero del 2012 un grupo de hackers de
la red Anonymous public— la base de datos de SUBE en
Internet para demostrar c—mo el Estado est‡ vigilando a los usuarios y la
precariedad con la que protege la informaci—n.
Otros dos hechos llamativos son la
compra de tecnolog’a de espionaje para monitorear comunicaciones. En el 2010, un sistema para intervenir redes GSM a
la empresa alemana Rohde & Schwarz
y, en el 2012, un repetidor de microondas a China National
Electronics Import and Export Corp. S—lo en esas dos tecnolog’as el Estado
invirti— m‡s de 2 millones de d—lares.
La militarizaci—n de las comunicaciones
es un proceso en alza en todo el mundo. TambiŽn en la Argentina. El contexto
local de transparencia ausente, de informaci—n pœblica que tiende a cero y de
privacidad en peligro, vuelve todo m‡s turbio y menos confiable. El decreto del
2004 para espiar a toda la poblaci—n est‡ suspendido. Pero hay indicios de que
nos esp’an.
La transparencia es para los gobiernos y
los estados. La privacidad para los individuos. No al revŽs.
El problema que resuelve este libro
Si algo es f‡cil actualmente es
monitorear y espiar las actividades de un periodista. El problema es
identificable: la mayor’a no sabe c—mo proteger sus comunicaciones,
especialmente aquellas mediadas por Internet. El espionaje del que muchos est‡n
siendo v’ctimas es cada vez m‡s obsceno, y es probable que se deba mucho m‡s a
la falta de conocimiento que a la supuesta sœper inteligencia y a los
inigualables recursos materiales de quienes esp’an.
Si un periodista hace un uso corriente
de las tecnolog’as y no cuenta con nociones y herramientas elementales para
reducir la vulnerabilidad de la seguridad de sus comunicaciones, est‡ haciendo
mal una parte de su trabajo. No s—lo se expone y expone a la organizaci—n para
la cual trabaja, adem‡s, puede poner en riesgo la seguridad de sus fuentes y la
de sus colegas.
La Red siempre parece lo suficientemente
amplia, extensa, ancha, diversa y desconocida como para que alguien pueda
"tomarse el trabajo de encargarse de nosotros y de nuestras
comunicaciones". Pero puede pasar. Es m‡s, es probable que Usted ya haya
querido tener acceso a la informaci—n de otras personas, y que otras personas
hayan querido, o incluso intentado, tener acceso a la suya. Si es que ya no la
tienen. Lo œnico que diferencia a unos de otros es el conocimiento y la Žtica.
El deseo, iguala.
As’ las cosas, no se trata de
convertirse en genios de la criptograf’a ni en matem‡ticos especializados en
blindar y cifrar con algoritmos complejos las comunicaciones. Se trata, s’, de
tener al alcance algunas herramientas que contribuyan a una experiencia lo m‡s
segura posible en un ambiente naturalmente inseguro. Es por eso que este libro
no es un manifiesto de resistencia al espionaje ni un cat‡logo de casos sobre
c—mo grandes organizaciones y gobiernos monitorean actividades y comunicaciones
de medios y periodistas. Es un documento b‡sico sobre c—mo estar menos
inseguros frente a esa, ya no amenaza sino, realidad.
Los esfuerzos y recursos utilizados para
limitar al periodismo no son s—lo aquellos que pretenden silenciarlo. En buena
parte de los casos no se pretende detener al periodismo sino dejarlo funcionar
y monitorearlo desde muy cerca. Como no es posible controlar o detener la
circulaci—n de la informaci—n, en la actualidad las estrategias de espionaje
est‡n orientadas a objetivos de anticipaci—n pol’tica. Es muy dif’cil, es
imposible por la naturaleza distribuida de la Red, tener control de la
informaci—n que est‡ circulando, pero s’ es posible saber quŽ circula y quiŽnes
est‡n detr‡s de esa distribuci—n, y probablemente se podr‡n planificar acciones
t‡cticas para relativizar su impacto o intentar desviar la atenci—n.
La maquinaria de espionaje no descansa y
su funcionamiento eficiente es, por definici—n, no restrictivo sino silencioso.
No reactivo sino retroactivo. No individual ni dirigido sino masivo.
Cuando Usted termine de leer este libro
podr‡ saber lo inseguro que estaba hasta antes de leerlo. Este libro no le
ofrece garant’as de que no puedan espiarlo. Pero s’ le ofrece herramientas para
que quienes pretendan hacerlo tengan las cosas m‡s dif’ciles.
Sobre el libro
El objetivo de este libro es ofrecer de
un modo simple y pr‡ctico herramientas y soluciones que contribuyan a reducir
el peligro que corren los periodistas en el ciberespacio y cuando establecen
comunicaciones mediadas por tecnolog’as digitales.
Muy lejos de ofrecer mŽtodos y tŽcnicas
infalibles, CryptoPeriodismo
ofrece procedimientos que, combinados, pueden proteger el trabajo y la
seguridad de los periodistas.
Es un instrumento preventivo. Ofrece
informaci—n e instrucciones que reducen sensiblemente las probabilidades de
espionaje, pero, de nuevo, no es infalible. La naturaleza de la evoluci—n
tecnol—gica limita inevitablemente el alcance de estas sugerencias. Por la misma
raz—n, este manual ilustrado es provisorio. Sirve, entonces, parcialmente,
ahora. No sabemos ma–ana, ni dentro de unos a–os. Con toda probabilidad demande
actualizaciones peri—dicas que, esperamos, surjan de la experiencia y del
conocimiento de colegas que tengan la intenci—n de colaborar con su
actualizaci—n.
En ese sentido, hacemos devoluci—n
expresa de los contenidos de este libro al dominio pœblico, para que cada uno
de Ustedes pueda usarlo del modo que considere m‡s conveniente.
Agradecemos a Mariella
Miranda que dise–— la tapa y a AndrŽs D«Alessandro
que escribi— el pr—logo.
Buenos Aires, 15 febrero del 2013.
Pablo Mancini,
nelson fernandez.
C—mo generar contrase–as seguras
Las claves de acceso a los dispositivos
y a los servicios Web son, frecuentemente, una fuente de problemas. Implican
una gesti—n dif’cil y es muy f‡cil terminar simplific‡ndolas, y
consecuentemente corriendo riesgos serios para poder recordarlas. Son puertas
de acceso que, una vez abiertas por terceros, no hay nada que hacer excepto, en
el mejor de los casos, esperar a volver a tomar el control pero habiendo
perdido informaci—n y, sobre todo, privacidad.
Las claves que Usted usa a diario
representan dos desaf’os de seguridad: c—mo dise–arlas y c—mo gestionarlas. Una
buena combinaci—n de dise–o y gesti—n de claves reduce sensiblemente las
probabilidades de que un dispositivo o un servicio Web sea vulnerado, aunque es
claro: nada es 100 % seguro.
Quienes intentan violar contrase–as ajenas
frecuentemente lo hacen mediante tres mŽtodos bien diferenciados, de
complejidad variable y aplicados a distintos contextos: ataques de
diccionario,
ingenier’a
social
y acceso f’sico a un dispositivo.
