herramientas para apoyar la privacidad y evitar el … para apoyar la... · vigilancia, software...

19
Herramientas para apoyar la privacidad y evitar el rastreo, con énfasis en el software libre. Tools to support privacy and avoid tracking, with emphasis on open software. Mtro. Salvador Barrera Rodríguez Profesor de la Universidad de Guadalajara [email protected] Resumen: Después de las revelaciones de Wikileaks, Edward Snowden y the hacker Team, junto con la trayectoria de espionaje de la NSA y sus aliados a través de programas de espionaje PRISM, Xkeyscore, Tempora y otros, en este artículo se hará una revisión de herramientas de software y servicios en línea que apoyan la privacidad, con énfasis en el software libre, porque puede ser revisado por todos y mejorado por la comunidad, a la vez de mostrar herramientas privativas que sean amigables y más conscientes de la privacidad, tanto para sistemas operativos de escritorio (Windows, Mac OS X, Linux) como móviles (Android y iOS). A través de una serie de recomendaciones para la encriptación y gestión de contraseñas y otras sugerencias para evitar el rastreo y navegación anónima. En listando alternativas más seguras y otras más libres a los servicios populares de Internet. Palabras Clave: Vigilancia, Software libre, Cifrado, Rastreo, Anonimato. Abstract After the revelations of Wikileaks, Edward Snowden and the hacker Team, along with the history of espionage NSA and its allies through spyware PRISM, Xkeyscore, Tempora and others, there will be a review of tools in this paper of software and services that support online privacy, with emphasis on open software, because it can be reviewed by all and improved by the community, while showing private tools that are friendly and more secure of privacy for both operating systems desktop (Windows, Mac OS X, Linux) and mobile (Android and iOS). Through a series of recommendations for encryption and

Upload: lamnga

Post on 26-Sep-2018

216 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Herramientas para apoyar la privacidad y evitar el … para apoyar la... · Vigilancia, Software libre, Cifrado, Rastreo, Anonimato. Abstract ... Usa criptografía de curva elíptica

Herramientas para apoyar la privacidad y evitar el rastreo, con énfasis en el software libre.

Tools to support privacy and avoid tracking, with emphasis on open software.

Mtro. Salvador Barrera Rodríguez

Profesor de la Universidad de Guadalajara

[email protected]

Resumen:

Después de las revelaciones de Wikileaks, Edward Snowden y the hacker Team, junto con la trayectoria

de espionaje de la NSA y sus aliados a través de programas de espionaje PRISM, Xkeyscore, Tempora

y otros, en este artículo se hará una revisión de herramientas de software y servicios en línea que

apoyan la privacidad, con énfasis en el software libre, porque puede ser revisado por todos y mejorado

por la comunidad, a la vez de mostrar herramientas privativas que sean amigables y más conscientes

de la privacidad, tanto para sistemas operativos de escritorio (Windows, Mac OS X, Linux) como

móviles (Android y iOS). A través de una serie de recomendaciones para la encriptación y gestión de

contraseñas y otras sugerencias para evitar el rastreo y navegación anónima. En listando alternativas

más seguras y otras más libres a los servicios populares de Internet.

Palabras Clave:

Vigilancia, Software libre, Cifrado, Rastreo, Anonimato.

Abstract

After the revelations of Wikileaks, Edward Snowden and the hacker Team, along with the history of

espionage NSA and its allies through spyware PRISM, Xkeyscore, Tempora and others, there will be a

review of tools in this paper of software and services that support online privacy, with emphasis on open

software, because it can be reviewed by all and improved by the community, while showing private tools

that are friendly and more secure of privacy for both operating systems desktop (Windows, Mac OS X,

Linux) and mobile (Android and iOS). Through a series of recommendations for encryption and

Page 2: Herramientas para apoyar la privacidad y evitar el … para apoyar la... · Vigilancia, Software libre, Cifrado, Rastreo, Anonimato. Abstract ... Usa criptografía de curva elíptica

password management and other suggestions to prevent tracking and anonymous surfing. In listing

safer and more open to other popular Internet services alternatives.

Key words:

Surveillance, Free Software, Encryption, Tracking, Anonymity.

INTRODUCCIÓN:

“Abrimos los gobiernos”, es el lema de Wikileaks, creada en diciembre del 2006 por Julian Assange, y

atacada por el gobierno de E.U. y sus aliados en el hospedaje, en especial desde el año 2010.

Demostró que el gobierno de E.U. espiaba a otros gobiernos. Edward Snowden citado por (Greenwald,

2013) antiguo empleado de la CIA y la NSA de E.U. hizo públicos a través de los periódicos The

Washington post y The Guardian en Junio de los 2013 documentos clasificados de alto secreto como

los programas de vigilancia masiva PRISM y Xkeyscore, donde expuso el espionaje a los ciudadanos

de E.U. y de otros países incluyendo México, Brasil y Colombia, según artículos de la línea de tiempo

del espionaje de la NSA de (Electronic Frontier Foundation ).

(Rangel, 2015) expone más recientemente en julio de este año, después de que la empresa que

comercializa herramientas de espionaje tiene a México (a dependencias federales y estatales del

gobierno) como su principal cliente pagando más de 100 millones de pesos los últimos 4 años. Y

textualmente dice “La lista de clientes en México incluye desde instancias como el CISEN, la Policía

Federal y Petróleos Mexicanos (Pemex) hasta gobiernos locales como el del Estado de México, Jalisco

o Querétaro.”.

