Ariel Torres LA NACION Digital
A estas alturas debería estar claro que la seguridad
digital no se consigue apretando un botón, instalando un antivirus o
colocando de alguna otra manera el asunto en manos de terceros. Nos
guste o no, hay que ejercer esta disciplina de forma activa y constante
(de verdad, a mí tampoco me divierte ser el administrador de sistemas y
gerente de seguridad informática, y ad honórem, pero no hay más
remedio).
Revisamos, en las tres columnas anteriores, una serie de
medidas que constituyen esta disciplina: darse cuenta de que los datos
hoy existen como pulsos eléctricos que viajan por redes o como cargas
magnéticas en un disco duro; ser prudente al visitar sitios o abrir
adjuntos; usar software original y mantenerlo actualizado; instalar un
firewall y un antivirus; usar contraseñas robustas, y permanecer atentos
a los embates de la ingeniería social. En esta última columna
revisaremos las dos estrategias más subestimadas de la seguridad
digital: el cifrado y el borrado seguro (wiping o erasing).
Antes,
sin embargo, un recordatorio. No existe nada infalible en tecnología.
El software de cifrado podría estar intervenido por agencias de
inteligencia o, simplemente, contener errores. Todos tienen una o más
limitaciones. El borrado seguro podría no ser perfecto (excepto en un
caso extremo que citaré luego). Así que estas dos medidas deben
incorporarse a la política de seguridad antedicha. Frente al tipo de
amenazas de bajo costo con las que solemos encontrarnos los particulares
(al revés que las empresas y los gobiernos), la función del cifrado y
el borrado seguro es la de complicarle la vida al fisgón, no la de
garantizar al 100% la privacidad de nuestra información. Eso,
simplemente, no existe.
¿Qué significa complicarle la vida al
fisgón? Simple: no entregarle tu información en bandeja de plata con
incrustaciones de lapislázuli y amatista. Vaciar la papelera, formatear o
particionar el disco, e incluso, en ciertos casos, restaurar el equipo
al estado de fábrica no elimina nuestros datos sensibles. Es así como
muchas fotos íntimas se filtran, porque creemos que el borrado de las
computadoras es como el borrado de la tiza sobre el pizarrón. Y no es
así, ni cerca. Hay buenas herramientas gratis para recuperar datos (como
Recuva) y excelentes (como PhotoRec y TestDisk).
Por
lo tanto, hay que incorporar el cifrado y el borrado seguro para
reducir al mínimo que se filtren datos cuando vendemos, donamos,
perdemos o nos hurtan el equipo.
Incomprensible
El
cifrado de datos es una de las ramas más apasionantes de la
computación, y también una de las más complejas. No entraré en sus
honduras, porque me alejaría de mi meta: que empieces a considerar la
encriptación como una práctica normal, en lugar de verla como algo
exótico e inaccesible.
¿Qué es cifrar datos? Simplificando mucho
(pero mucho), es convertirlos en un amasijo incomprensible de bits que
sólo se pueden desencriptar con la contraseña correcta (contraseña que
debe ser robusta, ¿mencioné esto alguna vez?). Idealmente, además, sólo
vos tendrás esa clave.
¿Qué puede cifrarse? Todo el contenido del
teléfono y la tarjeta de memoria, en el caso de los equipos que admiten
este accesorio. En el caso de computadoras, es posible cifrar el disco
entero, sólo la cuenta del usuario o archivos individuales.
¿Por
qué es importante? En el caso de los teléfonos, porque si reiniciás al
estado de fábrica un equipo encriptado, el pirata no va a poder acceder a
los datos; el cifrado es irreversible, de modo que sólo recuperará
información encriptada. En rigor, la encriptación de las memorias flash
(el almacenamiento interno del teléfono y la tarjeta de memoria) es
vulnerable a ciertos ataques, pero, de nuevo, el resto de nosotros no
enfrentará asaltos digitales demasiado sofisticados.
En el caso de
los discos duros (internos, externos), sin la contraseña no podrá
acceder al disco o a ciertos archivos. Enseguida iré a los
procedimientos específicos, pero, de nuevo, la idea es plantearle
obstáculos al fisgón. Si el sujeto se encuentra con algo cifrado, sigue
de largo. Sabe que no vale la pena el esfuerzo de quebrantar la
encriptación para conseguir un par de fotos íntimas o una cuenta de
correo. Hay miles de otros teléfonos que no están cifrados. Con las
computadoras pasa más o menos lo mismo. De hecho, las grandes empresas
imponen una política de cifrado del disco completo en las portátiles de
sus empleados. Eso y usar siempre una VPN (red privada virtual).
