Si no puedes confiar en empresas ni en gobiernos, ¿cómo proteger tus datos en Internet?
- Proteger las comunicaciones por teléfono, correo o videoconferencia es posible
- Algunas soluciones implican instalar software, otras son de baja tecnología
- Los ciudadanos están en su derecho de proteger sus datos y comunicaciones como prefieran
A raíz de todo lo relacionado con las filtraciones del exanalista de la CIA Edward Snowden se han conocido muchos detalles sobre el espionaje que gobiernos y grandes empresas de todo el mundo realizan sobre los ciudadanos. Por eso mucha gente se está preguntando. ¿Cómo puedo asegurar mis datos y mis comunicaciones? ¿Está mi privacidad completamente vendida? ¿Hay algo en mi mano que pueda hacer?
Aunque hoy en día es complicado, por suerte existen algunas soluciones casi de de andar por casa que facilitan a los ciudadanos las garantías que les confieren los derechos humanos y las constituciones y leyes de sus países. Algunas requieren más tecnología y otras menos, pero en general son opciones que si se ponen en práctica garantizan que la confidencialidad de los datos será más segura que para el 99% de la gente que simplemente no haga nada.
Móviles de usar y tirar
Los teléfonos fijos y los móviles van asociados a personas concretas y es fácil rastrearlos, desde hace tiempo además han de registrarse con el DNI al comprarlos. Se ha confirmado ahora lo que ya se sospechaba desde hace tiempo: que las conversaciones telefónicas quedan grabadas, son transcritas a texto y son fácilmente "buscables" por las bases de datos. Las hay que también emplean reconocimiento de voz sobre objetivos concretos para distinguir a unas personas de otras.
Quienes necesiten mantener una conversación completamente anónima (y hay muchos ejemplos de situaciones en las que esto puede ser importante y necesario por cuestiones de privacidad: proteger a la familia, confidencialidad en las empresas, filtrar información sobre casos de corrupción, periodismo, investigaciones...) deben conseguir a través de alguien un teléfono móvil de usar y tirar y desechar a continuación el teléfono lo antes posible. Hay que desestimar usar la cámara, el GPS, los mapas y en general cualquier software que pueda revelar la posición del terminal.
Se sabe que existe software malicioso que permite escuchar el sonido de una habitación a través del micrófono aunque el teléfono esté apagado (o simule estarlo). La única forma de asegurarse que esto no sucede es quitar la batería del terminal. El propio Edward Snowden recomendaba meter los móviles en un congelador para que el efecto de "jaula de Faraday" bloqueara las señales cuando no se usan. En realidad esto no siempre funciona: es mucho mejor usar una coctelera metálica cerrada si realmente se quiere anular un móvil al que no se le pueda quitar la batería.
Correo electrónico seguro
Todos los mensajes de correo electrónico del mundo acaban interceptados y en enormes bases de datos en poder de la NSA, por lo que se ha podido saber a través de las filtraciones y ya se sospechaba desde hace décadas. Según parece, las grandes compañías simplemente dan acceso a la NSA a sus máquinas, que se encargan de rastrearlas y extraer toda la información periódicamente. Quien quiera intercambiar mensajes con seguridad debería encontrar un proveedor de correo que no esté en los Estados Unidos y que además no deje "vendidos" a sus clientes a las primeras de cambio ante una orden judicial extranjera.
El problema es que no es tan fácil encontrar un proveedor de correo que no esté alojado en Estados Unidos. Gmail (Google), Yahoo o Outlook/Hotmail (Microsoft), todos ellos están en territorio norteamericano, con la falta de seguridad que ello conlleva. Incluso muchos otros como GMX (alemán) tiene parte de sus servidores en EE.UU. y lo mismo sucede con muchos que lo alojan "en la nube". También a veces los mensajes enviados de un lugar a otro siguen rutas que pasan por servidores de EE.UU., lo cual se añade a la lista de complicaciones.
La solución de montar un servidor propio hospedado en un país alternativo es una opción, pero complicada técnicamente y propensa a ser ignorada por las grandes redes, que pueden considerar el sitio como una fuente de "correo basura".
Una solución mejor puede ser usar cualquier servicio de correo pero cifrar todos los mensajes con criptografía segura. Muchos sistemas simples de cifrado no aguantarían un ataque de hackers o de la NSA para descifrar el contenido, pero GnuPG (GNU Privacy Guard, GPG) está diseñado para "aguantarlo todo".
Es heredero de las ideas de PGP (Pretty Good Privacy), un software legendario en este sentido que actualmente todavía existe como International PGP y como parte de la OpenPGP Alliance. Aun así, hay expertos que consideran que técnicamente solo es seguro usar GPG o las versiones más antiguas de PGP. Lo mejor es leer bien los foros y documentación al respecto según el sistema operativo que se vaya a usar.
