jueves, 5 de septiembre de 2013

El Mundo Post-Snowden.

Revelados por Edward Snowden, Bradley Manning y Julan assange las andanzas del US STATE DEPARTAMENT y la NSA, solo nos queda: encriptar.

Comienzan las reacciones ante el intento de atentar contra derechos humanos tan fundamentales como la libertad de expresión, el secreto de las comunicaciones o la presunción de inocencia que esos legisladores europeos que se supone que están en sus puestos con nuestros votos pretenden destruir: desde The Pirate Bay, el sitio de intercambio de contenidos mas grande del mundo, llega una propuesta para convertir Internet en una red completamente encriptada de extremo a extremo, algo que hasta cierto punto podría convertir en inútiles o cuando menos dificultar notablemente métodos como la retención de datos o la monitorización de tráfico.

Encriptar toda la red.


Según  NewTeeVee, “The Pirate Bay wants to encrypt the entire Internet“, la propuesta de The Pirate Bay consiste en una tecnología, Transparent end-to-end encryption for the internets, abreviada como IPETEE, cuyo desarrollo preliminar aparece recogido en este wiki, que traspasaría la encriptación desde el nivel de la aplicación hasta el nivel de la red, lo que haría que todas las transmisiones que salen de tu ordenador estuviesen encriptadas, independientemente de su naturaleza o de la aplicación que las originó. Uno de los cofundadores de The Pirate Bay, Fredrik Neij, conocido como Tiamo, tuvo la idea a mediados de 2007, cuando algunos políticos europeos iniciaron el debate acerca de la eliminación de derechos fundamentales en Internet para favorecer a los lobbies de la propiedad intelectual, y ha considerado oportuno ahora, al recrudecerse la ofensiva liberticida que comentábamos ayer en “El ataque de los neo-luditas“. La idea sería instalar IPETEE como un add-on sobre el sistema de operación, que se encargaría de realizar las tareas de encriptación de todo el tráfico IP sin que el usuario tuviese que llevar a cabo ninguna tarea: en cada conexión, IPETEE comprobaría si el servidor remoto posee soporte para la tecnología de encriptación, y en caso positivo, intercambiaría las claves para proceder al envío de la información, que se desencriptaría de manera automática al alcanzar el ordenador de destino. En el caso de que el servidor no soportase la tecnología de encriptación, la conexión pasaría a desarrollarse en modo abierto.
No es una solución definitiva: el uso de la encriptación ralentizaría algo las conexiones, y los ISP todavía podrían degradar determinado tipo de tráfico, como el P2P, porque las últimas soluciones de traffic management pueden reconocerlas simplemente fijándose en sus patrones de upload y download, pero sí podría solucionar otros problemas, como los esquemas de three-strikes and out: resultaría imposible o muy complejo demostrar qué tipo de material está siendo intercambiado.

Seguridad ON LINE.


Es Dudoso pensar  que la mayoría de la gente sea suficientemente prudente (es decir, suficientemente paranoica) en temas de seguridad.

¿En cuantos sitios necesitamos hacer login?
¿Cuantas contraseñas diferentes manejas?
¿Usas contraseñas que puedan ser reventadas con ayuda de diccionario?
¿Compartes el uso de contraseñas con otras personas?
¿Usas combinaciones aleatorias de caracteres?
¿Usas claves nemotécnicas?
¿Usas palabras pronunciables?
¿Guardas tus contraseñas escritas en algún papel?
¿Las guardas en tu ordenador encriptadas con una clave?
La comodidad y la seguridad son factores antagónicos, pero un nivel razonable de seguridad no tendría por qué implicar una gran incomodidad. Supongo que es más bien un tema de voluntad para no ofrecer demasiadas facilidades a los hackers y de organizarse. Por ejemplo podemos usar alguna herramienta que nos ayude.
En linux hay programas que nos permiten organizar un contenedor encriptado con una clave donde pondremos guardar un montón de ellas de forma razonablemente segura.

