Piratas informáticos colombianos

Hoy voy a escribir sobre aquellos piratas informáticos que en algún momento fueron tendencia en Colombia y qué jamás serán olvidados por lo que hicieron, agrego: escribo basándome en los datos de aquellos mini-documentales qué se hicieron sobre ellos, mismos que dejaré después de cada punto.

Comenzamos con Mario Simbaqueba «primer y último colombiano que ha hackeado al pentágono» (según afirmaciones de los medios), gracias a esto pasó de 7 a 10 años en una cárcel de Estados Unidos por los delitos cometidos qué afectaban la seguridad nacional.

Primero que nada tengo qué hacer una breve diferenciación de términos y destacar tremendo error de aquel mini-documental sobre este hombre. Desde el titulo del «mini-documental» hasta el comienzo del mismo, se da a entender que este sujeto es un «Hacker» y qué además es el primer y último colombiano en «hackear» al pentágono, qué por cierto, es una afirmación un tanto exagerada por no haber una fuente verídica que lo confirme al 100% y sobre todo que supervise a detalle la nacionalidad de los infiltrados, a lo que vamos… analizar los términos:

  • Hacker: según el diccionario de los hackers, «es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo».

  • Pirata informático: piratería es definido como práctica de saqueo organizado o bandolerismo, todo lo contrario a la definición de ser un hacker, que en su sentido original se refiere a una persona creativa, que le apasiona el conocimiento, descubrir o aprender nuevas cosas, y entender su funcionamiento.

Luego de hacer la explicación/diferenciación, sigamos con lo que hizo:

A comienzos del 2000, el bogotano Mario Simbaqueba Bonilla, quien residía en Estados Unidos, creó un sistema para capturar la información de computadores de centros financieros.

El pirata informático logró obtener datos de tarjetas de crédito de las personas que realizaban transacciones bancarias desde esos equipos y así estafó a más de 600 personas de ese país, finalmente con el dinero recaudado logró darse la gran vida por diferentes países del mundos.

Luego de que su sistema lograra dar decenas de golpes fraudulentos, se sintió atraído con la posibilidad de atacar al Pentágono, debido a que obtuvo información gracias a que una persona del departamento de defensa ingresó a uno de sus computadores infectados, proporcionando datos que facilitaban la labor de Simbaqueba.

«Se sintió atraído con la posibilidad de atacar el Pentágono» Es un poco ¿irónico? ¿Paradójico? Es como si te despertaras un día cualquiera y dijeras: «hoy me levante con ganas de piratear la zona más supervisada del planeta porque si» En el mini-documental el deja claro que nunca ingreso al pentágono con fines lucrativos.

El experto en sistemas tuvo la oportunidad de sacar del Pentágono más de 100 millones de dólares, pero no lo hizo. El ataque, que le permitió conocer información secreta de Estados Unidos, duró 48 horas hasta que fue bloqueado.

Aunque Simbaqueba pensaba que su sistema era irreconocible, el Pentágono logró identificarlo y le puso, a través de una mujer, una trampa para lograr su captura.

Estaba en Bogotá, donde también comenzó a hacer sus delitos cibernéticos, y viajó en primera clase a Estados Unidos, donde fue capturado cuando aterrizó el avión.

Por sus delitos, el pirata informático pagó cerca de 10 años de cárcel en ese país.

Mini-documental | Emitido el 11 de Octubre de 2015.

(enlace directo).


Ya dejando la historia anterior de lado, continuamos el mismo tema pero con otro pirata informático colombiano, en este caso Andrés Sepúlveda.

El caso de Andrés Sepúlveda es el más emblemático de un pirata informático en Colombia.

El joven protagonizó un escándalo que sacudió las elecciones presidenciales en 2014, que tenían en la disputa de la segunda vuelta a Juan Manuel Santos y Óscar Iván Zuluaga, cuando fue allanada su oficina para desenmascarar al pirata informático que tenía entre sus pertenencias documentos de inteligencia sobre el proceso de paz con las Farc.

De acuerdo con las autoridades, con esa información se pretendía sabotear los diálogos y estaba contenida en ocho computadores, varias USB, documentos de la Fuerza Pública, listados de desmovilizados de la guerrilla y reportes sobre campañas políticas.

Además, sorprendió que Sepúlveda para el momento de su captura se desempeñaba como contratista de la campaña de Óscar Iván Zuluaga, para quien laboraba en seguridad cibernética y redes sociales.

En las investigaciones se conoció que el hacker años atrás había trabajado en las campañas de Álvaro Uribe (2005-2006) y Juan Manuel Santos (2010), de la mano del polémico asesor venezolano J. J. Rendón.

Entre los documentos más relevantes que accedió de la Mesa de Diálogos, se encontraban archivos de asuntos técnicos; fotografías que se enviaron desde y hacia correos de las Farc, entre otros.

Sepúlveda paga una condena de 10 años de cárcel por espiar e interceptar conversaciones de manera ilegal de los negociadores del proceso de paz entre el Gobierno y las Farc. También, se le imputaron cargos como concierto para delinquir, acceso abusivo informático, uso de software malicioso y violación de datos personales.

Mini-documental | Emitido el 08 de Marzo de 2015:

(enlace directo).

Una breve opinión personal sobre estos piratas informáticos: todos hicieron grandes cosas y eso es de admirar, pero ninguno hizo algo bueno a favor del país; tanta corrupción y demás males de esta nación como para no concentrar tus «poderes» en ello es estar muy mal y más cuando lo puedes hacer de mano del estado o bueno, si no quieres de parte del estado bajo la legalidad si.

A continuación haré mención de personas que hicieron de su hobby algo bastante bueno y de admirar más que otra cosa por su valor e importancia que representa dentro de la cyberseguridad ¡Ellos si son un ejemplo a seguir!

  • Nicholas Allegra

  • George Hotz (GeoHot)

  • Ashley Towns (ikee)

  • Steve Kondik (Cyanogen)

  • El pequeño Jake

  • Owen Thor Walker (Akill)

  • Jeff Moss (The Dark Tangent)

  • Sean Parker

  • Phillip L. Smith (Kwyjibo)

  • Robert Tappan Morris (Morris)

Artículo sobre cada una de sus historias: Aquí.

Hasta pronto, ¡No dudéis en criticar, corregir o sugerir!, así aprendemos todos.

Fuente: Aquí.

internet-2515611_1920

Imagen sacada de aquí.

