Taula de continguts:
El dimarts (7 de març de 2017, si llegiu del futur), Wikileaks va publicar els fitxers CIA de Vault 7. Aquests van enviar una gran quantitat d’informació juntament amb alguns tuits sobre com se suposa que els periodistes havien de tenir por que la CIA hagi tocat el telèfon de tothom i que la missatgeria xifrada s’hagi pirat. Això va produir els resultats esperats, on es van escriure ràpidament les paraules per informar-vos de com ha canviat tot i això és una novetat horrible que us hauria de tenir por. Això és bo per a Wikileaks; saben com arrebossar una pastanaga i fer que la gent difongui el seu missatge independentment de qualsevol fet o veritat. El PT Barnum aprovaria.
Però després de prendre un temps per mirar les reclamacions i cavar més enllà de la hiperbole, hi ha algunes coses que cal aprendre dels fitxers Vault 7. Us haurien de preocupar, però no tenir por, quan utilitzeu el telèfon per fer qualsevol cosa que no voldríeu que la resta del món el vegi.
Més: Què és el xifrat?
La bona notícia és que independentment de la reivindicació, semblen estar segurs els mètodes de xifrat. WhatsApp, Telegram i Signal són aplicacions de missatgeria més populars que admeten el xifratge de punta a punta i han estat cridades per Wikileaks en relació amb els materials filtrats. Una inspecció addicional de les reclamacions demostra que el xifrat no ha estat esquerdat. Aquestes aplicacions ni tan sols apareixen a cap dels fitxers de la CIA pel seu nom, i les eines i trucs esmentats als documents filtrats no diuen res sobre "obviar" el xifrat que utilitzen. De fet, tot dóna suport al fort xifrat que demostra que Wikileaks estava jugant ràpid i solt amb les notícies, ja que són propensos a fer-ho.
El menjar per emportar de Vault 7 és que els mètodes de xifrat són realment forts i els hauríem d’utilitzar.
Entendre per part de Wikileaks que el vostre Android o iPhone no és segur és el mateix tipus que afirma que és cert en algun nivell, però que la veritat és prou suficient per ser sensacional. Hi ha moltes eines vàlides per explotar problemes de seguretat coneguts per Android i iOS detallats a les filtracions. El problema més important és que cap d’ells és nou: són les mateixes amenaces i vulnerabilitats que veuen persones com jo parlant quan diem que cal prendre la seva privadesa una mica més seriosament. Alguns han estat pegats, d’altres mai no han funcionat com a publicitat i la majoria implica que algú tingui el telèfon a les mans connectat a un ordinador. Tots hauríem d’estar preocupats per aquestes coses i és per això que reivindiquem que els pegats de seguretat són tan importants. Però res filtrat hauria de fer-te més por d’utilitzar el telèfon del que estaves la setmana passada.
La mala notícia dels fitxers CIA és com ha canviat el paisatge de seguretat. Quan la vigilància solia emetre una àmplia xarxa i filtrar els resultats en concret per obtenir una visió més propera, les persones que volen saber què hi ha al vostre telèfon ara utilitzen mètodes orientats individualment per intentar entrar-hi. No importa com definiu els nois bons versus els dolents, el fet que el fet que els intel·ligents tinguin l’encàrrec de trobar maneres d’accedir al vostre telèfon és un escenari molt diferent que un grup de mossos que busquen números de targetes Visa a Yahoo! servidors de correu.
Aquest és un problema de seguretat del dispositiu. Feu la vostra part i exigiu a les persones que han creat el vostre telèfon el mateix.
Algú que necessiti protegir-se de la protecció que ofereix una aplicació com Signal necessita trobar la manera de dir-li a l'aplicació que té la possibilitat de fer-ho. Han d’entrar al telèfon i mirar, talment com si estiguessin mirant per sobre de l’espatlla mentre el llegies. Això vol dir que persones com les que van poder connectar-se a un iPhone xifrat sense l’assistència d’Apple ara estan treballant en maneres d’enraonar a tots els telèfons. Inclòs el teu. Tot i que pot estar d’acord en saber que l’aplicació de la llei pot entrar en el telèfon d’un criminal, sap que aquests mètodes s’aniran generalitzant. Dues o més persones no poden guardar un secret i es mostren aquests fitxers filtrats de la CIA.
Que hauriem de fer?
Això és així, no és així? Dubto que qualsevol que llegeixi sigui un objectiu d’interès per a qualsevol agència governamental de tres lletres. Però encara teniu dret a la privadesa.
Per sort, els consells que ja hem escoltat són encara la millor manera de fer-ho. Coses de sentit comú com no obrir fitxers adjunts de gent que no coneixeu, no instal·lar mai un fitxer d’algú que no hauria de distribuir-lo i no fer clic en enllaços aleatoris a través d’acortitzadors d’URL, tret que sàpiga qui us el proporciona. Feu aquestes coses, però convertiu les coses en un nivell i realment feu -les. Si voleu augmentar les dades, utilitzeu serveis de missatgeria segura per a SMS i correu electrònic.
Utilitzeu aquestes aplicacions per a missatgeria privada real
Hi hem de fer una cosa més: només comprar telèfons fets per empreses que es preocupin de la seguretat. Si el vostre telèfon no rep pedaços habituals per mitigar aquestes explotacions, no el compreu aquesta propera vegada. Els fabricants de telèfons mòbils només els importen els beneficis, per la qual cosa per prestar-los atenció, heu de posar-vos en compte.
No hi ha cap eina màgica de pirates informàtics extreta dels fitxers Vault 7 i no cal que siguis paranoica. Però hi ha un lloc entre no tenir cura i portar un barret de tinfoil, i aquí és on hauríem d’estar.
Cuidat.