Herramientas para apoyar la privacidad y evitar el rastreo, con énfasis en el software libre. Tools to support privacy and avoid tracking, with emphasis on open software. Mtro. Salvador Barrera Rodríguez Profesor de la Universidad de Guadalajara
[email protected] Resumen: Después de las revelaciones de Wikileaks, Edward Snowden y the hacker Team, junto con la trayectoria de espionaje de la NSA y sus aliados a través de programas de espionaje PRISM, Xkeyscore, Tempora y otros, en este artículo se hará una revisión de herramientas de software y servicios en línea que apoyan la privacidad, con énfasis en el software libre, porque puede ser revisado por todos y mejorado por la comunidad, a la vez de mostrar herramientas privativas que sean amigables y más conscientes de la privacidad, tanto para sistemas operativos de escritorio (Windows, Mac OS X, Linux) como móviles (Android y iOS). A través de una serie de recomendaciones para la encriptación y gestión de contraseñas y otras sugerencias para evitar el rastreo y navegación anónima. En listando alternativas más seguras y otras más libres a los servicios populares de Internet. Palabras Clave: Vigilancia, Software libre, Cifrado, Rastreo, Anonimato. Abstract After the revelations of Wikileaks, Edward Snowden and the hacker Team, along with the history of espionage NSA and its allies through spyware PRISM, Xkeyscore, Tempora and others, there will be a review of tools in this paper of software and services that support online privacy, with emphasis on open software, because it can be reviewed by all and improved by the community, while showing private tools that are friendly and more secure of privacy for both operating systems desktop (Windows, Mac OS X, Linux) and mobile (Android and iOS). Through a series of recommendations for encryption and
password management and other suggestions to prevent tracking and anonymous surfing. In listing safer and more open to other popular Internet services alternatives. Key words: Surveillance, Free Software, Encryption, Tracking, Anonymity. INTRODUCCIÓN: “Abrimos los gobiernos”, es el lema de Wikileaks, creada en diciembre del 2006 por Julian Assange, y atacada por el gobierno de E.U. y sus aliados en el hospedaje, en especial desde el año 2010. Demostró que el gobierno de E.U. espiaba a otros gobiernos. Edward Snowden citado por (Greenwald, 2013) antiguo empleado de la CIA y la NSA de E.U. hizo públicos a través de los periódicos The Washington post y The Guardian en Junio de los 2013 documentos clasificados de alto secreto como los programas de vigilancia masiva PRISM y Xkeyscore, donde expuso el espionaje a los ciudadanos de E.U. y de otros países incluyendo México, Brasil y Colombia, según artículos de la línea de tiempo del espionaje de la NSA de (Electronic Frontier Foundation ).
(Rangel, 2015) expone más recientemente en julio de este año, después de que la empresa que comercializa herramientas de espionaje tiene a México (a dependencias federales y estatales del gobierno) como su principal cliente pagando más de 100 millones de pesos los últimos 4 años. Y textualmente dice “La lista de clientes en México incluye desde instancias como el CISEN, la Policía Federal y Petróleos Mexicanos (Pemex) hasta gobiernos locales como el del Estado de México, Jalisco o Querétaro.”.
Según datos de la Wikipedia sobre los programas de Espionaje: PRISM: “es un programa de vigilancia electrónica considerado confidencial a cargo de la Agencia de Seguridad Nacional (NSA) de los Estados Unidos desde el 2007.1 El alcance de PRISM es tan grande que incluso los Estados Unidos
podría haber espiado a más de 35 líderes mundiales.” Y existe un Catálogo de soluciones de software libre para evitar caer en sus redes https://prism-break.org/es/ en creado por (Zhong)
“XKeyscore es un sistema informático secreto utilizado por la Agencia de Seguridad Nacional de Estados Unidos para la búsqueda y análisis de datos en Internet. El programa se ejecuta en forma conjunta con otros organismos internacionales como la Dirección de Señales de Defensa de Australia, y la Oficina de Seguridad de Comunicaciones del Gobierno de Nueva Zelanda. Su existencia fue revelada en julio de 2013 por Edward Snowden, ciudadano estadounidense y ex-empleado de la empresa Booz Allen Hamilton.” según la (Wikipedia)
La misma fuente (Wikipedia) explica Tempora en edición inglés: “es la palabra clave para la un antiguo sistema informático secreto que es utilizado por la Sede de Comunicaciones del Gobierno británico (GCHQ). Este sistema se utiliza para amortiguar la mayoría de las comunicaciones de Internet que se extraen de los cables de fibra óptica, por lo que estos pueden ser procesados y buscados en un momento posterior. Fue probado desde 2008 y comenzó a funcionar en el otoño de 2011.”
