miércoles, 9 de septiembre de 2015

Seguridad informática: proteccion, intimidad, censura, intrusos, por Pablo Heraklio

Seguridad informática: cómo evitar represión, censura y espionaje en internet. Ocultar la IP, Navegación anónima, Cifrado, Apps, móviles. VPN gratis. Extensiones. E-rramientas. Manuales

Imprescindibles (en actualización permanente) 23 de junio de 2013

A raíz de las últimas noticias sobre espionaje masivo y control de masas provenientes de Estados Unidos, creemos que debemos divulgar la información necesaria para protegernos; ahora que podemos y quién sabe por cuanto tiempo.
La importancia de protegerse contra el estado:
"La descripción es correcta. Matamos a gente basándonos en los metadatos"afirmó sin tapujos el antiguo jefe de la todopoderosa NSA, destacando que el programa de espionaje masivo -que no se contiene en las fronteras de Estados Unidos, sino que se ha extendido incluso sobre ciudadanos de países aliados, como España-, ha sido todo un éxito. 
Las revelaciones de Hayden confirman que los metadatos han servido para decidir sobre los asesinatos selectivos realizados en el extranjero en el marco de la denominada "guerra contra el terrorismo", como ya había adelantado un antiguo operador de un drone de los EEUU. eleconomista.es
Igual que aprendimos a manejar el fuego también aprendimos que quemaba, y tuvimos que protegernos, así con internet y las nuevas tecnologías.

Aquí disponéis de cientos de enlaces a programas y apps tanto para móviles como para ordenadores y tablets.
Publicado el 13.6.2013, última actualización 24.8.2015
Nuevo en verde
Importante en rojo
Desaconsejado en gris
Contenido
 
1-Consejos generales 2- Para vagos- Combo Riseup. Resumen de aplicaciones 3-Manuales
4-Servicios de internet protegidos y gratuitos 
5-Sistemas operativos portátiles orientados a la seguridad y el anonimato
6-Para tener una buena protección necesitas 4 elementos:
                 5.1 Ocultar tu IP
                       Programas de Ocultación de IP
                       A través de Servidores Proxy
                 5.2 Buscador anónimo
                 5.3 Conexión segura a Internet con una red privada virtual VPN
                 5.4 Servicios con Garantías de Anonimidad y protección
                 5.5 Extra: Enrutador anónimo
7-Otras Formas de proteger tu privacidad
8-Aplicaciones para móviles 9-Extensiones y complementos para Buscadores 10-Plataforma intercambio de información anónima 11-Web de filtración de documentos anónima
12-Amenazas en la red
13-Posibles métodos de censura 14- E-rramientas de Hackeo y trolleo evitables
15-Para saber más
1-Consejos generales
Si quieres que algo no se sepa no lo cuelgues. La protección se basa en la encriptación matemática, y por definición reventable.  
La vieja tecnología en la edad de la NSA: aumento de las ventas de máquina de escribir en Alemania. 23.7.2014
Un número creciente de empresas están optando por salir de permanecer fuera de la conexión con el mundo virtual y están volviendo de nuevo a las viejas tecnologías para evitar ser espiadas. La medida ha provocado un aumento de las ventas de máquinas de escribir en Alemania. 
- Es preferible el uso de varios métodos combinados. Cada uno añade un porcentaje de anonimato.
 - La red está siendo vigilada, la policía pide datos a las webs donde te registras. Si quieres colgar, bajar o manipular información "sensible" abre cuentas nuevas con otros nombres: no des datos personales, no te auto-envíes información, no te registres con tu nombre verdadero. Cambia de Pseudónimo cada año. Cambia de cuentas. Cambia de Servicios. Cambia de claves. Por ahora es suficiente. Es un lío, pero vivirás un poco más tranquilx. El grado de rastreo será proporcional a la pericia del hacker, policial o de la compañía, o el interés que pongan en trazarte. Tardarán más pero si no te mueves, silenciosa y físicamente te encontrarán. Motio vitae est
- No uses cuentas de usuarios. Las cuentas de usuario son un registro de historial para cada uno de los servicios y es usado para trazarnos, al igual que las cookies. Solemos visitar los mismos lugares a las mismas horas. Esto puede dar pautas de comportamiento y de geolocalización.
- Cualquier cosa mejor que nada. Pero cuidado, no pienses que estás seguro, la tecnología avanza cada día. Literal. Nunca bajes la guardia.
- Teléfonos móviles y tarjetas de crédito son las maneras más fáciles y comunes de rastreo. Todas las comunicaciones son registradas. Paga en efectivo y quita la batería al móvil cuando no esté en uso. Memoriza los números importantes. 
- Usa servicios seguros. Evita los servicios tradicionales de internet, parte fundamental de los sistemas globales de espionaje y completamente controlados. Hay miles de alternativas, Consulta aquí las mejores opciones
- Cuidado con lo que instalas, podría contener malware inserto usado por el estado que permitiera crear puertas traseras y acceso a tus datos, contactos y movimientos. Hasta los antivirus instalan virus!- Léete El Manual Anticesura, que recomienda el programa TOR. Sigue las instrucciones. Cómo empezar a utilizar el navegador anónimo Tor, paso a paso
- Proyecto Riseupemail y chat protegido y gratuito
- Usa passwords seguros (ver aquí)