 

Anuncios

Assange en problemas

La última cosa de la que me entere con respecto a Julian Assange fundador de WikiLeaks, fue que en la Embajada de Ecuador en Londres le habían retirado el Internet, único medio de comunicación que tenía activo con el exterior fuera de la Embajada, si esto fuera poco el 19 de octubre de 2018 WikiLeaks anuncio que Julian Assange demandará al Gobierno de Ecuador por violar sus derechos y libertades fundamentales; muy bien no debe de estar.

Además RT a informado: «Esta semana, diplomáticos ecuatorianos han elaborado un protocolo especial para detallar las condiciones que tienen que ser «estrictamente cumplidas» por Assange, que permanece en la Embajada de Ecuador en Londres como asilado diplomático. El documento pretende «facilitar en forma ordenada y segura» el procedimiento de las visitas al fundador de WikiLeaks, así como sus comunicaciones y asistencia médica; incluso de su gato».

5bc54bca08f3d965168b4567

El gato de Julian Assange, el 6 de febrero de 2018. / Peter Nicholls / Reuters

(enlace directo).

Me parece muy decepcionante que una persona que a hecho tanto por este mundo siga aislado y en situaciones precarias con poca libertad ¿Quisieras saber que a hecho este sujeto por el mundo? Adelante:

(enlace directo).

Una ironía: mientras Mark Zuckerberg recopila tus datos con Facebook, Instagram, WhatsApp… Julian Assange trato de abrirle los ojos al mundo ¿y adivina quién es más libres y con su vida fuera de peligro? Obvio está.

Hasta pronto, ¡No dudéis en criticar, corregir o sugerir!, así aprendemos todos.

5502ba2671139ed7108b45ef

Imagen de 2015 y sacada de aquí.

54cbbd4272139e233f8b459b

/REUTERS/Olivia Harris

 

Mensajería instantánea cifrada

Si actualmente estas utilizando mensajería instantánea de empresas/organizaciones no confiables, no seguras, no libres, quedate en este artículo hasta el final porque de seguro te guste alguna alternativa. Por otro lado, en muchas ocasiones se ve la típica escusa de: «No uso aquella red porque mis amigos no están allí» es estúpido; un verdadero amigo te quiere con todo y cifrado 🙂 sin más preámbulo comencemos:

Desafortunadamente las organizaciones de inteligencia y cibercriminales anhelan nuestros datos y para nadie es un secreto o bueno, seguro sea un secreto para aquellas almas inocentes que no se toman unos minutos de su vida para leer algo sobre como son tratados sus datos en su servicio de preferencia. Además ¿Por qué alguien no querría salir de los programas globales de vigilancia de datos como PRISM, XKeyscore y Tempora? Básicamente le tienen bajo control y sigue sin importarle.

Telegram

telegram2

Imagen sacada de aquí.

Telegram es una buena alternativa a aplicaciones de mensajería comunes, además de contar con múltiples funcionalidades que le hacen única. Dentro de sus principales características, tenemos la posibilidad de crear canales, grupos, chats secretos, realizar videollamadas y compartir nuestra ubicación en tiempo real.

Es totalmente gratuita y cuenta con una función bastante llamativa que hace que los mensajes puedan autodestruirse automáticamente en todos los dispositivos implicados. Así también, si no queremos dar nuestro número de teléfono personal, podemos crearnos un alias mediante el cual las personas puedan comunicarse con nosotros.

Está disponible para todas las plataformas, como Windows, Mac y GNU/Linux; además de contar con una versión web que, a diferencia de WhatsApp, no necesitas tener la aplicación abierta en el teléfono móvil.

Nota importante: El cifrado de extremo a extremo no está activado por defecto, lo tienes que hacer manualmente entrando a los «chats secretos» cosa que ha sido bastante criticable y no es para menos, tienen una escusa muy pobre para defender que el cifrado de extremo a extremo se active manualmente.

Web oficial: Aquí.

Signal

nietzche-a6b8adb06a0a5453d1d472027257a24d99e996b09c068afe2cc17bf1a21f742e

Imagen sacada de aquí.

Signal es una aplicación para dispositivos móviles desarrollada por Open Whisper Systems. La aplicación ofrece mensajería instantánea y llamadas de voz y vídeo cifradas de extremo a extremo. Signal es libre y de código abierto, permitiendo a cualquiera verificar su seguridad pudiendo auditar el código. También ofrece soporte para grupos de chats cifrados.

El equipo de desarrollo está soportado por donaciones de la comunidad y otras donaciones. No hay anuncios, y es de uso gratuito.

Atención: Necesita de un número de teléfono de un móvil para registrarse pero puedes utilizar de manera segura un número de teléfono desechable.

Sistemas operativos: Android, iOS, macOS, Windows, GNU/Linux

Web oficial: Aquí.

 

Wire

original

Imagen sacada de aquí.

Wire es una aplicación desarrollada por Wire Swiss GmbH. La aplicación permite a los usuarios compartir mensajería instantánea con cifrado de extremo a extremo, y también llamadas de voz y vídeo. Wire es libre y de código abierto, permitiendo a cualquiera verificar su seguridad auditando el código. El equipo de desarrollo está respaldado por Iconical y en el futuro pondrán a la venta servicios y características para usuarios de pago.

Precaución: La compañía mantiene una lista de todos los usuarios con los que has contactado hasta que borras tu cuenta.

Sistemas operativos: Android, iOS, macOS, Windows, GNU/Linux, Web

Web oficial: Aquí.

Equipo de escritorio: Ricochet

ricochet-16981-1

Imagen sacada de aquí.

Ricochet utiliza la red Tor para comunicarte con tus contactos sin depender de servidores de mensajería. Se crea un servicio oculto, que es utilizado para reunir a tus contactos sin revelar tu localización o dirección IP. En vez de un nombre de usuario, obtienes una dirección única, algo parecido a esto ricochet:rs7ce36jsj24ogfw. Otros usuarios de Ricochet pueden utilizar esta dirección para enviarte una petición de contacto, preguntándote si pueden añadirte a su lista de contactos.

Sistemas operativos: Windows, Mac, GNU/Linux.

Web oficial: Aquí.

TorChat

Torchat_screenshot

Imagen sacada de aquí.

Este software es particularmente ideal cuando usamos los servicios de mensajería instantánea para la transferencia de archivos. También, es ideal cuando queremos estar convencidos de que estamos teniendo una conversación privada. A través de la asignación de una ID especial (onion), podemos chatear. Tiene clientes para Windows, OS X, GNU/Linux y hasta un plugin para Pidgin.

Web oficial: Aquí.

Vale la pena mencionar

ChatSecure – ChatSecure es una aplicación libre y de código abierto que habilita la característica «Off The Record» (OTR) sobre XMPP.