(Bonifaz, PillKu amantes de la libertad, 2013) comenta en su revista Pillku las diapsositivas confidenciales sobre el programa PRISM que revela que compañías desde que fecha ofrecen información al Gobierno de E.U. Destacando Microsoft desde 2007, Yahoo en el 2008,
Google y
Facebook en el 2009 y Apple en el 2012. Cubriendo los grandes proveedores de servicios gratuitos.
Han surgido sitios que ofrecen asesoría de cómo afrontar esa vigilancia y aumentar la privacidad como (Internet Society), (Electronic Frontier Foundation ), (National Cyber Security Alliance) y (Tactical Technology Collective) donde es su sitio y mis sombras tiene versión en inglés (más completa) explicando nuestra sombra digital y algunas herramientas y consejos, entre ellos 7 tarjetas:
¿Qué son las sombras digitales?
Nada que esconder
Evaluando los riesgos
Poniendo en peligro a otros
Rastreando
Metadatos
¿Todavía Funciona el cifrado?
Otro sitio de los mismos creadores de la sombra digital es el de herramientas y tácticas para la seguridad digital (Tactical Technology Colletive & Frontline defenders) recomienda los siguientes pasos para proteger la privacidad: 1. “Proteger la computadora de software malicioso (malware) y piratas informáticos (hackers) 2. Proteger tu información de amenazas físicas 3. Crear y mantener contraseñas seguras 4. Proteger los archivos sensibles en tu computadora 5. Recuperar información perdida 6. Destruir información sensible 7. Mantener privada tu comunicación en internet 8. Mantenerse en el anonimato y evadir la censura en internet”
Tiene un sitio en español, pero el más actualizado está en inglés en el sitio: https://securityinabox.org/en
SOLUCIONES DE SOFWARE LIBRE QUE APOYAN LA PRIVACIDAD En esta parte del trabajo quiero proponer algunas ideas para apoyar la privacidad, fundamentadas en el ajuste de las características de privacidad, uso del encriptado o cifrado y el software libre. Normalmente se usa los servicios en la nube en riesgo por su facilidad de uso y gratuidad, pero como menciona (Bonifaz, Campus Party México, 2015) en su conferencia dice, si no cobran tu eres el producto. Y comento también la existencia de 80 socios estratégicos de la Agencia de Seguridad
Nacional (NSA) entre ellos IBM, Oracle, Cisco, Motorola, HP, AT&T, Intel, Qualcomm, EDS, Verizon y Qwest. Las soluciones más seguras son normalmente menos amigables, más técnicas, por lo que he sugerido también un punto medio, que para los puristas de software libre no es lo óptimo, pero para el público en general es mejor. En la siguiente tabla “semáforo” incluyo en la primera columna las soluciones con riesgo, que están monitoreadas por el programa PRISM de gobierno de E.U. reveladas por Edward Snowden y citadas por The Washington Post y Wired citados por (Bonifaz, PillKu amantes de la libertad, 2013) y relacionadas con el software privativo del directorio de (Zhong). Las Compañías denunciadas son los servicios de Google (Gmail, YouTube), Facebook, Microsoft (Hotmail, Skype), Yahoo!, AOL y Apple. En la segunda columna en amarillo están soluciones amigables, normalmente encriptadas pero que depende del cifrado del servidor de una compañía. En la tercera en verde las soluciones que ofrecen el mayor grado de privacidad, por ser software libre y normalmente encriptadas, que pueden funcionan en un servidor propio y/o en la red anónima de Tor. Recomendado por (Zhong) en https://prism-break.org/es/ para optar por salir de los programas globales de vigilancia de PRISM, Xkeyscore, Tempora del gobierno de los E.U. y sus aliados. Tabla 1. Recomendaciones para encriptación y gestión de contraseñas. Categorías
Gestor de contraseñas
Rojo:
Amarillo:
Verde:
Programas
Cifrar los datos
La mayor protección, al ser libres,
privativos en
Servicios enfocados a la
código abierto y basados en una
riesgo
privacidad
comunidad.
Misma
Libres:
Privativos:
Firefox
contraseña para palabras
todo, de
Passpack:
online
para
navegadores, cuenta gratuita
sync,
sincroniza
las
contraseñas y formularios, muestra los datos, permite una contraseña maestra.
diccionario,
limitada a 100 contraseñas y
contraseñas
versiones de paga
keePassX (Windows, Mac , Linux).
no seguras.
