¿Privacidad? Yo no tengo nada que esconder | Graciosa excusa

Durante los últimos 16 meses, mientras debatía este asunto por todo el mundo, cada vez que alguien me ha dicho, «realmente no me preocupa la invasión de la privacidad porque no tengo nada que esconder». yo siempre les digo lo mismo. Saco un bolígrafo y escribo mi dirección de correo. Y les digo: «Aquí está mi dirección de correo electrónico. Lo que quiero que hagas cuando llegues a casa es que me mandes por correo las contraseñas de todas tus cuentas de correo, no sólo las formales sino todas ellas, porque quiero ser capaz de trolear lo que estás haciendo en la red, leer lo que quiera y publicar lo que encuentre interesante. Después de todo, no eres una mala persona, si no estás haciendo nada incorrecto, no tendrás nada que esconder». Ni una sola persona ha aceptado mi oferta.

-Glenn Greenwald en Por qué importa la privacidad (Charla en inglés) – TED Talk

Lea también:

800px-Glenn_Greenwald_2014-01-20_001

Imagen sacada de aquí.

 

Qué es y cómo usar PGP | Experto

Hace un tiempo escribí sobre este mismo tema pero enfocado a un público más principiante. A continuación mencionaré lo más importante que redacte en el artículo pasado y procederé a iniciar/explicar cómo usar dicha herramienta.

Artículo anterior para principiantes: Aquí.

Seguramente el caso más mencionado en el que se haya utilizado PGP, fue: Cuando Edward Snowden y Laura Poitras lograron ponerse en contacto y burlar a las agencia de seguridad estadounidenses y sus aliados gracias a que una de sus primeras comunicaciones fue encriptada. En ese correo electrónico Snowden le pedía a Poitras que aumentara el nivel de seguridad de su correo con una nueva llave más segura ya que la NSA es capaz de generar un trillón de contraseñas por segundo.

No se trata de hacer más difícil a la NSA saber qué dices, se trata de proteger cualquier tipo de información personal de cualquier otra persona, organización o sistema exterior que intenta espiarte.

Sin colocarnos técnicos: PGP (Pretty Good Privacy/privacidad bastante buena), es un programa desarrollado por Phil Zimmermann y cuya finalidad es proteger la información distribuida a través de Internet mediante el uso de criptografía de clave pública, así como facilitar la autenticación de documentos gracias a firmas digitales.

 

¿Cómo funciona?

PGP es un criptosistema que cifra el contenido de un texto comprimiéndolo buscando patrones repetitivos en el texto, de la misma forma que por ejemplo la compresión de un archivo JPEG busca patrones repetitivos en la imagen para hacer más ligero el archivo.

 

¿Por qué cifrar tus comunicaciones?

No se trata de que tengas algo que esconder, si no de que tienes comunicaciones que no tienen por qué ser escuchadas o leídas por otras personas.

El cifrado de mensaje hoy por hoy es un poco complicado, pero poco a poco hay más aplicaciones y servicios que ponen la seguridad por delante y más fácil de entender.

Noten que estoy siendo muy resumido en cuanto a las explicaciones, y esto es porque la mayoría de sitios que hablan sobre PGP y sus derivados, complican las cosas a tal punto que un usuario promedio o básico no entenderá un carajo. Además no me puedo meter mucho en datos técnicos porque no soy un profesional en ello (todavía) y no podría darte esa clase de definición.

 

¿Cómo usarlo?

Hay muchas formas de utilizar este tipo de cifrado, pero hoy les vengo a mostrar una forma muy sencilla y segura.

Lo primero que tendrán que hacer es entrar al siguiente sitio (aquí)  y descargar el programa correspondiente. Me salto el proceso de instalación porque es algo relativamente sencillo y además en Windows con cuatro clicks lo tienes listo.

1

Sitio oficial

Luego de descargar e instalar vamos a nuestro escritorio y encontraremos un programa que se llama <<Kleopatra>>, lo ejecutamos y pasamos al siguiente punto.

2

Icono del programa

3

Programa en ejecución

Después de todo lo anterior procederemos a crear nuestro par de llaves (pública y privada):

  • Archivo
  • Nuevo par de llaves
4

Creación de nuevo par de llaves

  • Crear un par de claves personales OpenPGP
5

Opciones que da el programa

  • Luego colocaremos el nombre y correo del propietario.

También podremos darle en <<configuración avanzada>> y definir ciertos valores

6

Detalles de llave

7

Detalles extras y configuración avanzada

  • Luego siguiente y siguiente; nos saldrá un recuadro para rellenarlo con la contraseña segura que utilizaras para cifrar y descifrar cualquier mensaje/archivo (importante no perder).

