El Gran Hermano te vigila

Hay algunas medidas de seguridad que rozan el absurdo de una manera que llega a ser casi ciencia ficción, con algunos inventos muy curiosos y procedimientos retorcidísimos, todo en aras de la privacidad y la seguridad —nunca mejor dicho— de que sólo el propietario puede acceder a su sistema de archivos y a su contenido. No, no es broma, realmente existen medidas de seguridad que harían que Neal Stephenson ampliase su trilogía del Criptonomicón.

Ya hace mucho tiempo que saltó la noticia de las filtraciones de Snowden sobre el programa PRISM de la NSA, más de un año. Las relaciones internacionales de EE.UU. con el resto del mundo han empeorado notablemente desde entonces, y la percepción por parte del público del país norteamericano se ha visto muy dañada. Restaurarlas a su estado anterior va a ser todo un reto, y va a costar mucho trabajo.

Como casi todo lo que tiene que ver con la seguridad —y por mucho que algunos no quieran admitirlo—, las filtraciones de la NSA también afectan a los ciudadanos de a pie. Los argumentos tan utilizados por algunos de “que miren lo que quieran, no tengo nada que ocultar”, esconden una preocupación velada por la privacidad que se ha visto reflejada en cómo millones de personas han cambiado su forma de utilizar las redes sociales.

Protestas contra el espionaje de la NSAProtestas contra el espionaje de la NSA / Fibonacci Blue editada con licencia CC 2.0

Estos cambios en la forma de usar Internet están determinados por cuatro aspectos:

  • El auge de las aplicaciones anónimas y efímeras. Algunas como Whisper, Secret y Snapchat se han hecho muy populares, especialmente entre los adolescentes. La gente más joven en general tiende a tener una conciencia más definida con respecto a qué es la privacidad online, lo que los ha llevado a cambiar sus hábitos de uso de Internet. Hay otro buen montón de razones para hacerlo, pero esta es la principal.
  • Las principales empresas tecnológicas han aumentado su seguridad. Esto ocurrió justo después de que Snowden revelase que Microsoft, Facebook, Google, Yahoo y Apple entregaron a la NSA datos de sus usuarios a través del programa PRISM. Las empresas tecnológicas negaron esto hasta que las pruebas mostraron que lo hicieron a regañadientes y de acuerdo a lo que dice la ley, para su horror y asombro. Que se sepa y hasta la fecha, tanto Google como Yahoo han activado el cifrado de los correos electrónicos, mientras que Facebook ha codificado su sitio web y todos sus datos en SSL. Microsoft tomó la ruta legal y pidió una reforma de la ley.
Edward Snowden héroe para unos, villano para otrosEdward Snowden héroe para unos, villano para otros / Mike Mozart editada con licencia CC 2.0
  • El público cada vez conoce más herramientas anónimas. Ya sean buscadores como DuckDuckGo, o navegadores como TOR, cada vez hay más usuarios preocupados que los conocen. Después de que se conociese el escándalo del programa PRISM el tráfico de DuckDuckGo subió en 3.000 millones de búsquedas al día. También subió el uso de TOR, aunque a la NSA no le es difícil saber cuándo estás navegando por Internet o qué navegador utilizas.
  • La emergencia de un mercado enfocado a la privacidad. El primer resultado directo de la existencia de este mercado fue la creación del Blackphone, el teléfono móvil anti-NSA. Aparte del Blackphone, Boeing fabricó un teléfono que se autodestruía y el proveedor de internet FreedomPop inventó el Snowden Phone, que tiene una característica que borra todos los contenidos del terminal. A estos se añadió el Bull Hoox, el primer teléfono europeo totalmente securizado.

Y sin embargo, y por mucho que estos cuatro factores hayan ayudado a cambiar la forma en que se usa Internet, hay todavía medidas más extremas que algunos llevan tiempo adoptando o que empezaron a adoptar al llegar el Internet post-Snowden. Entre ellas podemos encontrar las que te vamos a ofrecer en este artículo, que hemos dividido en tres bloques: software considerado seguro, costumbres para mantener la privacidad y dispositivos informáticos seguros.