Apps no oficiales compatibles: Android Dashlane:(gratis,
con
KeePassDroid ,iOS minikeepass
versiones móviles y de paga iOS y Android) en este último
password
tiene exceso de permisos de
guarda en un archivo encriptado y
hisTorial
puede generar contraseñas al azar y
de
apps
y
de
navegación.
basado
safe
en
(Windows,
políticas
de
Linux)
sitios.
Aplicaciones no oficiales en Android Lastpass
(gratis
para
la
PasswdSafe, iOS pwsafe2
computadora con publicidad, clipperz : en línea, software libre pero
móvil de pago)
después de 45 días tienen que pagar Passwordbox.
Gratis
computadoras
y
para
con bitcoins.
móviles
patrocinado por MacAfee y colabora con sitios de terceros twitter
y
Facebook!
(no
recomendado) Mensajería instantánea:
Telegram, en especial el chat
Chatsecure encriptado para iOS y
secreto es encriptado de fin a
Android. Soporta encriptación OTR (off
WhatsApp
fin y permite autodestrucción
the record) “fuera de grabadora”.
Microsoft:
de
Skype
disponible en web, Android y
Pidgin: cliente de chat universal para
Apple:
iOS).
escritorio
(Windows,
apoyando
el
Facebook: Messenger
y
contenido.
(gratis)
imessages
estándar
Linux, de
mac) XMPP
Google:
Wickr (solo Android y iOS)
(protocolo de presencia y mensajería
Hangout
permite
extendida)
encriptación
Chat local,
anónimo, secreto
perfecto hacia adelante. Se
Crytocat:
servicio
web
para
comunica por XMPP y es
computadoras Windows, Mac y iOS,
propietario.
solo texto, permite grupos.
Slack:
herramienta
comunicación
por
de equipo,
Conversations (Android de pago) Xabber (Android de pago)
ofrece chat por temas, grupos privados y mensajes directos.
P.d. briarproject.org es estado beta
Y
para
ofrece
servicios
integración de
con
terceros.
Encriptado con AES 256-bits y
Android
permitirá
mensajes
encriptados, en contactos cercarnos y de software libre.
TLS 1.2 las transferencias.
Jitsi: texto, audio y video encriptado. Los enlaces dentro de ella y los DNS no se manejan de forma segura. Almacenamiento nube
en
la
Google Drive
Mega: 50gb cifrado
Minilock complemento para Chrome,
Microsoft
Copy: 15gb cifrado gratis y
solo ocupa un correo y una frase
Onedrive
opción de pago
contraseña y la clave pública es un
Apple iCloud
Bitcasa: 5 a 20 gb. Usa AES-
minilock ID de 45 caracteres. Esta
256 y RSA-2048. Y encripta
auditado por expertos. Usa criptografía
local de conocimiento cero en
de curva elíptica Curve25519.
escritorio y en servidor en los móviles.
También
tiene
servicio de pago. (EU)
Owncloud, para instalarse en un servidor privado y similar a Dropbox. Servidor de México en:
Cloudfogger (base Alemania)
http://smartfreehosting.net/ .
múltiples cuentas Windows y móvil.
Peerio: almacenamiento cifrado con una frase contraseña, próximamente
Boxcryptor: solución de pago
aplicaciones móviles, permite borrado
para
encriptar
sus
nubes,
remoto
(Windows y móvil) Imb.bi: hospedaje de imágenes
Base Alemania.
realmente seguro Viivo: (EU) múltiples cuentas y Syncthing, computadoras y Android
editables.
Git-annex, almacenamiento de archivos y sincronización Kolab Now, suizo y de paga Redes sociales
Facebook
Buddypress:
una
Twitter
social
los
Linkedin
wordpress
para
añadido blog
de
Retroshare:
red
social
cifrada,
mensajes, archivos, foro. (Windows, Mac, Linux).
youtube Pidder:
red
social
privada,
inglés y alemán.
Kune.cc red social libre colaborativa en español para reuniones, agendas etc. Usa Apache Wave.
Ello: red social sin publicidad,
http://kune.cc/?locale=es
accesible por invitación. En inglés.
Diaspora*
red
social
distribuida
conducida comunitariamente https://joindiaspora.com/
Gnu social: red social descentralizada y auto hospedada. https://quitter.es/
Friendica:
red
social
libre
descentralizada http://friendica.mamalibre.com.ar
y
Indenti.ca: similar a twitter de código libre y abierto, se basa en el código de pump.io para una red social libre y descentralizada. https://hotpump.net/main/register
Movim: red social descentralizado https://movim.eu/
openautonomy.com
Canadiense,
1
GB, mensajes, calendario.