Cryptocat – Mensajería cifrada de código abierto. Puedes compartir archivos y soporta múltiples dispositivos. Disponible para Windows, GNU/Linux y Mac.

Kontalk – Una red de mensajería instantánea conducida por la comunidad. Soporta cifrado de extremo a extremo. Tanto los canales de cliente-a-servidor como de servidor-a-cliente están completamente cifrados.

Conversations – Un cliente de Jabber/XMPP de código abierto para teléfonos inteligentes con Android 4.0+. Soporta cifrado de extremo a extremo tanto con OMEMO como con openPGP. También existe Conversations Legacy que todavía integra soporte para cifrado OTR.

Lista de otros clientes OTR (Off The Record).

El protocolo Matrix y varios de sus clientes como Riot.im. Un sucesor de XMPP.

Hasta pronto, ¡No dudéis en criticar, corregir o sugerir!, así aprendemos todos.

Fuente información: Aquí.

hacking-2903156_1920

Imagen sacada de aquí.

 

 

Hombre muerto (dispositivo)

El titulo puede ser algo incomodo, pero hoy exactamente vengo a escribir sobre un dispositivo o acción que puede salvar la vida de muchas personas en situaciones de riesgo, algo que es importante saber y quizás tomar en práctica como fuerte medida de seguridad.

Todo comenzó cuando andaba navegando por sitios y foros relacionados con WikiLeaks cuando después de un rato termine en algunos artículos bastantes curiosos de Wikipedia y es de lo que les vengo a contar hoy.

Según Wikipedia: Se denomina «dispositivo de hombre muerto», «dispositivo de presencia» o «dispositivo HM» a un sistema de seguridad, originalmente empleado en ferrocarriles, cuyo fin es detener el tren en caso de que el conductor se desvanezca o se ausente de la cabina.

Consiste en un botón o pedal que es necesario pulsar cada cierto tiempo. En caso contrario se activa una alarma. El sistema se ha extendido a todo tipo de maquinarias con riesgo de provocar accidentes si su controlador se desvaneciera o ausentara.

Dodemansknop_Linde

Imagen sacada de aquí.

Funcionamiento

El funcionamiento del sistema de Hombre muerto es bastante sencillo, consiste en algún pedal que el maquinista (ejemplo del tren) debe estar pulsando cada cierto tiempo para saber que la máquina aun sigue con el operario vivo o consciente ¿Y si no lo está? De no ser así la máquina al detectar que el operario no presiono el pedal en x tiempo se detendrá de manera directa y también sonara una alarma. También hay otros mecanismos igual de efectivos, pero en vez del pedal son botones y es el mismo funcionamiento.

En la actualidad hay mecanismos más avanzados, como por ejemplo mandos que tienen cierta sensibilidad y cuando sienten que no están siendo controlados por nadie se encienden todas las alertas pertinentes; misma idea, diferentes control.

Más arriba les mencionaba que llegue a este dispositivo por medio de enlaces relacionados con WikiLeaks y si, ya voy a escribir sobre ello, solo que tenía que colocarlos en situación sobre lo curioso que es saltar de sitio en sitio a las 04:12 AM y encontrar cosas interesantes; todos los días se aprende algo nuevo.

Con respecto a WikiLeaks los coloco en situación:

WikiLeaks (del inglés leak, «fuga», «goteo», «filtración de información») es una organización mediática internacional sin ánimo de lucro, que publica a través de su sitio web informes anónimos y documentos filtrados con contenido sensible en materia de interés público, preservando el anonimato de sus fuentes.

Entre sus filtraciones más famosas están: Diarios de la Guerra de Afganistán: 25 de julio de 2010, Global Intelligence Files leak – 2012, Año cero y otros.

Con respecto a WikiLeaks y el mecanismo del Hombre muerto, ellos tienen un archivo llamado insurance file («archivo de seguro» en inglés). El archivo es particularmente grande (1,39 GB), y está cifrado con AES por lo que se precisa de una clave, de 256 bits, para descifrarlo. Ni Wikileaks ni Julian Assange han dado aclaraciones sobre su contenido o su intención. Se especula con que se trataría de una filtración cuya contraseña se haría pública en caso de que WikiLeaks sufriera algún ataque grave que hiciese que la organización quedara incapacitada; cabe destacar que el archivo ha sido ampliamente difundido por Internet y solo faltaría liberar la clave para saber que secretos esconde.

Y así fue como llegue hasta aquel dispositivo/acción que de hecho utilizo para tener las copias de seguridad del blog publicas y cifradas para no tener perdidas.

Hasta pronto, ¡No dudéis en criticar, corregir o sugerir!, así aprendemos todos.

 

Fresh Onions | Por hacer el bien terminan haciendo el mal

En la vida hay cosas que deben permanecer ocultas si o si ¿Por qué? Si en un comienzo se dejó claro que aquello iba a permanecer oculto ¿Por qué sacarlo a la luz? No es su ecosistema. Además se podría decir que aquella cosa que se mantiene oculta no debería ser expuesta porque no es ni el lugar ni el momento indicado para hacerlo, te preguntarás ¿GatoOscuro que quieres dar a entender con esta introducción? A ello vamos.

Fresh Onions es como una especie de buscador web donde se indexa todas aquellas web de la Darknet o como lo dicen ellos mismos: «somos un sitio que ejecuta una araña web Tor que está constantemente rastreando cada enlace en la base de datos las 24 horas del día, los 7 días de la semana. Los nuevos enlaces se añaden a medida que se descubren». Básicamente es una web donde se recopilan todos aquellos sitios de la Darknet que solo son accesibles a través del navegador Tor, pero en este caso lo hacen accesible desde la web normal con solo agregar ciertas extensiones a los enlaces de la cebolla, ejemplo mi web que tengo alojada allí: https://qa7ahvj4fdjcbkj5.tor2web.io/ qué originalmente es https://qa7ahvj4fdjcbkj5.onion.

Según lo que les he contado todo parece muy bueno y todo, pero no, el contenido de la Darknet está diseñado para que sea accesible solo con el navegador Tor Browser u algún otro fork, pero lo que hace este sitio es facilitar el acceso a estos lugares por medio de los navegadores comunes y eso no está para nada bien porque mucho del contenido que esta alojado allí fue pensado para llegar a cierto público y además su temática requiere de un lugar seguro donde no esté expuesto a los ojos de todo el mundo. Si todavía no te queda clara la idea te hago un ejemplo con mi blog que esta alojado allí: En teoría aquel espacio lo cree como un espejo al sitio oficial de la Clearnet pero se convirtió en algo más, fue ese lugar donde podía publicar muchas ideas bastantes personales sin temor a ser juzgado y criticado, todo porque el público de allí es especial.

