5: Conclusión- elección de herramientas de seguridad digital
- Page ID
- 51888
\( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \)
\( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)
\( \newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\)
( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\)
\( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\)
\( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\)
\( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\)
\( \newcommand{\Span}{\mathrm{span}}\)
\( \newcommand{\id}{\mathrm{id}}\)
\( \newcommand{\Span}{\mathrm{span}}\)
\( \newcommand{\kernel}{\mathrm{null}\,}\)
\( \newcommand{\range}{\mathrm{range}\,}\)
\( \newcommand{\RealPart}{\mathrm{Re}}\)
\( \newcommand{\ImaginaryPart}{\mathrm{Im}}\)
\( \newcommand{\Argument}{\mathrm{Arg}}\)
\( \newcommand{\norm}[1]{\| #1 \|}\)
\( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\)
\( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\AA}{\unicode[.8,0]{x212B}}\)
\( \newcommand{\vectorA}[1]{\vec{#1}} % arrow\)
\( \newcommand{\vectorAt}[1]{\vec{\text{#1}}} % arrow\)
\( \newcommand{\vectorB}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \)
\( \newcommand{\vectorC}[1]{\textbf{#1}} \)
\( \newcommand{\vectorD}[1]{\overrightarrow{#1}} \)
\( \newcommand{\vectorDt}[1]{\overrightarrow{\text{#1}}} \)
\( \newcommand{\vectE}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash{\mathbf {#1}}}} \)
\( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \)
\( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)
\(\newcommand{\avec}{\mathbf a}\) \(\newcommand{\bvec}{\mathbf b}\) \(\newcommand{\cvec}{\mathbf c}\) \(\newcommand{\dvec}{\mathbf d}\) \(\newcommand{\dtil}{\widetilde{\mathbf d}}\) \(\newcommand{\evec}{\mathbf e}\) \(\newcommand{\fvec}{\mathbf f}\) \(\newcommand{\nvec}{\mathbf n}\) \(\newcommand{\pvec}{\mathbf p}\) \(\newcommand{\qvec}{\mathbf q}\) \(\newcommand{\svec}{\mathbf s}\) \(\newcommand{\tvec}{\mathbf t}\) \(\newcommand{\uvec}{\mathbf u}\) \(\newcommand{\vvec}{\mathbf v}\) \(\newcommand{\wvec}{\mathbf w}\) \(\newcommand{\xvec}{\mathbf x}\) \(\newcommand{\yvec}{\mathbf y}\) \(\newcommand{\zvec}{\mathbf z}\) \(\newcommand{\rvec}{\mathbf r}\) \(\newcommand{\mvec}{\mathbf m}\) \(\newcommand{\zerovec}{\mathbf 0}\) \(\newcommand{\onevec}{\mathbf 1}\) \(\newcommand{\real}{\mathbb R}\) \(\newcommand{\twovec}[2]{\left[\begin{array}{r}#1 \\ #2 \end{array}\right]}\) \(\newcommand{\ctwovec}[2]{\left[\begin{array}{c}#1 \\ #2 \end{array}\right]}\) \(\newcommand{\threevec}[3]{\left[\begin{array}{r}#1 \\ #2 \\ #3 \end{array}\right]}\) \(\newcommand{\cthreevec}[3]{\left[\begin{array}{c}#1 \\ #2 \\ #3 \end{array}\right]}\) \(\newcommand{\fourvec}[4]{\left[\begin{array}{r}#1 \\ #2 \\ #3 \\ #4 \end{array}\right]}\) \(\newcommand{\cfourvec}[4]{\left[\begin{array}{c}#1 \\ #2 \\ #3 \\ #4 \end{array}\right]}\) \(\newcommand{\fivevec}[5]{\left[\begin{array}{r}#1 \\ #2 \\ #3 \\ #4 \\ #5 \\ \end{array}\right]}\) \(\newcommand{\cfivevec}[5]{\left[\begin{array}{c}#1 \\ #2 \\ #3 \\ #4 \\ #5 \\ \end{array}\right]}\) \(\newcommand{\mattwo}[4]{\left[\begin{array}{rr}#1 \amp #2 \\ #3 \amp #4 \\ \end{array}\right]}\) \(\newcommand{\laspan}[1]{\text{Span}\{#1\}}\) \(\newcommand{\bcal}{\cal B}\) \(\newcommand{\ccal}{\cal C}\) \(\newcommand{\scal}{\cal S}\) \(\newcommand{\wcal}{\cal W}\) \(\newcommand{\ecal}{\cal E}\) \(\newcommand{\coords}[2]{\left\{#1\right\}_{#2}}\) \(\newcommand{\gray}[1]{\color{gray}{#1}}\) \(\newcommand{\lgray}[1]{\color{lightgray}{#1}}\) \(\newcommand{\rank}{\operatorname{rank}}\) \(\newcommand{\row}{\text{Row}}\) \(\newcommand{\col}{\text{Col}}\) \(\renewcommand{\row}{\text{Row}}\) \(\newcommand{\nul}{\text{Nul}}\) \(\newcommand{\var}{\text{Var}}\) \(\newcommand{\corr}{\text{corr}}\) \(\newcommand{\len}[1]{\left|#1\right|}\) \(\newcommand{\bbar}{\overline{\bvec}}\) \(\newcommand{\bhat}{\widehat{\bvec}}\) \(\newcommand{\bperp}{\bvec^\perp}\) \(\newcommand{\xhat}{\widehat{\xvec}}\) \(\newcommand{\vhat}{\widehat{\vvec}}\) \(\newcommand{\uhat}{\widehat{\uvec}}\) \(\newcommand{\what}{\widehat{\wvec}}\) \(\newcommand{\Sighat}{\widehat{\Sigma}}\) \(\newcommand{\lt}{<}\) \(\newcommand{\gt}{>}\) \(\newcommand{\amp}{&}\) \(\definecolor{fillinmathshade}{gray}{0.9}\)1
- Criterios para evaluar y elegir herramientas de comunicación
Existen muchas herramientas de seguridad digital de donde elegir. Decidir cuál usar puede resultar apabullante. Para recomendar una herramienta, tratamos de elegir una que permita minimizar los problemas de confianza en sus proveedores. Los criterios requeridos enumerados a continuación han sido seleccionados con esto en mente. Hemos incluido criterios técnicos adicionales que sería bueno satisfacer, aunque no son esenciales. Finalmente, hay ciertos criterios no técnicos que ofrecen los proveedores de tecnología que pueden ayudar a elegir entre un sinnúmero de opciones.
