Llegamos a ustedes gracias a:



Reportajes y análisis

Cómo proteger su PC de la vigilancia de PRISM

[10/06/2013] Es jueves en la tarde, cae una bomba: dos reportes señalaban que el gobierno de Estados Unidos ha estado espiando los correos electrónicos, llamadas de Skype y otras comunicaciones electrónicas utilizadas por los estadounidenses en los pasados años, mediante un programa conocido como PRISM.
De acuerdo a los reportes, empresas muy conocidas de la Red (AOL, Apple, Facebook, Google, Microsoft, Skype, PalTalk, Yahoo, YouTube y quizás Dropbox) participaron en estas acciones, quizás sin darse cuenta. El reporte señala que la Agencia Nacional de Seguridad (ANS) de Estados Unidos tuvo acceso directo a los servidores propiedad de estas compañías. La mayoría de estas empresas, sino todas, han negado su participación en PRISM, aunque no quedó claro si no estaban al tanto del espionaje de la ANS, o simplemente se hicieron de la vista gorda.
De acuerdo a The Guardian y The Washington Post, los datos cubiertos incluían: correo electrónico, chat de video y voz, videos, fotos, chats de voz sobre IP, transferencia de archivos, detalles de redes sociales, y más.
El descubrimiento de PRISM es preocupante y muy chocante. Si el reporte es exacto, el gobierno podría escuchar virtualmente cualquier tipo de comunicación electrónica que se ha estado haciendo, en aras de la seguridad nacional. ¿Es esto algo que debe mantenerse para luchar contra el terrorismo interno, o es esta intrusión gubernamental algo de lo cual se debe desconfiar? Para propósitos de esta historia, vamos a pecar de prudentes en este último punto; el que aproveche nuestros consejos depende de usted.
Tome en cuenta que no se puede garantizar que nuestros consejos van a hacer que su PC sea a prueba de PRISM. Una de las creencias generales que se tienen en el mundo de la seguridad es que, con suficientes recursos por parte del atacante, cualquier secreto puede ser descubierto. Pero digamos que apoya un movimiento como el de la Primavera Árabe, en un país cuyos intereses son paralelos a los del gobierno de Estados Unidos. Es para estos casos de incertidumbre política que se ha diseñado el cifrado de las comunicaciones personales.
Entonces ¿qué podemos hacer? A continuación algunos consejos.
Evite usar servicios web populares
Éste es fácil. Si le preocupa que el gobierno esté observando sus movimientos en línea, simplemente evite usar Microsoft Bing y Google como sus motores de búsqueda; pruebe en cambio DuckDuckGo. Este sitio promete no rastrear o almacenar sus búsquedas, lo cual le puede proporcionar algún grado de confianza de que no está siendo rastreado en línea. Los reportes del Post y del Guardian indican que el programa PRISM se está ampliando, aunque por lo pronto DuckDuckGo parece ser seguro.
Naturalmente, esto también significa descartar las cuentas de Gmail o Hotmail, y borrar sus cuentas de estos sitios. Es tiempo de pensar en pasar a servicios que puede que haya olvidado: MapQuest para mapas, por ejemplo. También puede detener su actividad en las redes sociales, a menos que sean comunicaciones directas, de persona a persona.
Y tampoco tiene sentido navegar usando Chrome, Internet Explorer o Safari. Ciertamente, se tiene Firefox y Opera pero nuestro review del navegador Tor muestra que es una forma lenta pero anónima de navegar por Internet.
Descarte su smartphone
Si asumimos que Apple, Google y Microsoft están siendo monitoreados, entonces la forma más segura de evitar ser rastreado es descartando su smartphone. Varios servicios indagan su localización, en aras de proporcionar mejores resultados de búsqueda o servicios. Y BlackBerry, por supuesto, no es mejor; esta compañía ya ha accedido a solicitudes de gobiernos extranjeros a sus datos, así que los paranoicos también pueden descartarlo. Los teléfonos comunes (feature phones) pueden no ser una mejor alternativa, pero la cantidad de información que se puede capturar con ellos es mucho menor.
Cifrado, cifrado, cifrado
