Texto publicado por Jeremías Latterra

Cómo complicarle la vida a los fisgones

Por Ariel Torres.  LA NACION.

A estas alturas debería estar claro que la seguridad digital no se consigue apretando un botón, instalando un antivirus o colocando de alguna otra manera el asunto en manos de terceros. Nos guste o no, hay que ejercer esta disciplina de forma activa y constante (de verdad, a mí tampoco me divierte ser el administrador de sistemas y gerente de seguridad informática, y ad honórem, pero no hay más remedio).
Revisamos, en las tres columnas anteriores, una serie de medidas que constituyen esta disciplina: darse cuenta de que los datos hoy existen como pulsos eléctricos que viajan por redes o como cargas magnéticas en un disco duro; ser prudente al visitar sitios o abrir adjuntos; usar software original y mantenerlo actualizado; instalar un firewall y un antivirus; usar contraseñas robustas, y permanecer atentos a los embates de la ingeniería social. En esta última columna revisaremos las dos estrategias más subestimadas de la seguridad digital: el cifrado y el borrado seguro (wiping o erasing).
Antes, sin embargo, un recordatorio. No existe nada infalible en tecnología. El software de cifrado podría estar intervenido por agencias de inteligencia o, simplemente, contener errores. Todos tienen una o más limitaciones. El borrado seguro podría no ser perfecto (excepto en un caso extremo que citaré luego). Así que estas dos medidas deben incorporarse a la política de seguridad antedicha. Frente al tipo de amenazas de bajo costo con las que solemos encontrarnos los particulares (al revés que las empresas y los gobiernos), la función del cifrado y el borrado seguro es la de complicarle la vida al fisgón, no la de garantizar al 100% la privacidad de nuestra información. Eso, simplemente, no existe.
¿Qué significa complicarle la vida al fisgón? Simple: no entregarle tu información en bandeja de plata con incrustaciones de lapislázuli y amatista. Vaciar la papelera, formatear o particionar el disco, e incluso, en ciertos casos, restaurar el equipo al estado de fábrica no elimina nuestros datos sensibles. Es así como muchas fotos íntimas se filtran, porque creemos que el borrado de las computadoras es como el borrado de la tiza sobre el pizarrón. Y no es así, ni cerca. Hay buenas herramientas gratis para recuperar datos (como Recuva) y excelentes (como PhotoRec y TestDisk).
Por lo tanto, hay que incorporar el cifrado y el borrado seguro para reducir al mínimo que se filtren datos cuando vendemos, donamos, perdemos o nos hurtan el equipo.
Incomprensible
El cifrado de datos es una de las ramas más apasionantes de la computación, y también una de las más complejas. No entraré en sus honduras, porque me alejaría de mi meta: que empieces a considerar la encriptación como una práctica normal, en lugar de verla como algo exótico e inaccesible.
¿Qué es cifrar datos? Simplificando mucho (pero mucho), es convertirlos en un amasijo incomprensible de bits que sólo se pueden desencriptar con la contraseña correcta (contraseña que debe ser robusta, ¿mencioné esto alguna vez?). Idealmente, además, sólo vos tendrás esa clave.
¿Qué puede cifrarse? Todo el contenido del teléfono y la tarjeta de memoria, en el caso de los equipos que admiten este accesorio. En el caso de computadoras, es posible cifrar el disco entero, sólo la cuenta del usuario o archivos individuales.
¿Por qué es importante? En el caso de los teléfonos, porque si reiniciás al estado de fábrica un equipo encriptado, el pirata no va a poder acceder a los datos; el cifrado es irreversible, de modo que sólo recuperará información encriptada. En rigor, la encriptación de las memorias flash (el almacenamiento interno del teléfono y la tarjeta de memoria) es vulnerable a ciertos ataques, pero, de nuevo, el resto de nosotros no enfrentará asaltos digitales demasiado sofisticados.
En el caso de los discos duros (internos, externos), sin la contraseña no podrá acceder al disco o a ciertos archivos. Enseguida iré a los procedimientos específicos, pero, de nuevo, la idea es plantearle obstáculos al fisgón. Si el sujeto se encuentra con algo cifrado, sigue de largo. Sabe que no vale la pena el esfuerzo de quebrantar la encriptación para conseguir un par de fotos íntimas o una cuenta de correo. Hay miles de otros teléfonos que no están cifrados. Con las computadoras pasa más o menos lo mismo. De hecho, las grandes empresas imponen una política de cifrado del disco completo en las portátiles de sus empleados. Eso y usar siempre una VPN (red privada virtual).
