CryptoPeriodismo

 

Manual Ilustrado Para Periodistas

 

 

 

Pablo Mancini

nelson fernandez

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Un paranoico es alguien que sabe un poco de lo que est‡ pasando

 

William S. Burroughs

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

êndice

 

1. Pr—logo: Una brœjula para periodistas, por AndrŽs D«Alessandro

 

2. Introducci—n

 

3. C—mo generar contrase–as seguras

 

4. C—mo gestionar claves

 

5. C—mo armar un sistema de correos no vinculante

 

6. C—mo encriptar el contenido de los chats

 

7. C—mo anonimizarse al usar Internet

 

8. C—mo construir un tœnel privado

 

9. C—mo tener una privacidad Òbastante buenaÓ

 

10. C—mo asegurar su telŽfono

 

11. C—mo encriptar un disco

 

12. Nos vemos en el cafŽ de la esquina

 

 

 

 

 

 

 

 

 

 

 

Pr—logo: Una brœjula para periodistas

 

Todas las cosas son palabras del

idioma en que Alguien o Algo, noche y d’a,

escribe esa infinita algarab’a

que es la historia del mundo. En su tropel

 

pasan Cartago y Roma, yo, tœ, Žl,

mi vida que no entiendo, esta agon’a

de ser enigma, azar, criptograf’a

y toda la discordia de Babel.

 

Detr‡s del nombre hay lo que no se nombra;

hoy he sentido gravitar su sombra

en esta aguja azul, lœcida y leve,

 

que hacia el conf’n de un mar tiende su empe–o,

con algo de reloj visto en un sue–o

y algo de ave dormida que se mueve.

 

ÒUna brœjulaÓ, Jorge Luis Borges

 

 

 

A la espalda de Winston, la voz de la telepantalla segu’a murmurando datos sobre el hierro y el cumplimiento del noveno Plan Trienal. La telepantalla recib’a y transmit’a simult‡neamente. Cualquier sonido que hiciera Winston superior a un susurro, era captado por el aparato. Adem‡s, mientras permaneciera dentro del radio de visi—n de la placa de metal, pod’a ser visto a la vez que o’do. Por supuesto, no hab’a manera de saber si le contemplaban a uno en un momento dado. Lo œnico posible era figurarse la frecuencia y el plan que empleaba la Polic’a del Pensamiento para controlar un hilo privado. Incluso se conceb’a que los vigilaran a todos a la vez. Pero, desde luego, pod’an intervenir su l’nea cada vez que se les antojara.

 

Ò1984Ó, George Orwell

 

 

La ficci—n, quŽ duda cabe, se anticip— de manera profŽtica innumerables veces a la realidad. Y no s—lo en lo que se refiere a cuestiones tecnol—gicas o cient’ficas, sino tambiŽn (y m‡s bien) a aspectos sociol—gicos y filos—ficos. 1984, la fant‡stica novela dist—pica que public— George Orwell en 1949, debe ser uno de los textos m‡s citados y divulgados de la historia contempor‡nea. Por la academia y por la calle; en sesudas tesis universitarias y tambiŽn en anodinos paneles televisivos.

 

A pesar de que Orwell habl— de telepantallas y jam‡s imagin— algo parecido a una red de redes (ese mŽrito en la ficci—n podr’amos adjudic‡rselo a Murray Leinster, Fredric Brown, Isaac Asimov o William Gibson), con su nihilismo y desencanto logr— predecir algunas de las caracter’sticas m‡s riesgosas que configura Internet: su ubicuidad y omnipresencia (Àpolicial?).

 

Esa mirada paranoide es tambiŽn la primera sensaci—n que despiertan ya desde la Introducci—n Nelson Fern‡ndez y Pablo Mancini cuando explican porquŽ y para quŽ hacer un Manual Ilustrado de CryptoPeriodismo. (ÒSi algo es f‡cil actualmente es monitorear y espiar las actividades de un periodistaÓ, nos alarman). Pero, por suerte para el lector, su mirada no se agota en el pesimismo inicial cuando describen con informaci—n y sin mitolog’a la militarizaci—n de la Red en el mundo y c—mo nos esp’an en la Argentina, temas que deber’an (preo)ocuparnos m‡s a periodistas, blogueros, defensores de derechos humanos, abogados, intelectuales, pol’ticos, acadŽmicos, etc.

 

Internet, las redes sociales y las herramientas digitales son aliados fundamentales para la tarea profesional de los periodistas. Trabajemos en el formato que trabajemos, medios tradicionales o nuevos medios, el ecosistema digital nos sorprende cada d’a con novedades y nuevas posibilidades.

 

Sin embargo, los periodistas tenemos la obligaci—n de ser conscientes de los riesgos crecientes que tambiŽn aparecen en el horizonte con el uso de las nuevas tecnolog’as digitales. En eso se basan los autores del Manual para convencernos de que periodistas y medios debemos adaptarnos a esta nueva realidad sin volvernos (tan) paranoicos.

 

Por la l—gica y los procedimientos profesionales que se involucran en nuestra tarea, y por los valores Žticos y la responsabilidad social que implica en la relaci—n que tenemos con los ciudadanos en un sistema democr‡tico, los periodistas debemos necesariamente conocer y asumir como parte de nuestra actividad cotidiana los nuevos peligros a los que nos exponemos. Peligros que directa y/o indirectamente pueden afectar tanto a la materia prima con la que trabajamos, la informaci—n, las fuentes, los documentos, as’ como a nuestra reputaci—n y a la de los medios en los que trabajamos, y a nuestros colegas.

 

En la paranoia orwelliana cualquier sonido o movimiento de los habitantes de ÒOcean’aÓ era registrado y escuchado por la Polic’a del Pensamiento, y luego ese Òhilo informativoÓ permit’a a los funcionarios del Partido ònico apresar, torturar y doblegar moralmente a los d’scolos o rebeldes como Winston Smith, para que, traicionados y derrotados, acepten la ÒverdadÓ impuesta por el Gran Hermano.

 

Para vencer esa persecuci—n permanente, dice Orwell casi al comienzo de su novela, los ÒprolesÓ ten’an que vivir con la seguridad de que todos sus movimientos ser’an observados, y con la certeza de que ese h‡bito finalmente se terminaba convirtiendo casi en un instinto de supervivencia.

 

Este Manual es una brœjula, que permite se–alar en varias direcciones los h‡bitos que deber’amos asumir los periodistas como seguras salidas al laberinto que presenta el uso (y abuso) de la tecnolog’a, seamos expertos o ignaros. Con sutiles diferencias respecto del mundo que pinta Orwell, pero con la presencia de ciertos mecanismos perfeccionados de control y espionaje que hubiesen asustado aœn m‡s al autor inglŽs.

 

Asuntos casi siempre complejos como generar contrase–as seguras, gestionar claves, armar sistemas de correos no vinculantes, encriptar el contenido de los chats y de los discos, anonimizar el uso de Internet, asegurar el uso de los telŽfonos celulares, etc. aparecen explicadas paso a paso en el Manual de CryptoPeriodismo e ilustradas de una manera did‡ctica y comprensible, aplicable para periodistas de todo el mundo.

 

Mancini y Fern‡ndez, especialistas en el tema, ofrecen con amplia generosidad toda su experiencia, claves, pistas, atajos, vericuetos y soluciones para que periodistas y medios de todas las latitudes entendamos y nos adaptemos a esta nueva realidad.

 

 

AndrŽs D'Alessandro.

Director Ejecutivo del Foro de Periodismo Argentino (Fopea.org). Licenciado en Ciencias de la Comunicaci—n (UBA).

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Introducci—n

 

Nunca en la historia la humanidad tuvo tantas herramientas disponibles para comunicarse. El periodismo, como muchas otras profesiones, es beneficiario directo de las nuevas formas de comunicaci—n que la evoluci—n tecnol—gica est‡ haciendo posible. Desde hace tres dŽcadas, las tecnolog’as digitales auspician una transformaci—n de proporciones industriales para la actividad de los medios y el trabajo de los periodistas. Toda una constelaci—n tecnol—gica viva de nuevos equilibrios productivos est‡ empujando hacia una reorganizaci—n sin precedentes de las formas de ejercer el periodismo.

 

A principios de los a–os noventa, los medios de comunicaci—n aprovecharon la ventana de oportunidad abierta cuando la Web comercial irrumpi— en la vida de cientos de miles de personas. Inmediatamente y en todo el mundo, las ediciones digitales de los diarios especialmente, se convirtieron en los sitios m‡s visitados de la Red.

 

El cambio de milenio encontr— a la Web evolucionando de una plataforma de consulta hacia un ecosistema de participaci—n popular. Los primeros blogs ya estaban en l’nea. Proyectos hoy consagrados como la Wikipedia y Wikileaks eran entonces ideas funcionando en los cerebros de sus creadores. Los negocios digitales de la Žpoca, la publicidad online y el comercio electr—nico, colapsar’an con el derrumbe financiero que represent— la explosi—n de la burbuja de las puntocom para luego redise–ar y diversificar sus modelos de crecimiento como los conocemos en el 2013.

 

Con servicios como Amazon y Google funcionando, todav’a eran impensables "game changers" como Youtube, Facebook o Twitter, que tambiŽn tendr’an un impacto directo en la profesi—n period’stica, la distribuci—n de contenidos,  la relaci—n con las fuentes y la disponibilidad de informaci—n a escala planetaria. Menos imaginables eran entonces novedosas criaturas medi‡ticas como The Huffington Post y productos que redise–ar’an la relevancia de las voces autorizadas sobre temas espec’ficos como Trip Advisor.

 

A principios de este siglo, con distintos niveles de aceleraci—n segœn las regiones del mundo que se analicen, los periodistas comenzaron a adoptar cada vez m‡s tecnolog’as en sus vidas personales y para su desarrollo profesional. Se armaron de dispositivos, de herramientas y con infraestructura.