8

  • Finalmente tendremos las llaves creadas y con varios pasos a seguir (es opcional).
9

Pasos opcionales y final de creación de par de llaves

 

Llegando a este punto ya tendríamos el par de llaves creado, pero ¿Qué es lo que sigue? Pues, les mostraré como se cifra/descifra un mensaje y cómo exportar/importar tu clave pública.

Supongamos que alguien me va a enviar su llave para empezar a intercambiar mensajes cifrados con el, entonces tendría que hacer lo siguiente:

  • Seleccionar su llave
  • Exportar
  • Seleccionar el lugar donde vas a guardar la llave
  • Enviar el archivo a tu amigo
1

Exportar.

2

Me envio su llave por Telegram

Listo, ahora pasamos al siguiente punto donde voy a importar esa clave a mis llaves de confianza para empezar a intercambiar dichos mensajes, entonces tengo que hacer lo siguiente:

  • Descargar la llave
  • Importarlo a mis llaves de confianza
  • Cumplir con lo que nos pide el formulario de confianza y verificación
  • Colocar su contraseña maestra para terminar la importación de la llave
3

Archivo descargado

4

Importar.

5

Verificando

6

Verificando 2

7

Contraseña maestra

 

Ahora tienes dos llaves en tu programa; la tuya y la de tu amigo. Ahora proseguiremos con la cifrada de mensaje:

  • Bloc  de notas
  • Escribimos el mensaje a cifrar
  • Pasamos a <<Destinatario>>.
  • Agregamos los valores como en la imagen
  • Cifrar (nos pide nuestra contraseña maestra).
  • Enviar mensaje ya cifrado a tu amigo para que lo descifre
8

Llaves mía y de mi amigo

10

Destinatarios

11

Configuración

12

Firmar y confirmación

13

Mensaje encriptado listo para enviar

Luego mi amigo descifro el mensaje (lo descifra en el bloc y con su contraseña maestra) y el resultado fue este:

20

Esta es la finalización del tutorial, pero creo que todo el proceso quedo muy claro y así mismo como se cifra el mensaje se puede descifrar sin ningún problema. Durante el proceso hay varios cambios e incoherencias como el texto de ejemplo o la llave censurada ¿La razón? Esto lo escribí en el transcurso de varios días y se me olvidaba en que había quedado así que modificaba el contenido pero siguiendo el proceso de dicho programa y además deje de usar la llave de prueba y empecé a usar mi llave personal (por ello la censura en las capturas), aunque estos pequeños detalles deben ser ignorados porque no afectan en nada al proceso.

¿Qué pienso acerca de la supuesta vulnerabilidad de PGP?

Hace un tiempo empezó a circular noticias sobre una vulnerabilidad que había sobre PGP y en resumen esto es lo que opino/y paso: La vulnerabilidad consistía en el cifrado automatizado y con uso en HTML, simplemente no lo usen  y listo; hagan todo manual.

Por último:  Esta es una de las formas más seguras para proteger tus comunicaciones en la actualidad, (aquí) tienen mi llave pública por si quieren comunicarse o enviarme determinado mensaje. Seguro algunos se estén preguntando ¿Y los usuarios de GNU/Linux? Yo que uso aquel sistema operativo no hice el tutorial con la terminal simplemente porque no la controlo al cien por ciento y he tenido muchos errores con mis llaves allí (solo por mi falta de practica/conocimiento).

PD:  Si se me olvido mencionar algo por favor escribelo en los comentarios.

snowden-pgp

Imagen sacada de aquí.

¿Cómo funciona la red Tor?

Mucho se ha dicho y se ha especulado, pero la forma correcta es la que te voy a mostrar a continuación; Soy de los que defiende que una imagen vale más que mil palabras y por ello prefiero una imagen para explicar su funcionamiento y no muchos detalles técnicos que al final no se entenderán.

D06

Imagen oficial sacada de aquí.

 

El Gran Hermano Chino

Todos ya sabemos que es el <<Gran Hermano>>, el popular concurso de telerrealidad español donde se reúnen a ciertos personajes para convivir entre ellos y generar atracción a toda su audiencia. Este termino cada vez es más popular en Internet, donde siempre se le es relacionado con la vigilancia, seguimiento y un sin fin de problemas de seguridad que vivimos en nuestra cotidianidad ¿Qué pensarías si te dijese qué el <<Gran Hermano>>, es una realidad? Seguramente años atrás era una idea bastante descabellada y que solo los conspiradores/paranoicos de alto nivel hablaban sobre ello.