Una
aclaración, sin embargo, respecto del cifrado de los teléfonos. Por
cómo funcionan las memorias flash, la encriptación supone cierto riesgo
de dejar inutilizado el espacio de almacenamiento. Un amigo perdió todo
lo que tenía en su iPhone luego de cifrar su contenido. También he visto
una docena de teléfonos cifrados en los que nunca hubo problemas. Por
lo tanto, hace falta ir haciendo backup regularmente de fotos, videos y
demás en un disco duro para asegurarnos de no perderlos ante una falla
en el almacenamiento del móvil.
La otra opción es no cifrar el
teléfono, colocarle sólo un PIN, y usar la encriptación antes de
restaurarlo al estado de fábrica para venderlo o regalarlo.
Aquí no hay nada
Puesto
que el cifrado, como dije, puede sufrir un número de vulnerabilidades,
el borrado seguro es una medida adicional para evitar que un pirata
acceda a nuestra información privada. Se puede usar en computadoras
personales y en tarjetas de memoria.
¿Por qué es importante?
Porque vaciar la Papelera no borra los datos. No, tampoco formatear. O
borrar las particiones. Ni sobrescribir con archivos del mismo tamaño.
El
borrado seguro escribe cadenas pseudoaleatorias de unos y ceros 3 o más
veces sobre las áreas que queremos eliminar de forma completa.
Existen
apps para Android que hacen esto, pero soy de la idea de que lo que no
se puede inspeccionar de forma directa no es confiable. Además, el
wiping puede no funcionar bien en memorias flash (los móviles no tienen
discos duros). En este caso, prefiero cifrar el teléfono y luego
reiniciarlo al estado de fábrica, como adelanté. Con algo tan
escurridizo como los datos digitales, un pelín de paranoia no está nunca
de más.
En los iPhone, a partir del 3GS, el cifrado es el estado
predeterminado del teléfono y se realiza por hardware, de forma que al
pedirle al teléfono que elimine los datos en rigor lo que se hace es
destruir la clave de encriptado, con lo que los datos no son borrados
realmente, sino que quedan, es de suponer, en un estado inaccesible.
En ambos casos, y, digamos, en cualquier cosa móvil, mi mejor consejo es no almacenar información íntima.
Cómo cifrar datos
Depende de cada sistema operativo y de lo que queremos encriptar.
Los iPhone, iPad y iPod Touch de tercera generación cifran el contenido del equipo tan pronto se establece una contraseña para el dispositivo
En
el caso de Android, la opción aparece en el apartado Seguridad de los
Ajustes (o Configuración). Es posible también cifrar la tarjeta de
memoria. El proceso, que es por software, puede llevar un rato largo,
así que hay que enchufar el equipo al cargador. El cifrado, como dije,
no puede revertirse, por lo que aconsejo hacer backup de fotos, videos y
otros documentos personales, por si el impacto sobre el rendimiento del
teléfono nos resulta insoportable y tenemos que restaurarlo. Este
impacto dependerá, lógicamente, del poder de cómputo del teléfono.
La
nueva versión de Android, llamada L, adoptará la misma política de
encriptación que Apple, es decir, se activará de forma predeterminada.
En las Mac, desde 2011 (Mac OS X Lion) es posible usar File Vault 2 para cifrar el disco completo.
En
Windows las cosas, como siempre, se complican. Bitlocker, la
herramienta de Microsoft para el cifrado de la unidad de disco, sólo
está disponible en las versiones más caras de Windows. Esto es, Ultimate
y Enterprise de Vista y 7, y Pro y Enterprise de Windows 8 y 8.1. Lo
mismo ocurre con la opción "Cifrar contenido para proteger datos", en
las "Propiedades> Opciones avanzadas" de archivos y carpetas. Además,
estas tareas obligan a exportar los certificados digitales, algo que
tendemos a dejar para mañana.
La alternativa sin cargo más
conocida es TrueCrypt, que tuvo un momento turbulento cuando sus
autores, que se mantenían anónimos, retiraron el software de Internet.