 

Todo cambio industrial y cultural profundo siempre engendra apocal’pticos e integrados. Los medios digitales no fueron ni son la excepci—n. Si bien todav’a tienen lugar las discusiones sobre el valor destruido y el valor creado en el periodismo, a partir del desarrollo de las tecnolog’as digitales en ambos bandos anida un acuerdo cada d’a m‡s s—lido: el periodismo se enfrenta actualmente a los peligros del siglo XX, como la persecuci—n, la censura y el asesinato de profesionales, mientras que tambiŽn debe lidiar con un nuevo conjunto de peligros que facilita el ambiente tecnocultural de principios del siglo XXI, como el espionaje, la vigilancia y el monitoreo que ejercen gobiernos y empresas de todo el mundo sobre las comunicaciones de los periodistas.

 

Las oportunidades, los beneficios y los desaf’os que representa el cambio tecnol—gico para la profesi—n period’stica y para los medios de comunicaci—n han sido comentados, discutidos y analizados en miles de libros publicados durante la œltima dŽcada. Pero poco se ha dicho sobre los nuevos peligros a los que est‡ expuesto el conjunto de trabajadores de la prensa. Quiz‡s porque nunca a nadie le consta -hasta que se vuelve una v’ctima- cu‡nto hay de cierto, cu‡nto de leyenda o fantas’a, cu‡nto de posible y cu‡nto de ciencia ficci—n, a la hora de entender los riesgos del nuevo escenario profesional.

 

 

La Red se est‡ militarizando

 

ƒsta es la era del registro. El espionaje y la vigilancia jam‡s tuvieron las cosas tan f‡ciles. Nunca fue un mercado tan rentable. No s—lo es posible y tecnol—gicamente cada vez m‡s preciso: ostenta un alcance insospechado hace s—lo unas dŽcadas. Una industria creciente de inteligencia, m‡quinas y software est‡ en plena expansi—n y crecimiento. Y esta industria es, por definici—n, invisible y silenciosa.

 

Las soluciones de interceptaci—n masiva de informaci—n y almacenamiento, como las de an‡lisis sem‡ntico de grandes volœmenes de datos, se expanden al ritmo que gobiernos y corporaciones contratan esos servicios. Los seis principales segmentos de mercado son: monitoreo de contenido y tr‡fico de internet, monitoreo de comunicaciones m—viles (llamadas), monitoreo de SMS, trojanos en dispositivos, an‡lisis sem‡ntico de contenido de comunicaciones y trackeo por GPS. Los contratistas principales de las agencias de inteligencia y fuerzas militares de decenas de pa’ses, son proveedores de estas tecnolog’as. Algunos de ellos son: VASTech, Gamma Corporation, Amesys, ZTE Corp, SS8, Hacking Team, Vupen, Phoenexia, Blue Coat, y la lista continua. En el 2012, los principales clientes fueron Libia, Egipto, Ucrania, Turqu’a, Sud‡frica, Hungr’a, China, Colombia, Brasil, Canad‡, Estados Unidos, Reino Unido, Espa–a, Suiza, Rusia, Italia, India, Alemania, Francia, entre otros pa’ses.

 

Internet es una infraestructura invisible en todos los aspectos de nuestra vida. El espionaje es un hecho constante y, por definici—n, masivo. El espionaje versi—n siglo XXI se lleva a cabo monitoreando grandes volœmenes de comunicaciones. No es personalizado. Esto nos convierte a todos en potenciales v’ctimas. S—lo despuŽs de espiar a todos, es posible individualizar y espiar a algunos. Ahora la vigilancia es, adem‡s, retroactiva. Durante la Guerra Fr’a el espionaje fue dirigido: primero era Usted sospechoso y s—lo entonces se proced’a a monitorear su vida. Ahora las cosas cambiaron: todos estamos vigilados y cuando alguien se convierte en sospechoso se rastrea toda la informaci—n al alcance que haya sido capturada y almacenada previamente. La vigilancia del siglo pasado, dirigida, y ejercida f’sicamente por humanos organizados en turnos y de forma presencial, sigue teniendo vigencia, pero est‡ obsoleta comparada con las posibilidades y la eficacia que actualmente ofrece la tecnolog’a.

 

El periodismo es s—lo una v’ctima m‡s de esa realidad. Para dar un ejemplo ilustrativo: existen m‡quinas subacu‡ticas para espiar las comunicaciones digitales de poblaciones enteras. Empresas que fabrican y venden robots que se sumergen para interceptar los cables de fibra —ptica y los repetidores tendidos en el fondo del ocŽano que propulsan la mayor parte de las comunicaciones digitales por todo el mundo. Empresas venden ese servicio y otras empresas y gobiernos de todo el mundo los compran. Incluso pa’ses con muy pocos recursos, algunos muy pobres, invierten parte de su presupuesto en estas tecnolog’as.

 

Pero mucho m‡s cerca, en los bolsillos de las personas tambiŽn existe un riesgo probable. Escuchar y rastrear llamadas de telŽfonos celulares no s—lo es posible: es muy f‡cil y muy barato. Del mismo modo que cualquier persona investigando un poco puede publicar una p‡gina en Internet, tambiŽn puede comprender c—mo interceptar comunicaciones y hacerlo con destacada eficiencia. Un ejemplo contundente: pa’ses con muy pocos recursos, como Libia, pueden pagar por tecnolog’as de monitoreo. Se invierten sumas menores, insignificantes, de dinero para tener acceso a tecnolog’a de alta eficiencia para interceptar redes GSM. Por un mill—n de euros se pueden comprar esos sistemas de monitoreo de telefon’a.

 

La Red es una f‡brica de huellas y rastros, un cat‡logo de comunicaciones, conexiones y actividades individualizables, geolocalizables. Si una comunicaci—n es digital es tambiŽn interceptable, monitoreable. Todav’a, la œnica forma de reducir al m‡ximo posible las probabilidades de espionaje sobre una comunicaci—n es conversar caminando, con el telŽfono celular en un bolsillo y con su bater’a en el otro. Esa es la opci—n menos insegura: conversar caminando y con el telŽfono sin bater’a. O mejor: sin llevar el telŽfono.

 

La Red es una extensi—n de la complejidad de la sociedad como sistema. Del mismo modo que en su arquitectura las m‡s nobles expresiones de colaboraci—n cultural y organizaci—n social encuentran renovadas formas de funcionamiento, en la Red tambiŽn habitan las m‡s repudiables formas de represi—n contra la libertad de informaci—n, la transparencia, la privacidad y contra las libertades en general. Es iluso pensar que la Red importa lo mejor de las sociedades anal—gicas. Lo peor tambiŽn es parte de lo que ofrece. La Red es la mayor y m‡s eficiente arquitectura conocida de vigilancia.

 

La Red no s—lo expresa nuevas formas de libertad. TambiŽn se vuelve una extensi—n real de la vigilancia y la militarizaci—n de la sociedad. Toda paranoia es justificada en un mundo en el que las armas, la represi—n y la censura del siglo XX desarrollaron extensiones virtuales y transparentes para esperar a sus v’ctimas en los nuevos entornos de circulaci—n de informaci—n. Las armas de destrucci—n cultural masiva del siglo XXI son invisibles, a veces incluso en apariencia amigables, pero no menos poderosas, represivas y repudiables que las del siglo pasado.

 

Los peligros y riesgos hist—ricos de ejercer el periodismo estuvieron asociados a las amenazas contra la integridad f’sica. Generalmente se evitaron eludiendo zonas de conflicto. Los nuevos riesgos para la prensa no tienen tiempo ni territorio. El ciberespacio no tiene un mapa del horror. Su naturaleza lo hace inasible e intr’nsecamente peligroso.

 

La dialŽctica de la palabra VS. la espada, lamentablemente, todav’a tiene vigencia. Pero es incompleta para entender c—mo funciona realmente el mundo y cu‡les son los riesgos a principios del siglo XXI.

 

La œnica forma de prevenir peligros intangibles, como la vigilancia, el espionaje y el monitoreo, de reducir sus  probabilidades, es desarrollar una protecci—n tan inmaterial y a la vez tan poderosa que necesariamente debe estar basada en el mismo recurso que los hace posibles: el conocimiento.

 

 

Argentina: Nos esp’an

 

Este libro no se limita al trabajo de los periodistas argentinos. No obstante, el origen de esta publicaci—n vuelve oportuno comentar el estado de la vigilancia que se ejerce en este pa’s.

 

En el oficialismo y en la oposici—n tienen una relaci—n esquizofrŽnica con la informaci—n: para discutir sobre medios y periodismo se anotan todos, pero de la transparencia de la informaci—n pœblica y de la privacidad de las personas no se encarga nadie.

 

El megaproyecto esp’a kirchnerista empez— ambicioso y truncado. En el 2004, NŽstor Kirchner estableci— por decreto la captaci—n, conservaci—n y derivaci—n de los contenidos de las comunicaciones para su observaci—n remota. Mediante el decreto 1563 pretendi— que las empresas de telecomunicaciones inviertan millones de d—lares en tecnolog’a de vigilancia, escucha y monitoreo. El decreto era tan delirante que en el 2005 se suspendi— su aplicaci—n, en parte por lobby de las propias ÒtelcosÓ que no estaban dispuestas a invertir las sumas siderales que demandaba espiar por decreto a toda la poblaci—n.

 

En el 2006 se reactiv— el funcionamiento del Proyecto X, creado en el 2002 y del que en el 2012 se tom— conocimiento pœblico: ÒUn sistema inform‡tico de inteligencia criminal para la investigaci—n de delitos complejos. Es una base de datos con vinculadores que permiten entrecruzar informaci—n y acelerar el an‡lisis en determinadas circunstanciasÓ, segœn lo defini— la ministra de Seguridad de la Naci—n, Nilda GarrŽ. El Proyecto X fue denunciado porque su protocolo de actuaci—n vulneraba derechos constitucionales.

