Вы находитесь на странице: 1из 32

La criptografa

funciona
Como proteger tu privacidad en
la era de la vigilancia de la NSA

Micah Lee
Jefe de la oficina de tecnologa
Julio 2013

Freedom of the Press Foundation

1 / 32

pressfreedomfoundation.org

Dedicado a los ciberpunks quienes escriben los cdigos.


Sus habilidades son ms necesarias ahora que nunca.

Autor: Micah Lee


Traductor: Laura Lacaze
Una publiacin de Freedom of the Press Foundation, 2013
Copyright:
Encryption Works: How to Protect Your Privacy in the Age of NSA Surveillance is
licensed under a Creative Commons Attribution 3.0 Unported License.

https://creativecommons.org/licenses/by/3.0/
Freedom of the Press Foundation

2 / 32

pressfreedomfoundation.org

Contenidos
Introduccin

El modelo de amenaza

Sistemas Criptogrficos

Programas en los que se puede confiar

Localizaciones annimas con Tor

Off-the-Record (OTR) Chat

11

Proveedores de servicio y Jabber

12

Clientes de OTR

12

Claves

13

Sesiones

13

Verificacin de huella digital de OTR

14

Registros

17

Criptografa para email: "Privacidad bastante buena" (PGP)

18

Pares de claves de almacenadores de claves

18

Frases secretas

19

Software

20

Encriptar, desencriptar y firmas digitales

21

El PGP no sirve slo para Email

23

Verificacin de identidad

24

Ataques

26

Tails: El sistema Amnsico Incgnito Live

27

PGP y Email en Tails

29

Flujo de trabajo

30

Una posibilidad de lucha

Freedom of the Press Foundation

32

3 / 32

pressfreedomfoundation.org

La criptografa funciona
Cmo proteger tu privacidad en la era de la vigilancia de la
NSA
La encriptacin funciona. Los sistemas criptogrficos, implementados
apropiadamente, son una de las pocas cosas en las cuales podemos confiar.
Desafortunadamente, la criptografa de puntos finales es tan terriblemente dbil que
la NSA frecuentemente encuentra las vas de atravesarla.
Edward Snowden, respondiendo preguntas en vivo en el sitio web de The Guardian1
La NSA es la agencia de espionaje ms grande y mejor financiada que de la historia. Gasta
millones y millones de dlares cada ao en aspirar todas las comunicaciones digitales de la mayora de
los humanos en este planeta que tienen acceso a internet y a las redes de telefona. Y, tal como muestran
las recientes investigaciones publicadas en The Guardian y The Washington Post, ni siquiera las
comunicaciones domsticas estadounidenses estn a salvo de esta red.
Defenderse de la accin de la NSA, o de cualquier agencia gubernamental de inteligencia, no es
una tarea fcil y no es algo que puedas resolver simplemente bajando un aplicativo. Pero gracias al
trabajado dedicado de criptgrafos civiles y de la comunidad del software abierto y libre, an es posible
gozar de privacidad en Internet, y el software que posibilita hacerlo es libre y disponible para
cualquiera. Esto es especialmente importante para la comunicacin entre periodistas y sus fuentes.

El modelo de amenaza
La NSA es un poderoso adversario. Si ests identificado como un objetivo directo, tendrs que
realizar un gran esfuerzo para comunicarte en privado e, inclusive si no lo eres, miles de millones de
usuarios inocentes de Internet tambin son alcanzados por la red de la NSA. Cambiar algunas de tus
hbitos en relacin al uso del software, puede garantizarte una privacidad razonable, aunque no te
mantenga seguro de un ataque especfico realizado por el gobierno de los Estados Unidos. Este artculo
explora mtodos que pueden ser usados en ambos casos.
Los consejos y las herramientas que estn incluidas en el presente artculo, se orientan a la
proteccin de la privacidad contra los mtodos de colecta de datos empleados por la NSA, de todas
maneras estas directrices servirn para aumentar la seguridad de los dispositivos frente a cualquier
adversario. Es importante recordar que otros gobiernos, incluyendo China y Rusia, gastan importantes
sumas de dinero en equipamientos de vigilancia de alta tecnologa y son conocidos por tener como
objetivo a periodistas y sus fuentes.
1

Edward Snowden: NSA whistleblower answers reader questions,


http://www.guardian.co.uk/world/2013/jun/17/edward-snowden-nsa-files-whistleblower
Freedom of the Press Foundation

4 / 32

pressfreedomfoundation.org

Sistemas criptogrficos
Hemos descubierto algo. Nuestra nica esperanza frente a la dominacin total. Una
esperanza que con coraje, visin y solidaridad podemos usar para resistir. Una
extraa propiedad del universo fsico en el que vivimos.
El universo cree en la encriptacin.
Es ms simple encriptar informacin que desencriptarla.
Julian Assange, en la introduccin de Ciberpunks: Libertad y el futuro de Internet.

La encriptacin es el proceso a travs del cual se toma un texto plano y una clave
generada aleatoriamente y se los combina a travs de operaciones matemticas hasta que se obtiene
como resultado una versin mezclada, cifrada, del mensaje. La desencriptacin consiste en la tarea de
recuperar el texto plano partiendo del texto cifrado y de la clave y a travs de la ejecucin de ms
operaciones matemticas. Este campo es llamado criptografa o cripto. Un algoritmo criptogrfico, esto
es la determinacin del conjunto de operaciones que se realizan y la forma especfica de llevarlas a
cabo, se denomina cifra.
Tanto para encriptar como para desencriptar es necesario una clave adecuada. Si el
software de encriptacin es implementado apropiadamente, si la matemtica es correcta, y si las claves
son seguras, ni todo el poder computacional del planeta combinado podr romper la encriptacin.
La construccin de sistemas criptogrficos depende de problemas matemticos que se
suponen de resolucin compleja, como por ejemplo el factoreo de grandes nmeros. As, mientras no
existan grandes avances en la matemtica que faciliten la resolucin de estos problemas (y que estos
avances sean mantenidos en secreto por la NSA) quebrar la criptografa sobre la que descansa la
seguridad de los sistemas es inviable.
El diseo de los sistemas de criptografa y de cifrado debera ser completamente pblico.
La nica forma de asegurar que un cifrado no tiene fallas crticas es publicar cmo funciona, es tener
muchos ojos analizndolo en detalle y evaluarlo en su funcionamiento frente a ataques del mundo real.
Los trabajos iniciales que dieron lugar a la mayor parte de la criptografa que se emplea hoy en da,
como el HTTPS2, la tecnologa que posibilita completar formularios web con los datos de tarjetas de
crdito y claves, es completamente pblica. Inclusive conociendo cada detalle del funcionamiento de
un sistema de encriptacin, los ataques deberan verse incapacitados de quebrar la criptografa sin
poseer la clave correcta. La criptografa desarrollada a travs de sistemas propietarios, y que opera bajo
cdigos secretados, no puede ser considerada segura.
Una pregunta importante al evaluar si un servicio o aplicativo que utiliza encriptacin es seguro
es la siguiente: es posible que el proveedor del servicio evite la encriptacin? Si la respuesta es
2

HTTP Secure, https://en.wikipedia.org/wiki/Https


Freedom of the Press Foundation

5 / 32

pressfreedomfoundation.org

afirmativa, la seguridad del servicio no est garantizada. Varios servicios como Skype 3 y Hushmail4
ofrecen encriptacin punto a punto pero eso frecuentemente significa que los proveedores poseen las
claves para encriptar y desencriptar los datos. La verdadera encriptacin punto a punto significa que el
proveedor no puede acceder al contenido de las comunicaciones, incluso si quisiera hacerlo.
Otro importante aspecto a conocer sobre la encriptacin es que esta va mucho ms all de
proteger la privacidad de las comunicaciones. Esta puede ser usada para firmar digitalmente mensajes
de forma tal de que sirvan como herramienta para comprobar la autenticidad del emisor del mensaje.
Pueden ser utilizada tambin para construir monedas digitales como Bitcoin y para la construccin de
redes annimas como Tor.
La encriptacin puede ser utilizada, adems, para evitar que las personas instalen en sus iPhones
aplicativos que no provengan de la App Store, para impedir que se realicen copias de pelculas
directamente desde la plataforma de Netflix y la instalacin de Linux en tablets programadas con
Windows 8. Tambin puede ser utilizada en la prevencin de ataques del tipo hombre en el medio5
(MITM) que se basan en la inclusin de malware a actualizaciones legtimas de softwares.
En resumen, la encriptacin comprende un gran abanico de posibles usos, aqu nos enfocaremos
en cmo usarla para establecer comunicaciones seguras y privadas.

