Herramientas para apoyar la privacidad y evitar el rastreo, con énfasis en el software libre

Herramientas para apoyar la privacidad y evitar el rastreo, con énfasis en el software libre. Tools to support privacy and avoid tracking, with emphas
Author:  Pablo Vega Navarro

0 downloads 54 Views 492KB Size

Recommend Stories


HERRAMIENTAS DIDÁCTICAS PARA EVITAR EL FRACASO ESCOLAR
ISSN 1988-6047 DEP. LEGAL: GR 2922/2007 Nº – MES DE 2008 “HERRAMIENTAS DIDÁCTICAS PARA EVITAR EL FRACASO ESCOLAR” AUTORÍA Mª del CARMEN RUIZ CÓRDOBA

Herramientas del sistema operativo para combatir el Software Aging
Instituto de Computación Facultad de Ingeniería Universidad de la República Proyecto de Grado Herramientas del sistema operativo para combatir el Software Aging Daniel G. Pedraja, Fabricio S. González, Agustin Van Rompaey Tesis 14 de Diciembre de

Story Transcript

Herramientas para apoyar la privacidad y evitar el rastreo, con énfasis en el software libre. Tools to support privacy and avoid tracking, with emphasis on open software. Mtro. Salvador Barrera Rodríguez Profesor de la Universidad de Guadalajara [email protected] Resumen: Después de las revelaciones de Wikileaks, Edward Snowden y the hacker Team, junto con la trayectoria de espionaje de la NSA y sus aliados a través de programas de espionaje PRISM, Xkeyscore, Tempora y otros, en este artículo se hará una revisión de herramientas de software y servicios en línea que apoyan la privacidad, con énfasis en el software libre, porque puede ser revisado por todos y mejorado por la comunidad, a la vez de mostrar herramientas privativas que sean amigables y más conscientes de la privacidad, tanto para sistemas operativos de escritorio (Windows, Mac OS X, Linux) como móviles (Android y iOS). A través de una serie de recomendaciones para la encriptación y gestión de contraseñas y otras sugerencias para evitar el rastreo y navegación anónima. En listando alternativas más seguras y otras más libres a los servicios populares de Internet. Palabras Clave: Vigilancia, Software libre, Cifrado, Rastreo, Anonimato. Abstract After the revelations of Wikileaks, Edward Snowden and the hacker Team, along with the history of espionage NSA and its allies through spyware PRISM, Xkeyscore, Tempora and others, there will be a review of tools in this paper of software and services that support online privacy, with emphasis on open software, because it can be reviewed by all and improved by the community, while showing private tools that are friendly and more secure of privacy for both operating systems desktop (Windows, Mac OS X, Linux) and mobile (Android and iOS). Through a series of recommendations for encryption and

password management and other suggestions to prevent tracking and anonymous surfing. In listing safer and more open to other popular Internet services alternatives. Key words: Surveillance, Free Software, Encryption, Tracking, Anonymity. INTRODUCCIÓN: “Abrimos los gobiernos”, es el lema de Wikileaks, creada en diciembre del 2006 por Julian Assange, y atacada por el gobierno de E.U. y sus aliados en el hospedaje, en especial desde el año 2010. Demostró que el gobierno de E.U. espiaba a otros gobiernos. Edward Snowden citado por (Greenwald, 2013) antiguo empleado de la CIA y la NSA de E.U. hizo públicos a través de los periódicos The Washington post y The Guardian en Junio de los 2013 documentos clasificados de alto secreto como los programas de vigilancia masiva PRISM y Xkeyscore, donde expuso el espionaje a los ciudadanos de E.U. y de otros países incluyendo México, Brasil y Colombia, según artículos de la línea de tiempo del espionaje de la NSA de (Electronic Frontier Foundation ).

(Rangel, 2015) expone más recientemente en julio de este año, después de que la empresa que comercializa herramientas de espionaje tiene a México (a dependencias federales y estatales del gobierno) como su principal cliente pagando más de 100 millones de pesos los últimos 4 años. Y textualmente dice “La lista de clientes en México incluye desde instancias como el CISEN, la Policía Federal y Petróleos Mexicanos (Pemex) hasta gobiernos locales como el del Estado de México, Jalisco o Querétaro.”.

