¿Cómo funcionan los sistemas de cifrado de clave pública? – IV – Herramientas
El problema de Europa: Europa ha decidido aplastar la disidencia, romper los elementos de cifrado de herramientas de mensajería y espiar a sus ciudadanos. Chat Control, se llama la ley que pretenden aplicar.
Herramientas de cifrado para mensajería y almacenamiento en Europa
La privacidad digital se basa en el cifrado de extremo a extremo (E2EE), que hace que sólo emisor y receptor puedan leer un mensaje. Como explica la EFF, cuando se usa correctamente el E2EE los contenidos quedan ilegibles para cualquier intruso o incluso para el propio proveedor del servicios. En Europa está en discusión pública debilitar ese cifrado. Por ejemplo, la Europol pidió eliminar el E2EE de apps como WhatsApp y Messenger, y en 2022 la Comisión Europea propuso (sin éxito) obligar a escanear los mensajes en nombre de la protección infantil. Ante este escenario, lo más seguro es confiar en soluciones auditables de código abierto diseñadas para proteger la privacidad.
Mensajería instantánea segura
Para comunicarse con privacidad, conviene preferir aplicaciones de mensajería de código abierto con E2EE. Entre las más recomendadas están:
- Signal (iOS, Android, Windows/Mac/Linux): aplicación libre y de código abierto que implementa E2EE en todos los chats. Signal usa un cifrado robusto por defecto; cada mensaje solo pueden descifrarlo emisor y receptor. Además, su protocolo es abierto y auditable, por lo que expertos pueden revisar que no tenga puertas traseras. La UE misma ha recomendado Signal por su seguridad.
- Session (iOS, Android, Windows/Mac/Linux): mensajería libre basada en Signal, centrada en el anonimato. No requiere número de teléfono y usa enrutamiento cebolla (tipo Tor) para ocultar metadatos. Su código es abierto, así que cualquiera puede auditarlo y contribuir a mejorar la seguridad. Session garantiza que solo los participantes del chat descifran el contenido.
- Element/Matrix (iOS, Android, Windows/Mac/Linux): cliente de mensajería que usa Matrix, un protocolo abierto y descentralizado. Permite chats cifrados (OMEMO) entre usuarios de distintos servidores. Matrix es libre, cifrado y sin punto único de control. Apps como Element (antes Riot) ofrecen chats, archivos y llamadas seguras de extremo a extremo siguiendo este estándar.
- Threema (Android, iOS, Windows, Linux): app P2P que sincroniza chats cifrados E2EE, moderados, especialmente diseñados para uso empresarial.
Otras aplicaciones populares ofrecen E2EE pero son menos transparentes y nada recomendables:
- WhatsApp (Android/iOS): cifra todo chat por defecto usando el protocolo Signal, pero su código es cerrado y recopila metadatos de uso, comportamiento, terminal, etc.
- Telegram (Android/iOS/Web): sólo aplica E2EE en “chats secretos” opcionales; los chats normales usan cifrado cliente-servidor. Telegram no es completamente abierto ni descentralizado. Tampoco es privado.
- iMessage (Apple): mensajería E2EE entre dispositivos Apple, pero el sistema es cerrado a la auditoría externa.
Cifrado en dispositivos y equipos
Los sistemas operativos modernos ofrecen cifrado de disco integrado. Por ejemplo:
- Android: desde Android 5.0 (Lollipop) todo dispositivo nuevo permite cifrar el almacenamiento con una contraseña o PIN. No se necesita instalar nada: el cifrado viene incorporado en el sistema operativo. Al encender el equipo hay que ingresar la clave para descifrar el almacenamiento. Con una contraseña fuerte, este cifrado protege la información incluso si el teléfono se pierde.
- iOS (iPhone/iPad): todos los dispositivos Apple recientes usan cifrado de hardware por defecto. Cada dispositivo genera en su chip una clave única de 256 bits (UID) que se combina con el código de acceso para cifrar los datos. Esa clave UID no puede extraerse, por lo que el cifrado resiste ataques de fuerza bruta. En la práctica, aunque alguien robe el iPhone, sin el código de acceso no puede leer la información.
- GrapheneOS (Android modificado): alternativa de código abierto centrada en privacidad y seguridad. Funciona en dispositivos Pixel y refuerza el cifrado nativo, la gestión de permisos y el aislamiento de aplicaciones. Es recomendable para usuarios avanzados que quieran un móvil muy blindado.