De momento y que se conoce de manera pública, este sistema ya es una realidad en China… les dejó el vídeo y te lo resumo:

(Enlace directo).

Resumen: Cada ciudadano cuenta con una puntuación entre los 350 y los 950 puntos básicos, asociados a la tarjeta de identidad china. La puntuación se modificará en tiempo real a través de una aplicación según las infracciones que cometa ¿Qué significa esto? Los chinos estarán siendo vigilados las 24 horas (si este sistema se aprueba finalmente para 2020), y depende de las acciones que cometan su crédito subirá y quedará por los suelos, lo peor es que conociendo al gobierno Chino y sus políticas, de seguro sancionen a cualquiera que consideren <<políticamente incorrecto y en contra de sus creencias>>, esto se prestara para mucha censura y quién sabe para que más barbaridades; una completa locura.

Llegando a este punto puedo decir; uno de los capítulos de Black Mirror se han hecho realidad. Hay quiénes expresan por ahí <<En China ya no existe la privacidad en la calle gracias a las cámaras con Inteligencia Artificial>>. De hecho, ya no es solo que haya una red de miles de cámaras por la calle, sino que además la propia policía cuenta con unas gafas con cámara provistas también de una Inteligencia Artificial que reconoce caras. O sea, que un policía puede estar hablando contigo y al mismo tiempo recibir información tuya en tiempo real, aparte de reconocer al resto de viandantes.

Lo peor es que quisiéramos decir: <<Menos mal no vivimos en China>>, pero lo irónico es que muchos de estos programas de vigilancia están activos de manera masiva, no solo es China, es; EE.UU, Rusia, Inglaterra y etc. Lo que si queda claro es que las intenciones quedan bastante claras en diferente de los casos y gobiernos (algunos más restrictivos que otros).

Es algo que cada vez se extiende más, no solo tenemos con que en Internet <<si algo es gratis, el producto eres tú>> sino que veas por donde veas terminaremos como en un Gran Hermano; lamentable. De hecho tan solo hace unos días el mismísimo Google publico una novedad y es que, tienen una IA (Inteligencia Artificial) qué reconoce voces entre la multitud y las diferencia perfectamente, aquí un vídeo:

(enlace directo).

Ya veo al gobierno chino queriendo adoptar esta característica para reconocer a individuos en manifestaciones y un sin fin de múltiples casos. La verdad es que quiero ser neutral en el tema (como siempre intento serlo en cualquier escrito que publico), pero hay ciertos limites que esta gente a pasado… supongo que quizás servirá para muchas cosas buenas; atrapar delincuentes, detener estafas, frenar extorsiones y un gran etc, pero al fin y al cabo toda la gente estará expuesta a problemas de privacidad (ya es otro nivel <<extremo>>).

Espero que todo haya quedado bastante claro y como siempre ¿Qué piensas acerca del tema? Me gustaría leer tu opinión, querido lector.

Cómo siempre dejando las fuentes (los vídeos hacen parte de esas fuentes):

Aquí.

policia-china-gafas-reconocimiento-facial-camara

Imagen sacada de aquí.

 

El día que use un Keylogger

Si la palabra <<Keylogger>> no te suena, aquí vengo a colocarte en situación: Un keylogger (derivado del inglés: key (<<tecla>>) y logger (<<registrador>>); (<<registrador de teclas>>) es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de Internet.

Ahora que sabes el significado te cuento la historia un tanto curiosa e incomoda que me sucedió: Hace unos años conocí a un amigo no muy experto en sistema (lo básico o normal), era con el cuál jugaba siempre a juegos online y con el cuál compartía ciertas actividades de Internet. En ese entonces yo no es que fuera un experto, pero conocía un poco acerca de trucos y utilización de programas maliciosos (siempre he sido un aficionado), en esa época me mantenía probando toda clase de programas maliciosos y por qué no, también códigos y trucos con finalidad de molestar e incomodar amigos; de hecho estaba de moda un <<virus>> que su función era iniciar muchos procesos en un ordenador con la finalidad de ralentizarlo y hacer que se reiniciara, a más de uno le toco esa broma de mi parte (yo también caí).

Para ese momento la popularidad de aquel tipo de <<virus>> y programas con contenido sospechoso era muy baja, así que leyendo sobre los más famosos y <<viejos>>, me encontré con el tal famoso <<Keylogger>>, de hecho los antivirus más conocidos todavía dejaban pasar cierto tipo de Keylogger o algunos que no estuvieran en su base de datos, así que efectivamente era mejor. Empece a buscar mucha más información sobre Keyloggers y cómo crearlo, aunque no era tan difícil de hacerlo, fui demasiado vago y encontré un programa de un tercero que era el propio Keylogger en si, el programa te generaba un archivo el cuál tenías que pasárselo a tu victima o infectarlo físicamente.

