¿La desconexión es el método para salir del Gran Hermano? No

En el artículo de hoy vamos a responder a una pregunta muy cuestionada y claro, la respuesta ya está en el título por lo que obviamente tengo que argumentar a favor del “no”.

Los coloco en contexto: en resumidas cuentas Gran Hermano es un concurso español donde cierta cantidad de personas son encerradas en una casa repleta de cámaras y micrófonos para que sus actos fueran ampliamente “supervisados” y captados por el público, cosa que éste programa siempre llega al top en audiencia del país.

Ya estando en contexto sabemos que actualmente vivimos en el Gran Hermano Global y no me lo invento yo, lo dicen los expertos con sus revelaciones, como por ejemplo Snowden y WikiLeaks (PRIMS, XKeyscore). Al día de hoy los gobiernos saben todo de nosotros y lo que hacemos en la red ya no es un secreto.

Después de estar documentandome acerca del PRIMS y XKeyscore y otros tantos “proyectos” que arremeten contra la privacidad de nosotros, los usuarios con la excusa de una “seguridad nacional” y sí, leíste bien, aunque no te encuentres en USA también te afecta la excusa de “seguridad nacional” indirectamente. Incluso otros gobiernos alejados de tal nación también la implementan porqué saben que es una excelente herramienta para mantener a la comunidad bajo control. Me alejé un poco de lo que iba (suelo dar muchos giros para abarcar todo y dejarlo claro) el caso es que muchos se preguntan ¿Es posible escapar de los programas de vigilancia global? ¿La desconexión de la red es la solución? Acompáñenme a resolver éstas dudas 🙂

¿Quién no ha escuchado el típico comentario: “si tanto quieres privacidad vete a vivir a un bosque fuera de la civilización”? Es una respuesta relativamente buena, pero en la práctica es una basura. Todos como miembros de una comunidad tenemos que aportar para ser parte de ella y esto incluye que en el mundo moderno seas parte de listas: seguro social, bancos, servicios extras, conexión con la religión que seas (aptas de miembro) y un sin fin de cosas que tenemos por obligación para poder ser aceptados tanto socialmente como politicamente; los ejemplos dados son los que me surgieron, pero hay muchos otros que tenemos por obligación. No falta el campeón que pague todos aquellos servicios con bitcoins (si puede) es broma, obviamente. Por otro lado, menciono listas y mundo moderno, pero las listas siempre han existido, no me imagino un faraón del Antiguo Egipto sin información y categorización de su gente.

El tema es que en el mundo real no tenemos un alias, pero sí un número social, un extracto, una categorización y una gran etiqueta, por lo que claro, vivir alejado de la civilización no te servira para nada, igual te indentificaran seas o no parte de ella, claro ejemplo: los Amish y un sin fin de tribus indigenas. Además de todo lo mencionado; hay cámaras por todos lados, sí o sí te están supervisando.

No crean que me he olvidado del enfoque original de éste artículo sobre la vigilancia en la red, pero primero tenía que dejar claro que en la vida real no somos anónimos; la pregunta raíz aplica a tanto a la vida en la red como fuera de ella, ahora me toca finalizar con la red:

En la red a diferencia de la vida real sí que se puede llegar a niveles altos de anonimato, pero no a un anonimato 100% (no saquen de contexto mis afirmaciones) como dicen por ahí “ningún sistema es inmune”. Para ser más específico y directo: con una aplicación de mensajería segura como Riot.im (con Matrix) puedes enviar mensajes con confianza de que no van a ser filtrados, eso sí, si habilitas el cifrado e2e, pero (siempre hay peros) hay una huella minúscula de datos, no te preocuopes, no van a leer tus mesajes pero si en que se destino cierta cantidad de paquetes de datos (Internet) eso es lo que va en la profundidad de nuestra red, a lo que voy es que desde el primer momento que te conectas a Internet tu provedor de servicio se entera de TODO; tú ISP tiene el control de todo y si tú no te encargas de reforzar tu privacidad déjame decirte que estás jodido, eso sí, si no quieres ser un u-s-a-d-o, de ser lo contrario me extraña que me leas.

Lo anterior sólo es un resumen y lo siguiente también: llegando a este punto te preguntaras ¿entonces no hay forma de protegerme? Sí la hay: encriptar tu DNS, usar una VPN (seguridad media) o enrutar todo tu tráfico por Tor, i2p o Zeronet, es relativamente sencillo. Ojo, en ningún momento digo que es suficiente, sólo son los factores más importantes a tener en cuenta. Siguiendo un buen hilo de seguridad serás parcialmente seguro. En los sistemas como en la vida hay fugas, vulnerabilidades y un sin fin de puertas traseras. Escupo y gruño, si usas MacOS, Windows o algún sistema propietario famoso eres usado. Ya traen Backdoors por defecto (Puertas traseras). Fuente: aquí, aquí, aquí, aquí, aquí, aquí.

Tengan en cuenta que a lo largo de éste artículo he dejado fuentes verídicas tanto ancladas al texto como en “aquí” (cuando me falta texto), esto para cuando llegue alguien a criticarme sin argumento/fuente quede como un estúpido.

En todo caso, yo creo que los gobiernos van a la par en: si tú tienes una herramienta de seguridad bastante potente, ellos tendrán otra para vulnerar la tuya y así sucesivamente. Los gobiernos quieren que la red sea como en la vida real (no están del todo mal) así que no te creas anónimo porque al fin de cuentas te tienen rodeado, incluso hace poco salío a la luz los Microchips espías.

En la red hay mil formas de ser rastreado si no tomas las precauciones necesarias, pero igual al fin caeras. No quiero decir que tomar las precauciones necesarias sean una perdida de tiempo, ¡NO!, solo haz más complicado tu rastreo 😉


Datos detrás del artículo:

  • Me tome 24h en hacerlo mientras me documentaba, buscaba fuentes, redactaba y todo desde un móvil viejo que tiene el táctil más malo y una batería que dura solo 1 hora al 100%.
  • Disculpen mi ortografia, desde el móvil, el WordPress interactua muy mal con el teclado.
  • Disculpen si me salí de la idea raíz, colocar todo en un gran tema en el aparato móvil es más complicado por su diminuto teclado y el uso de dos dedos, esto hace que progrese más lento y vaya perdiendo el hilo.
  • Este artículo será mejor editado cuando tenga acceso a un ordenador.

Hasta pronto, ¡No dudéis en criticar, corregir o sugerir!, así aprendemos todos.

Imagen sacada de aquí.

Revisado y corregido con mucho amor por @thbgnnr. Contacta conmigo en thbgnnr@protonmail.com ❤

Anuncios

Mensajería instantánea cifrada

Si actualmente estas utilizando mensajería instantánea de empresas/organizaciones no confiables, no seguras, no libres, quedate en este artículo hasta el final porque de seguro te guste alguna alternativa. Por otro lado, en muchas ocasiones se ve la típica escusa de: «No uso aquella red porque mis amigos no están allí» es estúpido; un verdadero amigo te quiere con todo y cifrado 🙂 sin más preámbulo comencemos:

Desafortunadamente las organizaciones de inteligencia y cibercriminales anhelan nuestros datos y para nadie es un secreto o bueno, seguro sea un secreto para aquellas almas inocentes que no se toman unos minutos de su vida para leer algo sobre como son tratados sus datos en su servicio de preferencia. Además ¿Por qué alguien no querría salir de los programas globales de vigilancia de datos como PRISM, XKeyscore y Tempora? Básicamente le tienen bajo control y sigue sin importarle.

Telegram

telegram2

Imagen sacada de aquí.

Telegram es una buena alternativa a aplicaciones de mensajería comunes, además de contar con múltiples funcionalidades que le hacen única. Dentro de sus principales características, tenemos la posibilidad de crear canales, grupos, chats secretos, realizar videollamadas y compartir nuestra ubicación en tiempo real.

Es totalmente gratuita y cuenta con una función bastante llamativa que hace que los mensajes puedan autodestruirse automáticamente en todos los dispositivos implicados. Así también, si no queremos dar nuestro número de teléfono personal, podemos crearnos un alias mediante el cual las personas puedan comunicarse con nosotros.

Está disponible para todas las plataformas, como Windows, Mac y GNU/Linux; además de contar con una versión web que, a diferencia de WhatsApp, no necesitas tener la aplicación abierta en el teléfono móvil.

Nota importante: El cifrado de extremo a extremo no está activado por defecto, lo tienes que hacer manualmente entrando a los «chats secretos» cosa que ha sido bastante criticable y no es para menos, tienen una escusa muy pobre para defender que el cifrado de extremo a extremo se active manualmente.

Web oficial: Aquí.

