Signal, la app seleccionada por la Comisión Europea, sopesa abandonar los EEUU

Chat

De acuerdo a lo afirmado por Joshua Lund, en el blog de la Fundación Signal, si la nueva iniciativa legislativa del EARN IT sale adelante, Signal podría tener que trasladarse a una jurisdicción legal más favorable.

Signal es una de las aplicaciones de chat cifrado punto a punto de referencia actualmente. Su protocolo de cifrado es usado por múltiples organizaciones para implementaciones propias. Y la Comisión Europea, incluso, ha seleccionado este chat para uso profesional.

Dado que las aplicaciones que cifran de punto a punto sus comunicaciones no pueden acceder a los contenidos de los usuarios, esta característica técnica ofrece, de por sí, una garantía legal adicional por la que nunca pueden ser considerados responsables del uso indebido que hagan los usuarios, al revés de como sucede con las redes sociales que se encuentran obligadas a moderar los contenidos y censurarlos, conforme a la Ley de Decencia de las comunicaciones de ese país.

Sin embargo, esto podría cambiar con el avance de una propuesta para reformar el artículo 230 de dicha Ley. Parece que de prosperar dicha moción, por mandato administrativo o legal se podría obligar a controlar dichos contenidos pese al cifrado.

En este caso, el cifrado de punto a punto dejaría de ser tal ya que no quedaría más remedio que establecer un protocolo para descifrarlo en el servidor central del proveedor. Es decir, sería el fin del cifrado punto a punto cuya característica, precisamente, es que solamente emisor y receptor conocerán sus comunicaciones y nadie más, siendo ciego, por tanto, para el servidor que gestiona las comunicaciones.

Así funcionan Signal y otras aplicaciones con este tipo de cifrado.

A la desconfianza que abrir puertas traseras ya supone, se añadiría que cargar con la obligación de moderar el contenido también conllevaría el riesgo de que, de no hacerlo correctamente, proveedores como Signal podrían ser objeto de demandas por parte de los usuarios, lo que conllevaría un riesgo de costes inasumibles derivados de posibles reclamaciones para organizaciones pequeñas como Signal, por falta de medios económicos e infraestructura.

Ante el avance de esta reforma, dado que ello pondría en peligro su viabilidad dentro de los Estados Unidos, la Fundación Signal se plantea la posibilidad de moverse a otros países con una legislación menos intrusiva en tal aspecto.

La verdad es que el tema no es baladí en absoluto. Por un lado, tenemos a las redes sociales como fuente de engaños, discursos de odio y otras extralimitaciones que ha provocado obligar a los responsables de las plataformas a moderar y controlar muchas prácticas. Por el otro, supondría el fin de comunicaciones realmente seguras mediante cifrado de punto a punto.

Hace no mucho, el CEO de Twitter planteaba federar la red social lo que fue recibido como una gran noticia por muchos activistas de las redes descentralizadas, dada la proyección enorme de Twitter. Sin embargo, daba la sensación de que era una solución de compromiso para hacer responsables a los usuarios de sus propios contenidos ya que estos ya no se alojarían en servidores centrales sino de forma descentralizada en nodos más pequeños, también servidores, o mediante redes de pares (p2p), peer to peer donde cada usuario sería, auténticamente, el responsable último.

En un escenario de este tipo, probablemente Twitter no tendría que ocuparse de la infraestructura directamente, sino que bastaría con que desarrollara el código, a través de matrix por ejemplo, para cederlo a cambio de imponer algún tipo de capa de publicidad. Esto por supuesto es mera opinión del que escribe y es totalmente especulativa.

Sin embargo, da la sensación de que cada vez hay más vectores que empujan hacia una nueva etapa del Internet descentralizado. Es posible que las regulaciones “bienintencionadas” sean un detonante decisivo para un fuerte impulso a corto plazo. Veremos.

 

Día mundial del backup, consejos sobre cómo realizar las copias de seguridad

Hoy día 31 de marzo de 2020 es la Jornada Mundial del Backup, así que no está de más dar algunas pautas sobre este aspecto que afecta a la integridad y accesibilidad de los datos personales.

Según indica dicha web, el 30% de las personas nunca ha hecho una copia de seguridad; 113 móviles se pierden o roban cada minuto; el 29% de los desastres son accidentales; 1 de cada 10 ordenadores es infectado con un virus cada mes.

Como se ve, motivos para hacer copia de seguridad sobran y son graves. Hay que tomárselo en serio.