Aunque todavía no tenía un motivo aparente para infectarle el ordenador a un amigo, quería probar este programa y que mejor impulso que querer quitarle una cuenta de más alto nivel del juego que nos encontrábamos jugando para aquel entonces <<world of warcraft>>, ese fue el impulso necesario para querer infectarlo y tomar prestada su cuenta, jamás quise quitársela en su totalidad.

Quizás llegando a este punto me consideres una mala persona, pero termina de leer todo el escrito y verás el gran cambio que hubo en la historia; solo quería avisar.

En aquel momento estaba pensando en infectarle el computador físicamente, pero no tenía una excusa o motivo para usar su ordenador, así que hice lo más sospechoso y con mayor probabilidad de que fallara por incompatibilidad con sus sistema o que el antivirus que tuviera lo detectara; camuflarlo con un archivo o programa inofensivo.

No me acuerdo muy bien con que programa lo camufle, creó que seguro fue con alguna herramienta o añadido para <<world of warcraft>>, pero en todo caso se lo envié y el lo descargó sin saltarle ninguna amenaza, el primer susto fue que me escribo al rato: <<Eso no funciona, lo voy a eliminar>>, me preocupe un poco, pero me acorde que una vez el archivo fuese descargado, se propagaría por todo el sistema ocultamente y se podría eliminar el archivo base.

El programa estaba configurado molestamente y asquerosa mente, para que tomará fotografías de la Webcam, registrara todo lo escrito, grabara audios, tomará pantallazos del sistema y luego fuese enviando a mi dirección de correo; un gran golpe para la privacidad de aquel amigo (cosa que me arrepiento). Lo que no sabía es que utilizar un keylogger en equipos ajenos constituye un delito, lo que puede acarrear penas por la ley, cuando leí sobre este delito me asuste bastante.

Al fin y al cabo, tuve acceso a la cuenta de aquel juego y muchas cosas más que me hubiera gustado no conocer; sobre todo por la privacidad de aquel amigo. Arrepentido le escribí y le dije que quería hablar con el y mostrarle algo, el acepto y pude ir a mostrarle lo que estaba sucediendo, al principio no me quería creer, pero le mostré los correos de mi email y de una vez se dio cuenta de algo que lo estaba torturando durante días… el ya notaba que lo estaban espiando porque se encendía repentinamente su Webcam y había decidido taparla con cinta.

Verdaderamente me esperaba una reacción de enojo de su parte, pero el tuvo en cuenta que fui voluntariamente a su casa y quería solucionar todo. Al frente de el y con su mirada encima, elimine el programa y cualquier rastro de el, también elimine todo los correos con: audios, capturas, imágenes, textos y hasta la propia dirección de correo para que no desconfiara de que luego recuperara todas esas cosas; era lo mejor que podía hacer. Lo único que conserve de aquel suceso, fue una imagen curiosa y es una (la cuál no mostraré por privacidad y etc), donde se me ve a mi en su casa mostrando lo que estaba sucediendo en su ordenador y obviamente sale el observando todo lo que pasaba.

Luego de este suceso me ofrecí a limpiarle su computador y estar al tanto de cualquier amenaza donde se viera involucrado su ordenador y sobre todo, prometí jamás volver a infectar su ordenador; promesa que obviamente he cumplido y no pienso romper.

Este hecho trajo mucha desconfianza hacia mi, ningún amigo me aceptaba ni siquiera un audio o una imagen, la historia se expandió por toda mi localidad, pero esto me trajo una enseñanza y aprendí nuevas cosas. Durante aquel tiempo estuve leyendo sobre Hacking ético y mi mentalidad al usar ciertas herramientas, códigos y demás cosas, cambio por completo; de hecho jamás he vuelto ha realizar este tipo de actos maliciosos, antes ayudo a corregir y reparar el error… también les dejaré a continuación una serie de medidas para detectar y eliminar un Keylogger.

 

¿Cómo detectar un keylogger?

Lo primero es decir que tienes que evitar a toda costa un Keylogger ¿Cómo? Evitando descargar archivos de desconocidos, no insertar memorias USB en nuestros ordenadores sin analizarlas o saber si son seguras, no descargar cosas desconocidas o poco fiables de Internet, usar un buen antivirus (actualizado, por favor) y ante todo; mucho sentido común.