Sobre Gestión de Contraseñas (GenBeta) tiene un conjunto de artículos para crear contraseñas seguras: contraseñas, fuertes, en el navegador, en aplicaciones de los teléfonos móviles, en Linux, en Mac OS X, en Windows, en la nube. Se pueden revisar para más recomendaciones sobre el tema. Para los más exigentes es útil revisar la comparación de servicios de redes sociales, intercambio de archivos, mensajería instantánea, Correo electrónico, video (y audio) conferencia en el sitio de http://secushare.org/comparison software libre, cifrado y en redes anónimas. Pero es un documento antiguo de antes del 2014, pero da varios criterios a revisar en los servicios. El correo Pond sobre la red Tor sigue siendo vigente. Advertencia para subir fotos a la nube, eliminar los metadatos de la imagen incluyendo la cámara, localización, etc. utilizando Image MetaData Stripper antes de subir los datos a una nube pública. Se puede configurar Flickr, para que no muestre los metados EXIF (modelo de cámara etc.), ni la localización.
Para el análisis de mensajería instantánea, se debate entre la facilidad de uso y la seguridad y las licencias libres, Para escritorio se puede usar Pidgin y para celulares se puede probar con Wickr, teniendo en cuenta sus pros o contras de acuerdo con el artículo de (Bölükbas, 2014) Donde analiza los pros
y
contras
de
WhatsApp,
Line,
Skype,
iMessage,
Twitter
DM,
Wickr,
Telegram,
ChatSecure/TextSecure and Cryptocat. Como recomendación para usar los servicios de riesgo en el escritorio cifrarlos con https://encipher.it que permite cifrar mensajes en el navegador con un complemento, mandarlo por Gmail, y descargar una aplicación para cifrar archivos y subirlos a las nubes públicas de riesgo. Al momento de escoger la clave, nos menciona cuanto tiempo se tardarían en romperla y nos hace consciente de crear una más fuerte. Además de permitir autodestruir el mensaje después de 5 min a 1 año o que quede siempre. Existen varias herramientas que permiten encriptar los subido a las nubes: en especial están bien Cloudfogger (múltiples cuentas: Dropbox, Google drive y Onedrive) o Boxcryptor, son alemanas, y Viivo es de EU y también permite múltiples cuentas, todas tienen versiones móviles. Otra herramienta de cifrado libre es pgp4usb, una aplicación portable, que encripta textos y mensajes en la marcha además de encriptar sin internet y luego mandarlos cuando haya conexión. En redes sociales Diaspora y la GNU social como quitter.es, pueden ser alternativas para explorar, pero es recomendable revisar las opciones de privacidad de las redes sociales en riesgo y luego utilizar encipher para encriptar la comunicación, proporcionando la clave segura en persona o por mensajería o correo electrónico cifrado, para este último suele funcionar muy bien el complemento gratuito mailvelope para los principales navegadores y servicios de correo y si hay un servicio de correo no dado de alta se puede agregar manualmente, para usar ese complemento , primero se tiene que crear una llave primaria para cifrar los datos a compartir y tiene un editor que una vez firmado cifra los datos y pasa al correo para su envió.
Otra opción para mandar los mensajes es usando servicios de correo cifrados nativos como Tutanota (alemán, con opción a Español) que tiene aplicaciones para iOS y Android, Español), Protonmail y (con sede en Suiza) son servicios web. Tabla 2. Recomendaciones para evitar el rastreo y navegación anónima*9. Categorías
Rojo:
Amarillo:
Verde:
Privativos
Anonimizadores,
Libres
En riesgo.
Encriptadores de
Redes de anonimato*8
mensajes, Complementos para el navegador Sistemas operativos
Windows,
Utilizar
Axcrypt
o
Mac OS X
Diskcriptor
Ubuntu/Unity*4
Windows (libres) o
Amigables:
GnuPG,
Linux Trisquel y
para Linux , Mac y
Whonix (máquinas virtuales y
Mint.*4
11indows (libres)
TOR) y
EscriTorio:
TAILS (Live) en un DVD o USB
Se recomienda Arch
exclusivo con TOR y cifrado, y
Linux o Debian.
sin rastro.
