Saltar al contenido
ᐅ HielosMendez – Información digital que te dejara helado 🧊🥶

Cómo enviar y recibir correo electrónico cifrado de forma gratuita

Entonces desea enviar un correo electrónico cifrado. Tu criminal, tu.

Primero, es necesario hacer algunos puntos básicos. Programas como Outlook y servicios como Gmail hablarán sobre ofrecer correo electrónico «encriptado» a sus usuarios, y ciertamente lo hacen, pero eso no es lo que fueron hablando sobre. Su cifrado mantiene sus datos seguros mientras viajan a través de las diversas líneas en su camino de un usuario a otro, muy importante. Esto puede (a menudo) evitar que los espías con acceso a las líneas físicas de comunicación abusen de ese acceso para leer los bits que los atraviesan. Si eso es lo que quiere (y no es una mala idea), es tan fácil como cambiar una opción de configuración.

También hay una serie de servicios de correo electrónico mucho más seguros que ofrecen métodos agresivos de cifrado de extremo a extremo. Esos son un gran paso en la seguridad, pero como lo demostró la saga de Lavabit, dejar sus correos electrónicos en servidores propiedad de humanos reales significa que esos humanos reales podrían verse obligados a tomar medidas que revelarán su información. Aquí se puede encontrar un buen resumen de los servicios de correo electrónico encriptados, aunque casi siempre vienen con una tarifa mensual y, a veces, solo aceptan pagos en criptomonedas como BitCoin. Lo más seguro que conozco en este momento es probablemente el Proyecto Lelantos, pero este espacio cambia prácticamente de una semana a otra.

cifrado 4El cifrado basado en el usuario del que estamos hablando es mucho más robusto, ya que cifra sus mensajes incluso de la persona que está supuesto para recibirlo, si no están preparados para abrirlos. No le da a Google ni a nadie más la opción de cifrar o no. eres el que hace la codificación, por lo que solo usted y los destinatarios elegidos pueden decidir si ambos tienen ganas de descodificar. Si recibe un mensaje cifrado por el usuario en su cuenta de Gmail, Google solo puede leer la versión ilegible, porque eso es todo lo que la compañía recibió. Anula el elemento de confianza de seguridad para todos, excepto para usted y su destinatario.

Como resultado, es mucho más molesto de configurar y usar. El cifrado no es perfecto de ninguna manera, pero con una buena comprensión de la transmisión segura de correo electrónico, puede asegurarse de que nadie sin tiempo y recursos significativos pueda espiarlo, y ¿cuántos de nosotros, de manera realista, vale la pena el esfuerzo del gobierno?

cifrado 3Primero, así es como funciona el cifrado de computadora en sentido básico. En criptografía, hay un problema llamado distribución de claves: es bastante fácil bloquear un archivo, pero para que un destinatario pueda desbloquearlo y leerlo, debe obtener una copia de la clave matemática, y si puede distribuir cosas así de forma segura, podría usar ese método de distribución de claves para enviar el mensaje en sí, y las claves no serían necesarias en absoluto. La solución eventual fue utilizar una combinación de clave pública-privada, en la que un usuario puede bloquear un archivo con una clave pública única para un destinatario en particular, pero luego solo una clave secreta correspondiente sostenido por el destinatario puede abrirlo.

Es una idea bastante simple que se retuvo durante años por la gran dificultad de idear una operación matemática que pudiera hacer esto: bloquear con una llave y luego desbloquear con otra. Cuando se descubrió por primera vez este método, se llamó RSA. RSA realmente no se hizo realidad hasta que un tipo llamado Phil Zimmerman lo puso en práctica en 1991, con el lanzamiento de un paquete de software fácil de usar llamado Pretty Good Privacy, o PGP.

Hay una serie de soluciones similares que incluyen, entre otras, PGP, OpenPGP y GNU Privacy Guard, a menudo llamadas GPG.