Según datos de la Wikipedia sobre los programas de Espionaje: PRISM: “es un programa de vigilancia electrónica considerado confidencial a cargo de la Agencia de Seguridad Nacional (NSA) de los Estados Unidos desde el 2007.1 El alcance de PRISM es tan grande que incluso los Estados Unidos

podría haber espiado a más de 35 líderes mundiales.” Y existe un Catálogo de soluciones de software libre para evitar caer en sus redes https://prism-break.org/es/ en creado por (Zhong)

“XKeyscore es un sistema informático secreto utilizado por la Agencia de Seguridad Nacional de Estados Unidos para la búsqueda y análisis de datos en Internet. El programa se ejecuta en forma conjunta con otros organismos internacionales como la Dirección de Señales de Defensa de Australia, y la Oficina de Seguridad de Comunicaciones del Gobierno de Nueva Zelanda. Su existencia fue revelada en julio de 2013 por Edward Snowden, ciudadano estadounidense y ex-empleado de la empresa Booz Allen Hamilton.” según la (Wikipedia)

La misma fuente (Wikipedia) explica Tempora en edición inglés: “es la palabra clave para la un antiguo sistema informático secreto que es utilizado por la Sede de Comunicaciones del Gobierno británico (GCHQ). Este sistema se utiliza para amortiguar la mayoría de las comunicaciones de Internet que se extraen de los cables de fibra óptica, por lo que estos pueden ser procesados y buscados en un momento posterior. Fue probado desde 2008 y comenzó a funcionar en el otoño de 2011.”

(Bonifaz, PillKu amantes de la libertad, 2013) comenta en su revista Pillku las diapsositivas confidenciales sobre el programa PRISM que revela que compañías desde que fecha ofrecen información al Gobierno de E.U. Destacando Microsoft desde 2007, Yahoo en el 2008,

Google y

Facebook en el 2009 y Apple en el 2012. Cubriendo los grandes proveedores de servicios gratuitos.

Han surgido sitios que ofrecen asesoría de cómo afrontar esa vigilancia y aumentar la privacidad como (Internet Society), (Electronic Frontier Foundation ), (National Cyber Security Alliance) y (Tactical Technology Collective) donde es su sitio y mis sombras tiene versión en inglés (más completa) explicando nuestra sombra digital y algunas herramientas y consejos, entre ellos 7 tarjetas: 

¿Qué son las sombras digitales?



Nada que esconder



Evaluando los riesgos



Poniendo en peligro a otros



Rastreando



Metadatos



¿Todavía Funciona el cifrado?

Otro sitio de los mismos creadores de la sombra digital es el de herramientas y tácticas para la seguridad digital (Tactical Technology Colletive & Frontline defenders) recomienda los siguientes pasos para proteger la privacidad: 1. “Proteger la computadora de software malicioso (malware) y piratas informáticos (hackers) 2. Proteger tu información de amenazas físicas 3. Crear y mantener contraseñas seguras 4. Proteger los archivos sensibles en tu computadora 5. Recuperar información perdida 6. Destruir información sensible 7. Mantener privada tu comunicación en internet 8. Mantenerse en el anonimato y evadir la censura en internet”

Tiene un sitio en español, pero el más actualizado está en inglés en el sitio: https://securityinabox.org/en

SOLUCIONES DE SOFWARE LIBRE QUE APOYAN LA PRIVACIDAD En esta parte del trabajo quiero proponer algunas ideas para apoyar la privacidad, fundamentadas en el ajuste de las características de privacidad, uso del encriptado o cifrado y el software libre. Normalmente se usa los servicios en la nube en riesgo por su facilidad de uso y gratuidad, pero como menciona (Bonifaz, Campus Party México, 2015) en su conferencia dice, si no cobran tu eres el producto. Y comento también la existencia de 80 socios estratégicos de la Agencia de Seguridad

Nacional (NSA) entre ellos IBM, Oracle, Cisco, Motorola, HP, AT&T, Intel, Qualcomm, EDS, Verizon y Qwest. Las soluciones más seguras son normalmente menos amigables, más técnicas, por lo que he sugerido también un punto medio, que para los puristas de software libre no es lo óptimo, pero para el público en general es mejor. En la siguiente tabla “semáforo” incluyo en la primera columna las soluciones con riesgo, que están monitoreadas por el programa PRISM de gobierno de E.U. reveladas por Edward Snowden y citadas por The Washington Post y Wired citados por (Bonifaz, PillKu amantes de la libertad, 2013) y relacionadas con el software privativo del directorio de (Zhong). Las Compañías denunciadas son los servicios de Google (Gmail, YouTube), Facebook, Microsoft (Hotmail, Skype), Yahoo!, AOL y Apple. En la segunda columna en amarillo están soluciones amigables, normalmente encriptadas pero que depende del cifrado del servidor de una compañía. En la tercera en verde las soluciones que ofrecen el mayor grado de privacidad, por ser software libre y normalmente encriptadas, que pueden funcionan en un servidor propio y/o en la red anónima de Tor. Recomendado por (Zhong) en https://prism-break.org/es/ para optar por salir de los programas globales de vigilancia de PRISM, Xkeyscore, Tempora del gobierno de los E.U. y sus aliados. Tabla 1. Recomendaciones para encriptación y gestión de contraseñas. Categorías

Gestor de contraseñas

Rojo:

Amarillo:

Verde:

Programas

Cifrar los datos

La mayor protección, al ser libres,

privativos en

Servicios enfocados a la

código abierto y basados en una

riesgo

privacidad

comunidad.

