Soy consciente de que esta parte, a pesar de ser una ínfima introducción, puede asustar al lector por lo que creo que lo mejor es empezar rompiendo algunos mitos:
- El cifrado no tiene por qué ser complicado (dependiendo del método usado basta con saber contar).
- El cifrado no es algo nuevo (ya se usaba alrededor del 180 a.c.).
- El cifrado, aunque trata de ocultar mensajes entre otras cosas para que su envío sea seguro, no tiene porqué ser usado para fines ilícitos (de hecho es usado a diario por empresas, ongs, bancos, policías, ejércitos, etc).
- Cifrar tus comunicaciones no significa que tienes algo que ocultar sino que eres un ciudadano concienciado con su privacidad.
- La legalidad del cifrado depende generalmente de la legislación del país y del tipo usado, hay países en los que cualquier método es legal y hay otros en los que solo algunos métodos débiles son legales: infórmate.
Dicho esto volvamos al mundo real: en la actualidad un gran número de internautas usan programas P2P (representa un tercio del tráfico total de Internet) para obtener cultura, hemos llegado a este escenario porque resulta mucho más sencillo, óptimo y seguro que si por ejemplo cada uno tuviéramos un servidor web en nuestro ordenador donde alojáramos los archivos a compartir, es decir, la descentralización de la difusión de archivos nos ha liberado puesto que la criminalización del P2P implica la criminalización de todos los internautas. Sin embargo estamos viendo cada día como se persigue desde gobiernos y entidades de gestión de derechos de autor una criminalización parcial del P2P en el que se castigue a los que más lo usan de modo ejemplificante, además son varios los ISPs que limitan cuando no penalizan el uso de programas P2P. Ante esta situación podemos sacar partido del cifrado y es que protocolos populares como el usado en bittorrent o emule ya contemplan métodos de cifrado (débil) con el que ofuscar lo que fluye por tu conexión.
Yendo más allá, cabe recordar que todo lo que ocurre en tu conexión, teléfono, móvil, etc es automáticamente almacenado y procesado sin orden judicial en aras de la seguridad aunque así no evitaron los peores atentados jamás sufridos. Pues bien, dado que el correo electrónico sigue siendo a día de hoy una herramienta bastante usada por qué no aplicar el cifrado a nuestros emails. Para ello y mucho más tenemos PGP y GPG, además, ten en cuenta que cada vez que envías un email o visitas una página web esos datos pasan por diversas máquinas antes de llegar a su destino y si cualquiera de esas máquinas está comprometida lo enviado también lo estará, a no ser que esté cifrado.
Dado que mucha gente usa también mensajería instantánea cabe decir que también existen plugins con los que cifrar lo que dices en estas redes como Pidgin-Encryption.
Dependiendo del sistema en el que nos movamos quizá puede ser más interesante el uso de Tor o programas similares, estos crean una red segura por la que circulan los paquetes sin que, al menos en teoría, se conozcan el origen y el destino de los mismos hasta que los paquetes salen de la red Tor a Internet. En este caso resaltaría tres aspectos:
- El descenso de velocidad que se experimenta al usar estas redes.
- Lo peligroso que puede resultar usarlas sin informarse antes, y es que si bien se garantiza el anonimato dentro de la red, es posible capturar la información desde los nodos de salida a Internet.
- Tu conexión es anónima hasta que te encuentras con cosas como esta.
A pesar de estas desventajas este tipo de redes me parece ideal para su uso en lugares donde la libertad esté muy restringida como en regímenes no democráticos.
Y hablando de lugares, en la frontera de eeuu te pueden confiscar el ordenador, el teléfono, el reproductor y otros dispositivos sin orden judicial (supongo que argumentan que es para comprobar que no eres un terrorista). En cualquier caso faltaría ver por qué manos pasan esos dispositivos en la frontera, cuando lo llevas a reparar o cuando se te pierde. Por ello, si quieres proteger tu información de miradas ajenas un alternativa es cifrar parte o todo el disco duro. TrueCrypt permite incluso definir varias particiones y, según la contraseña introducida, montar una u otra lo cual puede resultar muy útil si la legislación te obliga a dar la contraseña en caso de que te la pidan.
En resumen: mantente informado para proteger tu libertad. De momento te espero el miércoles que viene con el último artículo de esta microserie para hablar de hábitos y cualidades.