¿Cómo evitar que cualquier papanatas intercepte mis comunicaciones y robe mi identidad en Internet?

Posted: Junio 24th, 2012 | Author: | Filed under: The moar you know | Tags: , , , , , , , , , , , , , | Comentarios desactivados en ¿Cómo evitar que cualquier papanatas intercepte mis comunicaciones y robe mi identidad en Internet?

Este artículo es la continuación de este otro.

Hay muchas cosas que se pueden hacer para proteger nuestra privacidad en Internet. A continuación intentaré enumerar las medidas que se me ocurren.

1. Manteniendo a los malos fuera

  • Cambiar la contraseña y/o el nombre de nuestra red WiFi doméstica. Esto evitará que alguien pueda conectarse a nuestra red local explotando ciertas vulnerabilidades que permiten predecir las contraseñas de las conexiones inalámbricas basándose en el nombre de la ESSID que viene por defecto en los routers de ciertos proveedores de Internet (generalmente del tipo WLAN_XXXX, WLAN_XX, JAZZTEL…, THOMPSON…).
    Para hacerlo, tendremos que entrar a la configuración de nuestro router. El método clásico es entrar a la IP del router (generalmente 192.168.1.1) desde nuestro navegador. Los datos de accceso podemos pedirlos a nuestro proveedor de internet, o bien probar alguna de las combinaciones de estos nombres de usuario y contraseñas:
    • Usuarios: admin, administrator, root
    • Contrasñas: *vacío*, admin, administrator, root, 1234, 12345, 123456, 1111, 2222…
    • También podemos buscar en internet la marca y modelo de nuestro router y ver si encontramos los datos de acceso por defecto. Si nuestro proveedor cambió los datos por defecto, debería dárnoslo, pero si se niega, podemos resetear el router y entonces usar los datos por defecto que encontremos por ahí.
  • Usar firewall. No hace falta tener un super firewall profesional configurado para cada puerto y servicio o programa que queramos permitir o bloquear. Un firewall cualquiera, incluso el Firewall de Windows, con una configuración “moderada” es útil para saber cuando un programa está intentando establecer una conexión de red saliente que no es “normal” (troyanos, keyloggers, viros en general), o cuando hay alguna conexión entrante que no sea en respuesta a una conexión que no hayamos originado nosotros (escaneo de puertos, intentos de conexión a servicios comunes, ataques en general).
  • Sobre todo en Windows, usar un antivirus actualizado y periódicamente pasar algún programa anti spyware como Ad-aware o Spybot.

2. Minimizar la exposición

  • Proteger nuestras cuentas de internet con contraseñas seguras y de ser posible, no usar la misma contraseña para múltiples cuentas. Aunque sea cambiar una parte o algunos caracteres entre un servicio y otro.
  • No usar Internet Explorar, bajo ningún concepto, y ni siquiera voy a intentar explicar por qué.
  • Siempre cerrar la sesión de nuestras cuentas, especialmente de Google, Facebook y Twitter, etc. Pueden rastrearnos igual, pero tienen menos herramientas a su disposición.
  • Revisar la configuración de nuestro navegador para que elimine las cookies al cerrar el programa o hacerlo manualmente con frecuencia. Esto corta un poco el rastro que vamos dejando por ahí.
  • Habilitar la opción “Do not track” de nuestro navegador. En Firefox aparece como “Decir a los sitios web que no quiero ser rastreado”.
  • Usar extensiones o plugins para nuestro navegador que mejoren nuestra privacidad / seguridad / experiencia de navegación en general. Algunos que se me ocurren son:
  • La mayoría de las cuentas o servicios permiten habilitar el acceso por HTTPS (cifrado SSL), pero muy pocas veces viene habilitado por defecto. Usar HTTPS no tiene ningun efecto negativo (al menos perceptible) en la navegación, y nos da una capa de seguridad importantísima que siempre deberíamos utilizar, especialmente si utilizamos una conexión pública.
  • Usar software libre y de código abierto. El software de código cerrado puede contener puertas traseras o errores que sólo unos pocos dentro de la empresa pueden arreglar, en cambio en el software de código abierto esas vulnerabilidades se hacen rápidamente públicas y pueden ser arregladas por cualquier persona con conocimientos y devolver los cambios a la comunidad para que se arreglen.
    El software libre, al menos en teoría, debe ayudar a preservar las libertades personales, y no simplemente generar algún tipo de remuneración para quien diseñó el software.