Sirva esta pieza, si es el caso, para situar un poco mejor algunas prácticas que se producen normalmente en relación a las copias de seguridad que no son del todo correctas por los riesgos que conllevan:

  1. Las copias de seguridad no se deben hacer sobre dispositivos USB. Menos aún si son de publicidad o merchandising. La razón es que tienden a estropearse sin razón aparente alguna. Son volátiles y podemos perder información de alto valor.
  2. Los servicios en la nube de sincronización como Dropbox, OneDrive, Google Drive y otros análogos no son servicios de copia de seguridad ni deben usarse como tales porque generan riesgos que precisamente las copias de seguridad tratan de evitar :
    • Funcionan de forma distinta y se ciñen a un directorio en concreto; todo lo que quede fuera del directorio no queda salvaguardado.
    • Pueden perderse datos por sincronizaciones mal hechas entre dispositivos, por lo que la copia de seguridad de la unidad a salvaguardar seguiría siendo necesaria.
    • Al estar sincronizados, pueden expandir a otros dispositivos sincronizados un contagio de virus y, especialmente, uno de ransomware.
    • Los servicios de sincronización no cuentan con cifrado punto a punto y por defecto. En los casos en que disponen de cifrado, suelen ser, más bien, baúles de cifrado y en versiones premium. En todo caso, los usuarios que utilizan versiones gratuitas no cifradas podrían recurrir a soluciones para encriptar los directorios sincronizados con soluciones del tipo de Cryptomator.
    • Transmiten una confianza ilusoria en la seguridad de los sistemas que los albergan, pese a que, incluso, las propias tecnológicas suelen advertir de que la seguridad de sus sistemas es insuficiente y precaria si no se complementa con medidas perimetrales adicionales por parte del usuario.
    • Problemas de los servicios en la nube como una caída de su servicio  o un fallo general de Internet; un problema con un pago o maletendido con el proveedor, así como una pérdida de credenciales que impidan el acceso a la cuenta, harán inaccesible la información. Recordemos, además, que algunos servicios no guardan los archivos en local, sino únicamente punteros hacia la plataforma cloud.
  3. Normalmente, un planteamiento de copias de seguridad adecuada suele seguir esas pautas:
    • La estrategia de salvaguardia 3,2.1:
      • Existen tres versiones de la información salvaguardada de las que dos son copias de seguridad y una los directorios originales.
      • Dos de las copias de seguridad quedan salvaguardadas en repositorios distintos de la fuente original.
      • Una copia de seguridad queda guardada en una ubicación distinta a los de la fuente original que, incluso, podría ser mediante contratación de un servicio remoto con las debidas cautelas.
    • Las copias de seguridad deberían abarcar no solo la información sino también los programas que la manejan y las claves de seguridad de los mismos, que a menudo son muy importantes, por si hay que restaurarlos y poder mantenerlos en versiones actualizadas. Los mejores backup hacen copia de seguridad, incluso, de todo el sistema operativo.
    • Las copias de seguridad deberían hacerse con software especializado y no mediante copia y pega.
    • Debería cifrarse la copia de seguridad en el proceso de salvaguardia para que llegue al sopoerte receptor ya cifrada.
    • Deben hacerse pruebas de restauraciones y descifrados de la copia de seguridad una o dos veces al año para comprobar que las copias de seguridad se pueden recuperar con normalidad y sin incidencias irreversibles.
    • Los soportes a los que se copien las salvaguardas deberían desconectarse de los puertos del dispositivo fuente, una vez realizadas, al efecto de evitar contagios de virus tipo ransomware o de otro tipo que pudiera corromper la información a preservar.
    • Las copias de seguridad deben programarse para que se realicen de forma sistemática sin falta, lo cual se puede combinar con cierta automatización que sea compatible con poder desconectar los soportes de salvaguardado tras procesar la copia.

 

La Comisión Europea prohíbe usar Whatsapp para las comunicaciones con terceros y apuesta por cifrar las internas

A principios de febrero, se envió un mensaje interno a los agentes de la Comisión Europea en el que se les notificaba que la aplicación de chat, Signal, había sido seleccionada como la aplicación recomendada para la mensajería instantánea pública.

La herramienta de chat se utilizará solamente para la comunicación externa entre el personal de la Comisión y personas ajenas a la organización.

Signal es una app de chat programada cumpliendo con el principio del Reglamento General de Protección de Datos de la privacidad desde el diseño y por defecto, tal y como establece el artículo 25 del Reglamento General de Protección de Datos.