Móviles
JonDo Live CD (pago)
para
EnCFS
cifrado
de
archivos
auditado para Windows, Mac y Linux
AEScrypt
Cyanogenmod, replicant y Firefox
Qubes: basado en seguridad y
OS *10
aislamiento
con
máquinas
virtuales Navegadores
Internet Explorer
openVPN y hola.org
Chrome
Smarthide:
Safari
anonymizer
Firefox*5
online
Tor Browser Bundle
Orbot (TOR en Android)
OpenMailbox (en
Modo
Tunnelbears de 0.5 a
Incognito*6
1.5 gb gratis y opción
ANONdroid cliente de Android
No rastrear*7
de pago. EscriTorio,
de JonDonym proxy
móvil
y
con
complemento
para
Chrome.
Existen otras redes de anonimato como: *freenet
Crear su propio nodo
* I2P
de red con libre VPN
*Gnunet
perfil JonDoFox para Firefox
(requiere
servicio de cambiador de
IP
de
paga
JonDo).
Para
android:
Ghostery
privacy
browser
(requiere
permiso de hisTorial de
aplicaciones
y
navegación).
Complementos
de
privacidad: *Ublock origin *https anyware *Request
Policy
o
ghostery. *Disconnect Buscadores
Google
Starpage.com
proxy
Duckduckgo
Bing
de Google
Yacy
Yahoo!
Ixquick
Metager
Disconnect search Unbuble Mapas
Revisar la privacidad
Openstreet
Yahoo!,
y evitar el rastreo de
aplicación
Microsoft, Apple
Google,
OsmAnd
De
Google,
twitter,
Marble
facebook
maps de
(globo)
y
la
navegación
Escritorio
y
algunos modelos de nokia. The Opens source Routine Machine
(navegación,
escriTorio) Tiendas aplicaciones
de
F-droid (Android)
Google Play
Instalar
Appstore
complementos
Amazon
aplicaciones
appstore
apoyar la privacidad. Cydia
(iOS
y para
Firefox
maketplace
(Firefox
OS)
con
jailbreak)
Sobre Linux Ubuntu de acuerdo
Electronic Frontier Foundation citado por (Zhong) ,Ubuntu de
Canonical contiene publicidad de Amazon y fugas de información, en especial relacionadas con su “Dash” del ambiente de escritorio Unity, mandando búsquedas y las direcciones IP a Facebook, twitter, BBC. Por lo que se recomienda configurar la privacidad de Dash para no incluir resultados en línea y cambiar Unity por Gnome 3, KDE o Cinnamon. Recomiendan precaución con otras distribuciones basadas en Ubuntu (Mint, Trisquel), debido a que usan el mismo repositorio de Ubuntu que potencialmente pueden incluir spyware sin saberlo. Aunque hay una edición de Mint debían edition desde 2010, y ahora tanto esa como GNOme edition usan Cinnamon + MATE de ambiente de
escritorio. Y De Trisquel se ha eliminado cualquier software privativo al ser totalmente libre desde 2008. Son los mejores opciones para que los usuarios cambien de Windows a Linux. En relación a navegador Firefox, trae por omisión al buscador de Google se recomienda cambiar por Duckduckgo, startpage o alguna alternativa más privada como Yacy. (Zhong) en lista los siguientes complementos para navegadores web: Disconnect, HTTPS Everywhere, mailvelope, noscript, privacy badger, random Agent spoofer, Request policy, self-destructing cookies, ublock origin. El modo de incógnito explicado por (Mozilla Firefox) el navegador de software libre menciona en su ayuda en línea: el modo de navegación privada es útil como cuando quieres comprar un regalo y no quieres que alguna persona de tu casa se entere, no guarda información de las páginas web que visitas. “El modo de navegación privada no te asegura el anonimato en Internet. Tu proveedor de servicios de internet, tu jefe o los propios sitios web pueden rastrear las páginas que visitas. De la misma forma, el modo de navegación privada no te protege de los Keyloggers ni de los programas espía que puedan instalarse en tu equipo.” Sobre no rastrear: Google Chrome tiene una opción de configuración avanzada llamada, “enviar una solicitud de no seguimiento” y la misma ayuda explica su función: “Al habilitar la opción No realizar seguimiento, se incluirá una solicitud con el tráfico de tu navegador. El efecto dependerá de si un sitio web responde a la solicitud y de cómo se interpreta esta solicitud. Por ejemplo, algunos sitios web pueden responder a esta solicitud mostrando anuncios no basados en otros sitios web que has visitado. Muchos sitios web seguirán recopilando y utilizando tus datos de navegación para, por ejemplo, mejorar tu seguridad, proporcionarte contenido, servicios, anuncios y recomendaciones sobre sus sitios web, y generar estadísticas de informes.” El sitio de (hotspotshield) explica las ventajas y desventajas de Tor y las redes privadas virtuales (VPN). A favor de Tor. No se pueden rastrear los sitios de regreso a tu dirección IP, con la red es distribuida hace muy difícil a un gobierno u organización apagarlo. Aunque es lento, algunos proveedores de acceso a internet (ISP) los buscan y bloquean, especialmente en China y el tráfico en el nodo de salida