Misma

Libres:

Privativos:

Firefox

contraseña para palabras

todo, de

Passpack:

online

para

navegadores, cuenta gratuita

sync,

sincroniza

las

contraseñas y formularios, muestra los datos, permite una contraseña maestra.

diccionario,

limitada a 100 contraseñas y

contraseñas

versiones de paga

keePassX (Windows, Mac , Linux).

no seguras.

Apps no oficiales compatibles: Android Dashlane:(gratis,

con

KeePassDroid ,iOS minikeepass

versiones móviles y de paga iOS y Android) en este último

password

tiene exceso de permisos de

guarda en un archivo encriptado y

hisTorial

puede generar contraseñas al azar y

de

apps

y

de

navegación.

basado

safe

en

(Windows,

políticas

de

Linux)

sitios.

Aplicaciones no oficiales en Android Lastpass

(gratis

para

la

PasswdSafe, iOS pwsafe2

computadora con publicidad, clipperz : en línea, software libre pero

móvil de pago)

después de 45 días tienen que pagar Passwordbox.

Gratis

computadoras

y

para

con bitcoins.

móviles

patrocinado por MacAfee y colabora con sitios de terceros twitter

y

Facebook!

(no

recomendado) Mensajería instantánea:

Telegram, en especial el chat

Chatsecure encriptado para iOS y

secreto es encriptado de fin a

Android. Soporta encriptación OTR (off

WhatsApp

fin y permite autodestrucción

the record) “fuera de grabadora”.

Microsoft:

de

Skype

disponible en web, Android y

Pidgin: cliente de chat universal para

Apple:

iOS).

escritorio

(Windows,

apoyando

el

Facebook: Messenger

y

contenido.

(gratis)

imessages

estándar

Linux, de

mac) XMPP

Google:

Wickr (solo Android y iOS)

(protocolo de presencia y mensajería

Hangout

permite

extendida)

encriptación

Chat local,

anónimo, secreto

perfecto hacia adelante. Se

Crytocat:

servicio

web

para

comunica por XMPP y es

computadoras Windows, Mac y iOS,

propietario.

solo texto, permite grupos.

Slack:

herramienta

comunicación

por

de equipo,

Conversations (Android de pago) Xabber (Android de pago)

ofrece chat por temas, grupos privados y mensajes directos.

P.d. briarproject.org es estado beta

Y

para

ofrece

servicios

integración de

con

terceros.

Encriptado con AES 256-bits y

Android

permitirá

mensajes

encriptados, en contactos cercarnos y de software libre.

TLS 1.2 las transferencias.

Jitsi: texto, audio y video encriptado. Los enlaces dentro de ella y los DNS no se manejan de forma segura. Almacenamiento nube

en

la

Google Drive

Mega: 50gb cifrado

Minilock complemento para Chrome,

Microsoft

Copy: 15gb cifrado gratis y

solo ocupa un correo y una frase

Onedrive

opción de pago

contraseña y la clave pública es un

Apple iCloud

Bitcasa: 5 a 20 gb. Usa AES-

minilock ID de 45 caracteres. Esta

256 y RSA-2048. Y encripta

auditado por expertos. Usa criptografía

local de conocimiento cero en

de curva elíptica Curve25519.

escritorio y en servidor en los móviles.

También

tiene

servicio de pago. (EU)

Owncloud, para instalarse en un servidor privado y similar a Dropbox. Servidor de México en:

Cloudfogger (base Alemania)

http://smartfreehosting.net/ .

múltiples cuentas Windows y móvil.

Peerio: almacenamiento cifrado con una frase contraseña, próximamente

Boxcryptor: solución de pago

aplicaciones móviles, permite borrado

para

encriptar

sus

nubes,

remoto

(Windows y móvil) Imb.bi: hospedaje de imágenes

Base Alemania.

realmente seguro Viivo: (EU) múltiples cuentas y Syncthing, computadoras y Android

editables.

Git-annex, almacenamiento de archivos y sincronización Kolab Now, suizo y de paga Redes sociales

Facebook

Buddypress:

una

Twitter

social

los

Linkedin

wordpress

para

añadido blog

de

Retroshare:

red

social

cifrada,

mensajes, archivos, foro. (Windows, Mac, Linux).

youtube Pidder:

red

social

privada,

inglés y alemán.