Internet Heathl Test. Los grandes proveedores de servicios de Internet (ISP) han degradado el rendimiento del tráfico de sus clientes como una táctica para convencer a los proveedores de contenidos y aplicaciones de añadir "peajes" por el contenido que los usuarios de Internet ya han solicitado y pagado.
Esta prueba mide si los puntos de interconexión están experimentando problemas. Se ejecuta mediciones de la velocidad de su ISP (del usuario de prueba), a través de múltiples puntos de interconexión, detectando así el rendimiento degradado.

Detek- Un grupo de organizaciones de derechos humanos, entre ellas Amnistía Internacional y la organización sin ánimo de lucro estadounidense Fundación Fronteras Electrónicas, lanzaron este miércoles el software denominado Detekt con el objetivo de proporcionar a los activistas y periodistas una herramienta gratuita para descubrir si han sido 'hackeados.

2- Para vagos- Combo Riseup. Resumen de aplicaciones
Original de Riseup


Seguridad para usuarios
1- Sobre los Passwords: Visita Seguridad en la Red: cómo mejorar los passwords


Revisa las advertencias: Aquí  (eng) y Aquí (esp, ver 1-Consejos Generales)


Recomendaciones:
     1.1. Usa un Gestor de contraseñas
     1.2. Crea contraseñas password fuertes (ver Aquí)
     1.3. Usa frases de paso passphrases (ver Aquí)
     1.4. Usa generadores aleatorios de claves y modifícalos

2- Evita las estafas de internet: spyware, malware, phising, virus, spam

3- Mantén tu software actualizado

4- Usa software de código abierto: GNU/Linux 

Seguridad para dispositivos
5- Encriptación de disco duro
               fácil- diskscrub - disk overwrite utility - Google Project Hosting
               medio
                             ecryptfs.org
                             LUKS: Disk Encryption sobre LVM. (Difícil según nosotros).
               difícil- Encriptado completo del disco duro con llave en otro dispositivo (como 
                          un pendrive)
               Modo dios- curso de esteganografía

6- Firewall- Gufw Firewall


Seguridad de mensajes
7- Encriptación de emails
OpenPGP.org - The OpenPGP Alliance Home Page. Antes de usar hay que seguir unas instrucciones.
Enigmail es una extensión para Thunderbird que permite utilizar el cifrado OpenPGP en el correo electrónico.

8- Encriptación en chats- Off-the-Record Messaging OTR

Seguridad de la red
9- Conexiones seguras- XXX
No se propone ninguna, pero puedes hacer estas dos cosas:
5.1 Cambia la configuración del Sistema Operativo- Para conseguir que tu programa "cliente de correo" utilice conexiones seguras tienes que hacer algunos cambios en la configuración de varios componentes del Sistema Operativo. No te preocupes! Riseup te guiará a través del proceso Aquí.5.2- Encripta el email
10- Navegador- Tor

11- Ajusta tus opciones
Desactiva las cookies de terceros (Aquí)
Borrar las cookies al finalizar las sesiones (Aquí)
Inhabilita flash (Aquí)
Inhabilita Java (Aquí)
Cambiar motor de búsqueda predeterminado- usa DuckDuckGo

12- instala extensiones en tu navegador
Esenciales
    uBlock 
    Privacy Badger
    HTTPS Everywhere- incluso con tor
Avanzadas firefox
    Self-Destructing Cookies
    uMatrix 
    CanvasBlocker
Avanzadas chrome
    uMatrix
    User-Agent Switcher
No instalar!
   Adblock Plus
   disconnect
   ghostery
   TrackMeNot

13- Verificar las huellas digitales de certificados de Riseup

14- Riseup VPN + Tor

3-Manuales
Manual Anticesura, que recomienda el programa TOR
Defensa personal del correo electrónico: una guía para la lucha contra la vigilancia con el cifrado GnuPG
Seguridad - help.riseup.net
Recursos para mejorar y comprobar la privacidad de nuestra navegación por Internet ~ Security By Default

4-Servicios de internet protegidos y gratuitos:
Altamente recomendables !!! (No sigas leyendo, que te los cojas ya!)
Son Servicios de internet como hotmail o yahoo pero "seguros": email, chat, alojamiento de webs, foro.... Por ahora solo hemos encontrado 2!