Según datos de la Wikipedia sobre los programas de Espionaje: PRISM: “es un programa de vigilancia

electrónica considerado confidencial a cargo de la Agencia de Seguridad Nacional (NSA) de los

Estados Unidos desde el 2007.1 El alcance de PRISM es tan grande que incluso los Estados Unidos

Page 3: Herramientas para apoyar la privacidad y evitar el … para apoyar la... · Vigilancia, Software libre, Cifrado, Rastreo, Anonimato. Abstract ... Usa criptografía de curva elíptica

podría haber espiado a más de 35 líderes mundiales.” Y existe un Catálogo de soluciones de software

libre para evitar caer en sus redes https://prism-break.org/es/ en creado por (Zhong)

“XKeyscore es un sistema informático secreto utilizado por la Agencia de Seguridad Nacional de

Estados Unidos para la búsqueda y análisis de datos en Internet. El programa se ejecuta en forma

conjunta con otros organismos internacionales como la Dirección de Señales de Defensa de Australia, y

la Oficina de Seguridad de Comunicaciones del Gobierno de Nueva Zelanda. Su existencia fue revelada

en julio de 2013 por Edward Snowden, ciudadano estadounidense y ex-empleado de la empresa Booz

Allen Hamilton.” según la (Wikipedia)

La misma fuente (Wikipedia) explica Tempora en edición inglés: “es la palabra clave para la un antiguo

sistema informático secreto que es utilizado por la Sede de Comunicaciones del Gobierno británico

(GCHQ). Este sistema se utiliza para amortiguar la mayoría de las comunicaciones de Internet que se

extraen de los cables de fibra óptica, por lo que estos pueden ser procesados y buscados en un

momento posterior. Fue probado desde 2008 y comenzó a funcionar en el otoño de 2011.”

(Bonifaz, PillKu amantes de la libertad, 2013) comenta en su revista Pillku las diapsositivas

confidenciales sobre el programa PRISM que revela que compañías desde que fecha ofrecen

información al Gobierno de E.U. Destacando Microsoft desde 2007, Yahoo en el 2008, Google y

Facebook en el 2009 y Apple en el 2012. Cubriendo los grandes proveedores de servicios gratuitos.

Han surgido sitios que ofrecen asesoría de cómo afrontar esa vigilancia y aumentar la privacidad como

(Internet Society), (Electronic Frontier Foundation ), (National Cyber Security Alliance) y (Tactical

Technology Collective) donde es su sitio y mis sombras tiene versión en inglés (más completa)

explicando nuestra sombra digital y algunas herramientas y consejos, entre ellos 7 tarjetas:

¿Qué son las sombras digitales?

Nada que esconder

Page 4: Herramientas para apoyar la privacidad y evitar el … para apoyar la... · Vigilancia, Software libre, Cifrado, Rastreo, Anonimato. Abstract ... Usa criptografía de curva elíptica

Evaluando los riesgos

Poniendo en peligro a otros

Rastreando

Metadatos

¿Todavía Funciona el cifrado?

Otro sitio de los mismos creadores de la sombra digital es el de herramientas y tácticas para la

seguridad digital (Tactical Technology Colletive & Frontline defenders) recomienda los siguientes pasos

para proteger la privacidad:

1. “Proteger la computadora de software malicioso (malware) y piratas informáticos (hackers)

2. Proteger tu información de amenazas físicas

3. Crear y mantener contraseñas seguras

4. Proteger los archivos sensibles en tu computadora

5. Recuperar información perdida

6. Destruir información sensible

7. Mantener privada tu comunicación en internet

8. Mantenerse en el anonimato y evadir la censura en internet”

Tiene un sitio en español, pero el más actualizado está en inglés en el sitio: https://securityinabox.org/en

SOLUCIONES DE SOFWARE LIBRE QUE APOYAN LA PRIVACIDAD

En esta parte del trabajo quiero proponer algunas ideas para apoyar la privacidad, fundamentadas en el

ajuste de las características de privacidad, uso del encriptado o cifrado y el software libre.

Normalmente se usa los servicios en la nube en riesgo por su facilidad de uso y gratuidad, pero como

menciona (Bonifaz, Campus Party México, 2015) en su conferencia dice, si no cobran tu eres el

producto. Y comento también la existencia de 80 socios estratégicos de la Agencia de Seguridad

Page 5: Herramientas para apoyar la privacidad y evitar el … para apoyar la... · Vigilancia, Software libre, Cifrado, Rastreo, Anonimato. Abstract ... Usa criptografía de curva elíptica

Nacional (NSA) entre ellos IBM, Oracle, Cisco, Motorola, HP, AT&T, Intel, Qualcomm, EDS, Verizon y

Qwest.

Las soluciones más seguras son normalmente menos amigables, más técnicas, por lo que he sugerido

también un punto medio, que para los puristas de software libre no es lo óptimo, pero para el público en

general es mejor.

