Páginas

miércoles, 18 de enero de 2017

Que pesaditos con nuestra privacidad en las aplicaciones

Y una y otra vez, y seguimos diciendo que las aplicaciones son seguras o no, que venden nuestros datos o no lo sabemos si lo han hecho aun, pero de cualquier forma las utilizamos.
Que una aplicación como Whatsapp no sea segura y que sigamos usándola, por comodidad, porque nuestros conocidos la tienen, por que no nos preocupa que lo que decimos sea espiado, ...

Decir que no te interesa la privacidad porque no tienes nada que debamos ocultar, es como decir que no te interesa la libertad de expresión porque no tienes nada que decir. Edward Snowden

Que Google utiliza nuestra información es algo que ellos mismos afirman, que otros lo hacen cuando justamente dicen lo contrario, es algo que podríamos suponer y se ha confirmado. Ya lo dijo Snowden, pero el robo de Yahoo y los sucesos siguientes solo han sido una demostración de lo evidente. No solo que Yahoo daba la información al gobierno, sino que ciertas vulnerabilidades pueden ser usadas del mismo modo por los supuestos malos.


Hemos leído sobre casos donde una cadena de supermercados sabe si una chica está embarazada por las compras que realiza, cuando sus padres aún no lo saben, o que sepan tus gustos y el interés en ciertos productos por el tiempo que tu pasas en un lugar de la tienda, tus tendencias sexuales, religiosas o políticas por los clicks que realizas, donde estás y cuando estás, ... Toda esta información y mucha más se almacena en unos servidores, en la mayoría de los casos sin tu consentimiento / sin tu conocimiento y serán utilizados para fines que no te puedes ni imaginar. No te preocupes que esto es lo que los "buenos" están haciendo con esa información, pero deberías pensar que es lo que los "malos" van a hacer con ella, porque también pueden acceder a la misma, o que te crees que ¿solo es accesible por los "buenos"?.

*El uso de buenos o malos en este texto, hace referencia a aquellos a los que les estamos entregando la información a sabiendas de la finalidad que esperamos que realicen con ella. Buenos no indica que estos proveedores solo empleen la información para el fin que nos han comunicado, aunque deberían.


Tu sabes que existe una red oscura, accesible mediante TOR, pero que a su vez se recomienda TOR para navegar de forma privada, con ciertos navegadores y con ciertos buscadores. En los últimos años, TOR esta siendo comprometida. ¿Crees que el afán de comprometer TOR es destruir los enlaces fraudulentos? ¿Crees que es un intento por romper la privacidad?. TOR no es tan segura como parece.

Las empresas están obligadas a cumplir la ley, pero eso no quiere decir que si la empresa tiene un documento que indica cumplir la ley, realmente lo haga. Básico, ¿no? pero parece que estamos convencidos que en realidad si tiene documento de seguridad, cumple. ¿Tu crees que Whatsapp no intercambia datos con Facebook?, si, cierto es que han indicado que lo iban a hacer y muchos países se han puesto en pie de guerra. Bueno, confía.


Con esta situación sobre la mesa aparecen día si día también aplicaciones que indican ser las más seguras y confiables del mundo. Herramientas como Telegram, por ejemplo, que no ponen su código fuente accesible para que sea auditable, lo que da mucho que pensar. Aplicaciones donde se cifra la comunicación entre ambos extremos, pero lo extremos han recibido el certificado sin intervención y el generador de los certificados podría tener una llave maestra. Es lo mismo que decirte, "Esta es tu clave que es super secreta y solo tu y yo la sabemos".

¿Entonces vamos a utilizar esas herramientas de código abierto y que dicen ser seguras? Bueno, pues "Trust but check". En principio es lo que debemos hacer, teniendo en cuenta que esas aplicaciones aunque tengan el código fuente publicado pueden haber sido o no auditadas y aunque hayan sido auditadas pueden tener vulnerabilidades en ese momento o en las siguientes actualizaciones o que las librerías que utilizan, tengan las vulnerabilidades que hacen débil la aplicación.

Se que no es fácil elegir un conjunto mínimo de aplicaciones seguras, pero te recomiendo que busques al menos aplicaciones tanto para ordenador, como móvil o tablet con los siguientes propósitos:
  • Cifrado de disco, memoria.
  • Conexión a Internet ocultando el lugar de origen de la conexión y la navegación que realizas.
  • Uso de cifrado en el correo electrónico
  • Herramientas de mensajería con certificados, a ser posible PGP o más fuertes. Incluir herramientas que oculten el contenido del mensaje de forma que no sea visible por personas que estén cerca (ofuscación). El mensaje recibido puede estar dentro de una imagen o texto diferente.
  • Descifrado del contenido "on the fly". La información esta siempre cifrada y solo es accesible momentaneamente. Suele requerir introducir la contraseña para visualizar el contenido cifrado pero no se almacena nunca cifrada.
  • Sobre todo para el móvil, contraseña de acceso al móvil muy fuerte
  • GPS, WIFI, Bluetooh solo cuando es necesario. Des-habilitar o limpiar los datos de posicionamiento de las fotos y otros documentos que pudiesen incluir la ubicación (ofimática), navegación

No eres la persona más importante del mundo, pero tus sentimientos, tu vida no es pública, ¿o sí?. Ya sabes que siempre podrás compartir la contraseña del email o los datos de tu tarjeta de crédito con tus vecinos y compañeros de trabajo, porque no tienes nada que ocultar. ¿No?

No hay comentarios:

Publicar un comentario