Publicitat
Publicitat

DÍGITS I ANDRÒMINES

Com protegir les vostres comunicacions

Molts ciutadans es plantegin fins a quin punt són inviolables les seves pròpies dades i comunicacions personals

La Guàrdia Civil va irrompre aquest divendres en una empresa d’embalatges d’Òdena (Anoia) buscant material relacionat amb el referèndum de l’1 d’octubre. No hi van trobar res, perquè l’origen dels suposats indicis era una broma d’alguns treballadors en un grup de WhatsApp. Dubto que els cossos de seguretat de l’Estat interceptessin digitalment aquesta comunicació; és molt més probable que algú que hi tenia accés els hi fes arribar. Però el pintoresc incident, sumat a la confiscació d’ordinadors i de dispositius mòbils als despatxos i domicilis d’alts càrrecs del Govern i d’empreses vinculades durant les detencions de dimecres passat, fa que molts ciutadans es plantegin fins a quin punt són inviolables les seves pròpies dades i comunicacions personals. Per aquest motiu és pertinent repassar les opcions que tenim a l’abast per protegir-les de l’escrutini aliè, si així ho volem.

La manera més efectiva d’impedir que algú llegeixi els nostres fitxers i missatges digitals sense el nostre permís és xifrar-los. Aquesta operació consisteix a codificar-los amb un algorisme de xifratge per tal que només pugui accedir al seu contingut qui disposi de les credencials necessàries: el creador i els destinataris autoritzats. Els dos casos d’aquesta setmana que he esmentat més amunt il·lustren els dos àmbits on es pot aplicar el xifratge: l’emmagatzematge local de dades i la seva transmissió.

Protegir l’ordinador i el mòbil

Xifrar el contingut d’un dispositiu evita que la nostra informació quedi al descobert si perdem l’aparell, ens el roben o ens el confisquen. Tots els sistemes operatius actuals ofereixen la possibilitat de xifratge; ara bé, només els dispositius mòbils d’Apple, els iPhone i iPad, la tenen activada per defecte: des de la versió 8 del sistema iOS, l’emmagatzematge intern es xifra combinant l’identificador únic de l’aparell i la contrasenya que l’usuari tria durant la configuració, de manera que ni tan sols Apple podria desxifrar-lo. Les versions més recents d’Android també permeten xifrar l’emmagatzematge del telèfon, però cal activar explícitament la funció a l’apartat de seguretat del menú de configuració; l’usuari ha d’indicar un PIN que és independent dels que protegeixen la targeta SIM i l’accés al sistema operatiu. En la majoria dels casos també es pot xifrar el contingut de la targeta de memòria, si n’hi ha. Finalment, els ordinadors amb Windows i MacOS també inclouen opcions de xifratge complet de les unitats de disc, anomenades respectivament BitLocker i FileVault. Òbviament, és tan imprescindible triar una clau de xifratge segura com recordar-la, perquè si l’oblidem ja no podrem accedir mai més a les nostres dades.

Correu electrònic

La cosa es complica quan es tracta de comunicar dades perquè hi intervenen més elements. És fonamental que el xifratge sigui d’extrem a extrem ( end to end, en anglès): la informació es codifica abans de sortir del dispositiu d’origen i no es descodifica fins que no arriba al de destinació, per protegir-la en cas que sigui interceptada mentre viatja per la xarxa. La manera de fer-ho depèn del canal. Per al correu electrònic, instal·leu-vos un complement que apliqui el protocol OpenPGP al programa de correu que feu servir; si la vostra bústia és de correu web, el complement s’ha d’instal·lar al navegador. Pràcticament totes aquestes eines inclouen la creació del parell de claus PGP necessàries per desxifrar els missatges: la privada que només sabeu vosaltres i la pública que unes altres persones poden fer servir per escriure-us.

Xats xifrats

En aquests moments, resulta especialment crucial xifrar les comunicacions per missatgeria instantània. Hi ha plataformes de xat per a mòbils que ja van néixer amb la funció de xifratge incorporada, com és el cas de Telegram. D’altres l’han anat adoptant: Facebook Messenger, Google Allo i, esclar, WhatsApp. Tots tres comparteixen un mateix protocol de xifratge, el d’Open Whisper Systems, que malgrat el que molta gent creu és considerat molt més fiable que el de Telegram perquè, a diferència d’aquest últim, és públic i la seva robustesa ha pogut ser verificada pels experts independents de l’Electronic Frontier Foundation. Ara bé, tingueu en compte que així com tots els xats de WhatsApp estan xifrats per omissió, a Messenger i Allo no és així, i cal obrir una conversa en modalitat d’incògnit.

Sigui com sigui, el xifratge del xat blinda el contingut de les converses, però això pot no ser suficient. Encara que un tercer no pugui llegir què escriviu -ni saber de què parleu, perquè les converses de veu també estan xifrades-, pot obtenir informació molt valuosa amb les anomenades metadades de la comunicació: quan, amb quina freqüència, des de quin lloc i amb qui us comuniqueu, a partir de les adreces IP i números de telèfon que hi intervenen. És aquest l’aspecte que invalida WhatsApp com a canal de comunicació segura: l’empresa emmagatzema als seus servidors les metadades de tots els xats -fins i tot les intercanvia amb la seva matriu Facebook per establir relacions implícites dins la xarxa social!- i, per tant, és susceptible de veure’s obligada a facilitar-les a les autoritats. Telegram assegura que no ho fa, però el secretisme del seu protocol no convida a confiar-hi.

Hi ha una alternativa més discreta: OpenWhisper té un apliservei propi de xat xifrat anomenat Signal que no guarda metadades als servidors; és el més popular entre activistes, periodistes i usuaris susceptibles de ser espiats. Però ni tan sols Signal és perfecte: té una indiscreta funció que t’avisa quan algun dels contactes que tens a l’agenda del telèfon s’hi dona d’alta -com també fa Telegram, d’altra banda-, i en determinades circumstàncies aquesta notificació pot aixecar sospites en algun dels teus contactes que, potser, no vols que sàpiga que tens interès a protegir les comunicacions.

Postveritat

Etiquetes