Un ataque de diccionario es un mŽtodo de
cracking basado en la "fuerza
bruta". Es poco inteligente pero no por eso poco efectivo. Consiste en
averiguar contrase–as probando mœltiples combinaciones de caracteres miles de
veces hasta dar con la correcta. Un robot genera las combinaciones e intenta
acceder con cada una de ellas. Hasta que no encuentra aquella que busca y le
permite acceder, no se detiene.
La ingenier’a social es otra de las tres
grandes compuertas para vulnerar contrase–as. Es una pr‡ctica para obtener
informaci—n sobre la v’ctima y, a partir de ella, dar con la clave que se busca
o tener los datos que permiten recuperarla. El mŽtodo actualmente est‡ en pleno
auge ya que la cantidad de informaci—n personal que se hace pœblica a diario en
las redes sociales est‡ creciendo de un modo inconmensurable. En las redes
sociales circula la materia prima con la que se produce buena parte del
espionaje actual.
El acceso f’sico a un dispositivo es un
riesgo tambiŽn creciente. Cada vez usamos m‡s dispositivos conectados a la Red.
Todos. Y todo parece indicar que esa tendencia continuar‡ en ascenso durante
los pr—ximos a–os. La mayor’a guarda contrase–as en sus dispositivos. Los
navegadores de las computadoras y las aplicaciones de los dispositivos m—viles
son verdaderos para’sos para el espionaje. El acceso f’sico muchas veces es la
llave maestra que abre todas, o casi todas, las dem‡s puertas.
En esta parte del libro ofrecemos
algunas sugerencias para crear y gestionar claves de un modo seguro, que
reduzcan al m’nimo las probabilidades de ser conocidas y usadas por terceros.
Paso a paso
Para empezar, lo esencial es descartar
la estrategia de la memoria f‡cil: fechas de nacimiento, nœmeros de documentos
de identidad o pasaporte, nœmeros de telŽfono, apodos, nombres de parientes y
mascotas, direcciones de lugares que puedan ser asociadas con Usted, edad,
ciudades, barrios, c—digos postales, etc. Toda esa informaci—n es demasiado
predecible. Descartarla a la hora de crear contrase–as equivale a dejar fuera
de juego la posibilidad de que alguien con tiempo, cercano a Usted o un
desconocido con acceso a informaci—n sobre Usted, se tome el trabajo de
intentar ÒadivinarÓ sus passwords y, con un poco de
suerte, acertar. De hecho, existen servicios Web que solicitan ese tipo de
informaci—n. En ese caso, lo m‡s recomendable es no usarlos. Si no tiene m‡s
opci—n que hacerlo, mienta: no publique su direcci—n, telŽfono o c—digo postal,
por ejemplo.
Su segunda misi—n es sacarse de la
cabeza que es algo seguro usar la misma clave de acceso para todo. De hecho esa
estrategia implica todo lo contrario: es lo m‡s inseguro que Usted puede hacer.
Un algoritmo para crear passwords seguras puede ser el siguiente:
1. Usted, como todos nosotros, recuerda
una frase o t’tulo de un libro, el estribillo de una canci—n, una cita, una pel’cula,
etc. Lo primero que debe hacer es seleccionar aquella frase que recuerda con
precisi—n pero que no lo representa ante su entorno social. Es decir, aquella
que sabe que es muy improbable que pueda ser asociada con Usted.
2. Una vez identificada esa frase debe
seleccionar solamente una letra de cada palabra que la compone. Pongamos por
ejemplo, la primera letra. Aunque lo m‡s recomendable ser’a que use la segunda,
o la tercera, etc., o una combinaci—n. Por ejemplo, si la frase que eligi— es "Nunca
ser’a socio de un club que me aceptara como miembro", el nem—nico tomando
la primera letra de cada palabra ser’a "nssducqmacm".
Ya dio un primer paso, est‡ m‡s lejos de la inseguridad. Pero vaya m‡s all‡.
3. A–ada una variable m‡s, una letra en
mayœsculas. La tercera por ejemplo: "nsSducqmacm".
4. Tome en cuenta el servicio Web para
el que est‡ creando esa clave, por ejemplo "mail.google.com". Elija
la marca o alguna palabra con la que Usted lo asocie mentalmente. Si es la
marca, en este caso, ser’a "google". Si es
una palabra, podr’a ser "correo". Ahora complete su contrase–a: una
esta variable a la clave generada en los tres puntos anteriores con un signo,
por ejemplo, "!". El resultado es "google!nsSducqmacm"
o bien "correo!nsSducqmacm".
5. Un œltimo agregado para terminar de
crear su clave: a–ada un nœmero y otro s’mbolo. Por ejemplo ";12". Su contrase–a es ahora:
"google!nsSducqmacm;12" o bien "correo!nsSducqmacm;12".
Ahora bien, esta clave le permitir‡
acceder a su cuenta de correo en Google. Modif’quela para cada servicio extra
que use. Por ejemplo, para su clave de Twitter,
podr’a ser: "Twitter!nsSducqmacm;12".
Siguiendo estos cinco pasos es posible
crear una contrase–a fuerte a nivel de seguridad y relativamente simple de
recordar. El mŽtodo reduce el margen de inseguridad pero no es infalible. Si al
servicio al que Usted est‡ accediendo con esta clave no la almacena de un modo
seguro, su clave es tan vulnerable como si fuera "1234567890"
C—mo gestionar claves
Crear passwords
seguras es s—lo un primer paso. Usted ahora debe contar con alguna herramienta
para minimizar el riesgo de que alguien pueda acceder a sus claves y, en caso
de que sea accedida por un tercero, no pueda usarla. Lo que debe hacer es
aplicar un algoritmo de hash su clave.
A las funciones
hash
(adopci—n m‡s o menos directa del tŽrmino inglŽs hash function) tambiŽn se las llama
funciones picadillo, funciones resumen o funciones de digest.
El tŽrmino hash proviene de la
analog’a con el significado est‡ndar de dicha palabra: picar y mezclar.
En la gesti—n de claves, un Hash es un
algoritmo que se aplica sobre un texto (tambiŽn puede ser usado sobre otros
formatos de archivos, como .mp3 o formatos de video). A partir de ese texto,
genera un nœmero que identifica a ese texto, a esa clave. La longitud del
nœmero va a depender de la funci—n de digesto que utilice. Las m‡s comunes son MD5 y Sha1. Aplicar esto a sus
claves construye un obst‡culo m‡s para el tercero que busque conocerlas. Es
decir, cuando ese tercero encuentre su clave, en realidad no encontrar‡ otra
cosa que un nœmero compuesto aproximadamente por veinte caracteres. Usted
construy— ese nœmero aplicando un Hash sobre su password,
pero la persona que se encuentre con ese nœmero, ser‡ incapaz de conocer su
clave a partir de esa cifra.