Una aclaración, sin embargo, respecto del cifrado de los teléfonos. Por cómo funcionan las memorias flash, la encriptación supone cierto riesgo de dejar inutilizado el espacio de almacenamiento. Un amigo perdió todo lo que tenía en su iPhone luego de cifrar su contenido. También he visto una docena de teléfonos cifrados en los que nunca hubo problemas. Por lo tanto, hace falta ir haciendo backup regularmente de fotos, videos y demás en un disco duro para asegurarnos de no perderlos ante una falla en el almacenamiento del móvil.
La otra opción es no cifrar el teléfono, colocarle sólo un PIN, y usar la encriptación antes de restaurarlo al estado de fábrica para venderlo o regalarlo.
Aquí no hay nada
Puesto que el cifrado, como dije, puede sufrir un número de vulnerabilidades, el borrado seguro es una medida adicional para evitar que un pirata acceda a nuestra información privada. Se puede usar en computadoras personales y en tarjetas de memoria.
¿Por qué es importante? Porque vaciar la Papelera no borra los datos. No, tampoco formatear. O borrar las particiones. Ni sobrescribir con archivos del mismo tamaño.
El borrado seguro escribe cadenas pseudoaleatorias de unos y ceros 3 o más veces sobre las áreas que queremos eliminar de forma completa.
Existen apps para Android que hacen esto, pero soy de la idea de que lo que no se puede inspeccionar de forma directa no es confiable. Además, el wiping puede no funcionar bien en memorias flash (los móviles no tienen discos duros). En este caso, prefiero cifrar el teléfono y luego reiniciarlo al estado de fábrica, como adelanté. Con algo tan escurridizo como los datos digitales, un pelín de paranoia no está nunca de más.
En los iPhone, a partir del 3GS, el cifrado es el estado predeterminado del teléfono y se realiza por hardware, de forma que al pedirle al teléfono que elimine los datos en rigor lo que se hace es destruir la clave de encriptado, con lo que los datos no son borrados realmente, sino que quedan, es de suponer, en un estado inaccesible.
En ambos casos, y, digamos, en cualquier cosa móvil, mi mejor consejo es no almacenar información íntima.
Cómo cifrar datos
Depende de cada sistema operativo y de lo que queremos encriptar.
Los iPhone, iPad y iPod Touch de tercera generación cifran el contenido del equipo tan pronto se establece una contraseña para el dispositivo
En el caso de Android, la opción aparece en el apartado Seguridad de los Ajustes (o Configuración). Es posible también cifrar la tarjeta de memoria. El proceso, que es por software, puede llevar un rato largo, así que hay que enchufar el equipo al cargador. El cifrado, como dije, no puede revertirse, por lo que aconsejo hacer backup de fotos, videos y otros documentos personales, por si el impacto sobre el rendimiento del teléfono nos resulta insoportable y tenemos que restaurarlo. Este impacto dependerá, lógicamente, del poder de cómputo del teléfono.
La nueva versión de Android, llamada L, adoptará la misma política de encriptación que Apple, es decir, se activará de forma predeterminada.
En las Mac, desde 2011 (Mac OS X Lion) es posible usar File Vault 2 para cifrar el disco completo.
En Windows las cosas, como siempre, se complican. Bitlocker, la herramienta de Microsoft para el cifrado de la unidad de disco, sólo está disponible en las versiones más caras de Windows. Esto es, Ultimate y Enterprise de Vista y 7, y Pro y Enterprise de Windows 8 y 8.1. Lo mismo ocurre con la opción "Cifrar contenido para proteger datos", en las "Propiedades> Opciones avanzadas" de archivos y carpetas. Además, estas tareas obligan a exportar los certificados digitales, algo que tendemos a dejar para mañana.
La alternativa sin cargo más conocida es TrueCrypt, que tuvo un momento turbulento cuando sus autores, que se mantenían anónimos, retiraron el software de Internet. Un grupo de programadores se propuso mantenerlo vivo y la versión actual, 7.1a, puede descargarse de aquí: https://truecrypt.ch/. Entrevisté a uno de estos desarrolladores en esta columna. Ya hay una edición preliminar de la próxima versión, que deberá cambiar de nombre por cuestiones de copyright; se llamará CipherShed.