Signal

nietzche-a6b8adb06a0a5453d1d472027257a24d99e996b09c068afe2cc17bf1a21f742e

Imagen sacada de aquí.

Signal es una aplicación para dispositivos móviles desarrollada por Open Whisper Systems. La aplicación ofrece mensajería instantánea y llamadas de voz y vídeo cifradas de extremo a extremo. Signal es libre y de código abierto, permitiendo a cualquiera verificar su seguridad pudiendo auditar el código. También ofrece soporte para grupos de chats cifrados.

El equipo de desarrollo está soportado por donaciones de la comunidad y otras donaciones. No hay anuncios, y es de uso gratuito.

Atención: Necesita de un número de teléfono de un móvil para registrarse pero puedes utilizar de manera segura un número de teléfono desechable.

Sistemas operativos: Android, iOS, macOS, Windows, GNU/Linux

Web oficial: Aquí.

 

Wire

original

Imagen sacada de aquí.

Wire es una aplicación desarrollada por Wire Swiss GmbH. La aplicación permite a los usuarios compartir mensajería instantánea con cifrado de extremo a extremo, y también llamadas de voz y vídeo. Wire es libre y de código abierto, permitiendo a cualquiera verificar su seguridad auditando el código. El equipo de desarrollo está respaldado por Iconical y en el futuro pondrán a la venta servicios y características para usuarios de pago.

Precaución: La compañía mantiene una lista de todos los usuarios con los que has contactado hasta que borras tu cuenta.

Sistemas operativos: Android, iOS, macOS, Windows, GNU/Linux, Web

Web oficial: Aquí.

Equipo de escritorio: Ricochet

ricochet-16981-1

Imagen sacada de aquí.

Ricochet utiliza la red Tor para comunicarte con tus contactos sin depender de servidores de mensajería. Se crea un servicio oculto, que es utilizado para reunir a tus contactos sin revelar tu localización o dirección IP. En vez de un nombre de usuario, obtienes una dirección única, algo parecido a esto ricochet:rs7ce36jsj24ogfw. Otros usuarios de Ricochet pueden utilizar esta dirección para enviarte una petición de contacto, preguntándote si pueden añadirte a su lista de contactos.

Sistemas operativos: Windows, Mac, GNU/Linux.

Web oficial: Aquí.

TorChat

Torchat_screenshot

Imagen sacada de aquí.

Este software es particularmente ideal cuando usamos los servicios de mensajería instantánea para la transferencia de archivos. También, es ideal cuando queremos estar convencidos de que estamos teniendo una conversación privada. A través de la asignación de una ID especial (onion), podemos chatear. Tiene clientes para Windows, OS X, GNU/Linux y hasta un plugin para Pidgin.

Web oficial: Aquí.

Vale la pena mencionar

ChatSecure – ChatSecure es una aplicación libre y de código abierto que habilita la característica «Off The Record» (OTR) sobre XMPP.

Cryptocat – Mensajería cifrada de código abierto. Puedes compartir archivos y soporta múltiples dispositivos. Disponible para Windows, GNU/Linux y Mac.

Kontalk – Una red de mensajería instantánea conducida por la comunidad. Soporta cifrado de extremo a extremo. Tanto los canales de cliente-a-servidor como de servidor-a-cliente están completamente cifrados.

Conversations – Un cliente de Jabber/XMPP de código abierto para teléfonos inteligentes con Android 4.0+. Soporta cifrado de extremo a extremo tanto con OMEMO como con openPGP. También existe Conversations Legacy que todavía integra soporte para cifrado OTR.

Lista de otros clientes OTR (Off The Record).

El protocolo Matrix y varios de sus clientes como Riot.im. Un sucesor de XMPP.

Hasta pronto, ¡No dudéis en criticar, corregir o sugerir!, así aprendemos todos.

Fuente información: Aquí.

hacking-2903156_1920

Imagen sacada de aquí.

 

 

GPG portable al rescate | Gpg4usb

En el artículo de hoy voy a escribir sobre una de las mejores alternativas para cifrar tus conversaciones de manera segura, esto gracias a una herramienta portable que siempre tendrás a la mano sin importar que sistema operativo estés usando.

Gpg4usb es una herramienta PGP que se puede ejecutar desde una unidad USB y funciona tanto en Windows como en GNU/Linux, con soporte para OS X planificado. Cuenta con una interfaz de usuario muy intuitiva, portabilidad para que pueda ser utilizado en múltiples dispositivos y, por supuesto, es de código abierto. Utiliza GnuPG como la mayoría de los métodos PGP. El sistema operativo utilizado en este tutorial será Linux Mint, pero la interfaz de usuario será la misma en todas las versiones de GNU/Linux y Windows.

Antes de iniciar con este «Tutorial» debo dejar claro que hay muchos términos técnicos y demás cosas que pueden alejar a cualquier persona que no tenga mucha experiencia en ello así que si no tienes ni idea que es PGP/GPG y todo lo otro, entra aquí. Allí explico todo esto de manera clara y sencilla, ahora si al tutorial:

Nota importante: Este programa va para casos muy específicos y hay que tener en cuenta que la versión oficial no se actualiza desde hace algunos años (2016) y esto podría significar un problema de seguridad bastante grande. Yo personalmente lo uso por su portabilidad aun así viendo el gran problema de seguridad (soy arriesgado) lastima que todos los forks de este mismo programa no han sido actualizados ni mantenidos. Por otro lado, si quieres algo con los protocolos de seguridad al día prueba: Kleopatra, GnuPG, Kgpg.

Tenga en cuenta que no todas las versiones de PGP se crean por igual, algunos programas PGP utilizan una versión insegura de PGP que podría comprimir el mensaje cifrado. Muchos utilizan versiones depreciadas de GnuPG. Esto significa que no están al día con la última versión de GnuPG o no cumplen con los estándares modernos de PGP. Esto puede ser peligroso. También debe tener en cuenta que no debe utilizar métodos PGP en línea como iGolder. Usted no es el propietario de las claves, por lo que no puede estar 100% seguro de que no se trata de mensajes cifrados/descifrados que están destinados únicamente a sus ojos.

¿Por qué usar gpg4usb sobre otros métodos PGP?

  1. gpg4usb crea claves RSA con una subclave de encriptación y una clave maestra. La clave maestra se utiliza para firmar otras claves, crear subclaves y revocarlas. Tener subclaves es muy importante ya que si se ve comprometido, puede revocarlo con la llave maestra y crear una nueva subclave segura.

  2. Como se ha indicado anteriormente, gpg4usb es multiplataforma. Si decide cambiar de Windows a GNU/Linux puede seguir teniendo las mismas claves y una interfaz familiar con la que trabajar. Con el soporte de OS X planeado, esto sólo da otra razón por la que debería usar gpg4usb sobre otros programas.

  3. gpg4usb es portátil. Esto significa que puede llevar sus llaves y el programa PGP con usted a donde quiera que vaya sin necesidad de importar sus llaves a otro programa. Si usted planea hacer esto, sin embargo, es una buena idea encriptar su unidad USB. Esta página en el wiki de ArchLinux explica cómo puede hacer esto en GNU/Linux y por qué debería encriptar su unidad USB, o lea esta página si está usando un ordenador con Windows.

  4. La interfaz para gpg4usb es una de las más intuitiva de todas las interfaces PGP. La interfaz de usuario se presenta de una manera fácil de entender y las opciones están claramente definidas.

  5. Puede cifrar los mensajes creados en gpg4usb con varias claves. Esto significa que puede tener varios destinatarios para un mensaje, e incluso puede encriptarlo con su propia clave. Nadie que descifre un mensaje cifrado con varias claves puede ver que estaba destinado a otra persona. Esto es bueno si usted es estafado en el DNM ya que ahora puede tener pruebas para respaldar cualquier reclamo que tenga.

Parte 1 – Instalación del software

Dado que gpg4usb es un programa portátil, no está realmente instalado. Se trata de un grupo de archivos que se extraerán de un archivo.zip y se copiarán en la unidad USB. Vaya a la página web de gpg4usb y haga clic en el botón verde de descarga y guarde el archivo. Si quieres ver el código fuente puedes visitar su página de desarrollo aquí.

Nota: gpg4usb no se ejecutará en distribuciones GNU/Linux en unidades USB formateadas como FAT. Si sólo lo está usando en sistemas operativos GNU/Linux, lo mejor sería ext4, de lo contrario formatearlo a NTFS.

Usb1

Una vez finalizada la descarga, abra el archivo.zip con el gestor de archivos de su elección y haga doble clic sobre él. Debería ver una carpeta llamada «gpg4win», con todos los archivos necesarios contenidos en esa carpeta. Copie esa carpeta a su unidad USB, ábrala, y debería verse similar a la imagen de abajo.

