Comunicaciones Seguras

Esta sección te puede servir de guía al establecer comunicaciones seguras cuando busques ayuda en el momento en que enfrentes un potencial ataque digital. Como una regla general, es importante entender que las herramientas de comunicación mas ‘normales’ no son muy seguras contra el monitoreo. Las llamadas telefónicas celulares y fijas no están cifradas y pueden ser escuchadas por gobiernos, cuerpos de seguridad u otros actores con el equipamiento técnico necesario. Enviar comunicaciones no cifradas es como enviar una tarjeta postal, cualquiera con acceso a la postal puede leer el mensaje. Enviar comunicaciones cifradas es como meter la tarjeta postal en una caja fuerte y enviarla, en donde sólo tu y en quién tu confíes conocen la combinación y serán capaces de abrir la caja fuerte y leer el mensaje.

Usar comunicaciones seguras es como colocar en una balanza seguridad y conveniencia. Elegir la forma mas apropiada de comunicación segura dependerá de tu situación particular, tus modelos de riesgos y las actividades en las que estás involucrado. El Digital First Aid Kit está pensado para aquellas personas víctimas de un ataque digital; por lo que esta sección de comunicaciones seguras asume que estás en alto riesgo.

Finalmente, existen varios niveles de seguridad cuando nos comunicamos. Cómo lo hacemos y qué tipo de herramienta de cifrado usamos va a incrementar o disminuir la seguridad en tus comunicaciones. Una herramienta de comunicación que provee cifrado de extremo a extremo (como correo electrónico cifrado con PGP o chat con OTR o Textsecure en tu teléfono) es mejor que usar una herramienta con cifrado en la capa de transporte (como Gmail, Facebook o Twitter). Esto en cambio es mejor que usar comunicaciones no cifradas (como una tarjeta postal, llamadas telefónicas o mensajes de texto). Has tu mejor esfuerzo con los recursos y habilidades disponibles. Comienza con la forma de comunicación más segura que tu y la persona con quien quieres hablar puedan manejar y de ser necesario, de ahí en adelante utilizar esos canales para establecer formas de comunicación aun más seguras. En muchos casos, es mejor pedir ayuda de forma insegura que no perdirla en absoluto.

¿Por dónde comenzar? Si crees que tu computadora ha sido infectada con malware y no puedes ser considerada de confianza, por favor revisa la sección de Computación Segura más abajo. Si piensas que tus comunicaciones pueden estar siendo monitoreadas y/o te cambiaste a un equipo más seguro, las secciones de Comunicaciones Más Seguras y Comunicaciones Más Seguras en Teléfonos Inteligentes abajo proveen algunos pasos para establecer comunicaciones seguras.

Buscando y brindando ayuda remota

Cuando estés buscando ayuda remota de un tercero por favor ten en cuenta lo siguiente:

Si piensas que algo anda mal con alguno de tos dispositivos o cuentas y estás incómodo o inseguro sobre qué hacer después, pide ayuda a un profesional técnico entrenado o a una organización (inter)nacional (algunas están listadas abajo) en las cuales sientas que puedes confiar. También recuerda que el dispositivo que estás usando pudiera ser víctima del ataque. Para establecer una línea de comunicación con la persona que te puede ayudar, puede ser necesario contactarla desde un dispositivo distinto y confiable. Las guías en la lista de Referencias Útiles más abajo y la sección Referencias también pueden ayudar. Si es posible, no dependas de personas desconocidas que encuentres por internet.

Entre las organizaciones que puedes contactar están:

Computación segura: ¿Qué hacer cuando no puedes confiar en tu dispositivo?

Si está en tus posibilidades, deberías cambiarte completamente a otro dispositivo; uno que no sospeches que esté comprometido. Piensa en un dispositivo propiedad de un familiar o amigo. Cibercafés pueden ser una opción, pero en muchos países los cibercafés están sujetos a un monitoreo muy intenso por gobiernos y cuerpos de seguridad.

Si no tienes acceso a un dispositivo seguro, puedes descargar e instalar TAILS. TAILS es un ‘live cd’ (o USB) que arranca un sistema operativo personalizado que está diseñado para ser muy seguro, pero no altera el equipo en el cual estás corriendo el live cd. Tiene varias características para ayudarte a protegerte de una computadora comprometida y proteger tus comunicaciones.

Descarga, verifica e instala TAILS con cuidado, siguiendo las instrucciones de su sitio web (En Inglés). Necesitarás un DVD en blanco, una memoria USB o una tarjeta de memoria que tenga al menos 2 Gigabytes de capacidad. Algunos de los pasos, particularmente verificar la descarga, pueden ser pesados, pero son cruciales para asegurar que la descarga que recibiste es la que pediste. Dado el contexto, querrás asegurarte de que te estás moviendo a una configuración más segura en vez de una más insegura o comprometida.

Comunicaciones más seguras: ¿Qué hacer cuando no puedes confiar en tus canales de comunicación?

Si crees que tus comunicaciones están siendo blanco de vigilancia, deberías dejar de usar esos servicios/cuentas que crees que están comprometidos de forma inmediata. Crea nuevas cuentas y recuerda no reusar tus nombres de usuario, contraseñas o cuentas de correo electrónico mientras buscas ayuda.

Nota: Si no puedes configurar un correo electrónico con PGP en Thunderbird u OTR con Pidgin o Adium, Mailvelope (En Inglés) para correo electrónico y la aplicación para Chrome y Firefox Cryptocat (En Inglés) son formas rápidas y simples de configurar comunicaciones más seguras en una emergencia.