En la siguiente tabla “semáforo” incluyo en la primera columna las soluciones con riesgo, que están

monitoreadas por el programa PRISM de gobierno de E.U. reveladas por Edward Snowden y citadas

por The Washington Post y Wired citados por (Bonifaz, PillKu amantes de la libertad, 2013) y

relacionadas con el software privativo del directorio de (Zhong). Las Compañías denunciadas son los

servicios de Google (Gmail, YouTube), Facebook, Microsoft (Hotmail, Skype), Yahoo!, AOL y Apple.

En la segunda columna en amarillo están soluciones amigables, normalmente encriptadas pero que

depende del cifrado del servidor de una compañía.

En la tercera en verde las soluciones que ofrecen el mayor grado de privacidad, por ser software libre y

normalmente encriptadas, que pueden funcionan en un servidor propio y/o en la red anónima de Tor.

Recomendado por (Zhong) en https://prism-break.org/es/ para optar por salir de los programas globales

de vigilancia de PRISM, Xkeyscore, Tempora del gobierno de los E.U. y sus aliados.

Tabla 1. Recomendaciones para encriptación y gestión de contraseñas.

Categorías Rojo:

Programas

privativos en

riesgo

Amarillo:

Cifrar los datos

Servicios enfocados a la

privacidad

Verde:

La mayor protección, al ser libres,

código abierto y basados en una

comunidad.

Gestor de contraseñas

Misma

contraseña

para todo,

palabras de

Privativos:

Passpack: online para

navegadores, cuenta gratuita

Libres:

Firefox sync, sincroniza las

contraseñas y formularios, muestra los

datos, permite una contraseña maestra.

Page 6: Herramientas para apoyar la privacidad y evitar el … para apoyar la... · Vigilancia, Software libre, Cifrado, Rastreo, Anonimato. Abstract ... Usa criptografía de curva elíptica

diccionario,

contraseñas

no seguras.

limitada a 100 contraseñas y

versiones de paga

Dashlane:(gratis, con

versiones móviles y de paga

iOS y Android) en este último

tiene exceso de permisos de

hisTorial de apps y de

navegación.

Lastpass (gratis para la

computadora con publicidad,

móvil de pago)

Passwordbox. Gratis para

computadoras y móviles

patrocinado por MacAfee y

colabora con sitios de terceros

twitter y Facebook! (no

recomendado)

keePassX (Windows, Mac , Linux).

Apps no oficiales compatibles: Android

KeePassDroid ,iOS minikeepass

password safe (Windows, Linux)

guarda en un archivo encriptado y

puede generar contraseñas al azar y

basado en políticas de sitios.

Aplicaciones no oficiales en Android

PasswdSafe, iOS pwsafe2

clipperz : en línea, software libre pero

después de 45 días tienen que pagar

con bitcoins.

Mensajería instantánea:

Facebook:

Messenger y

WhatsApp

Microsoft:

Skype

Apple:

imessages

Google:

Hangout

Telegram, en especial el chat

secreto es encriptado de fin a

fin y permite autodestrucción

de contenido. (gratis)

disponible en web, Android y

iOS).

Wickr (solo Android y iOS)

permite Chat anónimo,

encriptación local, secreto

perfecto hacia adelante. Se

Chatsecure encriptado para iOS y

Android. Soporta encriptación OTR (off

the record) “fuera de grabadora”.

Pidgin: cliente de chat universal para

escritorio (Windows, Linux, mac)

apoyando el estándar de XMPP

(protocolo de presencia y mensajería

extendida)

Crytocat: servicio web para

Page 7: Herramientas para apoyar la privacidad y evitar el … para apoyar la... · Vigilancia, Software libre, Cifrado, Rastreo, Anonimato. Abstract ... Usa criptografía de curva elíptica

comunica por XMPP y es

propietario.

Slack: herramienta de

comunicación por equipo,

ofrece chat por temas, grupos

privados y mensajes directos.

Y ofrece integración con

servicios de terceros.

Encriptado con AES 256-bits y

TLS 1.2 las transferencias.

Jitsi: texto, audio y video

encriptado. Los enlaces dentro

de ella y los DNS no se

manejan de forma segura.

computadoras Windows, Mac y iOS,

solo texto, permite grupos.

Conversations (Android de pago)

Xabber (Android de pago)

P.d. briarproject.org es estado beta

para Android permitirá mensajes

encriptados, en contactos cercarnos y

de software libre.

Almacenamiento en la

nube

Google Drive

Microsoft

Onedrive

Apple iCloud

Mega: 50gb cifrado

Copy: 15gb cifrado gratis y

opción de pago

Bitcasa: 5 a 20 gb. Usa AES-

256 y RSA-2048. Y encripta

local de conocimiento cero en

escritorio y en servidor en los

móviles. También tiene

servicio de pago. (EU)

Cloudfogger (base Alemania)

múltiples cuentas Windows y

móvil.

Boxcryptor: solución de pago

Minilock complemento para Chrome,

solo ocupa un correo y una frase

contraseña y la clave pública es un

minilock ID de 45 caracteres. Esta

auditado por expertos. Usa criptografía

de curva elíptica Curve25519.

Owncloud, para instalarse en un

servidor privado y similar a Dropbox.

Servidor de México en:

http://smartfreehosting.net/ .

Peerio: almacenamiento cifrado con

una frase contraseña, próximamente

aplicaciones móviles, permite borrado

Page 8: Herramientas para apoyar la privacidad y evitar el … para apoyar la... · Vigilancia, Software libre, Cifrado, Rastreo, Anonimato. Abstract ... Usa criptografía de curva elíptica

para encriptar sus nubes,

(Windows y móvil)

Base Alemania.