Usb2

Eso fue muy simple, ¿verdad? Revisa el archivo README si quieres saber más sobre gpg4usb. Para abrirlo, todo lo que tiene que hacer es hacer doble clic en «start_windows.exe» si está en Windows o «start_linux_xxbit» donde «xx» es la arquitectura de su CPU. Para la mayoría de los usuarios esta será la versión de 64 bits.

Parte 2 – Generación del par de claves

Esto es lo primero que debe hacer. Sin su propio par de claves, será imposible recibir y descifrar mensajes. Abra gpg4usb y será recibido por el «Asistente de primer inicio». Esto le guiará a través de los pasos para crear su par de llaves.

Usb3

Seleccione su idioma y luego haga clic en «Siguiente». Ahora le preguntará si desea crear un nuevo par de claves, importar claves desde GnuPG o importar configuraciones/claves desde una versión anterior de gng4usb. Haga clic en «crear un nuevo par de claves», luego haga clic en el botón que dice «Crear nueva clave». Debería ver una ventana con el título «Generar clave». Rellene la información, rellene un correo electrónico falso si no desea utilizarlo, seleccione si desea que caduque o no, elija el tamaño de la clave y, a continuación, cree una contraseña segura. Un par de llaves de 2048 bits funcionará bien hasta 2030, pero se recomienda utilizar una de 4096 bits. Si desea saber más sobre cómo el tamaño de la clave afecta a su seguridad, consulte este enlace en el sitio web de GnuPG.

Si se llena correctamente, su ventana debe tener un aspecto similar al de abajo.

Usb4

Ahora puede hacer clic en «Aceptar» y se generará su par de llaves. Esto puede tomar algún tiempo dependiendo de lo que esté haciendo en su computadora. Ver algo de porno, torrentar algunos ISOs de GNU/Linux, escribir ese ensayo que se suponía que tenías que haber hecho la semana pasada. Si todo ha ido bien, aparecerá una ventana diciendo que su par de llaves ha sido creado.

Usb5

Ahora puede cerrar el asistente y seleccionar si desea ver la ayuda fuera de línea o mostrar el asistente de nuevo la próxima vez que lo inicie. Se le llevará a la ventana principal de gpg4usb y verá su par de llaves a la derecha, junto con el par de llaves de gpg4usb.

Usb6

Parte 3 – Obtención de su clave pública

Para recibir mensajes necesitarás tu clave pública en algún lugar. Esto es realmente fácil en gpg4usb ya que no necesitas guardarlo en un archivo primero.

Con gpg4usb abierto, haga clic en «Administrar claves» en la parte superior. Aparecerá una ventana con el título «Gestión de claves». Marque la casilla junto al nombre de su par de teclas y haga clic en “Exportar al portapapeles” en la parte superior. Ahora puede pegar su clave pública en un lugar donde la gente pueda acceder a ella para que puedan enviarle mensajes. Si desea una copia de seguridad de su clave pública, también puede hacer clic en «Exportar a archivo» y guardarla en algún lugar.

Usb7

Parte 4 – Obtención de su clave privada

Es una buena idea hacer una copia de seguridad de su clave privada en un lugar seguro en caso de fallo del ordenador. Aunque son raras, las cosas suceden y no quieres quedarte estancado sin poder descifrar ese mensaje tan importante que tu madre te envió.

Desde la ventana principal, haga clic con el botón derecho del ratón en la tecla de la derecha y haga clic en «Mostrar detalles de la llave».

Usb8

Desde aquí puedes ver los detalles de tu clave, su huella dactilar y exportar tu clave privada. Haga clic en el botón que dice «Exportar clave privada» y le advertirá de que se trata de información confidencial que no debe compartirse. Seleccione un lugar para guardarlo y guarde el nombre de archivo que le da. Una buena idea es guardarlo en una tarjeta microSD y esconderlo en algún lugar. No quieres que nadie más que tú consiga tu clave privada.

Una vez más, es muy importante que mantenga este archivo en un lugar seguro.

Parte 5 – Importación de una clave pública

gpg4win hace esto tan fácil como exportar su clave pública. Resalte todo en la clave pública, incluyendo «– BEGIN PGP PUBLIC KEY BLOCK–» y «– END PGP PUBLIC KEY BLOCK», y cópielo. En la ventana principal de gpg4usb haga clic en «Importar Clave» en la parte superior, luego «Portapapeles». Verá una ventana emergente con los detalles de la llave importada.

Usb9

Cierra la ventana y verás que la clave pública ha sido importada.

Parte 6 – Importación de una clave privada

Esto es tan fácil como importar una clave pública. En la ventana principal de gpg4usb haga clic en «Clave de importación», luego en «Archivo». Busque el lugar donde guardó su clave privada y ábrala. Aparecerá una ventana confirmando que se ha importado. Haga clic en «Aceptar» y verá su par de llaves en la parte derecha de gpg4win.

Usb10

 

Parte 7 – Encriptación de un mensaje

Encriptar un mensaje en gpg4usb es súper simple. En la ventana principal de gpg4usb habrá un cuadro de texto. Escriba su mensaje, haga clic en la casilla de verificación del destinatario a la derecha y haga clic en «Cifrar» en la parte superior. Su mensaje encriptado tomará ahora el lugar del no encriptado. Copia y pega esto y envíalo al destinatario.

Usb11

 

Parte 8 – Descifrar un mensaje

Una vez más, gpg4usb lo hace realmente fácil. Sólo tienes que pegar el mensaje que has recibido en el cuadro de texto y hacer clic en «Descifrar» en la parte superior. Ingrese su contraseña y su mensaje descifrado tomará el lugar del cifrado.

Usb12

 

Parte 9 – Conclusión

Si has seguido los pasos anteriores y has comprendido cada uno de ellos estás en camino a una mayor privacidad en un mundo que quiere invadirlo. PGP/GPG puede parecer complicado al principio, pero una vez que lo aprendas te reirás de ti mismo por pensar que fue tan difícil. Incluso si usted todavía piensa que es complicado o una pérdida de tiempo, sólo tenga en cuenta que tomar 60 segundos extras de su día podría salvarlo de cumplir 5 años o más en prisión.

Antes de finalizar este artículo puedes probar enviándome un mensaje encriptado con mi llave y a mi correo, toda la información aquí.

Otro artículo que te podría interesar: GPG con Kleopatra.

Fuente de imágenes e información importante: Aquí.

Hasta pronto, ¡No dudéis en criticar, corregir o sugerir!, así aprendemos todos.

snowden-pgp

Imagen sacada de aquí.

 

 

 

Motores de búsqueda que respetan la privacidad

En la actualidad es muy común ver por defecto al usuario medio usando motores de búsqueda como Google, Bing, Yahoo, pero lo que no saben es que allí afuera hay muchas más alternativas libres a aquellos buscadores privativos y no tan «privados» o que respeten tu privacidad, a continuación mencionaré los mejores motores de búsqueda que respetan la privacidad del usuario:

DuckDuckGo

DuckDuckGo (DDG) es un motor de búsqueda establecido en Valley Forge, Pensilvania, Estados Unidos. Este motor utiliza la información de sitios de origen público (como Wikipedia) con el objetivo de aumentar los resultados tradicionales y mejorar la relevancia. Su filosofía hace hincapié en la privacidad y en no registrar la información del usuario.

Según la filosofía del buscador DuckDuckGo es el buscador (valga la redundancia) que no te rastrea. Además de no guardar datos de tus búsquedas en base de datos y ese tipo de información que vincule a alguien con una búsqueda en concreto. Por otro lado, parte del código de DuckDuckGo está alojado libremente en GitHub, pero el núcleo es privativo. La compañía tiene su sede en EEUU. Eso último ha sido tema de debate, su ubicación, para muchos el simple hecho de estar ubicado en EEUU ya es suficiente para desconfiar. Además de que las mismas leyes de allí van en contra de la filosofía del buscador.

Personalmente es el buscador que uso por defecto ¿Por qué? Trae las funcionalidades de todos los otros que he probado y las une al mejor estilo. Además de ser visualmente amigable y de contar con mucha documentación sobre privacidad (también tienen un taller donde enseñan sobre la misma). Agrego que hasta el momento me ha parecido el buscador más equilibrado en cuanto a privacidad y forma visual amigable, cosa que en otros buscadores si vas a notar bastante el desequilibrio ¡¡¡no tiene porque ser así!!!

Dato curioso: El proyecto fue inicialmente financiado por el mismo Weinberg y está destinado a ser de apoyo publicitario. El motor de búsqueda está escrito en código Perl, un servidor web Nginx y se ejecuta principalmente en FreeBSD.

(DuckDuckGo), (DuckDuckGo en la red Tor).

Screen-Shot-2015-07-02-at-2.16.52-PM

Imagen sacada de aquí.