Kune.cc red social libre colaborativa en español para reuniones, agendas etc. Usa Apache Wave.

Ello: red social sin publicidad,

http://kune.cc/?locale=es

accesible por invitación. En inglés.

Diaspora*

red

social

distribuida

conducida comunitariamente https://joindiaspora.com/

Gnu social: red social descentralizada y auto hospedada. https://quitter.es/

Friendica:

red

social

libre

descentralizada http://friendica.mamalibre.com.ar

y

Indenti.ca: similar a twitter de código libre y abierto, se basa en el código de pump.io para una red social libre y descentralizada. https://hotpump.net/main/register

Movim: red social descentralizado https://movim.eu/

openautonomy.com

Canadiense,

1

GB, mensajes, calendario.

Sobre Gestión de Contraseñas (GenBeta) tiene un conjunto de artículos para crear contraseñas seguras: contraseñas, fuertes, en el navegador, en aplicaciones de los teléfonos móviles, en Linux, en Mac OS X, en Windows, en la nube. Se pueden revisar para más recomendaciones sobre el tema. Para los más exigentes es útil revisar la comparación de servicios de redes sociales, intercambio de archivos, mensajería instantánea, Correo electrónico, video (y audio) conferencia en el sitio de http://secushare.org/comparison software libre, cifrado y en redes anónimas. Pero es un documento antiguo de antes del 2014, pero da varios criterios a revisar en los servicios. El correo Pond sobre la red Tor sigue siendo vigente. Advertencia para subir fotos a la nube, eliminar los metadatos de la imagen incluyendo la cámara, localización, etc. utilizando Image MetaData Stripper antes de subir los datos a una nube pública. Se puede configurar Flickr, para que no muestre los metados EXIF (modelo de cámara etc.), ni la localización.

Para el análisis de mensajería instantánea, se debate entre la facilidad de uso y la seguridad y las licencias libres, Para escritorio se puede usar Pidgin y para celulares se puede probar con Wickr, teniendo en cuenta sus pros o contras de acuerdo con el artículo de (Bölükbas, 2014) Donde analiza los pros

y

contras

de

WhatsApp,

Line,

Skype,

iMessage,

Twitter

DM,

Wickr,

Telegram,

ChatSecure/TextSecure and Cryptocat. Como recomendación para usar los servicios de riesgo en el escritorio cifrarlos con https://encipher.it que permite cifrar mensajes en el navegador con un complemento, mandarlo por Gmail, y descargar una aplicación para cifrar archivos y subirlos a las nubes públicas de riesgo. Al momento de escoger la clave, nos menciona cuanto tiempo se tardarían en romperla y nos hace consciente de crear una más fuerte. Además de permitir autodestruir el mensaje después de 5 min a 1 año o que quede siempre. Existen varias herramientas que permiten encriptar los subido a las nubes: en especial están bien Cloudfogger (múltiples cuentas: Dropbox, Google drive y Onedrive) o Boxcryptor, son alemanas, y Viivo es de EU y también permite múltiples cuentas, todas tienen versiones móviles. Otra herramienta de cifrado libre es pgp4usb, una aplicación portable, que encripta textos y mensajes en la marcha además de encriptar sin internet y luego mandarlos cuando haya conexión. En redes sociales Diaspora y la GNU social como quitter.es, pueden ser alternativas para explorar, pero es recomendable revisar las opciones de privacidad de las redes sociales en riesgo y luego utilizar encipher para encriptar la comunicación, proporcionando la clave segura en persona o por mensajería o correo electrónico cifrado, para este último suele funcionar muy bien el complemento gratuito mailvelope para los principales navegadores y servicios de correo y si hay un servicio de correo no dado de alta se puede agregar manualmente, para usar ese complemento , primero se tiene que crear una llave primaria para cifrar los datos a compartir y tiene un editor que una vez firmado cifra los datos y pasa al correo para su envió.

Otra opción para mandar los mensajes es usando servicios de correo cifrados nativos como Tutanota (alemán, con opción a Español) que tiene aplicaciones para iOS y Android, Español), Protonmail y (con sede en Suiza) son servicios web. Tabla 2. Recomendaciones para evitar el rastreo y navegación anónima*9. Categorías

Rojo:

Amarillo:

Verde:

Privativos

Anonimizadores,

Libres

En riesgo.