Programas en los que se puede confiar


Cuando Snowden usa el termino seguridad de punto final se refiere a la seguridad de las
computadoras en cada uno de los puntos finales de una conversacin que estn encriptando y
desencriptando, como opuesto a la seguridad del mensaje cuando est en trnsito. Si se enva un
mensaje a un amigo, pero el dispositivo se encuentra infectado con un keylogger6 que registra tanto el
contenido del mensaje como la clave que protege las claves de encriptacin, entonces la encriptacin
no ser de mucha utilidad.
Desde que Glenn Greenwald y Laura Poitras, miembros del consejo de la Fundacin libertad de
prensa le dieron publicidad de las oscuras practicas de vigilancia de la NSA, mucha ms informacin
sobre las agencias de espionaje estadounidenses ha tomado estado pblico. Especficamente,
Bloomberg public acerca de los programas de cooperacin voluntaria entre las compaas y las
agencias de espionaje estadounidenses7.
Hasta ahora, la revelacin ms impactante sobre estos programas de cooperacin voluntaria es
que Microsoft ha seguido la poltica de informar sobre las vulnerabilidades presentes en su software al
gobierno de los Estados Unidos con anterioridad a disponibilizar, para el pblico en general, sus
actualizaciones de seguridad. El artculo dice:
3
4
5
6
7

Crees que tus mensajes por Skype estn protegidos por encriptacin punto a punto? Pensa de nuevo,
http://arstechnica.com/security/2013/05/think-your-skype-messages-get-end-to-end-encryption-think-again/
Hushmail advierte a los usuarios de una puerta trasera judicial http://www.wired.com/threatlevel/2007/11/hushmail-towar/
Ataque de tipo hombre en el medio https://en.wikipedia.org/wiki/Man-in-the-middle_attack
Programa que tiene como objetivo registrar aquello que es digitado en el teclado del dispositivo. Es utilizado para
capturar contraseas y otras informaciones como nmeros de tarjetas de crdito.
Agencias estadounidenses aseguran intercambiar informacin con miles de empresas
http://www.bloomberg.com/news/2013-06-14/u-s-agencies-said-to-swap-data-with-thousands-of-firms.html
Freedom of the Press Foundation

6 / 32

pressfreedomfoundation.org

Microsoft Corp. (MSFT), la mayor compaa mundial de software, les provee a las
agencias de inteligencia informacin sobre sus fallas en su popular software con
anterioridad a publicar una solucin, de acuerdo a dos personas familiarizadas con
el proceso. Esta informacin puede ser empleada para proteger las computadoras
gubernamentales y para acceder a los dispositivos de terroristas o de militares
enemigos.
Esto significa que resulta probable que la NSA haya tenido a su disposicin las claves para
acceder a cualquier computadora que utilice Windows, Office, Skype, u otro software de Microsoft. Si
la computadora emplea este software es probable que, con un esfuerzo suficiente, la NSA pueda
comprometer el equipo y las comunicaciones encriptadas en caso de ser identificado como un objetivo
de vigilancia.
Adicionalmente sabemos a partir del The New York Times 8 que Skype, un software que, fuera
de la comunidad de seguridad ha mantenido histricamente una reputacin de constituir una
herramienta segura para las comunicaciones, ha estado almacenando conversaciones privadas para el
gobierno de los Estados Unidos por los ltimos cinco aos.
Skype, el servicio de llamadas a travs de Internet, comenz su propio programa
secreto, Proyecto Ajedrez, para explorar los aspectos legales y tcnicos vinculados a
la disponibilizacin rpida de las llamadas realizadas a travs de Skype a las
agencias de inteligencia y los oficiales de justicia, de acuerdo con informantes que
pidieron no ser identificados para evitar problemas con las agencias de inteligencia.
El Proyecto Ajedrez, que nunca haba sido revelado, era pequeo, limitado a menos
de una docena de funcionarios de Skype y fue desarrollado a raz de algunas
disputas que la empresa tuvo con el gobierno en relacin a cuestiones legales, afirm
una de las fuentes. El proyecto se inici cerca de cinco aos atrs, con antecedencia
a que la venta de la compaa fuese vendida por eBay a inversores externos en 2009.
Microsoft adquiri Skype por USD 8.500 millones en una transaccin que se
complet en el ao 2011.
El ao pasado un ejecutivo de Skype neg, a travs de un posteo en un blog, que
hayan sido realizados cambios a instancias de Microsoft en las formas en las cuales
Skype operaba orientadas a hacer ms sencilla la vigilancia por parte de las
agencias oficiales. De acuerdo con los documentos filtrados por Snowden (ex
contratista de la NSA) parecera, no obstante, que Skype estableci su cooperacin
con la comunidad de inteligencia antes de que Microsoft asumiese el control de la
compaa. As, uno de los documentos hechos pblicos por el Sr. Snowden sobre el
programa PRISM establece que Skype se sum a este programa el 6 de febrero de
2011.

Web's Reach Binds N.S.A. and Silicon Valley Leaders, http://www.nytimes.com/2013/06/20/technology/silicon-valleyand-spy-agency-bound-by-strengthening-web.html


Freedom of the Press Foundation

7 / 32

pressfreedomfoundation.org

El software propietario, la mayor parte del lo que es lanzado al mercado por Microsoft, Apple y
Google tiene otra debilidad. Esto porque torna mucho ms difcil que los usuarios verifiquen de forma
independiente la existencia de puertas traseras secretas que responden a las demandas clandestinas del
estado de vigilancia. De todas maneras, informes recientes han mostrado que an cuando varias
compaas han entregado volmenes de informacin desconocidos como respuesta a rdenes de las
cortes FISA, ninguna ha mostrado tener puertas traseras en sus sistemas.
Existe otro tipo de software que es ms confiable en este aspecto. El software libre y de cdigo
libre no es siempre amigable para el usuario ni es siempre seguro. De todas maneras cuando es
desarrollado de manera abierta, a travs de listas de email pblicas, utilizando estructuras de gobierno
abiertas y cdigo fuente abierto es mucho ms difcil que estos servicios desarrollen una poltica de
traicionar a sus usuarios tal como ha hecho Microsoft.
GNU/Linux es un sistema operativo que est completamente construido sobre software libre y
de cdigo abierto. Ejemplos de distribuciones de GNU/Linux incluyen: Ubuntu 9, Debian10, y Fedora
Core11. Estos constituyen el software libre ms popular como alternativa a los sistemas operativos de
Windows y Mac.
Aunque los proyectos de software libre pueden incluir el desarrollo de cdigos maliciosos (ver
el caso de (Underhanded C Contest12), quien escriba el cdigo se debe dar a la tarea de esconderlos de
la vista de otros desarrolladores, o de quienes se dedican al mantenimiento de paquetes de GNU/Linux
que preparan y compilan los cdigos fuente de proyectos para incluir en sus distribuciones.
En los 90s, cuando comenz a popularizarse la criptografa civil y cuando el gobierno de los
Estados Unidos estaba haciendo todo lo posible para prevenirlo 13, naci el movimiento ciberpunk.
Muchos de los softwares orientados a proveer herramientas de encriptacin a la gente son resultado de
ese movimiento.
Los ciberpunks escriben cdigo. Sabemos que alguien tiene que programar software
orientado a defender la privacidad, y dado que no podremos gozar de privacidad a
menos que todos tengamos privacidad, lo escribiremos. Publicamos nuestro cdigo
para que otros ciberpunks puedan practicar y jugar con l. Nuestro cdigo es libre
para ser usado por todos, a nivel global. No nos importa si no aprueban el software
que escribimos. Sabemos que el software no puede ser destruido y que si est
ampliamente disperso en el sistema, no puede ser desactivado.
Eric Hughes, en su Manifiesto Ciberpunk en 1993
En otras palabras, que el cdigo sea abierto y pblico para que los compaeros ciberpunks
puedan practicar y jugar con l, para que cada uno en el mundo pueda usarlo libremente, forma parte de
las bases del software y de los protocolos en los que podemos confiar: TLS (la encriptacin sobre la
9
10
11
12
13

Ubuntu, http://www.ubuntu.com/
Debian, http://www.debian.org/
Fedora Core, https://fedoraproject.org/
The Underhanded C Contest, http://underhanded.xcott.com/
Ver investigacin criminal contra Phil Zimmermann,
https://en.wikipedia.org/wiki/Phil_Zimmermann#Criminal_investigation y chip Clipper,
https://en.wikipedia.org/wiki/Clipper_chip
Freedom of the Press Foundation

8 / 32

pressfreedomfoundation.org

que se basa HTTPS), LUKS (encriptacin de disco


the-Record y Tor.