Riseup (cuidado, localizado en USA) ó Autistici/Inventati (detalles más abajo)

5-Sistemas operativos portátiles orientados a la seguridad y el anonimato
Freepto: es un sistema GNU/Linux completo adaptado para memorias USB. Esto significa que puedes llevar la memoria USB siempre contigo y utilizar cualquier ordenador como si fuera tu portátil. Además, los datos que guardes dentro de la memoria serán automáticamente cifrados y no podrán ser leídos sin su contraseña.
Sistema sencillo con el que gestionar de forma segura las herramientas comúnmente utilizadas oir los activistas, sin renunciar a la comodidad de un sistema operativo tradicional.
Tailssistema operativo basado en una versión de Linux que no solo es seguro y gratis, también anónimo, siempre según la empresa.

Diseñado por completo para utilizarse desde un DVD, memoria USB o tarjeta SD, independientemente del sistema operativo original del ordenador. Tails utiliza Tor para navegar y mantener tu anonimato, además del programa Pretty Good Privacy o PGP, el sistema de gestión de contraseñas KeePassX y el plug-in Off-the-Record para cifrar chats.

Protección de la privacidad al navegar
Grado bajo:
          Cybergosht VPN, Ultrasurf
            Ixquick (abrir y listo)
Grado alto:
            Tor, JonDo
6-Para tener una buena protección necesitas 4 elementos:

6.1 OCultar tu IP
¿QUE ES EXACTAMENTE UNA DIRECCIÓN IP?
A cada ordenador conectado a Internet se le asigna un número único. Estos números suelen asignarse a los proveedores de servicios de Internet dentro de la región basada en bloques. Es el IP, conocido como Protocolo de Internet o dirección IP. Así, la dirección IP identifica a cada remitente o receptor de la información que se envía en paquetes a través de Internet. Las direcciones IP consisten en una serie de números (4 series de 0 a 255) separados por puntos como esto 127.0.0.1. Esta secuencia de números es la que que identifica a tu ordenador en Internet. Esto funciona en gran parte de la misma manera como tu domicilio o número telefónico, tu DNI, cédula de identidad, etc.
¿QUÉ REVELA LA DIRECCIÓN IP?
Nombre del proveedor de internet. Ubicación de donde viene la conexión (país, provincia y región, calle). Nombre del navegador, versión. Plataforma y Nombre del sistema operativo.
Además el navegador también información sobre su actividad en línea, usos y costumbres. Pautas. Los intrusos utilizan tu dirección IP para penetrar en el contenido privado de tu equipo, con los números de su tarjeta de crédito, cuentas bancarias, contraseñas de sitios web y mucho más.

Aquí un detallado informe sobre toda la información proporcionada por la IP: Lo que la dirección IP puede revelar sobre nosotros 

Por lo tanto sin una dirección IP identificable, serás "invisible"

 La información sobre la IP se puede consultar: 
+++Geolocalizador: Localización geográfica de cualquier IP
El número IP accediendo al sitio http://www.cual-es-mi-ip.net/, y si pasa por proxies, es decir, si estás bien protegido. la ubicación geográfica de tu IP http://www.hide-my-ip.com/?l=es

Consideraciones generales

Después de haber probado un montón de programas gratis y de pago hemos comprobado que los gratuitos son mejores que los de pago y los de pago no andan pirateados. Así que para qué buscar programas pirateados si los gratuitos funcionan bien.

Con el auge de la paranoia por la protección y la privacidad ha surgido todo un elenco de empresas que ofrecen este tipo de servicios. Ya pasó en el 2000 con las empresas de antivirus. No os fiéis, las empresas de software que se dedican a este sector son mas ladronas que los mismos piratas.

No todos ocultan el IP completamente, existen diferencias en efectividad, por o que hay que ser cautos.

Hay otros que encriptan la conexión por lo que incluso al proveedor del servicio le es
imposible saber qué es lo que estamos haciendo.

Los servicios gratuitos suelen tener un máximo en gigabytes de tráfico, del orden de 3GB/mes.

Algunos servicios soportan VoIP [Voice over Internet Protocol], por lo que nuestras conversaciones (por ej. skype) podrán estar encriptadas. Casi todos se llaman igual hide… , hide…., hide…. puede llegar a crear confusión.

Hay que tener en cuenta si nuestro proveedor de internet trabaja con IP dinámicas o estáticas, las dinámicas cambian automáticamente cada vez que nos reconectamos y basta con solo apagar y encender el modem para tener una IP diferente. Esto sirve para descargas de rapidshare.

Lista de ocultadores de IP o rediccionadoreslos encontraras aquí
Son programas que redireccionan tu llamada a un proxy o servidor, por lo que el receptor recibirá esta última como tu dirección.
Suelen ofrecer servidores gratis y VPN (red privada) de pago, por lo que la mayoría son mixtos.

