Q

Non si prosegua l'azione secondo un piano.

Categoria: ciber

Sobre la seguretat operacional, i un exemple concret

Llegia l’altre dia que el frau amb targetes de crèdit ha augmentat un 19% durant el primer semestre del 2013. Se’m fa difícil contextualitzar les dades, però em serveix d’excusa per comentar en un cert debat que hi ha en la seguretat dels programes informàtics i de les comunicacions, especialment a través d’Internet. (Un debat que per cert s’ha intensificat recentment amb les extraordinàries filtracions sobre les operacions d’agències públiques com la NSA o el GCHQ.) Per comentar en el debat, i per posar un exemple concret.

El debat se centra en si el software és segur o no. I en general es tendeix a pensar que si és software de codi obert, és segur. Això sol ser cert, però com diu en Pere, el codi s’ha fet tan massiu i especialitzat que hi ha poca gent que el pugui auditar, i encara menys que pugui una visió completa del programa (o del protocol, o el que sigui).

La conclusió és que els programes informàtics (i per extensió la comunicació per Internet) són inherentment insegurs, es faci el que es faci. Òbviament, es poden prendre mesures per a reduir fins a un cert punt aquesta inseguretat, però no es pot eliminar del tot. Però la reflexió important és adonar-se que la font principal d’inseguretat (una vegada un pren precaucions bàsiques) no és en els programes en sí, sinó en l’usuari. És el que es coneix com a seguretat operacional. Pots utilitzar un programa de criptografia forta, com GPG o TrueCrypt, i inclús utilitzar una clau gran i una contrasenya forta. Però si te la deixes escrita en un tros de paper (o pitjor, la publiques en un llibre), de poc et serveix fer servir les matemàtiques més avançades. És així com la NSA ha trencat la gran part dels protocols criptogràfics: no per un esforç matemàtic, sinó explotant els punts febles operacionals. O per explicar-ho més gràficament, aquest còmic.

I ara, l’exemple concret. Atrápalo és (entre altres coses) una agència de viatges per Internet. A la web asseguren que ofereixen transaccions 100% segures (això, d’entrada, ja hauria de fer sospitar a més d’un). Però si es miren les condicions de pagament amb targeta, veiem això (la negreta no és meva):

Para mayor seguridad de nuestros clientes, Atrápalo requiere una autorización expresa por parte del cliente pagador y fotocopia de la tarjeta utilizada y DNI o Pasaporte del titular, en los siguientes casos:

  • La tarjeta es extranjera.
  • El viaje se inicia fuera de España.
  • El importe de los billetes es alto (variará en función de la ruta).
  • El titular de la tarjeta no figura como pasajero.
  • El destino es conflictivo, en cuanto al número de estafas.
  • Siempre que se considere necesario.

Dicha información te será requerida por e-mail, en el momento que recibas la confirmación de la compra de tus vuelos. Rogamos nos la envíes por e-mail a vuelos@atrapalo.com o vía fax al 93.520.84.07, lo antes posible para evitar que la compañía aérea cancele las plazas por no emisión.

És a dir, després d’enviar les dades de la targeta de manera força segura (és a dir, com a la majoria de transaccions electròniques), et demanen a més una fotocòpia de la targeta per davant i per darrera i una altra del DNI, també per davant i per darrera. Si no n’hi ha prou amb anar enviant aquesta informació tan delicada a gent totalment desconeguda, a més et demanen que ho facis, per exemple, per correu electrònic, sense ni tan sols donar-te l’opció a poder-ho encriptar d’alguna manera o altra. Em pregunto com pot augmentar la seguretat dels clients el fet d’enviar informació privada de manera totalment insegura a un complet desconegut.

Seguretat i llibertat

Les filtracions d’Edward Snowden sobre l’espionatge massiu i indiscriminat, sobretot ma non solo per part de la NSA nord-americana, han fet reprendre entre d’altres el vell debat sobre l’aparent conflicte entre seguretat i llibertat en una societat. És un tema que enfronta òbviament la seguretat davant del “terrorisme” amb la llibertat (de comunicació, de privacitat, de dissidència…), però que està també a l’arrel d’altres conflictes com el d’una policia amb excessives competències o massa pocs controls, o d’un poder executiu que s’arroga drets abusant de legislar a cop de decret i interferint en la justícia, per exemple via indults.