Los mensajes y las llamadas que se intercambian a través de la aplicación están totalmente cifrados y el código está escrito bajo licencias libres. Concretamente,  los clientes de móvil y escritorio PC o Tablet lo están bajo la licencia GPLv3, mientras que el código del servidor está sujeto a la GNU Affero General Public License v3.

Signal está auspiciado por la Signal Technology Foundation y apoyada por uno de los que fueron fundadores de Whatsapp precisamente, que abandonó Facebook por discrepancias con dicha compañía por actuar contra la privacidad de los usuarios.

Este chat tiene las siguientes características:

  • Llamadas de voz y video a otros usuarios de Signal;
  • Mensajes de texto, archivos, notas de voz, imágenes, GIF y mensajes de vídeo a otros usuarios de Signal;
  • Mensajes de grupo;
  • Configurar temporizadores de borrado para los mensajes tanto en los dispositivos emisores como en los receptores.
  • Todas las comunicaciones a otros usuarios de Signal son gratuitas y se cifran automáticamente de extremo a extremo.
  • Las claves que se utilizan para cifrar las comunicaciones del usuario se generan y almacenan en los terminales, es decir, por los usuarios, no por los servidores.
  • Para verificar que un corresponsal es realmente la persona que dice ser, los usuarios de Signal pueden comparar las huellas dactilares de las claves (o escanear los códigos QR).

Este interés de la Comisión UE por un servicio de mensajería fiable y la correlativa prohibición de uso de Whatsapp se produjo después de que diversas instituciones europeas se vieran afectadas por distintas brechas de seguridad en los últimos años.

Por otra parte, este interés en la ciberseguridad y privacidad no es nuevo, como decíamos, un chat fiable y cifrado como Signal se usará para comunicaciones con personas ajenas a la Comisión pues sus miembros ya están obligados a utilizar emails cifrados para enviar información sensible aunque no esté clasificada.

Para la información clasificada utilizan directrices de seguridad aún más rígidas para evitar cualquier posible filtración, con parámetros que impiden el reenvío de comunicaciones o configuraciones de seguridad que permiten tener la trazabilidad de documentos y comunicaciones para saber quién ha hecho qué.

Nosotros preferimos el uso de Wire como chat pues reúne las mismas características que Signal y, en cambio, no requiere facilitar el número de teléfono para registrarse. Además cuenta con el apoyo de la Fundación Mozilla, conocida por su apuesta por la privacidad, y de otras empresas con quienes están desarrollando un protocolo para que se pueda federar la aplicación de modo que chats de Wire instalados en distintos servidores de distintas empresas u organizaciones puedan comunicarse entre sí.

No obstante, el uso de Signal es recomendado por grandes expertos de seguridad también, como Bruche Schneier o Edward Snowden.

Aplicar una mentalidad hacker al planteamiento de la privacidad

Bruce Schneier, el experto en criptografía y seguridad informática intervino en la reciente RSA2020 como ponente y planteó una idea interesane sobre la aportación del enfoque de la mentalidad hacker en la resolución de problemas sociales.

En este sentido, manifestó que la industria de la seguridad tiene un conjunto perfecto de habilidades y la perspectiva de defensa necesaria para lidiar con algunos de los problemas sociales emergentes en el mundo de hoy; los expertos en ciberseguridad han permanecido durante mucho tiempo en su «campo» de resolución de problemas cuando se trata de encontrar vulnerabilidades, parchear errores y mantener las redes seguras y tal vez es hora de que apliquen sus habilidades defensivas y su comprensión de las amenazas cibernéticas para ayudar a resolver algunos de los problemas sociales más complejos de la actualidad.

Desde los sistemas educativos hasta las estructuras electorales, la sociedad se basa en ‘modelos’ convencionales que tenían sentido cuando se formaron por primera vez hace cientos de años.

Según Bruce Schneier, estos modelos de ‘buena fe’ no pueden mantenerse al día con las amenazas en constante evolución y los cambios sociales no anticipados. Pone como ejemplo, aplicarla al supuesto de observar el código tributario y hacer preguntas sobre quién lo audita, quién lo paga, cómo se puede parchear el código o cómo se puede diseñar un sistema de seguridad para tratar las vulnerabilidades descubiertas relacionadas con los impuestos.

En Europa nos podemos preciar de disponer del artículo 25 del Reglamento General de Protección de Datos que consagra el enfoque de la protección de datos desde el diseño y por defecto, así como el artículo 35 del RGPD que regula la obligación de realizar una evaluación de impacto en ciertos casos para establecer un análisis de riesgos. Este análisis de riesgos, que va precedido de un mapeo previo de los flujos de datos en una organización, podríamos decir, que sería una buena expresión ya institucionalizada del enfoque que pide, con carácter general, Scheiner, como aportación social desde el mundo hacking.