Cybergosht VPN: Ocultador Gratis, VPN con red de proxys propia. No muy buenas opiniones de usuarios. Relentiza y a veces impide el acceso a ciertas páginas. Te desconecta si no lo usas, peligroso! Permite usar Google de forma eficiente y seleccionar el País de tu IP, por lo que salta bloqueos y restricciones. Lo he usado y no va mal. Para europa y USA.

Ultrasurf: Navegador gratuito, ligero y simple de usar. Los antivirus lo detectan como potencialmente peligroso, lo usé un tiempo y no medio ningún problema.  Salta las trabas que ponen para acceder a internet en el trabajo, universidades, oficinas etc. Solo para explorer o firefox, no hay instalación directa para chrome, configurarlo es un jaleo. Ideado para saltar los bloqueos de China.

JAP, JonDoJONDOFOX (Ext. Firefox): Gratis, complicado instalar, se debe instalar el complemento Firefox. Entenderlo lleva un poco de tiempo. Me dio la impresión que todo iba mas lento, quizás sea porque instalé primero una versión para XP y después una win7. Usa proxies de GB,US,DE,IT por lo que te puede dar una IP de cualquiera de estos países.

Openvpn- VPN. Gratis. No comprobado. 
Your Freedom- Usa proxys VPN y tunelización. Supera barreras geográficas pero relentiza la navegación. Según usuarios efectivo pero complicado. 
XB BROSERXB installerEs un Firefox portátil anónimo. / Paquete de aplicaciones basado en tecnología Firefox
SYMVPN- SecurityKiss tunelVPN Gratis. Difícil de configurar aunque parece efectivo.
ULTRAVPNVPN gratis, sencillo, pocas opciones, efectivo. Waselpro- Software proxy o VPN de pago. Tecnología de tunel. Promete saltarse todos los bloqueos. Para window, apple, ios, android y linux. Especialmente recomendado para Qatar, Arabia saudí y Pakistán... Una página un tanto fake. A la espera de noticias
       Otros:
Hotspot Shield: Peseteros, Ocultador de Proxy gratis, VPN  de pago, muy fácil de usar e instalar. Mete algo de basura en forma de banners. Han recortado últimamente servicios y limitado el tráfico de subida y bajada, que pasan a ser premium. Hijosdeputa. Permite usar Google. Te mostrará como que tienes una IP de Estados Unidos, UK o Australia, lo cuál de por sí no es muy seguro.
  Hide my IP. Útil, la página te comprueba la IP y el servidor una vez te ocultes. De prueba.
 
IP HiderDe pago, realmente oculta el IP, este software me gusta,  lo hace muy fácil. Proxies de US,UK,NL,DE
 
Hide IP VPN- Hide IP se ha mostrado ineficaz para ocultar nuestra procedencia a webs limitadas geográficamente, y además ha ralentizado ligeramente la carga de páginas web.
  Easy Hide IP- Relentiza. No ha conseguido acceder a algunas páginas geolocalizadas
  HIDE IP NG- De prueba.
ANONYMIZER SURFINGDe prueba y compra.
ANONYMITY GATEWAYDe prueba y compra
IP PRIVACYAntiguo, 2010
STRONG VPNVPN. Pago mensual.
BANANAVPNVPN. Pago mensual.
FREEDURVPN. Pago mensual.
GPASSGratis. Anticuado, sep 2008
BLACKLOGIC VPNVPN. Pago mensual
 
PROXISWITCHER PRODe pago. Cambia de proxy al vuelo.
 
KERIO VPNVPN. De pago.

