jueves, 9 de enero de 2014

Guía que explica cómo evitar la vigilancia en Internet

Agentes 007 sin quererlo: Los internautas buscan escapar del espionaje estatal

Los internautas acuden a las tecnologías que aseguran el anonimato en la Red después de que se reveló que EE.UU. realiza espionaje a gran escala en Internet.

Borrar los datos. Ocultar las huellas de la búsqueda. Enviar mensajes que se autodestruyen. Estas precauciones, más propias de James Bond, son cada vez más comunes entre los internautas desde que se reveló la existencia del programa estadounidense PRISM para monitorear Internet.

"Creo que la noción de lo que es paranoia irracional ha cambiado en el último par de semanas", dijo Alex Stamos, consultor de seguridad de NCC Group, que se autodefine como un "'hacker' de sombrero blanco", es decir, un 'hacker' que sigue procedimientos éticos para proteger sistemas de seguridad informática.

Crecen las cifras de usuarios que buscan privacidadHa crecido drásticamente la cantidad de internautas que utilizan el buscador DuckDuckGo, que no guarda las direcciones IP de sus usuarios. Desde que se supo de la participación de empresas como Google en el programa PRISM, "la gente está buscando alternativas", comenta el fundador del buscador, Gabriel Weinberg.

"Ningún representante de los servicios de seguridad nos ha exigido datos de los usuarios pero, si lo hacen, no los van a obtener", dijo Weinberg.

Han aumentado también las descargas de Wickr, una aplicación que destruye mensajes enviados a dispositivos móviles. "La gente quiere más seguridad y se va de Skype", dice Nico Sell, la fundadora de Wickr.

Vencidos con sus propias armasParadójicamente, algunas de las herramientas de protección del anonimato surgieron de programas financiados por el Gobierno estadounidense para ayudar a los habitantes de países autoritarios a evitar el control estatal sobre sus actividades.

Una de las herramientas más conocidas es el navegador TOR (The Onion Router), creado por militares de EE.UU., que permite ocultar las direcciones IP y evitar el control del Gobierno o de las empresas comerciales que quieren hacer publicidad personalizada.

El servicio TOR respeta la privacidad de sus clientes y se niega a ayudar a las autoridades que lo solicitan.

"Protegemos a nuestros clientes incluso de nosotros mismos; nunca guardamos los datos para identificar a nuestros usuarios", dice Karen Reilly, directora de desarrollo de la organización.

"Los delincuentes son siempre los primeros en adoptar nuevas tecnologías", admite Reilly, y añade que, si no existieran los programas para conseguir el anonimato, estos "encontrarían otro método" de todas formas.
Publican una guía que explica cómo evitar la vigilancia en Internet

"No somos capaces de impedir que la NSA (Agencia de Seguridad Nacional estadounidense) y el GCHQ (Cuartel General de Comunicaciones del Gobierno británico) nos espíen", explica el medio de comunicación, que comparte la ideología del movimiento OWS. "Pero al menos podemos ponerles más obstáculos y hacer que su vigilancia les salga más cara".

"Mientras más infraestructura instale usted, más segura será la comunicación", sugiere el sitio y ofrece no solo las instrucciones, sino también los enlaces al propio software capaz de proteger al usuario. Sin embargo, reseñan los autores, "no es para confiarle la vida".

La lista incluye ante todo un lote para el navegador Tor: todo lo necesario para acceder a la comunicación anónima dentro del proyecto 'The Onion Router' (en su forma abreviada, Tor). Los programas obstaculizan a los servicios especiales el monitoreo de la actividad del usuario en la Red, como la búsqueda y navegación, comentarios y otras publicaciones, mensajes instantáneos y otras formas de comunicación por Internet. No puede prevenir el monitoreo del tráfico de entrada y salida o la correlación de punta a punta, aunque sí protege contra el análisis de tráfico.

La herramienta Bleach Bit ayudará a limpiar fácilmente el ordenador, liberar espacio y mantener la privacidad. Ha sido usada intensamente por el equipo que trabajó con los documentos filtrados por Edward Snowden.

El sistema operativo Tails ofrece una alternativa a Windows. Permite iniciar una sesión a partir de un dispositivo USB, conservando la privacidad y el anonimato.

Viene acompañada por varias aplicaciones diseñadas con la seguridad en la mente: un navegador, un cliente de mensajería instantánea y otro de correo electrónico, entre otros.

El software TrueCrypt crea discos virtuales que encriptan todas las carpetas que el usuario guarde en ellos, aprovechando distintos tipos de codificación.

El cliente Pidgin mantiene la mensajería instantánea a partir de las cuentas existentes en Facebook, Google Chat, AIM, MSN+ y otras redes sociales. Un programa adicional para el mismo, llamado Off The Record, codifica todas las conversaciones.

El paquete incluye también el lanzador del servicio de correo gratuito Thunderbird, que permite operar los buzones ya existentes. La extensión Enigmail facilita redactar y recibir mensajes suscritos o encriptados de conformidad con el estándar OpenPGP. Y finalmente el software GNUPG ayuda a implementar dicho programa gratuitamente.

No hay comentarios:

Publicar un comentario