¿Cuál de estos canales es más seguro?

La seguridad y privacidad de los datos son temas claves en internet. Es una preocupación a nivel particular pero también para partidos, entidades, empresas y organizaciones de todo tipo. La mensajería instantánea, los chats, son el nuevo canal con el que todos nos comunicamos. ¿Qué redes de comunicación son más seguras y cuáles más vulnerables? Primero la gente utilizaba WhatsApp, ahora ya son muchas las personas que han instalado en su dispositivo Telegram y otros incluso Signal.

Telegram y WhatsApp, dos clones

Ambos canales tienen la opción de encriptar la información de terminal a terminal. De hecho WhatsApp ya lo hace por defecto de un tiempo a esta parte. Si ahora escribiésemos a un contacto con el que hace tiempo no hablamos, saldría un mensaje del propio WhatsApp diciendo que “Los mensajes y llamadas en este chat ahora están protegidos con cifrado de extremo a extremo”.

Telegram en cambio tiene la opción de usar el servicio normal ―el mensaje viaja sin encriptar hasta el servidor, y del servidor al terminal sí que es encriptado. Por tanto esta opción tiene más debilidad que WhatsApp―, pero también tiene el servicio gratuito de encriptar de terminal a terminal.

Por tanto a efectos tecnológicos podríamos decir que los dos canales son perfectamente seguros. De hecho nunca, desde la creación de Telegram y WhatsApp, se ha producido una filtración ni ningún incidente de seguridad.

Evidentemente tanto desde WhatsApp ―por mucho que digan que no― como desde Telegram ―que tampoco se han preocupado en negarlo ni desmentirlo― ellos mismos como organización nos pueden observar.

Por tanto la única diferencia entre WhatsApp y Telegram es que Telegram es ruso y WhatsApp americano. Y por tanto todo dependerá de quien quieras que te escuche y te lea.

¿Qué ocurre con Signal?

Signal en cambio sí que presenta unas vulnerabilidades inherentes importantes, y es que para poder descargar Signal en un entrono Android ―toda la tecnología que no es Apple, que no es iPhone― se basa en Google Drive, que per se capta tu número de teléfono, tu geoposicionamiento, etc. etc.

Quizás a efectos de contenido, de lo que se envía o se recibe, no se dan unos problemas potenciales de seguridad, pero sí que automáticamente el uso de esta plataforma te tiene localizadísimo e identificadísimo.

¿Qué canal de mensajería es más popular?

WhatsApp es de lejos el más popular, hablamos de mil millones de usuarios respecto a los cien millones que pueda tener Telegram.

Es cierto que hay otras redes con más usuarios que Telegram, pero con mucha menos representatividad. Por ejemplo dos redes que tienen el ámbito de actuación en China, una tiene ochocientos millones de usuarios y la otra algo más.

¿Qué significa que un mensaje está encriptado?

Significa que cuando nuestro mensaje ―sea texto, imagen, audio…― viaja de un terminal a otro es absolutamente imposible saber lo que se está diciendo.

Ahora bien, en nuestro terminal ―que puede estar protegido con contraseña o no― ese mensaje queda registrado. Muchas de las comunicaciones que se pueden filtrar y aparecer en televisión, por ejemplo una conversación de WhatsApp entre un personaje público y otro, normalmente es un problema que se debe más al mal uso del propio terminal que del canal de comunicación en sí mismo.

¿Cómo detectar si nuestro teléfono está intervenido?

Hay muy pocas formas, y menos aún que sean eficientes, de intervenir un teléfono móvil.

Primero se debería tener acceso físico al propio terminal, con lo cual aquí sí que se puede instalar a través de un pendrive un programa espía, que si está bien hecho ―y desgraciadamente los hay que están bien hechos― no se notaría absolutamente nada.

O bien enviar un email con un archivo autoejecutable que, al abrirlo y clicar sobre la imagen enviada, toma control del terminal. Normalmente en este caso sí que se detecta que ralentiza el funcionamiento del teléfono, se descarga antes la batería, el audio es peor… porque al final lo que han introducido en el terminal es un virus.

¿Cómo saber que una web que visitamos es realmente la que dice ser?

A efectos de usuario no técnico, o sin demasiados conocimientos en este tema, no es difícil. Pero tener la certeza al 100% sí que lo podría ser.

Sí que se dan algunos consejos, como ver si la web a la que te conectas en lugar del “http” habitual tiene el “https”, que significa que tiene una certificación de seguridad especial, que hace que esa sea la web a la que tú te quieres conectar.