Es improbable que una herramienta sea perfecta, como ilustraremos con ejemplos. Parte del proceso de selección es encontrar la herramienta correcta para el grupo que la usará. Esto puede implicar hacer concesiones, incluso en los criterios requeridos. Y observa que no todos los criterios son aplicables a todas las herramientas. Por ejemplo, Tor Browser brinda la posibilidad de navegar internet en forma anónima, pero por sí solo no aspira a brindar un cifrado de extremo a extremo, así que el primer criterio no se le aplica.
Finalmente, elige una herramienta con cuidado y pruébala antes de pedir a muchas personas que la adopten. Existe un costo social en pedirle a la gente que use algo nuevo o que cambie sus prácticas, y es deseable minimizar la frecuencia con que se hace.
Criterios requeridos
- El cifrado de extremo a extremo (como se describe en el capítulo Proteger tus comunicaciones) nos permite apegarnos al principio de cultura de seguridad de minimizar la cantidad de partes en las cuales se debe confiar. El cifrado de extremo a extremo permite reservar tus datos del proveedor de la herramienta (aunque no necesariamente los metadatos). Implementar el cifrado de extremo a extremo es el criterio más importante para proteger los derechos de los participantes en movimientos sociales (y de todos).
- Si una herramienta brinda la posibilidad de autenticar las claves de tus contactos a través de fingerprinting, esto te permitirá evitar ataques de intermediario, como se describe en el capítulo El intermediario. Lo que es más, si la herramienta no brinda esta posibilidad, su proveedor podría efectuar ataques de intermediario de manera generalizada sin que nadie se diera cuenta.
- Contar con un cliente de fuente abierta permite a la comunidad de profesionales en ciberseguridad en general verificar, por ejemplo, que el cifrado de extremo a extremo se implemente en forma robusta. En el capítulo Criptografía moderna se describe lo que significa código fuente y fuente abierta. Por cliente entendemos el código de una app que se ejecutaría en tu dispositivo, a diferencia del software que se ejecutaría en los servidores del proveedor. También sería ideal tener un software de fuente abierta para el servidor, pero muchas apps mantienen cerrado su software para proteger su propiedad intelectual. Sin embargo, puesto que el cifrado ocurre en el dispositivo, es suficiente verificar cuánta información vería el servidor examinando el código fuente del cliente.
- Contar con la posibilidad de autenticar la app hace lo que el término indica: se requiere más que el simple acceso al código fuente. También es necesario poder verificar que la app que descargas es la que proviene del código fuente. Esto involucra dos pasos: (1) verificar que la app que ejecutas en tu dispositivo realmente puede crearse a partir del código fuente (abierto) publicado y (2) asegurarse de que la app o código fuente es de hecho el mismo que el proveedor ofrece (que no es objeto de una estafa, como en la historia que aparece al final del capítulo Proteger tu identidad, o de un ataque de intermediario). El primer paso raramente está al alcance de cualquier usuario y podría ser muy difícil llevarlo a cabo. Pero el segundo puede hacerse (y lo es en el caso de muchas herramientas) mediante firmas criptográficas, como se describe en el capítulo Autenticarse mediante firmado criptográfico.
- Una aplicación debería estar en desarrollo activo y contar con desarrolladores que reaccionan rápidamente ya que, de lo contrario, no seguirá el paso ni siquiera de las actualizaciones más básicas, como los cambios en los sistemas operativos (por ejemplo, Android o iOS). Además, si se encuentra un problema en la app, es necesario arreglarlo con rapidez para mantener segura la información de todos sus usuarios.