6.2 Buscador anónimo: (través de Servidores Proxy)
2.1 Proxys web. Página de Buscador de Internet anómino:

Es el método más simple e inmediato. No hace falta instalar ningún software ni configurar tu navegador. Se accede a ellos entrando en un sitio web. Tienen un campo donde indicar la dirección de la página que quieres visitar anónimamente. Algunos permiten configuraciones adicionales para bloquear cookies, banners publicitarios (ads) o aplicaciones que se ejecutan en los sitios web (javaScripts o ActiveX, por ejemplo) y dejan registros de las IP que les visitan. Todo eso puede usarse para descubrir la IP que intentas esconder.
  • +++AnonymouseNo puede personalizarse y el cifrado no se incluye en la versión gratuita. Pero tiene la opción de enviar e-mails anónimos (AnonEmail) o publicar con privacidad en grupos de noticias (AnonNews). Brutal.
  • Ixquick: se puede evitar la búsqueda con Google a través de otras alternativas como el buscador Ixquick, que tiene sólidas credenciales de privacidad y dice que no registrar ninguna de las direcciones IP, los términos de búsqueda o compartir información con terceros. Útil si conoces la dirección url. Limitado en cuanto a búsquedas. 
  • DuckDuckgo: buscador de internet con tecnología Tor. Prometen no rastrear la búsqueda, ni registrarla, ni incluirte en ninguna burbuja.
  • ProxifyVa rápido y funciona bien. Permite de modo gratuito conexiones cifradas mediante SSL y https, lo que refuerza su seguridad al esconder tu IP.
2.2 Programas de Proxys: muy efectivos
Aquí unos cuantos. Tienes que instalarlos en tu PC como harías con cualquier programa. El resultado es un programa buscador. Mi favorito de este tipo es el PROYECTO TOR. Es gratis y uno de los sistemas más seguros y fiables para esconder la IP. 
+++TorTorrenFreak lo usan todo tipo de personas para mantener el anonimato en Internet. Incluidos periodistas o disidentes de países dictatoriales que de otro modo se pondrían a sí mismos en peligro.
La red Tor está compuesta por una gran cantidad de PCs repartidos por el mundo (nodos o relés Tor). Cuando alguien navega usando Tor lo hace siguiendo un camino aleatorio a través de varios de esos nodos, hasta llegar al sitio web de destino.
Las comunicaciones dentro de Tor están cifradas. Es muy difícil reconstruir el camino seguido y rastrear su origen (a ti). El Tor Browser Bundle TBB  incluye una versión especial de Firefox (Aurora). Se usa igual que tu navegador de costumbre. Aquí su manual de uso. 
IMPORTANTE:
Para garantizar tu anonimato tienes que utilizar SIEMPRE el Tor Browser Bundle, Navegador integrado de Tor, compuesto de varios programas sincronizados para conseguir el mayor anonimato. Lo más cómodo es crear un acceso directo en el Escritorio de Windows del archivo Start Tor Browser.

PELIGRO!
-Una redada contra la pornografía infantil 'tumba' la mitad de la red anónima Tor  5.8.2013
- Casi todas las personas involucradas en el desarrollo de Tor son o eran financiados por el gobierno de Estados Unidos 16.7.2014 eng


6.3 Conexión segura a Internet con una red privada virtual, Virtual Private Network VPN. (ver tabla más arriba)

Aquí una web comparadora de VPNs, BestVPN.com


6.4 Servicios con Garantías de Anonimidad
Para cada uno de los servicios aplicaciones comerciales existe una contrapartida que te garantiza la seguridad y anonimato. Algunos nos tienen tantas prestaciones, como accesibilidad, velocidad o son difíciles de configurar. Ojo, no es oro todo lo que reluce.

Altamente recomendables!!! (que te los cojas ya)
Riseup
Servicios: e-mail, lista de correos, Chat, VPN, etherpad. Tiene la desventaja de estar localizado en USA!
¿Qué es Riseup? ofrece herramientas de comunicación en línea para las personas y grupos que trabajan por el cambio social liberador. Somos un proyecto para crear alternativas y prácticas autodeterminación democrática mediante el control de nuestros propios medios seguros de comunicación.
Autistici/Inventati
Servicios: Blogs / Alojamiento web, Servicios de anonimización / VPNs personales, Correo electrónico / Listas de correo, Newsletters y Foros, Mensajería Instantánea y Chats
¿Qué es Autistici? Nació hace más de 10 años cuando individuos y colectivos ocupadxs en cuestiones de tecnología, privacidad, derechos digitales y activismo político se reunieron en Italia. Nuestra idea básica es proveer una amplia variedad de herramientas de comunicación libres, impulsando a las personas a elegir aquellas opciones libres en lugar de las comerciales. 
6.5-Extra: Enrutador anónimo
anonabox- Enrutador/ruter que incorpora los protocolos TOR mencionados

7-OTRAS FORMAS DE PROTEGER TU PRIVACIDAD

Modo incógnito o Navegación privada. 
**No es ocultador de IP. Tiene muchas funciones, pero no oculta la IP, solo evita que se registren visitas a páginas, contraseñas y cookies en el historial del ordenador. Es una función presente en la mayoría de navegadores modernos.
- con Google
- con Explorer
- con InPrivate de Explorer

 En el blog de Lewis Thompson ¿? se ha revelado un proceso que indica que Chrome recuerda los sitios visitados cuando se activa el modo Incognito, y no borra todas las trazas de esa navegación a pesar de que precisamente ese es el objetivo de dicho modo de navegación. El procedimiento parece funcionar tanto con Chrome 6.0.401.1 como con 5.0.396.0.

