A vueltas con la privacidad

La versatilidad que nos brindan los dispositivos móviles (teléfonos inteligentes, tabletas, portátiles) es innegable, a la hora de realizar nuestras actividades en el entorno de Internet. Una de las menores consideraciones cuando se usan esos dispositivos, es la seguridad de sus comunicaciones.

La mayoría de los (asiduos) usuarios no presta atención a lo que sucede detrás de la pantalla, no les importa.

Es curioso que casi nadie presta atención a su entorno, cuando está interactuando con un dispositivo móvil. Es bastante común ver a personas hablando por teléfono en lugares públicos y en voz alta, incluso con el sistema “manos libres” de sus dispositivos, de forma que cualquiera en su entorno es capaz de escuchar la conversación completa y, esto parece no importar. De igual manera, cuando se escriben mensajes, o se navega por Internet, nadie presta atención al echo de que tanto el contenido de los mensajes como de la misma navegación, puede ser “visto” por otra persona; y no me estoy refiriendo al acto mecánico de escribir, que también, si no a que la comunicación entre el dispositivo móvil y el destino de la conversación puede estar siendo observado con detalle por otra(s) persona(s).

Para hacernos una idea sobre lo que estoy hablando, pensemos en el mundo “analógico” de hace unos años, si quisiéramos enviar una carta a un destinatario, nos encontraríamos con tres posibles escenarios en los que el contenido de la carta podría ser conocido por terceros [y cual es su visión en el mundo moderno]:

  1. Alguien está viendo cómo escribimos la carta y, leyendo nuestra escritura [ alguien puede leer lo que escribimos mientras lo “tecleamos” en nuestro dispositivo móvil.]
  2.  

  3. Una vez terminado el escrito, lo enviamos a su destino, sin protección alguna, como cuando se escribe una postal en lugar de una carta en sobre cerrado [cuando enviamos el escrito, bien sea un mensaje corto o un correo electrónico, con el contenido sin cifrar o encriptar, en texto plano.]
  4.  

  5. Al enviar la carta, debemos asegurarnos de que llegará a su destinatario correcto, si el receptor no es el correcto, la información contenida en la misiva, puede ser diseminada de forma insospechada [si no nos aseguramos bien de la dirección del destinatario, o no nos aseguramos de acceder al sitio web correcto, la información puede ser recibida, vista y usada por cualquiera.]

Existen distintas maneras de afrontar el reto de mantener nuestras actividades y nuestras conversaciones en secreto, siendo dos de las más fáciles y conocidas, usar la red Tor o usar un sistema VPN (VPN: Virtual Private Network – Red Privada Virtual). Ambos sistemas tienen ventajas y desventajas y, para hacer corta la historia, intentaré resumirlas.

Muy frecuentemente, se piensa en que Tor y las VPN compiten unos con otros, sin embargo, esto no es así, simplemente son productos diferentes y no se puede afirmar que uno sea mejor que el otro; mientras que una VPN puede ser lo más adecuado en un contexto, Tor puede serlo en un contexto distinto.

Antes de poder entender las fortalezas y debilidades de cada sistema, necesitamos tener un conocimiento básico de cómo funciona uno y otro sistema.

VPN

Lo que hace una VPN es tomar la conexión, encriptarla y pasarla a través de un servidor. Esto es, en lugar de que tu dispositivo (ordenador, móvil, tableta…) contacte directamente con Google.com, primero contacta con un servidor y luego este con Google.com; este proceso ofrece un par de ventajas:

En primer lugar, la encriptación y diversificación del tráfico, significan que nadie que pueda situarse en medio (lo que se conoce como man-in-the-middle) puede ver lo que estás haciendo o con quién estas realmente conectado. Por ejemplo, si estás usando una WiFi pública, cualquiera que esté en la misma red fisgando tu conexión o, incluso tu proveedor de servicio (ISP), sólo verá una colección de datos sin sentido que se envían a un servidor aleatorio.

En segundo lugar, el servidor de destino, pensará que te encuentras en un sitio diferente a donde estás. Por ejemplo, si estás en Madrid y el servidor de la VPN está en Tokio, cualquier sitio que visites pensará que estás en Tokio, lo que permite en muchos casos, saltarse las restricciones asociadas al país que tienen servicios como Netflix, Hulu, Youtube, etc.; además, en lo concerniente a privacidad, este sitema evita que se conozca tu localización real.