 

No existe informaci—n pœblica sobre dos programas clave: el SADI (Sistema de Adquisici—n y Diseminaci—n de Im‡genes) y el SARA (Sistema AŽreo Rob—tico Argentino), que tienen decenas de millones de pesos de presupuesto y entre otros objetivos la inteligencia, vigilancia y reconocimiento. Estamos hablando de tecnolog’a que puede detectar a una persona a 14 km de distancia, reconocerla a 5 km e identificarla a 2,5 km. De pel’cula pero no en una pel’cula: ah’ afuera.

 

Los aviones no tripulados (drones) est‡n en auge en todo el mundo y el debate sobre su uso no puede darse sin informaci—n pœblica m’nima porque, tal como se advierte en la Revista de Publicaciones Navales, Òeste ingenio puede ser empleado tanto en operaciones militares como en el campo civilÓ.

 

La vigilancia masiva en la Argentina se oficializ— como pol’tica de Estado en el 2011. El 8 de noviembre de ese a–o se public— en el Bolet’n Oficial el Decreto Nacional 1766/2011 del Poder Ejecutivo para crear el Sistema Federal de Identificaci—n BiomŽtrica para la Seguridad (SIBIOS). El prop—sito del programa es claro: ÒIdentificaci—n de personas y rastrosÓ. Es pr‡cticamente inexistente la informaci—n pœblica sobre SIBIOS. S—lo es posible conocer el decreto. Sobre c—mo se estructuran los datos que el Estado captura y almacena, con quŽ bases de datos los cruzan y bajo quŽ pol’ticas de seguridad los almacenan, nada se sabe.

 

La tarjeta SUBE, el Sistema ònico de Boleto Electr—nico, Òun medio de pago simple y modernoÓ, segœn lo define el Gobierno, es otro mecanismo de vigilancia efectiva en la Argentina. Permite pagar viajes en colectivos, subtes y estaciones de trenes adheridas a la Red SUBE en el transporte pœblico del çrea Metropolitana de Buenos Aires (AMBA). La tarjeta es personal y el Estado guarda toda la informaci—n sobre los recorridos que hacen los usuarios todos los d’as, asoci‡ndolos a la persona f’sica. Para decirlo sin vueltas: el Estado sabe quiŽn y cu‡ndo viaja desde quŽ lugar y hacia d—nde, cada vez que usa la tarjeta. La informaci—n que captura y almacena es tan vulnerable que el 20 de enero del 2012 un grupo de hackers de la red Anonymous public— la base de datos de SUBE en Internet para demostrar c—mo el Estado est‡ vigilando a los usuarios y la precariedad con la que protege la informaci—n.

 

Otros dos hechos llamativos son la compra de tecnolog’a de espionaje para monitorear comunicaciones. En el 2010,  un sistema para intervenir redes GSM a la empresa alemana Rohde & Schwarz y, en el 2012, un repetidor de microondas a China National Electronics Import and Export Corp. S—lo en esas dos tecnolog’as el Estado invirti— m‡s de 2 millones de d—lares.

 

La militarizaci—n de las comunicaciones es un proceso en alza en todo el mundo. TambiŽn en la Argentina. El contexto local de transparencia ausente, de informaci—n pœblica que tiende a cero y de privacidad en peligro, vuelve todo m‡s turbio y menos confiable. El decreto del 2004 para espiar a toda la poblaci—n est‡ suspendido. Pero hay indicios de que nos esp’an.

 

La transparencia es para los gobiernos y los estados. La privacidad para los individuos. No al revŽs.

 

 

El problema que resuelve este libro

 

Si algo es f‡cil actualmente es monitorear y espiar las actividades de un periodista. El problema es identificable: la mayor’a no sabe c—mo proteger sus comunicaciones, especialmente aquellas mediadas por Internet. El espionaje del que muchos est‡n siendo v’ctimas es cada vez m‡s obsceno, y es probable que se deba mucho m‡s a la falta de conocimiento que a la supuesta sœper inteligencia y a los inigualables recursos materiales de quienes esp’an.

 

Si un periodista hace un uso corriente de las tecnolog’as y no cuenta con nociones y herramientas elementales para reducir la vulnerabilidad de la seguridad de sus comunicaciones, est‡ haciendo mal una parte de su trabajo. No s—lo se expone y expone a la organizaci—n para la cual trabaja, adem‡s, puede poner en riesgo la seguridad de sus fuentes y la de sus colegas.

 

La Red siempre parece lo suficientemente amplia, extensa, ancha, diversa y desconocida como para que alguien pueda "tomarse el trabajo de encargarse de nosotros y de nuestras comunicaciones". Pero puede pasar. Es m‡s, es probable que Usted ya haya querido tener acceso a la informaci—n de otras personas, y que otras personas hayan querido, o incluso intentado, tener acceso a la suya. Si es que ya no la tienen. Lo œnico que diferencia a unos de otros es el conocimiento y la Žtica. El deseo, iguala. 

 

As’ las cosas, no se trata de convertirse en genios de la criptograf’a ni en matem‡ticos especializados en blindar y cifrar con algoritmos complejos las comunicaciones. Se trata, s’, de tener al alcance algunas herramientas que contribuyan a una experiencia lo m‡s segura posible en un ambiente naturalmente inseguro. Es por eso que este libro no es un manifiesto de resistencia al espionaje ni un cat‡logo de casos sobre c—mo grandes organizaciones y gobiernos monitorean actividades y comunicaciones de medios y periodistas. Es un documento b‡sico sobre c—mo estar menos inseguros frente a esa, ya no amenaza sino, realidad.

 

Los esfuerzos y recursos utilizados para limitar al periodismo no son s—lo aquellos que pretenden silenciarlo. En buena parte de los casos no se pretende detener al periodismo sino dejarlo funcionar y monitorearlo desde muy cerca. Como no es posible controlar o detener la circulaci—n de la informaci—n, en la actualidad las estrategias de espionaje est‡n orientadas a objetivos de anticipaci—n pol’tica. Es muy dif’cil, es imposible por la naturaleza distribuida de la Red, tener control de la informaci—n que est‡ circulando, pero s’ es posible saber quŽ circula y quiŽnes est‡n detr‡s de esa distribuci—n, y probablemente se podr‡n planificar acciones t‡cticas para relativizar su impacto o intentar desviar la atenci—n.

 

La maquinaria de espionaje no descansa y su funcionamiento eficiente es, por definici—n, no restrictivo sino silencioso. No reactivo sino retroactivo. No individual ni dirigido sino masivo.

 

Cuando Usted termine de leer este libro podr‡ saber lo inseguro que estaba hasta antes de leerlo. Este libro no le ofrece garant’as de que no puedan espiarlo. Pero s’ le ofrece herramientas para que quienes pretendan hacerlo tengan las cosas m‡s dif’ciles.

 

 

Sobre el libro

 

El objetivo de este libro es ofrecer de un modo simple y pr‡ctico herramientas y soluciones que contribuyan a reducir el peligro que corren los periodistas en el ciberespacio y cuando establecen comunicaciones mediadas por tecnolog’as digitales.

 

Muy lejos de ofrecer mŽtodos y tŽcnicas infalibles, CryptoPeriodismo ofrece procedimientos que, combinados, pueden proteger el trabajo y la seguridad de los periodistas.

 

Es un instrumento preventivo. Ofrece informaci—n e instrucciones que reducen sensiblemente las probabilidades de espionaje, pero, de nuevo, no es infalible. La naturaleza de la evoluci—n tecnol—gica limita inevitablemente el alcance de estas sugerencias. Por la misma raz—n, este manual ilustrado es provisorio. Sirve, entonces, parcialmente, ahora. No sabemos ma–ana, ni dentro de unos a–os. Con toda probabilidad demande actualizaciones peri—dicas que, esperamos, surjan de la experiencia y del conocimiento de colegas que tengan la intenci—n de colaborar con su actualizaci—n.

 

En ese sentido, hacemos devoluci—n expresa de los contenidos de este libro al dominio pœblico, para que cada uno de Ustedes pueda usarlo del modo que considere m‡s conveniente.

 

Agradecemos a Mariella Miranda que dise–— la tapa y a AndrŽs D«Alessandro que escribi— el pr—logo. 

 

 

 

Buenos Aires, 15 febrero del 2013.

Pablo Mancini, nelson fernandez.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

C—mo generar contrase–as seguras

 

Las claves de acceso a los dispositivos y a los servicios Web son, frecuentemente, una fuente de problemas. Implican una gesti—n dif’cil y es muy f‡cil terminar simplific‡ndolas, y consecuentemente corriendo riesgos serios para poder recordarlas. Son puertas de acceso que, una vez abiertas por terceros, no hay nada que hacer excepto, en el mejor de los casos, esperar a volver a tomar el control pero habiendo perdido informaci—n y, sobre todo, privacidad.

 

Las claves que Usted usa a diario representan dos desaf’os de seguridad: c—mo dise–arlas y c—mo gestionarlas. Una buena combinaci—n de dise–o y gesti—n de claves reduce sensiblemente las probabilidades de que un dispositivo o un servicio Web sea vulnerado, aunque es claro: nada es 100 % seguro.

 

Quienes intentan violar contrase–as ajenas frecuentemente lo hacen mediante tres mŽtodos bien diferenciados, de complejidad variable y aplicados a distintos contextos: ataques de diccionario, ingenier’a social y acceso f’sico a un dispositivo.