Bruce Schneier, que està seguint el dia a dia de les implicacions d’aquestes filtracions sobre la NSA i que inclús hi ha tingut accés recentment, escrivia l’altre dia un article interessant sobre el tema, centrat sobretot en com caldria reformar la NSA. Schneier reflexiona sobre com és que la NSA ha aconseguit tant poder, i com és que el govern i el congrés l’ha deixat aconseguir-lo. A mi m’interessa sobretot aquesta segona part (sembla lògic que una organització com la NSA tendirà sempre a amassar més i més poder si no té un control efectiu).

Schneier cita l’ex-director de la NSA, Michael Hayden, en el que és una frase molt clarificadora:

Give me the box you will allow me to operate in. I’m going to play to the very edges of that box.

És a dir, que sense necessàriament trencar les lleis (tot i que possiblement també ho faran, si els és necessari), en pervertiran l’objectiu per tal de dur a terme la seva tasca. Un exemple recent, dins del mateix cas, és l’ús de la legislació antiterrorista per detenir (legalment!) David Miranda sense cap mena d’acusació i confiscar-li els discs durs. En aquest cas, per part del GCHQ britànic.

Les lleis han de ser molt més garantistes del que són ara, i el poder judicial no nomes n’ha de garantir el text sinó també l’esperit. Això òbviament fa més feble les agències d’intel·ligència (i la policia, i els governs). Però és més important preservar els drets fonamentals, perquè una agència d’intel·ligència, o policia o govern, massa poderosa és un perill en si mateixa.

Any solution we devise will make the NSA less efficient at its eavesdropping job. That’s a trade-off we should be willing to make, just as we accept reduced police efficiency caused by requiring warrants for searches and warning suspects that they have the right to an attorney before answering police questions. We do this because we realize that a too-powerful police force is itself a danger, and we need to balance our need for public safety with our aversion of a police state.

Seguint la conclusió de Bruce Schneier, la nostra societat pot gestionar un acte terrorista ocasional, però agències o institucions estatals tan poderoses no poden existir sense canviar aquesta societat radicalment —cap a l’autoritarisme.

La NSA i el GCHQ trenquen la major part de les comunicacions encriptades a Internet

gt_fort_meade_630x420_130830

La notícia del dia és sens dubte la revelada conjuntament per The Guardian, The New York Times i ProPublica: la NSA, dels Estats Units, i el GCHQ (Government Communications Headquarters), del Regne Unit, són capaces de trencar la major part de les comunicacions encriptades a Internet, i ho fan. “Comunicacions encriptades a Internet” no significa els quatre correus que puguis enviar encriptats amb GPG (que, probablement, no poden llegir), sinó les transaccions comercials, accés als bancs online, dades mèdiques i bàsicament qualsevol cosa que, quan ens connectem, assumim implícitament (i erròniament) que és informació i comunicació privada.

Aquesta revel·lació l’han pogut fer gràcies a les filtracions que va fer fa alguns mesos Edward Snowden, i que últimament estic seguint amb altres articles al blog (1 + 2 + 3). Els dos projectes relacionats (Bullrun el de la NSA i Edgehill el de GCHQ) deixen petites les informacions anteriors sobre el programa PRISM.

Bàsicament, aquestes dues agències governamentals trenquen les claus i llegeixen les comunicacions gràcies principalment a col·laborar amb les principals companyies que ofereixen serveis a Internet introduint backdoors, que els permeten trampejar totes les proteccions que aquestes empreses diuen que ens ofereixen.

Aparentment, i com ja va revel·lar Snowden en la seva entrevista, els correus encriptats amb tecnologia com la de GPG segueixen sent segurs, tot i que en aquest cas l’atac més senzill és el que explota comportaments insegurs per part dels usuaris als ordinadors de sortida o d’arribada.

Altres projectes que surten mencionats a l’article són els birtànics Tempora i Humint Operations Team (o HOT). El primer, Tempora, manté una còpia de gran part de la informació a Internet durant 3 dies, i metadata (sobre, per exemple, qui es comunica amb qui) durant 30 dies. El segon, Humint Operations Team (Humint significa aquí human intelligence), és “responsable d’identificar, reclutar i operar agents infiltrats en la indústria global de telecomunicacions.”