Por supuesto, también existe un lado menos positivo, que todo lo que hagas a través de la VPN, puede ser visto por el operador del servicio de VPN y, mientras que muchos servidores de VPN aseguran que no hacen registros de las actividades, seamos conscientes de que esto es sólo una promesa. Si el operador de VPN recibe una orden judicial para revelar los datos, es posible que encuentren una manera de decir que “después de todo, algunas cosas han quedado registradas” o que incidentalmente, tus actividades estarán registradas a partir de ahora, sin tu conocimiento. Así que, mientras una VPN es muy recomendable para las situaciones comunes de bajo riesgo, no son en absoluto recomendables cuando se necesita seriamente mantener el anonimato.

TOR

En lugar de conectar directamente con un servidor de tu elección, Tor actúa de forma distinta, tu conexión primero se encripta, luego se hace rebotar por tres servidores distintos llamados nodos o relés, para luego desencriptarse y ser enviada a su destino.

Es importante recordar que mientras que el primer servidor conoce tu localización, el segundo sólo sabe que la conexión procede del primero y, el tercero, sólo sabe de la localización del segundo. Esto proporciona un anonimato total, ya que el tercer servidor no puede saber dónde se originó la conexión. Ya que la gran mayoría de los servidores de Tor, no registran la actividad, es prácticamente imposible relacionar los datos al final de la cadena, con su origen. De echo, esta estrategia de anonimato es tan efectiva, que incluso la NSA (Agencia de Seguridad de EEUU) muy pocas veces ha podido localizar a un usuario, incluso aplicando un gran esfuerzo.

Es más, ya que Tor encripta la conexión, ofrece la misma seguridad contra los fisgones (Man-In-The-Middle) que una VPN. Sin embargo, existe un punto desfavorable, la desencriptación se realiza en el ultimo servidor, convirtiendo este en un punto vulnerable, en el que los datos pueden ser espiados. Un operador malicioso del ultimo servidor (llamado “estación de salida”) tiene la capacidad de leer todos los datos desencriptados. Por tanto, si estás enviando datos sensibles o privados sobre una conexión HTTP (cosa que NO deberías hacer en ningún caso) recuerda que el operador de la “estación de salida” puede leer todo. Para evitar ese riesgo, utiliza conexiones HTTPS si no manualmente, mediante extensiones como HTTPS-Everywhere, que harán que tu conexión esté encriptada (independientemente) hasta su destino; de esa forma, a no ser que los datos enviados incluyan datos de identificación personal tales como email, nombre, etc., nadie podrá romper el anonimato de la conexión.

CUÁNDO USAR UNA VPN

En este punto, seguramente estarás pensando que Tor es mejor, ya que ofrece una mayor privacidad; sin embargo, esta privacidad viene a costa de velocidad y es generalmente mucho más lento que una VPN. Mientras que es lo bastante rápido para navegar en páginas estáticas, descargar “torrents” o visualizar vídeos, en lo tocante a velocidad, una VPN destaca.

Una VPN es perfecta para los casos en que se dispone de un generoso ancho de banda, mientras que la seguridad no es críticamente importante, es decir, cuando el riesgo de ser identificado es escaso o nulo. En otras palabras, es adecuado el uso de una VPN, para la navegación cotidiana en la que no se tratan datos confidenciales.

CUÁNDO USAR TOR

Tor es altamente recomendado cuando la necesidad de anonimato es alta. Si te preocupa que alguien pueda identificar el contenido o la fuente, usa Tor.

Ten en cuenta, sin embargo, que con el tiempo adecuado y, los recursos adecuados, las agencias de seguridad pueden descubrir el anonimato. A no ser que sea imperativo el que encuentren la fuente, el costo de la operación resulta demasiado alto, por lo que incluso un activista o periodista que no quieren ser encontrados o identificados, estarán seguros usando Tor.

El uso de Tor es recomendado en la mayoría de los casos, aún si no tienes nada que ocultar. Si no fuera así, podríamos deducir que todo usuario de Tor es candidato para una investigación 🙂

EN RESUMEN

El uso de herramientas de protección es recomendable y qué herramienta usar, dependerá de la necesidad de anonimato. En cualquier caso, el uso habitual de buenas prácticas de seguridad (insisto, sea cual sea el tipo de conexión utilizado) es “obligatorio”.

Anuncios

Déjame un comentario

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s