Ahora ¿Cómo lo detecto? Por lo general tu Webcam se encenderá sin permiso cada cierto tiempo, tu computador estará más lento de lo normal, movimiento raro del mouse/puntero, la pantalla tendrá ciertos errores y sobre todo, tu antivirus estará siempre buscando esa amenaza, pero no la encontrará -Esta son las señales más vistas- Para tu sorpresa, ahora en día es difícil de que te infecten con un Keylogger, esto si tienes un buen antivirus y actualizado.

 

¿Cómo eliminar un keylogger?

Lo puedes hacer de manera sencilla buscando en la lista de programas instalados, también actualizando o descargando un buen antivirus, otra alternativa que es muy buena, es buscar en los procesos que esta realizando tu ordenador, en la mayoría de los casos aparecerá como primer proceso porque es el que más consume y luego lo cierras para eventualmente borrarlo.

Espero que les haya gustado la historia y sobre todo aprendido algo nuevo, además de una forma para evitar y eliminar este tipo de <<virus>> o programa malicioso.

Keylogger

Imagen sacada de aquí.

 

 

 

La privacidad este año también dará mucho de que hablar

Sin duda este año también se hablara mucho sobre la privacidad y como no la están vulnerando, he estado varios días sin escribir nada sobre ello aunque ya tenía la idea planteada, pero cada semana salía algo nuevo con relación a nuestra vulnerada privacidad… a continuación un breve resumen de lo que ha pasado hasta ahora (que yo me he dado de cuenta) y sobre todo estoy en contra.

 

Trump renueva el programa de espionaje a extranjeros en Internet

Washington – El presidente, Donald Trump, firmó hoy una ley que renueva por seis años el programa por el cual la Agencia Nacional de Seguridad (NSA) recoge datos sin necesidad de una orden judicial sobre las comunicaciones digitales de extranjeros fuera del país.

“Acabo de firmar la ley 702 para reautorizar la recolección de inteligencia extranjera”, escribió Trump en su cuenta de Twitter (…) mucho más aquí.

Aún no nos salvamos de esta maldita ley la cuál legalmente tiene el propósito de espionaje a cualquier extranjero “sospechoso” en Internet, grande Estados Unidos y así te quejas del espionaje de Rusia.

 

Vídeos porno falsos con celebridades: la inteligencia artificial muestra una parte importante de su potencial

Nos encantaría decir que en cuanto a inteligencia artificial lo hemos visto todo, pero no, lo que hoy hemos descubierto supera por mucho nuestras expectativas y nos acerca a un mundo que pocos imaginaban. Sí, un mundo donde podremos crear vídeos porno con celebridades, sin que éstas siquiera sepan que están ahí y todo gracias a la inteligencia artificial (…) mucho más aquí.

Has leído bien en el anterior pequeño resumen… Un usuario en Reddit conocido como ‘deepfakes’ ha abierto la caja de Pandora al mostrar vídeos porno y GIFs de actrices como Gal Gadot, Maisie Williams, Taylor Swift, Aubrey Plaza, Emma Watson y Scarlett Johansson. El detalle está en que estos vídeos no son reales sino creaciones de un algoritmo que pone los rostros de estas celebridades, con todo y expresiones, en los rostros de actrices porno.

El problema de todo esto es que las herramientas para hacer tal hazaña esta publico y al alcance de cualquiera ¿No teníamos lo suficiente con el porno por venganza? Ahora les facilitaran las herramientas a tipos extraños para que hagan sus extraños metrajes.

 

Las cabinas de Londres no sólo te dan WiFi gratis: rastrean todos tus datos de navegación e intentan identificarte

Hace año y medio os contábamos que las icónicas cabinas telefónicas de Londres iban a empezar a ser sustituidas por módulos WiFi para poder conectarse a ellos. Pero parece que no están empezando con buen pie, y ya han empezado a provocar cierta alarma entre los defensores de la privacidad por la manera en la que tratan los datos de sus usuarios (…) más aquí.

Excelente, ahora nos convertiremos en un Gran hermano y falta ver si no toman este ejemplo en otros países como Estados Unidos que están loco por el espionaje.

 

Facebook sugiere su propio VPN para que navegues “con seguridad” mientras guarda tus datos de navegación

Facebook está probando sugerir que sus usuarios se descarguen una VPN con la que obtener sus datos de navegación. Se trata de Onavo Protect, una aplicación que la red social compró en 2013, y que ahora han confirmado que están empezando sugerírsela a sus usuarios de Estados Unidos como capa extra de seguridad (…) más aquí.

Lo que faltaba… no tenían suficiente con que WhatsApp comparta los datos a Facebook, ahora también sugieren su VPN “segura” mientras recopilan datos… al día de hoy podría jurar que Facebook tienen tantos datos sobre nosotros que podrían crear un perfil de nuestro comportamiento sin temor a equivocarme, de hecho recuerdo algún día haber leído algo sobre ello, pero no he encontrado la fuente.