Otro sistema más rupestre pero efectivo es utilizar correo electrónico pero no enviar nunca los mensajes. Esta técnica consiste simplemente en que varias personas comparten acceso a un mismo buzón (en cualquier proveedor) porque han intercambiado previamente las claves en persona. Una vez entran, pueden ir dejando los mensajes en la carpeta "En Borrador" e irse contestando, abriendo nuevos temas, etcétera.
Esto evita que el mensaje sea enviado e interceptado, aunque no evita que se pueda acceder a su contenido o que se detecte que hay varias personas en diversos lugares del mundo accediendo a los mismos datos. Si se utiliza esta opción conviene también cifrar los datos, claro (porque el contenido del servidor puede acabar en la NSA).
Navegación segura
Además de todo lo anterior y para garantizar que la navegación con el ordenador es completamente privada y que los historiales y registros no guardan lo que cualquier persona hace por la red se inventó Tor. Es un anonimizador, un sistema de comunicaciones cifradas que protege la comunicación entre el ordenador del usuario y el servidor al que accede. Su técnica: utilizar una red de voluntarios que hace que cada petición siga una ruta distinta y no rastreable hasta llegar a su destino. En vez de seguir una ruta directa, las páginas web realizan cinco, diez, quizá 20 'saltos' hasta llegar al usuario.
Tor requiere cierta configuración del ordenador y del navegador, pero una vez instalado es tan simple de usar como pulsar un botón para arrancar el modo seguro o volver a pulsarlo para desactivarlo: tras pedir una página web el servidor puede que reciba una petición anónima de un ordenador de Polonia, que será quien reenvíe las páginas al origen siguiendo otras rutas. Mientras esté activo las peticiones viajarán por rutas anónimas y no quedarán datos rastreables. Aunque algunos sitios web no funcionan si se tiene Tor instalado, la mayor parte sí lo hacen. Tor suele usarse para evadir la censura, acceder a sitios sin que sea posible rastrear e identificar a la persona que lo hace y otras situaciones delicadas.
Aunque Tor funciona bastante bien ralentiza un poco la conexión del ordenador, pero es un sacrificio que hay que pagar. Pero cuidado: el anonimato que proporciona puede quedar comprometido si el usuario no es cuidadoso; de poco sirve acceder con total seguridad a una web si luego en un formulario se rellenan los datos personales, la dirección de correo o el teléfono – por decir algo. Quien lo instale debe leer bien las instrucciones y usarlo con cautela.
Otras opciones
Aparte de lo anterior, hay gente que prefiere simplificar las situaciones para evitar problemas. La primera idea es prescindir de todos los servicios, hardware y software de las empresas que colaboran con PRISM, puesto que no se puede garantizar la seguridad de la información que manejen. Guiarse por la lista de quienes están más activamente en contra de PRISM puede ser buena idea. Naturalmente, prioritario es olvidarse de usar las redes sociales, que como es bien conocido no necesitan ni la orden de un juez: muchas están diseñadas para vender los datos al mejor postor. Si es obligatorio usarlas, instalar Tor puede ser una buena opción.
Otra idea es sopesar las afirmaciones que han circulado en círculos técnicos acerca de sistemas que son inexpugnables. Se dice que iMessage y Facetime (de Apple) son tan indescifrables que ni siquiera Apple puede leer esos datos. Pero otros afirman que aunque la comunicación en sí sea segura, no lo son en cambio asociación de datos personales de quienes los usan (los propietarios) y el hecho de que Apple pueda entregar dichos datos las agencias gubernamentales.
Para cifrar archivos el propio Edward Snowden y también WikiLeaks utilizan ficheros con el estándar AES256, considerado altamente seguro. Quien necesite proteger grandes volúmenes de datos puede optar por esa fórmula, disponible en software comercial para todos los sistemas operativos.
Todo lo anterior debe entenderse como opciones que los ciudadanos tienen para salvaguardar sus derechos. Hay quien argumenta falazmente aquello de "Si no has hecho nada malo, no tienes por qué preocuparte" o "No me importa que espíen a la gente, total, yo no tengo nada que ocultar". El hecho cierto es que la privacidad es un derecho y se hace bien en querer defenderlo.
“La privacidad es un derecho y se hace bien en querer defenderlo“
En los gobiernos puede haber funcionarios corruptos, o los datos objeto del espionaje pueden acabar en manos privadas con fines nada claros. Quizá alguien esté de acuerdo con las leyes que hay ahora, pero las leyes cambian o puede querer cambiarlas en el futuro, y carecer de privacidad se lo puede impedir. Tal vez la mejor respuesta a la afirmación inicial sea la de: "Yo no tengo nada que ocultar… y precisamente por eso no te voy a mostrar nada".
La última alternativa es para otras personas del tipo filosófico: relájate y disfruta. Da igual. Deja que toda tu información sea pública, interceptada, analizada. No digas nada en privado que no te gustaría que se hiciera público, porque tarde o temprano todo lo será. Sé consecuente con lo que haces y por tanto con lo que dices. Desde luego, como idea tiene su punto de simplicidad y además ahorra un montón de quebraderos de cabeza eligiendo software, sistemas de criptografía y soluciones técnicas.