Espionaje

Siete trucos para (intentar) escapar del espionaje digital

Siete trucos para (intentar) escapar del espionaje informático

Ibon uría

Una "gigantesca máquina de vigilancia". Así es como definió el extrabajador de la Agencia de Seguridad Nacional de EEUU Edward Snowden los programas ideados por el Gobierno de aquel país para espiar las telecomunicaciones de sus ciudadanos y de medio mundo. No en vano, la inteligencia norteamericana llegó a pinchar, sólo en Alemania, más de 500 millones de llamadas y mensajes al mes.

Ante esta vigilancia masiva, muchos ciudadanos se preguntan si están siendo observados y qué pueden hacer para proteger sus actividades en la red de posibles miradas indiscretas. Peter Sunde, confundador de la plataforma de intercambio de archivos The Pirate Bay, anunció este miércoles el proyecto Heml.is: una aplicación de mensajería instantánea para móviles que encriptará todos los mensajes. "Nadie podrá escuchar a los usuarios, ni siquiera los creadores", aseguró. A pesar de que aún no es más que una idea por desarrollar, consiguió recaudar más de 120.000 dólares en las primeras 48 horas.

Pero, ¿qué puede hacer un usuario medio preocupado por su privacidad en Internet? ¿Hay herramientas que permitan asegurar las comunicaciones por completo? "Para un usuario no avanzado de la informática, es difícil", señala Deepak Daswani, Ingeniero Informático y autor del blog Hacking Ético. Eso sí, con algo de paciencia, y algunos conocimientos de informática e inglés, es posible mejorar el nivel de seguridad en nuestro manejo de Internet "sin caer en la paranoia", explica Luis Iván Cuende, ganador del concurso HackNow y miembro de un grupo asesor de la VIcepresidencia de la Comisión Europea.

1. Asegurar la red Wifi

Poner las cosas lo más complicadas posibles a los vecinos amigos de infiltrase en redes inalámbricas ajenas es uno de los primeros pasos para garantizar la seguridad de nuestra actividad en internet. En primer lugar, las redes con cifrado WEP son totalmente inseguras. Por suerte, los operadores dejaron de instalarlas hace algunos años, y las actuales redes WPA/WPA2 ofrecen mayor protección.

Sin embargo, si se mantiene la contraseña suministrada por defecto, esto es inútil. Daswani explica que las compañías utilizan mecanismos conocidos para generar las claves, por lo que no resulta demasiado complicado adivinarlas. Cambiar el nombre de nuestra red Wifi, utilizar una contraseña compuesta por una larga combinación de letras y números y modificarla periódicamente es un buen primer paso.

2. Mantener nuestro dispositivo actualizado y protegido

Con independencia de que utilicemos un ordenador, una tableta o un teléfono móvil para navegar por internet, mantener el sistema operativo actualizado a la versión más reciente nos permitirá contar con los últimos parches de seguridad. También es conveniente disponer de un software antivirus puesto al día y seguir otros sencillos consejos que Daswani enumera: configurar el firewall del sistema operativo, ser cautos contra los intentos de suplantación de identidad de quienes se hacen pasar, por ejemplo, por entidades bancarias, etc.

Otra precaución que se menciona en el "kit de supervivencia en la red" que ha editado la página web Wefightcensorship.org, es controlar los metadatos de los documentos sensibles que creemos y que posteriormente vayamos a compartir. Los metadatos son la información que acompaña al archivo y que puede indicar, desde el nombre de la compañía propietaria del equipo con el que se ha creado, hasta el nombre del autor, la fecha de creación y las coordenadas GPS del equipo. Herramientas como ExifTool pueden emplearse para leer y modificar estos datos.

3. Correo electrónico

El correo electrónico no encriptado ofrece escasa seguridad a los usuarios. Lo ideal para obtener el mayor nivel de privacidad es cifrar nuestras comunicaciones bajo el estándar PGP, de tal modo que se encripte en el ordenador del emisor, viaje a través de la red codificado y no en texto plano, como ocurre habitualmente, y sea desencripatado finalmente por el receptor.

Una alternativa más sencilla es emplear proveedores de mail que cifran las comunicaciones, en su mayoría, soluciones del mundo del software libre, señala Daswani. En este capítulo se incluyen opciones como Kolab –que se aloja en Suiza y se beneficia de las leyes de privacidad de ese país–, RiseUp –que requiere invitación– o Hushmail –que dispone de una versión gratuita–.

