Universidad Veracruzana

Skip to main content

Noti_infosegura: El cifrado no garantiza una seguridad total de la información

Entrevista con Phil Zimmermann

Phil Zimmermann 1

En 1991 Zimmermann creó el programa Pretty Good Privacy (PGP) con el que era posible cifrar las comunicaciones de datos y que desde entonces se convirtió en uno de los sistemas de cifrado de clave pública más populares y extendidos en el mundo. Aquel proyecto ha convertido a Zimmermann en un referente en la defensa de nuestra privacidad, y en Xataka hemos tenido la ocasión de mantener una entrevista telefónica con él.

Objetivo, proteger nuestros smartphones

En los últimos años ha estado embarcado en un proyecto igualmente ambicioso: la creación de un smartphone seguro que permita utilizar servicios de comunicación en los que la salvaguardar la privacidad es uno de los objetivos fundamentales. Su actual empresa, Silent Circle, trabajó codo con codo con la empresa española Geeksphone para lanzar al mercado el año pasado el BlackPhone, un smartphone que pudimos conocer en detalle durante el Mobile World Congress de 2014 y que ya lleva unos meses a la venta.

Blackphone 1

Durante ese encuentro en el que pudimos entrevistar a los responsables de Geeksphone también tuvimos la ocasión de asistir a la presentación que Phil Zimmermann ofreció como parte del lanzamiento, y ya entonces dejó claros los riesgos que asumimos al utilizar un smartphone y como la propuesta conjunta de ambas empresas estaba orientada a proporcionar una solución para todo tipo de usuarios.

Un año después y con motivo del Día Internacional de la Privacidad de Datos tuvimos la ocasión de hablar con Zimmermann por teléfono, una oportunidad que aprovechamos para preguntarle sobre el estado actual del proyecto BlackPhone, pero sobre todo sobre sus impresiones sobre el estado de nuestra privacidad actualmente.

Las empresas, cada vez más interesadas

Empezamos preguntándole al Sr. Zimmermann por el estado de las ventas del BlackPhone, pero no pudo darnos datos concretos aunque sí indicó que «todo lo que hemos fabricado se ha vendido«. Eso puede significar muchas cosas, por supuesto, pero lo que sí era destacable era el interés de las empresas por este terminal y por los servicios asociados a él.

Si deseas ver un video informativo, da clic aquí.

El Blackphone, nos explicaba lo venden «a operadoras, y ellas venden a las empresas. Aunque los clientes particulares pueden comprarlos igualmente, son las empresas las que parecen tener más interés«. En ese creciente interés por parte de usuarios profesionales ha habido incidentes que han ayudado a que todo el mundo -empresas y particulares- sean más conscientes de las amenazas a su privacidad. Y entre esos riesgos estaba por supuesto el escándalo de los ciberataques a Sony.

«Nos embarcamos en este proyecto para proteger la privacidad de los individuos, y con el tiempo nos hemos dado cuenta de que proteger la privacidad de los individuos en su trabajo es la mejor forma posible de seguridad corporativa

El propio Phil Zimmermann ha redactado una carta abierta dirigida a los CEOs de todo tipo de empresas en los que les insta a seguir políticas de privacidad y seguridad más férreas. El foco actual deben ser de hecho los smartphones, asegura, sobre todo teniendo en cuenta que cada vez más usuarios utilizan de forma indistinta el smartphone del trabajo en su vida personal, y viceversa. Como explicaba en esa carta,

Nos embarcamos en este proyecto para proteger la privacidad de los individuos, y con el tiempo nos hemos dado cuenta de que proteger la privacidad de los individuos en su trabajo es la mejor forma posible de seguridad corporativa. En eso es en lo que estamos, y seguiremos, trabajando.

El cifrado funciona, pero el correo electrónico es difícil de proteger

Las constantes noticias que se reciben sobre ciberataques no dejan muy claro si los actuales mecanismos de cifrado que muchas entidades aseguran usar nos protegen o no. El Sr. Zimmermann aclaraba la cuestión: «el cifrado funciona si tienes protocolos cifrados bien diseñados«, afirmaba, y aquí quiso dar un ejemplo relacionado con los documentos filtrados por Edward Snowden.

Email 1

En una de aquellas filtraciones se hablaba de los esfuerzos por romper la seguridad de los sistemas de cifrado utilizados en Internet, y en los correos que intercambiaron en la NSA se hablaba por ejemplo del Zfone. Ese software fue creado por Phil Zimmermann para comunicaciones seguras a través de protocolos VoIP, y en el correo se mostraba un título revelador «Esto no puede ser bueno«, en referencia a la calidad del cifrado que se utilizaba en dicho sistema y que por lo visto suponía unabarrera especialmente compleja de superar por parte de estos programas de monitorización y espionaje masivos.

Que se utilice cifrado, aclaraba el Sr. Zimmermann, no significa necesariamente que la comunicación sea totalmente segura. Ocurre por ejemplo con el correo electrónico, que como nos explicaba, «involucra el uso claves que se utilizan a largo plazo«, y no claves de sesión como las utilizadas en una llamada de teléfono cifrada. Estas últimas claves se utilizan durante la llamada, pero luego desaparecen, pero en el correo electrónico esto no es así.