14

construida para GNU/Linux), PGP abierta, Off-

El Colectivo de la Tecnologa Tctica15 creo una excelente gua acerca de software de seguridad
de cdigo abierto en el que se puede confiar 16 con el objetivo de mantener conversaciones seguras y
privadas ante la vigilancia. Es importante recordar que simplemente utilizar este software, inclusive
emplendolo de manera perfecta, no puede garantizar la privacidad de las comunicaciones frente a la
vigilancia. Por ejemplo, no sabemos si Apple ha entregado a la NSA una lista de las vulnerabilidades de
su sistema operativo como se report que Microsoft ha hecho. ChatSecure, que posibilita la realizacin
de conversaciones encriptadas sobre equipos con iOS, ofrece seguridad slo en cuanto el sistema
operativo sobre el cual funciona sea seguro.
Es importante tener estas cuestiones en cuenta porque el simple uso de software libre no
significa que se evite la posibilidad de ser hackeado. Cotidianamente son encontradas vulnerabilidades
bsicas en software libre y algunas veces estas son vendidas a gobiernos y otros atacantes 17. Los
usuarios de software libre tambin descargan adjuntos maliciosos en sus emails, y tambin tienen
servicios en su computadora que estn mal configurados y resultan fcilmente explotables. Y an peor
el malware frecuentemente es muy bien escondido. Si un usuario de software libre se ve infectado por
un malware en su computadora puede permanecer all hasta que formatee su disco.
Tails, que constituye una distribucin GNU/Linux que opera sobre dispositivos extrables, tales
como DVD y USB, resuelve muchos de estos problemas.

Localizaciones annimas con Tor


Tor18 es un servicio de software que permite utilizar Internet ocultando la direccin de IP del
dispositivo que constituye, en general, una representacin bastante adecuada de la localizacin del
mismo. La red Tor opera sobre un conjunto de casi 3600 servidores voluntarios llamados nodos.
Cuando alguien usa la red Tor para visitar un sitio web su conexin es desviada a travs de un rbol de
esos nodos (llamado circuito) antes de ser redireccionada a la Internet normal. Cualquiera que est
interceptando el trfico pensar que la localizacin del usuario corresponde al nodo final del cual
proviene.
Es importante recordar que el hecho de que la conexin a Internet sea segura no la transforma
mgicamente en segura. La EFF elabor una excelente visualizacin que muestra cmo Tor y HTTPS 19
pueden operar en conjunto para proteger la privacidad.
Como todo buen software criptogrfico Tor es un software libre, es completo, posee un sistema
de seguimiento de errores abierto con listas de mails, y cdigo fuente20.
14 Encriptacin de disco, https://en.wikipedia.org/wiki/Disk_encryption
15 Colectivo de Tecnologa Tctica, https://tacticaltech.org/
16 Preocupado por la vigilancia en lnea? Un conjunto de nuestras consejos y recomendaciones de alternativas,
https://alternatives.tacticaltech.org/
17 Ataque de Da Cero, https://en.wikipedia.org/wiki/Zero-Day_Attack
18 El projecto Tor, https://www.torproject.org/
19 Tor y HTTPS, https://www.eff.org/pages/tor-and-https
20 El sistema de seguimiento de errores de Tor: https://trac.torproject.org/projects/tor; mailing list:
Freedom of the Press Foundation

9 / 32

pressfreedomfoundation.org

La documentacin correspondiente a Tails, la distribucin GNU/Linux que opera en vivo que


fuerza a que todo el trfico de la red pase a travs de la red Tor, dice en relacin con sus adversarios21:

Un adversario global pasivo podra ser una persona o entidad capaz de monitorear
al mismo tiempo el trfico entre todas las computadoras en una red. Estudiando, por
ejemplo, el tiempo y los padrones de volumen de diversas comunicaciones a travs de
la red, tendra la posibilidad de identificar estadsticamente los circuitos Tor y
entonces encontrar las correspondencias en relacin a los usuarios Tor y sus
servidores de destino.

An no sabemos si la NSA o el GCHQ configuran un adversario global, pero s sabemos que


monitorean una gran proporcin de Internet. Es muy temprano an para saber con certeza cuan seguido
estas agencias de inteligencia pueden derrotar una red annima como Tor.
Incluso si pueden hacerlo Tor ofrece varias ventajas. Hace el trabajo de estas agencias ms
difcil y deja mucha menos datos de identificacin en los servidores con los que se produce la conexin
a travs de la red Tor. Dificulta tambin mucho ms el ser vctima de un ataque MITM a nivel local o
del proveedor de servicios de internet. An en el escenario en el cual los circuitos de Tor puedan ser
vencidos por un adversario global, si un volumen suficiente de personas enrutan su trfico a travs de
los mismos nodos de Tor al mismo tiempo, puede ser difcil para el adversario discriminar qu trfico
pertenece a cules circuitos.
La forma ms fcil de comenzar a utilizar Tor es descargar e instalar el navegador de Tor22

https://www.torproject.org/docs/documentation#MailingLists; and source code: https://gitweb.torproject.org/tor.git?


a=tree;hb=HEAD
21 Tor no protege contra adversarios globales https://tails.boum.org/doc/about/warning/index.en.html#index7h1
22 Para descargar el navegador Tor, https://www.torproject.org/download/download-easy.html.en
Freedom of the Press Foundation

10 / 32

pressfreedomfoundation.org

Cuando Snowden respondi las preguntas sobre conexiones seguras a Internet en el sitio web de The
Guardian23, probablemente estaba dirigiendo su trfico a travs de la red Tor.
Podra, adicionalmente, haber utilizado un puente24 para realizar su conexin con la red Tor para hacer
que sea menos obvio ante intrusos que estaba usando la red Tor desde su direccin de IP.

Chat Off-the-Record (OTR)


Off-the-Record25 (OTR) es una capa de encriptacin que puede ser aadida a cualquier sistema
de mensajera existente, utilizando un programa que soporte el sistema OTR, como por ejemplo Pidgin
23 Edward Snowden: El informante de la NSA responde las preguntas de los lectores,
http://www.guardian.co.uk/world/2013/jun/17/edward-snowden-nsa-files-whistleblower
24 BridgeDB, https://bridges.torproject.org/
25 Mensajera Off-the-Record, http://www.cypherpunks.ca/otr/
Freedom of the Press Foundation