Viivo: (EU) múltiples cuentas y

editables.

remoto

Imb.bi: hospedaje de imágenes

realmente seguro

Syncthing, computadoras y Android

Git-annex, almacenamiento de archivos

y sincronización

Kolab Now, suizo y de paga

Redes sociales Facebook

Twitter

Linkedin

youtube

Buddypress: una añadido

social para los blog de

wordpress

Pidder: red social privada,

inglés y alemán.

Ello: red social sin publicidad,

accesible por invitación. En

inglés.

Retroshare: red social cifrada,

mensajes, archivos, foro. (Windows,

Mac, Linux).

Kune.cc red social libre colaborativa en

español para reuniones, agendas etc.

Usa Apache Wave.

http://kune.cc/?locale=es

Diaspora* red social distribuida

conducida comunitariamente

https://joindiaspora.com/

Gnu social: red social descentralizada

y auto hospedada.

https://quitter.es/

Friendica: red social libre y

descentralizada

http://friendica.mamalibre.com.ar

Page 9: Herramientas para apoyar la privacidad y evitar el … para apoyar la... · Vigilancia, Software libre, Cifrado, Rastreo, Anonimato. Abstract ... Usa criptografía de curva elíptica

Indenti.ca: similar a twitter de código

libre y abierto, se basa en el código de

pump.io para una red social libre y

descentralizada.

https://hotpump.net/main/register

Movim: red social descentralizado

https://movim.eu/

openautonomy.com Canadiense, 1

GB, mensajes, calendario.

Sobre Gestión de Contraseñas (GenBeta) tiene un conjunto de artículos para crear contraseñas

seguras: contraseñas, fuertes, en el navegador, en aplicaciones de los teléfonos móviles, en Linux, en

Mac OS X, en Windows, en la nube. Se pueden revisar para más recomendaciones sobre el tema.

Para los más exigentes es útil revisar la comparación de servicios de redes sociales, intercambio de

archivos, mensajería instantánea, Correo electrónico, video (y audio) conferencia en el sitio de

http://secushare.org/comparison software libre, cifrado y en redes anónimas. Pero es un documento

antiguo de antes del 2014, pero da varios criterios a revisar en los servicios. El correo Pond sobre la

red Tor sigue siendo vigente.

Advertencia para subir fotos a la nube, eliminar los metadatos de la imagen incluyendo la cámara,

localización, etc. utilizando Image MetaData Stripper antes de subir los datos a una nube pública. Se

puede configurar Flickr, para que no muestre los metados EXIF (modelo de cámara etc.), ni la

localización.

Page 10: Herramientas para apoyar la privacidad y evitar el … para apoyar la... · Vigilancia, Software libre, Cifrado, Rastreo, Anonimato. Abstract ... Usa criptografía de curva elíptica

Para el análisis de mensajería instantánea, se debate entre la facilidad de uso y la seguridad y las

licencias libres, Para escritorio se puede usar Pidgin y para celulares se puede probar con Wickr,

teniendo en cuenta sus pros o contras de acuerdo con el artículo de (Bölükbas, 2014) Donde analiza los

pros y contras de WhatsApp, Line, Skype, iMessage, Twitter DM, Wickr, Telegram,

ChatSecure/TextSecure and Cryptocat.

Como recomendación para usar los servicios de riesgo en el escritorio cifrarlos con https://encipher.it

que permite cifrar mensajes en el navegador con un complemento, mandarlo por Gmail, y descargar

una aplicación para cifrar archivos y subirlos a las nubes públicas de riesgo. Al momento de escoger la

clave, nos menciona cuanto tiempo se tardarían en romperla y nos hace consciente de crear una más

fuerte. Además de permitir autodestruir el mensaje después de 5 min a 1 año o que quede siempre.

Existen varias herramientas que permiten encriptar los subido a las nubes: en especial están bien

Cloudfogger (múltiples cuentas: Dropbox, Google drive y Onedrive) o Boxcryptor, son alemanas, y Viivo

es de EU y también permite múltiples cuentas, todas tienen versiones móviles.

Otra herramienta de cifrado libre es pgp4usb, una aplicación portable, que encripta textos y mensajes

en la marcha además de encriptar sin internet y luego mandarlos cuando haya conexión.

En redes sociales Diaspora y la GNU social como quitter.es, pueden ser alternativas para explorar,

pero es recomendable revisar las opciones de privacidad de las redes sociales en riesgo y luego utilizar

encipher para encriptar la comunicación, proporcionando la clave segura en persona o por mensajería

o correo electrónico cifrado, para este último suele funcionar muy bien el complemento gratuito

mailvelope para los principales navegadores y servicios de correo y si hay un servicio de correo no

dado de alta se puede agregar manualmente, para usar ese complemento , primero se tiene que crear

una llave primaria para cifrar los datos a compartir y tiene un editor que una vez firmado cifra los datos y

pasa al correo para su envió.

Page 11: Herramientas para apoyar la privacidad y evitar el … para apoyar la... · Vigilancia, Software libre, Cifrado, Rastreo, Anonimato. Abstract ... Usa criptografía de curva elíptica

Otra opción para mandar los mensajes es usando servicios de correo cifrados nativos como Tutanota

(alemán, con opción a Español) que tiene aplicaciones para iOS y Android, OpenMailbox (en

Español), Protonmail y (con sede en Suiza) son servicios web.