Software considerado seguro

Herramientas de chat cifradas

Existen todo tipo de herramientas de chat "seguro" o, como mínimo, cifrado con métodos muy avanzados y difíciles de romper. Si las herramientas efímeras como Snapchat son las reinas a día de hoy, aplicaciones móviles como ChatSecure o heramientas online como ChatCrypt estarían en otro nivel: no se eliminan los mensajes en cuanto los lee el receptor, sino que a pesar de que permanezcan es casi imposible entrar a leer la conversación a no ser que se tengan métodos de desencriptado muy avanzados.

Sistemas operativos anónimos o seguros

En este contexto es donde sistemas operativos como Tails o Qubes OS cobran todo el sentido. Para aquellos que tengan experiencia entrando en la Deep Web o que sean muy celosos de privacidad, Tails es la opción perfecta. Qubes OS, por su parte, utiliza la ejecución de todos sus procesos en máquinas virtuales paralelas, con lo que es más difícil acceder a la máquina anfitrión que las aloja y que contendría la información sensible.

También te puede interesar: Qubes OS, un sistema operativo para evitar ser hackeado

El navegador Tor

Tor es un navegador pensado para que nuestro paso por la red sea lo más anónimo posible, aparte de un clásico en lo que a privacidad y anonimato se refiere. El sistema funciona como una red de servidores que redirigen constantemente cualquier conexión entrante, de forma que no se pueda saber de dónde proviene y manteniendo el anonimato del cliente que realiza la petición. 

Esto implica que cualquier experiencia de navegación que tengamos con Tor va a ser mucho más lenta de lo habitual, y además si cometemos la insensatez de usar este navegador para visitar nuestros sitios habituales -como por ejemplo las redes sociales- será más fácil que alguien pueda conectar el tráfico que sale de nuestro ordenador con una sesión de Tor. Recordamos que este post es sobre seguridad, cuyo sinónimo es Linux. Por esa razón ofrecemos la descarga de Tor para el sistema operativo del pingüino.

El buscador DuckDuckGo

DuckDuckGo o DDG es un buscador muy especial, y es que a diferencia de Google no rastrea al usuario cuando realiza búsquedas. Ya hemos comentado al principio del artículo que DuckDuckGo subió en gran medida su cuota de búsquedas cuando saltó el escándalo PRISM, y no es para menos. DDG intenta fomentar los resultados de búsqueda tradicionales y evitar los resultados personalizados basados en las preferencias del usuario.

Costumbres para mantener la privacidad

Maquillaje contra el reconocimiento facial

Una de las cosas que se revelaron con el tiempo después de que se filtrasen los documentos de Snowden fue que la NSA guardaba imágenes para usarlas en programas de reconocimiento facial. Hubo quienes se preguntaron si había alguna forma de burlar estos reconocimientos, y un estudiante de la Universidad de Nueva York llamado Adam Harvey ya había ideado un maquillaje especial llamado CV Dazzle en 2010, que muchos adoptaron. 

CV Dazzle nació inicialmente inspirado por el camuflaje naval de la Primera Guerra Mundial, y se trata de oscurecer áreas tonales de la cara con pinturas y usar extensiones de cabello que después se dejan caer sobre el puente de la nariz. En el momento de su creación, Harvey lo único que quería era evitar el algoritmo de reconocimiento facial de Facebook.

Modificación de la ropa

Siguiendo con el trabajo que había hecho con CV Dazzle, Adam Harvey desarrolló una línea de ropa llamada Stealth Wear. Este activista en favor de la privacidad colaboró con la diseñadora de ropa Johanna Bloomfield para crear la ropa mientras experimentaba con un tejido metalizado. Stealth Wear lo que busca es esconder al que usa la ropa de cámaras de imagen térmica y de los drones. Algunas declaraciones de Adam Harvey sobre esta línea de ropa, de la que se pueden comprar hijabs burqas:

Colectivamente, Stealth Wear es una visión para la moda que tiene que ver con el aumento de la vigilancia, el poder de aquellos que vigilan y la necesidad creciente de ejercer el control sobre lo que estamos perdiendo poco a poco, nuestra privacidad. [...] La razón de ser del hijab y del burqa es que ofrece una separación entre el hombre y Dios. De la misma manera, la razón de ser de los burqas y hijabs anti-drones es ofrecer una separación entre hombre y drone.

