Contempo: El software de Citizenfour

El software de Citizenfour

Hace poco vi el documental Citizenfour, y me llamó la atención el software que apareció y lo que usaban para comunicarse.

Snowden se humaniza


El documental es una forma de humanizar la aparición publica de Edward Snowden, y lo más importante aquí; la recopilación de datos y monitoreo masivo a personas que lleva a cabo la NSA. Y acceso a su información desde grandes compañías bajo el programa PRISM.

El mismo Snowden cuenta como el teléfono IP de la habitación donde se hospedaba en Hong Kong, podía pincharse remotamente para convertirse en un radio-escucha de la habitación. También sugiere a los periodistas que lo entrevistaron, que pusieran sus teléfonos móviles en el refrigerador para bloquear la señal y no pudieran escuchar remotamente las conversaciones.

Mails y archivos encriptados


Durante el documental se muestran muchos pantallazos de gpg. GnuPG además de encriptar archivos, también sirve para encriptar mails con una clave pública de unos 2048 bits (actualmente se puede usar una clave de 4096 bits), y a eso sumarle una clave privada para abrir el mail.

Otro consejo que da, es la importancia de usar contraseñas largas. Snowden cuenta que la NSA tardaría solo un par de días en crackear contraseñas de 10 caracteres, o en menos tiempo si usaran fuerza bruta con palabras conocidas. Por eso es bueno tener múltiples contraseñas largas únicas de 20 o 30 caracteres y guardarlas encriptadas en software como KeePass (este software no aparece en el documental, pero vale la pena).

Snowden utilizaba el servicio Lavabit para hospedar sus mails, el cual es totalmente seguro, ni siquiera sus administradores saben que tipo de correos se mandan. Pero después se dio a conocer que el FBI estaba forzando al servicio a entregar los mails y Lavabit tomó la decisión de cerrar.

Otra herramienta que se muestra es rsync (hablé de él en una guía de comandos), rsync permite mandar archivos usando conexión segura SSH a otro equipo, el otro equipo tiene que tener un servidor SSH habilitado para recibir el archivo.

OS y mensajería encriptados


Snowden anteriormente ha dicho que utiliza el sistema operativo Tails desde un pendrive USB, el cual utiliza Linux y TOR para su navegación y conexión anónima en general. También en los créditos se menciona a Debian GNU/Linux. Pero antes de todo, tuvieron que encriptar el disco duro en si, usando TrueCrypt para guardar el material como las grabaciones, las cuales se editaron en Alemania. Y lo curioso es que los desarrolladores de TrueCrypt tuvieron que detener su desarrollo diciendo que ya no era seguro luego del efecto Snowden.

La mensajería instantánea se hizo con el protocolo OTR Messaging, el cual encripta todos los mensajes de punto-a-punto con una clave privada. SecureDrop se usó primero para subir información anónima y proteger la fuente, para llevar los primeros datos a la periodista y directora Laura Poitras.

En otra entrevista, Snowden dijo que servicios como Dropbox no respetan la privacidad (Dropbox dice haber tomado medidas de seguridad después de eso), y recomienda que usen SpiderOak para hospedar archivos. El cual ni siquiera sus administradores saben que es lo que suben debido a la alta encriptación. Otros productos como Facebook y Google estarían dentro del mismo saco, y recomienda usar servicios de llamadas como RedPhone o Silent Circle, los cuales son encriptados.

Irónicamente, Snowden trabajaba para un contratista de la NSA en Hawái, el cual le dio acceso de nivel administrativo a los archivos ultrasecretos de la NSA (hay varias jerarquías de acceso dentro de la corporación).

Snowden actualmente vive en Rusia.