Y cada vez es más habitual que, una vez estás en la web en la que crees que quieres estar, aparece el nombre comercial de esa web. Aquí lo importante sería lincar en la ventanita en la que hemos escrito la dirección para comprobar si realmente el link que hay detrás coincide con el nombre de lo que nosotros hemos escrito. Porque muchas veces lo que se hace es crear sistemas que rebotan la web de un lugar a otro hasta llegar a la web falsa o pirata.

¿Por qué se cierran algunas webs y no otras que quizás hacen apología del terrorismo?

El reto a la hora de cerrar una web no es tanto un tema tecnológico o técnico, sino que es un aspecto legal. Una web como puede ser la de un partido político o la de una asociación, que no tiene previsto hacer nada malicioso, crea una estructura razonable. Por ejemplo monta el servidor en el lugar en el que tiene sus oficinas y,  legalmente, está bajo la misma jurisdicción legislativa. Por tanto un juez puede ordenar que esa web se cierre.

Por otro lado, aquel que piensa cometer un delito en la red como puede ser la pedofilia, el fomento del terrorismo, de la anorexia… ya crea per se una estructura muy difícil de judicializar. Un servidor en Rusia, con un prestador de servicios que está en las Islas Vírgenes Británicas. Y al final, como la red es global, se puede acceder desde cualquier país del mundo. No hay aún un corpus legislativo que permita actuar.

¿Qué es un proxy?

Un intermediario.

Un proxy es un intermediario, esta sería la traducción literal. Al final es un sistema o un servidor que  personas o empresas colocan entre el usuario y el destino final en internet.

Por ejemplo un usuario que quiere enviar un email a una tercera persona, puede utilizar un proxy para que este correo llegue a esa persona de manera anónima o por otro canal.

O cuando hacemos una búsqueda por internet, la podemos hacer directamente desde nuestro servidor de salida o la podemos hacer a través de un proxy, para que toda la información que busquemos o que recibamos, la recibamos por ejemplo encriptada para más seguridad.

Usos del proxy.

El proxy tiene muchos usos, pero los podemos clasificar en dos tipos:

Unos usos normales, buenos, lícitos. Por ejemplo controlar la navegación de los empleados de una empresa. O prohibir que ciertas personas, como por ejemplo menores, accedan a ciertos contenidos de internet. O incluso hacer más rápida la gestión de conexión a una red final, porque puede cribar y seleccionar y aumentar algo el rendimiento de la propia herramienta.

Luego tiene un uso no tan lícito, que busca principalmente hacer anónimo bien el contenido de lo que se envía por internet o bien la identidad de quien los envía. Eso en función de los protocolos que se pueden hacer por internet puede dar más o menos eficiencia.

Para explicarlo pueden servir de ejemplo las infraestructuras que utilizan las personas que quieren blanquear dinero o sacar dinero de un país, que utilizan una transferencia a una cuenta que automáticamente pasa a otra cuenta, que de nuevo automáticamente pasa a otra cuenta, y así sucesivamente hasta que se pierde el rastro del dinero.

El proxy hace de cuenta intermediaria, y va saltando de una a otra hasta que se pierde totalmente la trazabilidad de ese email, de ese contenido, de esa búsqueda, de ese software. De lo que sea que esté viajando por la red en ese momento.

¿Cualquiera puede tener un proxy?

Cualquiera puede hacerse su propio proxy, con unos conocimientos muy básicos de informática se podría hacer. O bien se pueden utilizar proxys que ya están constituidos y que ofrecen servicio en internet.

Cualquier usuario que escriba “proxy” en el buscador encontrará muchos de los proxys que hay para poder usar en internet.

Uso del proxy para acceder a ciertas webs prohibidas?

Si en casa o en la empresa tienes una operadora contratada, y es de las que ha accedido a marcar determinada web como inaccesible o vetada, no podrás acceder a esa web si no es a través de estos sistemas de intermediación.

¿Puede bloquear la policía una cuenta de gmail si la considera sospechosa?

Técnicamente no se puede hacer. Gmail además es especialmente sensible a la privacidad, y es algo que sólo se podría hacer con orden judicial.

POPAP de Catalunya Ràdio (28/09/2017) y (18/09/2017)

Compartir en redes sociales....Share on FacebookTweet about this on TwitterShare on Google+Pin on PinterestShare on LinkedIn