11 / 32

pressfreedomfoundation.org

o Adium26. Utilizando OTR es posible mantener conversaciones seguras, encriptadas punto a punto con
servicios como Google Talk y Facebook. Ntese que la utilizacin de este sistema no es lo mismo que
escoger la opcin off-the-record incluida en Google, que no ofrece seguridad. Tambin es importante
considerar que mientras las conexiones HTTPS de Google y Facebook son tiles para la proteccin de
los mensajes en la etapa de trnsito, estos proveedores poseen las claves de la encriptacin de las
comunicaciones y pueden entregrselas a las autoridades.
El sistema OTR es empleado con dos objetivos: para encriptar los contenidos de conversaciones
de mensajes en tiempo real y para verificar la identidad de la persona con la que se conversa. La
verificacin de la identidad es extremadamente importante y es un aspecto con el que pocos usuarios de
OTR se preocupan. Es importante destacar que pese al hecho de que OTR constituye un sistema mucho
ms amigable con el usuario que otras formas de encriptacin de llave pblica, para emplearlo de
manera realmente segura es necesario comprender cmo funciona y ante qu tipo de ataques resulta
vulnerable.
Proveedores de Servicio y Jabber
El uso de OTR supone una encriptacin que comprende exclusivamente el contenido de las
conversaciones, pero no los metadatos relacionados con ellas. Estos metadatos incluyen la identidad de
quienes intervienen en la conversacin, los horarios de las mismas y la frecuencia con la que se
producen. Por esta razn es recomendable utilizar servicios de mensajera que no colaboren con las
agencias de inteligencia. Si bien esto no necesariamente proteger los metadatos de la actividad online
por lo menos da lugar a la posibilidad de que permanezcan privados.
Adicionalmente recomendamos usar un servicio XMPP (tambin conocido como Jabber). Como
acontece con los servicios de email, Jabber es un protocolo abierto y federado. Usuarios del servicio
Jabber de riseup.net pueden chatear con usuarios de jaber.ccc.de y con los de jabber.org27.
Clientes OTR
Para usar OTR es preciso descargar un programa. Si se es usuario de Windows debe descargarse
e instalar Pidgin y, de manera separada el plugin correspondiente al OTR 28. Si, por el contrario, se es
usuario de GNU/Linux debe instalarse los paquetes de Pidgin y Pidgin OTR. Los procedimientos de
configuracin de las cuentas pueden encontrarse en la documentacin del programa 29. Si se es usuario
del sistema operativo de Mac, se puede descargar e instalar Adium, que constituye un software libre
que opera como cliente de chat e incluye un soporte para OTR. Las especificaciones de configuracin
de las cuentas en este programa tambin se encuentran disponibles en la documentacin
26 Pidgin, https://pidgin.im/; Adium, http://adium.im/
27 Ms informacin sobre los servicios gratuitos de Jabber: https://www.riseup.net/en/chat, https://web.jabber.ccc.de/,
http://www.jabber.org/
28 Luego de descargar Pidgin desde https://pidgin.im/ se debe descargar e instalar la extensin OTR desde
http://www.cypherpunks.ca/otr/
29 La documentacin sobre la utilizacin de Pidgin con OTR se encuentra disponible aqu:
http://www.cypherpunks.ca/otr/index.php#docs
Freedom of the Press Foundation

12 / 32

pressfreedomfoundation.org

correspondiente30.
Tambin existen programas de Jabber y OTR que se encuentran disponibles para Android, como
Gibberbot31, y para iOS, llamado ChatSecure32.
Claves
Al comenzar a utilizar OTR, el cliente de chat genera una clave de encriptacin y la almacena
en un archivo en la carpeta usuario en el disco rgido. En caso de prdida, robo o infeccin del
dispositivo es posible que la clave OTR sea comprometida. Si esto acontece, sera posible que un
atacante se apodere del servidor de Jabber y, a partir de esto, estructurar un ataque de tipo MITM al
estar manteniendo una conversacin con otros usuarios cuya identidad se haya verificado previamente.
Sesiones
Para usar OTR con el objetivo de hablar de forma privada con otros usuarios, estos ltimos
tambin deben emplearlo. Una sesin encriptada entre dos personas, requiere dos claves de
encriptacin. Por ejemplo, si dos usuarios estn chateando por el chat de Facebook a travs de Adium o
Pidgin y ambos tienen configurado OTR pueden chatear de forma privada. Por el contrario si uno de
los usuarios se encuentra utilizando Adium o Pidgin mientras que el otro se comunica directamente
desde el sitio web de facebook.com entonces esa comunicacin no puede ser encriptada.
Si se desea emplear los servicios de Google o Facebook para comunicarse, se recomienda
deshabilitar el servicio de chat embebido en la interface web, slo conectarse a travs de Adium y
Pidgin y estimular a los dems a hacer lo mismo33.
Al iniciar una sesin encriptada con OTR, en el programa cliente se podr leer algo como lo
siguiente:
Intentando iniciar una conversacin privada con usuario@jabbersevice...
La conversacin no verificada con usuario@jabbersevice/ ChatClient ha comenzado.

Si ya se ha verificado la huella digital de OTR del usuario con el que se desea establecer una
comunicacin (mayores detalles sobre esto a continuacin), se podr leer algo como lo siguiente:
Intentando iniciar una conversacin privada con usuario@jabbersevice...
30 Adium, que puede ser descargado desde: http://adium.im/, ya incluye OTR. La documentacin al respecto se encuentra
disponible en: http://adium.im/help/pgs/AdvancedFeatures-OTREncryption.html.
31 Gibberbot, programa de OTR Jabber para Android, https://guardianproject.info/apps/gibber/
32 ChatSecure, programa de OTR Jabber para iOS, http://chrisballinger.info/apps/chatsecure/
33 Instrucciones para utilizarlo para Facebook se encuentran disponibles en
https://www.facebook.com/help/215888465102253/, y para Google en https://support.google.com/chat/bin/answer.py?
hl=en&answer=161823
Freedom of the Press Foundation

13 / 32

pressfreedomfoundation.org

La conversacin privada con usuario@jabberservice/ChatClient ha comenzado.

Al iniciar una nueva sesin de OTR, los programas de OTR de ambos usuarios enviaran
una serie de mensajes de ida y vuelta para acordar una nueva clave de sesin. Esta clave de
encriptacin temporaria, que es conocida nicamente por los programas instalados en los dispositivos
de los usuarios en cuestin y nunca es transmitida por Internet, es utilizada para encriptar y
desencriptar los mensajes. Cuando la sesin llega a su fin ambos clientes olvidan la clave. Si
posteriormente se inicia una nueva sesin entre los mismos usuarios, se generar una nueva clave de
sesin.
De esta manera, inclusive si un intruso se encuentra espiando tus conversaciones encriptadas
bajo OTR algo que la NSA cree que est legalmente autorizada a hacer 34, incluso si el usuario es un
ciudadano estadounidense y no se posee una orden o una causa probable- y, posteriormente se
compromete la clave OTR, esta no puede emplearse para desencriptar las conversaciones pasadas.
Esta propiedad se denominada discrecin hacia adelante, y es una caracterstica que posee OTR
pero no PGP. Si se compromete una clave secreta de PGP (mayores detalles sobre esto a continuacin)
y el atacante posee acceso a la totalidad de las comunicaciones encriptadas en el pasado, puede
desencriptarlas todas. Ms informacin sobre el funcionamiento de discrecin hacia adelante y por qu
las compaas de Internet deberan adoptarlas en sus sitios web 35. Una buena noticia es que Google ya
implement la discrecin hacia adelante y que Facebook tambin la implementar en breve36.
Verificacin del a huella digital en OTR
Cuando se inicia una nueva sesin de OTR el programa de mensajera instantnea recibe la
huella digital correspondiente a la clave de encriptacin y la recuerda. Siempre que el usuario con el
que se establece la comunicacin mantenga su clave de encriptacin, por ejemplo porque usa de forma
constante el mismo dispositivo, va a mantener la misma huella digital. Si esta huella digital cambia es
porque se est utilizando una clave de OTR diferente o porque ambos usuarios son objeto de un ataque
de tipo hombre en el medio (MITM, por su sigla en ingls).
Sin verificar las claves no existe forma de comprobar si no se es blanco de un ataque no
detectado y, as, exitoso de tipo MITM.
Incluso en el caso de que la persona con la que se hable pueda ser indiscutiblemente
identificada, por ejemplo, sabe cosas que slo ella puede saber y ambos emplean encriptacin OTR, un
atacante puede estar leyendo la conversacin. Esto puede darse en el caso en el que realmente se est
manteniendo una conversacin encriptada usando OTR pero con un atacante que, por su parte,
mantiene otra conversacin con la otra parte en cuestin y se mantiene enviando los mensajes de un
lado al otro. En vez de la huella digital de la otra parte de la conversacin, el programa debera ver la
huella digital del atacante y, entonces, debera aparecer la leyenda de que la conversacin no est
34 Una revisin profunda: Nuevos documentos de la NSA demuestran cmo los estadounidenses pueden ser espiados sin
orden judicial, https://www.eff.org/deeplinks/2013/06/depth-review-new-nsa-documents-expose-how-americans-canbe-spied-without-warrant
35 Privacidad a largo plazo con discrecin hacia adelante, https://www.eff.org/deeplinks/2011/11/long-term-privacyforward-secrecy
36 Discrecin hacia adelante perfecta, https://www.facebook.com/pages/Perfect-forward-secrecy/101895216519655
Freedom of the Press Foundation

14 / 32

pressfreedomfoundation.org

verificada.
Las capturas de pantalla que se muestran a continuacin ilustran las indicaciones visuales de la
verificacin de la huella digital en el programa Pidgin. Si se han verificado las huellas digitales de los
participantes, entonces la conversacin es privada si, por el contrario no se han verificado, entonces la
conversacin es encriptada pero puede estar bajo ataque. Esto no puede saberse con certeza a menos
que se verifique.