Gorras anti cámaras de vigilancia

Justice Caps es un nuevo concepto en complementos de ropa. Estas gorras funcionan con una serie de LEDs en la visera, que blanquean tu cara de forma que no se pueda guardar en imágenes para un posterior reconocimiento facial. Puedes ver cómo funcionan a continuación:

Contratar un guardaespaldas digital

Uno de los primeros periodistas a los que Snowden envió su información filtrada fue Glenn Greenwald. Sus informes sobre las filtraciones de la NSA se publicaron en The Guardian, y desde entonces su situación entre el público es similar a la de Snowden. Esto significa que su situación gubernamental es muy similar. Greenwald corre el riesgo de que la información que recibe de Snowden pueda ser interceptada por la NSA u otros organismos de espionaje internacionales.

¿Qué hizo Greenwald? Contrató un guardaespaldas digital. Se hizo con los servicios de Micah Lee, un técnico en seguridad cuyas habilidades sólo se pueden describir como extraordinarias. Lee fue contratado para formar parte de The Intercept, el periódico digital que el periodista puso en marcha y que ha sido el encargado, entre otras cosas, de desvelar el coste real de la maquinaria de guerra drone estadounidense.

También te puede interesar: Se filtra cómo EE.UU. ataca con drones y su coste real

The Intercept destapó lo que cuesta la guerra con drones, por este tipo de noticias necesitan un guaThe Intercept destapó lo que cuesta la guerra con drones, por este tipo de noticias necesitan un gua / The National Guard editada con licencia CC 2.0

Lee se encargó de cambiar el sistema operativo del medio a Linux, instalar un cortafuegos, encriptar los discos duros y de implementar diversos programas. Su trabajo desde entonces ha sido tan bueno que ha ayudado a otros periodistas a asegurar sus ordenadores, y de paso les ha dado algún que otro consejo de seguridad.

Contratar un guardaespaldas digital no está muy extendido fuera de los medios como The Intercept, pero esta situación pronto podría dar un giro si la NSA sigue haciendo de las suyas. El Washington Post es el único medio aparte del ya citado The Intercept que tiene un guardaespaldas al servicio de sus periodistas.

Usar tecnología obsoleta

Alemania estuvo en la lista de países espiados por la NSA, y los teutones se sintieron muy insultados. No sólo se espió a la canciller Merkel, sino que uno de sus agentes vendía documentos confidenciales a los EE.UU.. El agente alemán que se encargaba de esto fue arrestado. Esto también llevó a la expulsión de un importante oficial de la CIA que residía en Alemania.

Las relaciones entre ambos países se deterioraron hasta tal punto que hubo un descenso en el uso de tecnología en Alemania y un aumento de la utilización de servicios de cifrado. A los políticos alemanes un día acabó ocurriéndoseles la gran idea de invertir en máquinas de escribir y comunicarse a nivel interno con ellas. También se habló de poner música clásica en las sesiones del parlamento para evitar escuchas.

Algunos países han vuelto a usar máquinas de escribir para mantener segura su comunicación departameAlgunos países han vuelto a usar máquinas de escribir para mantener segura su comunicación departame

Sin embargo, Alemania no ha sido el único país en hacer esto —ni tampoco el primero—. Rusia invirtió en veinte máquinas de escribir en cuanto la información de Snowden se hizo pública, y también con el mismo objetivo de evitar filtraciones de las comunicaciones internas. Se dice que cada una de estas máquinas de escribir tiene una firma especial que hace que se pueda rastrear qué máquina escribió qué documento.