«El cifrado funciona si tienes protocolos cifrados bien diseñados»

Este experto nos explicaba que eso también ocurre con PGP, un sistema que cuando descargas e instalas en tu ordenador te pide que crees una clave pública y una privada que además se asocian a un nombre y dirección. Mucha gente -por lo que sea, a menudo a modo de broma, nos comentaba- utiliza el nombre «Phil Zimmermann», lo que hace difícil verificar que quien ha creado la clave pública de Phil Zimmermann es realmente Phil Zimmermann.

Phil Zimmermann 2Phil Zimmermann durante la presentación del BlackPhone en el MWC14. Fuente: Jon Callas

Lo ideal en estos casos, por supuesto, es que la persona que te da su clave pública para poder usarla en comunicaciones con él lo haga cara a cara. Hay no obstante algoritmos y sistemas que tratan de resolver el problema de la autenticación de claves, y entre ellos destaca el anillo de confianza. En este sistema en concreto confiamos en los llamados «introductores de confianza» como intermediarios que verifican que la persona que está usando la clave pública X es realmente quien dice ser.

Ese no es el único problema, aclaraba el Sr. Zimmermann, ya que en realidad el cifrado del correo electrónico no afecta a los metadatos, que siguen pudiendo ser capturados por terceras partes para ser analizados de forma que haya seguimiento de contactos entre personas acerca de ciertos temas a los que van asociados fechas y otros datos.

El propio Zimmermann trató de dar respuesta a esas limitaciones junto a otro de los últimos referentes en este campo, Ladar Levison. Este desarrollador y emprendedor tuvo que poner fin a su servicio de correo electrónico web cifrado, Lavabit, tras recibir presiones del gobierno de los EE.UU. para que le cedieran las claves privadas que le darían acceso a esas comunicaciones. Poco después de aquellos eventos comentó que «si supierais lo que yo sé sobre el correo electrónico, quizás no lo utilizaríais«.

Dime Darkmail

Levison unió fuerzas con Zimmermann para crear la Dark Mail Technical Alliance, un proyecto que trataría de ofrecer un cifrado de extremo a extremo para todo tipo de clientes de correo electrónico. Como nos explicaba Zimmermann, el proyecto BlackPhone consumía todo su tiempo, así que tuvo que abandonar ese esfuerzo, que ahora ha quedado en manos de Levison y varios expertos más, los cuales han creado el llamado Dark Internet Mail Environment (DIME, cuya arquitectura está descrita en este PDF), un ecosistema compuesto de los protocolos de correo DMAP y DMTP, el servidor de correo Magma y un cliente de correo llamado Volcano que es un fork del conocido Mozilla Thunderbird.

«El problema del cifrado del correo electrónico es que no afecta a los metadatos»

Esa dificultad para proteger el correo electrónico hizo que en Silent Circle se centraran «en cosas que podíamos lograr, como proteger las llamadas de teléfono«, nos explicaba. Los servicios proporcionados por esta empresa -e integrados en el BlackPhone a través de una suscripción inicial de un año- incluyen llamadas y mensajes cifrados, pero no hay solución solvente para el correo electrónico.

¿Qué puede hacer el usuario de a pie?

Proteger todas nuestras comunicaciones en Internet es prácticamente imposible, y de hecho comentábamos con el Sr. Zimmermann cómo aun cuando PGP proporciona una capa de seguridad muy alta, su uso se ha visto limitado por la complejidad de aprovecharlo en diversos clientes de correo electrónico. No es un desarrollo fácil de aprovechar, y aunque las personas con conocimientos informáticos sí tenemos esa mayor capacidad, el problema está en los que no tienen esos conocimientos. Ahí es donde salía el caso típico por el que le pregunté al Sr. Zimmermann. «¿Y qué puede hacer mi madre al respecto?»

Oldmantablet

Zimmermann se rió ante la pregunta, claro, pero rápidamente reconoció su relevancia. «Probablemente tu madre no es un objetivo de la NSA«, comentó (espero que no), «pero es una pregunta difícil«, porque, como explicaba, yo tendría que asistirla continuamente en el uso de la aplicación, y ahí está presente, como decía este experto, la «curva de aprendizaje» que imponen estos sistemas, y que puede ser un obstáculo importante para muchos usuarios finales.

En clientes de mensajería instantánea es vital «que el cifrado exista de extremo a extremo, y no solo en el servidor»

El correo electrónico cifrado que se usa actualmente en muchos servicios es una alternativa viable en parte. Google anunció en junio de 2014 el lanzamiento de unaextensión para Chrome (por el momento, sólo el código) que añadía cifrado de extremo a extremo y que se sumaba a esfuerzos anteriores en Gmail y en Chrome a la hora de proteger nuestras comunicaciones. La noticia es positiva, pero viniendo de una empresa que aparecía como colaboradora en las diapositivas de los programas de la NSA -en realidad, pocas de las grandes no estaban en esa lista- no tranquiliza demasiado.

