Skip to content

Autodefensa y seguridad informática

seguridadinformatica

Un breve y sencillo manual de prácticas que consideramos mínimas en el uso de internet de cara a nuestra seguridad y la de las demás compañeras(1)

 

1.- Uso de un entorno operativo seguro.

Todas las prácticas y programas que usemos no servirán de mucho si nuestro sistema operativo está comprometido, si han introducido algún virus o programa que abra nuestros puertos (conexiones) o que haga pantallazos de las imágenes de nuestro monitor o que copie las pulsaciones de nuestras teclas (para esto último se podría hacer a parte de con un programa o virus, instalando un dispositivo físico en el propio teclado que actúe como keylogger)

Lo más recomendable es usar alguna distribución Linux. Existen distribuciones muy sencillas de usar como Ubuntu o Linux Mint. Además de utilizar sistemas no comerciales y de código abierto, el uso de Linux nos da mayores garantías en nuestra seguridad y la de las demás gracias a que no realiza ningún proceso de instalación de programas sin consultarnos y nos permite usar herramientas de cifrado del disco duro (o encriptación, un neologismo no aceptado en castellano que proviene del término inglés to encrypt).

Si usamos Windows tenemos que tener en cuenta que esta compañía tiene puertas traseras o códigos que permiten acceder a  los equipos de forma remota sin consentimiento del usuario, que podría compartir con agencias de seguridad por colaboracionismo o por requerimiento judicial. En todo caso, lo más fácil y económico para una agencia de seguridad o un pirata informático sería instalar en nuestro sistema Windows un troyano o virus que les pueda permitir diferentes acciones dentro de nuestro sistema. Esto teniendo en cuenta que la mayoría de las versiones Windows de las amigas son versiones «piratas» o que simplemente nadie se preocupa de comprar un antivirus competente. Entonces usando Windows recomendaremos que la versión sea oficial, que esté periódicamente actualizada y con un buen antivirus en su versión de pago también actualizado. Respecto a herramientas de cifrado para mantener nuestros archivos seguros tenemos un par de opciones, Truecrypt y Bitlocker. Aquí podeis leer un tutortial de ambos. Truecrypt ha sido la herramienta más fiable y popularizada para cifrado de datos, hasta que los desarrolladores anunciaron que ya no seguían el proyecto y que ya no era seguro… en este sentido hay muchas polémicas pero seguramente se trate más bien de una presión legal sobre ellos que puso fin a su trabajo en código abierto. En todo caso sigue siendo la mejor opción de código abierto para el cifrado de datos y volúmenes de disco. La alternativa sería Bitlocker, un sistema incluído en Windows (por lo tanto de código cerrado, perteneciente a Microsoft). En MAC para cifrar tenemos tenemos Filevault.

Consideraremos todos los dispositivos Android como inseguros, al ser un sistema operativo desarrollado por Google que aún siendo de código abierto, deja muchas puertas traseras y fallos de seguridad que los hacen téncicamente fáciles de hackear, incluso usando aplicaciones recomendadas como seguras. Para dispositivos móviles podemos recomendar Ubuntu Phone o Blackberry.

 

2.- Uso de servidores de correo y plataformas blog no comerciales y desarrolladas por compañeras activistas.

Tenemos al popular riseup.net pero no es el único, y usando otros proyectos además de apoyarlos aligeramos la carga de los servidores de riseup.net. Y usamos servidores que no están ubicados en EEUU… Entre estos otros proyectos tenemos autistici.org, de Italia; espiv.net, de Grecia,… (éstos proyectos cuentan también con plataformas para publicación de blogs usando las mismas características que cualquier blog wordpress).

La ventaja de estos servidores sería que además de contar con el cifrado ssl en las conexiones las compas no guardan logs o registros de conexiones y no colaboran con agencias de seguridad o compañías de publicidad.

Si queremos buscar una alternativa a estos servidores, por ejemplo porque no queremos usar un servidor de correo electrónico que nos relacione con una afinidad política concreta, o porque no queremos depender de servidores activistas que podrían caerse por problemas técnicos o ser censurados o simplemente presionados para revelar nuestros datos, tenemos varias opciones de pago como Countermail, Neomailbox o Hushmail.

Si te interesa profundizar en opciones que tenemos para enviar correos de forma segura, empieza a conocer los remailers.

3.- Cifrar los mensajes que enviamos.

Incluso usando una bonita distribución Linux, con un navegador seguro como Mozilla Firefox en su modo navegación privada o Midori Private Browser, y accediendo a nuestra cuenta riseup.net, no tendríamos todas las garantías que necesitamos de que ese mensaje sea realmente privado, necesitamos cifrar el propio mensaje con nuestra clave personal. La forma más potente es usar el sistema PGP o GPG (la versión de código abierto de PGP). Hoy en día es muy fácil de usar y se puede integrar su uso con los gestores de correo como Thunderbird o Outlook (para Windows, pero no lo recomendamos). Usando Thunderbird tenemos la aplicación Enigmail (ambos instalables desde el centro de software de Ubuntu).

Si preferimos cifrar el mensaje o archivo previamente y acceder al correo directamente desde el navegador, en Linux tenemos opciones como Seahorse, Kleopatra o GPA.

En Windows tenemos Gpg4win. 

Básicamente se trata de generar, usando el programa, lo que se llama un par de llaves, que son algoritmos matematicos de cifrado. Una llave sería la llave pública y la otra la llave privada. La llave pública la compartimos con la gente con la que nos queremos comunicar, y con ella ellas pueden, usando el programa GPG, enviarnos mensajes cifrados. En nuestro ordenador, con nuestra llave secreta podremos descifrarlos. Aquí teneis un tutorial para Ubuntu. Aquí otro para Enigmail, la aplicación del gestor de correo Thunderbird.

Nota: la seguridad del cifrado dependerá de la contraseña que usemos. Se recomienda lo que se conoce como «frase de paso», es decir, en lugar de una palabra usar una frase de al menos 25 caracteres y que contenga mayúsculas, minúsculas, números , caracteres especiales, etc, de forma intercalada. Aquí un ejemplo. También podemos usar el método diceware, que usa un divertido sistema con dados, aquí lo explica.

 

4.- Uso de una red privada y anónima.

Es muy recomendable que usemos un sistema de acceso a internet privado y anónimo como una VPN (Very Privacy Network o Red Muy Privada) o la red TOR. Una VPN puede ser configurada fácilmente y tanto riseup como autistici nos ofrecen este servicio gratuito.

TOR es un sistema que redirige nuestro tráfico a través de una red dinámica de servidores y fué diseñado para que periodistas libres y activistas de derechos humanos pudieran saltar la censura y la represión en regímenes, aunque tiene cierta polémica. La forma más sencilla de usarlo es instalando el Navegador TOR.

Ambos sistemas además de darnos anonimato cifran todo el tráfico. Además podemos usarlas combinadas.

 

Uno sistema muy interesantes y más que recomendable que combina tanto un sistema operativo seguro como una conexión preconfigurada a través de TOR, junto a todas las herramientas de cifrado que necesitamos, sería TAILS. Se instala en un usb y funciona desde la RAM del ordenador, por lo tanto nos garantiza no ser afectadas por posibles virus del sistema operativo (sin bien podría ser comprometido con un keylogger en por ejemplo un ordenador público o intervenido por una agencia de seguridad), y además no deja rastro de su uso en el ordenador.

 

Para más información:

Apuntes de Defensa Digital-CNT.pdf

Manual de Seguridad Informática Para Activistas.pdf

 

Post a Comment

Your email is never published nor shared. Required fields are marked *
*
*