.

Otros

Una aplicación para disidentes

1

Una startup ofrece comunicaciones de voz y texto cifradas y gratuitas a los manifestantes en Egipto.

  • por Robert Lemos | traducido por Francisco Reyes (Opinno)
  • 15 Febrero, 2011

En el momento más álgido durante los recientes disturbios políticos en Egipto, unos folletos advertían a los manifestantes sobre no utilizar servicios como Facebook y Twitter para comunicarse, por miedo a alertar a las autoridades sobre sus intenciones. Dos investigadores de seguridad acaban de crear aplicaciones de teléfonos inteligentes que cifran las comunicaciones telefónicas y de texto para ofrecer un canal de comunicación seguro en tales situaciones.

Dos nuevas aplicaciones para los dispositivos Android, llamadas RedPhone y TextSecure, fueron lanzadas la semana pasada por Whisper Systems, una startup creada por los investigadores de seguridad Moxie Marlinspike y Stuart Anderson. Las aplicaciones se ofrecen gratis a los usuarios en Egipto, donde los manifestantes opuestos al ex-presidente Hosni Mubarak se han enfrentado con la policía durante semanas. Las aplicaciones usan cifrado de doble vía y un servidor proxy privado para ocultar quién se comunica con quien, y para asegurar el contenido de los mensajes o conversaciones telefónicas. "Literalmente, hemos estado trabajando día y noche durante las dos últimas semanas para conseguir establecer una infraestructura de servidores internacionales", afirma Anderson.

Anderson y Moulinsart están trabajando con varias organizaciones no gubernamentales, tales como MobileActive, para crear un producto que sea de utilidad a otros manifestantes. Por supuesto, el software no hubiera sido de ayuda cuando el gobierno egipcio tomó la medida sin precedentes de cerrar tanto Internet como las comunicaciones móviles en todo el país a finales de enero.

RedPhone y TextSecure están dirigidas fundamentalmente a las empresas, especialmente a aquellas que quieran transmitir datos delicados a los trabajadores en sus teléfonos móviles. Los ataques a teléfonos son cada vez mucho más fáciles, afirma Moulinsart. Mientras que hace poco costaba 750 mil dólares montar un ataque a una red móvil, los investigadores han demostrado una serie de métodos utilizando hardware por menos de 20. "En este momento, estamos más o menos en el punto dentro de los móviles inalámbricos en el que estábamos con el Wi-Fi hace 10 años", asegura.

Algunos sistemas de voz por Internet, como Skype, ya utilizan el cifrado, aunque la seguridad de estos sistemas no está comprobada, y no está claro hasta qué punto las empresas que los ofrecen cooperan con las autoridades, afirma Moulinsart. "La codificación de Skype no está clara, ni lo que han hecho", explica. "Desde el análisis limitado desde la perspectiva de la investigación sobre seguridad, no tiene buen aspecto".

El software de RedPhone es de código abierto, por lo que cualquiera puede auditar el código, afirma Moulinsart. El cifrado de dos vías se basa en el protocolo de transporte en tiempo real Zimmerman, una manera comprobada de intercambiar claves de cifrado con el fin de establecer un canal de comunicación seguro.

Trabajar para ofrecer el servicio a los manifestantes en Egipto ha sugerido nuevas características, señala Anderson. Por ejemplo, ocultar la capacidad del teléfono para recibir comunicaciones encriptadas podría ser algo necesario. En algunos países, "el mero hecho de poseer un dispositivo de cifrado o enviar comunicaciones cifradas te puede meter en un montón de problemas", afirma Anderson. "Es necesario tener una solución esteganográfica, donde se pueda ocultar el hecho de que se está encriptando la información".

Otros

  1. El futuro de la MDMA para tratar el estrés postraumático

    La FDA se plantea aprobar la famosa droga recreativa como terapia. Esto es lo que significa y en qué situación se encuentran medicamentos similares en EE UU

  2. De la llegada a la Luna al desarrollo de la IA: el papel de las universidades en la innovación

    Capacitar a las universidades para que se mantengan a la vanguardia de la investigación en IA será clave para hacer realidad el potencial de este campo a largo plazo.

    Cuatro columnas y un frontón griego sobre torres de servidores mientras un investigador mira un portátil en un carro de servidores.
  3. Es hora de jubilar el término "usuario"

    La proliferación de la IA significa que necesitamos una nueva palabra.

    Chica con un móvil en la mano vista a través de un cristal roto