 

Vero, así funciona la red social que promete relaciones reales, cero algoritmos y privacidad

“No nos propusimos hacer una red social revolucionaria; solo una que queríamos usar”, dicen desde Vero. Eso es una plataforma que aspira a ser un espejo de las relaciones personales de cualquiera. Una equiparación de los diferentes tratos que tenemos con las amistades. Porque la base de esta red social —que se autodefine como “real”— es que las conexiones tienen y deben tener grados (…) más aquí.

Todo muy bien, muy bonito, pero (siempre existe un pero) Sus creadores no tienen claro si hacer la app de pago o gratis del todo sin publicidad, pero hasta el momento han sido muy amables diciendo que no necesitaran mercadear con nuestros datos… gracias por decirlo aunque no de para nada confianza de parte de alguien que ya ha tenido problemas con la justicia o por un oscuro pasado.
Esto es todo, he dejado las fuentes de todo lo que he escrito con sus respectiva fuente original y de confianza para que puedan profundizar más… nuestra privacidad sigue valiendo nada para gobiernos y demás empresas. Internet a lo último se va a convertir en un Gran hermano si es que ahora ya no lo es y recuerden: “Cuando el producto es gratis, el producto eres tú”.

2

Imagen sacada de aquí

 

 

Internet no olvida | GatoOscuro

Seguramente el título te habrá llamado mucho la atención y es que en el artículo “He dejado todas mis redes sociales (…)” Se me olvido mencionar lo difícil que fue eliminar toda esa información o restos que quedaba de mis redes sociales (restos que aún siguen por ahí).

Para mi mala suerte, desde el principio de mis tiempos en Internet he asociado un seudónimo a mi nombre (GatoOscuro), y es algo que se convierte en un arma de doble filo ya que todas mis cuentas incluían aquel seudónimo, pude notar tal inconveniente al desactivar mis redes sociales y ver como en los buscadores quedaban restos de mi nombre y el seudónimo asociado. Todo esto se puede resumir en un breve texto: Todo lo que hice bajo mi nombre (xxx) quedaba registrado en los buscadores como “GatoOscuro”.

Déjame decirte que no es algo bueno, no y no. Si en algún momento llegue a insultar a alguien por Twitter, Facebook o Instagram, y buscabas “GatoOscuro”, fijo te salía esos comentarios. El problema llega cuando hablamos de “ahora”, si ahora, donde la gente quiere saber todo sobre alguien, es algo que usualmente se hace en las compañías tecnológicas, y es googlear el nombre del empleado o futuro empleado para encontrar rastros de sus actividades y ver que en realidad tienen una “buena” persona en sus compañías.

Agradablemente después de mucho gestionando cuentas y revisando todo, pude borrar gran parte de esos datos y mi vida privada, pero como mencionaba anteriormente “los restos aún siguen por ahí” y ya no puedo hacer nada para que dejen de aparecer, así es Internet.

La Agencia Europea de Seguridad de las Redes y de la Información, elaboró un informe llamado “el derecho a ser olvidado” en donde tratan sobre este tema. El problema más grande que enfrentan es que técnicamente es IMPOSIBLE borrar datos globalmente en Internet. Se podría remitir a las condiciones generales de contrato de cada empresa. Sin embargo, cuando esas están situadas fuera de Europa (como Facebook por ejemplo), es muy difícil actuar. Si alguien le proporciona sus datos a una tienda en línea fuera de la UE, las posibilidades de proceder jurídicamente contra ella se hacen escasas o más bien nulas. Entonces, lo que queda al fin y al cabo es la frase: ¡Internet nunca olvida!

Así que persona que esta leyendo esto, por favor piensa muy bien al momento de escribir o hacer algo en Internet porque lo más seguro es que más adelante te arrepentirás de lo ya hecho.

 

The Right to Privacy”

Que el individuo debería tener protección de su persona y sus propiedades es un principio tan antiguo como la ley, pero de vez en cuando es necesario definir de nuevo la naturaleza y el alcance de esa protección. Cambios políticos, sociales y económicos, suponen el reconocimiento de nuevos derechos, y la Ley, en su eterna juventud, debe crecer para satisfacer las nuevas demandas de la sociedad. Inicialmente la Ley dio remedio a la interferencia física con la vida y la propiedad privada. Más tarde se reconoció la naturaleza espiritual del hombre, de sus sentimientos y de su intelecto de modo que el derecho a la vida se convirtió en el derecho a disfrutar de la vida, – el derecho al olvido, a que te dejen en paz, asegura el ejercicio de los amplios privilegios civiles, y el término “propiedad “ha crecido hasta incluir toda forma de posesión – intangible, así como tangible”.

