A medida que las agencias de inteligencia bucean cada vez más en nuestras comunicaciones digitales, Amnistía Internacional ha recopilado una lista de sencillas herramientas que pueden ayudarte a proteger tu privacidad y hacer que tus llamadas, correos electrónicos, textos y chats sean más seguros.
Cuando nos encontramos ante el enorme poder de organismos como la Agencia de Seguridad Nacional (NSA) estadounidense o la Jefatura de Comunicaciones del Gobierno (GCHQ) británico, es fácil tener la sensación de que hay poco que podamos hacer para protegernos. Sin embargo, existen varias maneras muy efectivas de recuperar el control sobre tus comunicaciones privadas online.
Las seis herramientas que enumeramos a continuación, concebidas pensando en la seguridad, son alternativas a las aplicaciones, sitios y software que se suelen utilizar. Con ellas, podrás tener una mayor confianza en que tus comunicaciones digitales siguen siendo privadas.
1. TextSecure – para mensajes de texto

2. Redphone – para llamadas de voz

3. meet.jit.si – para llamadas de vídeo y mensajería instantánea

4. miniLock – para intercambio de archivos

5. Mailvelope – para un correo electrónico más seguro

6. SpiderOak – para intercambio y almacenamiento en la nube

Guía rápida de términos técnicos
Cifrado (o encriptación)
Es una manera de codificar algo de manera que se disfraza su forma original. El cifrado actual, si se implementa bien, puede ser prácticamente irrompible. Al realizar un proceso de cifrado o descifrado de un contenido, para la autenticación se utiliza una contraseña compleja, conocida como clave. Muy a menudo, esta clave obra en poder de la empresa que proporciona servicios tales como correo electrónico o alojamiento de sitios web. Eso significa que la empresa tiene pleno acceso a tus datos. Los gobiernos pueden obligarla a entregarles esta información, o pueden tratar de acceder ilegalmente al servidor de la empresa para tener acceso directo.
Cifrado de extremo a extremo
Con el cifrado de extremo a extremo, la clave sólo la conoces tú, y en ningún momento sale de tu dispositivo. Esto significa que tus comunicaciones se mantienen exclusivamente entre tú y las personas con las que te comunicas. Para la empresa que transmite tu comunicación –o para cualquiera que intente interceptarla–, tus mensajes serán una larga cadena aleatoria de números y letras. Pueden saber con quién te has comunicado pero no podrán acceder al contenido.
Código abierto
Muy a menudo, el código que compone el software informático es un código propietario, lo cual significa que quien lo ha desarrollado tiene acceso exclusivo a él. El código abierto está a disposición de todo el que quiera verlo y analizarlo. Aunque pueda parecer contraproducente, en general se considera que esta es la mejor manera de hacer seguro un software. Ayuda a garantizar que ese software no hace nada indeseable, como proporcionar una "puerta trasera" a las agencias de inteligencia, y que cualquier punto débil en cuanto a la seguridad puede ser descubierto y solucionado.
Vigilancia masiva, herramientas, protección, privacidad, seguridad, seguro, cifrado, encriptación, interceptación, NSA, GCHQ, redphone, signal, textsecure, jitsi, minilock, correo electrónico, llamadas telefónicas, textos, aplicaciones.
Vigilancia masiva, herramientas, protección, privacidad, seguridad, seguro, cifrado, encriptación, interceptación, NSA, GCHQ, redphone, signal, textsecure, jitsi, minilock, correo electrónico, llamadas telefónicas, textos, aplicaciones.
Nota
Ninguna herramienta ni medio de comunicación es seguro al 100 por 100, y los gobiernos tienen muchas maneras de interceptar y recopilar nuestras comunicaciones. Si eres activista o periodista, debes utilizar estas herramientas como parte de un plan general de seguridad, no por sí solas. Además, esta lista no es en absoluto exhaustiva: recomendamos echar también una ojeada a Security-in-a-Box (de Tactical Technology Collective y Front Line Defenders) y Surveillance Self-Defense (de Electronic Frontier Foundation).
aqui
No hay comentarios:
Publicar un comentario