Encriptadores de

Redes de anonimato*8

mensajes, Complementos para el navegador Sistemas operativos

Windows,

Utilizar

Axcrypt

o

Mac OS X

Diskcriptor

Ubuntu/Unity*4

Windows (libres) o

Amigables:

GnuPG,

Linux Trisquel y

para Linux , Mac y

Whonix (máquinas virtuales y

Mint.*4

11indows (libres)

TOR) y

EscriTorio:

TAILS (Live) en un DVD o USB

Se recomienda Arch

exclusivo con TOR y cifrado, y

Linux o Debian.

sin rastro.

Móviles

JonDo Live CD (pago)

para

EnCFS

cifrado

de

archivos

auditado para Windows, Mac y Linux

AEScrypt

Cyanogenmod, replicant y Firefox

Qubes: basado en seguridad y

OS *10

aislamiento

con

máquinas

virtuales Navegadores

Internet Explorer

openVPN y hola.org

Chrome

Smarthide:

Safari

anonymizer

Firefox*5

online

Tor Browser Bundle

Orbot (TOR en Android)

OpenMailbox (en

Modo

Tunnelbears de 0.5 a

Incognito*6

1.5 gb gratis y opción

ANONdroid cliente de Android

No rastrear*7

de pago. EscriTorio,

de JonDonym proxy

móvil

y

con

complemento

para

Chrome.

Existen otras redes de anonimato como: *freenet

Crear su propio nodo

* I2P

de red con libre VPN

*Gnunet

perfil JonDoFox para Firefox

(requiere

servicio de cambiador de

IP

de

paga

JonDo).

Para

android:

Ghostery

privacy

browser

(requiere

permiso de hisTorial de

aplicaciones

y

navegación).

Complementos

de

privacidad: *Ublock origin *https anyware *Request

Policy

o

ghostery. *Disconnect Buscadores

Google

Starpage.com

proxy

Duckduckgo

Bing

de Google

Yacy

Yahoo!

Ixquick

Metager

Disconnect search Unbuble Mapas

Revisar la privacidad

Openstreet

Yahoo!,

y evitar el rastreo de

aplicación

Microsoft, Apple

Google,

OsmAnd

De

Google,

twitter,

Marble

facebook

maps de

(globo)

y

la

navegación

Escritorio

y

algunos modelos de nokia. The Opens source Routine Machine

(navegación,

escriTorio) Tiendas aplicaciones

de

F-droid (Android)

Google Play

Instalar

Appstore

complementos

Amazon

aplicaciones

appstore

apoyar la privacidad. Cydia

(iOS

y para

Firefox

maketplace

(Firefox

OS)

con

jailbreak)

Sobre Linux Ubuntu de acuerdo

Electronic Frontier Foundation citado por (Zhong) ,Ubuntu de

Canonical contiene publicidad de Amazon y fugas de información, en especial relacionadas con su “Dash” del ambiente de escritorio Unity, mandando búsquedas y las direcciones IP a Facebook, twitter, BBC. Por lo que se recomienda configurar la privacidad de Dash para no incluir resultados en línea y cambiar Unity por Gnome 3, KDE o Cinnamon. Recomiendan precaución con otras distribuciones basadas en Ubuntu (Mint, Trisquel), debido a que usan el mismo repositorio de Ubuntu que potencialmente pueden incluir spyware sin saberlo. Aunque hay una edición de Mint debían edition desde 2010, y ahora tanto esa como GNOme edition usan Cinnamon + MATE de ambiente de

escritorio. Y De Trisquel se ha eliminado cualquier software privativo al ser totalmente libre desde 2008. Son los mejores opciones para que los usuarios cambien de Windows a Linux. En relación a navegador Firefox, trae por omisión al buscador de Google se recomienda cambiar por Duckduckgo, startpage o alguna alternativa más privada como Yacy. (Zhong) en lista los siguientes complementos para navegadores web: Disconnect, HTTPS Everywhere, mailvelope, noscript, privacy badger, random Agent spoofer, Request policy, self-destructing cookies, ublock origin. El modo de incógnito explicado por (Mozilla Firefox) el navegador de software libre menciona en su ayuda en línea: el modo de navegación privada es útil como cuando quieres comprar un regalo y no quieres que alguna persona de tu casa se entere, no guarda información de las páginas web que visitas. “El modo de navegación privada no te asegura el anonimato en Internet. Tu proveedor de servicios de internet, tu jefe o los propios sitios web pueden rastrear las páginas que visitas. De la misma forma, el modo de navegación privada no te protege de los Keyloggers ni de los programas espía que puedan instalarse en tu equipo.” Sobre no rastrear: Google Chrome tiene una opción de configuración avanzada llamada, “enviar una solicitud de no seguimiento” y la misma ayuda explica su función: “Al habilitar la opción No realizar seguimiento, se incluirá una solicitud con el tráfico de tu navegador. El efecto dependerá de si un sitio web responde a la solicitud y de cómo se interpreta esta solicitud. Por ejemplo, algunos sitios web pueden responder a esta solicitud mostrando anuncios no basados en otros sitios web que has visitado. Muchos sitios web seguirán recopilando y utilizando tus datos de navegación para, por ejemplo, mejorar tu seguridad, proporcionarte contenido, servicios, anuncios y recomendaciones sobre sus sitios web, y generar estadísticas de informes.” El sitio de (hotspotshield) explica las ventajas y desventajas de Tor y las redes privadas virtuales (VPN). A favor de Tor. No se pueden rastrear los sitios de regreso a tu dirección IP, con la red es distribuida hace muy difícil a un gobierno u organización apagarlo. Aunque es lento, algunos proveedores de acceso a internet (ISP) los buscan y bloquean, especialmente en China y el tráfico en el nodo de salida