Sin embargo, en algún momento va a tener que empezar a comunicarse con alguien, probablemente de manera electrónica. Si quiere pensar que esas conversaciones se realizan de manera privada, es tiempo de comenzar a pensar en el cifrado.
Para comenzar, cifre su disco duro y sus archivos existentes. Alex Castle discute en una nota el uso de TrueCrypt y otras herramientas para comenzar a asegurar sus archivos. Tome en cuenta que algunas de las herramienta que recomienda son de los proveedores que PRISM está probablemente monitoreando; tendrá que decidir si quiere buscar métodos de cifrado en otro lugar.
También proteja su correo electrónico cifrándolo. Para asegurar de manera efectiva su correo electrónico, debe cifrar tres cosas, sostiene Eric Geier: la conexión desde su proveedor de correo electrónico; sus mensajes de correo electrónico; y sus mensajes de correo electrónico que se encuentran almacenados, en cache o archivados. El correo electrónico viaja por Internet, en donde puede ser objeto de acceso por prácticamente cualquier persona. Compañías como Silent Circle (fundada por Paul Zimmermann, creador de PGP) afirman ofrecer comunicaciones seguras de voz y correo electrónico a través de conexiones dedicadas entre los dispositivos suscritos.
Suscríbase a una VPN
Igualmente, considere registrarse en una red privada virtual, la cual crea un túnel cifrado hacia otro servidor, el cual luego actúa como un agente en nombre suyo. La nota de Eric Geier sobre cómo configurar una VPN explica cómo hacer esto. Note que el desempeño de su PC podría sufrir de alguna manera, ya que la latencia para pasar las comunicaciones de un lado al otro -algunas soluciones utilizan servidores basados en la Unión Europea, por ejemplo- puede tomar un tiempo. Pero la seguridad que se pone por sobre el cifrado aplicado por otras soluciones, puede proporcionar una seguridad adicional para que sus comunicaciones sean privadas.
Busque hotspots
Pasar de una cafetería a otra puede proporcionarle otra capa más de seguridad, ya que su dirección IP va a variar con el lugar. Pero asegúrese que cuando pase de lugar en lugar nadie esté intentando ingresar a su PC -o algo peor. La nota de Preston Gralla sobre cómo protegerse en hotspots también contiene consejos a la medida para proteger su privacidad cuando se encuentre fuera, incluyendo determinar las aplicaciones viejas que podrían permitir que un intruso ingrese a su PC.
Obviamente, bloquear el malware
Enfrentémoslo: lo primero y más obvio que tiene que hacer para asegurar su PC es protegerla contra el malware. Nuestras evaluaciones de enero le proporcionan las mejores soluciones antimalware empíricamente probadas para asegurar que ningún troyano u otro gusano ingrese a su PC y ofrezca información sobre sus actividades en línea. Su PC debe ser su castillo, y el antimalware su primera línea de defensa. Francamente, si se encuentra preocupado por la seguridad y el bienestar de su PC, debería haber estado al tanto de este tema hace mucho tiempo.
Únalo todo con una buena contraseña
Lo último que tiene que hacer es asegurarse que todos sus servicios cifrados se encuentran cuidadosamente enlazados con una contraseña única, fácil de recordar pero imposible de crackear. Tenemos algunos consejos para la administración de contraseñas, pero la mejor práctica en estos momentos parece ser encontrar un buen administrador de contraseñas como LastPass y crear su propia y única contraseña. El esquema Schneier de Bruce Schneier recomienda que cree una frase contraseña (Esas seis escaleras hacia mi departamento en Nueva York eran matadoras) y luego abstraerlas, posiblemente usando las primeras letras (EsehmdeNYem). No es algo perfecto, pero es mucho mejor que escoger palabras y frases al azar que se pueden adivinar fácilmente.
¿Estos pasos harán que su PC sea a prueba de PRISM? No necesariamente. Pero si se encuentra preocupado por los recientes descubrimientos sobre PRISM, esto le va a ayudar a dormir mejor en la noche.
Mark Hachman, PC World (EE.UU.)