Si se cliquea sobre o link de no verificado (en Adium es un icono de cerrado) puede escogerse
la opcin: autenticar amigo. El protocolo OTR soporta tres tipos de verificaciones: el protocolo
socialista millonario37, un secreto compartido38 y la verificacin manual de la huella digital. Todos los
clientes de OTR incluyen la opcin de la verificacin manual de la huella digital pero no todos
soportan otros tipos de verificaciones. Cuando se tengan dudas es mejor escoger la opcin de
verificacin manual.

37 Socialista millonario, https://en.wikipedia.org/wiki/Socialist_millionaire


38 Secreto compartido, https://en.wikipedia.org/wiki/Shared_secret
Freedom of the Press Foundation

15 / 32

pressfreedomfoundation.org

En la captura de pantalla anterior pueden verse las huellas digitales de OTR para los dos
usuarios de la sesin. El otro usuario puede ver exactamente las mismas huellas digitales. Para verificar
que ambos estn viendo las huellas digitales correctas deben comunicarse en persona, por telfono (en
el caso en que puedan reconocerse mutuamente las voces) o encontrar otro mtodo seguro como, por
ejemplo, enviar un email firmado y encriptado utilizando PGP.
Las huellas digitales de OTR estn compuestas por 40 caracteres hexadecimales. De esta forma,
es estadsticamente imposible generar dos claves OTR que se correspondan con la misma huella digital,
esto es denominado colisin. De todas maneras si es posible generar una clave OTR que no constituya
una colisin pero que parezca a simple vista. Por ejemplo, algunos caracteres del comienzo y del final
pueden ser idnticos, mientras que los del medio varan. Por esta razn es importante comparar cada
uno de los 40 caracteres para garantizarse de tener la clave de OTR correcta.
Dado que generalmente se configura una nueva clave de OTR cada vez que se configura en un
nuevo dispositivo (por ejemplo si se quiere usar la misma cuenta Jabber para chatear en un telfono
Android, con Gibberbot, y en una computadora con Windows y Pidgin), esto resulta en que se acaba
con mltiples claves y, por tanto, mltiples huellas digitales. Es importante repetir entonces el paso de
verificacin en cada dispositivo con el que se quiera establecer comunicaciones.
De todas maneras, siempre mejor emplear OTR sin verificar huellas digitales que no usarlo para
Freedom of the Press Foundation

16 / 32

pressfreedomfoundation.org

nada. Un atacante que trate de montar un ataque de tipo MITM contra una sesin de OTR corre
siempre el riesgo de ser descubierto, por lo que es probable que este tipo de ataque sea usado con
mayor cautela.

Registros
El siguiente registro de un chat correspondiente a una conversacin entre Bradley Manning y
Adrian Lamo (quien lo entreg a las autoridades) fue publicado por Wired39:
(1:40:51 PM) bradass87 no ha sido autenticado an. Deberas autenticar a este
amigo.
(1:40:51 PM) La conversacin sin verificar con bradass87 ha comenzado.
(1:41:12 PM) bradass87: hola
(1:44:04 PM) bradass87: cmo ests?
(1:47:01 PM) bradass87: soy un analista de inteligencia del ejrcito, desplegado en
el este de Baghdad, en espera de un un descargo por transtorno de adaptacin en
lugar de por transtorno de identidad de gnero
(1:56:24 PM) bradass87: seguro que ests bastante ocupado...
(1:58:31 PM) bradass87: si tuvieras un acceso sin precedentes a redes clasificadas
14 horas al da, 7 das a la semana por ms de 8 meses, qu haras?
(1:58:31 PM) info@adrianlamo.com : Cansado de estar cansado
(2:17:29 PM) bradass87: ?
(6:07:29 PM) info@adrianlamo.com: Cul es tu MOS?

Cmo se desprende de la leyenda La conversacin sin verificar con bradass87 ha


comenzado, estaban empleando OTR para encriptar la conversacin y an as acabo publicada en el
sitio web de Wired y usada como evidencia contra Bradley Manning. Mientras que es posible que la
conversacin estuviese bajo un ataque de tipo MITM es bastante improbable. Lo que si aconteci es
que los clientes OTR de ambos estaban almacenando una copia de la conversacin en sus respectivos
discos rgidos, sin encriptar.
39 Los registros de chat entre Manning y Lamo son publicados, http://www.wired.com/threatlevel/2011/07/manning-lamologs
Freedom of the Press Foundation

17 / 32

pressfreedomfoundation.org

Con la publicacin de la versin 4.0 de OTR en Septiembre de 2012, Pidgin dej de conservar
los registros de las conversaciones por defecto. Adium, por otra parte, an continua hacindolo por lo
que esta opcin debe ser desactivada manualmente lo que constituye un problema en Adium40.

Criptografa para email: "Privacidad


bastante buena" (PGP)
En el ao 1991, Phil Zimmermann desarroll un software de encriptacin de emails llamado
Privacidad bastante buena (Pretty Good Privacy41), o PGP, con el objetivo de que pueda ser usada por
activistas en la organizacin del movimiento anti-nuclear.
En la actualidad, PGP es una compaa que vende un programa de encriptacin propietario bajo
el mismo nombre. OpenPGP42, por otra parte, es un protocolo abierto que define cmo funciona la
encriptacin PGP y GnuPG43 (GPG) es un software libre y es 100% compatible con la versin
propietaria. Dado que su descarga es libre, GPG es mucho ms popular en la actualidad que PGP y los
ciberpunks confan ms en l porque es de cdigo abierto. Los trminos PGP y GPG usualmente son
empleados de forma indistinta.
Desgraciadamente, PGP es famoso por ser difcil de usar, como pudo ser ejemplificado por
Greenwald al explicar sus dificultades para configurarlo y los retrasos que esto gener para iniciar sus
conversaciones con Snowden44.
Pares de claves y almacenadores de claves
Como con OTR, cada usuario que desee enviar o recibir emails encriptados debe generar su
propia clave de PGP, denominada par de claves. Los pares de claves de PGP estn subdivididas en dos
partes, una pblica y una secreta.
A partir de una clave pblica pueden realizarse dos operaciones: encriptar mensajes los cuales
slo pueden ser desencriptados a travs de una clave secreta y verificar firmas que fueron creadas a
partir de una clave secreta. Entregar la clave pblica a cualquiera que la solicite es una operacin
segura, lo ms grave que puede acontecer es que alguien la utilice para encriptar un mensaje que slo el
dueo de la clave secreta puede desencriptar.
Con la clave secreta, por otra parte, pueden realizarse otras dos acciones: desencriptar
40 Because Adium is free software with an open bug tracker, you can follow and contribute to the conversations about
fixing this bug https://trac.adium.im/ticket/15722 and https://trac.adium.im/ticket/15729
41 Pretty Good Privacy, https://en.wikipedia.org/wiki/Pretty_Good_Privacy
42 The OpenPGP Alliance, http://openpgp.org/
43 GNU Privacy Guard, http://www.gnupg.org/
44 How Glenn Greenwald Began Communicating With NSA Whistleblower Edward Snowden,
http://www.huffingtonpost.com/2013/06/10/edward-snowden-glenn-greenwald_n_3416978.html?1370895818
Freedom of the Press Foundation