Si no tienes más remedio que usar un teléfono móvil, también tenemos una recomendación. De la generación de los feature phones, los Nokia 3310 y 3210 han quedado como símbolos de una época. El caso del 3310 es especial, ya que era un terminal que lo aguantaba todo. Hay teorías que hablan de que si en algún momento sufrimos un holocausto nuclear sólo quedarán las cucarachas, Jordi Hurtado y los Nokia 3310 -que, además, aprovecharán la radiación para cargarse-. 

Bromas aparte, los Nokia 3310 no tenían 3G, GPS ni nada de nada. Es uno de los pocos teléfonos en los que un fanático de la privacidad podría confiar.

Meter el móvil en la nevera

Cuando Edward Snowden se reunió con los asesores legales que estuvieron aconsejándole sobre su caso en Hong Kong, el ex-trabajador de la NSA les pidió que metieran sus teléfonos móviles en la nevera, más en concreto en el congelador. Esto no tiene que ver con las temperaturas de congelación sino con que se crea un efecto de jaula de Faraday, que provoca que el campo electromagnético en el interior de un conductor en equilibrio sea nulo, anulando el efecto de los campos externos.

Meter el móvil en la nevera es la única forma de que no se convierta en un aparato de escuchasMeter el móvil en la nevera es la única forma de que no se convierta en un aparato de escuchas

La idea es bloquear las señales de radio que permiten usar un smartphone como aparato de escucha, ya que los congeladores, al estar fabricados de metal y estar rodeados de capas aislantes, pueden bloquear cualquier tipo de señal y, por ende, cualquier tipo de transimisión de datos.

Dispositivos informáticos seguros

Blackphone, Boeing Black y Snowden Phone

Estos son tres ejemplos de smarphones seguros. Ya hemos hablado de ellos al principio del artículo cuando definíamos los factores que han influido a la hora de cambiar nuestra forma de usar Internet. Hemos descrito muy someramente sus características, pero ahora vamos a intentar profundizar un poco más en cada uno, aparte de añadir un nuevo nombre a esta lista:

  • Blackphone. Fue llamado el "smartphone anti-NSA". Utiliza un sistema de mensajería con cifrado de punto a punto, de manera que si un tercero intentase leer los mensajes que nos mandamos con otra persona -siempre y cuando utilice la aplicación Silent Text- no lo conseguiría sin la clave privada de cifrado. Otra de sus características incluye protección para nuestros contactos y nuestras llamadas. Puedes ver un vídeo del Blackphone a continuación:

  • Boeing Black. Se trata de un teléfono desarrollado por el fabricante de aviones del mismo nombre. Destaca por estar dirigido fundamentalmente a entornos militares o relacionados con la Defensa Nacional, y como característica fundamental se puede autodestruir imposibilitando la recuperación de datos del terminal.
  • Snowden Phone. Utiliza un sistema de encriptado de 128 bits para los mensajes de voz, las llamadas y los mensajes de texto, y se conecta a Internet través de VPNs. Este teléfono se basó principalmente en los Samsung Galaxy S2.
  • Bull Hoox. Se trata del primer terminal Android europeo totalmente securizado. Cuenta con control de acceso a los datos de usuario y con un chip de cifrado con certificado EAL4+. Además de esto, también incorpora sensores biométricos para una autenticación más segura y una caja fuerte digital.

En cuanto a telefonía móvil, esto es lo más seguro que se puede encontrar. Claro que, teniendo en cuenta los problemas de seguridad que Android ha tenido en el pasado, cuesta mucho confiar en plataformas securizadas basadas en el sistema operativo del robot verde. 

SecureDrives, destrucción de datos por SMS

SecureDrives es uno de los ejemplos perfectos de seguridad extrema. Estos discos duros de estado sólido se autodestruirán si el usuario envía un SMS con una clave a un número especial, de forma que el disco pierda toda posibilidad de ser recuperado. Esto podría ser especialmente útil cuando una empresa pierde una de sus unidades de almacenamiento llenas de información sensible.