Ahora con esta herramienta que indexa todos los sitios de la Darknet en la Clearnet (web superficial) todo será un poco más incómodo, no creo que vuelva a publicar algo bastante personal o que me comprometa ya que estará ahí a los ojos de todos, es algo bastante negativo, pienso que hay contenidos que deben estar exclusivamente en aquel lugar de difícil acceso (para los no experimentados). Además esta web Fresh Onions indexa todo el contenido a diestra y siniestra sin importar sus autores y lo que hay detrás.

Personalmente creo que gracias a este tipo de herramientas la Darknet ha perdido su esencia, de hecho la perdió desde el día que los YouTubers de turno empezaron hacer vídeos amarillistas sobre aquel lugar, ahora es común que la gente piense que allí venden cuerpos así como si nada y que puedes pagar asesinos a sueldo fácilmente y un montón de mitos creados por YouTubers y bloguers. Además de convertirse en un circo también hay un fallo a la privacidad/seguridad ya que toda la información estará indexada no solo por Fresh Onions sino también por otros sitios que se encargan de indexar lo que indexan otros sitios (si, es un poco confuso y loco).

Sinceramente espero que sitios como Fresh Onions caigan por el bien común, igual ellos mismos se la juegan porque al estar indexando sitios sin revisar el contenido también indexan sitios de contenido inapropiado e ilegal. Seguramente muchos tengan una idea contraria a la mía y piensen que es una gran herramienta para acceder fácilmente a aquel contenido y lo entiendo, pero no dejaré de rechazarla igualmente; es basura, no se necesita.

Hasta pronto, ¡No dudéis en criticar, corregir o sugerir!, así aprendemos todos.

Selección_001

Imagen sacada de aquí.

GPG portable al rescate | Gpg4usb

En el artículo de hoy voy a escribir sobre una de las mejores alternativas para cifrar tus conversaciones de manera segura, esto gracias a una herramienta portable que siempre tendrás a la mano sin importar que sistema operativo estés usando.

Gpg4usb es una herramienta PGP que se puede ejecutar desde una unidad USB y funciona tanto en Windows como en GNU/Linux, con soporte para OS X planificado. Cuenta con una interfaz de usuario muy intuitiva, portabilidad para que pueda ser utilizado en múltiples dispositivos y, por supuesto, es de código abierto. Utiliza GnuPG como la mayoría de los métodos PGP. El sistema operativo utilizado en este tutorial será Linux Mint, pero la interfaz de usuario será la misma en todas las versiones de GNU/Linux y Windows.

Antes de iniciar con este «Tutorial» debo dejar claro que hay muchos términos técnicos y demás cosas que pueden alejar a cualquier persona que no tenga mucha experiencia en ello así que si no tienes ni idea que es PGP/GPG y todo lo otro, entra aquí. Allí explico todo esto de manera clara y sencilla, ahora si al tutorial:

Nota importante: Este programa va para casos muy específicos y hay que tener en cuenta que la versión oficial no se actualiza desde hace algunos años (2016) y esto podría significar un problema de seguridad bastante grande. Yo personalmente lo uso por su portabilidad aun así viendo el gran problema de seguridad (soy arriesgado) lastima que todos los forks de este mismo programa no han sido actualizados ni mantenidos. Por otro lado, si quieres algo con los protocolos de seguridad al día prueba: Kleopatra, GnuPG, Kgpg.

Tenga en cuenta que no todas las versiones de PGP se crean por igual, algunos programas PGP utilizan una versión insegura de PGP que podría comprimir el mensaje cifrado. Muchos utilizan versiones depreciadas de GnuPG. Esto significa que no están al día con la última versión de GnuPG o no cumplen con los estándares modernos de PGP. Esto puede ser peligroso. También debe tener en cuenta que no debe utilizar métodos PGP en línea como iGolder. Usted no es el propietario de las claves, por lo que no puede estar 100% seguro de que no se trata de mensajes cifrados/descifrados que están destinados únicamente a sus ojos.

¿Por qué usar gpg4usb sobre otros métodos PGP?

  1. gpg4usb crea claves RSA con una subclave de encriptación y una clave maestra. La clave maestra se utiliza para firmar otras claves, crear subclaves y revocarlas. Tener subclaves es muy importante ya que si se ve comprometido, puede revocarlo con la llave maestra y crear una nueva subclave segura.

  2. Como se ha indicado anteriormente, gpg4usb es multiplataforma. Si decide cambiar de Windows a GNU/Linux puede seguir teniendo las mismas claves y una interfaz familiar con la que trabajar. Con el soporte de OS X planeado, esto sólo da otra razón por la que debería usar gpg4usb sobre otros programas.

  3. gpg4usb es portátil. Esto significa que puede llevar sus llaves y el programa PGP con usted a donde quiera que vaya sin necesidad de importar sus llaves a otro programa. Si usted planea hacer esto, sin embargo, es una buena idea encriptar su unidad USB. Esta página en el wiki de ArchLinux explica cómo puede hacer esto en GNU/Linux y por qué debería encriptar su unidad USB, o lea esta página si está usando un ordenador con Windows.

  4. La interfaz para gpg4usb es una de las más intuitiva de todas las interfaces PGP. La interfaz de usuario se presenta de una manera fácil de entender y las opciones están claramente definidas.

  5. Puede cifrar los mensajes creados en gpg4usb con varias claves. Esto significa que puede tener varios destinatarios para un mensaje, e incluso puede encriptarlo con su propia clave. Nadie que descifre un mensaje cifrado con varias claves puede ver que estaba destinado a otra persona. Esto es bueno si usted es estafado en el DNM ya que ahora puede tener pruebas para respaldar cualquier reclamo que tenga.

Parte 1 – Instalación del software

Dado que gpg4usb es un programa portátil, no está realmente instalado. Se trata de un grupo de archivos que se extraerán de un archivo.zip y se copiarán en la unidad USB. Vaya a la página web de gpg4usb y haga clic en el botón verde de descarga y guarde el archivo. Si quieres ver el código fuente puedes visitar su página de desarrollo aquí.

Nota: gpg4usb no se ejecutará en distribuciones GNU/Linux en unidades USB formateadas como FAT. Si sólo lo está usando en sistemas operativos GNU/Linux, lo mejor sería ext4, de lo contrario formatearlo a NTFS.

Usb1

Una vez finalizada la descarga, abra el archivo.zip con el gestor de archivos de su elección y haga doble clic sobre él. Debería ver una carpeta llamada «gpg4win», con todos los archivos necesarios contenidos en esa carpeta. Copie esa carpeta a su unidad USB, ábrala, y debería verse similar a la imagen de abajo.