Tabla 2. Recomendaciones para evitar el rastreo y navegación anónima*9.

Categorías Rojo:

Privativos

En riesgo.

Amarillo:

Anonimizadores,

Encriptadores de

mensajes,

Complementos para

el navegador

Verde:

Libres

Redes de anonimato*8

Sistemas operativos

Windows,

Mac OS X

Ubuntu/Unity*4

Amigables:

Linux Trisquel y

Mint.*4

Utilizar Axcrypt o

Diskcriptor para

Windows (libres) o

GnuPG, AEScrypt

para Linux , Mac y

11indows (libres)

EscriTorio:

Se recomienda Arch

Linux o Debian.

Móviles

Cyanogenmod,

replicant y Firefox

OS *10

EnCFS cifrado de archivos

auditado para Windows, Mac y

Linux

Whonix (máquinas virtuales y

TOR) y

TAILS (Live) en un DVD o USB

exclusivo con TOR y cifrado, y

sin rastro.

JonDo Live CD (pago)

Qubes: basado en seguridad y

aislamiento con máquinas

virtuales

Navegadores Internet Explorer

Chrome

Safari

Firefox*5

openVPN y hola.org

Smarthide: online

anonymizer

Tor Browser Bundle

Orbot (TOR en Android)

Page 12: Herramientas para apoyar la privacidad y evitar el … para apoyar la... · Vigilancia, Software libre, Cifrado, Rastreo, Anonimato. Abstract ... Usa criptografía de curva elíptica

Modo

Incognito*6

No rastrear*7

Tunnelbears de 0.5 a

1.5 gb gratis y opción

de pago. EscriTorio,

móvil y con

complemento para

Chrome.

Crear su propio nodo

de red con libre VPN

perfil JonDoFox para

Firefox (requiere

servicio de cambiador

de IP de paga

JonDo).

Para android:

Ghostery privacy

browser (requiere

permiso de hisTorial

de aplicaciones y

navegación).

Complementos de

privacidad:

*Ublock origin

*https anyware

*Request Policy o

ghostery.

*Disconnect

ANONdroid cliente de Android

de JonDonym proxy

Existen otras redes de

anonimato como:

*freenet

* I2P

*Gnunet

Buscadores Google Starpage.com proxy Duckduckgo

Page 13: Herramientas para apoyar la privacidad y evitar el … para apoyar la... · Vigilancia, Software libre, Cifrado, Rastreo, Anonimato. Abstract ... Usa criptografía de curva elíptica

Bing

Yahoo!

de Google

Ixquick

Disconnect search

Unbuble

Yacy

Metager

Mapas De Google,

Yahoo!,

Microsoft, Apple

Revisar la privacidad

y evitar el rastreo de

Google, twitter,

facebook

Openstreet maps y la

aplicación de navegación

OsmAnd

Marble (globo) Escritorio y

algunos modelos de nokia.

The Opens source Routine

Machine (navegación,

escriTorio)

Tiendas de

aplicaciones

Google Play

Appstore

Amazon

appstore

Instalar

complementos y

aplicaciones para

apoyar la privacidad.

Cydia (iOS con

jailbreak)

F-droid (Android)

Firefox maketplace (Firefox

OS)

Sobre Linux Ubuntu de acuerdo Electronic Frontier Foundation citado por (Zhong) ,Ubuntu de

Canonical contiene publicidad de Amazon y fugas de información, en especial relacionadas con su

“Dash” del ambiente de escritorio Unity, mandando búsquedas y las direcciones IP a Facebook, twitter,

BBC. Por lo que se recomienda configurar la privacidad de Dash para no incluir resultados en línea y

cambiar Unity por Gnome 3, KDE o Cinnamon. Recomiendan precaución con otras distribuciones

basadas en Ubuntu (Mint, Trisquel), debido a que usan el mismo repositorio de Ubuntu que

potencialmente pueden incluir spyware sin saberlo. Aunque hay una edición de Mint debían edition

desde 2010, y ahora tanto esa como GNOme edition usan Cinnamon + MATE de ambiente de

Page 14: Herramientas para apoyar la privacidad y evitar el … para apoyar la... · Vigilancia, Software libre, Cifrado, Rastreo, Anonimato. Abstract ... Usa criptografía de curva elíptica

escritorio. Y De Trisquel se ha eliminado cualquier software privativo al ser totalmente libre desde 2008.

Son los mejores opciones para que los usuarios cambien de Windows a Linux.

En relación a navegador Firefox, trae por omisión al buscador de Google se recomienda cambiar por

Duckduckgo, startpage o alguna alternativa más privada como Yacy. (Zhong) en lista los siguientes

complementos para navegadores web: Disconnect, HTTPS Everywhere, mailvelope, noscript, privacy

badger, random Agent spoofer, Request policy, self-destructing cookies, ublock origin.