Proteger Correo electrónico
Cifrado PGP GPG
Los correos electrónicos son como Postales de correos, viajan "desnudas" por la red exponiendo origen, destino y contenido. Para que mensaje viaje seguro no solo debes meterlo en un sobre que oculte el mensaje, debes también borrar el remite y ocultar el destino, vestirlo. ¿Cómo? Mediate programas de cifrado PG o GPG.
PGP o su herramienta gratis GPG son servicios similares considerados el estándar para la seguridad del correo electrónico, y pueden ser utilizados para cifrar y descifrar mensajes, lo que significa que puede frustrar la vigilancia, a menos que se tenga la mala suerte de tener spyware troyano americano instalado en el ordenador. Los usuarios novatos pueden aprender a usar PGP o GPG, aunque pueden encontrar que es una perspectiva desalentadora al principio, pero hay un montón de tutoriales online, tanto para usuarios de Mac y Windows que pueden ayudar a guiarlo a través del proceso. Para periodistas que trabajan con fuentes confidenciales, abogados que tratan de garantizar la confidencialidad entre abogado y cliente, u otras personas cuyo trabajo requiere comunicaciones seguras, aprender a usar PGP o GPG es una necesidad absoluta en 2013. 
Sobre Correo electrónico seguro.

Correo electrónico temporal
YOPmail- E-mail temporal y anónimo. dirección de correo electrónico desechables. Antispam
Guerrilla Mail- Disposable Temporary E-Mail Address

Web de envío de e-mails anónimos
+++anymouse
Envíe un email anónimo 100% Email anónimo con archivos adjuntos, Envíe un email anónimo, Correo anónimo con archivos adjuntos anónimos, Email anónimo seguro, Conversación anónima, Cómo enviar un email anónimo - Home
Envío Anónimo de Correo
Anonymous- Piden registro
20 Sitios para Enviar Correos Electronicos Anonimos gratis | PCWebtips.com dic 2013

Almacenaje seguro de ficheros online
Cloudfogger junto con Dropbox.
Y si necesitas almacenar documentos personales en línea, puedes utilizar Cloudfogger junto con Dropbox.
Videollamadas cifradas
Jitsi
Para la mensajería instantánea y telefonía o video chats en línea, se pueden evitar que los servicios de Google, Skype o Gchat Microsoft mediante la adopción de alternativas más seguras. Jitsi se puede utilizar para llamadas de video codificadas peer-to-peer.
 Chats cifrados incluídos Facebook, Gtalk, MSN y muchos más

Pidgin para Windows o Mac para Adium. Programa. Al igual que el uso de la encriptación PGP, pueden llevar un poco de trabajo para configurar tanto Pidgin como Adium , pero hay tutoriales para ayudar a aliviar el dolor, como este para configurar Adium y este tutorial para Pidgin. También para facebook. Para chats cifrados de mensajes instantáneos se puede usar el "off the record OTR"plugin [parche/accesorio fuera de registro] con Pidgin para usuarios de Windows o Mac para Adium.

OTR- Sin importar el sistema podemos instalar el sencillo plugin Off The Record(OTR) que nos permitirá encriptar las comunicaciones, usando GPG, con cualquier persona que también tenga instalado OTR para crear un canal de comunicacion privado y evitar que cualquiera que esté en el medio de la red intercepte los mensajes. aza.esfriki.com

Llamadas de teléfono y mensajes cifrados
Silent Circle

Solo llamadas cifradas
RedPhone

Solo textos cifrados
TextSecure 
En cuanto a las llamadas de teléfono, si se quiere proteger contra las escuchas o detener la obtención de registros de la NSA sobre quién está llamando y cuándo, hay algunas opciones. Se puede utilizar una aplicación de cifrado como Silent Circle para hacer y recibir llamadas encriptadas y enviar textos y archivos cifrados, aunque sus comunicaciones serán totalmente seguro sólo si ambas partes en la transferencia de llamadas, archivo de texto utilizan la aplicación. Aparte de Silent Circle, podría intentar RedPhone para realizar llamadas cifradas o TextSecure para el envío de los textos cifrados. 
Video, visionado y alojamiento
Makusi.tv, alternativa a youtube segura. En contrucción.
Eguzki Bideoak y Nodo50 van a poner en marcha un servicio de alojamiento y visionado de vídeo en la red dirigido a colectivos, productoras independientes, vídeo activistas, medios de comunicación y en general a cualquier organización o persona que necesite publicar sus vídeos de forma segura en la red. nodo50
Redes sociales
N-1.cc, alternativa a Facebook. A pesar de todo no garantizan la seguridad de la red.
N-1.cc es una red social de Lorea.org, un semillero de redes sociales libres, federadas y autogestionadas que se generan a partir de la voluntad de personas y colectivos sociales. Están pensadas y construidas por y para la sociedad civil y los colectivos de transformación social.
Mensajería instantánea

sinGuasa (www.singuasa.org)- servicio de mensajería instantánea tipo chat, similar al que ofrecen aplicaciones como whatsApp o Line, pero seguro y anónimo, 100% garantizando (salvo averías) la privacidad de las comunicaciones. Proyecto del Sindicato de Telecomunicaciones y Servicios Informáticos (STSI) de CNT Madrid cuyo objetivo es la autogestión de las telecomunicaciones y la informática. Móvil o PC.