Usb2

Eso fue muy simple, ¿verdad? Revisa el archivo README si quieres saber más sobre gpg4usb. Para abrirlo, todo lo que tiene que hacer es hacer doble clic en «start_windows.exe» si está en Windows o «start_linux_xxbit» donde «xx» es la arquitectura de su CPU. Para la mayoría de los usuarios esta será la versión de 64 bits.

Parte 2 – Generación del par de claves

Esto es lo primero que debe hacer. Sin su propio par de claves, será imposible recibir y descifrar mensajes. Abra gpg4usb y será recibido por el «Asistente de primer inicio». Esto le guiará a través de los pasos para crear su par de llaves.

Usb3

Seleccione su idioma y luego haga clic en «Siguiente». Ahora le preguntará si desea crear un nuevo par de claves, importar claves desde GnuPG o importar configuraciones/claves desde una versión anterior de gng4usb. Haga clic en «crear un nuevo par de claves», luego haga clic en el botón que dice «Crear nueva clave». Debería ver una ventana con el título «Generar clave». Rellene la información, rellene un correo electrónico falso si no desea utilizarlo, seleccione si desea que caduque o no, elija el tamaño de la clave y, a continuación, cree una contraseña segura. Un par de llaves de 2048 bits funcionará bien hasta 2030, pero se recomienda utilizar una de 4096 bits. Si desea saber más sobre cómo el tamaño de la clave afecta a su seguridad, consulte este enlace en el sitio web de GnuPG.

Si se llena correctamente, su ventana debe tener un aspecto similar al de abajo.

Usb4

Ahora puede hacer clic en «Aceptar» y se generará su par de llaves. Esto puede tomar algún tiempo dependiendo de lo que esté haciendo en su computadora. Ver algo de porno, torrentar algunos ISOs de GNU/Linux, escribir ese ensayo que se suponía que tenías que haber hecho la semana pasada. Si todo ha ido bien, aparecerá una ventana diciendo que su par de llaves ha sido creado.

Usb5

Ahora puede cerrar el asistente y seleccionar si desea ver la ayuda fuera de línea o mostrar el asistente de nuevo la próxima vez que lo inicie. Se le llevará a la ventana principal de gpg4usb y verá su par de llaves a la derecha, junto con el par de llaves de gpg4usb.

Usb6

Parte 3 – Obtención de su clave pública

Para recibir mensajes necesitarás tu clave pública en algún lugar. Esto es realmente fácil en gpg4usb ya que no necesitas guardarlo en un archivo primero.

Con gpg4usb abierto, haga clic en «Administrar claves» en la parte superior. Aparecerá una ventana con el título «Gestión de claves». Marque la casilla junto al nombre de su par de teclas y haga clic en “Exportar al portapapeles” en la parte superior. Ahora puede pegar su clave pública en un lugar donde la gente pueda acceder a ella para que puedan enviarle mensajes. Si desea una copia de seguridad de su clave pública, también puede hacer clic en «Exportar a archivo» y guardarla en algún lugar.

Usb7

Parte 4 – Obtención de su clave privada

Es una buena idea hacer una copia de seguridad de su clave privada en un lugar seguro en caso de fallo del ordenador. Aunque son raras, las cosas suceden y no quieres quedarte estancado sin poder descifrar ese mensaje tan importante que tu madre te envió.

Desde la ventana principal, haga clic con el botón derecho del ratón en la tecla de la derecha y haga clic en «Mostrar detalles de la llave».

Usb8

Desde aquí puedes ver los detalles de tu clave, su huella dactilar y exportar tu clave privada. Haga clic en el botón que dice «Exportar clave privada» y le advertirá de que se trata de información confidencial que no debe compartirse. Seleccione un lugar para guardarlo y guarde el nombre de archivo que le da. Una buena idea es guardarlo en una tarjeta microSD y esconderlo en algún lugar. No quieres que nadie más que tú consiga tu clave privada.

Una vez más, es muy importante que mantenga este archivo en un lugar seguro.

Parte 5 – Importación de una clave pública

gpg4win hace esto tan fácil como exportar su clave pública. Resalte todo en la clave pública, incluyendo «– BEGIN PGP PUBLIC KEY BLOCK–» y «– END PGP PUBLIC KEY BLOCK», y cópielo. En la ventana principal de gpg4usb haga clic en «Importar Clave» en la parte superior, luego «Portapapeles». Verá una ventana emergente con los detalles de la llave importada.

Usb9

Cierra la ventana y verás que la clave pública ha sido importada.

Parte 6 – Importación de una clave privada

Esto es tan fácil como importar una clave pública. En la ventana principal de gpg4usb haga clic en «Clave de importación», luego en «Archivo». Busque el lugar donde guardó su clave privada y ábrala. Aparecerá una ventana confirmando que se ha importado. Haga clic en «Aceptar» y verá su par de llaves en la parte derecha de gpg4win.

Usb10

 

Parte 7 – Encriptación de un mensaje

Encriptar un mensaje en gpg4usb es súper simple. En la ventana principal de gpg4usb habrá un cuadro de texto. Escriba su mensaje, haga clic en la casilla de verificación del destinatario a la derecha y haga clic en «Cifrar» en la parte superior. Su mensaje encriptado tomará ahora el lugar del no encriptado. Copia y pega esto y envíalo al destinatario.

Usb11

 

Parte 8 – Descifrar un mensaje

Una vez más, gpg4usb lo hace realmente fácil. Sólo tienes que pegar el mensaje que has recibido en el cuadro de texto y hacer clic en «Descifrar» en la parte superior. Ingrese su contraseña y su mensaje descifrado tomará el lugar del cifrado.

Usb12

 

Parte 9 – Conclusión

Si has seguido los pasos anteriores y has comprendido cada uno de ellos estás en camino a una mayor privacidad en un mundo que quiere invadirlo. PGP/GPG puede parecer complicado al principio, pero una vez que lo aprendas te reirás de ti mismo por pensar que fue tan difícil. Incluso si usted todavía piensa que es complicado o una pérdida de tiempo, sólo tenga en cuenta que tomar 60 segundos extras de su día podría salvarlo de cumplir 5 años o más en prisión.

Antes de finalizar este artículo puedes probar enviándome un mensaje encriptado con mi llave y a mi correo, toda la información aquí.

Otro artículo que te podría interesar: GPG con Kleopatra.

Fuente de imágenes e información importante: Aquí.

Hasta pronto, ¡No dudéis en criticar, corregir o sugerir!, así aprendemos todos.

snowden-pgp

Imagen sacada de aquí.

