Professional Documents
Culture Documents
Que es el cifrado
ANEXOS
Anexo V: Mviles.
Estamos en:
cgtbarcelona
@cgtbarcelona
https://quitter.es/cgtbarcelona
cgtbarcelona@diasp.eu
PRIVACIDAD EN LA RED
MDULO 1
Introduccin a la privacidad.
1. Por qu proteger nuestra privacidad.
Cuando se habla de la privacidad siempre se obtiene la misma respuesta: No tengo nada
que ocultar, estoy tranquila.
Dejaras que un desconocido leyera tu correspondencia, cuenta bancaria o e-mails?, abriras tu
casa al primero que pasa para que mire en tus cajones, en tu nevera o se meta en tu cama?, no,
verdad?, y por qu no, si seguramente no tengas nada que esconder?, verdad que tienes
cortinas para que el vecino de enfrente no mire?
Se trata de preservar tu privacidad, porque tu espacio es tuyo y en l quieres estar tranquila y
sentirte a salvo, aunque no tengas nada que esconder. Pues con tus datos pasa exactamente lo
mismo.
No somos conscientes de la cantidad de informacin que generamos y que
acaban en manos de multinacionales y gobiernos, que llegan a saber ms
de nosotros que nosotras mismos. Datos almacenados en grandes centros
de datos (Big data) y que venden a terceros para hacer negocio a nuestra
costa. Y quien sabe, la vida da muchas vueltas y un da esos datos pueden
convertirse en antecedentes.
-2-
docenas de veces con un solo enlace, sin que nosotros tengamos que hacer nada. Y hay mucha
gente escuchando.
Despus de un ao de visitas, la incansable maquinaria de registrar datos acumula miles de
pginas sobre nosotros en un archivo que incluye nuestro nombre, direccin, estado civil,
financiero y emocional; compras, viajes, amigos, inclinaciones polticas y predicciones acerca de
nuestras vidas, basadas en todo lo anterior. Esto, sin que nadie nos vigile especialmente.
Hace poco saltaba a la luz pblica el escndalo de la compaa italiana Hacking Team, la
cual robaba informacin para los gobiernos (incluido el nuestro) a travs de Facebook y Whatsapp.
Para no depender de compaas extranjeras, el Ministerio del Interior tendr operativo a partir de
2017 el sistema de interceptacin de comunicaciones llamado Evident X-Stream, una completa
herramienta que permite localizar en tiempo real, registrar y almacenar cualquier conversacin
realizada a travs del telfono, correo electrnico, chat, redes sociales y otra decena de
plataformas. Mientras tanto, el Gobierno ha incrementado en un 41% la informacin de los
espaoles que pide a Facebook, esa gran compaa duea de whatsapp e Instagram, que viola
sistemticamente nuestra privacidad, junto con Google o Microsoft.
1.2 Qu es el cifrado.
El cifrado es una tcnica de transformacin de un mensaje a travs de un algoritmo. El
resultado es ilegible y solo se puede leer con la clave que se us para cifrarlo.
El cifrado no es nuevo, Julio Csar ya se invent un sistema para evitar que el enemigo supiera
sus planes. Mara Estuardo, Vigenre o Alan Turing han utilizado el cifrado a lo largo de la historia.
Por qu es importante el cifrado para nosotras? El cifrado permite navegar por la red sin que
nuestros datos sean entendibles. Igual pasa con los archivos que guardamos en nuestro
ordenador. Si estn cifrados nadie salvo el conocedor de la clave podr descifrarlos para poderlos
leer. Vamos a ver cmo aplicar el cifrado a nuestro uso en la red.
-3-
MDULO 2
Taller prctico.
-4-
TOR no usa flash, java ni RealPlayer, para eso ya usamos otros sistemas.
TOR nos avisar si ponemos el navegador en modo pantalla completa. Parece una
tontera, pero el tamao de pantalla es una pista para identificar un origen.
TOR nos avisar al abrir automticamente los documentos que son manejados por las
aplicaciones externas, como archivos PDF o DOC. ya que estos documentos contienen
recursos de Internet que sern descargado fuera de TOR por la aplicacin que los abre y
esto revelar nuestra direccin IP y perderemos el anonimato. Siempre es mejor
descargarlos y ya los veremos offline.
-5-
-6-
-7-
Una vez creado aparece en la lista de volmenes (en la imagen Datos.dat en el volumen H). Solo
tenemos que pulsar el botn Mount para montarlo y ya podremos acceder desde windows.
Una vez usado el archivo deberemos volver a Truecrypt para desmontar el volumen, lo
seleccionaremos de la lista y mediante el botn Dismount lo dejaremos desmontado.
-8-
ANEXOS
Anexo I:
Uso de contraseas seguras.
