Sí, todavía puede confiar en la tecnología VPN, pero defiéndase a fondo

Tecnología VPNEn la última semana, hemos visto muchos detalles de cuánta tecnología de encriptación y privacidad han penetrado la NSA y sus agencias correspondientes en otros países. Aunque se sabía que la NSA ha estado descifrando la criptografía -ese es su trabajo, más o menos-, fue un shock que hayan estado trabajando activamente para insertar las debilidades en los estándares de encriptación a medida que se desarrollaban y, lo que es peor, subvertir las soluciones comerciales de privacidad de código cerrado.

Quiero decir, ya fue suficientemente malo cuando nos enteramos de que Microsoft está enviando las debilidades descubiertas a la NSA antes de que las arreglen para sus clientes, traicionando esencialmente la confianza de sus clientes en todo el mundo y abriendo sus sistemas de producción para que el Gobierno de los Estados Unidos las fisgoneen. Aprender que la NSA ha trabajado con muchos proveedores comerciales de criptología para plantar deliberadamente vulnerabilidades fue una bomba, una traición de magnitud.

A través de estas asociaciones encubiertas, las agencias han insertado vulnerabilidades secretas – conocidas como puertas traseras o puertas trampa – en el software de encriptación comercial.

Sin embargo, la propia criptografía sigue siendo segura. Citando a Edward Snowden, quien presumiblemente no miente sobre el tema:

La encriptación funciona. Los sistemas criptográficos fuertes correctamente implementados son una de las pocas cosas en las que puede confiar. Desafortunadamente, la seguridad de los puntos finales es tan débil que la NSA puede encontrar formas de evitarlo.

Tenga en cuenta que Snowden habla de la seguridad de los endpoints, lo que implica que es mucho más fácil acceder a los secretos antes de que se cifren o después de que se descifren, en el endpoints. En este contexto, el punto final significa su ordenador, que estadísticamente está ejecutando un sistema operativo hecho por una empresa americana – digamos, Microsoft, Apple o Sun – y por lo tanto ha sido visitado por la NSA.

(Mi computadora no está ejecutando el sistema operativo de una empresa estadounidense, por la mera posibilidad de lo que hemos aprendido esta semana.)

Incluso hemos sabido que la red de anonimato TOR ha sido atacada por la NSA. TOR ha sido conocido desde hace mucho tiempo entre los activistas de la privacidad como una de las soluciones más seguras, que ha sido aprendida de una manera muy dura en el Medio Oriente: aquellos activistas que no usaban el anonimato de TOR simplemente desaparecieron.

En este flujo de información sobre qué tecnologías y productos se sabe que están comprometidos y que faltan en esa lista, la tecnología VPN no ha sido mencionada ni una sola vez como comprometida. Esto puede deberse en parte al hecho de que se trata de un estándar abierto que tiene muchas implementaciones. También puede deberse al hecho de que es muy común en el mundo corporativo que los trabajadores remotos utilicen una VPN para acceder a la intranet corporativa, por lo que el tráfico VPN está en todas partes en la red.

Obviamente, eso no significa que usted puede confiar en un túnel VPN más de lo que confía en la gente que le proporciona ese túnel VPN. Tampoco significa que usted puede confiar en su propia computadora que abre ese túnel.

La privacidad es y sigue siendo su propia responsabilidad. Todo el mundo necesita entender que la información que existe en texto claro puede ser interceptada en texto claro donde se encuentra. Por el contrario, la información fuertemente encriptada -ya sea en un túnel de transporte como una VPN o en un medio de almacenamiento como un disco duro- no puede ser leída por ningún servicio de seguridad hoy en día, al menos no rompiendo el encriptado.

La tecnología VPN como tal permanece intacta. La mala noticia es que su computadora puede no estarlo. Para sortear esto, uso Ubuntu -un versión popular de GNU/Linux- para ejecutar mi computadora, y uso un principio conocido como defensa en profundidad.

Lo que eso significa es básicamente que usted no debe confiar en una sola pieza de tecnología para salvaguardar su privacidad e información. Esa es la forma de hablar de poner todos los huevos en una sola canasta. La defensa en profundidad significa que utilizas múltiples soluciones que te protegerían por sí solas, de modo que si una está comprometida, las otras siguen en pie.


Estos artículos te pueden interesar:

Mejores VPN Gratis y de Pago

VPN Gratis para PC

VPN España Gratis

Descargar VPN Gratis

VPN Android Gratis

Deja un comentario