Medidas adicionales (avanzadas)

  • TOR es un sistema que permite acceder a internet de manera anónima. No es un sistema perfecto y funciona mejor si sólo se visitan sitios que sólo existen dentro de la red de Tor, llamados torsites, cuya URL termina en .onion. Un punto debil de Tor es que si accedemos a un sitio normal de internet, es posible (aunque poco probable) que el nodo que utilicemos para “salir” de Tor, sea comprometido o no esté bien configurado, haciendo que nuestra identidad pueda ser obtenida. Por suerte, el proceso de rastrear a alguien a través de Tor es un procedimiento difícil y costoso, y no se justifica a menos que seamos personas buscadas por la policía (o el FBI, o la NSA, etc)
    Tor también se utiliza mucho en países con gobiernos autoritarios y censores, ya que permite saltearse los tristemente célebres firewalls que bloquean sitios controversiales para los gobiernos.
    Tor puede instalarse independientemente y configurarse con nuestro navegador, o podemos usar una versión portable de Firefox preconfigurada (la mejor opción) que podemos descargar desde el sitio oficial.
  • Usar una VPN. Usar una red privada virtual es una buena opción, pero lo normal es que no sean gratis, sino que se contratan como un servicio. Esto tiene el inconveniente de que debemos saber si podemos confiar en que la empresa que nos provee la VPN no nos va a clavar un puñal por la espalda cuando la policía les vaya a golpear la puerta. No hace falta ser un terrorista, dentro de poco bastará simplemente con bajarse algunas películas y mp3 para ser un criminal peligroso.
    Existen VPN gratuitas, pero se recomienda usarlas sólo en casos de emergencia y no para su uso diario, ya que pueden ser lentas y generalmente no cuentan con un gran ancho de banda.
  • Podemos saltearnos firewalls y evitar que nos espíen usando un túnel SSH. Si tenemos una cuenta de ssh fuera de nuestra red y el acceso a dicho servidor no está bloqueado por el firewall, podemos por ejemplo enrutar todo el tráfico de nuestro navegador a través de SSH, encriptando la comunicación.
  • Usar encriptación para transmitir datos importantes, sobre todo a través del e-mail. La mejor solución es usar GPG (GnuPG), una alternativa libre de PGP.
  • Además de Tor existen otras alternativas, aunque menos convenientes, como I2P y FreeNet. En el segundo caso, se trata de una red anónima y descentralizada “pura”. Es decir que no podemos acceder a sitios “normales”, sino que es una red completamente paralela y disjunta con la Internet tradicional. Muy poca gente le encontrará la utilidad, pero es, a mi entender, una de las únicas soluciones realmente serias al problema del anonimato y la seguridad online, aunque le falte desarrollarse y difundirse.
  • Usar DNS anónimos, por ejemplo los de OpenNIC.
  • Usar uno o varios proxys para navegar, de ser posible, anónimos o que no guarden logs durante más de 24 horas.

4. Finalmente

  • No esperar que esto se arregle. Esto no va a mejorar, va a empeorar. Nuestra información y nuestros hábitos son una mina de oro que todos están empezando a explotar. Mantenerse informado y no dejarse engañar por la imagen bonachona y amigable de una empresa, por más que nos brinde el mejor servicio del mundo, es fundamental.
  • Ayudar a concientizar a tus amigos y familiares. Con el tiempo, creo que se utilizará cada vez más la idea de “web of trust” o red de confianza. En lugar de tener comunicaciones abiertas con todo el mundo, agregaremos a nuestros amigos y conocidos a una red segura de confianza y dejaremos al resto un par de niveles de seguridad más afuera. Para que esto funcione, es necesario que más gente entienda la necesidad de conservar mejor nuestra privacidad. Es cierto que parece un paso atrás, porque en lugar de simplemente comunicarnos, tendremos que tener cosas como certificados o firmas digitales para demostrar que cada uno es quien dice ser, etc, pero también es cierto que antes la gente dejaba la puerta de su casa abierta y ahora eso es cada vez menos común.
  • Recordar que no sólo las grandes empresas, sino cualquier persona malintencionada que cuente con un mínimo de conocimientos y algunos programas puede comprometer gravemente nuestras comunicaciones, si no tomamos ninguna medida al respecto.

Comments are closed.