 

 

 

Motores de búsqueda que respetan la privacidad

En la actualidad es muy común ver por defecto al usuario medio usando motores de búsqueda como Google, Bing, Yahoo, pero lo que no saben es que allí afuera hay muchas más alternativas libres a aquellos buscadores privativos y no tan «privados» o que respeten tu privacidad, a continuación mencionaré los mejores motores de búsqueda que respetan la privacidad del usuario:

DuckDuckGo

DuckDuckGo (DDG) es un motor de búsqueda establecido en Valley Forge, Pensilvania, Estados Unidos. Este motor utiliza la información de sitios de origen público (como Wikipedia) con el objetivo de aumentar los resultados tradicionales y mejorar la relevancia. Su filosofía hace hincapié en la privacidad y en no registrar la información del usuario.

Según la filosofía del buscador DuckDuckGo es el buscador (valga la redundancia) que no te rastrea. Además de no guardar datos de tus búsquedas en base de datos y ese tipo de información que vincule a alguien con una búsqueda en concreto. Por otro lado, parte del código de DuckDuckGo está alojado libremente en GitHub, pero el núcleo es privativo. La compañía tiene su sede en EEUU. Eso último ha sido tema de debate, su ubicación, para muchos el simple hecho de estar ubicado en EEUU ya es suficiente para desconfiar. Además de que las mismas leyes de allí van en contra de la filosofía del buscador.

Personalmente es el buscador que uso por defecto ¿Por qué? Trae las funcionalidades de todos los otros que he probado y las une al mejor estilo. Además de ser visualmente amigable y de contar con mucha documentación sobre privacidad (también tienen un taller donde enseñan sobre la misma). Agrego que hasta el momento me ha parecido el buscador más equilibrado en cuanto a privacidad y forma visual amigable, cosa que en otros buscadores si vas a notar bastante el desequilibrio ¡¡¡no tiene porque ser así!!!

Dato curioso: El proyecto fue inicialmente financiado por el mismo Weinberg y está destinado a ser de apoyo publicitario. El motor de búsqueda está escrito en código Perl, un servidor web Nginx y se ejecuta principalmente en FreeBSD.

(DuckDuckGo), (DuckDuckGo en la red Tor).

Screen-Shot-2015-07-02-at-2.16.52-PM

Imagen sacada de aquí.

YaCy

YaCy es un motor de búsqueda distribuido y libre que utiliza una red peer-to-peer como infraestructura.

No hay un servidor central de control, en lugar de ello, todos los participantes son iguales. Cualquier nodo de la red puede indexar la red y ser un motor de búsqueda. También puede indexar la navegación del usuario que registra las páginas visitadas (por supuesto, no se indexan las páginas que puedan contener información privada como formularios o las páginas en protocolo https).

El programa es software libre bajo licencia GPL v2.

En resumen como lo dice en su propia web oficial: «Búsquedas Web hechas por la gente, para la gente».

Filosofía: La sociedad de la información del siglo XXI se basa en el libre acceso a toda la información pública. Esto significa que el acceso a la información debe ser transparente, responsable y accesible para todos. «¡Queremos que YaCy permita este acceso gratuito a la información de manera efectiva y realista!».

Una de las ventajas es que al ser descentralizado la censura es casi imposible y ecológicamente solo se usan pocos ordenadores (nodos en teoría) para hacer las búsquedas, eso se traduce a utilizar menos electricidad.

Les cuento que no sabia absolutamente nada sobre este buscador y mientras escribía sobre el me dio por usarlo y solo puedo decir un par de cosas:

  • Muy fácil de utilizar (descargar, descomprimir, ejecutar).

  • Toda la información gratis al alcance, aunque de manera no tan organizada.

    (YaCy).

yacy_618x367

Imagen sacada de aquí.

Searx

Un motor de búsqueda de código abierto, que añade los resultados de otros motores de búsqueda y no guarda información sobre sus usuarios. Sin registros, sin anuncios, y sin seguimiento.

Cada resultado de búsqueda se ofrece como un enlace directo al sitio respectivo, en lugar de un enlace de re dirección rastreado como el que utiliza Google. Además, cuando están disponibles, estos enlaces directos van acompañados de enlaces «en caché» y/o «proxy» que permiten ver las páginas de resultados sin tener que visitar los sitios en cuestión. Los enlaces «cacheados» apuntan a versiones guardadas de una página en archive.org, mientras que los enlaces «proxy» permiten ver la página en vivo actual a través de un proxy web basado en Searx. Además de la búsqueda general, el motor también incluye pestañas para buscar en dominios específicos: archivos, imágenes, TI, mapas, música, noticias, ciencia, medios sociales y vídeos.

Personalmente me ha parecido tan bueno que lo uso ocasionalmente cuando me acuerdo que DuckDuckGo no tiene un núcleo libre, algo que es triste.

(Searx), (Searx en la red Tor).

searx

Imagen sacada de aquí.

StartPage

Ixquick (comercialmente estilizado como «ixquick») es un metabuscador con sedes en Nueva York y los Países Bajos. Fue creado por David Bodnick en 1998, siendo en la actualidad propiedad de Surfboard Holding BV de los Países Bajos, tras una operación de compra el año 2000. En resumen; Startpage.com sirve los resultados exclusivamente del motor de búsqueda de Google, pero sin registrar las direcciones IP de los usuarios ni ofrecer información personal a los servidores de esta empresa.

Dato curioso: Hasta el lanzamiento de la versión 4.5 de Tor Browser, Startpage.com fue el buscador predeterminado de este navegador.

(Startpage).

startpage_ss1_retina_thumb

Imagen sacada de aquí.

Otra «buena» alternativa:

  • Qwant – La filosofía de Qwant está basada en dos principios: no rastrear a las personas y no filtrar las búsquedas en una burbuja. Qwant fue lanzado en Francia en febrero de 2013.

Finalizando este artículo quiero decir que se de la existencia de más motores de búsqueda que «respetan» la privacidad y no los he colocado por alguna contradicción en sus propias definiciones y modo de uso. Si conoces uno que si valga la pena y respete tu privacidad, comentalo.

Hasta pronto, ¡No dudéis en criticar, corregir o sugerir!, así aprendemos todos.

Screen-Shot-2015-07-02-at-2.16.52-PM

Imagen sacada de aquí.

El sueño de acabar con el anonimato en Internet

Hace poco escribí sobre el tal polémico Artículo 11 y Artículo 13 de la Unión Europea, qué por cierto al día siguiente de escribir el artículo se había votado ¿Y qué pasó? Dieron un paso atrás, pero andan haciendo algunos cambios para una nueva votación en Septiembre así que no nos salvamos, si eso fuera poco ahora también el PSOE quiere realizar una serie de enmiendas para acabar con el anonimato en Internet, en cuestión.