no está encriptado, por lo que se debe asegurar usar sitios seguros (https). Las VPN son más rápidas, pueden proveer mejor privacidad y seguridad, algunas tienen un plan gratuito a cierto límite y la mayoría tienen un costo desde 2.5 dólares al mes a 50 dólares por año. Para navegar más privadamente existe una manera de decirle a las compañías publicitarias que no queremos que nos sigan, este procedimiento se tiene que hacer por cada navegador de cada diapositiva que se use, desde esta dirección: http://www.aboutads.info/choices/ . Especialmente desde los celulares. Los siguientes celulares disponibles en México tiene Firefox OS: ZTE open, Alcatel One Touch Fire y Fire C con Movistar. (el modelo Fire con Telcel), con información del sitio de Firefox. Existen varias formas de seguimiento en un navegador, las más clásicas son las cookies, tenemos las canvas fingerprinting que (Julian, 2014) explica como “un método para seguir a los usuarios en Internet basado en registrar las pequeñas diferencias de cada navegador en mostrar una cierta imagen.” Por ejemplo la versión del navegador y el tamaño de la pantalla son una huella única por cada 400,000 navegadores según Panopticlick citado por el mismo autor. Además las fuentes del sistema y los complementos instalados son información compartida y lo hacen único.

Y para ocultarlo se debe

desactivar flash y java o mejor aún configurar que solo se activen con nuestro permiso. Esa es la forma más fácil y efectiva pero no la única para conseguir esos datos. Otra solución sería usar el complemento de Chamaleon, bloqueadores de anuncios y lo mejor Tor. CONCLUSIONES: Las aplicaciones populares como Google, Faceebook, Whatsapp son amigables y gratuitas, pero en ellas uno es el producto, los datos no solo son usados comercialmente, sino que también son espiados por el Gobierno tanto Nacional, como de los E.U. y sus aliados, que además poseen el mayor intercambio de ancho de banda de América latina y el mundo, lo cual hace susceptible los hospedaje de datos a sus leyes y escrutinio.

Algunas herramientas de software libre al no disponer de los amplios recursos de las empresas privadas, no son tan amigables, y de con desarrollo tan rápido y en todas plataformas, pero disponen de una comunidad que los apoya y cualquier experto puede revisar su código y hacer sugerencias para mejorarlo, los mismos usuarios apoyan en la traducción, en portarlo a sistemas operativos diferentes, en realizar herramientas que emulen o interpreten las aplicaciones de otro sistema operativo o ambiente de escritorio. El proceso que recomiendo en este artículo es primero usar herramientas de cifrado y apoyo a la privacidad en el sistema operativo más común como Windows y Android, que está afectado por la vigilancia de la NSA de los E.U., luego pasar a utilizar gradualmente herramientas de software libre e ir avanzando hacia la familiarización de las alternativas más seguras, una vez que el apetito de riesgo disminuye y la conciencia de la privacidad aumenta. En las recomendaciones no he querido excluir algunas soluciones privativas, que cada vez son más conscientes de la privacidad, en particular veo con interés las soluciones europeas, Alemania ofrece varias alternativas para cifrado, el correo hospedado en suiza y son Americanas revisar los informes de la Electronic Frontier Foundation sobre sus medidas de privacidad y su transparencia en el paso de información al gobierno, prefiriendo siempre la encriptación local que en el servidor, la criptografía de conocimiento cero y secreto hacia adelante, para que ni los mismo s empleados de la empresa conozcan el contenido que hospedan.