 

Un ataque de diccionario es un mŽtodo de cracking basado en la "fuerza bruta". Es poco inteligente pero no por eso poco efectivo. Consiste en averiguar contrase–as probando mœltiples combinaciones de caracteres miles de veces hasta dar con la correcta. Un robot genera las combinaciones e intenta acceder con cada una de ellas. Hasta que no encuentra aquella que busca y le permite acceder, no se detiene.

 

La ingenier’a social es otra de las tres grandes compuertas para vulnerar contrase–as. Es una pr‡ctica para obtener informaci—n sobre la v’ctima y, a partir de ella, dar con la clave que se busca o tener los datos que permiten recuperarla. El mŽtodo actualmente est‡ en pleno auge ya que la cantidad de informaci—n personal que se hace pœblica a diario en las redes sociales est‡ creciendo de un modo inconmensurable. En las redes sociales circula la materia prima con la que se produce buena parte del espionaje actual.

 

El acceso f’sico a un dispositivo es un riesgo tambiŽn creciente. Cada vez usamos m‡s dispositivos conectados a la Red. Todos. Y todo parece indicar que esa tendencia continuar‡ en ascenso durante los pr—ximos a–os. La mayor’a guarda contrase–as en sus dispositivos. Los navegadores de las computadoras y las aplicaciones de los dispositivos m—viles son verdaderos para’sos para el espionaje. El acceso f’sico muchas veces es la llave maestra que abre todas, o casi todas, las dem‡s puertas.

 

En esta parte del libro ofrecemos algunas sugerencias para crear y gestionar claves de un modo seguro, que reduzcan al m’nimo las probabilidades de ser conocidas y  usadas por terceros.

 

 

Paso a paso

 

Para empezar, lo esencial es descartar la estrategia de la memoria f‡cil: fechas de nacimiento, nœmeros de documentos de identidad o pasaporte, nœmeros de telŽfono, apodos, nombres de parientes y mascotas, direcciones de lugares que puedan ser asociadas con Usted, edad, ciudades, barrios, c—digos postales, etc. Toda esa informaci—n es demasiado predecible. Descartarla a la hora de crear contrase–as equivale a dejar fuera de juego la posibilidad de que alguien con tiempo, cercano a Usted o un desconocido con acceso a informaci—n sobre Usted, se tome el trabajo de intentar ÒadivinarÓ sus passwords y, con un poco de suerte, acertar. De hecho, existen servicios Web que solicitan ese tipo de informaci—n. En ese caso, lo m‡s recomendable es no usarlos. Si no tiene m‡s opci—n que hacerlo, mienta: no publique su direcci—n, telŽfono o c—digo postal, por ejemplo.

 

Su segunda misi—n es sacarse de la cabeza que es algo seguro usar la misma clave de acceso para todo. De hecho esa estrategia implica todo lo contrario: es lo m‡s inseguro que Usted puede hacer.

 

Un algoritmo para crear passwords seguras puede ser el siguiente:

 

1. Usted, como todos nosotros, recuerda una frase o t’tulo de un libro, el estribillo de una canci—n, una cita, una pel’cula, etc. Lo primero que debe hacer es seleccionar aquella frase que recuerda con precisi—n pero que no lo representa ante su entorno social. Es decir, aquella que sabe que es muy improbable que pueda ser asociada con Usted.

 

2. Una vez identificada esa frase debe seleccionar solamente una letra de cada palabra que la compone. Pongamos por ejemplo, la primera letra. Aunque lo m‡s recomendable ser’a que use la segunda, o la tercera, etc., o una combinaci—n. Por ejemplo, si la frase que eligi— es "Nunca ser’a socio de un club que me aceptara como miembro", el nem—nico tomando la primera letra de cada palabra ser’a "nssducqmacm". Ya dio un primer paso, est‡ m‡s lejos de la inseguridad. Pero vaya  m‡s all‡.

 

3. A–ada una variable m‡s, una letra en mayœsculas. La tercera por ejemplo: "nsSducqmacm".

 

4. Tome en cuenta el servicio Web para el que est‡ creando esa clave, por ejemplo "mail.google.com". Elija la marca o alguna palabra con la que Usted lo asocie mentalmente. Si es la marca, en este caso, ser’a "google". Si es una palabra, podr’a ser "correo". Ahora complete su contrase–a: una esta variable a la clave generada en los tres puntos anteriores con un signo, por ejemplo, "!". El resultado es "google!nsSducqmacm" o bien "correo!nsSducqmacm".

 

5. Un œltimo agregado para terminar de crear su clave: a–ada un nœmero y otro s’mbolo. Por ejemplo ";12". Su contrase–a es ahora: "google!nsSducqmacm;12" o bien "correo!nsSducqmacm;12".

 

Ahora bien, esta clave le permitir‡ acceder a su cuenta de correo en Google. Modif’quela para cada servicio extra que use. Por ejemplo, para su clave de Twitter, podr’a ser: "Twitter!nsSducqmacm;12".

 

Siguiendo estos cinco pasos es posible crear una contrase–a fuerte a nivel de seguridad y relativamente simple de recordar. El mŽtodo reduce el margen de inseguridad pero no es infalible. Si al servicio al que Usted est‡ accediendo con esta clave no la almacena de un modo seguro, su clave es tan vulnerable como si fuera "1234567890"

 

 

C—mo gestionar claves

 

Crear passwords seguras es s—lo un primer paso. Usted ahora debe contar con alguna herramienta para minimizar el riesgo de que alguien pueda acceder a sus claves y, en caso de que sea accedida por un tercero, no pueda usarla. Lo que debe hacer es aplicar un algoritmo de hash su clave.

 

A las funciones hash (adopci—n m‡s o menos directa del tŽrmino inglŽs hash function) tambiŽn se las llama funciones picadillo, funciones resumen o funciones de digest. El tŽrmino hash proviene de la analog’a con el significado est‡ndar de dicha palabra: picar y mezclar.

 

En la gesti—n de claves, un Hash es un algoritmo que se aplica sobre un texto (tambiŽn puede ser usado sobre otros formatos de archivos, como .mp3 o formatos de video). A partir de ese texto, genera un nœmero que identifica a ese texto, a esa clave. La longitud del nœmero va a depender de la funci—n de digesto que utilice. Las m‡s comunes son MD5 y Sha1. Aplicar esto a sus claves construye un obst‡culo m‡s para el tercero que busque conocerlas. Es decir, cuando ese tercero encuentre su clave, en realidad no encontrar‡ otra cosa que un nœmero compuesto aproximadamente por veinte caracteres. Usted construy— ese nœmero aplicando un Hash sobre su password, pero la persona que se encuentre con ese nœmero, ser‡ incapaz de conocer su clave a partir de esa cifra.

 

Suena complejo pero es muy simple de poner en pr‡ctica este mŽtodo de seguridad. Existe un servicio llamado SuperGenPass que est‡ implementado como un bookmarlet y por tanto se ejecuta completamente en su navegador sin utilizar ningœn sitio externo, sin compartir datos, nada. Cuando se lo invoca, se requiere ingresar una password maestra, que es la œnica clave que Usted debe recordar y autom‡ticamente genera la clave para el sitio que se va a acceder. El servicio utiliza m‡s o menos el mismo algoritmo explicado anteriormente y le agrega la funci—n de hash. Con lo cual, si el servicio que est‡ utilizando no guarda sus claves de forma segura, no importa, ya que Usted est‡ enviando una clave en un formato seguro.

 

Al invocar el bookmarlet se le solicitar‡ ingresar una contrase–a maestra utilizada para generar la clave para el sitio:

 

 

Y luego le presentar‡ la contrase–a generada para el sitio que se est‡ visitando:

 

 

 

Utilizando los links de Ômostrar/ocultarÕ se puede acceder a toda la informaci—n que utiliza el bookmarlet para generar la contrase–a:

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

C—mo armar un sistema de correos no vinculante

 

Los correos electr—nicos son actualmente un mecanismo clave de la comunicaci—n y una herramienta, sino la herramienta, que periodistas usan a diario para comunicarse. El mundo es m‡s confortable con emails que sin emails, pero vale decir tambiŽn que las comunicaciones son sensiblemente m‡s vulnerables cuando los emails entran en juego. Es por ello que Usted deber’a tomar todas las medidas de seguridad a su alcance.

 

Construir un sistema de correos no vinculante es f‡cil y contribuye a minimizar la inseguridad de sus intercambios electr—nicos.

 

Uno de los problemas centrales respecto de los emails es que cuando alguien tiene acceso a su cuenta de correo, accede virtualmente a mucho m‡s: redes sociales, compras, servicios vinculados a los bancos con los que Usted opera, agenda de actividades, calendario de trabajo persona, chats, en fin... De todo.

 

El prop—sito concreto de crear un sistema de correos no vinculante es que si alguien logra acceder a su cuenta de correo electr—nico, no podr‡ encontrar informaci—n que le permita continuar violando su privacidad y consiguiendo m‡s informaci—n sobre Usted. Se trata, entonces, de evitar que acceder a su email sea una llave maestra para acceder a todo lo dem‡s: servicios en la nube, cuentas bancarias y perfiles en redes sociales, entre muchas otras cosas.

 

Actualmente Usted est‡ en peligro: si alguien tiene acceso a su cuenta de correo, est‡ en el acto habilitado para tomar control de sus perfiles de Facebook, Twitter, Skype, Dropbox, o cualquier otro que utilice. Por razones profesionales, su email es pœblico. Esta situaci—n lo expone m‡s que a cualquier otro usuario de sistemas de correos electr—nicos.