Por otra parte, desde la publicación del Reglamento General de Protección de Datos, los principios de la diligencia debiba y el enfoque de riesgo, este último una conducta muy de hacking, vertebran los procesamientos de datos personales, por lo que la normativa aplicable ya habría abierto el camino señalado ahora por el especialista en seguridad estado unidense.

 

 

Wire, chat cifrado y federable que pretende convertirse en el protocolo de referencia

La aplicación de mensajería instantánea Wire se está convirtiendo en el chat de referencia para el mundo corporativo público y privado por sus características de privacidad desde el diseño y por defecto.

Efectivamente, los recientes éxitos de Wire le han otorgado una notoriedad que está llevando a su adopción por instituciones públicas en Estados Unidos y Europa, así como por múltiples multinacionales. Entre ellas, cuenta con el aval de ser la solución elegida por Ernst & Young Francia que la ha adoptado como herramienta de comunicación interna en servidor propio.

Algunas de las características y funcionalidades que la hacen una referencia a tener en cuenta y que nos llevan a tomar partido por ella especialmente:

    • Open Source: Que el código sea público y esté documentado para que cualquiera pueda descargarlo, usarlo y modificarlo es una garantía de privacidad en sí misma porque permite una transparencia al 100%. Del mismo modo, ofrece una seguridad mayor al permitir que cualquiera pueda auditar el código y localizar bugs o mejorar su configuración. El código es accesible en https://github.com/wireapp/wire
    • DPGR Compliant:
      • La encriptación de Wire funciona de forma transparente en segundo plano y no necesita ser activada porque lo está por defecto. Que los ajustes de privacidad y seguridad estén configurados por defectos es una de las mejores aplicaciones de la privacidad desde el diseño y por defecto que podemos encontrar en una app. Entre las de mensajería instánea pocas cumplen con ello y, de las que hemos analizado, solamente Wire lo hace al 100%.
      • Acceso a los mínimos datos: Por un lado, Wire no pide tu número de teléfono para tener una cuenta. Es optativo. En su caso, se puede optar por facilitar una dirección de correo electrónico.
      • Por otra parte, destaca por su granularidad ya que el acceso a la agenda de contactos también es optativo. Además al permitir usar un alias como username y no basarse ni en la dirección de mail ni en el número de teléfono, la discreción es una de sus mayores virtudes.
    • Seguridad
      • Cifrado: Wire usa un cifrado de extremo a extremo (E2EE) por cada mensaje, por lo que toda la cadena de transmisión está protegida para asegurar una confidencialidad en todas las fases de transmisión de los mensajes. La encriptación alcanza no solo a los mensajes, sino también a las llamadas y los archivos que se transmiten a través de la app, por lo que una clave comprometida tiene un impacto mínimo. Además, las claves sólo se mantienen en los terminales (los dispositivos) no están disponibles para Wire.
      • Wire sigue el principio Zero Trust por el cual se verifican todos los aspectos que involucran la experiencia de uso de la aplicación, a fin de no pasar por alto ningún escenario de vulnerabilidad.
      • Nueva capa de seguridad en desarrollo: Messaging Layer Security (MLS) es un nuevo protocolo par estandarizar el encriptado de extremo a extremo desarrollado por un grupo de trabajo de la IETF. Wire inició la idea, junto con Mozilla y Cisco, en 2016 con otros colaboradores que se unieron a los esfuerzos más tarde: la Universidad de Oxford, Facebook, INRIA, Google, Twitter. Los principales objetivos de MLS son hacer que la mensajería encriptada de extremo a extremo en (grandes) grupos sea más eficiente y segura y convertirse en un estándar abierto.
      • Auditoría de seguridad anual. Wire encarga una auditoría anual para verificar y someter a resistencia la resiliencia de su sistema según va evolucionando.
      • Por otra parte, Wire permite usar un sistema SSO (Single Sign On) en sus versiones Pro y Enterprise,  a través de SAML 2.0. La integración con las soluciones de gestión de identidades permite a las organizaciones simplificar la gestión de contraseñas y reducir el riesgo de ataques de phishing. Además, muchas de las plataformas de identidad aumentan el conjunto de funciones de autenticación y autorización para complementar la seguridad de Wire.
    • Transparencia: Wire ha publicado extensamente no solo su código sino varios informes sobre cómo la aplicación realiza los cifrados y otras configuraciones de la app.