YaCy

YaCy es un motor de búsqueda distribuido y libre que utiliza una red peer-to-peer como infraestructura.

No hay un servidor central de control, en lugar de ello, todos los participantes son iguales. Cualquier nodo de la red puede indexar la red y ser un motor de búsqueda. También puede indexar la navegación del usuario que registra las páginas visitadas (por supuesto, no se indexan las páginas que puedan contener información privada como formularios o las páginas en protocolo https).

El programa es software libre bajo licencia GPL v2.

En resumen como lo dice en su propia web oficial: «Búsquedas Web hechas por la gente, para la gente».

Filosofía: La sociedad de la información del siglo XXI se basa en el libre acceso a toda la información pública. Esto significa que el acceso a la información debe ser transparente, responsable y accesible para todos. «¡Queremos que YaCy permita este acceso gratuito a la información de manera efectiva y realista!».

Una de las ventajas es que al ser descentralizado la censura es casi imposible y ecológicamente solo se usan pocos ordenadores (nodos en teoría) para hacer las búsquedas, eso se traduce a utilizar menos electricidad.

Les cuento que no sabia absolutamente nada sobre este buscador y mientras escribía sobre el me dio por usarlo y solo puedo decir un par de cosas:

  • Muy fácil de utilizar (descargar, descomprimir, ejecutar).

  • Toda la información gratis al alcance, aunque de manera no tan organizada.

    (YaCy).

yacy_618x367

Imagen sacada de aquí.

Searx

Un motor de búsqueda de código abierto, que añade los resultados de otros motores de búsqueda y no guarda información sobre sus usuarios. Sin registros, sin anuncios, y sin seguimiento.

Cada resultado de búsqueda se ofrece como un enlace directo al sitio respectivo, en lugar de un enlace de re dirección rastreado como el que utiliza Google. Además, cuando están disponibles, estos enlaces directos van acompañados de enlaces «en caché» y/o «proxy» que permiten ver las páginas de resultados sin tener que visitar los sitios en cuestión. Los enlaces «cacheados» apuntan a versiones guardadas de una página en archive.org, mientras que los enlaces «proxy» permiten ver la página en vivo actual a través de un proxy web basado en Searx. Además de la búsqueda general, el motor también incluye pestañas para buscar en dominios específicos: archivos, imágenes, TI, mapas, música, noticias, ciencia, medios sociales y vídeos.

Personalmente me ha parecido tan bueno que lo uso ocasionalmente cuando me acuerdo que DuckDuckGo no tiene un núcleo libre, algo que es triste.

(Searx), (Searx en la red Tor).

searx

Imagen sacada de aquí.

StartPage

Ixquick (comercialmente estilizado como «ixquick») es un metabuscador con sedes en Nueva York y los Países Bajos. Fue creado por David Bodnick en 1998, siendo en la actualidad propiedad de Surfboard Holding BV de los Países Bajos, tras una operación de compra el año 2000. En resumen; Startpage.com sirve los resultados exclusivamente del motor de búsqueda de Google, pero sin registrar las direcciones IP de los usuarios ni ofrecer información personal a los servidores de esta empresa.

Dato curioso: Hasta el lanzamiento de la versión 4.5 de Tor Browser, Startpage.com fue el buscador predeterminado de este navegador.

(Startpage).

startpage_ss1_retina_thumb

Imagen sacada de aquí.

Otra «buena» alternativa:

  • Qwant – La filosofía de Qwant está basada en dos principios: no rastrear a las personas y no filtrar las búsquedas en una burbuja. Qwant fue lanzado en Francia en febrero de 2013.

Finalizando este artículo quiero decir que se de la existencia de más motores de búsqueda que «respetan» la privacidad y no los he colocado por alguna contradicción en sus propias definiciones y modo de uso. Si conoces uno que si valga la pena y respete tu privacidad, comentalo.

Hasta pronto, ¡No dudéis en criticar, corregir o sugerir!, así aprendemos todos.

Screen-Shot-2015-07-02-at-2.16.52-PM

Imagen sacada de aquí.

Proveedores de correo electrónico conscientes de la privacidad

Hoy voy a mencionar clientes de correo electrónico que esta en pro a la privacidad/libertad y la defienden a capa y espada, esto con la intención de que este tipo de herramientas llegue a más personas y sean conscientes que si hay herramientas para mejorar nuestra privacidad y no dejar nuestros datos al mejor postor. Por otro lado, no voy a dar mi opinión personal acerca de estos servicios como en anteriores artículos ¿por qué? Porque ya lo he hecho antes jaja y además solo serían cosas bonitas porque no he tenido problemas con ninguno de estos servicios (los he probado todos por bastante tiempo).

Protonmail

ProtonMail es un servicio de correo electrónico cifrado, creado en 2013 en el centro de investigación CERN por Jason Stockman, Andy Yen, y Wei Sun, a raíz de las revelaciones del extrabajador de la CIA, Edward Snowden, sobre las prácticas de vigilancia masiva de las agencias de seguridad estadounidenses. ProtonMail está diseñado como una prueba de conocimiento cero, mediante el cifrado del lado del cliente para proteger los correos electrónicos y los datos del usuario antes de ser enviados a los propios servidores de ProtonMail, a diferencia de otros servicios de correo web común, como Gmail y Outlook. ProtonMail está a cargo de la empresa Proton Technologies, con sede en Ginebra y sus servidores se encuentran en Suiza, fuera de la jurisdicción de los Estados Unidos y de la Unión Europea, donde cualquier gobierno solo puede solicitarle datos mediante una orden judicial del Tribunal Supremo suizo.

Desde: 2013

Ubicación servidores: Suiza

Almacenamiento: 500 MB (con posibilidad de extender).

Precio: Gratuito y con planes

Bitcoin: Aceptado

Cifrado: Incorporado

Dominio propio: Si

Sitio disponible en la Darknet: Si

Enlace Clearnet: Aquí.

Enlace Darknet: Aquí.

Disroot

El principal servicio que ofrece Disroot es el correo electrónico privado gratuito. Es seguro, encriptado, y puede ser usado desde un navegador o desde su propio cliente. Además del servicio de correo electrónico privado, Disroot se ha asociado con otros proveedores para darle acceso a otros servicios cloud privados.

Por ejemplo, se han asociado con Lufi para proporcionar alojamiento temporal de archivos cifrados y Matrix para el chat descentralizado.

El mayor beneficio es que puedes acceder a casi todos estos servicios con tus credenciales de Disroot. De este modo, además del correo electrónico privado, podrá beneficiarse de una suite de oficina en nube limitada, almacenamiento en nube privado y otros servicios.

Desde: 2015

Ubicación de servidores: Países bajos

Almacenamiento: 2 GB

Precio: Gratis

Bitcoin: Aceptado

Cifrado: Incorporado

Dominio propio: Si

Enlace Clearnet: Aquí.

Tutanota

Tutanota es un software de correo electrónico encriptado de código abierto de extremo a extremo y un servicio de correo electrónico seguro que proporciona alojamiento freemium. Su modelo de negocio excluye la posibilidad de ganar dinero mediante publicidad basada únicamente en donaciones y suscripciones Premium.

Desde: 2011

Ubicación de servidores: Alemania

Almacenamiento: 1 GB

Precio: Gratis

Bitcoin: No

Cifrado: Incorporado

Dominio propio: Si

Enlace Clearnet: Aquí.

 

Mailfence

Mailfence es un servicio de correo electrónico web basado en el standard OpenPGP, que ofrece cifrado de extremo a extremo y firma numérica. Fue lanzado en noviembre de 2013 por ContactOffice Group que gestiona un software de colaboración online para profesionales, universidades y otras organizaciones, desde 1999.

Desde: 2013

Ubicación de servidores: Bélgica

Almacenamiento: 200 MB

Precio: Gratis

Bitcoin: Aceptado

Cifrado: Incorporado

Dominio propio: Si

Enlace Clearnet: Aquí.

Menciones honorificas a clientes que se preocupan por tu privacidad y que son de pago:

Proveedores de correo electrónico interesantes que están en proceso de desarrollo

  • Confidant Mail – Un sistema de cifrado de correo de código abierto y no relacionado con SMTP optimizado para adjuntar grandes archivos. Es una alternativa al correo corriente segura y resistente al spam y con servicio en línea de envío de archivos. Utiliza GNU Privacy Guard (GPG) para el cifrado del contenido y para autentificación, y TLS 1.3 con claves efímeras para el transporte cifrado.

  • Criptext – Cifrado de extremo a extremo, usa el protocolo Signal, código abierto, no se almacena en la nube y otras muchas funcionalidades ¿qué más se puede pedir? Aunque todavía sigue en desarrollo, esperemos que todo salga bien para este gran proyecto y las personas que lo mantienen.