Suena complejo pero es muy simple de
poner en pr‡ctica este mŽtodo de seguridad. Existe un servicio llamado SuperGenPass que est‡ implementado
como un bookmarlet y por tanto se ejecuta completamente en
su navegador sin utilizar ningœn sitio externo, sin compartir datos, nada.
Cuando se lo invoca, se requiere ingresar una password
maestra, que es la œnica clave que Usted debe recordar y autom‡ticamente genera
la clave para el sitio que se va a acceder. El servicio utiliza m‡s o menos el
mismo algoritmo explicado anteriormente y le agrega la funci—n de hash. Con lo
cual, si el servicio que est‡ utilizando no guarda sus claves de forma segura,
no importa, ya que Usted est‡ enviando una clave en un formato seguro.
Al invocar el bookmarlet
se le solicitar‡ ingresar una contrase–a maestra utilizada para generar la
clave para el sitio:
Y luego le presentar‡ la contrase–a
generada para el sitio que se est‡ visitando:
Utilizando los links de
Ômostrar/ocultarÕ se puede acceder a toda la informaci—n que utiliza el bookmarlet para generar la contrase–a:
C—mo armar un sistema de correos no
vinculante
Los correos electr—nicos son actualmente
un mecanismo clave de la comunicaci—n y una herramienta, sino la herramienta, que periodistas usan a
diario para comunicarse. El mundo es m‡s confortable con emails que sin emails,
pero vale decir tambiŽn que las comunicaciones son sensiblemente m‡s
vulnerables cuando los emails entran en juego. Es por ello que Usted deber’a
tomar todas las medidas de seguridad a su alcance.
Construir un sistema de correos no
vinculante es f‡cil y contribuye a minimizar la inseguridad de sus intercambios
electr—nicos.
Uno de los problemas centrales respecto
de los emails es que cuando alguien tiene acceso a su cuenta de correo, accede
virtualmente a mucho m‡s: redes sociales, compras, servicios vinculados a los
bancos con los que Usted opera, agenda de actividades, calendario de trabajo
persona, chats, en fin... De todo.
El prop—sito concreto de crear un
sistema de correos no vinculante es que si alguien logra acceder a su cuenta de
correo electr—nico, no podr‡ encontrar informaci—n que le permita continuar
violando su privacidad y consiguiendo m‡s informaci—n sobre Usted. Se trata,
entonces, de evitar que acceder a su email sea una llave maestra para acceder a
todo lo dem‡s: servicios en la nube, cuentas bancarias y perfiles en redes
sociales, entre muchas otras cosas.
Actualmente Usted est‡ en peligro: si
alguien tiene acceso a su cuenta de correo, est‡ en el acto habilitado para
tomar control de sus perfiles de Facebook, Twitter, Skype, Dropbox, o cualquier otro
que utilice. Por razones profesionales, su email es pœblico. Esta situaci—n lo
expone m‡s que a cualquier otro usuario de sistemas de correos electr—nicos.
El sistema de correos no vinculante
parte de la premisa de que en algœn momento alguien podr’a tomar control de su cuenta
de correo electr—nico principal. Esto es lo que deber’a hacer para minimizar
los riesgos:
1. Su email pœblico, es decir, aquel al
cual le escriben sus contactos y personas que desean comunicarse con Usted,
debe ser una cuenta ÒaliasÓ. Por ejemplo: si su email pœblico es
periodista@ejemplo.com, Usted debe convertir esa cuenta en un alias, y
redirigir sus mails entrantes a otra cuenta, en otro dominio, por ejemplo a
periodista25@3j3mplo3.com. Es en esta segunda cuenta, que debe ser secreta y
nadie salvo Usted puede conocer de su existencia, Usted recibir‡ toda
comunicaci—n que sea enviada a periodista@ejemplo.com. Lo que deber‡ hacer
tambiŽn es configurar periodista25@3j3mplo3.com para que le permita enviar
correos con el alias periodista@ejemplo.com, de tal forma que cuando Usted
env’e un correo no revele la verdadera cuenta que est‡ usando y siempre se
muestre el alias.
Este primer paso har‡ que si alguien
eventualmente logra ingresar a periodista@ejemplo.com se encontrar‡ con nada.
Eso s’, tendr‡ acceso a saber que Usted opera con la cuenta
periodista25@3j3mplo3.com. Con lo cual Usted gana tiempo y el intruso deber‡
reiniciar el proceso de espionaje. Por eso es tan importante que Usted registre
su segunda cuenta en un servicio distinto a la primera, con datos falsos.
2. Su cuenta de correo real, no el
alias, no puede estar vinculada a ningœn otro servicio. Es por ello que Usted
deber’a crear una cuenta de correo por cada red social o servicio que utilice.
Esto tiene un aspecto en contra: recibir‡ notificaciones de esos servicios en
distintas direcciones de email. Pero tiene un aspecto a favor: quien pueda
ingresar a uno de esos servicios que Usted est‡ utilizando, podr‡ tener accesos
s—lo a ese, y no a todos los dem‡s. Esas cuentas que Usted crear‡ para
registrase en los servicios que utiliza, deben ser secretas, no se las puede
decir a nadie, y no deben tener ninguna coincidencia con su persona. Por
ejemplo: Si su email pœblico es periodista@ejemplo.com, que es un alias que
Usted gestiona desde periodista25@3j3mplo3.com, su registro en Twitter deber’a hacerlo con una tercera cuenta que Usted
cree para tal efecto, por ejemplo: ptwsta.2le3t@gmail.com.
Si alguien en este momento tuviese
acceso a su cuenta en Gmail, por ejemplo, es muy
probable que tambiŽn tenga accesos a su cuenta de correo corporativa, a su
perfil en Facebook, Twitter, Dropbox,
bancos que utiliza, entre muchos otros servicios. Porque si alguien en este
momento tuviese acceso podr’a recuperar las contrase–as de todos esos servicios
resete‡ndolas. Y todas esas notificaciones de cambios de contrase–as llegar’an,
siguiendo con el ejemplo, a esa cuenta en Gmail. Es
por esa raz—n que Usted necesita armar un sistema de correos no vinculante.
Para que si alguien accede a A, no pueda acceder a B,
ni a C, ni a D, etc.
C—mo encriptar
el contenido de los chats
El chat es una puerta de inseguridad
permanentemente abierta. Los periodistas usan servicios de mensajer’a
instant‡nea todos los d’as, tanto para establecer comunicaciones personales
como profesionales. En cualquier caso, exponen su comunicaci—n y, algo nada
menor, exponen a las personas con las que se comunican a travŽs de mensajer’a
instant‡nea.
Cuando del otro lado del chat hay una
fuente o un colega, el riesgo aumenta exponencialmente. Llama la atenci—n que
buena parte de los profesionales sigan utilizando servicios como Google Talk o, peor, MSN. Est‡n totalmente expuestos a ser
espiados.
En investigaciones period’sticas y
judiciales aparecen, cada vez m‡s en car‡cter de evidencia, fragmentos de
comunicaciones mediadas por software y pantallas. Un ejemplo concreto respecto
de que en la Red nada, nada, nada de nada, es off the
record. Todo es en On.