 

El sistema de correos no vinculante parte de la premisa de que en algœn momento alguien podr’a tomar control de su cuenta de correo electr—nico principal. Esto es lo que deber’a hacer para minimizar los riesgos:

 

1. Su email pœblico, es decir, aquel al cual le escriben sus contactos y personas que desean comunicarse con Usted, debe ser una cuenta ÒaliasÓ. Por ejemplo: si su email pœblico es periodista@ejemplo.com, Usted debe convertir esa cuenta en un alias, y redirigir sus mails entrantes a otra cuenta, en otro dominio, por ejemplo a periodista25@3j3mplo3.com. Es en esta segunda cuenta, que debe ser secreta y nadie salvo Usted puede conocer de su existencia, Usted recibir‡ toda comunicaci—n que sea enviada a periodista@ejemplo.com. Lo que deber‡ hacer tambiŽn es configurar periodista25@3j3mplo3.com para que le permita enviar correos con el alias periodista@ejemplo.com, de tal forma que cuando Usted env’e un correo no revele la verdadera cuenta que est‡ usando y siempre se muestre el alias.

 

Este primer paso har‡ que si alguien eventualmente logra ingresar a periodista@ejemplo.com se encontrar‡ con nada. Eso s’, tendr‡ acceso a saber que Usted opera con la cuenta periodista25@3j3mplo3.com. Con lo cual Usted gana tiempo y el intruso deber‡ reiniciar el proceso de espionaje. Por eso es tan importante que Usted registre su segunda cuenta en un servicio distinto a la primera, con datos falsos.

 

2. Su cuenta de correo real, no el alias, no puede estar vinculada a ningœn otro servicio. Es por ello que Usted deber’a crear una cuenta de correo por cada red social o servicio que utilice. Esto tiene un aspecto en contra: recibir‡ notificaciones de esos servicios en distintas direcciones de email. Pero tiene un aspecto a favor: quien pueda ingresar a uno de esos servicios que Usted est‡ utilizando, podr‡ tener accesos s—lo a ese, y no a todos los dem‡s. Esas cuentas que Usted crear‡ para registrase en los servicios que utiliza, deben ser secretas, no se las puede decir a nadie, y no deben tener ninguna coincidencia con su persona. Por ejemplo: Si su email pœblico es periodista@ejemplo.com, que es un alias que Usted gestiona desde periodista25@3j3mplo3.com, su registro en Twitter deber’a hacerlo con una tercera cuenta que Usted cree para tal efecto, por ejemplo: ptwsta.2le3t@gmail.com.

 

Si alguien en este momento tuviese acceso a su cuenta en Gmail, por ejemplo, es muy probable que tambiŽn tenga accesos a su cuenta de correo corporativa, a su perfil en Facebook, Twitter, Dropbox, bancos que utiliza, entre muchos otros servicios. Porque si alguien en este momento tuviese acceso podr’a recuperar las contrase–as de todos esos servicios resete‡ndolas. Y todas esas notificaciones de cambios de contrase–as llegar’an, siguiendo con el ejemplo, a esa cuenta en Gmail. Es por esa raz—n que Usted necesita armar un sistema de correos no vinculante. Para que si alguien accede a A, no pueda acceder a B, ni a C, ni a D, etc.

 

 

C—mo encriptar el contenido de los chats

 

El chat es una puerta de inseguridad permanentemente abierta. Los periodistas usan servicios de mensajer’a instant‡nea todos los d’as, tanto para establecer comunicaciones personales como profesionales. En cualquier caso, exponen su comunicaci—n y, algo nada menor, exponen a las personas con las que se comunican a travŽs de mensajer’a instant‡nea.

 

Cuando del otro lado del chat hay una fuente o un colega, el riesgo aumenta exponencialmente. Llama la atenci—n que buena parte de los profesionales sigan utilizando servicios como Google Talk o, peor, MSN. Est‡n totalmente expuestos a ser espiados.

 

En investigaciones period’sticas y judiciales aparecen, cada vez m‡s en car‡cter de evidencia, fragmentos de comunicaciones mediadas por software y pantallas. Un ejemplo concreto respecto de que en la Red nada, nada, nada de nada, es off the record. Todo es en On.

 

Haga la prueba, abra su cuenta de Google Talk, active la opci—n Off the record y converse con cualquiera de sus contactos. Luego de un par de mensajes enviados y recibidos, abra esa misma cuenta desde un telŽfono o cualquier otro dispositivo. ÀSabe quŽ ver‡? Toda la conversaci—n. As’ que cuidado: el Off the record de muchas aplicaciones no es tan off, y es bastante m‡s on the record de lo que prometen. Copias de sus comunicaciones se replican en servidores permanentemente, en todo el mundo. Usted no tiene control de esa situaci—n. Su œnica opci—n es no usar esas aplicaciones. Y usar otras considerablemente menos inseguras como, por ejemplo, Jabber.

 

Jabber es un protocolo de mensajer’a instant‡nea y presencia que fue estandarizado para Internet por el Internet Engineering Task Force (IETF) (Fuerza de Tareas de Ingenier’a de Internet). Su denominaci—n tŽcnica es Extensible Messaging and Presence Protocol, m‡s conocido como XMPP. Es abierto y extensible.

 

El proyecto Jabber comenz— a ser desarrollado en 1998 por Jeremie Miller. Actualmente, una de sus ventajas sustantivas es la seguridad. Los servidores XMPP pueden ser aislados de la red pœblica XMPP. Para apoyar la utilizaci—n de los sistemas de cifrado, la XMPP Standards Foundation pone a disposici—n de los administradores de servidores XMPP certificados digitales. Los est‡ndares XMPP para clientes cuentan quince a–os despuŽs del comienzo de su desarrollo con diversas implementaciones. Lo usan, entre muchas otras, compa–’as como Sun Microsystems y Google.

 

La red XMPP est‡ basada en servidores descentralizados; no hay ningœn servidor central, a diferencia de otros servicios como AOL Instant Messenger o MSN Messenger.

 

Para su uso se requiere obtener una cuenta en un proveedor del servicio y utilizar algœn cliente que soporte el protocolo. Entre los clientes que podemos nombrar est‡n:

 

Pidgin para Linux y Windows

http://pidgin.im/

 

PSI para Linux, Mac y Windows

http://psi-im.org/

 

Adium para Mac

http://adium.im/

 

Xabber para Android

http://www.xabber.com/

 

Gibber para Android

https://guardianproject.info/apps/gibber/

 

ChatSecure para iPhone

http://chrisballinger.info/apps/chatsecure/

 

Recomendamos utilizar XMPP y no MSN, Yahoo!, GTalk o Facebook u otro similar, debido a que distintos proveedores de XMPP tienen distintas pol’ticas de privacidad, uso y servicio m‡s relajadas y principalmente por el uso de plugins como OTR (Off the Record) que es lo que nos motiva en este libro. Mucho menos usar Whatsapp o BlackBerry Messenger: en ambas aplicaciones Usted renuncia a su privacidad y a saber quŽ hacen con sus datos y con la informaci—n que intercambia en esas herramientas de comunicaci—n.

 

Para tener una comunicaci—n segura con otra persona, no alcanza œnicamente con que la conexi—n sea segura con el servidor utilizando el protocolo SSL. Es necesario tambiŽn que todo lo que se transmita entre las partes estŽ protegido y para eso sirve el plugin OTR. Este plugin permite encriptar todos y cada uno de los mensajes que son enviados y recibidos entre las partes que utilizan este plugin. Una vez instalado, lo que se debe hacer es generar una clave por cada cuenta donde se lo quiera utilizar. Esto es muy simple y s—lo requiere la pulsaci—n de un bot—n:

 

 

Una vez generada la clave, se va a mostrar su Fingerprint. Una buena pr‡ctica es verificar por otro medio (email, telŽfono, SMS, etc.) el fingerprint de la persona con la que vamos a establecer la comunicaci—n. Esta verificaci—n se har‡ por œnica vez y es muy œtil para asegurarnos de que no se trate de una cuenta impostada. El plugin tiene tambiŽn una pantalla para administrar y dar de baja las distintas claves:

 

 

 

Un dato no menor a tener en cuenta es que en el servicio de IM de Google existe una opci—n OTR. Esta opci—n no tiene relaci—n con el plugin comentado y no encripta la conversaci—n, sino que lo œnico que hace es no grabarla en los logs de la conversaciones en Google Mail, algo que a nadie le consta.

 

 

 

 

 

CrytoCat

 

Si Usted necesita tener una conversaci—n segura en Internet y no dispone de un cliente XMPP ni del plugin OTR, CryptoCat puede ser de gran utilidad.

 

CrytoCat no es *la* soluci—n para tener una conversaci—n segura, pero puede resolver de una forma r‡pida y provisoria el problema. Actualmente se encuentra muy activo su desarrollo y se est‡ implementando soporte para OTR y un cliente para dispositivos m—viles.

 

 

 

 

 

C—mo anonimizarse al usar Internet

 

El proyecto Tor intenta permitir navegar an—nimamente por Internet. Esto lo logra utilizando una red de voluntarios que ejecutan servidores para cambiar la ruta por la que un usuario navega por la Red, permitiendo ocultar la informaci—n que da cuenta sobre desde d—nde se origina la visita. Tor no solamente altera la ruta sino que tambiŽn encripta mœltiples veces los datos, lo que hace extremadamente dif’cil conocer su origen y su contenido. De todos modos, hay que tener muy claro esto antes de avanzar: el valor agregado de Tor no es  proteger el contenido sino anonimizar los datos de quien est‡ navegando.

 

Originalmente Tor fue creado por el Laboratorio de Investigaci—n Naval de Estados Unidos para proteger las comunicaciones de gobierno. Actualmente es usado por una comunidad cada vez mayor de hackers, y muy especialmente por activistas, periodistas profesionales de distintas ‡reas que trabajan con informaci—n sensible.