El modo de incógnito explicado por (Mozilla Firefox) el navegador de software libre menciona en su

ayuda en línea: el modo de navegación privada es útil como cuando quieres comprar un regalo y no

quieres que alguna persona de tu casa se entere, no guarda información de las páginas web que

visitas. “El modo de navegación privada no te asegura el anonimato en Internet. Tu proveedor de

servicios de internet, tu jefe o los propios sitios web pueden rastrear las páginas que visitas. De la

misma forma, el modo de navegación privada no te protege de los Keyloggers ni de los programas

espía que puedan instalarse en tu equipo.”

Sobre no rastrear: Google Chrome tiene una opción de configuración avanzada llamada, “enviar una

solicitud de no seguimiento” y la misma ayuda explica su función: “Al habilitar la opción No realizar

seguimiento, se incluirá una solicitud con el tráfico de tu navegador. El efecto dependerá de si un sitio

web responde a la solicitud y de cómo se interpreta esta solicitud. Por ejemplo, algunos sitios web

pueden responder a esta solicitud mostrando anuncios no basados en otros sitios web que has visitado.

Muchos sitios web seguirán recopilando y utilizando tus datos de navegación para, por ejemplo, mejorar

tu seguridad, proporcionarte contenido, servicios, anuncios y recomendaciones sobre sus sitios web, y

generar estadísticas de informes.”

El sitio de (hotspotshield) explica las ventajas y desventajas de Tor y las redes privadas virtuales (VPN).

A favor de Tor. No se pueden rastrear los sitios de regreso a tu dirección IP, con la red es distribuida

hace muy difícil a un gobierno u organización apagarlo. Aunque es lento, algunos proveedores de

acceso a internet (ISP) los buscan y bloquean, especialmente en China y el tráfico en el nodo de salida

Page 15: Herramientas para apoyar la privacidad y evitar el … para apoyar la... · Vigilancia, Software libre, Cifrado, Rastreo, Anonimato. Abstract ... Usa criptografía de curva elíptica

no está encriptado, por lo que se debe asegurar usar sitios seguros (https). Las VPN son más rápidas,

pueden proveer mejor privacidad y seguridad, algunas tienen un plan gratuito a cierto límite y la mayoría

tienen un costo desde 2.5 dólares al mes a 50 dólares por año.

Para navegar más privadamente existe una manera de decirle a las compañías publicitarias que no

queremos que nos sigan, este procedimiento se tiene que hacer por cada navegador de cada

diapositiva que se use, desde esta dirección: http://www.aboutads.info/choices/ . Especialmente desde

los celulares.

Los siguientes celulares disponibles en México tiene Firefox OS: ZTE open, Alcatel One Touch Fire y

Fire C con Movistar. (el modelo Fire con Telcel), con información del sitio de Firefox.

Existen varias formas de seguimiento en un navegador, las más clásicas son las cookies, tenemos las

canvas fingerprinting que (Julian, 2014) explica como “un método para seguir a los usuarios en Internet

basado en registrar las pequeñas diferencias de cada navegador en mostrar una cierta imagen.” Por

ejemplo la versión del navegador y el tamaño de la pantalla son una huella única por cada 400,000

navegadores según Panopticlick citado por el mismo autor. Además las fuentes del sistema y los

complementos instalados son información compartida y lo hacen único. Y para ocultarlo se debe

desactivar flash y java o mejor aún configurar que solo se activen con nuestro permiso. Esa es la forma

más fácil y efectiva pero no la única para conseguir esos datos. Otra solución sería usar el

complemento de Chamaleon, bloqueadores de anuncios y lo mejor Tor.

CONCLUSIONES:

Las aplicaciones populares como Google, Faceebook, Whatsapp son amigables y gratuitas, pero en

ellas uno es el producto, los datos no solo son usados comercialmente, sino que también son espiados

por el Gobierno tanto Nacional, como de los E.U. y sus aliados, que además poseen el mayor

intercambio de ancho de banda de América latina y el mundo, lo cual hace susceptible los hospedaje de

datos a sus leyes y escrutinio.

Page 16: Herramientas para apoyar la privacidad y evitar el … para apoyar la... · Vigilancia, Software libre, Cifrado, Rastreo, Anonimato. Abstract ... Usa criptografía de curva elíptica

Algunas herramientas de software libre al no disponer de los amplios recursos de las empresas

privadas, no son tan amigables, y de con desarrollo tan rápido y en todas plataformas, pero disponen de

una comunidad que los apoya y cualquier experto puede revisar su código y hacer sugerencias para

mejorarlo, los mismos usuarios apoyan en la traducción, en portarlo a sistemas operativos diferentes,

en realizar herramientas que emulen o interpreten las aplicaciones de otro sistema operativo o ambiente

de escritorio.

El proceso que recomiendo en este artículo es primero usar herramientas de cifrado y apoyo a la

privacidad en el sistema operativo más común como Windows y Android, que está afectado por la

vigilancia de la NSA de los E.U., luego pasar a utilizar gradualmente herramientas de software libre e ir

avanzando hacia la familiarización de las alternativas más seguras, una vez que el apetito de riesgo

disminuye y la conciencia de la privacidad aumenta.

En las recomendaciones no he querido excluir algunas soluciones privativas, que cada vez son más

conscientes de la privacidad, en particular veo con interés las soluciones europeas, Alemania ofrece

varias alternativas para cifrado, el correo hospedado en suiza y son Americanas revisar los informes de

la Electronic Frontier Foundation sobre sus medidas de privacidad y su transparencia en el paso de

información al gobierno, prefiriendo siempre la encriptación local que en el servidor, la criptografía de

conocimiento cero y secreto hacia adelante, para que ni los mismo s empleados de la empresa

conozcan el contenido que hospedan.