Quan una agència com aquestes fan un gran avanç en criptoanàlisi, sol ser més important mantenir-ho en secret i no utilitzar la informació, esperant en un moment en què el guany que s’obté de la informació compensa la pèrdua que significa revelar-ho i deixar de poder espiar les comunicacions. Això, òbviament, assumint que el món deixi d’utilitzar els protocols que la NSA ha trencat o manipulat com a resultat d’aquesta revel·lació. En aquest sentit, i segons comenta l’article, la primera preocupació que tenen sobre les filtracions que s’han produit és que les companyies deixin de col·laborar tan fàcilment amb ells, per l’impacte negatiu en el seu negoci. En segon lloc, per darrera d’això, hi ha la pèrdua de confiança pública.

“Some exploitable products are used by the general public; some exploitable weaknesses are well known eg possibility of recovering poorly chosen passwords,” it said. “Knowledge that GCHQ exploits these products and the scale of our capability would raise public awareness generating unwelcome publicity for us and our political masters.”

De fet, i com explicita l’article al final, les mateixes agències han demanat a aquests diaris que no publiquessin l’article:

Intelligence officials asked the Guardian, New York Times and ProPublica not to publish this article, saying that it might prompt foreign targets to switch to new forms of encryption or communications that would be harder to collect or read.

The three organisations removed some specific facts but decided to publish the story because of the value of a public debate about government actions that weaken the most powerful tools for protecting the privacy of internet users in the US and worldwide.

Com comentàvem amb en Pere en una conversa en un article anterior, la bona notícia de tot plegat, si n’hi pot haver, és que Bruce Schneier ha fitxat per treballar amb The Guardian i Glenn Greenwald sobre les filtracions d’Edward Snowden. Ahir, de fet, publicava dos articles molt interessants: un sobre com mantenir la seguretat i privacitat davant d’aquest espionatge massiu i indiscriminat, i l’altre una crida a recuperar Internet. D’això se’n parla també aquí.

Més coses sobre Lavabit i David Miranda

Deia Joan Fuster que qualsevol poder és abús de poder. Gràcies a les filtracions d’Edward Snowden, que gestionen els periodistes Glenn Greenwald i Laura Poitras, des de fa ja algun mes que dia sí dia també hi ha noves notícies sobre l’espionatge massiu i indiscriminat dels Estats Units, principalment via la NSA, i també d’altres països com el Regne Unit o Alemanya. Als reportatges sobre aquest espionatge, però, s’hi afegeixen ara les notícies de com aquests països intenten impedir que més informació surti al descobert.

Fa un mes, per exemple, tancava Lavabit amb una nota dient que no podia (legalment) parlar de les raons que l’obligaven a fer-ho, pressionat pel govern nord-americà. Lavabit era una empresa que oferia un servei prou segur de correu electrònic. Ha transcendit ara que el propietari de Lavabit no només no en pot parlar públicament, de les raons del tancament, sinó que tampoc pot fer-ho amb el seu advocat! De nou, Bruce Schneier segueix els detalls del cas i els explica molt bé. És un blog que definitivament val la pena seguir aquests dies, també amb comentaris de molta qualitat. L’article en qüestió parla sobre com el govern (o la NSA, FBI, o qui toqui en cada moment) està prenent control de les empreses estratègiques d’Internet (i de telecomunicacions ens general). Sembla, per exemple, que la NSA podria inclús obligar les empreses a seguir en funcionament…

Fa dues setmanes detenien a la zona de trànsit de l’aeroport de Heathrow a David Miranda, la parella de Glenn Greenwald, utilitzant una poc garantista llei antiterrorista britànica. Sembla ser que ara hi ha un judici en marxa per veure si la policia pot examinar (o intentar-ho: està encriptat) el material que li van confiscar. Durant el judici han sortit coses interessants:

  • Statement from senior Cabinet Office civil servant to #miranda case says material was 58000 ‘highly classified UK intelligence documents’
  • Police who seized documents from #miranda found among them a piece of paper with the decryption password, the statement says
  • This password allowed them to decrypt one file on his seized hard drive, adds Oliver Robbins, Cabinet Office security adviser #miranda
  • The material contains personal information that would allow British intelligence staff to be identified, inc some overseas, it [the government] adds #miranda
  • “The fact that…the claimant was carrying on his person a handwritten piece of paper containing the password for one of the encrypted files recovered from him is a sign of very poor information security practice,” says Govt statement #miranda