 

 

C—mo funciona Tor

 

Tor crea una suerte de 'tœneles' por donde van pasando los datos. En vez de seguir una l’nea recta entre el usuario y el sitio al que se quiere conectar, Tor crea un camino alternativo. Cada vez que pasa por un tœnel, la informaci—n se vuelve a encriptar y es enviada hacia el siguiente tœnel, hasta alcanzar el punto de salida, donde se conecta al sitio de destino. En todo el trayecto, cada uno de los tœneles no conoce el camino completo. S—lo conoce el tœnel anterior de donde vino y hacia d—nde tiene que enviarlo a continuaci—n, nada m‡s.

 

Para crear este camino, Tor utiliza un software especial que le permite conocer cu‡les son los servidores disponibles y as’ seleccionar la ruta a utilizar. Este software permite tambiŽn que cada diez minutos se pueda volver a cambiar la ruta y de esa forma no poder relacionar las acciones que se ven’an haciendo con las futuras acciones que realice el usuario.

 

 

 

 

 

 

 

 

 

Un punto a tener en cuenta es que Tor opera desde la m‡quina del usuario hasta el œltimo servidor antes de llegar a destino. El camino que va desde el œltimo servidor al destino no est‡ protegido y los datos relacionados a ese tr‡fico son visibles.

 

Tor no resuelve todos los problemas de anonimidad. Por ejemplo la informaci—n que presenta el navegador al conectarse al servicio destino puede ser una fuente para obtener datos del usuario.

 

 

Servicios de Tor

 

Tor no solamente provee un servicio de anonimidad en las comunicaciones. TambiŽn tiene una serie de servicios adicionales, muy variados y complementarios. En el sitio Web del proyecto es posible encontrar herramientas incluso para anonimizar el tr‡fico en televisores inteligentes, por ejemplo. Un panorama completo y actualizado del ecosistema Tor se present— en Hamburgo en diciembre del 2012, en el marco del 29th Chaos Communication Congress. Los esenciales:

 

Orbot, en colaboraci—n The Guardian Project, es un cliente Tor para los telŽfonos que funcionan con el sistema operativo Android. Se puede descargar directa y gratuitamente desde Play, la tienda de aplicaciones de Android.

 

Tails, es un Linux Live, que permite conectarse an—nimamente a Tor y no dejar rastros tampoco en el sistema local. Es una distribuci—n Linux dise–ada para preservar la privacidad y el anonimato. Est‡ basada en Debian GNU/Linux y puede ser usado como un Live CD o USB sin dejar ningœn rastro en el almacenamiento del sistema local, excepto que se indique expl’citamente.

 

Tor Cloud permite montar un servidor en la nube de Amazon y sumarse a los puentes para acceder a una Internet sin censura. Hay muchos m‡s proyectos, m‡s tŽcnicos y de infraestructura que se pueden ver en el sitio de Tor.

 

 

Tor, tambiŽn en el telŽfono celular

 

The Guardian Project est‡ realizando una serie de proyectos relacionados a proteger las comunicaciones realizadas desde dispositivos m—viles, especialmente para la plataforma Android. Entre ellos se encuentra un cliente Tor, que permite conectarse a la red Tor y tener comunicaciones seguras. Gibberbot, un cliente de mensajer’a instant‡nea que se integra con el protocolo OTR para encriptar las comunicaciones. Esta aplicaci—n tambiŽn es posible descargarla desde la tienda Play en Android.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

C—mo construir un tœnel privado

 

Las Redes Privadas Virtuales (VPN) no son nuevas. Hace ya mucho tiempo que existen y nacieron para asegurar las comunicaciones a travŽs de Internet. Son tœneles que a’slan conexiones del peligro inherente del tr‡fico pœblico.

 

El servicio que ofrece una VPN es el de ÒasegurarÓ la comunicaci—n entre dos puntos. Todos los datos que fluyan de un punto al otro de la VPN no podr’an, en primera instancia, ser vistos o modificados por cualquier tercero que estŽ en el medio monitoreando.

 

Una VPN logra conectar dos puntos sobre Internet enviando todo el tr‡fico de red a travŽs de tœneles y encriptando el contenido. Es de ese modo, aislando y encriptando, que la comunicaci—n establecida queda fuera del alcance de terceros.

 

Estas conexiones no son f’sicas, son virtuales. Si dos computadoras est‡n conectadas a Internet, la informaci—n puede ser compartida como si estuvieran conectadas f’sicamente. Es por esto que la forma en que las VPN funcionan es considerada ÒvirtualÓ, porque no hay una conexi—n f’sica entre los dispositivos.

 

Es importante notar, que la comunicaci—n es s—lo protegida hasta la salida del tœnel, que suele ser el proveedor de VPN. Desde este punto hasta el destino, el enlace es como cualquier otro y es susceptible de ser monitoreado. Por ejemplo, si luego de establecer una conexi—n con el proveedor de VPN, se navega al sitio anonnews.org, la comunicaci—n va a ser encriptada, desde su computadora hasta el proveedor de VPN. De ah’ en m‡s la comunicaci—n es como cualquier otra. Esto implica que cualquier persona que intercepte la comunicaci—n desde ese lado del tœnel puede saber todos los datos solicitados y recibidos.

 

Algo a tener muy en claro es que la VPN ÒœnicamenteÓ asegura o encripta el ÒcanalÓ por donde se produce la comunicaci—n. Con esto queremos dejar en claro que cualquier dato que se introduzca por el canal o que se saque por el otro extremo, si no se toman los recaudos necesarios, es susceptible de ser interceptado.

 

Existen actualmente muchos servicios de VPN que por un abono mensual o anual ofrecen la soluci—n de un canal seguro a usuarios finales. El primer punto a evaluar de estos servicios es d—nde alojan sus servidores y bajo quŽ jurisdicci—n legal se rigen. Ya que ante el reclamo de los datos de una fuente, el proveedor del servicio de VPN puede informar desde quŽ IP se produjo la conexi—n.

 

 

Servicios de VPN

 

Los servicios gratuitos de VPN suelen ser promocionados con publicidad o limitados en el ancho de banda que permiten usar. Los servicios pagos no suelen tener estas limitaciones. Algunos servicios que podemos nombrar son:

 

     Hotspot Shield, https://hotspotshield.com

     FreeVPN, http://www.thefreevpn.com

     CyberGhost, http://cyberghostvpn.com

     Vpnod, http://www.vpnod.com

     Anonymizer, https://www.anonymizer.com/

     Xerobank, https://xerobank.com/

     HotSpot VPN, http://www.hotspotvpn.com/

    RiseuoVPN, https://help.riseup.net/es/vpn  

 

Una alternativa a los servicios arancelados es configurar su propio servicio de VPN. Esto requiere un m‡s alto nivel tŽcnico, pero el servicio luego ser‡ gratis. La naturaleza privada de esta configuraci—n tambiŽn lo hace menos vulnerable a que sea bloqueado. Uno de los softwares m‡s utilizados es OpenVPN.

 

 

Est‡ndares VPN y encripci—n

 

Hay diferentes est‡ndares para configurar una red VPN, incluyendo IPSec, SSL/TLS y PPTP, que var’an en tŽrminos de complejidad y nivel de seguridad.

 

PPTP es conocido por tener un sistema de encriptaci—n dŽbil, pero puede ser œtil para la acci—n de sortear un bloqueo de Internet. Es simple de configurar y est‡ disponible para la mayor’a de los sistemas operativos. SSL/TLS son sistemas relativamente simples de configurar y proveen un s—lido nivel de seguridad.

 

IPSec opera a nivel de red y es responsable de la transferencia de paquetes en Internet, mientras los otros se ejecutan a nivel de aplicaci—n. Esto hace a IPSec m‡s flexible pero tambiŽn m‡s dif’cil de configurar.

 

 

 

 

 

C—mo tener una privacidad Òbastante buenaÓ

 

Pretty Good Privacy (PGP) es un software para encriptar y desencriptar informaci—n.

 

PGP utiliza un mŽtodo de encriptaci—n denominado de clave pœblica o asimŽtrico. Consiste en la utilizaci—n de dos claves que funcionan en conjunto. Una, la privada, es tenida a resguardo por el propietario y jam‡s divulgada. La otra, la pœblica, puede ser distribuida libremente por cualquier medio.

 

Su funcionamiento es simple: Si A debe enviar un mensaje a B, A toma la clave pœblica de B para encriptar el mensaje que enviar‡. El œnico que puede conocer el mensaje es B, que para desencriptarlo debe usar su clave privada.

 

La œnica forma de desencriptar ese mensaje es utilizando la clave privada, cuyo œnico poseedor es el destinatario. Ninguna persona que posea la clave pœblica del destinatario podr‡ desencriptar el mensaje. De esta manera se puede enviar un mensaje encriptado por una red pœblica como Internet sin temor a que su contenido pueda ser visto.

 

Cada sistema operativo tiene su propia distribuci—n de PGP . Y en cada caso, adem‡s, var’a la forma de instalaci—n.

 

Linux: GnuPG. Cada distribuci—n de Linux tiene su propio manejador de paquetes. Se deber‡ buscar por GnuPG e instalarlo.

 

OS X: GpgTools es la implementaci—n para Mac que ofrece varias herramientas adem‡s de PGP, incluyendo integraci—n con el administrador de claves de OS X.

 

Windows: Gpg4Win es la implementaci—n para Windows que incluye integraci—n con Outlook e Internet Explorer.

 

Una de las formas m‡s simple de utilizar PGP para encriptar los correos es utilizando el plugin Enigmail de Thunderbird tanto en Linux, Mac o Windows. En Linux los clientes de correo nativos como Evolution o KMail ya vienen con soporte nativo para PGP. En Mac, la herramienta GpgTools incluye varias utilidades, entre ellas una para integrarla con la aplicaci—n Mail, el software nativo de Apple para la gesti—n de correos electr—nicos.