Haga la prueba, abra su cuenta de Google
Talk, active la opci—n Off the
record y converse con cualquiera de sus contactos. Luego de un par de mensajes
enviados y recibidos, abra esa misma cuenta desde un telŽfono o cualquier otro
dispositivo. ÀSabe quŽ ver‡? Toda la conversaci—n. As’ que cuidado: el Off the record de muchas aplicaciones no es tan off, y es
bastante m‡s on the record
de lo que prometen. Copias de sus comunicaciones se replican en servidores
permanentemente, en todo el mundo. Usted no tiene control de esa situaci—n. Su
œnica opci—n es no usar esas aplicaciones. Y usar otras considerablemente menos
inseguras como, por ejemplo, Jabber.
Jabber es un protocolo de
mensajer’a instant‡nea y presencia que fue estandarizado para Internet por el Internet Engineering Task Force (IETF) (Fuerza de Tareas de Ingenier’a de
Internet). Su denominaci—n tŽcnica es Extensible Messaging
and Presence Protocol, m‡s
conocido como XMPP. Es abierto y extensible.
El proyecto Jabber
comenz— a ser desarrollado en 1998 por Jeremie
Miller. Actualmente, una de sus ventajas sustantivas es la seguridad. Los
servidores XMPP pueden ser aislados de la red pœblica XMPP. Para apoyar la
utilizaci—n de los sistemas de cifrado, la XMPP Standards
Foundation pone a disposici—n de los administradores
de servidores XMPP certificados digitales. Los est‡ndares XMPP para clientes
cuentan quince a–os despuŽs del comienzo de su desarrollo con diversas
implementaciones. Lo usan, entre muchas otras, compa–’as como Sun Microsystems y Google.
La red XMPP est‡ basada en servidores
descentralizados; no hay ningœn servidor central, a diferencia de otros
servicios como AOL Instant Messenger o MSN Messenger.
Para su uso se requiere obtener una
cuenta en un proveedor
del servicio
y utilizar algœn cliente que
soporte el protocolo.
Entre los clientes que podemos nombrar est‡n:
Pidgin
para Linux y Windows
PSI
para Linux, Mac y Windows
Adium para Mac
Xabber para Android
Gibber para Android
https://guardianproject.info/apps/gibber/
ChatSecure para iPhone
http://chrisballinger.info/apps/chatsecure/
Recomendamos utilizar XMPP y no MSN, Yahoo!, GTalk o Facebook u otro
similar, debido a que distintos proveedores de XMPP tienen distintas pol’ticas
de privacidad, uso y servicio m‡s relajadas y principalmente por el uso de plugins como OTR (Off the Record) que es lo que nos motiva en este libro.
Mucho menos usar Whatsapp o BlackBerry Messenger: en
ambas aplicaciones Usted renuncia a su privacidad y a saber quŽ hacen con sus
datos y con la informaci—n que intercambia en esas herramientas de
comunicaci—n.
Para tener una comunicaci—n segura con
otra persona, no alcanza œnicamente con que la conexi—n sea segura con el
servidor utilizando el protocolo SSL. Es necesario tambiŽn que
todo lo que se transmita entre las partes estŽ protegido y para eso sirve el plugin OTR. Este plugin permite encriptar todos y cada uno de los mensajes que son enviados
y recibidos entre las partes que utilizan este plugin.
Una vez instalado, lo que se debe hacer es generar una clave por cada cuenta
donde se lo quiera utilizar. Esto es muy simple y s—lo requiere la pulsaci—n de
un bot—n:
Una vez generada la clave, se va a
mostrar su Fingerprint. Una buena pr‡ctica es
verificar por otro medio (email, telŽfono, SMS, etc.) el fingerprint
de la persona con la que vamos a establecer la comunicaci—n. Esta verificaci—n
se har‡ por œnica vez y es muy œtil para asegurarnos de que no se trate de una
cuenta impostada. El plugin tiene tambiŽn una
pantalla para administrar y dar de baja las distintas claves:
Un dato no menor a tener en cuenta es
que en el servicio de IM de Google existe una opci—n OTR. Esta opci—n no tiene
relaci—n con el plugin comentado y no encripta la conversaci—n, sino que lo œnico que
hace
es no grabarla en los logs de la conversaciones en
Google Mail, algo que a nadie le consta.
CrytoCat
Si Usted necesita tener una conversaci—n
segura en Internet y no dispone de un cliente XMPP ni del plugin
OTR, CryptoCat puede ser de gran
utilidad.
CrytoCat no es *la* soluci—n para
tener una conversaci—n segura, pero puede resolver de una forma r‡pida y
provisoria el problema. Actualmente se encuentra muy activo su desarrollo y se
est‡ implementando soporte para OTR y un cliente para dispositivos m—viles.
C—mo anonimizarse
al usar Internet
El proyecto Tor intenta permitir navegar
an—nimamente por Internet. Esto lo logra utilizando una red de voluntarios que
ejecutan servidores para cambiar la ruta por la que un usuario navega por la
Red, permitiendo ocultar la informaci—n que da cuenta sobre desde d—nde se
origina la visita. Tor no solamente altera la ruta
sino que tambiŽn encripta mœltiples veces los datos,
lo que hace extremadamente dif’cil conocer su origen y su contenido. De todos
modos, hay que tener muy claro esto antes de avanzar: el valor agregado de Tor no es
proteger el contenido sino anonimizar los
datos de quien est‡ navegando.
Originalmente Tor
fue creado por el Laboratorio
de Investigaci—n Naval de Estados Unidos para proteger las comunicaciones de gobierno.
Actualmente es usado por una comunidad cada vez mayor de hackers, y muy
especialmente por activistas, periodistas profesionales de distintas ‡reas que
trabajan con informaci—n sensible.
C—mo funciona Tor
Tor crea una suerte de
'tœneles' por donde van pasando los datos. En vez de seguir una l’nea recta
entre el usuario y el sitio al que se quiere conectar, Tor
crea un camino alternativo. Cada vez que pasa por un tœnel, la informaci—n se
vuelve a encriptar y es enviada hacia el siguiente
tœnel, hasta alcanzar el punto de salida, donde se conecta al sitio de destino.
En todo el trayecto, cada uno de los tœneles no conoce el camino completo. S—lo
conoce el tœnel anterior de donde vino y hacia d—nde tiene que enviarlo a
continuaci—n, nada m‡s.
Para crear este camino, Tor utiliza un software especial que le permite conocer
cu‡les son los servidores disponibles y as’ seleccionar la ruta a utilizar.
Este software permite tambiŽn que cada diez minutos se pueda volver a cambiar
la ruta y de esa forma no poder relacionar las acciones que se ven’an haciendo
con las futuras acciones que realice el usuario.
Un punto a tener en cuenta es que Tor opera desde la m‡quina del usuario hasta el œltimo
servidor antes de llegar a destino. El camino que va desde el œltimo servidor
al destino no est‡ protegido y los datos relacionados a ese tr‡fico son
visibles.