Conviértete en tu propio proveedor de correo electrónico con Mail-in-a-Box

Mail-in-a-Box

Da un paso más allá y toma el control de tu correo con este servidor de correo sencillo de implementar. Mail-in-a-Box te permite convertirte en tu propio proveedor de correo en unos pocos sencillos pasos. Es como si crearas tu propio Gmail, pero uno que controlas de principio a fin. Técnicamente, Mail-in-a-Box convierte una computadora en la nube en un servidor de correo. Pero no necesitas ser un experto en tecnología para configurarlo. Más: https://mailinabox.email/

Herramientas de privacidad en el correo electrónico

  • gpg4usb – Un editor portable muy sencillo de utilizar para cifrar y descifrar cualquier mensaje de texto o archivo. Disponible para Windows y GNU/Linux.

  • Mailvelope – Una extensión para el navegador que permite el intercambio de correos cifrados siguiendo el estándar de cifrado OpenPGP.

  • Enigmail – Una extensión de seguridad para Thunderbird y Seamonkey. Permite que escribas y recibas mensajes firmados y/o cifrados con el estándar OpenPGP.

  • TorBirdy – Esta extensión configura Thunderbird para hacer conexiones sobre la red anónima de Tor.

  • Email Privacy Tester – Esta herramienta enviará un correo electrónico a tu dirección de correo y realizará varias pruebas relacionadas con la privacidad.

Información relacionada

Fuente: Aquí.

pinguine

Imagen sacada de aquí.

 

Los dos grandes errores de Telegram

Telegram es una aplicación de mensajería segura y libre (gran parte de su código esta abierto). Además es la mejor alternativa a otras aplicaciones de mensajería como WhatsApp y Messenger, esto por su enfoque a la privacidad, productividad, seguridad, libertad y etc.

Sabiendo un poco de los mejores datos positivos de Telegram ¿qué podría salir mal? Solo dos cosas, desde mi punto -cabe aclarar- y son los siguientes:

No tener el cifrado end-to-end por defecto

Básicamente la excusa oficial y en resumidas cuentas es: «Poder hacer respaldos y tener todos tus chats en cualquier momento y en cualquier dispositivo gracias a la nube. Además de ser aceptada en amplios círculos, no sólo por activistas o disidentes, y que de este modo el hecho de usar Telegram no marque a los usuarios como objetivos de una mayor vigilancia en ciertos países». Esta es la excusa oficial por parte de Telegram, es válida pero no tanto.

El problema es que para poder tener un cifrado end-to-end y enviar mensajes seguros tienes que dirigirte especialmente a un chat secreto con el receptor. Además de que esta opción solo esta disponible desde el móvil y no desde el ordenador (no aun en el cliente oficial), esto hace que en repetidas ocasiones puedas cometer el error de enviar el mensaje confidencial por el canal normal en vez del chat secreto o viceversa; un lío enorme.

La parte de la excusa que me parece sobrante es: donde dice que lo hacen para que los usuarios no sean objetivos de una mayor vigilancia en ciertos países, lo peor es que sin tener los chats end-to-end por defecto ya ha sido prohibida en ciertos países y bastante vigilada en x territorio; una excusa sobrante. Por otro lado, es el punto que no me molesta tanto y lo pensé mucho en si agregarlo o no porque a la hora de la verdad para algo bastante confidencial he de recurrir a otra aplicación. Además entiendo el argumento de tener todo a la mano y en cualquier dispositivo, algo que se agradece y esta bastante bien.

Bots no tan seguros

Es quizás la característica más atractiva de Telegram y la más espeluznante (relativamente en cuanto a privacidad) en resumen: es un arma de doble filo ¿Por qué? Vamos a ver por donde comienzo… hace un tiempo buscando entre gran cantidad de bots para x funcionalidad veía que algunos tenían cierto comportamiento extraño, no parecían del todo automatizados y lo que faltaba, un amigo de Telegram AlienGendro me comento sobre aquella funcionalidad y era usar un bot como un intermediario o bueno, hacerse pasar por bot pero en realidad ser tú ¿Cómo es esto? Fácil, ir al BotFather y «crear» un bot con el cual obtendremos el token de dicha API para bots, luego simplemente toca descargar un cliente adaptado con el que puedas ingresar como bot con el acceso token, un ejemplo de ello es el cliente PWRTelegram, ese fue el cliente que use para probar y comprobar que fuera cierto lo que me mencionaba aquel amigo y si, funciono.

Esto me lleva a la siguiente conclusión: Es una arma de doble filo como he mencionado al principio, pero va más allá, puede ser una vulnerabilidad que se puede aprovechar fácilmente para fines no correctos ¿Ejemplos? Qué tu bot sea uno más del montón que tiene como finalidad x funcionalidad y para ello se necesite cierta información que previamente el usuario va a facilitar y obviamente estará cayendo en una trampa. Ese quizás sea un ejemplo bastante exagerado, vamos con uno más fácil de creer, ser usado para capturar chat/información ¿Cómo? Ingresar ese bot malicioso a determinado grupo y listo, dejarlo allí, todo lo que se envié (texto y multimedia) quedará guardado en el bot; esto para una conversación «confidencial» puede ser una gran molestia porque se puede filtrar información y ni idea de quién fue. Además de que hay grupos que no tienen protección (bots moderadores) y esto permite ingresar este tipo de bots maliciosos a aquellos grupos.

Desde que se esta información desconfió de cualquier bot en Telegram ya que no sabes a quién le estas facilitando tus datos, la solución es usar solo bots reconocidos y con su código libre (hay varios para moderación que tienen toda la documentación correcta). Por otro lado, parece ser que Telegram sabe que tener la API de bots abierta se puede aprovechar para ciertas cosas maliciosas y esto es lo que dicen en su pagina oficial: «Naturalmente, cualquier bot tiene que ser tratado como un extraño; no les entregues tus contraseñas, códigos de Telegram o números de cuenta de bancos, aunque pidan esos datos amablemente».

Aun así solo son dos problemas que a la hora de la verdad no son un problema (si, un poco loco lo que acabo de escribir) simplemente quería documentar estas dos caracteristicas que me parecen un poco negativas, pero aun así Telegram sigue teniendo infinidad de cosas positivas y es por ello que lo uso día a día. Además de dejar las fuentes pertinentes, dejó también dos artículos para saber lo mejor de Telegram.

Fuente:

Aquí | Aquí

Aquí | Aquí

Telegram

Imagen sacada de aquí.

 

Los catorce ojos | Seguimiento global

El acuerdo entre EEUU y Reino Unido o acuerdo «UKUSA» es un tratado entre Reino Unido, Estados Unidos, Australia, Canadá, y Nueva Zelanda para recopilar de manera conjunta, analizar y compartir recursos. Los miembros de este grupo, conocidos como los Cinco Ojos, están enfocados en recopilar y analizar desde diferentes partes del mundo, mientras que los países del grupo de los Cinco Ojos han acordado en no espiarse entre ellos como adversarios, las filtraciones de Snowden han revelado que algunos de los miembros del grupo han monitorizado a ciudadanos de otros países y comparten recursos para evitar quebrantar leyes nacionales que les prohíben espiar a sus propios ciudadanos. La alianza de los Cinco Ojos también coopera con grupos de terceros países para compartir recursos (formando el grupo de los Nueve Ojos y de los Catorce Ojos), sin embargo los Cinco Ojos y terceros países pueden espiarse, y de hecho lo hacen, los unos a los otros.

Gracias a Snowden y demás pruebas/filtraciones acerca de estos actos podemos conocer este tipo de información que nos da a conocer que no somos tan «desconocidos» por los gobiernos y demás estructuras de seguridad, es aquí donde sale la gran duda ¿en realidad tenemos tanta privacidad como pensamos?

Países que conforman los «Cinco Ojos»:

Cinco Ojos

  • Australia

  • Canadá

  • Nueva Zelanda

  • Reino Unido

  • Estados Unidos de América

Países que conforman los «Nueve Ojos»:

Nueve Ojos

  • Dinamarca

  • Francia

  • Países Bajos

  • Noruega

Países que conforman los «Catorce Ojos»:

Catorce Ojos

  • Bélgica

  • Alemania

  • Italia

  • España

  • Suecia

¿Por qué no es recomendable escoger servicios con base en Estados Unidos?

Los servicios con sede en Estados Unidos no son recomendables debido a los programas de vigilancia de este país, mediante Cartas de Seguridad Nacional (en inglés National Security Letters, o simplemente NSLs) y acompañado de leyes mordaza, que prohíben al destinatario hablar sobre esa petición. Esta combinación permite al gobierno forzar secretamente a compañías el garantizar el acceso completo a los datos del cliente y transformar el servicio en una herramienta de vigilancia masiva.