18 / 32

pressfreedomfoundation.org

mensajes que fueron encriptados con la clave publica correspondiente y firmar digitalmente
documentos. Es importante mantener en secreto la clave secreta. Un atacante que posea una clave
secreta puede desencriptar mensajes que estaban destinados nicamente al poseedor de dicha clave, as
como tambin enviar mensajes en su nombre.
Las claves secretas son generalmente encriptadas con una frase secreta (passfrase) por lo que,
inclusive en el caso de que el dispositivo se encuentre comprometido y sean robadas las claves, el
atacante igualmente necesitar la frase cdigo para conseguir el acceso a ellas. A diferencia de OTR,
PGP no tiene discrecin hacia adelante. Es por esto que en el caso de que la clave sea comprometida y
un atacante realiza una copia del histrico de emails encriptados que se han recibido, entonces podr
desencriptar todo el conjunto.
Dado que es necesario disponer de las claves pblicas de otros usuarios para poder enviar
mensajes encriptados, el software PGP posibilita gestionar un administrador de claves con tu clave
secreta, tu clave pblica y las claves pblicas de aquellas personas con las que se establecen
comunicaciones.
De todas maneras, utilizar encriptacin de emails usando PGP tambin puede ser bastante
inconveniente. Por ejemplo, si se configura la utilizacin de PGP en la computadora pero se recibe un
email en un celular, no se podr desencriptarlo para leerlo en este dispositivo. Esa opcin nicamente
estar disponible en la computadora en la cual se ha configurado PGP.
Al igual que OTR, cada PGP posee una nica huella digital. En el sitio web de la Fundacin
Prensa Libre45 se encuentra una copia de mi clave pblica y mi huella digital que es 5C17 6163 61BD
9F92 422A C08B B4D2 5A1E 9999 9697. si se observa mi clave pblica puede notarse que es bastante
larga y que resultar difcil intercambiarla por telfono. La huella digital, en comparacin, es una
manera ms corte y conveniente de representar una clave. Con mi clave secreta puedes encriptar
mensajes que solamente yo puedo desencriptar siempre que mi clave pblica no este comprometida.
Frases secretas
Frecuentemente, la seguridad de la criptografa descansa sobre la seguridad de la clave.
Dado que las claves son fcilmente adivinadas por computadoras, los criptgrafos prefieren el trmino
frases secretas46 para alentar a los usuarios a construir claves muy largas y seguras.

45 Es demasiado larga para publicarla por escrito: https://pressfreedomfoundation.org/keys/micah.asc


46 Passphrase, https://en.wikipedia.org/wiki/Passphrase
Freedom of the Press Foundation

19 / 32

pressfreedomfoundation.org

Cortesa de XKCD, https://xkcd.com/936/

La seccin sobre frases secretas del documento de EFF Defendiendo la privacidad en la


frontera de los estados unidos: una gua para viajantes que transportan dispositivos digitales 47, ofrece
consejos para elegir buenas frases secretas. Tambin puede consultarse el sitio web de Diceware
Passphrase48.
Adems de proteger tus claves secretas de PGP, tambin se necesita elegir buenas frases
secretas para encriptar los discos rgidos y los almacenadores de contraseas49.
Software
Para instalar GPG, los usuarios de Windows pueden descargar Gpg4win50, mientras que los
usuarios de Mac OS X pueden descargar GPGTools 51. Los usuarios de GNU/Linux usualmente ya lo
47
48
49
50
51

https://www.eff.org/wp/defending-privacy-us-border-guide-travelers-carrying-digital-devices#passphrase
Pgina de The Diceware Passphrase, http://world.std.com/~reinhold/diceware.html
Administrador de claves, https://en.wikipedia.org/wiki/Password_manager
Gpg4win, http://www.gpg4win.org/
GPGTools, https://gpgtools.org/
Freedom of the Press Foundation

20 / 32

pressfreedomfoundation.org

tienen instalado con el sistema operativo. GPG es un programa de lnea de comando, pero existen
interfaces de software con clientes de email que lo hacen mucho ms fcil de usar.
Para usar correctamente PGP debe descargarse un cliente de correo esto es un programa que
funciona en la computadora y que sirve para abrir y administrar los correos electrnicos (como
alternativa a emplear el navegador de internet). La configuracin ms popular de PGP es la que
combina el cliente de correo Thunderbird con la extensin Enigmail 52. Ambos son software libre y
funcionan en Windows, Mac y GNU/Linux.
En la actualidad es muy difcil utilizar PGP de forma segura desde un navegador de internet.
Esto porque aunque existen extensiones para los navegadores que auxilian en este proceso an es
necesario aguardar a que la criptografa para navegadores madure. Es posible utilizar encriptacin PGP
con Gmail pero la forma ms fcil de hacerlo es configurar un cliente de correo como Thunderbird y
operar la cuenta de Gmail a travs de l.
Encriptando, desencriptando y firmas
Usando la interfase grfica de Thunderbird y Enigmail pueden enviarse emails encriptados y
firmarlos digitalmente. Al presionar el botn enviar, el software toma el cuerpo del mensaje y lo
encripta utilizando la clave pblica (correspondiente al destinatario) haciendo que el contenido sea
ininteligible para los intrusos e, inclusive, para el proveedor de email.

52 You can download Thunderbird at https://www.mozilla.org/en-US/thunderbird and Enigmail at


http://enigmail.net/home/index.php
Freedom of the Press Foundation

21 / 32

pressfreedomfoundation.org

Al abrir el email el usuario ser requerido de informar la frase secreta para desencriptarlo. La
nica forma de hacerlo es a travs de la clave secreta y, dado que esta se ha protegido empleando una
frase cdigo, esta ltima debe tipearse para desencriptar temporalmente la clave secreta que se
emplear, a su vez, para desencriptar el contenido del mensaje.

Freedom of the Press Foundation

22 / 32

pressfreedomfoundation.org

PGP no sirve nicamente para email


Pese a que PGP es usualmente empleado para encriptar emails, nada impide que sea utilizado
para encriptar cualquier cosa y publicarlo a travs de cualquier medio. Mensajes encriptados con PGP
pueden postearse en blogs, redes sociales y forums.
Kevin Poulsen public un mensaje encriptado con PGP en el sitio web de Wired 53 con la
intencin de que sea ledo por Snowden. Siempre que la copia de la clave pblica de Snowden sea la
correcta, slo alguien en posesin de su clave privada puede desencriptar el mensaje. No sabemos si
Wired tiene una copia de la clave pblica de Snowden.
El siguiente mensaje ha sido encriptado con mi clave publica. Sin tener acceso a mi clave
secreta asociada, la NSA no debera ser capaz de quebrar la encriptacin (por favor, NSA, haceme
saber si la conseguiste)
-----BEGIN PGP MESSAGE----Version: GnuPG v1.4.12 (GNU/Linux)
hQIMA86M3VXog5+ZAQ//Wep9ZiiCMSmLk/Pt54d2wQk07fjxI4c1rw+jfkKQAi4n
53 Our Top-Secret Message to NSA Whistleblower Edward Snowden, http://www.wired.com/threatlevel/2013/06/signedbda0df3c/
Freedom of the Press Foundation