Las siguientes recomendaciones importantes te pueden ayudar a configurar nuevos canales de comunicación segura:

  • Después de haberte movido a un nuevo dispositivo, crea una nueva cuenta usando una contraseña nueva y más segura. Bajo ninguna circunstancia deberías reutilizar una cuenta o una contraseña que tenías en el pasado. Encuentra tips para crear contraseñas más fuertes aquí.
  • Salvo que tu modelado de amenazas incluya vigilancia de gobiernos con muchos recursos como Estados Unidos, Reino Unido, China así como muchos otros listados en el informe de transparencia de Google, usar productos de Google puede brindarte cierto nivel de protección. Las herramientas de Google (especialmente mientras son usadas en Chrome) pueden incrementar significativamente la seguridad en estas situaciones, y te da acceso más seguro al correo electrónico, chat y conferencias de voz y video. Esta seguridad ayuda sólo a comunicaciones ‘dentro de Google’, por ejemplo de Gmail a Gmail o de Hangouts a Hangouts. Esto ofrece menos protección si esta información es reeviada fuera del ecosistema Google, o a una dirección de correo distinta a un Gmail agregada a un aconversación de Hangouts.
  • Una alternativa a Google es Riseup, un grupo de coluntarios trabajando en crear alternativas democráticas y practicar auto determinación mediante el control de nuestros propios canales de comunicación. Ellos ofrecen servicios como Gmail o Gchat/Hangouts. Es importante notar que Riseup no tiene los mismos recursos que Google. Dicho esto, dependiendo de tu situación, Riseup puede ser más apropiado.
  • Para seguridad de extremo a extremo, existen muchas herramientas con cifrado fuerte que puedes utilizar. Aquí hay algunas recomendaciones:
  • Pidgin (PC) y Adium (Mac) te permiten chatear de forma segura, con cifrado de extremo a extremo usando OTR. Aquí hay una guía para instalar Pidgin con OTR.
  • Jitsi puede ser usado tanto para chats de texto como para conversar por voz y video cifrado. Usa esta guía para configurarlo (En Inglés). Puedes crearte una cuenta para llamadas de voz y videos seguras gratis (En Inglés).
  • PGP (PC y Mac) te permitirá configurar el cifrado de extremo a extremo para tu correo electrónico. Aquí hay una guía para configurar PGP con Thunderbird en tu computadora (En Inglés).
  • Tor Browser Bundle (En Inglés) puede ser utilizado para incrementar tu seguridad y privacidad cuando visitas sitios web al ‘rebotar’ tus comunicaciones por una red distribuida compuesta por equipos de voluntarios en todo el mundo.
  • Una serie de herramientas seguras que vienen preinstaladas en TAILS

Comunicaciones más seguras en teléfonos inteligentes

So solo tienes un Teléfono Inteligente, las siguientes herramientas pueden proteger tus comunicaciones. Ten cuidado con el hecho de que tu teléfono está generalmente ligado a tu identidad (a través de la facturación, servicios de tu cuenta o el registro de la tarjeta SIM o ‘tu linea’) y puede revelar tu ubicación. Estas herramientas no te protegen de esto, solo cifran el contenido de tus comunicaciones.

Android

  • ChatSecure del The Guardian Project (En Inglés) se integra con clientes de chat de escritorio como Jitsi y Pidgin (usando Gchat o Jabber/XMPP) y agrega cifrado de extremo a extremo y la habilidad de enviar archivos cifrados, fotos y audio.
  • Con csipsimple también puedes hacer llamadas seguras (como en Ostel).
  • RedPhone (para voz) y TextSecure (para SMS y chat) por WhisperSystems (En Inglés) para Android son buenas alternativas, sin embargo los contactos con los que te comunicarías necesariamente deben tener también la aplicación correspondiente.
  • Estas aplicaciones están en la Google Play Store, en el repositorio de F-Droid y disponibles directamente en los enlaces que aparecen arriba en cada herramienta.
  • Orbot (En Inglés) del Guardian Project y el proyecto Tor es una aplicación que le permite a usuarios de teléfonos celulares acceder a internet, mensajería instantánea y correo electrónico sin ser bloqueados o monitoreados por sus proveedores de servicio de internet. Orbot lleva las características y funcionalidad de Tor al sistema operativo Android.

iPhone

Las opciones para el iPhone son más limitadas, pero la aplicación ChatSecure del iPhone está creada en cooperación con la aplicación ChatSecure para Android y tienen características adicionales. También existe la aplicación Signal, la cual cumple las mismas funciones que Redphone y TextSecure para Android y está integrada con estas, permitiendo comunicarte de forma segura con aquellas personas que tienen dispositivos iOS y Android. Onion Browser ofrece características similares a Tor y Orbot para iOS

Confianza

Ya sea que estás ayudando a alguien de forma remota o estás buscando ayuda de un tercero, establecer confianza es tanto muy importante como extremadamente complicado. Debes asumir que un adversario puede tener acceso a todos tus detalles de cuenta así como tus comunicaciones originales cuando busques ayuda. Este adversario tiene un interés obvio en interceptar tus canales seguros de comunicación y proveer malos consejos de forma específica. Las herramientas de seguridad tienen formas incorporadas de verificar si la persona con la que estás hablando es en efecto la persona con la que piensas que estás hablando. Cuando recibas consejos, compáralos con los conceptos discutidos en guías bien respetadas como Security in a Box, referencias en la EFF (En Inglés) y la Press Freedom Foundation (En Inglés).

Más información sobre los aspectos técnicos relacionados a la confianza pueden ser encontrada en la sección Construyendo Confianza.

Referencias Útiles

  • Security in a Box; creando y manteniendo contraseñas seguras https://info.securityinabox.org/es/chapter-3