Un ejemplo de esto es Lavabit, un servicio de correo ya discontinuado creado por Ladar Levison. El FBI en su momento pidió las grabaciones de Snowden después de encontrar que él usaba ese servicio, ya que Lavabit no quiso guardar los registros y los contenidos de los correos almacenados fueron cifrados, el FBI envió una citación (con una orden de silencio) para su servicio de claves SSL. Tener las claves SSL les permitiría acceder a las comunicaciones (tanto a los metadatos como a contenido descifrado) en tiempo real para todos los usuarios de Lavabit, no sólo las de Snowden.

Finalmente, Levison entregó las claves SSL y apagó el servicio al mismo tiempo. El gobierno de Estados Unidos, entonces amenazó a Levison con el arresto, argumentando que el apagado de los servicios era una violación de una orden judicial.

Información relacionada

Fuente principal de información: Aquí.

openphotonet_DSC05489_APL

Imagen sacada de aquí.

 

Los mejores servicios de correo electrónico anónimos (Darknet y Clearnet)

La Darknet no es tan «maliciosa y oscura» como lo suelen decir algunos medios y gobiernos. Uno de sus aspectos más brillantes son los servicios de correo electrónico anónimos alojados allí.

Estos son básicamente proveedores de correo electrónico que están fuera de las redes del Gobierno por obvias razones y además tienen una robusta seguridad para que sea posible mantener tu identidad en el anonimato.

La próxima vez que necesites enviar información sin que nadie la intercepte, estos servicios serán su mejor opción.

Principalmente utilizan el cifrado PGP, el cifrado de bits 2048/4096 y otros varios protocolos de cifrado para garantizar que los correos se envían y reciben con una capa externa de cifrado, por lo que las únicas personas que pueden ver el contenido del correo son las que a quien están destinados los correos.

Nota: En esta ocasión solo mencionaré los servicios más comprometidos con la privacidad y que de una manera u otra pueden ser usados desde la Clearnet o Darknet sin ningún problema (dependiendo del nivel de privacidad que quieras).

  • Por obvias razones los enlaces .onion solo podrán ser accesibles desde el navegador especial.

Protonmail

Protonmail es probablemente el servicio de correo electrónico más profesional de esta lista, ya sea por sus bien mantenida interfaz (sin dejar de lado la privacidad) o por la gran información que suministra al usuario para que este al tanto de cualquier movimiento que haga el servicio, eso no es todo, hasta publican artículos de como mejorar tu privacidad y utilizar las herramientas más confiables; sin duda uno de los mejores servicios que la comunidad respalda.

Características notables de ProtonMail:

  • Código abierto: cuando estoy a punto de confiar a una empresa mi anonimato y privacidad, siempre ayuda que sean de código abierto. Nos ayuda a analizar el código por nosotros mismos y ver si realmente están proporcionando lo que prometen. Además, el hecho de ser de código abierto garantiza que no están ocultando nada, por lo que incluso si no eres un gran «Codificador», todavía da un impulso de confianza.

  • Cifrado automático de punto a punto: los correos se cifran automáticamente del remitente al receptor, y el cifrado ni siquiera permite el acceso al equipo de ProtonMail. Entonces sí, es seguro.

  • No se requieren detalles personales: incluso para registrarse en la plataforma, no se requiere información personal como nombres, fecha de nacimiento o cualquier otro tipo de datos.

  • Sin política de registros: el sitio web en sí mismo tampoco guarda ningún registro de IP.

  • Servidores suizos: Suiza es normalmente popular para sus «bancos», pero también tiene el mismo nivel de anonimato y privacidad para sus servidores, y ahí es donde se alojan los servidores de ProtonMail.

  • Interfaz fácil de usar: la interfaz de usuario, a diferencia de la mayoría de los otros servicios de correo electrónico anónimos, no es «básica», pero refleja estrechamente a Gmail. Así que sí, esa es otra razón para ir con ProtonMail también.

ParanoidPi

Es un servicio de correo electrónico anónimo desarrollado por ParanoidPi. Como su nombre indica, son «paranoicos» y como dice el refrán «Sólo los paranoicos sobreviven». Así que sí, sin duda están comprometidos con la causa.

Algunas características notables de PraranoidPi:

  • Capa 100% NAT (Traducción de Dirección de Red): Lo que esto significa es que cada parte de la actividad de correo electrónico se oculta y se realiza detrás de NAT. Empezando por la Encriptación, el descifrado y las claves privadas, nada se deja al azar.

  • Cifrado garantizado: Hay ocasiones en las que el correo no está cifrado desde el extremo del remitente. En ese caso, ParanoidPi encripta los correos electrónicos desde su extremo utilizando nuestras claves públicas (de los usuarios).

  • OpenPGP Encriptado: Si usted está en la web Deep/Dark desde hace bastante tiempo, y se ha aventurado hacia los mercados de la web Deep, en ese caso, es posible que ya sepa lo que es el cifrado PGP. Básicamente es una encriptación Peer-to-Peer que permite a la gente encriptar y desencriptar mensajes con claves privadas, y sólo los propietarios de las claves tienen acceso al mensaje.

  • Rebote automático: Su encriptación de 2048 y 4096 bits asegura que sus buzones de correo reciban sólo los correos encriptados, si no, son rebotados y por lo tanto no llegan a su buzón de correo evitando cualquier amenaza o intercepción que pudiera haber ocurrido.

  • Enrutamiento de infraestructura paranoico: En caso de que usted esté en su propia dirección IP personal, incluso entonces no hay riesgo de seguridad para sus correos electrónicos entrando o saliendo porque todo es enrutado a través de la Infraestructura Paranoica. Esto también resuelve los problemas adicionales de los «filtros de spam» así como de los DynIPs.

Plataforma de Daniel Winzen

Es un servidor de correo electrónico y XMPP completamente privado desarrollado por Daniel Winzen y lo comparte gratis con todo el mundo. Además de los servicios gratuitos de correo electrónico anónimo, también cuenta con servicios de chat, abreviadores de URL y otros proyectos personales.

No hay muchos tecnicismos en el servicio de correo electrónico de Daniel, aparte del hecho de que está encriptado, seguro y simple en la interfaz.

Junto con el ID de correo electrónico, también proporciona a los usuarios una cuenta XMPP así como una cuenta Jabber, el webmail por defecto en la plataforma de Daniel tiene 25 MB de espacio. Así que mientras se utilice con mano dura, y sólo para conversaciones extremadamente urgentes y seguras, eso debería ser suficiente. Pero el espacio también puede ser extendido simplemente enviándole un correo a Daniel.

Servidor de correo AnonMail Onion

Es un servicio de correo electrónico anónimo bastante seguro y fiable. Aunque el único factor que me gustaría mencionar es que no encripta automáticamente sus correos electrónicos con PGP y eso es algo de lo que se espera que se encargue usted mismo.

Características principales o servicio de correo AnonMail Onion Mail:

  • Correos 100% encriptados, a diferencia de los correos SMTP generales que utilizamos con proveedores de Clearnet sin ningún tipo de encriptación (¡de este nivel!)

  • No hay almacenamiento de archivos/correo en el servidor público, sólo el servidor del destinatario está autorizado a hacerlo.

  • Los servidores federados se aseguran de que los certificados SSL estén siempre actualizados y funcionando!

  • El usuario puede elegir los nodos de entrada/salida del servidor!

  • Protegido con claves asimétricas, este tipo de protección incluye su contraseña y las claves del servidor como protección.

  • Permite configurar listas negras personalizadas y personales, lo que ayuda a garantizar que haya un mínimo de spam en su buzón de correo.

SinBox

Enlace de la Darknet: http://sinbox4ywhkabur3.onion/

SinBox es uno de los servicios de correo electrónico anónimo más sencillos de la red TOR. No tiene una URL de clearnet, y no tiene absolutamente ninguna conexión con clearnet. Es un servicio descentralizado que se asegura de que el cifrado, descifrado y autenticación se realicen localmente.

De hecho, se le proporciona una «clave» privada que necesita descargar y almacenar. Esto es como su «clave de autenticación», y Sinbox no la almacena. Es necesario para iniciar sesión en su cuenta y se elimina automáticamente de los servidores de Sinbox una vez que cierra la sesión. Aparte de enviar correos electrónicos, otros «bordes» incluyen la capacidad de enviar y recibir archivos, incluyendo fotos, videos y otros medios.

Y lo que es más, es «ilimitado». Así que usted puede utilizar tanto espacio para sus necesidades de correo como desee.

RiseUp

Enlace de la Clearnet: https://riseup.net/

RiseUp es de nuevo uno de los mejores servicios de correo electrónico anónimo que no cree en cookies o javascripts, y está bastante bien mantenido en comparación con la mayoría de sus contemporáneos en la industria.