Así empezaba, con ciertas libertades en la traducción, un artículo de Samuel D. Warren y Louis D. Brandeis publicado en Boston en Diciembre de 1890.

La definición de la privacidad de Warren y Brandeis como el “derecho a que te dejen en paz o el derecho al olvido” se ha descrito como el más completo de los derechos y el más valorado por los hombres civilizados…. cabría decir que esta percepción está cambiando.

Es muy probable que la protección de la privacidad sea para el ciudadano del siglo XXI lo que fue la protección del consumidor en el siglo pasado.

 

Mi blog estará para siempre en Internet

Teniendo en cuenta todo lo que he escrito, me coloco a reflexionar… en su momento comencé el blog para opinar, comentar, dar a conocer algunos pensamientos “locos” y sobre todo expresarme libremente (eso incluye quejarme abiertamente), pero siempre desde el anonimato, cosa que veo casi imposible ya que mi nombre real ya esta asociado con este blog y tengo que cuidar mucho lo que opino y comento.

Además de lo anterior mencionado, como dice en el subtitulo “Mi blog estará para siempre en Internet”, es cierto. Una vez leí sobre WayBackMachine (escribiré sobre ello luego) en resumen es: Una base de datos que contiene copias de una gran cantidad de páginas o sitios de Internet. Volviendo al hilo, la curiosidad me mato y vincule mi blog como “prueba” a este proyecto y de ahí salió (enlace) mi blog, en los servidores de ellos que prácticamente serán accesibles para siempre. Quizás sea algo bueno para preservar tu historia, pero en otros casos sera un poco incomodo porque quizás algunos artículos que haya escrito o cosas que haya interpretado me puedan afectar a futuro.

En este preciso momento he revisado todo el contenido de mi blog y he dejado todo muy claro desde siempre, los inicios de mi blog, también que en 2012 copie varios creepypastas (era la moda del momento) y que no los borro por nostalgia. Así que puedo decir que no me arrepiento de nada y los dejo con la siguiente frase:

Decía George Orwell en su libro 1984:

Quién controla el pasado controla el futuro”.

Quién controla el presente controla el pasado”.

Openphoto32550

Imagen sacada de aquí

¿Privacidad inalcanzable? | La otra cara de la moneda

Vamos a ver, no sé ni por donde comenzar a escribir o con qué comenzar si te soy sincero, pero tengo claro que vengo a redactar sobre la inalcanzable privacidad, ¡¡¡La rota privacidad!!!

Primero que todo comenzaré diciéndote que todo lo que hagas en internet será rastreado, todo; Ubicación, páginas recientes, emojis, gifs e incluso conversaciones. Puede ser un poco factor sorpresa o que te coja con los pantalones abajo, pero lo que he escrito, lo he escrito (valga la redundancia) con propiedad. Al final de todo lo escrito estaré dejando todos los enlaces donde se compromete información verídica similar.

La privacidad en Internet cada día se rompe más, por mucho que existan organización que se encarguen de velar por la seguridad y transparencia de internet, no será suficiente. Mucho de los datos que son almacenados, son proporcionados voluntariamente por nosotros ¿Cómo? Aceptando cookies en páginas webs, aceptando terminados y condiciones que es obvio que no leíste, descargando programas “gratuitos” que de alguna manera obtendrán beneficios ¿Acaso no sabías? Y eso que he descrito muy pocas cosas, en realidad son una infinidad de cosas que hacen vulnerar nuestra privacidad. ¡¡¡Violar nuestra privacidad!!!

Si no escribo o abarcó la información necesaria que rompen nuestra seguridad/privacidad en Internet, perdóname, pero todo lo que estoy escribiendo no está siendo guionisado, es directo sobre lo que se y me he dado cuenta en internet.

Mmmm otro sub-tema que tengo que mencionar es la; “fallida seguridad a costa de nuestra privacidad” o como la llaman ellos (a ellos me refiero el gobierno); “Seguridad Nacional a cambio de tus datos”. Todos sabemos o al menos los más estudiados o que leen/ven noticias, en que hay gobiernos muy intrusivos; “E.U, China y etc…” Gobiernos que adquiere si o si datos de sus habitantes por cuestiones de “seguridad” algo que hasta cierto punto es bueno y es cierto, pero suelen pasarse de la línea.