23 / 32

pressfreedomfoundation.org

6HzrX9YIbgTukuv/0Bjl+yp3qcm22n6B/mk+P/3Cbxo+bW3gsq5OLFNenQO3RMNM
i9RC+qJ82sgPXX6i9V/KszNxAyfegbMseoW9FcFwViD14giBQwA7NDw3ICm89PTj
y+YBMA50iRqdErmACz0fHfA/Ed5yu5cOVVa8DD12/upTzx7i0mmkAxwsKiktEaKQ
vg8i1gvzqeymWYnckGony08eCCIZFc78CeuhODy0+MXyrnBRP9p++fcQE7/GspKo
SbxVT3evwT2UkebezQT2+AL57NEnRsJzsgQM4R0sMgvZI7I6kfWKerhFMt3imSt1
QGphXmKZPRvKqib59U57GsZU1/2CMIlYBVMTZIpYKRh6NgE8ityaa4gehJDl16xa
pZ8z3DMNt3CRF8hqWmJNUfDwUvXBEk8d/8Lkh39/IFHbWqNJh6cgq3+CipXH5HjL
iVh7tzGPfB6yn+RETzcZjesZHtz4hFudOxTMV0YnTIv0FGtfxsfEQe7ZVmmfqGNG
glxE0EfbXt0psLXngFMneZYBJqXGFsK3r5bHjRm6wpC9EDAzXp+Tb+jQgs8t5eWV
xiQdBpNZnjnGiIOASOxJrIRuzbTjo389683NfLvPRY8eX1iEw58ebjLvDhvDZ2jS
pwGuWuJ/8QNZou1RfU5QL0M0SEe3ACm4wP5zfUGnW8o1vKY9rK5/9evIiA/DMAJ+
gF20Y6WzGg4llG9qCAnBkc3GgC7K1zkXU5N1VD50Y0qLoNsKy6eengXvmiL5EkFK
RnLtP45kD2rn6iZq3/Pnj1IfPonsdaNttb+2fhpFWa/r1sUyYadWeHs72vH83MgB
I6h3Ae9ilF5tYLs2m6u8rKFM8zZhixSh
=a8FR
-----END PGP MESSAGE-----

Verificacin de identidad
Al igual que mencionado en el caso de OTR es importante verificar la identidad de aquellos con
los que se establece una comunicacin. La manera de hacer esto con PGP es usando la clave secreta
para firmar digitalmente la clave pblica de alguien ms.
Desde fuera del Thunderbird puede abrirse el men de OpenPGP y a partir de ah acceder al
administrador de claves. Puede seleccionarse la opcin de mostrar todas las claves por defecto para
visualizar todas las claves que se tienen almacenadas en el administrador de claves. Pueden importarse
claves desde archivos, desde el porta papeles o desde servidores de claves. Tambin pueden generarse
nuevos pares de claves y ver los detalles de todas las claves almacenadas en el administrador de claves.
Al igual que en el caso de las claves de OTR, cada clave PGP tiene una nica huella digital. Y,
tambin como acontece con OTR, es preciso leer la huella digital por completo para asegurarse que la
clave pblica efectivamente pertenece a la persona con la que se quiere establecer comunicacin.
Se puede seleccionar una clave con el botn derecho del mouse y elegir ver detalles para ver su
huella digital. Aqui se encuentran los detalles de la clave de PGP que el software de encriptacin de
disco TrueCrypt54 usa para firmar digitalmente las publicaciones de su software.

54 TrueCrypt, http://www.truecrypt.org/
Freedom of the Press Foundation

24 / 32

pressfreedomfoundation.org

Tambin al igual que OTR, es preciso establecer una va de comunicacin alternativa (encuentro
personal, comunicacin telefnica o utilizar una sesin de OTR previamente verificada) para comparar
la huella digital de cada uno.
Luego de verificar que la clave publica efectivamente pertenece al usuario con el cual se desea
establecer una comunicacin se escoge la opcin seleccionar accin y se elige firmar clave.

Freedom of the Press Foundation

25 / 32

pressfreedomfoundation.org

En la captura de pantalla precedente, seleccion la opcin firmas locales (no puede ser
exportado). De esta forma se pueden firmar claves de PGP, lo que es necesario para abrir mensajes en
Enigmail y otros software de PGP software, sin correr el riesgo de publicar de forma accidental la lista
de aquellos con los que se mantienen comunicaciones a un servidor de claves de PGP55.
Si se recibe un email que no est firmado digitalmente, no puede tenerse certeza de que
proviene de la persona que se supone que lo envo. Es una posibilidad que sea alguien que ha
comprometido o que imita su cuenta de correo.
Si, adems, en el contenido del correo dice que se ha generado una nueva clave, la nica forma
de asegurar que no se trata de un ataque es encontrar a dicha persona personalmente o hablar
telefnicamente para verificar las huellas digitales.
Ataques
De no realizarse la tarea de verificacin de identidades, no existen formas de saber si se est
55 Privacy concerns of key servers, https://en.wikipedia.org/wiki/Key_server_%28cryptographic%29#Privacy_concerns
Freedom of the Press Foundation

26 / 32

pressfreedomfoundation.org

siendo vctima de un ataque de tipo MITM.


El periodista del Washington Post, Barton Gellman, a quien Snowden le confi
informacin sobre el funcionamiento del programa PRISM, escribi en relacin a su experiencia
usando PGP56.
El martes anterior a que el Post publique la primera historia, hice contacto a travs
de un nuevo canal. l no estaba esperndome ah y me respondi en estado de
alarma.
"Te conozco?" me escribi.
Le enve una nota a travs de otro canal para verificar mi huella digital,una
precaucin que ya habamos estado tomando desde haca algn tiempo. Cansado,
enve una clave equivocada. Esa no es la huella digital correcta me escribi,
preparndose para cortar la comunicacin. Estas recibiendo un MITM. l se
refera a un ataque hombre en el medio, una tcnica estndar usada por la NSA
para traspasar la encriptacin. Rpidamente correg mi error.
Snowden estaba en lo correcto al ser precavido e insistir en verficiar la nueva huella digital de
PGP de Gellman, pero estas herramientas slo funcionan si los usuarios se mantienen alertas en
relacin a la verificacin de identidad.

Tails: El sistema vivo incgnito amnsico


El aprendizaje necesario para implementar apropiadamente sistemas criptogrficos fuertes es
un proceso que tiene una larga curva de aprendizaje y requiere de usuarios dedicados que esten
dispuestos a esforzarse para conseguir controlar su propia privacidad. Esta es la principal razn por la
cual OTR y PGP no tienen un uso difundido en la actualidad. Pero, incluso en el caso en el que se
utilicen estas herramientas Cmo se puede garantizar la seguridad de punto final cuando no se
puede confiar en el sistema operativo o en otros softwares de los que se depende para las actividades
cotidianas?
La solucin, cuando se tiene una fuerte necesidad por privacidad real, es usar un sistema
operativo diferente basado por completo en software confiable. Tails57 ayuda a resolver este
problema.
Tails es un sistema operativo orientado a preservar tu privacidad y anonimato. Te
ayuda a utilizar Internet de forma annima desde prcticamente cualquier
56 Nombre cdigo Verax: En comunicaciones con periodista del Post, Snowden deja claro que conoca los riesgos
http://www.washingtonpost.com/world/national-security/code-name-verax-snowden-in-exchanges-with-post-reportermade-clear-he-knew-risks/2013/06/09/c9a25b54-d14c-11e2-9f1a-1a7cdee20287_story.html
57 Tails: The Amnesic Incognito Live System, https://tails.boum.org/about/index.en.html
Freedom of the Press Foundation

27 / 32

pressfreedomfoundation.org

localizacin y cualquier computadora pero sin dejar rastro, excepto lo solicites de


manera explicita.
Es un sistema operativo completo diseado para ser utilizado desde un DVD o pen
drive independientemente del sistema operativo original de la computadora. Es un
software libre basado en la distribucin Debian de GNU/Linux.
Tails trae varias aplicaciones preconfiguradas orientadas a la seguridad de las
comunicaciones:
navegador de Internet, cliente de mensajera instantnea, cliente de email, paquete
office, editor de imgen y sonido, etc.

