Seguridad

¿Qué es un ‘muro de aire’ y qué tiene que ver Snowden con ello?

keyboard-279667_1280
Escrito por Marcos Merino

Los ordenadores que se mantienen físicamente al margen de la Red son un elemento fundamental para mantener nuestros archivos lejos del radar del ciberespionaje.

Lo primero que hicimos fue ir a una tienda y comprar un portátil que haría las veces de ‘muro de aire’, un ordenador que nunca se habría conectado a Internet. Es mucho más difícil someter a vigilancia un ordenador sin Internet. Un servicio de inteligencia como la NSA sólo puede controlar un ‘muro de aire’ si logra acceder físicamente al ordenador e instala un dispositivo de vigilancia en el disco duro. Mantener en todo momento cerca un ‘muro de aire’ impide esa clase de invasión. Usaría ese portátil para trabajar con materiales que no quisiera ver sometidos a seguimiento, como documentos secretos de la NSA, sin miedo a detección alguna”.

(Glenn Greenwald en “Snowden: Sin lugar para esconderse”)

Los muros de aire se implementan, por lo general, en redes que requieren de una seguridad adicional, como las redes militares clasificadas o sistemas de gestión industrial que controlan infraestructuras críticas. Para mantener su seguridad, todos estos sistemas, deberían ser redes internas separadas (físicamente, no a través de cortafuegos) de la Red, impidiendo así la entrada de intrusos a través de Internet. Los muros de aire constituyen un concepto simple… y difícil de llevar a cabo en la práctica: un ordenador que nunca reciba archivos procedentes de Internet resulta inútil en la mayoría de los casos: lo que necesitamos es que no está conectado directamente a Internet. Pero en cuanto se abre la puerta al intercambio de archivos con el exterior, el muro de aire se vuelve vulnerable.

Las vulnerabilidades de los muros de aire

Obviamente, ni siquiera los muros de aire proporcionan seguridad absoluta frente a los accesos del exterior: las unidades flash USB han sido utilizadas en varias ocasiones como portadores de malware capaz de comprometer la seguridad y/o estabilidad de la red (como ocurrió con el gusano Stuxnet, utilizado para sabotear las centrifugadoras de enriquecimiento de uranio de Irán).

Y no es la única posible vulnerabilidad de los muros de aire: recientemente, investigadores israelíes demostraron que es posible hacer emitir señales de radio a una máquina infectada (usando su tarjeta de vídeo) que podrían servir para enviar contraseñas a un teléfono móvil situado en las cercanías, gracias a su receptor de radio FM. Según el NSA ANT Catalog, la NSA contaría con un dispositivo llamado COTTONMOUTH capaz de llevar a cabo una intrusión de esas características.

10 reglas para mantener nuestro propio muro de aire

El legendario especialista en seguridad informática Bruce Schneier diseñó un décalogo de reglas para crear y mantener un muro de aire cuando decidió trabajar con los archivos de la NSA filtrados por Snowden:

  1. Es imposible evitar por completo la conexión a Internet a la hora de configurar un ordenador, pero tratemos de hacerlo el menor tiempo posible, en una sola sesión, y de la forma más anónima que seamos capaces.
  2. Instalemos el conjunto de software mínimo que necesitamos para hacer nuestro trabajo y nada más. Desactivemos todo los servicios del sistema operativo que no vayamos a necesitar.
  3. Una vez configurado el ordenador, no volvamos a conectarlo a Internet jamás. Consideremos laposibilidadd de deshabilitar físicamente el WiFi.
  4. Si aan así necesitamos software nuevo, descarguémoslo desde una red aleatoria de forma anónima y transfirámoslo a nuestro PC por un soporte extraíble.
  5. Desactivemos cualquier clase de ejecución automática.
  6. Minimicemos la cantidad de código ejecutable dentro del PC desactivando las macros.
  7. Los medios extraíbles que usemos para mover nuestros archivos deben ser fiables: a ser posible, comprados por nosotros mismos en una tienda.
  8. Un CD/DVD grabable es más seguro que una memoria USB.
  9. Y una tarjeta mini-CD es aún más segura: cuanto más pequeña sea la capacidad de almacenamiento del medio, menos datos serán robados en caso de quedar comprometido el muro de aire.
  10. Pero claro, un CD no es formateable una vez quemado: por eso debemos encriptar todo lo que entre o salga del muro de aire.

Sobre el autor de este artículo

Marcos Merino

Marcos Merino es redactor freelance y consultor de marketing 2.0. Autodidacta, con experiencia en medios (prensa escrita y radio), y responsable de comunicación online en organizaciones sin ánimo de lucro.