Lo que ocurre con el correo electrónico también sucede con las aplicaciones de mensajería instantánea, algo de lo que también hablábamos con el Sr. Zimmermann. Este nos comentaba cómo lo importante en este caso «es que el cifrado exista de extremo a extremo, y no solo en el servidor«. Aquí nos daba el ejemplo del protocolo Off-the-Record Messaging (OTR), un desarrollo Open Source que está disponible en algunos clientes de mensajería en Windows, OS X, y Android (comoTextSecure). Aquí muchas empresas proporcionan sistemas similares que según sus responsables garantizan un cifrado de extremo a extremo en sus clientes, y de hecho WhatsApp implementó los protocolos de Open Whisper Systems, los desarrolladores de TextSecure, hace tan solo unos meses.

Big Data y el síndrome de Diógenes

En la última parte de la entrevista hablamos de otro de los temas candentes estos últimos tiempos: la relevancia del Big Data y cómo eso puede afectar a la privacidad de los usuarios y de las empresas. El Sr. Zimmermann nos recordaba el caso que salió a la luz hace ya tres años, y en el cual la cadena de tiendas Target estuvo implicada.

Big Brother

Para los que no lo recordéis -yo desde luego no lo hacía ayer-, esta cadena tiene incluido el servicio de farmacia, y como parte del servicio se envían ciertos correos a los clientes en base a la información que el sistema recolecta de ellos. Ocurrió que un padre se quejó a la cadena de tiendas por unos correos que le habían llegado a su hija. «Aún está en el instituto, ¿y le estáis enviando cupones para ropa de niño y para cunas? ¿Estáis tratando de animarla a quedarse embarazada?»

El encargado de la tienda se disculpó y unos días más tarde volvió a llamar al padre para repetirle que no volvería a ocurrir y que aceptara de nuevo sus disculpas. La respuesta le dejó impávido: «He tenido una charla con mi hija. He descubierto que han tenido lugar ciertas actividades en mi casa de las que no me había enterado. Va a dar a luz en agosto«.

El sistema de recolección de datos de Target había detectado que esta chica estuviese embarazada antes de que la familia lo supiera, algo que dio lugar a una situación incómoda. Los riesgos de filosofías como los del Big Data quedan patentes, pero también ese ansia por almacenar datos que marca esta tendencia tan de moda y que según Zimmermann es errónea: «guardamos demasiados datos simplemente porque podemos hacerlo«.

Esa política de las empresas de almacenarlo todo por tiempo ilimitado es a juicio del Sr. Zimmermann un verdadero problema, como ha demostrado el caso de los ciberataques de Sony en el que salieron a la luz correos que se habían almacenado sobre las conversaciones privadas de actores, productores, directores o ejecutivos de las productoras de Hollywood con comentarios que han dado lugar a todo tipo de escándalos. Y lo que es cierto para Sony lo es para todo tipo de empresas y agencias gubernamentales, que precisamente podrían verse comprometidos por esa misma información que guardan con tanto celo de forma perpetua.

«Guardamos demasiados datos simplemente porque podemos hacerlo»

Aquí la reflexión coincide con la que hace poco publicó en Ars Technica Bruce Schneier, otro de los grandes referentes en el mundo de la seguridad. Schneier indicaba lo importante que es borrar datos antiguos y obsoletos y cómo esa mentalidad de que «el almacenamiento es barato, ¿por qué no salvaguardarlo todo?» puede llevar al desastre. El, como él mismo decía, un riesgo más a la seguridad: el riesgo a la exposición.

La exposición puede ser accidental. Podría ser el caso de robo de datos, como le ocurrió a Sony. O podría ser el resultado de un litigio. Cualquiera que sea la razón, la mejor seguridad contra este tipo de eventualidades es simplemente no tener esos datos.

Que es justamente lo que defendía un Phil Zimmermann que nos recordaba esa iniciativa que han puesto en marcha llamada #PrivacyProject, y en la que tratan de poner de relieve la importancia de la privacidad. De hecho en esta campaña de concienciación han publicado un vídeo especialmente significativo en el que vemos cómo varias personas leen en voz alta los permisos que conceden a las aplicaciones que instalan en sus smartphones, algo que no solemos hacer ninguno y que os recomiendo que hagáis con alguna de las muchas que utilizáis a diario.

Si desea ver el video explicativo, de clic aquí.

Qué miedito. No puedo evitar parafraseando al sargento Phil Esterhaus de «Canción triste de Hill Street» con aquella frase con la que despedía a los policías tras cada reunión matinal:

 

Fuente: http://www.xataka.com/

Fecha de consulta: 05 Febrero 2015

Enlaces de pie de página

Ubicación

Rectoría.
Lomas del Estadio SN.
Col. Zona Universitara.
Xalapa, Veracruz.

Redes sociales

Transparencia

Código de ética

Última actualización

Fecha: 4 diciembre, 2024 Responsable: Coordinación de Gestión de Incidentes de Ciberseguridad Contacto: contactocsirt@uv.mx