Varios estudios revelan que las contraseas ms utilizadas son 12345, password, qwerty, la
fecha de nacimiento, la fecha de casados o el nombre de nuestro perro. En el caso de los e-mails,
muchas ponen el mismo nombre de su cuenta como contrasea y lo peor de todo es que muchas
personas utilizan una misma contrasea para todo. Evidentemente todo esto es un error.
Una buena contrasea es la que tiene como mnimo 8 caracteres alfanumricos, intercalando
maysculas, minsculas y signos.
Hay varios mtodos para obtener una contrasea fuerte y fcil de memorizar, que es lo que ms
preocupa. La mejor opcin es poner el nombre de cuenta y el servicio. as pues, si quiero entrar a
mi cuenta en google la contrasea sera algo as:
Cuenta:
micuenta@gmail.com
Contraea:
Mi-Cuent4-Gmail
@micuenta
Contrasea:
Twitter*palabra*
De una manera fcil obtenemos contraseas largas y seguras. Y para aquellos que
tengan memoria de pez, como el que suscribe, existen programas como Keepass, el
cual guarda nuestras contraseas en un archivo cifrado con contrasea, por lo que
solo deberemos recordar UNA contrasea.
Recomendaciones:
No marcar la opcin "recordar contrasea" que ofrece el propio sistema ya que de esta
manera la contrasea queda en memoria y registrada en un archivo fcilmente descifrable.
Es tedioso tener que teclear las contraseas todo el rato, pero recordemos que nos
-9-
preocupa la seguridad.
Cambiar peridicamente las contrasea. De nada sirve tener una buena contrasea si
dejamos tiempo para que por fuerza bruta alguien se haga con ella. Basta con ir
poniendo caracteres nuevos al final de la contrasea o cambiando la primera letra de la
misma con cierta regularidad.
Anexo II:
Cerrar sesiones de usuario.
Cuando queramos salir de nuestro correo o red social debemos acostumbrarnos a pulsar la
opcin cerrar sesin y no cerrar el navegador sin ms. Esto es un ERROR, ya que cualquiera que
venga despus de nosotros y abra el navegador le aparecer nuestra sesin abierta y todos
nuestros datos a su disposicin.
Anexo III:
Mejor usar Software libre.
Hay un debate generalizado sobre cul es el sistema operativo ms seguro. Pues no existe
ningn sistema operativo seguro. En cualquiera se puede instalar un programa molesto, o un
virus. Ni Linux ni Mac estn libres de ello, no hay que engaarse.
- 10 -
Sobre lo que s hay un acuerdo mayoritario es sobre que Windows es el sistema ms inseguro y
ms difcil de proteger debido a su poltica de usuarios. Por defecto Windows nos da acceso a todo
el ordenador, y si instalamos un programa usando nuestro usuario (con acceso ilimitado), ese
programa podr acceder a todo lo que le apetezca.
Se puede proteger en cierta forma un Windows, mediante firewalls, antivirus, permisos de
usuario, mantener actualizado el ordenador y, sobre todo, teniendo mucho cuidado con qu se
instala y de dnde se ha obtenido lo que se instala.
Apple es algo ms seguro, aunque el nmero de programas atacantes est creciendo da a da,
aprovechndose de agujeros de seguridad. Dado que Apple es una empresa con software
cerrado estos agujeros de seguridad son corregidos lentamente.
Linux, por defecto, aisla a cada usuario en su propia cuenta y as los ataques no se extienden
al resto del sistema: si solo tienes acceso limitado a algo solo puedes hacer un dao limitado.
Tambin existen agujeros de seguridad, por supuesto, aunque al ser un proyecto open source son
corregidos con ms celeridad.
La principal recomendacin aqu sera no usar Windows (ni Mac, por ser software cerrado) y
pasarse a alguna variante de Linux. Pero esto es difcil ya que la mayora de los ordenadores que
se venden vienen con Windows instalado.
El software libre respeta la libertad de los usuarios y fomenta la solidaridad social con su
comunidad.
El software libre permite ejecutar el programa como quieras, modificar el cdigo fuente
para que se adapte a las necesidades de cada usuario y permite aadir mejoras para luego
distribuirlas a los dems, contribuyendo as a la comunidad del software libre.
Los usuarios tienen el control de sus sistemas, del funcionamiento de los programas y de la
informacin de privacidad que genera y enva, y no al revs.
Con el software privativo los usuarios estamos atados a un sistema el cual no podemos adaptar
a nuestras necesidades. Adems, el cdigo es cerrado y no se puede acceder a l, por lo que el
- 11 -
usuario no sabe lo que hay en ese cdigo, no podemos saber si hay, espas, trampas, mecanismos
de control, etc.
Por qu desconfiar del software privativo?
El simple uso de este tipo de programas se basa en la dependencia de su creador, es decir,
el funcionamiento, a veces insuficiente o anmalo, depende de l; no podemos adaptarlo a
nuestras necesidades, no podemos aplicar las mejoras que cada usuario pretenda, por lo que es el
usuario el que acaba adaptndose al software.