 

 

Generando la primera clave PGP

 

En los siguientes ejemplos se utilizar‡ la aplicaci—n Thunderbird con el plugin Enigmail para generar la primera clave PGP y encriptar un correo. Se decidi— de esta manera ya que es un programa multiplataforma que funciona en todos los sistemas operativos de la misma manera. Los conceptos que se ver‡n se pueden aplicar luego a cualquiera de los otros clientes de correo.

 

Luego de haber instalado PGP, Thunderbird y el plugin Enigmail, al abrir Thunderbird Usted encontrar‡ un menœ nuevo que se llama OpenPGP. All’ ver‡ la opci—n Key Management. Al seleccionarla se abrir‡ una ventana que le permitir‡ gestionar las claves PGP que posea:

 

 

Cuando Usted abra esa ventana se le presentar‡ un nuevo menœ que tiene la opci—n Generate y un submenœ New Key Pair, que una vez seleccionado le ofrecer‡ las  siguientes opciones:

 

 

Aqu’ podr‡ seleccionar la cuenta de correo para la cual se va a generar el par de claves, una clave de seguridad que se le ser‡ solicitada cada vez que la use, un campo de comentario y la fecha de expiraci—n de la clave. Un valor razonable para la fecha de expiraci—n es de 1 a–o y nunca deber’a ser mayor a 2 a–os. Como es posible tener y usar varias claves PGP por cada cuenta de correo, es bueno utilizar el campo comentario para especificar el uso que se pretende dar a esa clave, as’ al momento de seleccionarla es m‡s simple:

 

En las opciones avanzadas (Advanced) se puede configurar el tipo y tama–o de la clave.

 

Para los est‡ndares actuales, el tama–o de clave no deber’a ser menor a 4096 y el tipo de clave debe ser RSA.

 

Una vez elegidas estas opciones, Usted puede oprimir el bot—n de Generate Key para comenzar el proceso de la generaci—n de la clave. Este proceso es lento y ver‡ que la barra de progreso avanzar despacio. Tranquilo. Esto es as’ porque se est‡n tomando mœltiples patrones al azar de procesos que est‡n en segundo plano, para generar la suficiente aleatoriedad de tal modo de que la clave sea segura:

 

 

 

 

Terminado el proceso se le va a preguntar si desea generar un certificado de revocaci—n. Este certificado va a ser utilizado œnicamente en el caso de que pierda su clave privada, la contrase–a para utilizarla o en caso de que la clave privada haya sido comprometida, es decir, haya salido de su propiedad.

 

Una buena pr‡ctica es mover este certificado de revocaci—n a un cd-rom o a un pendrive y dejarlo a buen resguardo, y por supuesto, con acceso bajo clave. Ya que en caso de que alguien tuviera acceso a este certificado, podr’a invalidar su clave privada:

 

 

 

Muy bien, ahora cuando Usted crea un email en Thunderbird obtendr‡ un nuevo icono etiquetado como OpenPGP, que tiene las opciones, Sign Message y Encript Message (Firmar y Encriptar Mensaje) que le permitir‡n firmar los mensajes, para que el destinatario pueda verificar su autor’a y/o encriptar el mensaje. De esta manera Usted puede enviar un mensaje de forma segura y que s—lo sea visto por el destinatario y por nadie m‡s.

 

De ahora en adelante, cada vez que necesite acceder a la clave privada, se le va a solicitar la contrase–a que se pidi— cuando la gener—, y si el mensaje ser‡ validado, y se mostrar‡ una l’nea verde en la cabecera:

 

 

En caso de que la firma no pueda ser verificada, la barra ser‡ de color rosa. Esto implica que el mensaje fue modificado de alguna forma y no puede ser verificado:

 

 

 

 

 

 

 

 

 

 

 

C—mo asegurar su telŽfono

 

Los dispositivos m—viles son usados cada vez m‡s para las tareas m‡s diversas: desde enviar correos electr—nicos, establecer conversaciones de mensajer’a instant‡nea y tomar fotograf’as, hasta funciones bastante m‡s cr’ticas, como acceder a servicios de home banking, o usar la VPN de la empresa. Por esta raz—n, y por la cantidad de informaci—n que cuenta sobre Usted, su telŽfono celular se puede transformar en un bien preciado, es decir, en un dispositivo que debe proteger bajo Òsiete llavesÓ.

 

Asegurar tanto las conversaciones como el mismo acceso al dispositivo debe ser hoy un requisito indispensable. Un periodista tomando fotos y enviando reportes de los hechos que cubre puede ser algo normal. Pero si esos hechos se producen en un ambiente hostil donde las libertades de prensa y/o individuales son escasas, y encontrar ese material puede poner al periodista en una situaci—n comprometida, toda acci—n que proteja o impida el acceso a esa informaci—n debe ser tomada en cuenta.

 

Por todo eso, la primer medida y m‡s b‡sica debe ser tener siempre protegido el acceso al telŽfono por contrase–a, o por alguno de los mŽtodos que provea el telŽfono. Esa simple medida ya eleva la seguridad de los datos. En ese caso, accederlos no ser‡ imposible, pero los recursos tŽcnicos necesarios para lograrlo der‡n ser  mucho mayores.

 

Otras sugerencias simples que mejoran la seguridad del dispositivo:

 

- Activar el ingreso por contrase–a cuando no se usa el m—vil por un tiempo determinado.

- Activar que los datos sean borrados luego de una cantidad N de intentos errados al ingresar la contrase–a para acceder al dispositivo.

- Mantener todo el software que se utilice actualizado.

 

Otras medidas que Usted debe tomar son aquellas relacionadas a las comunicaciones. Y en este sentido el trabajo que est‡ realizando The Guardian Project es notable. Est‡n creando un conjunto de herramientas que permiten asegurar todas las comunicaciones del telŽfono. Desde la navegaci—n por internet, hasta el borrado de datos sensibles del telŽfono en caso de necesidad.

 

Esta es una breve enumeraci—n de los proyectos que est‡n llevando a cabo y que le sugerimos se haga el tiempo de probar en su telŽfono. Son gratis, f‡ciles de instalar y nada dif’ciles de usar:

 

Orbot

Implementaci—n del protocolo Tor. Esto permite navegar an—nimamente desde el telŽfono y acceder a sitios que pueden estar bloqueados localmente.

 

Orweb

Navegador de Internet con una mejora en seguridad por defecto. Por ejemplo: no almacena el historial de navegaci—n, cookies, deshabilita flash y evita ciertos patrones de an‡lisis de Red.

 

Gibberbot

Es un cliente de IM basado en XMPP que implementa el protocolo OTR para tener conversaciones seguras.

 

ObscuraCam

Es una c‡mara de fotos que puede oscurecer, encriptar o destruir pixeles de una imagen. TambiŽn se est‡ trabajando para tener este soporte en la gesti—n de videos.

 

ProxyMobile

Es una extensi—n para la versi—n m—vil de Firefox, que le permite navegar a travŽs de un proxy, logrando que se pueda usar con la red Tor.

 

Panic! (ÒInTheClearÓ)

Una aplicaci—n muy sencilla y poderosa a la vez: un bot—n rojo que cuando Usted lo presione, eliminar‡ toda la informaci—n sensible del dispositivo. Sin vuelta atr‡s.

 

K-9 y APG

Es un cliente de correo que tiene soporte para PGP. Le permite firmar y encriptar los correos.

 

TextSecure

Es un cliente para gestionar mensajes SMS, que permite almacenarlos de forma segura. Si la otra persona que los recibe tambiŽn usa este software, permite encriptar todo ese intercambio de textos.

 

CSipSimple

Es un cliente SIP (cliente VoIP) que provee encriptaci—n de voz. No usa la red de voz para las llamadas, sino que las realiza sobre Internet.

 

 

 

 

 

 

C—mo encriptar un disco

 

La mejor herramienta de c—digo abierto para encriptar un disco r’gido es sin lugar a dudas TrueCrypt. Es multiplataforma (Linux, Mac, Windows) y de muy simple uso. Puede generar un archivo encriptado y tratarlo como si fuera un disco. TambiŽn puede encriptar directamente una partici—n o disco externo o USB.

 

TrueCrypt tiene una caracter’stica muy interesante: la posibilidad de crear Particiones Ocultas (Hidden Volume). Esta caracter’stica permite ocultar la existencia de un espacio donde se guardan archivos, dentro del propio disco encriptado. En ese caso, si alguien tuviese acceso a su computadora o a un disco de su propiedad en el que Usted guarda archivos sensibles, no podr’a tener acceso a las carpetas que Usted haya definido como inaccesibles.

 

Un ejemplo extremo pero no por eso improbable es la situaci—n que muchos periodistas de todo el mundo enfrentan a diario. Si Usted se ve forzado o lo extorsionan para revelar las claves de acceso a su dispositivo o incluso al disco encriptado, nadie podr‡ ver aquella informaci—n que es para Usted realmente valiosa. Cuando un tercero tenga acceso no podr‡ ver la partici—n oculta, ni sabr‡ de su existencia.

 

Al ejecutar TrueCrypt se le presentar‡ una ventana con los ÒSlotsÓ disponibles para crear particiones o discos encriptados.

 

Con el bot—n Create Volume comienza el proceso de creaci—n de una partici—n. Se le consultar‡ si desea crear un archivo contenedor o encriptar un disco o partici—n:

 

 

La opci—n de un archivo contenedor crea un archivo que puede alojarse en el disco r’gido o USB drive, el cual f’sicamente es como un archivo comœn, y puede ser copiado o borrado normalmente como cualquier otro.

 

Seleccionando la opci—n de crear un archivo contenedor (Create an encrypted file container), se deber‡ decidir si la partici—n ser‡ una de tipo normal (Standard) o una oculta (Hidden).

 

Las particiones ocultas se crean sobre una partici—n ya existente y es, precisamente, el tipo de partici—n que mencion‡bamos antes, las cuales s—lo pueden ser accedidas si se sabe de su existencia y se ingresa la clave correcta. En caso contrario s—lo se muestra su partici—n contenedora y la oculta ser‡ indetectable, invisible.