Bibliografía Amaro, L. R. (2013). Espacio, tiempo y privacidad en la comunicación móvil. Realitas, Revista de ciencias sociales, humanas y artes, 32-36. Ayuda de Facebook. (s.f.). Privacidad del perfil y la biografía. Recuperado el 5 de Agosto de 2015, de https://www.facebook.com/help/393920637330807/ Barton Gellman, A. S. (30 de octubre de 2013). NSA infiltrates links to Yahoo, Google data centers worldwide, Snowden documents say. Recuperado el 2 de mayo de 2015, de The Whashington Post: https://www.washingtonpost.com/world/national-security/nsa-infiltrates-links-to-yahoo-google-data-centersworldwide-snowden-documents-say/2013/10/30/e51d661e-4166-11e3-8b74-d89d714ca4dd_story.html

Bernhard Debatin, J. P.-K. (2009). Facebook and Online Privacy: Attitudes, Behaviors, and Unintended Consequences. Journal of Computer-Mediated Communication, 83-108. Bölükbas, C. (3 de Abril de 2014). Candan Bölükbas Technology Blog. Recuperado el 4 de Agosto de 2015, de Security Evaluation for Instant Message (IM) Apps: http://blog.candan.expert/2014/04/security-evaluation-for-instantmessage_3.html Bonifaz, R. (4 de Diciembre de 2013). PillKu amantes de la libertad. Recuperado el 15 de julio de 2015, de La vigilancia en internet y el programa PRISM: http://www.pillku.com/article/la-vigilancia-en-internet-y-el-programa-prism/ Bonifaz, R. (25 de julio de 2015). Campus Party México. Recuperado el 25 de julio de 2015, de Privacidad en Internet: https://www.youtube.com/watch?v=_9XEy4hyuUQ&utm_source=twitterfeed&utm_medium=twitter Brinkmann, M. (3 de mayo de 2015). NoSuchApp for Android highlights apps secretly connecting to tracking sites. Recuperado el 6 de mayo de 2015, de Ghacks.net: http://www.ghacks.net/2015/05/03/nosuchapp-for-androidhighlights-apps-secretly-connecting-to-tracking-sites/ Electronic Frontier Foundation . (s.f.). Electronic Frontier Foundation . Recuperado el 5 de agosto de 2015, de https://www.eff.org/who-has-your-back-government-data-requests-2015 Facebook. (s.f.). bases para proteger tu privacidad. Recuperado el 5 de agosto de 2015, de https://www.facebook.com/about/basics/ FM, Y. (26 de enero de 2015). GenBeta. Recuperado el 2 de Mayo de 2015, de ¿Se puede vivir sin Google? Os proponemos alternativas para sus más populares servicios: http://www.thelastblog.net/se-puede-vivir-sin-google-osproponemos-alternativas-para-sus-mas-populares-servicios/ GenBeta. (s.f.). Crear Contraseñas seguras. Recuperado el 5 de Agosto de 2015, de http://www.genbeta.com/tag/especialcontrasenas-seguras Gonzalez, G. (28 de enero de 2015). hipertextual. Recuperado el 5 de Agosto de 2015, de Hoy se celebra el Día de la Privacidad, puedes celebrarlo aprendiendo a proteger tus datos: http://hipertextual.com/2015/01/dia-de-laprivacidad Google. (s.f.). Ayuda de Búsquedas web. Recuperado el 5 de agosto de 2015, de Eliminar las búsquedas y la actividad de navegación: https://support.google.com/websearch/answer/465?hl=es Greenwald, G. (5 de septiembre de 2013). The Guardian.com. Recuperado el 5 de agosto de 2015, de Revealed: how US and UK spy agencies defeat internet privacy and security: http://www.theguardian.com/world/2013/sep/05/nsa-gchqencryption-codes-security Greenward, G. (octubre de 2014). Why privacy matters? Recuperado el 14 de Julio de 2015, de TED talks: http://www.ted.com/talks/glenn_greenwald_why_privacy_matters Hérnandez, K. (19 de marzo de 2015). CNN expansión. Recuperado el 5 de Agosto de 2015, de 5 tips para mantener tu privacidad en WhatsApp: http://www.cnnexpansion.com/tecnologia/2015/03/18/5-tips-para-mantener-tuprivacidad-en-whatsapp hotspotshield. (s.f.). hotspotshield by anchorfree. Recuperado el 5 de agosto de 2015, de Tor vs VPN: http://www.hotspotshield.com/learn/tor-vs-vpn Internet Society. (s.f.). Internet Society. Recuperado el 08 de agosto de 2015, de Tu huella digital: http://www.internetsociety.org/es/tu-huella-digital

