A medida que las agencias de inteligencia bucean cada vez más en nuestras comunicaciones digitales, Amnistía Internacional ha recopilado una lista de sencillas herramientas que pueden ayudarte a proteger tu privacidad y hacer que tus llamadas, correos electrónicos, textos y chats sean más seguros.
Cuando nos encontramos ante el enorme poder de organismos como la Agencia de Seguridad Nacional (NSA) estadounidense o la Jefatura de Comunicaciones del Gobierno (GCHQ) británico, es fácil tener la sensación de que hay poco que podamos hacer para protegernos. Sin embargo, existen varias maneras muy efectivas de recuperar el control sobre tus comunicaciones privadas online.
Las seis herramientas que enumeramos a continuación, concebidas pensando en la seguridad, son alternativas a las aplicaciones, sitios y software que se suelen utilizar. Con ellas, podrás tener una mayor confianza en que tus comunicaciones digitales siguen siendo privadas.
1. TextSecure – para mensajes de texto
TextSecure es una aplicación gratuita y fácil de usar para Android (iPhone tiene una aplicación compatible llamada Signal). Se parece mucho a WhatsApp, y cifra tus textos, imágenes y archivos de vídeo y audio. Es una aplicación de código abierto y proporciona cifrado de extremo a extremo. Esto significa que sólo tú y la persona a la que envías tus mensajes podréis leerlos. (Más abajo encontrarás una explicación de los términos técnicos).
2. Redphone – para llamadas de voz
Redphone es otra aplicación gratuita de código abierto para Android (para iPhone es la misma aplicación antes mencionada, Signal, que combina llamadas de voz y mensajes), que cifra tus llamadas de voz de extremo a extremo. Todas las llamadas se realizan por Internet, así que sólo pagas por wifi o datos, en lugar de por tarificación telefónica.
3. meet.jit.si – para llamadas de vídeo y mensajería instantánea
meet.jit.si es un servicio gratuito de código abierto que protege tus llamadas de vídeo, videoconferencias, mensajes instantáneos y transferencias de archivos. Se ejecuta directamente en tu navegador, sin necesidad de descargar nada, y te permite invitar a múltiples personas a unirse a una videoconferencia. Se parece a Google hangouts, pero hace que tus llamadas y chats estén cifrados de extremo a extremo. Existe también una versión de escritorio llamada Jitsi, que se puede descargar para Windows, Linux, Mac OS X y Android.
4. miniLock – para intercambio de archivos
Este plug-in, gratuito y de código abierto, para tu navegador web te permite cifrar archivos –incluidos archivos de vídeo, anexos de correo electrónico y fotos– y compartirlos con tus amistades con suma facilidad. Puedes cargar y enviar tu archivo a contactos seleccionados utilizando su identidad miniLock exclusiva, lo que significa que tu archivo sólo puede ser descargado por la persona con la que lo has compartido.
5. Mailvelope – para un correo electrónico más seguro
Es un complemento gratuito para tu navegador web, que proporciona un cifrado de extremo a extremo de tus correos electrónicos. Puede configurarse para que funcione con casi cualquier proveedor de correo electrónico basado en la web, incluidos Gmail, Yahoo y Outlook. Es de código abierto y utiliza cifrado OpenPGP.
6. SpiderOak – para intercambio y almacenamiento en la nube
Este servicio te ayuda a mantener una copia de seguridad de tus archivos, sincronizar dispositivos múltiples y compartir archivos de manera privada con personas en las que confías. Hace un cifrado completo de extremo a extremo de tus datos, lo que significa que, a diferencia de otros servicios de intercambio y almacenamiento en la nube como Dropbox, ni siquiera la propia empresa puede ver tus documentos en sus servidores. SpiderOak cobra 12 dólares estadounidenses al mes por cada cuenta personal. Todavía no es de código abierto.
Guía rápida de términos técnicos
Cifrado (o encriptación)
Es una manera de codificar algo de manera que se disfraza su forma original. El cifrado actual, si se implementa bien, puede ser prácticamente irrompible. Al realizar un proceso de cifrado o descifrado de un contenido, para la autenticación se utiliza una contraseña compleja, conocida como clave. Muy a menudo, esta clave obra en poder de la empresa que proporciona servicios tales como correo electrónico o alojamiento de sitios web. Eso significa que la empresa tiene pleno acceso a tus datos. Los gobiernos pueden obligarla a entregarles esta información, o pueden tratar de acceder ilegalmente al servidor de la empresa para tener acceso directo.
Cifrado de extremo a extremo
Con el cifrado de extremo a extremo, la clave sólo la conoces tú, y en ningún momento sale de tu dispositivo. Esto significa que tus comunicaciones se mantienen exclusivamente entre tú y las personas con las que te comunicas. Para la empresa que transmite tu comunicación –o para cualquiera que intente interceptarla–, tus mensajes serán una larga cadena aleatoria de números y letras. Pueden saber con quién te has comunicado pero no podrán acceder al contenido.
Código abierto
Muy a menudo, el código que compone el software informático es un código propietario, lo cual significa que quien lo ha desarrollado tiene acceso exclusivo a él. El código abierto está a disposición de todo el que quiera verlo y analizarlo. Aunque pueda parecer contraproducente, en general se considera que esta es la mejor manera de hacer seguro un software. Ayuda a garantizar que ese software no hace nada indeseable, como proporcionar una "puerta trasera" a las agencias de inteligencia, y que cualquier punto débil en cuanto a la seguridad puede ser descubierto y solucionado.
Vigilancia masiva, herramientas, protección, privacidad, seguridad, seguro, cifrado, encriptación, interceptación, NSA, GCHQ, redphone, signal, textsecure, jitsi, minilock, correo electrónico, llamadas telefónicas, textos, aplicaciones.
Vigilancia masiva, herramientas, protección, privacidad, seguridad, seguro, cifrado, encriptación, interceptación, NSA, GCHQ, redphone, signal, textsecure, jitsi, minilock, correo electrónico, llamadas telefónicas, textos, aplicaciones.
Nota
Ninguna herramienta ni medio de comunicación es seguro al 100 por 100, y los gobiernos tienen muchas maneras de interceptar y recopilar nuestras comunicaciones. Si eres activista o periodista, debes utilizar estas herramientas como parte de un plan general de seguridad, no por sí solas. Además, esta lista no es en absoluto exhaustiva: recomendamos echar también una ojeada a Security-in-a-Box (de Tactical Technology Collective y Front Line Defenders) y Surveillance Self-Defense (de Electronic Frontier Foundation).
aqui
No hay comentarios:
Publicar un comentario