Skip to content

Charlando en secreto mientras somos observados

Cuando levantas el teléfono y llamas a alguien, o envías un mensaje de texto, o escribes un correo electrónico, o envías un mensaje de Facebook, o chateas usando Google Hangouts, otras personas descubren lo que dices, con quién hablas y dónde estás ubicado.

Es posible que estos datos privados sólo estén disponibles para el proveedor de servicios que intermedia en su conversación, pero también pueden ser visibles para las empresas de telecomunicaciones que transportan sus paquetes de Internet, para los organismos de espionaje y de aplicación de la ley, e incluso para algunos adolescentes cercanos que vigilan su red Wi-Fi con Wireshark.

Pero si tomas medidas cuidadosas para protegerte, es posible que te comuniques en línea de manera privada, secreta y anónima. Hoy voy a explicar en términos precisos cómo hacerlo. Tomaré las técnicas que usó el denunciante de la NSA Edward Snowden cuando me contactó hace dos años y medio y las reduciré a lo esencial. En resumen, les mostraré cómo crear cuentas de terra chat en tiempo real y cómo chatear sobre esas cuentas usando un protocolo de encriptación llamado Mensajería Off-the-Record, o OTR.

Si tienes prisa, puedes saltar directamente a donde explico, paso a paso, cómo configurar esto para Mac OS X, Windows, Linux y Android. Luego, cuando tengas tiempo, vuelve y lee las importantes advertencias que preceden a esas instrucciones.

Una de ellas es asegurarse de que la encriptación que está usando es del tipo conocido como encriptación “de extremo a extremo”. Con la encriptación de extremo a extremo, un mensaje se encripta en un punto final, como un teléfono inteligente, y se desencripta en el otro punto final, digamos un portátil.

Nadie en ningún otro punto, incluyendo la compañía que provee el servicio de comunicación que está usando, puede desencriptar el mensaje. Contrasta esto con la encriptación que sólo cubre tu enlace con el proveedor de servicios, como una conexión web HTTPS.

HTTPS protegerá su mensaje de posibles fisgones en su red Wi-Fi (como el adolescente con Wireshark) o que trabajen para su compañía de telecomunicaciones, pero no de la compañía en el otro extremo de esa conexión, como Facebook o Google, ni de las agencias policiales o de espionaje que soliciten información a dichas compañías.

Una segunda y mayor advertencia es que es importante proteger no sólo el contenido de sus comunicaciones, sino también los metadatos detrás de esas comunicaciones. Los metadatos, como quién está hablando con quién, pueden ser increíblemente reveladores.

Cuando una fuente quiere comunicarse con un periodista, el uso de correo electrónico encriptado no es suficiente para proteger el hecho de que están hablando con un periodista. De la misma manera, si eres un amante de las estrellas que espera conectarse con tu pareja y evitar que tus familias enemigas se enteren de la conexión, debes proteger no sólo el contenido de tus notas de amor y las charlas apasionadas, sino también el hecho de que estás hablando en primer lugar. Echemos un vistazo rápido a cómo hacerlo.

Avatar

Ferretería y Diseño de Interiores.

No comments yet.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Comments (0)