Tor no resuelve todos los
problemas de anonimidad. Por ejemplo la informaci—n que presenta el navegador
al conectarse al servicio destino puede ser una fuente para obtener datos del
usuario.
Servicios de Tor
Tor no solamente provee un
servicio de anonimidad en las comunicaciones. TambiŽn tiene una serie de
servicios adicionales, muy variados y complementarios. En el sitio Web del proyecto es posible encontrar herramientas
incluso para anonimizar el tr‡fico en televisores
inteligentes, por ejemplo. Un panorama completo y
actualizado del ecosistema Tor se present— en Hamburgo
en diciembre del 2012, en el marco del 29th Chaos Communication
Congress. Los esenciales:
Orbot, en colaboraci—n The Guardian Project, es un cliente Tor
para los telŽfonos que funcionan con el sistema operativo Android.
Se puede descargar directa y gratuitamente desde Play, la tienda de
aplicaciones de Android.
Tails, es un Linux Live, que
permite conectarse an—nimamente a Tor y no dejar
rastros tampoco en el sistema local. Es una distribuci—n Linux dise–ada para
preservar la privacidad y el anonimato. Est‡ basada en Debian
GNU/Linux y puede ser usado como un Live CD o USB sin dejar ningœn rastro en el
almacenamiento del sistema local, excepto que se indique expl’citamente.
Tor Cloud permite montar un
servidor en la nube de Amazon y sumarse a los puentes para acceder a una
Internet sin censura. Hay muchos m‡s proyectos, m‡s tŽcnicos y de
infraestructura que se pueden ver en el sitio de Tor.
Tor,
tambiŽn en el telŽfono celular
The Guardian
Project est‡ realizando una serie de proyectos relacionados a
proteger las comunicaciones realizadas desde dispositivos m—viles, especialmente para la
plataforma Android. Entre ellos se encuentra un
cliente Tor, que permite conectarse a la red Tor y tener comunicaciones seguras. Gibberbot, un cliente de mensajer’a
instant‡nea que se integra con el protocolo OTR para encriptar
las comunicaciones. Esta aplicaci—n tambiŽn es posible descargarla desde la
tienda Play en Android.
C—mo construir un tœnel privado
Las Redes Privadas Virtuales
(VPN)
no son nuevas. Hace ya mucho tiempo que existen y nacieron para asegurar las
comunicaciones a travŽs de Internet. Son tœneles que a’slan conexiones del
peligro inherente del tr‡fico pœblico.
El servicio que ofrece una VPN es el de
ÒasegurarÓ la comunicaci—n entre dos puntos. Todos los datos que fluyan de un
punto al otro de la VPN no podr’an, en primera instancia, ser vistos o
modificados por cualquier tercero que estŽ en el medio monitoreando.
Una VPN logra conectar dos puntos sobre
Internet enviando todo el tr‡fico de red a travŽs de tœneles y encriptando el contenido. Es de ese modo, aislando y encriptando, que la comunicaci—n establecida queda fuera
del alcance de terceros.
Estas conexiones no son f’sicas, son
virtuales. Si dos computadoras est‡n conectadas a Internet, la informaci—n
puede ser compartida como si estuvieran conectadas f’sicamente. Es por esto que
la forma en que las VPN funcionan es considerada ÒvirtualÓ, porque no hay una
conexi—n f’sica entre los dispositivos.
Es importante notar, que la comunicaci—n
es s—lo protegida hasta la salida del tœnel, que suele ser el proveedor de VPN.
Desde este punto hasta el destino, el enlace es como cualquier otro y es
susceptible de ser monitoreado. Por ejemplo, si luego de establecer una conexi—n
con el proveedor de VPN, se navega al sitio anonnews.org, la comunicaci—n va a
ser encriptada, desde su computadora hasta el
proveedor de VPN. De ah’ en m‡s la comunicaci—n es como cualquier otra. Esto
implica que cualquier persona que intercepte la comunicaci—n desde ese lado del
tœnel puede saber todos los datos solicitados y recibidos.
Algo a tener muy en claro es que la VPN
ÒœnicamenteÓ asegura o encripta el ÒcanalÓ por donde
se produce la comunicaci—n. Con esto queremos dejar en claro que cualquier dato
que se introduzca por el canal o que se saque por el otro extremo, si no se
toman los recaudos necesarios, es susceptible de ser interceptado.
Existen actualmente muchos servicios de
VPN que por un abono mensual o anual ofrecen la soluci—n de un canal seguro a
usuarios finales. El primer punto a evaluar de estos servicios es d—nde alojan
sus servidores y bajo quŽ jurisdicci—n legal se rigen. Ya que ante el reclamo
de los datos de una fuente, el proveedor del servicio de VPN puede informar
desde quŽ IP se produjo la conexi—n.
Servicios de VPN
Los servicios gratuitos de VPN suelen
ser promocionados con publicidad o limitados en el ancho de banda que permiten
usar. Los servicios pagos no suelen tener estas limitaciones. Algunos servicios
que podemos nombrar son:
Hotspot
Shield, https://hotspotshield.com
FreeVPN,
http://www.thefreevpn.com
CyberGhost,
http://cyberghostvpn.com
Vpnod,
http://www.vpnod.com
Anonymizer,
https://www.anonymizer.com/
Xerobank,
https://xerobank.com/
HotSpot
VPN, http://www.hotspotvpn.com/
RiseuoVPN,
https://help.riseup.net/es/vpn
Una alternativa a los servicios
arancelados es configurar su propio servicio de VPN. Esto requiere un m‡s alto
nivel tŽcnico, pero el servicio luego ser‡ gratis. La naturaleza privada de
esta configuraci—n tambiŽn lo hace menos vulnerable a que sea bloqueado. Uno de
los softwares m‡s utilizados es OpenVPN.
Est‡ndares VPN y encripci—n
Hay diferentes est‡ndares para
configurar una red VPN, incluyendo IPSec, SSL/TLS y PPTP, que var’an en tŽrminos
de complejidad y nivel de seguridad.
PPTP es conocido por tener un sistema de
encriptaci—n dŽbil, pero puede ser œtil para la acci—n de sortear un bloqueo de
Internet. Es simple de configurar y est‡ disponible para la mayor’a de los
sistemas operativos. SSL/TLS son sistemas relativamente simples de configurar y
proveen un s—lido nivel de seguridad.
IPSec opera a nivel de red y es
responsable de la transferencia de paquetes en Internet, mientras los otros se
ejecutan a nivel de aplicaci—n. Esto hace a IPSec m‡s
flexible pero tambiŽn m‡s dif’cil de configurar.
C—mo tener una privacidad Òbastante
buenaÓ
Pretty Good Privacy (PGP) es un software para encriptar y desencriptar
informaci—n.
PGP utiliza un mŽtodo de encriptaci—n
denominado de clave pœblica o asimŽtrico. Consiste en la utilizaci—n de dos
claves que funcionan en conjunto. Una, la privada, es tenida a resguardo por el
propietario y jam‡s divulgada. La otra, la pœblica, puede ser distribuida
libremente por cualquier medio.