Por ejemplo:

INSTALAR secure-delete y openssl:
sudo apt-get install secure-delete
sudo apt-get install openssl
ENCRIPTAR CON OPENSSL:
openssl des3 -salt -in archivo_secreto_texto_plano -out archivo_encriptado
BORRAR TODO RASTRO DEL FICHERO ORIGINAL:
srm archivo_secreto_texto_plano
DESENCRIPTAR CON OPENSSL:
openssl des3 -d -salt -in archivo_encriptado -out archivo_secreto_texto_plano
Seguro que hay montones de alternativas a estos programitas, incluso algo especialmente diseñado para este propósito, cosa que yo no usaría jamás sin estar totalmente seguro de lo que hace, como lo hace y que se puede confiar en ella.

Seguridad en IExplorer 10.


En relación a esto, leí que el navegador Explorer 10 es ha mejorado mucho en varios aspectos importantes, entre ellos justamente este tema de la seguridad (cuenta con novedades como el “Enhanced Protected Mode”, entre otras funciones). Esto me parece bueno y lo curioso es la estrategia que adoptó Microsoft para promocionar esta versión: dicen haber roto su tradición de ser “el navegador más odiado” y hasta hicieron este sitio: http://bit.ly/17uhHgy , donde te cuentan las mejoras y se ríen de si mismo, de su mala fama y de la comunidad “odiadora del Explorer.”

Intrusiones en sus cuentas: Comodidad vs Seguridad.


Comodidad y seguridad son factores antagónicos y el común de la gente opta por la comodidad. Por otra parte, los que deberiamos permanecer vigilantes inevitablemente nos relajamos la seguridad ante el hecho de que “nunca pasa nada”, esto es así hasta en los lugares más proclives a ser atacados. La confianza relaja las normas y como bien dice #1, el riesgo está en quien mas iniofensivo parece, de la mujer de la limpieza, al “compañero” de trabajo, pasando por el chico que trae las pizzas.
Solemos pensar en complejos sistemas de ataque y creamos complicados sistemas de defensa, pero los sistemas efectivos de ataque suelen ser muy sencillos, Bin Laden se comunicaba con sus secuaces en todo el mundo por el procedimiento de tener una cuenta conocido por ellos, escribía un email y lo guardaba como borrador, desde otra parte del mundo alguien entraba en el buzón leía el borrador, escribía la respuesta y volvía a guardar el borrador. El gigantesco sistema Echelon de vigilancia de las comunicaciones de la CIA, controlaba todos los mails y comunicaciones telefónicas que se mandaban, pero no los que no se mandaban y estaban en estado de “borrador”.
Hay programas que graban las pulsaciones que escribes en el teclado, son terriblemente sencillos y todos las podemos construir, están perfecttamente documentados en Internet. Ya puedes ser prudente y tener una clave “indescifrable” que como la escribas una vez, es como si la tuvieras en un Posit en la pantalla, ademas pueden reconstruir todo lo que hiciste. Es el sistema habitual utilizado por muchos celosos para controlar los ordenadores de la pareja.

GMail, correo electrónico vía https.


Gmail es uno de esos servicios que en su momento redefinió el correo electrónico. Para mí, Gmail significó dejar de depender de bandejas de entrada ancladas en un ordenador, dejar de borrar correos electrónicos, y aún así mantener todo organizado a golpe de búsqueda eficiente, y acceder a todo desde cualquier sitio. En cualquier momento, sacar un teléfono del bolsillo y poder encontrar inmediatamente aquel correo enviado por no-me-acuerdo-quién, de no-me-acuerdo-qué-empresa, pero que decía no-se-qué… un ajuste perfecto al funcionamiento de mi desordenado cerebro. Gmail es el único correo que uso, en el que leo todas mis cuentas. Y sin duda ninguna, el que menos problemas me ha dado desde que lo tengo.


COMPRAR libro NO PLACE TO HIDE Robert O'Harrow

No hay comentarios:

Publicar un comentario