8-Aplicaciones de seguridad para móviles
Fte- Secure Mobile Apps | The Guardian Project

ChatSecure - Mensajería Privado y segura
(Antes "Gibberbot") Aplicación de mensajería móvil con todas las funciones integradas con el protocolo de chat encriptado "Off the Record", que te permite chatear con cualquier persona, en cualquier lugar por medio del chat estándar XMPP.

CSipSimple: Voz encriptada sobre IP (VOIP) android
CSipSimple es un cliente SIP libre y de código abierto que proporciona cifrado de extremo a extremo utilizando ZRTP. Esta aplicación es compatible con una cuenta Ostel para realizar llamadas telefónicas seguras en Android. Esto es ahora parte de nuestra banco de pruebas de la Red Segura de Telefonía Abierta (OSTN).
Google Play | Direct Download (.apk) | View source code.

Keysync: Identidades Sincronización de confianza
Sincroniza tus identidades OTR y OpenPGP de confianza entre el escritorio y móviles, y múltiples aplicaciones.
Direct Download Page | View source code.

K-9 y APG: correo electrónico cifrado 
K-9 Mail es una aplicación de código abierto basada en una función de la aplicación de correo electrónico de Android. El proyecto se centra en lo que es fácil de manejar múltiples cuentas y grandes volúmenes de correo electrónico, así como el apoyo de cifrado OpenPGP usando Privacy Guard Android.
Direct Download | View source code.

ObscuraCam: La Cámara Privada 
Una aplicación de la cámara segura que puede ocultar, encriptar o destruir píxeles de una imagen. Este proyecto se realiza en colaboración con WITNESS.org. Bajar de la google play store aquí

Ostel: Llamadas móvil Codificadas 
Una herramienta de llamadas telefónicas cifradas de extremo a extremo, end-to-end. Se trata de un banco de pruebas del proyecto de Red Segura de Telefonía Abierta (OSTN), con el objetivo de promover el uso de software gratis, de protocolos abiertos y estándares, las comunicaciones de voz seguras de extremo a extremo en los dispositivos móviles y computadoras de escritorio.

Orbot: Proxy Con Tor para Android.
Tor utiliza Cebolla enrutamiento para proporcionar acceso a los servicios de red que pueden ser bloqueados, censurados o controlados, al tiempo que protege la identidad del usuario que solicita dichos recursos.
Bajar de Google Play | Amazon Appstore | Direct Download (.apk)View source code

Orweb: Web de Browser Privada para Android
Orweb es un navegador web de privacidad mejorada que se apoya en proxies. Cuando se utiliza con Orbot, Orweb protege contra el análisis de la red, bloquea las cookies, no guarda ningún historial de navegación local y desactiva Flash para mantenerte a salvo.
Google Play | Direct Download (.apk) | View source code
Pixelknot: Mensajes Ocultos en Imágenes  Tienes que compartir un secreto? ¿Por qué no esconderlo en una imagen? Con PixelKnot, sólo las personas con la contraseña secreta puede desbloquear su mensaje especial. Todo el mundo sólo ve un cuadro bonito. Bajar de la google play store aquí
TextSecure: Servicio de mensajes cortos (SMS) 
TextSecure, desarrollado por Whisper Systems, proporciona una solución de mensajería de texto cifrado robusto, pero sólo es compatible con otros usuarios TextSecure.
Google Play | View source code.

9-Extensiones y complementos para Buscadores
BetterPrivacy- permite bloquear y controlar los cookies de Flash
Disconnectcontrol de sus datos de navegación. Permite visualizar y bloquear aquellos sitios web que colectan datos. No recomendada
DoNotTrackme/ Blurdespliega en cada página una pequeña ventana con las opciones de privacidad que los usuarios decidan entregar o no.
FoxyProxy - cambia entre uno o más proxies  automáticamente, en base a patrones de la URL.
Ghostery- permite bloquear aquellos servicios que recolectan información privada y aquella relacionada con el comportamiento de los usuarios en la Web.
NoScript- bloquea la ejecución de Javascript, Java, Flash, Silverlight, y otros plugins y contenidos de scripts. Mozzilla
Pixelblock- bloquea intentos de seguimiento de Correo utilizados contra el receptor mediante la detección de la apertura o lectura de emails.Uglymail- para gmail, te indica si tu email está siendo trazado antes de abrirlo. wired.com
ZenMantepara acceder a contenidos y servicios bloqueados geográficamente


10-Plataforma intercambio de información anónima
Marabuntaplataforma P2P de intercambio de información de forma anónima entre nodos basado en los algoritmos de comunicación que podríamos denominar: "Orden y Caos" los cuales se dan en organizaciones sociales masivas como las marabuntas de hormigas.