El sistema Tails no es para cualquier usuario. An es difcil de utilizar en comparacin con un


sistema operativo normal. Es lento y no tiene todo el software que puede necesitarse. Pero, justamente,
el sistema Tails tiene estas caractersticas porque fue especficamente diseado para dificultar a los
usuarios el comprometer la seguridad del punto final. Si se est en una posicin en la cual cabe pensar
que se es un objetivo de la NSA, u otro atacante potencial, es una de las mejoras opciones disponibles
(como podra ser para la comunicacin entre un periodista y un informante).
Dado que Tails no es una herramienta prctica para el uso cotidiano, la mejor opcin es la de
generar el hbito de emplear OTR y PGP en el sistema operativo que se utiliza regularmente. Tails, por
si solo, no ayudar a contrarrestar los efectos de la vigilancia masiva, pero si lo har la encriptacin del
mayor flujo posible de las actividades que habitualmente son realizadas en la red.
Cada vez que se inicia Tails se inicia desde un estado limpio. Cualquier accin que se haya
realizado en una sesin previa, es eliminado y el sistema vuelve a su estado por defecto. Esto significa
que inclusive en el caso de que en una sesin de Tails se haya infectado con un malware, al utilizar el
sistema la prxima vez el malware ya no estar ah.
Para comenzar a utilizar Tails se debe comenzar descargando 58 la imagen y grabndola en un
DVD, posteriormente se necesita bootear desde el DVD. Este ltimo paso depende del modelo de
computadora que se tenga, pero frecuentemente es necesario entrar al BIOS y modificar el orden de
booteo para que la computadora comience el proceso por el DVD en lugar de por el disco rgido. En
computadoras ms modernas tal ves sea necesario, adems, deshabilitar la opcin booteo seguro
UEFI en la BIOS que es la criptografa que se instala para asegurar que la computadora solamente
iniciar nicamente con versiones de Windows digitalmente firmadas (lo que, de hecho, dificulta la
tarea de los usuarios de bootear en sistemas operativos diferentes de Windows. En el sitio web de Taisl
puede encontrarse ms informacin sobre herramientas de booteo para DVD o pendrive59.
Luego de bootear desde el DVD aparece la opcin de instalar Tails en un pendrive, esto resulta
especialmente til porque permite configurar un volumen de uso continuo 60, esto es una seccin
encriptada del pendrive para almacenar informacin. Independientemente del hecho de bootear desde
un estado limpio cada vez que se inicia Taisl, es importante tener la capacidad de almacenar las claves
de OTR y PGP, las configuraciones de Claws Mail (ms informacin a continuacin) y Pidgin y los
58 Para descargar Tails https://tails.boum.org/download/index.en.html, and be sure to verify the PGP signature
59 Inicia con Tails!, https://tails.boum.org/download/index.en.html#start
60 Persistencia en Tails, https://tails.boum.org/doc/first_steps/persistence/index.en.html
Freedom of the Press Foundation

28 / 32

pressfreedomfoundation.org

documentos en los que se est trabajando. Un volumen estable posibilita esta opcin.
PGP y Email usando Tails
Anteriormente fue presentada la opcin de utilizar Thunderbird con la extensin Enigmail para
acceder a los emails y emplear PGP, no obstante estas herramientas de software no se encuentran
disponibles en Tails. En Tails se encuentra instalada otra herramienta llamada Claws Mail 61 que incluye
un plugin de PGP.

En lugar de usar la interfase grfica del administrador de claves de PGP para importar, exportar,
generar y ver los detalles sobre claves y tambin firmarlas, en Claws Mail se debe clicar en el icono del
portapapeles que se encuentra en el extremo superior derecho de la pantalla y escoger la opcin
administrar claves para Seahorse62, que posibilita estas mismas acciones.
61 Claws Mail, http://www.claws-mail.org/
62 Seahorse, https://wiki.gnome.org/Seahorse
Freedom of the Press Foundation

29 / 32

pressfreedomfoundation.org

Flujo de trabajo
Para comenzar a tener comunicaciones privadas con otros usuarios con un elevado nivel de
seguridad de punto final, deben observarse los siguientes pasos:

Encontrarse personalmente con aquellos con los que se quiere entablar comunicaciones. Cada
uno debera llevar a ese encuentro su propia laptop y un pendrive.

Descargar y grabar Tails en un DVD. Posteriormente bootear desde Tails y crear un pendrive
para cada uno.

Una vez que cada uno tenga su pendrive con Tails, todos deben bootear desde Tails y configurar
el pendrive como volumen permanente. Dado que este dispositivo est encriptado, cada usuario
debe establecer su propia frase cdigo que deber ser introducida cada vez que se inicia el
sistema Tails. Posteriormente todos deben reiniciar sus computadoras, acceder a Tails
Freedom of the Press Foundation

30 / 32

pressfreedomfoundation.org

nuevamente y montar el volumen permanente.

Cada usuario debe crear seudnimos nuevos para cuentas Jabber. Una forma de hacer esto es
acceder a travs de Iceweasel a https://register.jabber.org/. Dado que Tails dirige todo el trfico
de Internet a travs de Tor, es seguro para crear una cuenta de Jabber annima.

Cada uno debe abrir Pidgin, configurar en l la nueva cuenta Jabber y crear una nueva clave
OTR. Cada uno debe agregar al resto a la lista de amigos y crear sesiones de OTR con cada uno
de los otros usuarios. Dado que todos se encuentran presentes en el mismo local fsico, es
posible comparar y verificar las identidades de todos de forma de garantizar comunicaciones
seguras en el futuro.

Cada persona debe crear, tambin, nuevas cuentas de correo con seudnimos. Algunos
proveedores de email, como Gmail, dificultan la creacin de nuevas cuentas usando Tor y
permaneciendo annimo, por lo que es preciso encontrar otro proveedor de email. Debe
verificarse que el nuevo proveedor incluya la posibilidad de usar IMAP (lo que es necesario
para configurar el cliente de email) y SSL (para que el cliente de correo pueda comunicarse con
el servidor de email utilizando criptografa). Si todos eligen el mismo proveedor de email, los
correos salientes nunca abandonan el servidor de email lo que disminuye los metadatos
vinculados a los envos de correo y, as, los datos disponibles para las prcticas de vigilancia
masiva.

Cada uno debe generar nuevas claves de PGP para sus cuentas de correo. Al igual que en el caso
de la encriptacin del disco, es importante escoger frases secretas seguras al generar una clave
PGP.

El cliente de email que posibilita el uso de PGP instalado en Tails se llama Claws Mail. Cada
participante debe configurar su nueva cuenta de correo en Claws Mail y luego enviar por correo
una copia de su clave pblica a todo el resto.

Cada uno debe importar la clave pblica del resto, almacenarla en su administrador de claves y
verificar manualmente la huella digital de PGP. Es importante no saltear este paso. Al finalizar,
cada participante debe poseer almacenadas en el administrador de claves las claves firmadas de
cada uno de los participantes.

Si un atacante malicioso roba el pendrive con Tails, lo modifica y lo devuelve, puede


comprometer la seguridad de Tails. Es por esto que es importante mantener el pendrive de forma
segura.
Si el Director de la CIA, y General retirado de cuatro estrellas, David Petraeus y su biografista
Paula Broadwell hubieran utilizado Tais, Tor, OTR y PGP, su aventura extra matrimonial 63 habra
permanecido en secreto.

63 Escndalo de Petraeus , https://en.wikipedia.org/wiki/Petraeus_scandal


Freedom of the Press Foundation

31 / 32

pressfreedomfoundation.org

Una posibilidad de luchar


Proteger la seguridad de nuestras comunicaciones en la era de la vigilancia masiva de la NSA
constituye una tarea increblemente compleja. Alcanzar una comprensin bsica sobre los conceptos
involucrados y utilizar el software que se encuentra disponible es una tarea que tiene una importante
curva de aprendizaje.
Pero inclusive teniendo acceso a todo el trfico de informacin cursado a travs de la
infraestructura de cables de fibra ptica 64 que sustentan la Internet, inclusive contando con la
cooperacin de las principales empresas de telecomunicaciones estadounidenses 65 (las cuales son
extremadamente difciles de boicotar), el aparato de vigilancia de mayores dimensiones, ms fuerte y
mejor financiado que la humanidad jams haya conocido no puede vencer contra la matemtica.
El desafo del nuevo movimiento ciberpunk es hacer que la encriptacin punto a punto segura y
verificada sea accesible para todo el mundo y que sea empleada por defecto.

64 El GCHQ grampea cables de fibra ptica para acceder a las comunicaciones globales,
http://www.guardian.co.uk/uk/2013/jun/21/gchq-cables-secret-world-communications-nsa
65 Presentaciones de la NSA explican el funcionamiento del programa de coleccin de datos PRISM,
http://www.washingtonpost.com/wp-srv/special/politics/prism-collection-documents/
Freedom of the Press Foundation

32 / 32

pressfreedomfoundation.org

Вам также может понравиться