Si lo que queremos es una opción para reemplazar a los programas de correo electrónico en nuestro ordenador (como Outlook o Mail), la respuesta más segura es Thunderbird, impulsado por la Fundación Mozilla, en combinación con un plugin que cifra los correos. Existen en internet varias guías que pueden seguirse para configurar la cuenta adecuadamente, por ejemplo, la de We Fight Censorship y la de la iniciativa Enigmail.

4. Elegir navegador y buscador

Las repetidas dudas en torno a la privacidad que ofrece el buscador más utilizado, Google, ha hecho que algunos usuarios se pasen a otras opciones, como DuckDuckGo, que además ha recopilado alguno de los argumentos que ofrece para que los usuarios se cambien definitivamente. También existe la posibilidad de añadir una extensión de este buscador seguro al navegador Google Chrome.

En cuanto a los navegadores, Daswani señala como una posible opción Mozilla Firefox para navegar por Tor, algo para lo que pueden seguirse tutoriales disponibles en la red. A pesar de ser desconocida por gran parte del público, Tor "permite que servidores ajenos no puedan rastrear tu actividad ni tu identidad", explica Cuende. Es decir, posibilita navegar por internet sin revelar datos como la IP del usuario. Para quienes lo prefieran, el proyecto Tor también ofrece su propio navegador.

5. Chatear... con Cryptocat

Cryptocat, disponible para el navegador Google Chrome, es una buena alternativa a los habituales servicios de mensajería instantánea. "Es una herramienta de chat interesante y sencilla, en el que se encriptan las conversaciones", explica Cuende. El usuario evita así que el contenido de sus charlas viaje a través de la red en forma de texto plano.

6. Compartir archivos en la nube

Además de servicios de correo electrónico encriptados, también existen alternativas a la hora de intercambiar archivos en la nube. Desde We Fight Censorship recomiendan servicios como OwnCloud como alternativas a iCloud, Dropbox o Google Drive. La ventaja frente a los más conocidos es que su proveedor no forma parte del listado de compañías que presuntamente habrían colaborado con los programas de espionaje.

7. Sistema operativo

"Apple, Google y Microsoft son, presuntamente, parte de PRISM –el programa de espionaje del Gobierno de EEUU–", explica en We Fight Censorship. Por tanto, "estos sistemas operativos no son de confianza a la hora de salvaguardar la información personal", explican. Daswani coincide con este apunte: "Utilizar distribuciones de Linux, como Mint, es lo más adecuado". Mint es, probablemente, la elección más fácil para los usuarios que migren desde Windows.

Otra posibilidad es pasarse a Tails, el sistema operativo que se define como "amnésico" y especialmente indicado para salvaguardar el anonimato y la privacidad. Una de sus ventajas es que se ejecuta desde un DVD o USB extraíble y que no afecta al sistema instalado en el equipo, por lo que cuando se extrae del ordenador no deja ningún rastro. La desventaja es que es aún una herramienta en desarrollo.

En el terreno de los teléfonos móviles, "con iOS no hay forma de escapar" al espionaje, dice Daswani. Por contra, "en Android hay firmwares de ROM modificadas que permiten escapar, aunque no son para usuarios medios", añade. Sí hay, a pesar de todo, algunas aplicaciones de mensajería que ofrecen cierto grado de seguridad para los usuarios de Android, tanto para SMS como para mensajería instantánea.

Microsoft colaboró para que el Gobierno de EEUU espiase a los usuarios de sus servicios

Microsoft colaboró para que el Gobierno de EEUU espiase a los usuarios de sus servicios

Consejo final

"Sortear la vigilancia es bastante complejo, pero el Gobierno realmente no busca información de personas anónimas: sólo monitoriza el tráfico. Si bien es cierto que eso tampoco nos gusta", explica Daswani. Cuende añade: "Para un usuario de calle, e incluso para alguien que quiera organizar protestas sociales, se puede alcanzar un nivel de seguridad suficiente".

Para quienes quieran evitar ser rastreados a toda costa quedan otras medidas un poco más extremas. Ejemplo: "Meter los móviles en la nevera", señala Cuende. "Terminales como los últimos iPhone nunca están completamente apagados, por lo que se pueden rastrear. Contra eso, la nevera crea un efecto jaula que impide que las señales que emiten y reciben entren y salgan", explica.

Más sobre este tema
stats