Algunes d’aquestes afirmacions són estranyes. D’entrada, és difícil saber que Miranda duia 58.000 documents, si encara no han pogut desencriptar el contingut dels seus discs durs (i és difícil que ho facin si no n’obtenen la clau: Miranda va utilitzar TrueCrypt. En segon lloc, i de ser cert, és un greu error per part de David Miranda dur la contrasenya dels discs durs en un tros de paper. Si l’has d’escriure, almenys que no viatgi de costat amb el material encriptat. És un error, de fet, només superat pel peridista David Leigh de The Guardian en el cas Wikileaks, que va publicar la contrasenya en un llibre! És possible, però, que aquesta contrasenya sigui només la porta a la part “falsa” del disc encriptat: TrueCrypt permet “plausible deniability“, un fet no gens secundari al Regne Unit, on no donar la contrasenya a un policia pot ser un delicte. Per a qui li interessi, tot plegat està prou ben analitzat i discutit en aquest extens article, i òbviament també en un breu article de Schneier i els seus comentaris.

La detenció de David Miranda

David Miranda és la parella de Glenn Greenwald, el periodista de The Guardian que va rebre la filtració d’Edward Snowden i n’està publicant els articles. Fa una setmana va ser detingut a la zona de trànsit internacional de l’aeroport de Heathrow durant 9 hores sense cap acusació, i el material que duia a sobre (encriptat, evidentment) va ser confiscat i aparentment encara no se li ha retornat. La llei per poder fer tal atemptat contra els drets fonamentals és una tal Terrorist Act del 2000 segons la qual, efectivament, la policia pot detenir i qüestionar persones als aeroports, ports i fronteres sense cap mena de justificació. Bruce Schneier analitza el perquè d’aquesta detenció, i cada hipòtesi és més sinistra que l’anterior. Arran d’aquest fet, es va saber també que el Regne Unit havia obligat The Guardian a destruir els seus discs durs sota la supervisió d’oficials del Government Communications Headquarters (GCHQ): “You’ve had your fun. Now we want the stuff back.”

L’altra persona que va rebre la filtració de Snowden és Laura Poitras, autora entre d’altres d’una sèrie de documentals sobre els Estats Units d’Amèrica després de l’atemptat de les torres bessones. Aquest article a The New York Times explica la història de com Greenwald i Poitras van ser contactats per Snowden, com van viatjar a Hong Kong i com van començar a preparar els articles. És llarg, però val la pena dedicar-hi temps per obtenir un retrat de què han estat aquests mesos. És també molt il·lustratiu de com han de treballar els periodistes si volen esquivar la força dels grans poders estatals, i impulsa hom a utilitzar criptografia i altres mesures de privacitat al màxim. Aparentment, Poitras n’ha esdevingut una experta usuària de criptografia forçosament: a causa dels documentals que ha anat fent, Poitras ha hagut de patir nombrosos controls als aeroports per on ha passat els darrers anys i ha après en pròpia pell la necessitat de protegir, criptogràficament i físicament, tant el material amb què treballa com la informació -geolocalització, per exemple- sobre ella mateixa.

Unes breus reflexions.

  1. Permetre que s’aprovin lleis com la que han fet servir ara contra Miranda a Heathrow, encara que en el seu moment estiguin “justificades” per a un fet concret, és una bomba de rellotgeria similar a la que mencionava en l’article recent sobre “no tenir res a amagar”, i forma part d’aquest estat d’excepció permanent en què l’estat obté més i més poder per a controlar els enemics de l’estat: no els “terroristes”, sinó gent capaç de desestabilitzar l’status quo. No serveix de res que qui aprova la llei pretengui implantar-la “amb bona intenció”: la veda queda oberta per a fer-la servir al propi gust del poder quan aquest així ho desitgi. No és només “el dret a la privacitat”. És com l’absència d’ella s’utilitza per a reprimir.
  2. La mateixa Laura Poitras ha escrit a Der Spiegel sobre la detenció de David Miranda, i els efectes de la publicació dels articles sobre el cas Snowden. Conclou:

    David’s detention and the destruction of the hard drives in the Guardian‘s basement reveal one thing: Our governments do not want citizens to be informed when it comes to the topic of surveillance. The governments of the United States, Britain, Germany, and others would like this debate to go away. It won’t.

  3. Recuperant la frase que van dir els de GCHQ a The Guardian: “You’ve had your fun. Now we want the stuff back”, Bruce Schneier n’explica concisament el seu significat:

    That’s something you would tell your child. And that’s the power dynamic that’s going on here.

PS. He vist aquest altre article, que també fa un bon resum dels fets.

Follow

Get every new post delivered to your Inbox.

Join 158 other followers