Su funcionamiento es simple: Si A debe
enviar un mensaje a B, A toma la clave pœblica de B para encriptar
el mensaje que enviar‡. El œnico que puede conocer el mensaje es B, que para desencriptarlo debe usar su clave privada.
La œnica forma de desencriptar
ese mensaje es utilizando la clave privada, cuyo œnico poseedor es el
destinatario. Ninguna persona que posea la clave pœblica del destinatario podr‡
desencriptar el mensaje. De esta manera se puede
enviar un mensaje encriptado por una red pœblica como Internet sin temor a que
su contenido pueda ser visto.
Cada sistema operativo tiene su propia
distribuci—n de PGP . Y en cada caso, adem‡s, var’a la forma de instalaci—n.
Linux: GnuPG. Cada distribuci—n de
Linux tiene su propio manejador de paquetes. Se deber‡ buscar por GnuPG e instalarlo.
OS X: GpgTools es la implementaci—n para
Mac que ofrece varias herramientas adem‡s de PGP, incluyendo integraci—n con el
administrador de claves de OS X.
Windows: Gpg4Win
es la implementaci—n para Windows que incluye integraci—n con Outlook e
Internet Explorer.
Una de las formas m‡s simple de utilizar
PGP para encriptar los correos es utilizando el plugin Enigmail de Thunderbird tanto en Linux, Mac o
Windows. En Linux los clientes de correo nativos como Evolution
o KMail ya vienen con soporte nativo para PGP. En
Mac, la herramienta GpgTools incluye varias
utilidades, entre ellas una para integrarla con la aplicaci—n Mail, el software
nativo de Apple para la gesti—n de correos electr—nicos.
Generando la primera clave PGP
En los siguientes ejemplos se utilizar‡
la aplicaci—n Thunderbird con el plugin
Enigmail para generar la primera clave PGP y encriptar un correo. Se decidi— de esta manera ya que es un
programa multiplataforma que funciona en todos los sistemas operativos de la
misma manera. Los conceptos que se ver‡n se pueden aplicar luego a cualquiera
de los otros clientes de correo.
Luego de haber instalado PGP, Thunderbird y el plugin Enigmail, al abrir Thunderbird
Usted encontrar‡ un menœ nuevo que se llama OpenPGP.
All’ ver‡ la opci—n Key Management. Al seleccionarla se abrir‡ una ventana que
le permitir‡ gestionar las claves PGP que posea:
Cuando Usted abra esa ventana se le
presentar‡ un nuevo menœ que tiene la opci—n Generate
y un submenœ New Key Pair, que una vez seleccionado
le ofrecer‡ las siguientes
opciones:
Aqu’ podr‡ seleccionar la cuenta de
correo para la cual se va a generar el par de claves, una clave de seguridad
que se le ser‡ solicitada cada vez que la use, un campo de comentario y la
fecha de expiraci—n de la clave. Un valor razonable para la fecha de expiraci—n
es de 1 a–o y nunca deber’a ser mayor a 2 a–os. Como es posible tener y usar
varias claves PGP por cada cuenta de correo, es bueno utilizar el campo
comentario para especificar el uso que se pretende dar a esa clave, as’ al
momento de seleccionarla es m‡s simple:
En las opciones avanzadas (Advanced) se puede configurar el tipo y tama–o de la clave.
Para los est‡ndares actuales, el tama–o
de clave no deber’a ser menor a 4096 y el tipo de clave debe ser RSA.
Una vez elegidas estas opciones, Usted
puede oprimir el bot—n de Generate Key para comenzar
el proceso de la generaci—n de la clave. Este proceso es lento y ver‡ que la
barra de progreso avanzar despacio. Tranquilo. Esto es as’ porque se est‡n
tomando mœltiples patrones al azar de procesos que est‡n en segundo plano, para
generar la suficiente aleatoriedad de tal modo de que la clave sea segura:
Terminado el proceso se le va a
preguntar si desea generar un certificado de revocaci—n. Este certificado va a
ser utilizado œnicamente en el caso de que pierda su clave privada, la
contrase–a para utilizarla o en caso de que la clave privada haya sido
comprometida, es decir, haya salido de su propiedad.
Una buena pr‡ctica es mover este
certificado de revocaci—n a un cd-rom o a un pendrive y dejarlo a buen resguardo, y por supuesto, con
acceso bajo clave. Ya que en caso de que alguien tuviera acceso a este
certificado, podr’a invalidar su clave privada:
Muy bien, ahora cuando Usted crea un
email en Thunderbird obtendr‡ un nuevo icono
etiquetado como OpenPGP, que tiene las opciones, Sign Message y Encript Message (Firmar y Encriptar Mensaje) que le permitir‡n firmar los mensajes,
para que el destinatario pueda verificar su autor’a y/o encriptar
el mensaje. De esta manera Usted puede enviar un mensaje de forma segura y que
s—lo sea visto por el destinatario y por nadie m‡s.
De ahora en adelante, cada vez que
necesite acceder a la clave privada, se le va a solicitar la contrase–a que se
pidi— cuando la gener—, y si el mensaje ser‡ validado, y se mostrar‡ una l’nea
verde en la cabecera:
En caso de que la firma no pueda ser
verificada, la barra ser‡ de color rosa. Esto implica que el mensaje fue
modificado de alguna forma y no puede ser verificado:
C—mo asegurar su telŽfono
Los dispositivos m—viles son usados cada
vez m‡s para las tareas m‡s diversas: desde enviar correos electr—nicos,
establecer conversaciones de mensajer’a instant‡nea y tomar fotograf’as, hasta
funciones bastante m‡s cr’ticas, como acceder a servicios de home banking, o usar la VPN de la empresa. Por esta raz—n, y por
la cantidad de informaci—n que cuenta sobre Usted, su telŽfono celular se puede
transformar en un bien preciado, es decir, en un dispositivo que debe proteger
bajo Òsiete llavesÓ.
Asegurar tanto las conversaciones como
el mismo acceso al dispositivo debe ser hoy un requisito indispensable. Un
periodista tomando fotos y enviando reportes de los hechos que cubre puede ser
algo normal. Pero si esos hechos se producen en un ambiente hostil donde las
libertades de prensa y/o individuales son escasas, y encontrar ese material
puede poner al periodista en una situaci—n comprometida, toda acci—n que
proteja o impida el acceso a esa informaci—n debe ser tomada en cuenta.
Por todo eso, la primer medida y m‡s
b‡sica debe ser tener siempre protegido el acceso al telŽfono por contrase–a, o
por alguno de los mŽtodos que provea el telŽfono. Esa simple medida ya eleva la
seguridad de los datos. En ese caso, accederlos no ser‡ imposible, pero los
recursos tŽcnicos necesarios para lograrlo der‡n
ser mucho mayores.
Otras sugerencias simples que mejoran la
seguridad del dispositivo:
- Activar el ingreso por contrase–a
cuando no se usa el m—vil por un tiempo determinado.
- Activar que los datos sean borrados
luego de una cantidad N de intentos errados al ingresar la contrase–a para
acceder al dispositivo.
- Mantener todo el software que se
utilice actualizado.