no está encriptado, por lo que se debe asegurar usar sitios seguros (https). Las VPN son más rápidas, pueden proveer mejor privacidad y seguridad, algunas tienen un plan gratuito a cierto límite y la mayoría tienen un costo desde 2.5 dólares al mes a 50 dólares por año. Para navegar más privadamente existe una manera de decirle a las compañías publicitarias que no queremos que nos sigan, este procedimiento se tiene que hacer por cada navegador de cada diapositiva que se use, desde esta dirección: http://www.aboutads.info/choices/ . Especialmente desde los celulares. Los siguientes celulares disponibles en México tiene Firefox OS: ZTE open, Alcatel One Touch Fire y Fire C con Movistar. (el modelo Fire con Telcel), con información del sitio de Firefox. Existen varias formas de seguimiento en un navegador, las más clásicas son las cookies, tenemos las canvas fingerprinting que (Julian, 2014) explica como “un método para seguir a los usuarios en Internet basado en registrar las pequeñas diferencias de cada navegador en mostrar una cierta imagen.” Por ejemplo la versión del navegador y el tamaño de la pantalla son una huella única por cada 400,000 navegadores según Panopticlick citado por el mismo autor. Además las fuentes del sistema y los complementos instalados son información compartida y lo hacen único.
Y para ocultarlo se debe
desactivar flash y java o mejor aún configurar que solo se activen con nuestro permiso. Esa es la forma más fácil y efectiva pero no la única para conseguir esos datos. Otra solución sería usar el complemento de Chamaleon, bloqueadores de anuncios y lo mejor Tor. CONCLUSIONES: Las aplicaciones populares como Google, Faceebook, Whatsapp son amigables y gratuitas, pero en ellas uno es el producto, los datos no solo son usados comercialmente, sino que también son espiados por el Gobierno tanto Nacional, como de los E.U. y sus aliados, que además poseen el mayor intercambio de ancho de banda de América latina y el mundo, lo cual hace susceptible los hospedaje de datos a sus leyes y escrutinio.
Algunas herramientas de software libre al no disponer de los amplios recursos de las empresas privadas, no son tan amigables, y de con desarrollo tan rápido y en todas plataformas, pero disponen de una comunidad que los apoya y cualquier experto puede revisar su código y hacer sugerencias para mejorarlo, los mismos usuarios apoyan en la traducción, en portarlo a sistemas operativos diferentes, en realizar herramientas que emulen o interpreten las aplicaciones de otro sistema operativo o ambiente de escritorio. El proceso que recomiendo en este artículo es primero usar herramientas de cifrado y apoyo a la privacidad en el sistema operativo más común como Windows y Android, que está afectado por la vigilancia de la NSA de los E.U., luego pasar a utilizar gradualmente herramientas de software libre e ir avanzando hacia la familiarización de las alternativas más seguras, una vez que el apetito de riesgo disminuye y la conciencia de la privacidad aumenta. En las recomendaciones no he querido excluir algunas soluciones privativas, que cada vez son más conscientes de la privacidad, en particular veo con interés las soluciones europeas, Alemania ofrece varias alternativas para cifrado, el correo hospedado en suiza y son Americanas revisar los informes de la Electronic Frontier Foundation sobre sus medidas de privacidad y su transparencia en el paso de información al gobierno, prefiriendo siempre la encriptación local que en el servidor, la criptografía de conocimiento cero y secreto hacia adelante, para que ni los mismo s empleados de la empresa conozcan el contenido que hospedan.