En computadoras de escritorio o portátiles:
- Windows: ofrece BitLocker, que cifra particiones enteras; es fácil de usar pero es software propietario (no auditable). Nuestra apuesta es veracrypt, mucho más fiable desde el punto de vista de la privacidad.
- macOS: ofrece FileVault (cifrado de disco completo); también es cerrado. Igualmente, puede usarse veracrypt en iOS.
- Linux: casi todas las distribuciones modernas permiten cifrar el disco al instalar. Se usa LUKS (Linux Unified Key Setup), un sistema de cifrado de disco abierto. LUKS cifra hasta todo el disco, requiriendo contraseña al arrancar; incluso si extraen el disco, los datos permanecen inaccesibles.
- VeraCrypt: software multiplataforma de código abierto para crear volúmenes cifrados (o cifrar discos enteros). Es sucesor de TrueCrypt y soporta Windows, Linux y Mac. Con VeraCrypt se puede cifrar una partición o pendrive completo. Admite “negación plausible”: permite ocultar volúmenes cifrados dentro de otros para forzar la entrega de contraseñas.
Para usuarios avanzados: además del cifrado básico, conviene usar contraseñas largas y, de ser posible, módulos de seguridad (TPM) o arranque seguro. También se pueden emplear distribuciones especializadas (por ejemplo, Qubes OS) para aislar actividades críticas. Pero en la práctica, basta activar el cifrado nativo y elegir herramientas auditables (LUKS, VeraCrypt) para la mayoría de usuarios.
Cifrado de unidades externas (USB y discos portátiles)
Las unidades externas (pendrives, discos duros USB) son fáciles de extraviar, por lo que es esencial cifrar su contenido:
- VeraCrypt: como se mencionó, permite crear volúmenes cifrados en USB. El usuario crea un “archivo contenedor” cifrado o cifra directamente la unidad, estableciendo contraseña. Así, cada vez que se conecta la unidad, hay que ingresar la clave para montarla. VeraCrypt es libre y auditado.
- LUKS: desde Linux se puede formatear y cifrar cualquier unidad externa con LUKS/cryp. Una vez cifrada, la unidad solo se monta (y muestra datos) tras introducir la clave. Es ideal si solo se usa Linux.
- BitLocker To Go: opción propietaria de Windows para cifrar pendrives (la otra parte debe ser Windows o usar la contraseña). Está integrada en Windows Pro/Enterprise.
- Hardware cifrado: existen pendrives con cifrado por hardware (p. ej. con lector de huella), pero suelen ser cerrados y menos confiables que soluciones auditables.
En general, abrir un dispositivo cifrado sin la contraseña es prácticamente imposible. Esto protege datos sensibles aunque se pierda la unidad. Las herramientas mencionadas (VeraCrypt, LUKS) son las más usadas por ofrecer cifrado fuerte y ser de código abierto.
Contexto europeo y conclusiones
En Europa la lucha entre privacidad y seguridad está en ebullición. Las autoridades europeas alertan que el cifrado de extremo a extremo dificulta investigar delitos graves, incluyendo abuso infantil. Esto presupone que un usuario, usa el cifrado para cometer delitos. Es como si comprar un cuchillo, supusiese que usted lo usará para matar a alguien.
La Comisión ha pedido eliminar E2EE de las plataformas de mensajería. El Parlamento Europeo rechazó en 2022 una norma para forzar escaneo de chats en nombre de la seguridad infantil. En el Reino Unido, la nueva Online Safety Act exige a las aplicaciones de mensajería revisar los mensajes de los usuarios en busca de material ilegal, algo que muchos consideran un ataque directo al cifrado (pues implica romper la privacidad de los chats).
Todo esto hace más importante aún elegir soluciones que garanticen realmente la privacidad y que sean auditables. Para la mayoría de usuarios, eso significa: usar apps de mensajería de código abierto (Signal, Session, etc.) con E2EE activado, mantener el cifrado activado en el móvil, y cifrar discos o USB con herramientas libres. Si bien hay opciones propietarias (WhatsApp, BitLocker, FileVault), estas no permiten ver su código interno. En cambio, los sistemas open source facilitan que la comunidad detecte y corrija vulnerabilidades rápidamente.
En resumen, la mejor estrategia es priorizar software abierto y enfocado en privacidad, como Signal para chats o LUKS/VeraCrypt para almacenamiento. Así, incluso frente a presiones regulatorias, estaremos usando tecnología transparente que realmente protege nuestros datos.
La privacidad es lo único que nos podrá proteger de los ataques de IA con los que pretenden robarnos. Tenemos que tomar conciencia y actuar.
Linkedin: Aquilino García