Otras medidas que Usted debe tomar son
aquellas relacionadas a las comunicaciones. Y en este sentido el trabajo que
est‡ realizando The Guardian Project es notable. Est‡n creando
un conjunto de herramientas que permiten asegurar todas las comunicaciones del
telŽfono. Desde la navegaci—n por internet, hasta el borrado de datos sensibles
del telŽfono en caso de necesidad.
Esta es una breve enumeraci—n de los
proyectos que est‡n llevando a cabo y que le sugerimos se haga el tiempo de
probar en su telŽfono. Son gratis, f‡ciles de instalar y nada dif’ciles de
usar:
Implementaci—n del protocolo Tor. Esto permite navegar an—nimamente desde el telŽfono y
acceder a sitios que pueden estar bloqueados localmente.
Navegador de Internet con una mejora en
seguridad por defecto. Por ejemplo: no almacena el historial de navegaci—n,
cookies, deshabilita flash y evita ciertos patrones de an‡lisis de Red.
Es un cliente de IM basado en XMPP que
implementa el protocolo OTR para tener conversaciones seguras.
Es una c‡mara de fotos que puede
oscurecer, encriptar o destruir pixeles de una
imagen. TambiŽn se est‡ trabajando para tener este soporte en la gesti—n de
videos.
Es una extensi—n para la versi—n m—vil
de Firefox, que le permite navegar a travŽs de un proxy, logrando que se pueda
usar con la red Tor.
Una aplicaci—n muy sencilla y poderosa a
la vez: un bot—n rojo que cuando Usted lo presione, eliminar‡ toda la
informaci—n sensible del dispositivo. Sin vuelta atr‡s.
Es un cliente de correo que tiene
soporte para PGP. Le permite firmar y encriptar los
correos.
Es un cliente para gestionar mensajes
SMS, que permite almacenarlos de forma segura. Si la otra persona que los
recibe tambiŽn usa este software, permite encriptar
todo ese intercambio de textos.
Es un cliente SIP (cliente VoIP)
que provee encriptaci—n de voz. No usa la red de voz para las llamadas, sino
que las realiza sobre Internet.
C—mo encriptar
un disco
La mejor herramienta de c—digo abierto
para encriptar un disco r’gido es sin lugar a dudas TrueCrypt. Es multiplataforma
(Linux, Mac, Windows) y de muy simple uso. Puede generar un archivo encriptado
y tratarlo como si fuera un disco. TambiŽn puede encriptar
directamente una partici—n o disco externo o USB.
TrueCrypt tiene una caracter’stica
muy interesante: la posibilidad de crear Particiones Ocultas (Hidden Volume). Esta
caracter’stica permite ocultar la existencia de un espacio donde se guardan
archivos, dentro del propio disco encriptado. En ese caso, si alguien tuviese
acceso a su computadora o a un disco de su propiedad en el que Usted guarda
archivos sensibles, no podr’a tener acceso a las carpetas que Usted haya
definido como inaccesibles.
Un ejemplo extremo pero no por eso
improbable es la situaci—n que muchos periodistas de todo el mundo enfrentan a
diario. Si Usted se ve forzado o lo extorsionan para revelar las claves de
acceso a su dispositivo o incluso al disco encriptado, nadie podr‡ ver aquella
informaci—n que es para Usted realmente valiosa. Cuando un tercero tenga acceso
no podr‡ ver la partici—n oculta, ni sabr‡ de su existencia.
Al ejecutar TrueCrypt
se le presentar‡ una ventana con los ÒSlotsÓ disponibles para crear particiones
o discos encriptados.
Con el bot—n Create
Volume comienza el proceso de creaci—n de una
partici—n. Se le consultar‡ si desea crear un archivo contenedor o encriptar un disco o partici—n:
La opci—n de un archivo contenedor crea
un archivo que puede alojarse en el disco r’gido o USB drive, el cual
f’sicamente es como un archivo comœn, y puede ser copiado o borrado normalmente
como cualquier otro.
Seleccionando la opci—n de crear un
archivo contenedor (Create an
encrypted file container),
se deber‡ decidir si la partici—n ser‡ una de tipo normal (Standard) o una
oculta (Hidden).
Las particiones ocultas se crean sobre
una partici—n ya existente y es, precisamente, el tipo de partici—n que
mencion‡bamos antes, las cuales s—lo pueden ser accedidas si se sabe de su
existencia y se ingresa la clave correcta. En caso contrario s—lo se muestra su
partici—n contenedora y la oculta ser‡ indetectable, invisible.
Luego de crear la partici—n normal,
crear‡ la oculta:
En este punto debe elegir quŽ nombre
darle al archivo y d—nde ser‡ creado:
Ahora tendr‡ que seleccionar dos
par‡metros muy tŽcnicos, como son el algoritmo de encriptaci—n y el de digesto.
Por defecto el algoritmo de encriptaci—n es AES, que es un estandard desde 1998 y no hay evidencia de que haya sido
vulnerado. Las otras opciones que aparecen son los otros finalistas de esa
selecci—n (Twofish y Serpent)
y modalidades de uso combinando los algoritmos.
Salvo que sepa exactamente lo que est‡
haciendo, ser‡ prudente que deje los valores que vienen por defecto:
El siguiente paso es seleccionar la
capacidad de este archivo. Debe tener en cuenta que una vez creado no se podr‡
modificar su tama–o. Es clave que preste atenci—n entonces a quŽ tipo de
archivos guardar‡ dentro del disco encriptado.
Y
finalmente se le solicitar‡ seleccionar la clave para proteger el disco.
Una opci—n extra que se presentar‡ es el
uso de 'keyfiles'. Estos archivos, que pueden ser de
cualquier tipo, como un mp3, .avi, .zip, etc., y cualquier cantidad, permiten agregar un paso
m‡s para tener acceso y as’ seguir fortaleciendo la seguridad de sus
contenidos.
Lo ideal en caso de utilizar keyfiles, es accederlos mediante una Smartcard
o un Token de seguridad. De esta manera Usted agrega
un segundo factor de autenticaci—n que no se basa en algo que ÒsabeÓ, sino en
algo que ÒtieneÓ. En el caso de que pierda el archivo encriptado y que alguien
conozca la clave de seguridad para accederlo, si no se tienen los keyfiles, no se podr‡ acceder.
As’ mismo se pueden utilizar los keyfiles para armar esquemas de acceso en los que se
requiera la presencia f’sica de dos o tres personas para abrir un archivo
encriptado:
Si elige una clave poco segura, se le
pedir‡ confirmar para continuar:
Y finalmente se le preguntar‡ quŽ tipo
de formato le dar‡ al disco encriptado. Lo ideal quiz‡s sea utilizar FAT, para
tener un formato que se pueda utilizar desde distintas computadoras y sistemas
operativos:
Una vez seleccionado, se ver‡ una
pantalla donde se visualizar‡ el proceso de creaci—n de este disco encriptado.