Criterios técnicos adicionales deseables
- Una herramienta de seguridad digital debería ser multiplataforma y ampliamente accesible. Multiplataforma significa que puede ejecutarse (idealmente y si es aplicable) en sistemas operativos Linux, Mac y Windows, así como en teléfonos inteligentes Android y iOS. Además, estas herramientas deberían reproducirse bien con lectores de pantalla y otras funciones de accesibilidad. Las concesiones en esta materia no deberían tomarse a la ligera. Tal vez en este momento todos en tu grupo tienen dispositivos Android, así que podría estar bien usar una herramienta exclusiva para Android… por ahora. Pero ¿qué pasaría si en el futuro alguien que no tiene un Android (o teléfono inteligente alguno) quisiera unirse al grupo?
- Las auditorías de seguridad ocurren cuando un tercero (responsable y respetado) evalúa la seguridad de una herramienta dada examinando su código y prácticas en los servidores. Para algunas herramientas, esta es una petición inadmisible. Por ejemplo, Whonix, un sistema operativo centrado en el anonimato y la seguridad, basado en Linux, no se ha sometido a una auditoría de seguridad. Pero ningún sistema operativo se ha sometido a una auditoría de seguridad completa.
- Una herramienta que brinde anonimato o seudonimato es más deseable. Podría incluso llegar a ser compatible con Tor. O podría facilitar la creación de cuentas seudónimas (por ejemplo, no solicitando un número telefónico o correo electrónico para registrarse).
- Las configuraciones por defecto tienen un gran efecto en las prácticas de los usuarios. En el curso de los años hemos visto diversas aplicaciones de mensajería que no cuentan con cifrado habilitado por defecto. ¿Cuántos usuarios olvidarán habilitar el cifrado al iniciar una nueva conversación?
- El grado de centralización de una herramienta puede tener un efecto en la calidad del servicio y modificar la cantidad de datos que controla una sola entidad. Por ejemplo, una app de comunicaciones puede enrutar todas las comunicaciones a través del servidor del proveedor o se puede usar al servidor para iniciar la comunicación y que a partir de ahí los datos transiten directamente entre los usuarios (a través de internet, pero no del servidor del proveedor). Esto último se conoce como comunicación entre pares (P2P, por su nombre en inglés) y puede mejorar la calidad de la llamada (puesto que acorta la distancia en la red), así como reducir la cantidad de metadatos disponibles para el proveedor (como la longitud de la llamada). Otra opción es permitir la federación. Consideremos, como ejemplo, el correo electrónico: se pueden enviar correos entre diferentes proveedores (por ejemplo, de Google a Microsoft). Por otro lado, Signal solo permite que dos usuarios se comuniquen si ambos usan Signal y establecen sus llamadas a través de servidores de Signal.
Criterios no técnicos
- El modelo financiero de un proveedor puede influir en la posibilidad de acceder a una herramienta (si es necesario pagar por el acceso), en la estabilidad de largo plazo de la herramienta (¿qué pasa si se les acaba el dinero?) y en las motivaciones del proveedor (¿están monetizando tus datos o metadatos?). Las opciones van desde el acceso gratuito, pasando por el modelo freemium (el pago por servicios adicionales a los servicios gratuitos), hasta el modelo de pago para usar. Si una herramienta es gratuita, uno debería preguntarse por qué lo es. ¿La administra una gran compañía que puede monetizar los metadatos (como Facebook, que tiene acceso a las redes de contactos de WhatsApp)? ¿O es administrada gracias a donaciones y becas?
- Si una herramienta está orientada a movimientos, esto podría ser positivo o negativo. Como se analiza al final del capítulo Proteger tus comunicaciones, una opción de videollamadas no cifradas ofrecida por la organización orientada a movimientos May First resultaba más confiable que la opción de Zoom, del cual se sabe que se ha prestado a la censura y a compartir datos con autoridades. Por otro lado, una opción de VPN ofrecida por la organización orientada a movimientos Riseup podría llamar más la atención de las autoridades que simplemente esconderse entre los muchos usuarios de una VPN.
- La transparencia del proveedor puede ayudar a crear confianza. La mayoría de las grandes compañías publican reportes de transparencia, como se discute en el capítulo Defensa contra la vigilancia y la represión. Sin embargo, en muchos casos estos reportes solo ponen de realce lo mucho que dichas compañías están dispuestas a compartir sus datos con tus oponentes. Otra opción es el canario de seguridad, que se examina en el capítulo Autenticarse mediante firmado criptográfico.
Qué aprender a continuación
Existen diversas guías y recursos que ahondan en temas relacionados con usuarios o aspectos específicos que recomendamos estudiar:
- Digital Defenders Partnership. “Digital First Aid Kit.” Consultado el 9 de febrero de 2021.
- Electronic Frontier Foundation. “Security Education Companion.” Consultado el 9 de febrero de 2021.
- Electronic Frontier Foundation. “Surveillance Self-Defense.” Consultado el 9 de febrero de 2021.
- Tactical Technology Collective. “The Holistic Security Manual.” Holistic Security. Consultado el 9 de febrero de 2021.
- Tactical Technology Collective and Frontline Defenders. “Digital Security Tools and Tactics.” Security in a Box. Consultado el 9 de febrero de 2021.