Bibliografía Amaro, L. R. (2013). Espacio, tiempo y privacidad en la comunicación móvil. Realitas, Revista de ciencias sociales, humanas y artes, 32-36. Ayuda de Facebook. (s.f.). Privacidad del perfil y la biografía. Recuperado el 5 de Agosto de 2015, de https://www.facebook.com/help/393920637330807/ Barton Gellman, A. S. (30 de octubre de 2013). NSA infiltrates links to Yahoo, Google data centers worldwide, Snowden documents say. Recuperado el 2 de mayo de 2015, de The Whashington Post: https://www.washingtonpost.com/world/national-security/nsa-infiltrates-links-to-yahoo-google-data-centersworldwide-snowden-documents-say/2013/10/30/e51d661e-4166-11e3-8b74-d89d714ca4dd_story.html
Bernhard Debatin, J. P.-K. (2009). Facebook and Online Privacy: Attitudes, Behaviors, and Unintended Consequences. Journal of Computer-Mediated Communication, 83-108. Bölükbas, C. (3 de Abril de 2014). Candan Bölükbas Technology Blog. Recuperado el 4 de Agosto de 2015, de Security Evaluation for Instant Message (IM) Apps: http://blog.candan.expert/2014/04/security-evaluation-for-instantmessage_3.html Bonifaz, R. (4 de Diciembre de 2013). PillKu amantes de la libertad. Recuperado el 15 de julio de 2015, de La vigilancia en internet y el programa PRISM: http://www.pillku.com/article/la-vigilancia-en-internet-y-el-programa-prism/ Bonifaz, R. (25 de julio de 2015). Campus Party México. Recuperado el 25 de julio de 2015, de Privacidad en Internet: https://www.youtube.com/watch?v=_9XEy4hyuUQ&utm_source=twitterfeed&utm_medium=twitter Brinkmann, M. (3 de mayo de 2015). NoSuchApp for Android highlights apps secretly connecting to tracking sites. Recuperado el 6 de mayo de 2015, de Ghacks.net: http://www.ghacks.net/2015/05/03/nosuchapp-for-androidhighlights-apps-secretly-connecting-to-tracking-sites/ Electronic Frontier Foundation . (s.f.). Electronic Frontier Foundation . Recuperado el 5 de agosto de 2015, de https://www.eff.org/who-has-your-back-government-data-requests-2015 Facebook. (s.f.). bases para proteger tu privacidad. Recuperado el 5 de agosto de 2015, de https://www.facebook.com/about/basics/ FM, Y. (26 de enero de 2015). GenBeta. Recuperado el 2 de Mayo de 2015, de ¿Se puede vivir sin Google? Os proponemos alternativas para sus más populares servicios: http://www.thelastblog.net/se-puede-vivir-sin-google-osproponemos-alternativas-para-sus-mas-populares-servicios/ GenBeta. (s.f.). Crear Contraseñas seguras. Recuperado el 5 de Agosto de 2015, de http://www.genbeta.com/tag/especialcontrasenas-seguras Gonzalez, G. (28 de enero de 2015). hipertextual. Recuperado el 5 de Agosto de 2015, de Hoy se celebra el Día de la Privacidad, puedes celebrarlo aprendiendo a proteger tus datos: http://hipertextual.com/2015/01/dia-de-laprivacidad Google. (s.f.). Ayuda de Búsquedas web. Recuperado el 5 de agosto de 2015, de Eliminar las búsquedas y la actividad de navegación: https://support.google.com/websearch/answer/465?hl=es Greenwald, G. (5 de septiembre de 2013). The Guardian.com. Recuperado el 5 de agosto de 2015, de Revealed: how US and UK spy agencies defeat internet privacy and security: http://www.theguardian.com/world/2013/sep/05/nsa-gchqencryption-codes-security Greenward, G. (octubre de 2014). Why privacy matters? Recuperado el 14 de Julio de 2015, de TED talks: http://www.ted.com/talks/glenn_greenwald_why_privacy_matters Hérnandez, K. (19 de marzo de 2015). CNN expansión. Recuperado el 5 de Agosto de 2015, de 5 tips para mantener tu privacidad en WhatsApp: http://www.cnnexpansion.com/tecnologia/2015/03/18/5-tips-para-mantener-tuprivacidad-en-whatsapp hotspotshield. (s.f.). hotspotshield by anchorfree. Recuperado el 5 de agosto de 2015, de Tor vs VPN: http://www.hotspotshield.com/learn/tor-vs-vpn Internet Society. (s.f.). Internet Society. Recuperado el 08 de agosto de 2015, de Tu huella digital: http://www.internetsociety.org/es/tu-huella-digital