Según lo que leí: El PSOE quiere renovar la Ley Orgánica de Protección de datos para «asegurar la libertad de expresión de los usuarios». Obvio no, se trata solo de una ley que les permita controlar y censurar bajo la excusa de «libertad de expresión» claro; ese cuento no sé lo creen ni ellos.

articulo-91-ley-de-proteccion-de-datos-de-caracter-personal-lopd

Imagen sacada de aquí.

El resumen sobre lo que propone el PSOE: Básicamente en su Artículo 91 se menciona «Los responsables de estos servicios de Internet adoptarán los protocolos necesarios para preservar la dignidad humana, los mencionados derechos y, en su caso, garantizar la identificación de los usuarios que los vulneren» ¿Identificar a los usuarios que vulneren la «ley»? ¿Acaso al hacer esto no están identificando a todos los otros? Es algo bastante malo, ósea que por uno paguen todos. Además esto implica que tengan grandes bases de datos (si es que no las tienen en otros lados) con nuestra preciada información qué puede estar bastante vulnerable en sus manos y en manos de terceros. Por otro lado, según ellos «los responsables deberán adoptar los protocolos necesarios» y es allí donde todo se sale de control.

Hagamos un pequeño ejercicio de memoria, recordemos cómo era Internet antes y cómo eran los procesos de registro ¿Te acordaste? Según como yo lo recuerdo, era una época donde los datos que se pedían para poder ingresar/permanecer en x sitio eran bastantes escasos -por no decir cortos-, si mucho pedían nombre y seudónimo (dependiendo del espacio). Asi que volviendo al Artículo 91 y lo que se menciona allí, básicamente las redes sociales tendrían que adoptar mecanismo de registros como DNI (probablemente, incluso, subir una foto) vaya, una locura.

Aclaro que hice un pequeño resumen sobre este artículo porque en su momento fue mejor documentado en El Español y claro, dejó la fuente para comprender esto mejor y con fuentes verídicas: Aquí. Solo quería dar mi opinión personal sobre el tema, aunque haya sido tema del mes pasado, pero al menos queda la reflexión del registro (el ejercicio mental de recordar aquel pasado).

Ahora bien, la reflexión de más arriba «Cómo era el proceso de registro antes en Internet» es muy buena para hacer una gran comparativa de un antes y un después, ver como se ha reducido aquella libertad considerablemente. Yo personalmente creó que cada vez más habrán restricciones con la finalidad de tener el control, claro, no les conviene que la comunidad escoja lo mejor, se informe por su cuenta y un largo etc. Estos sujetos (nuestros gobernantes, lamentablemente) siempre estarán buscando como regular este medio de información porque ya todo lo otro se supone que lo tienen bajo control y es allí donde pienso que si seguimos asi el poder quedará a merced de una sola persona y eso jamás estará bien (y más con Internet), el poder debe estar distribuido ¿Por qué? El poder a merced de una persona puede convertirse en una dictadura, básicamente todo puede fallar en cambio si el poder está distribuido aquella parte vulnerable será menos importante (por no decir miserable e inservible).

Siguiendo el mismo hilo del tema me he encontrado con algo bastante curioso y son ciertos sujetos que apoyan este tipo de restricciones, de hecho son bloguers que han escrito sobre ello, cosas como: «El anonimato para cobardes», «Un Internet sin anonimato», «No al anonimato en Internet» y un largo etc… yo personalmente les he comentado en sus artículos y he desmentido paso a paso el argumento que tienen para estar en contra del anonimato, de hecho como burla les he colocado al final del comentario: Att GatoOscuro; un anónimo más, de hecho alguien por ahí me llamo cobarde por defender el anonimato (vaya nivel de retraso). Por otro lado, hay que ser sinceros y muchos me han hecho una respuesta a mi respuesta (valga la redundancia) de forma educada, es allí donde re-analizan su postura… pero eso no sucede con todos; unos pocos simplemente eliminan mi comentario y a tomar por culo jajajaja (son graciosos) no están a favor del anonimato y aun así censuran; tiene coherencia.

El anonimato no significa delincuencia, significa libertad.

Este tipo de comportamientos me ha hecho pensar muchas cosas pero ninguna me ha llevado a una buena conclusión, de hecho ya he dado una conclusión coherente de por qué los gobiernos cada vez quieren menos libertad en Internet, pero con sujetos individuales y además de la comunidad no puedo sacar una conclusión viable, se me hace confuso ¿Por qué dispararte a ti mismo? Simplemente termino con esto aquí y desde una vez dejó claro: Desde la ley S.O.P.A en adelante (y quizás hubo algo más atrás que se me haya olvidado) seguirán surgiendo todo tipo de restricciones por parte de los gobiernos a Internet, les dejo una imagen para que reflexionen un poco:

2018-08-25-114950_1360x768_scrot

Lugares donde es más propenso a que se censuren las aplicaciones de comunicación. Fuente: Aquí.

(enlace directo).

Hasta pronto, ¡No dudéis en criticar, corregir o sugerir!, así aprendemos todos.

censorship-1315071_1920

Imagen sacada de aquí.

Por una Internet saludable

Hoy me encontraba navegando por Internet (cómo siempre) y me encontré con un artículo de la fundación Mozilla en el que mencionaban que tan saludable era Internet actualmente y el cómo hacerlo más saludable y continuar con la «libertad» del mismo.

Los coloco en situación: El informe sobre la salud en Internet es una iniciativa de fuente abierta de Mozilla para documentar y explicar lo que está sucediendo con la salud de Internet (valga la redundancia). Además explican qué Internet se vuelve más saludable en algunas maneras y menos saludable en otras. Tener un buen equilibrio es lo que se necesita para que Internet sea un recurso beneficioso.

La idea clave de esta iniciativa es unir a la comunidad y pensadores para definir la salud de Internet. Además extender la información viable y las buenas práctica; todo esto para conservar Internet y no dejarla en las manos de una persona sino de todas. Por otro lado, invito a todo aquel que este leyendo este artículo a que participe en la convocatoria de ideas: ¿Qué debería incluirse en el Informe de la Salud de Internet? (enlaces oficiales incrustados en el texto), hay plazo hasta el 14 de septiembre para participar con tus ideas y asimismo colaborar con un buen panorama hacia una Internet libre.