Este tipo de software suele esconder funcionalidades malvolas como backdoors (puertas
traseras) o sistemas de control y envo de datos privados, y no son casos aislados, es la tnica
general, sabida y aceptada (solo hay que leerse los trminos de uso, que nadie se lee). Se ha
podido saber cmo Microsoft o Google han escondido cdigo a cargo de la NSA (agencia de
seguridad americana), dentro del proyecto PRISM, as pues, el software pasa de servir al usuario a
vigilarlo.
Windows, por ejemplo, tiene funcionalidades de recogida de datos del usuario que enva a un
servidor, restringe el uso de los datos del propio usuario imponiendo cambios en el software sin
previo permiso del usuario, y adems tiene una puerta trasera conocida.
Un ejemplo
Entramos a una web y vemos que las imgenes estn deformadas, la letra se ve mal y todo
es un galimatas incomprensible. Podemos coger el cdigo de esa web y cambiar las partes
anmalas, adaptndolo al sistema que usemos y a nuestras caractersticas. Ahora cuando
volvemos a entrar en esa web, todo se ve bien. Si no pudiramos modificar el cdigo, tendramos
que conformarnos con ver la web mal y esperar a que su creador se diese cuenta y lo arreglase
por nosotros en alguna actualizacin, algo que a veces no sucede.
Anexo IV:
Pidgin: Chat cifrado.
Recordis el Messenger, tan popular a principios del 2000? Existe un protocolo llamado
XMPP (antes jabber), que es utilizado por whatsapp, hangouts o el chat de Facebook, pero que
tiene la ventaja de utilizar servidores descentralizados y software libre.
La ventaja de este servicio es que no tenemos que dar nuestro nmero de mvil ni nuestra
cuenta de correo personal para que nadie se lucren con ellos como hace whatsapp o Telegram.
- 12 -
Adems las conversaciones se pueden cifrar mediante el protocolo OTR (Off The Record) para que
nadie ms que los participantes en el chat sepan de qu se est hablando. Ofrece salas de chat
(como los grupos en whatsapp), envo de todo tipo de archivos y otros servicios.
Para usar XMPP nos abrimos cuenta en cualquiera de los servidores de esta direccin:
https://list.jabber.at/ y el programa para utilizarlo puede ser pidgin, Psi, Gajim o Jitsi.
Para chatear con otras personas solo hay que intercambiarse las cuentas XMPP y aadirlas al
programa. Y como no poda ser de otra forma, para mviles tenemos Conversations, xabber o
jtalk.
Anexo V:
Mviles.
Los mismos programas, o similares, que usamos con el ordenador pueden ser usados en los
telfonos mviles. En este apartado presentaremos consejos y alternativas para Android, por ser el
sistema ms extendido. Los usuarios de Apple pueden... cambiar de telfono, por ejemplo.
Mensajera
- 13 -
- 14 -
Anexo VI:
Alternativas a redes y servicios privativos.
Ya sabemos que las grandes empresas trafican con nuestros datos para lucrarse y que
adems, comparten esos datos con los Gobiernos que se los pidan, qu servicios utilizamos
entonces?. Lo puedes averiguar en la siguiente lista de equivalencias, aunque hay muchos ms.
Gmail
Tutanota: https://tutanota.com/#header
Openmailbox: https://openmailbox.org
Duckduckgo: https://duckduckgo.com/
Google maps
Youtube
Mediagoblin: http://mediagoblin.org/
Diaspora: https://joindiaspora.com/
Gnusocial: https://quitter.es
Quitim: https://quit.im/
Dropbox
Openmailbox: https://cloud.openmailbox.org/
SpiderOak: https://spideroak.com/
Copy: https://www.copy.com/
- 15 -
Google Play
F-Droid: https://f-droid.org/
Skype
Linphone: http://www.linphone.org/
Tox: https://wiki.tox.im/Binaries
Whatsapp y Telegram
Signal
Anexo VII:
Enlaces de inters.
Web recopilatoria de artculos sobre cmo las redes sociales violan nuestra privacidad:
http://moribundo-insurgente.blogspot.com.es/
Comuncate libremente, una web sobre programas y servicios de comunicacin alternativos.
https://comunicatelibremente.wordpress.com/
Ciberactivismo y recursos de seguridad.
https://xnet-x.net/es/
Video: Por qu me vigilan si no soy nadie?:
https://youtu.be/NPE7i8wuupk
Video: Disidentes digitales
https://youtu.be/rYGKEy2K6Cc
Video: Documentos TV, Ojo con tus datos:
https://youtu.be/uVIqRe02H4s
- 16 -
http://creativecommons.org/licenses/by-nc-sa/2.5/
- 17 -