Aparte del código de autodestrucción SecureDrives cuenta con una forma de proteger los datos si no se puede enviar el código, y desde la empresa aseguran que su cifrado es prácticamente inviolable. A continuación puedes ver un vídeo que muestra las características de SecureDrives:

Chips que se autodestruyen

IBM lleva ya tiempo probando la tecnología de los chips que se autodestruyen, y XEROX ha sido la primera en presentar un componente con esta peculiaridad. Estos chips están fabricados con cristal como placa para el circuito impreso en lugar de silicio, y cuentan con una resistencia que hace que el cristal se rompa cuando se apunta un diodo láser a la misma. Aquí tienes un ejemplo de lo que pasa cuando apuntas a una resitencia de estos chips con un láser:

InVincible, otro actor en los SSD seguros

InVincible tienen sentido en el mismo contexto que lo pueden tener SecureDrives. En este caso no se trata de un SSD que se autodestruye con un SMS, sino que el usuario debe iniciar la secuencia de autodestrucción pulsando un botón. De hecho, InVincible cuenta con dos botones que, una vez pulsados, pondrán en marcha dos secuencias distintas:

  • Destrucción inteligente. Se pone en marcha pulsando el botón verde. Lo que esta secuencia hace es llenar el disco duro con código sin sentido reemplazando todo el contenido.
  • Destrucción física. Se activa pulsando el botón rojo. Esto envía un fuerte impulso eléctrico al chip NAND del disco duro, destruyéndolo completamente y dejando como recuerdo de los datos una estela de humo.

Discos duros externos cifrados con NFC

Los discos duros externos cifrados con NFC usan esta tecnología para evitar accesos no autorizados a cualquier información almacenada en el dispositivo. Los usuarios pueden desbloquear y acceder a su información a través de una tarjeta externa inteligente, eliminando la necesidad de establecer una contraseña que se pueda romper.

iStorage datAshur, un pendrive USB 3.0 con código

El iStorage datAshur está orientado a usuarios corporativos y gubernamentales, e incluye cifrado de 256 bits para los datos, amén de dos certificados de seguridad, un modo de protección de sólo lectura y herramientas de detecciones de ataques de fuerza bruta, lo que ayuda a mantener los datos seguros en caso de robo. A continuación puedes ver un vídeo del dispositivo:

Además de todo esto, con el teclado numérico de la unidad se puede establecer un código de desbloqueo para acceder a los datos, lo que aumenta más aún la seguridad del dispositivo.

Y si todo esto falla...

No olvides que si por alguna razón todos los métodos que te acabamos de escribir fallasen, siempre puedes hacer como el muchacho de la imagen de abajo:

¡Es todo una gran conspiración!¡Es todo una gran conspiración!

La seguridad informática es un animal extraño, y encima hay quienes están haciendo esfuerzos para que mute. Las medidas de seguridad en ocasiones llegan a extremos que rozan la paranoia, es decir, cuando al usuario le falta poco para acabar como el tipo de la foto, y así evitar que le espíe la Liga de béisbol estadounidense como en los Simpson —quien dice la Liga de béisbol, dice la NSA o el GCHQ—.

No cabe duda de que vivimos en un mundo donde cada vez más dispositivos digitales nos tienen mucho más controlados. Al final resulta que Stallman tenía razón, que cualquier cosa que usamos puede ser usada en contra de las libertades del usuario. Aún así, nos hemos habituado demasiado a usar estos aparatitos y quizá ahora ya no sabríamos vivir sin ellos. Esto se merece otra reflexión, pero en todo caso será en otro artículo.

La cuestión fundamental es que volver atrás es imposible. No podemos recuperar nuestros antiguos niveles de privacidad, eso ya es cosa del pasado. Lo que sí podemos hacer es proteger la poca que nos queda, y aunque estas medidas sean muy radicales, también es posible que sean las únicas con las que podemos contar.

Mike Mozart editada con licencia CC 2.0

Relacionados

Nos encanta escucharte ¿Nos dejas tu opinión?