 

Luego de crear la partici—n normal, crear‡ la oculta:

 

 

En este punto debe elegir quŽ nombre darle al archivo y d—nde ser‡ creado:

 

Ahora tendr‡ que seleccionar dos par‡metros muy tŽcnicos, como son el algoritmo de encriptaci—n y el de digesto. Por defecto el algoritmo de encriptaci—n es AES, que es un estandard desde 1998 y no hay evidencia de que haya sido vulnerado. Las otras opciones que aparecen son los otros finalistas de esa selecci—n (Twofish y Serpent) y modalidades de uso combinando los algoritmos.

 

Salvo que sepa exactamente lo que est‡ haciendo, ser‡ prudente que deje los valores que vienen por defecto:

 

 

El siguiente paso es seleccionar la capacidad de este archivo. Debe tener en cuenta que una vez creado no se podr‡ modificar su tama–o. Es clave que preste atenci—n entonces a quŽ tipo de archivos guardar‡ dentro del disco encriptado.

 

 

Y finalmente se le solicitar‡ seleccionar la clave para proteger el disco.

 

Una opci—n extra que se presentar‡ es el uso de 'keyfiles'. Estos archivos, que pueden ser de cualquier tipo, como un mp3, .avi, .zip, etc., y cualquier cantidad, permiten agregar un paso m‡s para tener acceso y as’ seguir fortaleciendo la seguridad de sus contenidos.

 

Lo ideal en caso de utilizar keyfiles, es accederlos mediante una Smartcard o un Token de seguridad. De esta manera Usted agrega un segundo factor de autenticaci—n que no se basa en algo que ÒsabeÓ, sino en algo que ÒtieneÓ. En el caso de que pierda el archivo encriptado y que alguien conozca la clave de seguridad para accederlo, si no se tienen los keyfiles, no se podr‡ acceder.

 

As’ mismo se pueden utilizar los keyfiles para armar esquemas de acceso en los que se requiera la presencia f’sica de dos o tres personas para abrir un archivo encriptado:

 

 

Si elige una clave poco segura, se le pedir‡ confirmar para continuar:

 

 

Y finalmente se le preguntar‡ quŽ tipo de formato le dar‡ al disco encriptado. Lo ideal quiz‡s sea utilizar FAT, para tener un formato que se pueda utilizar desde distintas computadoras y sistemas operativos:

 

 

Una vez seleccionado, se ver‡ una pantalla donde se visualizar‡ el proceso de creaci—n de este disco encriptado.

 

En la etiqueta 'Random Pool' ver‡ la generaci—n de distintos nœmeros, y cuando mueva el rat—n sobre la ventana, esta generaci—n ser‡ m‡s r‡pida. Esto se debe a que para generar estos nœmeros al azar se est‡n tomando distintos par‡metros del sistema y uno de ellos es la posici—n del mouse.

 

Deber‡ mover el rat—n sobre la ventana a intervalos irregulares y usando distintos patrones durante dos o tres minutos, para generar la suficiente cantidad de nœmeros al azar.

 

Luego podr‡ oprimir el bot—n Format y comenzar‡ el proceso de creaci—n:

 

DespuŽs de haber creado el archivo encriptado, volver‡ a la ventana original. Aqu’, oprimiendo el bot—n Select File, elegir‡ el archivo reciŽn creado y luego oprimir‡ el bot—n Mount donde se le solicitar‡ la clave para accederlo.

 

Dependiendo del sistema operativo, se le solicitar‡ o no la clave de administrador para montar el disco encriptado:

 

 

 

 

 

 

Particiones Ocultas

 

La creaci—n de una partici—n oculta es pr‡cticamente igual al proceso descripto anteriormente. La œnica diferencia es que al momento de ser solicitada la clave de acceso, primero deber‡ poner una clave Exterior (Outer Volume Password). Esta clave es aquella que permitir‡ acceder al disco encriptado.

 

Una vez creada y formateada esta partici—n, se le permitir‡ abrirla y agregar algunos archivos que eventualmente puedan ser expuestos:

 

Avanzando, comienza el proceso de creaci—n de la partici—n oculta en el espacio restante de la primera partici—n. All’ seleccionar‡ Usted los par‡metros de encriptaci—n y la cantidad de espacio de esta partici—n oculta:

 

 

TambiŽn la clave para acceder a este volumen encriptado (Hidden Volume Password):

 

 

Luego pasar‡ por las pantallas del proceso de creaci—n, pero esta vez ser‡ para crear el volumen oculto.

 

Una vez terminado este proceso Usted podr‡ montar el volumen y, dependiendo de la clave que utilice, ver‡ el contenido del volumen exterior o del volumen oculto:

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Nos vemos en el cafŽ de la esquina

 

Si Usted necesita tener una conversaci—n virtual privada, salga de ah’. La mejor idea es tomar la laptop e ir al cafŽ de la esquina. Pida un cafŽ y conŽctese a la Red. Una Red distinta a la suya, a la de su casa o a la de su lugar de trabajo, que no puede ser asociada a Usted ni a datos relacionados con su persona, es una conexi—n en la cual nadie lo conoce. Pero no est‡ a salvo.

 

El mayor problema es que ahora las miradas son invisibles. No vamos a poder identificar quiŽn est‡ observando, ni desde d—nde. Y ah’ est‡ el gran truco, casi como describen en la pel’cula Los Sospechosos de Siempre a Keyser Sšze: "El gran truco del diablo fue hacer creer que no exist’a".

 

Entonces la forma de poder protegerse es tratando de entender con quŽ herramientas lo pueden espiar, c—mo funcionan y con esa informaci—n y conocimiento minimizar los riesgos.

 

Desde una red pœblica, y esto se aplica tanto a wifi como a redes de celulares (3g, lte, etc.), es muy simple de poder acceder a toda la comunicaci—n ya que el  transporte es el aire.

 

Cuando se conecta a cualquier servicio web (home banking, correo, Facebook, etc.) se crea una sesi—n entre su m‡quina y el servicio. A esta sesi—n se le asigna un nœmero para identificarla y se la guarda en el navegador en la forma de una cookie. De ahora en m‡s, cada vez que hace una interacci—n con el servicio, es decir cada vez interactœa en el sitio haciendo click en un link, debe presentar esa cookie que tienen su identificador para seguir usando el servicio normalmente. Caso contrario, el servicio no lo podr‡ identificar y le pedir‡ registrarse nuevamente.

 

La primera forma de que los puedan espiar es intentando robar esa cookie. Accediendo a ella, pueden hacerse pasar por Usted y acceder al servicio. No le est‡n robando el usuario y la clave del servicio, pero sin embargo pueden acceder a su cuenta.

 

El robo de cookies de sesi—n se denomina asalto de sesi—n (session hijacking) y Žstas son algunas formas de lograrlo:

 

- Fijaci—n de sesi—n (session fixation). Este tipo de ataque trata de imponerle un identificador de sesi—n. Es utilizado muchas veces enviando un mail con un link al servicio. La forma m‡s simple de protegerse: nunca haga click en un link que le env’a por correo un desconocido. Y si es una persona conocida, asegœrese que no es un tercero haciŽndose pasar por esa persona. Vea desde d—nde le env’an el correo y escriba la url del sitio en el navegador: s—lo la direcci—n del sitio, por ejemplo: www.banco.com, y no la url completa que recibi—.

 

- Ejecuci—n fuera del sitio (cross-site scripting). Este proceso es un poco m‡s complejo tŽcnicamente, pero es uno de las m‡s utilizados. Lo que trata de lograr es ejecutar c—digo en el navegador haciŽndose pasar como si hubiera sido provisto por el sitio al que est‡ accediendo. De esa forma pueden obtener la cookie que tiene su identificador de sesi—n. Nuevamente la forma de inyectar este c—digo es que primero visite una url dada. As’ las cosas, la mejor forma de evitarlo es no seguir directamente url que le fue enviada sino escribirla en el browser.

 

- Y la m‡s compleja tŽcnicamente es llamada Session Sidejacking y es realizada monitoreando el tr‡fico que genera el usuario. En base a este monitoreo se puede obtener informaci—n de la sesi—n y de ah’ obtener el usuario y clave, o el identificador de sesi—n. Este monitoreo es mucho m‡s simple cuando Usted se encuentra conectado a una red compartida, como en el caso del un wifi en un lugar pœblico.

 

La œnica forma de protegerse de este tipo de ataques es asegur‡ndose de utilizar siempre una conexi—n segura denominada HTTPS. Este tipo de conecci—n es f‡cilmente identificable porque cambia el ’cono en la barra del navegador:

 

 

 

 

La conexi—n HTTPS no solo debe existir durante el proceso de autenticaci—n, donde se ingresa usuario y clave, sino durante toda la sesi—n. Caso contrario, como ya vimos, no hace falta el usuario y clave, sino con el identificador de sesi—n es posible que un tercero ingrese al servicio haciŽndose pasar por Usted.

 

A modo ilustrativo podemos ver como funciona la aplicaci—n Firesheep: permite analizar el tr‡fico de una red pœblica y obtener los identificadores de sesi—n:

 

 

y luego conectarse a cada servicio:

 

 

Por eso es muy importante verificar que siempre se estŽ conectando por una conexi—n segura (HTTPS) durante toda la sesi—n. Y usar la opci—n de Desconectarse (logout) al finalizar.

 

Otra medida de seguridad importante es configurar el browser para que borre el historial y todas las cookies cuando se cierra. Todos los browsers tienen esta funcionalidad y es muy importante activarla.

 

 

Firefox:

 

Google Chrome:

 

 

 

 


Buena Suerte!

Pablo Mancini

nelson fernandez