Por cierto, les recomiendo el informe del 2018 en donde se tocan temas muy polémicos e importantes, después de leerlo es cuando te preguntas ¿Qué puedo hacer? Así que les dejo estas prácticas con su fuente incluida:

Ejemplos de buenas prácticas

Haz que tu experiencia personal de Internet sea más saludable, y mejora todo el ecosistema en el proceso. Puedes empezar por:

Hasta pronto, ¡No dudéis en criticar, corregir o sugerir!, así aprendemos todos.

Fuente: Aquí.

social-media-862133_1920

Imagen sacada de aquí.

 

Proveedores de correo electrónico conscientes de la privacidad

Hoy voy a mencionar clientes de correo electrónico que esta en pro a la privacidad/libertad y la defienden a capa y espada, esto con la intención de que este tipo de herramientas llegue a más personas y sean conscientes que si hay herramientas para mejorar nuestra privacidad y no dejar nuestros datos al mejor postor. Por otro lado, no voy a dar mi opinión personal acerca de estos servicios como en anteriores artículos ¿por qué? Porque ya lo he hecho antes jaja y además solo serían cosas bonitas porque no he tenido problemas con ninguno de estos servicios (los he probado todos por bastante tiempo).

Protonmail

ProtonMail es un servicio de correo electrónico cifrado, creado en 2013 en el centro de investigación CERN por Jason Stockman, Andy Yen, y Wei Sun, a raíz de las revelaciones del extrabajador de la CIA, Edward Snowden, sobre las prácticas de vigilancia masiva de las agencias de seguridad estadounidenses. ProtonMail está diseñado como una prueba de conocimiento cero, mediante el cifrado del lado del cliente para proteger los correos electrónicos y los datos del usuario antes de ser enviados a los propios servidores de ProtonMail, a diferencia de otros servicios de correo web común, como Gmail y Outlook. ProtonMail está a cargo de la empresa Proton Technologies, con sede en Ginebra y sus servidores se encuentran en Suiza, fuera de la jurisdicción de los Estados Unidos y de la Unión Europea, donde cualquier gobierno solo puede solicitarle datos mediante una orden judicial del Tribunal Supremo suizo.

Desde: 2013

Ubicación servidores: Suiza

Almacenamiento: 500 MB (con posibilidad de extender).

Precio: Gratuito y con planes

Bitcoin: Aceptado

Cifrado: Incorporado

Dominio propio: Si

Sitio disponible en la Darknet: Si

Enlace Clearnet: Aquí.

Enlace Darknet: Aquí.

Disroot

El principal servicio que ofrece Disroot es el correo electrónico privado gratuito. Es seguro, encriptado, y puede ser usado desde un navegador o desde su propio cliente. Además del servicio de correo electrónico privado, Disroot se ha asociado con otros proveedores para darle acceso a otros servicios cloud privados.

Por ejemplo, se han asociado con Lufi para proporcionar alojamiento temporal de archivos cifrados y Matrix para el chat descentralizado.

El mayor beneficio es que puedes acceder a casi todos estos servicios con tus credenciales de Disroot. De este modo, además del correo electrónico privado, podrá beneficiarse de una suite de oficina en nube limitada, almacenamiento en nube privado y otros servicios.

Desde: 2015

Ubicación de servidores: Países bajos

Almacenamiento: 2 GB

Precio: Gratis

Bitcoin: Aceptado

Cifrado: Incorporado

Dominio propio: Si

Enlace Clearnet: Aquí.

Tutanota

Tutanota es un software de correo electrónico encriptado de código abierto de extremo a extremo y un servicio de correo electrónico seguro que proporciona alojamiento freemium. Su modelo de negocio excluye la posibilidad de ganar dinero mediante publicidad basada únicamente en donaciones y suscripciones Premium.

Desde: 2011

Ubicación de servidores: Alemania

Almacenamiento: 1 GB

Precio: Gratis

Bitcoin: No

Cifrado: Incorporado

Dominio propio: Si

Enlace Clearnet: Aquí.

 

Mailfence

Mailfence es un servicio de correo electrónico web basado en el standard OpenPGP, que ofrece cifrado de extremo a extremo y firma numérica. Fue lanzado en noviembre de 2013 por ContactOffice Group que gestiona un software de colaboración online para profesionales, universidades y otras organizaciones, desde 1999.

Desde: 2013

Ubicación de servidores: Bélgica

Almacenamiento: 200 MB

Precio: Gratis

Bitcoin: Aceptado

Cifrado: Incorporado

Dominio propio: Si

Enlace Clearnet: Aquí.

Menciones honorificas a clientes que se preocupan por tu privacidad y que son de pago:

Proveedores de correo electrónico interesantes que están en proceso de desarrollo

  • Confidant Mail – Un sistema de cifrado de correo de código abierto y no relacionado con SMTP optimizado para adjuntar grandes archivos. Es una alternativa al correo corriente segura y resistente al spam y con servicio en línea de envío de archivos. Utiliza GNU Privacy Guard (GPG) para el cifrado del contenido y para autentificación, y TLS 1.3 con claves efímeras para el transporte cifrado.

  • Criptext – Cifrado de extremo a extremo, usa el protocolo Signal, código abierto, no se almacena en la nube y otras muchas funcionalidades ¿qué más se puede pedir? Aunque todavía sigue en desarrollo, esperemos que todo salga bien para este gran proyecto y las personas que lo mantienen.

Conviértete en tu propio proveedor de correo electrónico con Mail-in-a-Box

Mail-in-a-Box

Da un paso más allá y toma el control de tu correo con este servidor de correo sencillo de implementar. Mail-in-a-Box te permite convertirte en tu propio proveedor de correo en unos pocos sencillos pasos. Es como si crearas tu propio Gmail, pero uno que controlas de principio a fin. Técnicamente, Mail-in-a-Box convierte una computadora en la nube en un servidor de correo. Pero no necesitas ser un experto en tecnología para configurarlo. Más: https://mailinabox.email/

Herramientas de privacidad en el correo electrónico

  • gpg4usb – Un editor portable muy sencillo de utilizar para cifrar y descifrar cualquier mensaje de texto o archivo. Disponible para Windows y GNU/Linux.

  • Mailvelope – Una extensión para el navegador que permite el intercambio de correos cifrados siguiendo el estándar de cifrado OpenPGP.

  • Enigmail – Una extensión de seguridad para Thunderbird y Seamonkey. Permite que escribas y recibas mensajes firmados y/o cifrados con el estándar OpenPGP.

  • TorBirdy – Esta extensión configura Thunderbird para hacer conexiones sobre la red anónima de Tor.

  • Email Privacy Tester – Esta herramienta enviará un correo electrónico a tu dirección de correo y realizará varias pruebas relacionadas con la privacidad.

Información relacionada

Fuente: Aquí.

pinguine

Imagen sacada de aquí.