Bibliografía Amaro, L. R. (2013). Espacio, tiempo y privacidad en la comunicación móvil. Realitas, Revista de ciencias sociales, humanas y

artes, 32-36.

Ayuda de Facebook. (s.f.). Privacidad del perfil y la biografía. Recuperado el 5 de Agosto de 2015, de

https://www.facebook.com/help/393920637330807/

Barton Gellman, A. S. (30 de octubre de 2013). NSA infiltrates links to Yahoo, Google data centers worldwide, Snowden

documents say. Recuperado el 2 de mayo de 2015, de The Whashington Post:

https://www.washingtonpost.com/world/national-security/nsa-infiltrates-links-to-yahoo-google-data-centers-

worldwide-snowden-documents-say/2013/10/30/e51d661e-4166-11e3-8b74-d89d714ca4dd_story.html

Page 17: Herramientas para apoyar la privacidad y evitar el … para apoyar la... · Vigilancia, Software libre, Cifrado, Rastreo, Anonimato. Abstract ... Usa criptografía de curva elíptica

Bernhard Debatin, J. P.-K. (2009). Facebook and Online Privacy: Attitudes, Behaviors, and Unintended Consequences.

Journal of Computer-Mediated Communication, 83-108.

Bölükbas, C. (3 de Abril de 2014). Candan Bölükbas Technology Blog. Recuperado el 4 de Agosto de 2015, de Security

Evaluation for Instant Message (IM) Apps: http://blog.candan.expert/2014/04/security-evaluation-for-instant-

message_3.html

Bonifaz, R. (4 de Diciembre de 2013). PillKu amantes de la libertad. Recuperado el 15 de julio de 2015, de La vigilancia en

internet y el programa PRISM: http://www.pillku.com/article/la-vigilancia-en-internet-y-el-programa-prism/

Bonifaz, R. (25 de julio de 2015). Campus Party México. Recuperado el 25 de julio de 2015, de Privacidad en Internet:

https://www.youtube.com/watch?v=_9XEy4hyuUQ&utm_source=twitterfeed&utm_medium=twitter

Brinkmann, M. (3 de mayo de 2015). NoSuchApp for Android highlights apps secretly connecting to tracking sites.

Recuperado el 6 de mayo de 2015, de Ghacks.net: http://www.ghacks.net/2015/05/03/nosuchapp-for-android-

highlights-apps-secretly-connecting-to-tracking-sites/

Electronic Frontier Foundation . (s.f.). Electronic Frontier Foundation . Recuperado el 5 de agosto de 2015, de

https://www.eff.org/who-has-your-back-government-data-requests-2015

Facebook. (s.f.). bases para proteger tu privacidad. Recuperado el 5 de agosto de 2015, de

https://www.facebook.com/about/basics/

FM, Y. (26 de enero de 2015). GenBeta. Recuperado el 2 de Mayo de 2015, de ¿Se puede vivir sin Google? Os proponemos

alternativas para sus más populares servicios: http://www.thelastblog.net/se-puede-vivir-sin-google-os-

proponemos-alternativas-para-sus-mas-populares-servicios/

GenBeta. (s.f.). Crear Contraseñas seguras. Recuperado el 5 de Agosto de 2015, de http://www.genbeta.com/tag/especial-

contrasenas-seguras

Gonzalez, G. (28 de enero de 2015). hipertextual. Recuperado el 5 de Agosto de 2015, de Hoy se celebra el Día de la

Privacidad, puedes celebrarlo aprendiendo a proteger tus datos: http://hipertextual.com/2015/01/dia-de-la-

privacidad

Google. (s.f.). Ayuda de Búsquedas web. Recuperado el 5 de agosto de 2015, de Eliminar las búsquedas y la actividad de

navegación: https://support.google.com/websearch/answer/465?hl=es

Greenwald, G. (5 de septiembre de 2013). The Guardian.com. Recuperado el 5 de agosto de 2015, de Revealed: how US and

UK spy agencies defeat internet privacy and security: http://www.theguardian.com/world/2013/sep/05/nsa-gchq-

encryption-codes-security

Greenward, G. (octubre de 2014). Why privacy matters? Recuperado el 14 de Julio de 2015, de TED talks:

http://www.ted.com/talks/glenn_greenwald_why_privacy_matters

Hérnandez, K. (19 de marzo de 2015). CNN expansión. Recuperado el 5 de Agosto de 2015, de 5 tips para mantener tu

privacidad en WhatsApp: http://www.cnnexpansion.com/tecnologia/2015/03/18/5-tips-para-mantener-tu-

privacidad-en-whatsapp

hotspotshield. (s.f.). hotspotshield by anchorfree. Recuperado el 5 de agosto de 2015, de Tor vs VPN:

http://www.hotspotshield.com/learn/tor-vs-vpn

Internet Society. (s.f.). Internet Society. Recuperado el 08 de agosto de 2015, de Tu huella digital:

http://www.internetsociety.org/es/tu-huella-digital

Page 18: Herramientas para apoyar la privacidad y evitar el … para apoyar la... · Vigilancia, Software libre, Cifrado, Rastreo, Anonimato. Abstract ... Usa criptografía de curva elíptica

Iulia Ion, N. S. (2011). Home is safer than the cloud!: privacy concerns for consumer cloud storage. Proceeding SOUPS '11

Proceedings of the Seventh Symposium on Usable Privacy and Security (págs. 1-20). New York, NY, USA: ACM.