Tendremos que hacer tres cosas para empezar: instalar el sistema en sí, generar un par de claves pública-privada y publicar nuestra clave pública en algún lugar donde la gente pueda encontrarla. Hay algunas extensiones de navegador que automatizarán parte de este proceso, pero, francamente, si está dispuesto a ceder el control de tanto a partes desconocidas, probablemente pueda arreglárselas con un servicio de correo electrónico cifrado de pago de todos modos. Estamos tratando de hacerlo nosotros mismos, aquí.

GPG hace las cosas muy simples. Si está utilizando una PC con Windows, es posible que desee probar GPG4Win, en Mac GPGTools. Los procedimientos para comenzar con estos sistemas son muy similares, con nombres de programas e indicaciones en pantalla ligeramente diferentes.

cifrado 2GPGTools Suite es probablemente la opción más optimizada. Utiliza una versión del llavero de Mac llamada GPGKeychain para generar y administrar cualquier clave que haga o encuentre. Cuando crea un nuevo par de claves para su propio uso, o ingresa la clave pública de otra persona para que pueda enviarle mensajes, GPGKeychain administra esta información. Este es el centro de su mundo de seguridad a partir de ahora; alguien con acceso a este programa podría acceder a su privado claves, leyendo todo el correo cifrado con la misma facilidad que tú. Asegúrese de tener un bloqueo de pantalla en cualquier sistema con este programa instalado.

Crear un nuevo par de claves es tan fácil como hacer clic en «Nuevo» y seguir las instrucciones. Aquí es donde usted decide qué nivel de cifrado desea (el valor predeterminado casi siempre es correcto), así como qué dirección de correo electrónico real recibirá los mensajes cifrados y el alias que se mostrará. Puede usar su nombre real si lo desea (yo lo hago), pero no tiene que hacerlo si desea permanecer en el anonimato. Una vez que haga clic en crear, tendrá acceso a una clave pública para copiar y alojar en algún lugar de Internet.

La forma más fácil de hacer esto es probablemente hacer clic derecho y Exportar la clave en cuestión como un archivo de texto. Ábralo y copie y pegue la clave completa (encabezado / pie de página y todo) en el cuadro de envío en este sitio web. El MIT aloja claves de cifrado públicas para cualquier persona, de forma gratuita; no son los únicos que lo hacen, pero son los más fiables. Si no desea confiar en el MIT para mantener los servidores en funcionamiento indefinidamente, intente alojarlo en su propio espacio web personal. Tendrá que publicar el enlace en algún lugar, para que la gente pueda encontrarlo para enviarle mensajes: las biografías de Twitter son lugares populares para alojar enlaces a claves públicas.

cifrado 5Ahora, para hacer uso de estas claves públicas / privadas para enviar o recibir correos electrónicos se necesita otro programa de GPG Tools Suite: GPG for Mail. Si recibe un mensaje cifrado sin esto instalado, incluso uno correctamente cifrado con su clave pública, aparecerá como un galimatías. Al instalar GPG for Mail, le enseña a la aplicación Mail a poner esas claves para usar tanto el cifrado como el descifrado de mensajes. Esto significa que si perdiera o rompiera el sistema con el cliente de correo debidamente parcheado, tendría que reinstalar GPGTools para leer sus propios mensajes cifrados, incluso aquellos que ya haya abierto y leído en el pasado.

GPG4Win funciona de la misma manera, con sus propios administradores de claves y complementos para Outlook. Linux tiene, con mucho, el conjunto más amplio de herramientas de cifrado disponible, pero también tienden a ser las más complejas.

Al final, el cifrado real basado en el usuario sigue siendo bastante opaco para la mayoría de los usuarios. Por otro lado, un régimen de cifrado personal bien diseñado es la mejor protección de comunicaciones que se puede tener en este momento y, a diferencia de los servicios profesionales de correo electrónico cifrado, no cuesta nada operar. Necesitará hacer un poco de trabajo de bricolaje para que funcione, pero honestamente no tanto.

Ahora todo lo que necesitas es una verdadera razón para ser tan reservado.

Consulte nuestra serie ExtremeTech Explains para obtener una cobertura más detallada de los temas tecnológicos más actuales.