Iulia Ion, N. S. (2011). Home is safer than the cloud!: privacy concerns for consumer cloud storage. Proceeding SOUPS '11 Proceedings of the Seventh Symposium on Usable Privacy and Security (págs. 1-20). New York, NY, USA: ACM. Julian, G. (24 de julio de 2014). Genbeta. Recuperado el 4 de Agosto de 2015, de Canvas fingerprinting: cómo evitar ser rastreado y monitorizado por todo Internet: http://www.genbeta.com/actualidad/canvas-fingerprinting-comoevitar-ser-rastreado-y-monitorizado-por-todo-internet Lee, M. (26 de marzo de 2015). PASSPHRASES THAT YOU CAN MEMORIZE — BUT THAT EVEN THE NSA CAN'T GUESS. Recuperado el 21 de julio de 2015, de First Look: https://firstlook.org/theintercept/2015/03/26/passphrases-canmemorize-attackers-cant-guess/ Luigi Vigneri, J. C. (27 de abril de 2015). Taming the Android AppStore: Lightweight Characterization of Android Applications. Recuperado el 6 de Mayo de 2015, de Arvxiv.org: http://arxiv.org/pdf/1504.06093v2.pdf Martijn, T. (3 de Julio de 2013). Whatsapp and Privacy. Recuperado el 18 de Mayo de 2015, de Computing Science Department - Radboud University Nijmegen: http://www.cs.ru.nl/bachelorscripties/2013/Martijn_Terpstra___0814962___WhatsApp_and_privacy.pdf Microsoft Windows 7. (s.f.). Tips for creating strong passwords and passphrases. Recuperado el 21 de Julio de 2015, de Microsoft: http://windows.microsoft.com/en-us/windows7/tips-for-creating-strong-passwords-and-passphrases Mozilla Firefox. (s.f.). Ayuda de Mozilla Firefox. Recuperado el 4 de agosto de 2015, de Navegación privada: navega en la Web sin guardar información sobre los sitios que visitas: https://support.mozilla.org/es/kb/navegacion-privadanavega-en-la-web-sin-guardar-in?redirectlocale=en-US&redirectslug=private-browsing-browse-web-without-savinginfo Mozilla Firefox. (s.f.). De confianza. Recuperado el 5 de Agosto de 2015, de https://www.mozilla.org/esMX/firefox/desktop/trust/ Na Wang, H. X. (2011). Third-party apps on Facebook: privacy and the illusion of control. Proceeding CHIMIT '11 Proceedings of the 5th ACM Symposium on Computer Human Interaction for Management of Information Technology (págs. 110). New York, NY, USA: ACM. National Cyber Security Alliance. (s.f.). Staysafeonline.org. Recuperado el 8 de agosto de 2015, de Check Your Privacy Settings: https://www.staysafeonline.org/data-privacy-day/check-your-privacy-settings/ Rangel, A. (7 de Julio de 2015). México, el principal cliente de una empresa que vende software para espiar. Recuperado el 20 de julio de 2015, de Animal Politico: http://www.animalpolitico.com/2015/07/empresa-de-hackers-exhibidapor-venta-de-software-espia-a-paises-represores-y-mexico-resulta-su-principal-cliente/ Tactical Technology Collective. (s.f.). Yo y mis sombras. Recuperado el 14 de Agosto de 2015, de https://www.myshadow.org/es# Tactical Technology Colletive & Frontline defenders. (s.f.). Bienvenido a la Caja de Herramientas de Seguridad. Recuperado el 6 de Agosto de 2015, de herramientas y teacticas para una seguridad digital: https://info.securityinabox.org/es Tello-Díaz, L. (2013). Intimidad y "extimidad" en las redes sociales. Las demarcaciones éticas de Facebook. Revista Comunicar, 205-213. Thomas, P. L. (22 de septiembre de 2010). EDUCASE REVIEW. Recuperado el 18 de Mayo de 2015, de http://www.educause.edu/ero/article/death-digital-dropbox-rethinking-student-privacy-and-public-performance

Velasco, J. (6 de febero de 2014). Hipertextual. Recuperado el 5 de Agosto de 2015, de Condiciones de Facebook: todo lo que aceptase sin leer, explicado de forma clara: http://hipertextual.com/2014/02/condiciones-facebook Web Whatsmypass. (30 de Noviembre de 2008). The Top 500 Worst Passwords of All Time. Recuperado el 21 de Julio de 2015, de Whatsmypass: http://www.whatsmypass.com/the-top-500-worst-passwords-of-all-time Wikipedia. (s.f.). Wikipedia. Recuperado el 14 de Agosto de 2015, de https://es.wikipedia.org/wiki/XKeyscore Zhong, P. (s.f.). PRISM BREAK. Recuperado el 29 de julio de 2015, de opta por salir de los programas globales de vigilancia de datos de PRISM, Xkeyscore y Tempora: https://prism-break.org/es/

Get in touch

Social

© Copyright 2013 - 2024 MYDOKUMENT.COM - All rights reserved.