Inseguridad en software de cifrado, más PRISM

La bomba la descubríamos anoche en el blog de Schneier, la NSA puede descifrar casi todas las comunicaciones cifradas que circulan por Internet. No lo hace porque sea capaz de romper el cifrado que creemos estar usando, sino porque el software con el que se generan estas claves pretendidamente robustas está lleno de agujeros y fallos de seguridad premeditados que hacen sus claves mucho más débiles de lo que debían ser.

El reportaje tiene piezas interesantes en NYT, ProPublica y la columna del propio Bruce en The Guardian con algunas recomendaciones para seguir manteniendo algo de privacidad.

Voy con poco tiempo así que les remito al enlace anterior, pero el resumen podría ser más o menos: usa estándares libres, usa sistemas de anonimización (tor) siempre que sea posible, usa software libre sobre todo cuando vayas a cifrar información, y usa cifrado de información siempre que puedas.

Nada que no hayamos dicho por aquí un centenar de veces, pero vale la pena que nos avale alguien del renombre de Schneier, a ver si de una vez alguien nos toma en serio.

*** Artículos previos sobre este tema en la hemeroteca del blog sobre PRISM.

Doctor en Química laser especializado en desarrollo de hardware para análisis. Consultor y Project Manager. Autor de los libros publicados La sociedad de control y La neutralidad de la Red.

2 Comments

  1. Me voy a poner por un momento en el papel de esceptico, para despejarme algunas dudas brutales, que solo se me ocurre plantearlas como tales, o sea a lo bruto:

    1- ¿Es que acaso, hoy en día, tengo algo en mis comunicaciones que a la NSA le interese? Y entonces, ¿debería preocuparme que ella me espíe?

    Esta que viene ya está contestada a medias en el artículo de Schneier en el Guardian, pero no me convence del todo la respuesta.

    2- Usar sistemas de cifrado y anomización, ¿no será ponerme justamente como un blanco potencialmente “jugoso” para ser espiado? Pongamos por caso: “Si este usa cifrado y trata de ocultarse tanto, es sospechoso!” (Aunque en parte, con como están las cosas un poco somos sospechosos todos, para ser honesto)

    Dicho esto, me pregunto si una manera más eficiente de protegernos podrá ser tener tal vez dos identidades en la red (o más). Una, como el viejo nick de guerra, bajo las cuales sí proteger nuestras comunicaciones con todo lo que tengamos.
    Y otra, “de civil” digamos, a través de la cual hablar (para decirlo de una forma caricaturesca) del “cotilleo” de todos los días.

    En fin, perdón por lo burdo del planteamiento “1”, pero es que no se me ocurre otra forma de expresarlo. Je.

Submit a comment