Características del servicio de correo electrónico web profundo de RiseUp:

  • «No hay servidor de almacenamiento en nube»: El servidor de Riseup es físico y está fuertemente encriptado. Sólo a unos pocos miembros del equipo de Riseup se les permite el acceso físico, y como no está en la “nube”, las posibilidades de que se vea comprometida se reducen considerablemente.

  • Código de recuperación: Este es un código que se le proporciona en el momento de la creación de la cuenta, y se espera que descargue/imprima o guarde en algún lugar localmente. Es la única manera de recuperar su cuenta en caso de que pierda su contraseña. En realidad, se trata de una medida de seguridad, bastante estricta, que garantiza que no haya posibilidad de que su cuenta se vea comprometida o pirateada sin su código de recuperación.

  • Monitoreo automático de Spam y Basura: Los correos basura y spam se eliminan automáticamente después de un período de 7 y 21 días respectivamente.

  • Integraciones: Se puede incluir sin problemas con clientes de correo IMAP y POP.

  • Comunicaciones encriptadas: No sólo los servidores, sino también la comunicación entre el equipo de Riseup está encriptada, todo esto sirve para confirmar lo serios que son acerca de la privacidad y el anonimato del usuario.

Lo único que puede que tengas un problema con Riseup es su cuota limitada, pero se puede mejorar poniéndote en contacto con el equipo.

MailBox

Enlace de la Clearnet: https://mailbox.org/

Aunque Mailbox no es técnicamente una solución «Gratuita», cuesta sólo 1€, es decir, alrededor de 1,15$/mes, lo que es «literalmente» gratuito si piensas en todas las funciones y el anonimato que proporciona este proveedor anónimo de servicios de correo electrónico, ¿no es así? E incluso en eso, ¡proveen una prueba gratuita de 30 días!

Para colmo, déjenme decirles que no son los nuevos jugadores en la ciudad, sino probablemente los más viejos en esta lista, sirviendo a la comunidad desde 1989, así que sí conocen su oficio.

¿Características? Sí, vamos a presentarte:

  • No se requieren datos personales: Durante el registro, o incluso durante el pago, no se requieren datos personales.

  • 2GB de espacio se proporciona junto con 3 alias: Teniendo en cuenta que es sólo un servicio de «correo», y que lo usarás sólo para algunos correos raros, yo diría que ese tipo de espacio no es insatisfactorio.

  • Funcionalidades avanzadas: como Calendario, Gestión de tareas, Libreta de direcciones, etc. disponibles.

  • El buzón de correo no cree en los «Anuncios»: así que sí, tu buzón de correo se mantiene totalmente limpio.

  • Compartir archivos: También le permite procesar y compartir archivos/medios/foto utilizando el servicio. Por lo tanto, el hecho de que sea un servicio de correo electrónico anónimo no significa que no cumpla con las características que usted puede esperar en cualquier servicio de correo.

  • CEC: Significa Comprehensive Encryption Concept. Básicamente, es la capacidad de cifrar sus correos y datos utilizando diferentes protocolos de cifrado dondequiera que sea necesario.

  • Sólo accesible a través de HSTS: Es un mecanismo de seguridad que se asegura de que no haya conexiones HTTP no seguras desde su extremo.

  • PFS: El secreto de Perfect Forward asegura que los datos no puedan ser descifrados en ningún punto posterior de los servidores web o de correo.

  • No hay registros: No mantiene ningún registro y no tiene acceso a su contraseña en ningún momento.

Elude

Enlace de la Clearnet: http://elude.in

Enlace de la Darknet: http://eludemaillhqfkh5.onion/

Elude es un servicio de correo electrónico anónimo diseñado para facilitar el intercambio de datos principalmente entre periodistas y editores que a veces necesitan mantener sus identidades seguras. Además garantizan que cada correo electrónico es encriptado «individualmente» y es imposible ser descifrado por cualquier otro tercero, lo cual es un alivio.

Tampoco guardan ningún dato relacionado con tu cuenta, ni con tu conexión en absoluto… en lo personal es el que uso (en la Darknet) porque es un servicio que da lo justo y necesario. Además tienen buena documentación para hacerte sentir «seguro» con sus políticas y normas. Por otro lado, es muy estable su servicio, algo que le falta a muchos otros servicios de la Darknet que mantienen caídos por ataques DDos o por otro motivo… un claro ejemplo: Mail2Tor (alías caído) y por ello lo deje de utilizar.

Austici

Enlace de la Clearnet: https://www.autistici.org

Austici es uno de los servicios de correo electrónico anónimo más antiguos del sector, con casi 16 años. Eso claramente muestra un cuadro claro de cuán serios son con respecto a su causa.

No guardan registros y encriptan todos nuestros correos, pero en lo que respecta al «anonimato», han dejado claro que necesitan algún tipo de cooperación (en forma de navegación consciente y el uso de VPNs) para mantener nuestras cuentas e identidad realmente seguras. En lo personal me parece un excelente servicio qué aun uso pero no de forma principal por algunas pequeñas limitaciones.

CockLi

Enlace de la Clearnet: https://cock.li/

Enlace de la Darknet: mail.cockmailwwfvrtqj.onion/

Cockli es otra parte anónima de la lista de servicios de correo electrónico, que se ejecuta completamente en las donaciones de los usuarios. Las donaciones sólo se solicitan hasta una cantidad insignificante, lo suficiente para mantener la plataforma en funcionamiento sin ningún beneficio.

Además, el propietario ha dejado bastante claro que «puede leer nuestros correos electrónicos», pero no lo hará a menos que haya una orden judicial, en cuyo caso seguirá estando a nuestro lado, publicando la conversación completa con las fuerzas de seguridad en su página transparente. Además, en CockLi no hay cifrado del “lado del cliente/servidor”, y eso es algo que se espera que hagamos nosotros mismos.

Así que la única razón por la que debería utilizar Cockli es por sus servicios «profesionales», en otras palabras, tratar de atenerse a las otras opciones en esta lista el mayor tiempo posible.

Estos son todos los servicios que considero «mejores», solo una opinión personal… se que faltaron algunos muy mencionado pero por algún mal detalle no lo he agregado; hasta un próximo artículo.

Documentación necesaria: Aquí.

OnionMail

Imagen sacada de aquí.

Qué es y cómo usar PGP | Experto

Hace un tiempo escribí sobre este mismo tema pero enfocado a un público más principiante. A continuación mencionaré lo más importante que redacte en el artículo pasado y procederé a iniciar/explicar cómo usar dicha herramienta.

Artículo anterior para principiantes: Aquí.

Seguramente el caso más mencionado en el que se haya utilizado PGP, fue: Cuando Edward Snowden y Laura Poitras lograron ponerse en contacto y burlar a las agencia de seguridad estadounidenses y sus aliados gracias a que una de sus primeras comunicaciones fue encriptada. En ese correo electrónico Snowden le pedía a Poitras que aumentara el nivel de seguridad de su correo con una nueva llave más segura ya que la NSA es capaz de generar un trillón de contraseñas por segundo.

No se trata de hacer más difícil a la NSA saber qué dices, se trata de proteger cualquier tipo de información personal de cualquier otra persona, organización o sistema exterior que intenta espiarte.

Sin colocarnos técnicos: PGP (Pretty Good Privacy/privacidad bastante buena), es un programa desarrollado por Phil Zimmermann y cuya finalidad es proteger la información distribuida a través de Internet mediante el uso de criptografía de clave pública, así como facilitar la autenticación de documentos gracias a firmas digitales.

 

¿Cómo funciona?

PGP es un criptosistema que cifra el contenido de un texto comprimiéndolo buscando patrones repetitivos en el texto, de la misma forma que por ejemplo la compresión de un archivo JPEG busca patrones repetitivos en la imagen para hacer más ligero el archivo.

 

¿Por qué cifrar tus comunicaciones?

No se trata de que tengas algo que esconder, si no de que tienes comunicaciones que no tienen por qué ser escuchadas o leídas por otras personas.

El cifrado de mensaje hoy por hoy es un poco complicado, pero poco a poco hay más aplicaciones y servicios que ponen la seguridad por delante y más fácil de entender.

Noten que estoy siendo muy resumido en cuanto a las explicaciones, y esto es porque la mayoría de sitios que hablan sobre PGP y sus derivados, complican las cosas a tal punto que un usuario promedio o básico no entenderá un carajo. Además no me puedo meter mucho en datos técnicos porque no soy un profesional en ello (todavía) y no podría darte esa clase de definición.

 

¿Cómo usarlo?

Hay muchas formas de utilizar este tipo de cifrado, pero hoy les vengo a mostrar una forma muy sencilla y segura.