11-Web de filtración de documentos anónima
Fíltrala- funciona con tecnología desarrollada por Globaleaks, un sistema de código abierto creado especialmente para enviar y recibir ficheros de manera anónima por Internet. El software funciona junto con la fuertísima encriptación PGP y el Navegador Tor, que permite navegar por Internet de manera anónima y no requiere de conocimientos previos de informática. El proceso de envío está pensado para ser seguro a la vez que simple.


AWP Associated Wistleblowing press- El nodo interncional de la AWP permite a cualquier persona enviar de manera anónima y segura documentos que denuncien abusos, infracciones, corrupción y malas prácticas por parte de individuales y instituciones privadas o públicas.

12-Amenazas en la Red
Cazan a Lenovo instalando bloatware desde la BIOS de sus laptop 12.8.2015
Oracle distribuye oficialmente un malware con el JRE 14.6.2015
Malware masterplan: NSA targeted Google & Samsung app stores to harvest data 21.5.15
Logjam, la nueva vulnerabilidad que permite interceptar datos cifrados 20.5.2015
Morecowbell- Sale a la luz una nueva herramienta de espionaje de la agencia estadounidense NSA 25.1.2015
Policía Nacional Española- La nueva LECrim prevé la posibilidad de que los agentes puedan instalar “troyanos” o cualquier otro tipo de programas espía en nuestros artefactos informáticos 19.1.2015
Regin- La NSA podría haber utilizado software de espionaje “Regin” 25.11.2014
Shellshock/ Bash- Cómo una vulnerabilidad en Bash de Linux, OS X y *NIX es un gran problema de seguridad para todo Internet 25.9.2014
Heartbleed- Cómo protegerte de Heartbleed, el bug que amenaza Internet 4.8.2014
GCHQ- el mayor centro de ciberespionaje del mundo: la red no es segura 14.7.2014
Prism- Unión Europea formaliza investigación relacionada con PRISM 5.7.2013
NSA- Centro de Datos de la NSA en Utah. El verdadero Gran Hermano 17.3.2012
Sitel: ¡Quema tu móvil!SITEL: Un sistema de escuchas, control y vigilancia 27.11.2009

13-Posíbles métodos de censura
Para cerrar una web, el Gobierno tiene las siguientes opciones:
Bloqueo DNS, este método ha sido el más utilizado hasta ahora a pesar de su inefectividad. Para evitarlo por parte de los usuarios véase DNS extranjero y VPN.
- Bloqueo IP. Para evitarlo por parte de los usuarios véase proxy, Tor y VPN. Por parte de los webmasters véase Alojamiento compartido.
- Bloqueo de URL, es muy improbable que se aplique este tipo de bloqueo. Para evitarlo por parte de los usuarios véase Tor y VPN.
- Orden judicial contra el proveedor de alojamiento si este es español. Para evitarlo por parte de los webmasters véase Alojamiento fuera de España.
- Orden judicial contra el registrador (proveedor de dominios). Para evitarlo por parte de los webmasters véase Registro de dominios fuera de España.
- 6 formas de cómo la NSA intenta espiar a los usuarios de Tor (y otros usuarios de ocultadores)

14-E-rramientas de Hackeo y trolleo evitables
Streak - CRM in your Inbox- empresa que ofrece soluciones de seguimiento de emails con fines comerciales. CRM se te mete dentro del correo y envía información al remitente. otras compañías son: Streak, Yesware, Mandrill, MailChimp, Postmark, TinyLetter, Sidekick, MixMax and Bananatag. http://uglyemail.com/?ref=producthunt

15-Para saber más
En un informe sin precedentes publicado el martes, el enviado especial de las Naciones Unidas sobre la libertad de expresión advirtió que debido a los avances en la tecnología, la eficacia de los gobiernos en la realización de la vigilancia "ya no está limitada ni en la escala ni en duración." Dos días más tarde, los escándalos concernientes a los registros telefónicos de la NSA y el programa PRISM parecía recalcar el argumento del enviado: una nueva frontera, la vigilancia secreta de barrido, no es una teoría de la conspiración, sino una realidad. Sin embargo, aún no llega a ser una distopía orwelliana-al menos no todavía-. Existen herramientas para eludir la supervisión del gobierno y son de libre acceso. La responsabilidad está en nosotros como individuos a aprender cómo utilizar y adoptarlas.

Las ‘cookies’ han muerto: ¿Cómo nos siguen el rastro ahora Apple, Google y Facebook? por medio de cuentas de usuarios! 21.10.2014
 
 
 

No hay comentarios:

Publicar un comentario en la entrada