Julian, G. (24 de julio de 2014). Genbeta. Recuperado el 4 de Agosto de 2015, de Canvas fingerprinting: cómo evitar ser

rastreado y monitorizado por todo Internet: http://www.genbeta.com/actualidad/canvas-fingerprinting-como-

evitar-ser-rastreado-y-monitorizado-por-todo-internet

Lee, M. (26 de marzo de 2015). PASSPHRASES THAT YOU CAN MEMORIZE — BUT THAT EVEN THE NSA CAN'T GUESS.

Recuperado el 21 de julio de 2015, de First Look: https://firstlook.org/theintercept/2015/03/26/passphrases-can-

memorize-attackers-cant-guess/

Luigi Vigneri, J. C. (27 de abril de 2015). Taming the Android AppStore: Lightweight Characterization of Android Applications.

Recuperado el 6 de Mayo de 2015, de Arvxiv.org: http://arxiv.org/pdf/1504.06093v2.pdf

Martijn, T. (3 de Julio de 2013). Whatsapp and Privacy. Recuperado el 18 de Mayo de 2015, de Computing Science

Department - Radboud University Nijmegen:

http://www.cs.ru.nl/bachelorscripties/2013/Martijn_Terpstra___0814962___WhatsApp_and_privacy.pdf

Microsoft Windows 7. (s.f.). Tips for creating strong passwords and passphrases. Recuperado el 21 de Julio de 2015, de

Microsoft: http://windows.microsoft.com/en-us/windows7/tips-for-creating-strong-passwords-and-passphrases

Mozilla Firefox. (s.f.). Ayuda de Mozilla Firefox. Recuperado el 4 de agosto de 2015, de Navegación privada: navega en la

Web sin guardar información sobre los sitios que visitas: https://support.mozilla.org/es/kb/navegacion-privada-

navega-en-la-web-sin-guardar-in?redirectlocale=en-US&redirectslug=private-browsing-browse-web-without-saving-

info

Mozilla Firefox. (s.f.). De confianza. Recuperado el 5 de Agosto de 2015, de https://www.mozilla.org/es-

MX/firefox/desktop/trust/

Na Wang, H. X. (2011). Third-party apps on Facebook: privacy and the illusion of control. Proceeding CHIMIT '11 Proceedings

of the 5th ACM Symposium on Computer Human Interaction for Management of Information Technology (págs. 1-

10). New York, NY, USA: ACM.

National Cyber Security Alliance. (s.f.). Staysafeonline.org. Recuperado el 8 de agosto de 2015, de Check Your Privacy

Settings: https://www.staysafeonline.org/data-privacy-day/check-your-privacy-settings/

Rangel, A. (7 de Julio de 2015). México, el principal cliente de una empresa que vende software para espiar. Recuperado el

20 de julio de 2015, de Animal Politico: http://www.animalpolitico.com/2015/07/empresa-de-hackers-exhibida-

por-venta-de-software-espia-a-paises-represores-y-mexico-resulta-su-principal-cliente/

Tactical Technology Collective. (s.f.). Yo y mis sombras. Recuperado el 14 de Agosto de 2015, de

https://www.myshadow.org/es#

Tactical Technology Colletive & Frontline defenders. (s.f.). Bienvenido a la Caja de Herramientas de Seguridad. Recuperado

el 6 de Agosto de 2015, de herramientas y teacticas para una seguridad digital: https://info.securityinabox.org/es

Tello-Díaz, L. (2013). Intimidad y "extimidad" en las redes sociales. Las demarcaciones éticas de Facebook. Revista

Comunicar, 205-213.

Thomas, P. L. (22 de septiembre de 2010). EDUCASE REVIEW. Recuperado el 18 de Mayo de 2015, de

http://www.educause.edu/ero/article/death-digital-dropbox-rethinking-student-privacy-and-public-performance

Page 19: Herramientas para apoyar la privacidad y evitar el … para apoyar la... · Vigilancia, Software libre, Cifrado, Rastreo, Anonimato. Abstract ... Usa criptografía de curva elíptica

Velasco, J. (6 de febero de 2014). Hipertextual. Recuperado el 5 de Agosto de 2015, de Condiciones de Facebook: todo lo

que aceptase sin leer, explicado de forma clara: http://hipertextual.com/2014/02/condiciones-facebook

Web Whatsmypass. (30 de Noviembre de 2008). The Top 500 Worst Passwords of All Time. Recuperado el 21 de Julio de

2015, de Whatsmypass: http://www.whatsmypass.com/the-top-500-worst-passwords-of-all-time

Wikipedia. (s.f.). Wikipedia. Recuperado el 14 de Agosto de 2015, de https://es.wikipedia.org/wiki/XKeyscore

Zhong, P. (s.f.). PRISM BREAK. Recuperado el 29 de julio de 2015, de opta por salir de los programas globales de vigilancia de

datos de PRISM, Xkeyscore y Tempora: https://prism-break.org/es/