Lo primero que tendrán que hacer es entrar al siguiente sitio (aquí)  y descargar el programa correspondiente. Me salto el proceso de instalación porque es algo relativamente sencillo y además en Windows con cuatro clicks lo tienes listo.

1

Sitio oficial

Luego de descargar e instalar vamos a nuestro escritorio y encontraremos un programa que se llama <<Kleopatra>>, lo ejecutamos y pasamos al siguiente punto.

2

Icono del programa

3

Programa en ejecución

Después de todo lo anterior procederemos a crear nuestro par de llaves (pública y privada):

  • Archivo
  • Nuevo par de llaves
4

Creación de nuevo par de llaves

  • Crear un par de claves personales OpenPGP
5

Opciones que da el programa

  • Luego colocaremos el nombre y correo del propietario.

También podremos darle en <<configuración avanzada>> y definir ciertos valores

6

Detalles de llave

7

Detalles extras y configuración avanzada

  • Luego siguiente y siguiente; nos saldrá un recuadro para rellenarlo con la contraseña segura que utilizaras para cifrar y descifrar cualquier mensaje/archivo (importante no perder).

8

  • Finalmente tendremos las llaves creadas y con varios pasos a seguir (es opcional).
9

Pasos opcionales y final de creación de par de llaves

 

Llegando a este punto ya tendríamos el par de llaves creado, pero ¿Qué es lo que sigue? Pues, les mostraré como se cifra/descifra un mensaje y cómo exportar/importar tu clave pública.

Supongamos que alguien me va a enviar su llave para empezar a intercambiar mensajes cifrados con el, entonces tendría que hacer lo siguiente:

  • Seleccionar su llave
  • Exportar
  • Seleccionar el lugar donde vas a guardar la llave
  • Enviar el archivo a tu amigo
1

Exportar.

2

Me envio su llave por Telegram

Listo, ahora pasamos al siguiente punto donde voy a importar esa clave a mis llaves de confianza para empezar a intercambiar dichos mensajes, entonces tengo que hacer lo siguiente:

  • Descargar la llave
  • Importarlo a mis llaves de confianza
  • Cumplir con lo que nos pide el formulario de confianza y verificación
  • Colocar su contraseña maestra para terminar la importación de la llave
3

Archivo descargado

4

Importar.

5

Verificando

6

Verificando 2

7

Contraseña maestra

 

Ahora tienes dos llaves en tu programa; la tuya y la de tu amigo. Ahora proseguiremos con la cifrada de mensaje:

  • Bloc  de notas
  • Escribimos el mensaje a cifrar
  • Pasamos a <<Destinatario>>.
  • Agregamos los valores como en la imagen
  • Cifrar (nos pide nuestra contraseña maestra).
  • Enviar mensaje ya cifrado a tu amigo para que lo descifre
8

Llaves mía y de mi amigo

10

Destinatarios

11

Configuración

12

Firmar y confirmación

13

Mensaje encriptado listo para enviar

Luego mi amigo descifro el mensaje (lo descifra en el bloc y con su contraseña maestra) y el resultado fue este:

20

Esta es la finalización del tutorial, pero creo que todo el proceso quedo muy claro y así mismo como se cifra el mensaje se puede descifrar sin ningún problema. Durante el proceso hay varios cambios e incoherencias como el texto de ejemplo o la llave censurada ¿La razón? Esto lo escribí en el transcurso de varios días y se me olvidaba en que había quedado así que modificaba el contenido pero siguiendo el proceso de dicho programa y además deje de usar la llave de prueba y empecé a usar mi llave personal (por ello la censura en las capturas), aunque estos pequeños detalles deben ser ignorados porque no afectan en nada al proceso.

¿Qué pienso acerca de la supuesta vulnerabilidad de PGP?

Hace un tiempo empezó a circular noticias sobre una vulnerabilidad que había sobre PGP y en resumen esto es lo que opino/y paso: La vulnerabilidad consistía en el cifrado automatizado y con uso en HTML, simplemente no lo usen  y listo; hagan todo manual.

Por último:  Esta es una de las formas más seguras para proteger tus comunicaciones en la actualidad, (aquí) tienen mi llave pública por si quieren comunicarse o enviarme determinado mensaje. Seguro algunos se estén preguntando ¿Y los usuarios de GNU/Linux? Yo que uso aquel sistema operativo no hice el tutorial con la terminal simplemente porque no la controlo al cien por ciento y he tenido muchos errores con mis llaves allí (solo por mi falta de practica/conocimiento).

PD:  Si se me olvido mencionar algo por favor escribelo en los comentarios.

snowden-pgp

Imagen sacada de aquí.

Disroot.org | Un paraíso

Hace un tiempo empecé a utilizar el servicio de Disroot.org de forma predeterminada y después de un tiempo de uso aún me sigue sorprendiendo, para colocarte en contexto y explicarte en detalle lo que es Disroot.org, una breve explicación oficial:

<<Disroot es un proyecto radicado en Amsterdam, mantenido por voluntarios y que depende del apoyo de su comunidad.

Originalmente, creamos Disroot por necesidades personales. Buscábamos software que pudiéramos usar para comunicarnos, compartir y organizarnos dentro de nuestros círculos. La mayoría de las soluciones disponibles carecían de los elementos claves que nosotros consideramos importantes: nuestras herramientas debían ser abiertas, descentralizadas, federadas y respetuosas de la libertad y la privacidad.

Mientras buscábamos esas herramientas, encontramos algunos proyectos realmente interesantes, proyectos que creemos que deberían estar disponibles para cualquiera que valore principios similares. Por lo tanto, decidimos reunir algunas aplicaciones y compartirlas con otros. Así es cómo Disroot empezó.

Con el funcionamiento de Disroot esperamos cambiar la manera en que la gente habitualmente interactúa en la web. Queremos alentar a las personas a liberarse de los “jardines vallados” del software popular y cambiar a alternativas abiertas y éticas, ya sea en nuestra plataforma o en otra (o incluso a hospedar la tuya propia).

Juntos podemos formar una red que sea verdaderamente independiente, enfocada en el beneficio de la gente en lugar de explotarla>>.

Cómo queda claro en el texto anterior, Disroot.org usa Software libre, descentralizados, federados y sobre todo respetuoso con la libertad/privacidad, además es gratis su servicio. Por lo tanto, su servicio y conexiones son de confiar ¿Y qué es lo que incluye?

e-Mail seguro

DisrootMail se presenta como uno de los pocos servicios de correo electrónico que realmente permite enviar e-mails seguros y ha sido altamente recomendado en foros expertos. Lo hace a través de RainLoop su propio cliente de correo, que cuenta entre otras cosas con encriptación GPG y la promesa de que no se muestran anuncios, no se rastrea tu actividad web ni se leen los mensajes que almacenas en el servidor.

En estos momentos cada cuenta está limitada a 2 GB de almacenamiento.

 

Nextcloud

Una de las mejores cosas que podemos ver en sus servicios, es la alianza del propio Disroot y Nextcloud, algo que da un muy buen resultado para el almacenamiento on-line, en el que ofrece a los usuarios 4 GB de espacio en sus servidores en los que puedes guardar todo tipo de archivos.

Frente a otras alternativas comerciales, el servicio garantiza la más absoluta confidencialidad sobre los datos almacenados y que sólo el propietario de la cuenta tiene control sobre los mismos. Además de mantener tus datos encriptados, aseguran que cumplen con GDPR, la nueva ley europea de protección de datos.

Comunicaciones privadas

Otro de los mejores servicios es Matrix, una aplicación de mensajería instantánea P2P que apuesta por la seguridad total de las comunicaciones.

 

Estos son los tres servicios más importantes dentro de Disroot.org, pero hay muchos más en los que se encuentran: PrivateBin (alternativa a PasteBin), hospedar archivos seguros por tiempo limitado, tablero, foro, red social y hasta buscadores alternativos a Google y Bing (incluyendo todos los otros). Además de contar con todos estos excelentes servicios, solo tienes que registrarte una vez para usarlos todos, a no ser de que sean servicios recomendados o enlazados que no pertenecen al propio disroot.org, pero que si cuentan con software libre y seguro.

Ahora mismo Disroot.org es un paraíso para mi y de seguro para cualquiera que haga uso de sus múltiples servicios, queda bastante recomendado, pero hay que dejar claro que usar estos servicios con fines comerciales pueden conllevar a una sanción y cierre definitivo de la cuenta.

Son muchas las bondades que ofrece este servicio de correo, siendo hasta ahora uno de los más completos (por el montón se plataformas seguras que se pueden asociar a él) y por las capas de seguridad que añade a su código. Si quieres probarlo, no dudes en crear una cuenta en su página web.

6268

Imagen sacada de aquí.