Iulia Ion, N. S. (2011). Home is safer than the cloud!: privacy concerns for consumer cloud storage. Proceeding SOUPS '11 Proceedings of the Seventh Symposium on Usable Privacy and Security (págs. 1-20). New York, NY, USA: ACM. Julian, G. (24 de julio de 2014). Genbeta. Recuperado el 4 de Agosto de 2015, de Canvas fingerprinting: cómo evitar ser rastreado y monitorizado por todo Internet: http://www.genbeta.com/actualidad/canvas-fingerprinting-comoevitar-ser-rastreado-y-monitorizado-por-todo-internet Lee, M. (26 de marzo de 2015). PASSPHRASES THAT YOU CAN MEMORIZE — BUT THAT EVEN THE NSA CAN'T GUESS. Recuperado el 21 de julio de 2015, de First Look: https://firstlook.org/theintercept/2015/03/26/passphrases-canmemorize-attackers-cant-guess/ Luigi Vigneri, J. C. (27 de abril de 2015). Taming the Android AppStore: Lightweight Characterization of Android Applications. Recuperado el 6 de Mayo de 2015, de Arvxiv.org: http://arxiv.org/pdf/1504.06093v2.pdf Martijn, T. (3 de Julio de 2013). Whatsapp and Privacy. Recuperado el 18 de Mayo de 2015, de Computing Science Department - Radboud University Nijmegen: http://www.cs.ru.nl/bachelorscripties/2013/Martijn_Terpstra___0814962___WhatsApp_and_privacy.pdf Microsoft Windows 7. (s.f.). Tips for creating strong passwords and passphrases. Recuperado el 21 de Julio de 2015, de Microsoft: http://windows.microsoft.com/en-us/windows7/tips-for-creating-strong-passwords-and-passphrases Mozilla Firefox. (s.f.). Ayuda de Mozilla Firefox. Recuperado el 4 de agosto de 2015, de Navegación privada: navega en la Web sin guardar información sobre los sitios que visitas: https://support.mozilla.org/es/kb/navegacion-privadanavega-en-la-web-sin-guardar-in?redirectlocale=en-US&redirectslug=private-browsing-browse-web-without-savinginfo Mozilla Firefox. (s.f.). De confianza. Recuperado el 5 de Agosto de 2015, de https://www.mozilla.org/esMX/firefox/desktop/trust/ Na Wang, H. X. (2011). Third-party apps on Facebook: privacy and the illusion of control. Proceeding CHIMIT '11 Proceedings of the 5th ACM Symposium on Computer Human Interaction for Management of Information Technology (págs. 110). New York, NY, USA: ACM. National Cyber Security Alliance. (s.f.). Staysafeonline.org. Recuperado el 8 de agosto de 2015, de Check Your Privacy Settings: https://www.staysafeonline.org/data-privacy-day/check-your-privacy-settings/ Rangel, A. (7 de Julio de 2015). México, el principal cliente de una empresa que vende software para espiar. Recuperado el 20 de julio de 2015, de Animal Politico: http://www.animalpolitico.com/2015/07/empresa-de-hackers-exhibidapor-venta-de-software-espia-a-paises-represores-y-mexico-resulta-su-principal-cliente/ Tactical Technology Collective. (s.f.). Yo y mis sombras. Recuperado el 14 de Agosto de 2015, de https://www.myshadow.org/es# Tactical Technology Colletive & Frontline defenders. (s.f.). Bienvenido a la Caja de Herramientas de Seguridad. Recuperado el 6 de Agosto de 2015, de herramientas y teacticas para una seguridad digital: https://info.securityinabox.org/es Tello-Díaz, L. (2013). Intimidad y "extimidad" en las redes sociales. Las demarcaciones éticas de Facebook. Revista Comunicar, 205-213. Thomas, P. L. (22 de septiembre de 2010). EDUCASE REVIEW. Recuperado el 18 de Mayo de 2015, de http://www.educause.edu/ero/article/death-digital-dropbox-rethinking-student-privacy-and-public-performance
Velasco, J. (6 de febero de 2014). Hipertextual. Recuperado el 5 de Agosto de 2015, de Condiciones de Facebook: todo lo que aceptase sin leer, explicado de forma clara: http://hipertextual.com/2014/02/condiciones-facebook Web Whatsmypass. (30 de Noviembre de 2008). The Top 500 Worst Passwords of All Time. Recuperado el 21 de Julio de 2015, de Whatsmypass: http://www.whatsmypass.com/the-top-500-worst-passwords-of-all-time Wikipedia. (s.f.). Wikipedia. Recuperado el 14 de Agosto de 2015, de https://es.wikipedia.org/wiki/XKeyscore Zhong, P. (s.f.). PRISM BREAK. Recuperado el 29 de julio de 2015, de opta por salir de los programas globales de vigilancia de datos de PRISM, Xkeyscore y Tempora: https://prism-break.org/es/