Trucos de vida, consejos útiles, recomendaciones. Artículos para hombres y mujeres. Escribimos sobre tecnología y sobre todo lo que es interesante.

Air gap, jaulas de Faraday y otras medidas de seguridad para los súper paranoicos

0

Sintiéndote como Edward Snowden y temeroso de que alguien con herramientas serias pueda revelar tus secretos digitales. No dejes que lo hagan.

Habiendo estado leyendo nuestro canal durante mucho tiempo, probablemente ya haya aprendido los conceptos básicos de ciberseguridad. Sabes incluso más que lo básico. Pero hay momentos en los que todavía no puedes dejar de luchar contra la sensación de que no es suficiente.

En algún momento, cuando el estado quiera comprometer su computadora y obtener información sobre su vida privada, encontrará la manera. Al menos puede hacer que sea más difícil para ellos hacerlo .

Hemos traducido un interesante artículo de WIRED que describe consejos de seguridad extremos, algunos de los cuales incluso Edward Snowden usó en su práctica cuando compartió datos secretos de inteligencia estadounidense con periodistas mientras estaba en una habitación de hotel.

Este artículo es de carácter más general. Realmente esperamos que nunca tenga que recurrir a medidas tan extremas, pero incluso si lo hace, estas medidas básicas de seguridad extrema lo ayudarán a proteger sus datos.

Crear un espacio de aire

La mejor manera de proteger su computadora de ser pirateada es no conectarla a otra computadora. Esta precaución se llama "espacio de aire". En un mundo donde casi todas las máquinas están conectadas a Internet, esto no es tan fácil de hacer. Sin embargo, para archivos importantes (que almacenan el caché de Bitcoin y otros materiales secretos) , trabajar sin conexión será una verdadera salvación de las amenazas.

Si bien cualquier computadora portátil permite que el usuario apague comunicaciones como Wi-Fi y Bluetooth, la forma más segura de crear un espacio de aire es apagar todos los equipos inalámbricos, dice David Huerta, especialista en seguridad digital de Freedom of the Press Foundation. Aún mejor, use una computadora que originalmente no tenga dicho hardware. Huerta cita Intel Nuc, Gigabyte Brix y otras computadoras Mac Mini antiguas como ejemplos.

La única forma en que un pirata informático puede comprometer una computadora con espacio de aire es obteniendo acceso físico a la máquina. Un atacante tendría que ir a la computadora y conectar una unidad USB u otro tipo de medio de almacenamiento.

La computadora Air Gap funciona como una estación de exploración de archivos, donde puede ver datos confidenciales y estar seguro de que la máquina no será pirateada. Huerta también recomienda quitar el disco duro de la computadora. En su lugar, puede iniciar el sistema desde una memoria USB con el efímero sistema operativo Tails. Ayudará al usuario a no dejar rastros después de usar la computadora. Esto también significa que no podrá almacenar archivos en su máquina de espacio de aire. Esto es lo que hace que una computadora de este tipo esté casi completamente protegida contra cualquier tipo de ataque de piratas informáticos.

jaulas de faraday

Si realmente no desea que lo rastreen, apagar su teléfono celular no ayudará. Los expertos en seguridad han estado advirtiendo durante años que el malware sofisticado puede usar teléfonos móviles para grabar conversaciones incluso cuando crees que el dispositivo está apagado. Probablemente creas que sí, porque los programas de piratas informáticos pueden crear un apagado falso del teléfono y dejar las funciones clave activas.

Si quita la batería de su teléfono, puede interferir con este tipo de seguimiento. Pero para el iPhone y otros dispositivos móviles cuyas baterías son difíciles de quitar, existen jaulas de Faraday especiales. Estas son bolsas de metal especiales que bloquean todas las frecuencias de radio. Pon tu teléfono en una de estas bolsas y será inaccesible para cualquiera que intente acceder a él. No será posible recibir ni enviar ninguna información mientras el teléfono esté en la "jaula". Comprar bolsas protectoras es fácil: están, por ejemplo, disponibles en Amazon.

En caso de apuro, cualquier caja de metal segura, como una caja fuerte o un horno de microondas, servirá. Por ejemplo, Edward Snowden siempre pedía a los visitantes de su habitación de hotel en Hong Kong que dejaran sus teléfonos celulares en el mini refrigerador. Recuerde el hecho de que una jaula de Faraday ayudará a ocultar su ubicación de los piratas informáticos, pero no evitará que los atacantes graben conversaciones usando su teléfono si ya ha sido pirateado anteriormente. En este caso, el teléfono no enviará ningún dato mientras esté en la jaula, pero comenzará a hacerlo en el momento en que recupere su conexión a Internet.

micrófonos láser

Si los piratas informáticos experimentados quieren escuchar sus conversaciones, no necesitarán un error en su oficina u hogar. En cambio, pueden usar un instrumento conocido en el mundo como un micrófono láser. Funciona así: un láser infrarrojo invisible brilla a través de la ventana de la víctima y se refleja de regreso al sensor de luz. Al medir cualquier interferencia en la luz reflejada, el micrófono láser puede detectar vibraciones en el cristal de la ventana y restaurar el sonido desde el otro lado.

Tal "espionaje láser" puede evitarse cerrando la ventana con cortinas opacas o poniendo música alta durante una conversación privada. Algunas personas también usan dispositivos especiales de vibración como este, que se instalan en las ventanas y evitan cualquier intento de rastrear las vibraciones del cristal de la ventana.

Tírate una manta y mantente a salvo

Por supuesto, los piratas informáticos pueden robar sus contraseñas con malware o secuestrando el servidor que está utilizando. Pero también pueden ver sus datos confidenciales por encima del hombro a medida que los ingresa. Cuando cree que está bajo vigilancia de video dirigida (por ejemplo, en una habitación de hotel), vale la pena considerar una defensa aparentemente tonta pero efectiva: una "manta de seguridad" virtual. Llamémoslo el método Linus.

Con la cabeza y las manos ocultas, puede ingresar contraseñas confidenciales sin temor a que una cámara de seguridad lo vigile por encima del hombro. Snowden ilustró esta técnica de "defensa general" en el documental Citizenfour. Allí, se lo mostró arrojándose una manta sobre sí mismo para ingresar su contraseña en una habitación de hotel de Hong Kong. En broma se refirió a la manta como su "túnica mágica". Sin embargo, si su contraseña se puede ver con una cámara instalada que lo observa por encima del hombro, debería considerar seriamente cubrirse con una manta.