encryption

encryption

Software

Los internautas quieren privacidad, pero, ¿realmente sirve de algo?

9 septiembre, 2013 21:31

Noticias relacionadas

La privacidad de nuestras comunicaciones siempre ha sido uno de los aspectos mas importantes para los usuarios de Internet, pero en los últimos meses se está demostrando casi imprescindible. A los ataques habituales de hackers y usuarios malintencionados, hay que sumar los programas y medidas que están tomando los gobiernos para espiar nuestra navegación y correos electrónicos. 

Por tanto, es lógico que, según un estudio del centro de investigaciones Pew, el 86% de los internautas haya intentado ocultar su rastro en Internet de alguna manera. Esto incluye desde usar el modo “incognito” del navegador (que impide el uso de cookies entre otras cosas), a cifrar todas las comunicaciones con alternativas como la red TOR. Además, mas de la mitad (un 55%) ha intentado evitar ser espiados por alguna persona, organización o gobierno. Ya se ha acabado el mito de que solo los usuarios con conocimientos de informática se atreven a tocar las opciones de su ordenador para obtener privacidad, y ahora quien mas y quien menos ha buscado información al respecto.

internet-espia

internet-espia

 

Por tanto, está claro que el usuario medio es celoso de la información personal que transmite a través de Internet, pero, ¿sirve de algo tomar medidas al respecto? Las últimas filtraciones provenientes de Edward Snowden parecen indicar que no. Según ha revelado el periódico The Guardian, las agencias estadounidenses y británicas son capaces de saltarse el cifrado de información, ya estemos hablando de correos electrónicos o navegación en HTTPS. Ya sabíamos que la NSA (y su equivalente británico, GCHQ) podía obtener datos sobre cualquier internauta de manera rápida y sencilla, pero hasta ahora no se conocía si el cifrado de esos datos suponía algún tipo de problema para acceder a la información.

Para conseguir vencer el cifrado de datos, la NSA ha tomado tres medidas diferentes. Primero, ha participado de manera encubierta en el desarrollo de estándares de cifrado, introduciendo debilidades sin que el resto de participantes lo supiese. No hace falta decir que descifrar un contenido de esta manera sería coser y cantar para las agencias.

NSA diagram

NSA diagram

Segundo, el uso de super-ordenadores para romper el cifrado por la llamada “fuerza bruta”. Este método no es muy elegante, y por eso es denostado por hackers de todo el mundo que prefieren buscar vulnerabilidades, pero no se puede negar que, si tienes dinero y espacio, es muy eficaz. Y gracias a las grandes partidas presupuestarias aprobadas por el gobierno, la NSA tiene eso y mas. Granjas completas de super-ordenadores se dedican a intentar una y otra vez la obtención de la clave o llave que permita leer los archivos cifrados.

El tercer método es incluso mas polémico: la colaboración con compañías del sector. Esto es algo que ya sabíamos gracias a la filtración del programa PRISM: varias empresas que tienen su negocio en Internet han colaborado de manera mas o menos extensa con la NSA para aportarles lo necesario para saltarse sus propias medidas de seguridad. Los casos mas flagrantes fueron los de Microsoft (que aportó la información necesaria para saltarse el cifrado de los correos de Outlook) y los de Google (por ir en contra de su política de cara al público).

“Estos cambios de diseño convierten los sistemas en cuestión vulnerables a la recolección de información. Para el consumidor y otros adversarios, sin embargo, la seguridad del sistema sigue intacta”

Según los nuevos datos, la NSA se gasta 250 millones de dólares al año para “influenciar de manera encubierta” los diseños de los productos de estas compañías de Internet. Esta “influencia” implica que cuando los productos llegan al mercado, tienen vulnerabilidades en sus sistemas de cifrado que solo conoce la NSA. Llama la atención que, en estos documentos oficiales, el consumidor final es considerado un “adversario” al que hay que engañar y vencer.

NSA Bullrun 1

NSA Bullrun 1

Estos tres pasos son solo los primeros para la NSA, que durante este 2013 espera obtener acceso directo al flujo de datos de un “proveedor de comunicaciones”, y un “gran sistema de comunicación P2P de voz y texto”. Lamentablemente, los nombres de las empresas en el informe están censurados, y solo eran accesibles con un nivel superior al que tenía Snowden en la NSA.

Por tanto, ¿qué nos queda a los que nos preocupa nuestra privacidad en Internet? Unos científicos de Toshiba han revelado un nuevo avance en el cifrado cuántico. Este tipo de cifrado usa las propiedades de la luz para crear un cifrado imposible de destruir, ya que cualquier intento afecta a la señal y puede ser inmediatamente detectado. Este sistema tiene sus limitaciones, como que solo es posible entre dos ordenadores al mismo tiempo y que estén muy cercanos, pero este nuevo avance permite conectar hasta 64 ordenadores en una “red cuántica”, gracias a un nuevo detector de fotones capaz de controlar hasta mil millones de fotones por segundo.

Sin embargo, este tipo de cifrado aún está lejos de ser usado por el usuario medio, así que mientras tanto tendremos que encontrar otra manera de asegurarnos de que nuestros datos solo son accesibles por la gente que aceptamos.

Fuentes | Pew Research Center y The Guardian y Nature