    • Versatilidad:
      • Multiplataforma: Wire es multiplataforma por lo que se encuentran disponibles aplicaciones para todos los sistemas operativos habituales: Windows, Linux, Android, iOs y MacOs.
      • Carpetas: En una de las últimas actualizaciones de Wire se introdujo las carpetas como sistema para cualquier cosa, desde oficinas hasta departamentos o proyectos. Puedes encontrar las carpetas en la barra de navegación debajo de la lista de conversaciones. Por defecto, cada conversación ya estará agrupada en una de dos carpetas: “grupos” y “personas”. Para crear carpetas personalizadas, simplemente hacer clic en cualquier conversación para acceder a las opciones de conversación: aquí se puede mover la conversación a una carpeta existente, crear una carpeta nueva o añadirla a los favoritos.
      • Favoritos: Posibilidad de anclar a favoritos para un acceso rápido.
      • Iteración: Las mejoras de Wire son continuadas y sostenidas en el tiempo lo que permite esperar buenas interacciones en productividad, usabilidad y versatilidad de uso, así como en seguridad y privacidad. El uso de carpetas o de diseño en modo oscuro, lo que alegrará a muchos, están entra dichas iteraciones recientes.
    • Fiabilidad:
      • Modelo de negocio consistente: Detrás de Wire existe un modelo de negocio consistente orientado a empresas. Actualmente aseguran tener en cartera a más de 700 empresas, gran parte de las cuales son clientes en el útimo año, lo que indica la relevancia y notoriedad que está ganando. Disponer de un modelo de negocio consistente implica que cuenta con ingresos suficientes para mantener su desarrollo a un ritmo sustentable año a año. También permite mantener una versión gratuita para uso personal sin comprometer la seguridad y, lo que es tan importante, la privacidad de los usuarios puesto que no vende datos personales a terceros para mantener su estructura.
      • Premiada: Wire ha sido premiada en varias ocasiones por su tecnología de seguridad y open source.
    • Visión:
      • La ambición de Wire es convertirse en el estándar del cifrado en el ámbito de las aplicaciones de mensajería instantánea. Por ello trabaja junto a Mozilla, Cisco y otros grandes players en su protocolo de seguridad desde hace dos años.
      • Además, Wire tiene como paradigma el sustituir al correo electrónico como medio de comunicación en las organizaciones para asegurar la privacidad y  seguridad de las comunicaciones.
    • Democrática:
      • Auto alojable: Dado que todo el código de Wire está publicado Open Source, también lo está el relativo a infraestructura de servidor, lo que permite que cualquiera pueda alojar una instancia en el suyo propio con los requerimientos adecuados.
      • Estructura federada: Como acabamos de decir, Wire busca ser el estándar de seguridad pero también sustituir al mail como medio tradicional de comunicación. Para conseguirlo tiene por objetivo adoptar un enfoque de estructura federada en lugar de una solución silo. Implica que instalaciones de Wire alojadas en distintos servidores podrán intercomunicarse entre ellas de igual modo que el mail donde lo habitual es comunicarse entre cuentas de correo alojadas en distintos servidores de diversos hosting.
      • Estándar: Una de las razones de la cautividad de ciertos sistemas de chat imperantes es el efecto red. Otra de las razones es que no existe una alternativa abierta y estandarizada que permita desarrollar aplicaciones sobre una misma base con el potencial de que hablen entre sí (Como en el estándar XMPP). El objetivo de convertir del protocolo de comunicación en un estándar daría argumentos adicionales a los usuarios para adoptar este tipo de aplicación.
    • Económico:
      • Wire está disponible en versión gratutita con hasta ocho dispositivos por cuenta. Adicionalmente, está disponible una versión pro, empresarial y un servicio Red de continuidad de negocio que lo hacen especialmente atractivo para las empresas ante posibles rupturas de sistema.
      • La versión pro y enterprise disponen de otras interesantes funciones por las que hay que pagar como el SSO o cuentas de invitado incluidas. Os animamos a que indaguéis para conocerlas.

Por mi parte ya la he adoptado como mi principal aplicación de uso a nivel personal y poco a poco en el ámbito profesional. Aunque a veces deban mantenerse otras aplicaciones de chat que nos mantienen cautivos y que son difíciles de abandonar por el efecto red, podemos usarla en paralelo para habituar a nuestros contactos a usar esta otra vía alternativa de comunicación.

Una versión similar de este artículo apareció primero en Más Linux