En la etiqueta 'Random
Pool' ver‡ la generaci—n de distintos nœmeros, y cuando mueva el rat—n sobre la
ventana, esta generaci—n ser‡ m‡s r‡pida. Esto se debe a que para generar estos
nœmeros al azar se est‡n tomando distintos par‡metros del sistema y uno de
ellos es la posici—n del mouse.
Deber‡ mover el rat—n sobre la ventana a
intervalos irregulares y usando distintos patrones durante dos o tres minutos,
para generar la suficiente cantidad de nœmeros al azar.
Luego podr‡ oprimir el bot—n Format y comenzar‡ el proceso de creaci—n:
DespuŽs de haber creado el archivo
encriptado, volver‡ a la ventana original. Aqu’, oprimiendo el bot—n Select File, elegir‡ el archivo reciŽn creado y luego
oprimir‡ el bot—n Mount donde se le solicitar‡ la clave para accederlo.
Dependiendo del sistema operativo, se le
solicitar‡ o no la clave de administrador para montar el disco encriptado:
Particiones Ocultas
La creaci—n de una partici—n oculta es
pr‡cticamente igual al proceso descripto anteriormente. La œnica diferencia es
que al momento de ser solicitada la clave de acceso, primero deber‡ poner una
clave Exterior (Outer Volume
Password). Esta clave es aquella que permitir‡
acceder al disco encriptado.
Una vez creada y formateada esta
partici—n, se le permitir‡ abrirla y agregar algunos archivos que eventualmente
puedan ser expuestos:
Avanzando, comienza el proceso de
creaci—n de la partici—n oculta en el espacio restante de la primera partici—n.
All’ seleccionar‡ Usted los par‡metros de encriptaci—n y la cantidad de espacio
de esta partici—n oculta:
TambiŽn la clave para acceder a este
volumen encriptado (Hidden Volume
Password):
Luego pasar‡ por las pantallas del
proceso de creaci—n, pero esta vez ser‡ para crear el volumen oculto.
Una vez terminado este proceso Usted
podr‡ montar el volumen y, dependiendo de la clave que utilice, ver‡ el
contenido del volumen exterior o del volumen oculto:
Nos vemos en el cafŽ de la esquina
Si Usted necesita tener una conversaci—n
virtual privada, salga de ah’. La mejor idea es tomar la laptop e ir al cafŽ de
la esquina. Pida un cafŽ y conŽctese a la Red. Una Red distinta a la suya, a la
de su casa o a la de su lugar de trabajo, que no puede ser asociada a Usted ni
a datos relacionados con su persona, es una conexi—n en la cual nadie lo
conoce. Pero no est‡ a salvo.
El mayor problema es que ahora las
miradas son invisibles. No vamos a poder identificar quiŽn est‡ observando, ni
desde d—nde. Y ah’ est‡ el gran truco, casi como describen en la pel’cula Los Sospechosos de Siempre a Keyser Sšze: "El gran truco
del diablo fue hacer creer que no exist’a".
Entonces la forma de poder protegerse es
tratando de entender con quŽ herramientas lo pueden espiar, c—mo funcionan y
con esa informaci—n y conocimiento minimizar los riesgos.
Desde una red pœblica, y esto se aplica
tanto a wifi como a redes de celulares (3g, lte, etc.), es muy simple de poder acceder a toda la
comunicaci—n ya que el transporte
es el aire.
Cuando se conecta a cualquier servicio
web (home banking, correo, Facebook, etc.) se crea
una sesi—n entre su m‡quina y el servicio. A esta sesi—n se le asigna un nœmero
para identificarla y se la guarda en el navegador en la forma de una cookie. De
ahora en m‡s, cada vez que hace una interacci—n con el servicio, es decir cada
vez interactœa en el sitio haciendo click en un link,
debe presentar esa cookie que tienen su identificador para seguir usando el
servicio normalmente. Caso contrario, el servicio no lo podr‡ identificar y le
pedir‡ registrarse nuevamente.
La primera forma de que los puedan
espiar es intentando robar esa cookie. Accediendo a ella, pueden hacerse pasar
por Usted y acceder al servicio. No le est‡n robando el usuario y la clave del
servicio, pero sin embargo pueden acceder a su cuenta.
El robo de cookies de sesi—n se denomina
asalto de sesi—n (session hijacking) y Žstas son algunas formas de
lograrlo:
- Fijaci—n de sesi—n (session fixation). Este tipo de
ataque trata de imponerle un identificador de sesi—n. Es utilizado muchas veces
enviando un mail con un link al servicio. La forma m‡s simple de protegerse:
nunca haga click en un link que le env’a por correo
un desconocido. Y si es una persona conocida, asegœrese que no es un tercero
haciŽndose pasar por esa persona. Vea desde d—nde le env’an el correo y escriba
la url del sitio en el navegador: s—lo la direcci—n
del sitio, por ejemplo: www.banco.com, y no la url
completa que recibi—.
- Ejecuci—n fuera del sitio (cross-site scripting). Este proceso es un poco
m‡s complejo tŽcnicamente, pero es uno de las m‡s utilizados. Lo que trata de
lograr es ejecutar c—digo en el navegador haciŽndose pasar como si hubiera sido
provisto por el sitio al que est‡ accediendo. De esa forma pueden obtener la
cookie que tiene su identificador de sesi—n. Nuevamente la forma de inyectar
este c—digo es que primero visite una url dada. As’
las cosas, la mejor forma de evitarlo es no seguir directamente url que le fue enviada sino escribirla en el browser.
- Y la m‡s compleja tŽcnicamente es
llamada Session Sidejacking
y es realizada monitoreando el tr‡fico que genera el usuario. En base a este
monitoreo se puede obtener informaci—n de la sesi—n y de ah’ obtener el usuario
y clave, o el identificador de sesi—n. Este monitoreo es mucho m‡s simple
cuando Usted se encuentra conectado a una red compartida, como en el caso del
un wifi en un lugar pœblico.
La œnica forma de protegerse de este
tipo de ataques es asegur‡ndose de utilizar siempre una conexi—n segura
denominada HTTPS. Este tipo de conecci—n es
f‡cilmente identificable porque cambia el ’cono en la barra del navegador:
La conexi—n HTTPS no solo debe existir
durante el proceso de autenticaci—n, donde se ingresa usuario y clave, sino
durante toda la sesi—n. Caso contrario, como ya vimos, no hace falta el usuario
y clave, sino con el identificador de sesi—n es posible que un tercero ingrese
al servicio haciŽndose pasar por Usted.
A modo ilustrativo podemos ver como
funciona la aplicaci—n Firesheep: permite analizar el tr‡fico de una red
pœblica y obtener los identificadores de sesi—n:
y
luego conectarse a cada servicio:
Por eso es muy importante verificar que
siempre se estŽ conectando por una conexi—n segura (HTTPS) durante toda la
sesi—n. Y usar la opci—n de Desconectarse (logout) al
finalizar.
Otra medida de seguridad importante es
configurar el browser para que borre el historial y todas las cookies cuando se
cierra. Todos los browsers tienen esta funcionalidad y es muy importante
activarla.
Firefox:
Google Chrome:
Buena Suerte!