TrueCrypt está disponible para Windows, Mac y Linux.
En Ubuntu, aparte de TrueCrypt, se puede cifrar la cuenta de usuario durante la instalación. Si hay datos sensibles -y suele haberlos, aún cuando no seamos conscientes de eso-, es muy aconsejable activar esta casilla de verificación.
Linux es, previsiblemente, rico en opciones y en caminos alternativos. Llevaría mucho tiempo y sería excesivo para los fines de este texto entrar en todos los detalles. Encontré este excelente post (en inglés) sobre el cifrado de datos en Linux. Hay también buena información en español en los blogs dedicados a este sistema.
Cómo efectuar borrados seguros
Para ser enteramente realista, la única manera de garantizar la eliminación total de los datos de un disco es desarmarlo, extraer los platos y destruirlos; por lo general, con calor, como me explicó Ricardo Pons, de CompExcell, una empresa argentina que se dedica a la recuperación de datos. También podríamos comprar un desmagnetizador, pero además de borrar los datos inutilizará los discos duros.
En resumen, no es la clase de cosas que solemos hacer los fines de semana, pero demuestra que allí donde no podemos tener acceso físico a las unidades de almacenamiento, como es el caso de los móviles, no podemos estar completamente seguros de haber removido toda la información. Es por eso que aconsejé, antes, combinar el borrado convencional con el cifrado.
Con computadoras, y ante las amenazas que la mayoría de nosotros enfrenta, alcanza con los programas de borrado seguro que se consiguen en Internet o vienen con el sistema.
En las Mac la opción de borrado seguro de archivos y del espacio libre del disco (que puede contener datos sensibles) está en la Utilidad de discos.
En Linux el comando shred viene también con el sistema. Con más opciones, wipe y Secure-delete se pueden instalar desde el Centro de Software. Secure-delete permite, por ejemplo, borrar el espacio libre de una partición. Hay que leer la documentación (no es muy difícil, pero es obligatorio) para no eliminar más de lo que queremos. Insisto, el borrado seguro destruye por completo la información. No hay vuelta atrás.
En el caso de Windows, de nuevo, no viene con el sistema una herramienta de borrado seguro. Pero existen muchas opciones de terceros y sin cargo. Mi recomendado aquí es Eraser, un software de la compañía irlandesa Heidi, que ofrece el borrado seguro de archivos, del contenido de la Papelera y de las áreas libres del disco. El borrado seguro, por obvias razones, lleva más tiempo que el convencional, por lo que no es una buena idea aceptar la opción de Eraser de reemplazar el vaciado estándar de la Papelera por el wiping.
Para las máquinas con arquitectura x86 (es decir, las PC) existe una herramienta free para el borrado de todo el disco duro. Se llama DBAN, fue creado por Darik Horn y desde 2012 está en manos de la finlandesa Blancco. Cuidado con DBAN: eliminará de forma segura el contenido completo de la unidad, incluidos el sistema operativo (Windows, Linux), las aplicaciones y todo lo demás. No inutiliza el hardware, pero no deja nada de información. Es útil, en el ambiente doméstico, para limpiar el disco de una máquina antes de venderla o donarla. Si se la vende con el sistema operativo, habrá que reinstalarlo.
Como dije, el borrado seguro puede no funcionar bien en memorias flash (discos de estado sólido, pendrives, tarjetas de memoria) y además apresura la degradación de estos medios, que tienen un número limitado (alto, pero limitado) de escrituras. En general, y sin abundar, los SSD son una clase de animal muy diferente de los discos duros. Dejaré el asunto para otra ocasión. Para quienes necesitan saber más sobre este tema, aquí hay un excelente artículo (en inglés) de ArsTechnica: http://arstechnica.com/security/2011/03/ask-ars-how-can-i-safely-erase-t..., donde se cita este mucho más profundo (y técnico) paper de la Universidad de California en San Diego: https://www.usenix.org/legacy/events/fast11/tech/full_papers/Wei.pdf
Y la perlita del estribo: cómo robar datos de una computadora con sólo tocarla: www.tau.ac.il/~tromer/handsoff/

Fuente: http://servicios.lanacion.com.ar/herramientas/solo-texto/1730666.