Un grupo de programadores se propuso mantenerlo vivo y la versión
actual, 7.1a, puede descargarse de aquí: https://truecrypt.ch/. Entrevisté a uno de estos desarrolladores en esta columna. Ya hay una edición preliminar de la próxima versión, que deberá cambiar de nombre por cuestiones de copyright; se llamará CipherShed.
TrueCrypt está disponible para Windows, Mac y Linux.
En
Ubuntu, aparte de TrueCrypt, se puede cifrar la cuenta de usuario
durante la instalación. Si hay datos sensibles -y suele haberlos, aún
cuando no seamos conscientes de eso-, es muy aconsejable activar esta
casilla de verificación.
Linux es, previsiblemente, rico en
opciones y en caminos alternativos. Llevaría mucho tiempo y sería
excesivo para los fines de este texto entrar en todos los detalles.
Encontré este excelente post (en inglés) sobre el cifrado de datos en Linux. Hay también buena información en español en los blogs dedicados a este sistema.
Cómo efectuar borrados seguros
Para
ser enteramente realista, la única manera de garantizar la eliminación
total de los datos de un disco es desarmarlo, extraer los platos y
destruirlos; por lo general, con calor, como me explicó Ricardo Pons, de
CompExcell,
una empresa argentina que se dedica a la recuperación de datos. También
podríamos comprar un desmagnetizador, pero además de borrar los datos
inutilizará los discos duros.
En resumen, no es la clase de cosas
que solemos hacer los fines de semana, pero demuestra que allí donde no
podemos tener acceso físico a las unidades de almacenamiento, como es el
caso de los móviles, no podemos estar completamente seguros de haber
removido toda la información. Es por eso que aconsejé, antes, combinar
el borrado convencional con el cifrado.
Con computadoras, y ante
las amenazas que la mayoría de nosotros enfrenta, alcanza con los
programas de borrado seguro que se consiguen en Internet o vienen con el
sistema.
En las Mac la opción de borrado seguro de archivos y del
espacio libre del disco (que puede contener datos sensibles) está en la
Utilidad de discos.
En Linux el comando shred viene también con
el sistema. Con más opciones, wipe y Secure-delete se pueden instalar
desde el Centro de Software. Secure-delete permite, por ejemplo, borrar
el espacio libre de una partición. Hay que leer la documentación (no es
muy difícil, pero es obligatorio) para no eliminar más de lo que
queremos. Insisto, el borrado seguro destruye por completo la
información. No hay vuelta atrás.
En el caso de Windows, de nuevo,
no viene con el sistema una herramienta de borrado seguro. Pero existen
muchas opciones de terceros y sin cargo. Mi recomendado aquí es Eraser,
un software de la compañía irlandesa Heidi,
que ofrece el borrado seguro de archivos, del contenido de la Papelera y
de las áreas libres del disco. El borrado seguro, por obvias razones,
lleva más tiempo que el convencional, por lo que no es una buena idea
aceptar la opción de Eraser de reemplazar el vaciado estándar de la
Papelera por el wiping.
Para las máquinas con arquitectura x86 (es
decir, las PC) existe una herramienta free para el borrado de todo el
disco duro. Se llama DBAN, fue creado por Darik Horn y desde 2012 está
en manos de la finlandesa Blancco.
Cuidado con DBAN: eliminará de forma segura el contenido completo de la
unidad, incluidos el sistema operativo (Windows, Linux), las
aplicaciones y todo lo demás. No inutiliza el hardware, pero no deja
nada de información. Es útil, en el ambiente doméstico, para limpiar el
disco de una máquina antes de venderla o donarla. Si se la vende con el
sistema operativo, habrá que reinstalarlo.
Como dije, el borrado
seguro puede no funcionar bien en memorias flash (discos de estado
sólido, pendrives, tarjetas de memoria) y además apresura la degradación
de estos medios, que tienen un número limitado (alto, pero limitado) de
escrituras. En general, y sin abundar, los SSD son una clase de animal
muy diferente de los discos duros. Dejaré el asunto para otra ocasión.
Para quienes necesitan saber más sobre este tema, aquí hay un excelente
artículo (en inglés) de ArsTechnica: http://arstechnica.com/security/2011/03/ask-ars-how-can-i-safely-erase-the-data-from-my-ssd-drive/, donde se cita este mucho más profundo (y técnico) paper de la Universidad de California en San Diego: https://www.usenix.org/legacy/events/fast11/tech/full_papers/Wei.pdf