¿Quieren pruebas? ¿Han escuchado hablar alguna vez de Edward Snowden (Ex agente de la CIA? Él tiene todas las respuestas acerca de la recopilación y vulnerabilidad de datos que hacen los gobiernos, más exactamente Estados Unidos (donde fue que trabajo). Les dejare enlaces sobre toda información relacionada al final, como mencioné líneas más Arribas.

¿Por qué escribo sobre esto?

Soy un usuario más de Internet que se ve afectado como miles en este tema, así no seas usuario recurrente a internet, también te afecta. La verdad es que soy solo un peón con una muy pequeña voz que escuchan unos pocos, pero me cansé de ver mis datos corrompidos o de algún otro modo almacenados. Antes cuando usaba el buscador de Google, me solía salir mucha publicidad referente a lo que buscaba y no, no es bueno. Es perturbador ver cómo aprenden de ti, día tras día. Algo que me asustó bastante fue cuando descubrí que los datos de tu cuenta de Google se podían descargar ¿Adivinen cuanto pesaba ese archivo que recopilaba mis datos? Pesaba un par de gigas y eso que solo era la primera parte.

Obviamente se que la opinión en internet esta bastante divida (he leído cientos de foros y comentarios relacionados) Están así;

  • El usuario que le vale huevo sus datos y usa contraseñas como “12345amor”
  • El usuario que defiende que se recopilen estos datos; creen que no tienen nada que esconder y saben que es primordial la “seguridad” a costa de sus datos.
  • El usuario seguro/paranoico (en esos estoy); son los que colocan contraseñas como “PPT*rs6hSFa75Nz” y usan bastantes programas para mantener su seguridad o al menos lo poco que puede proteger.

Algunos se preguntarán: “¿Quien dejara de usar el buscador de Google? es el mejor”. La mayoría de usuarios en internet son muy conformistas y usan lo primero que se encuentran o lo más famoso/conocido. Todo en internet tiene una alternativa y para la seguridad mucho más, gracias a las corporaciones que quieren proteger tus datos. Mencionare algunos que uso a diario, no me pagaron obviamente, solo soy un peón con sed de justicia.

¿Qué busco con esto? Sólo generar un poco de conciencia o al menos hacer conocer las alternativas seguras, solo es eso. Tampoco es que dejen de usar las herramientas más usadas, yo que estoy en contra de ese tipo de industrias que manejan nuestros datos para mal, aún sigo usando: Gmail, YouTube, Hangouts, Google traslade, Google Drive. Sólo por qué son las que tienen más apoyo y acogida, nada más por eso, también uso software de sus rivales.

He hecho un pequeño resumen de nuestra privacidad rota. Creó que así sea poco, mencioné lo más importante, aunque me queda la espinita por no poder mencionar otras cosas, solo que se me olvida y me cuesta recordar que iba mencionar. Posiblemente haga una actualización donde mencioné nuevas cosas (si me acuerdo). Intenté ser lo más trasparente y neutro posible en mi opinión.

Cómo les prometí les dejo enlaces sobre temas relacionados;

  • Vaul7-herramientas de hacking de la CIA: aquí
  • Algo sobre Snowden: aquí
  • Más sobre Snowden: aquí
  • Google te rastrea. nosotros no; aquí
  • Fin a la neutralidad en la red: aquí
  • Internet no funciona como tal: aquí
  • Google te rastrea: aquí
  • Google lo admite: tu teléfono Android siempre sabe dónde estás, aunque tengas la localización desactivada: Aquí
  • Da igual que desactives el GPS: Google sigue recolectando tu ubicación en Android: Aquí
  • Uber rastrea a sus usuarios tras finalizar el viaje: Aquí
  • Facebook revela cómo rastrea a sus usuarios: Aquí
  • Ahora Facebook rastrea las actividades del usuario en Internet y recopila sus datos: Aquí
  • Facebook rastrea tus búsquedas en Internet: Aquí
  • Twitter rastrea las visitas de sus usuarios en webs que incluyen la opción “compartir”: Aquí
  • Todas y cada una de las cuentas de Yahoo fueron hackeadas: en total unas 3.000 millones: Aquí
  • “El espacio virtual es también un terreno comunal que nos está siendo robado”: Aquí
  • Espionaje de Facebook y Google: “Hacen millones con nuestra privacidad”: Aquí
  • La UE multa a Google con 2.420 millones de euros por priorizar resultados de Google Shopping: Aquí
  • Sí, Google lee lo que guardas en Google Docs: Aquí

 

Como dato extra. Les dejo los siguientes enlaces para detener la recopilación de Búsquedas y todos los servicios de seguimiento de Google.

Aquí

Aquí

Aquí

La neutralidad en la red, corre peligro

La neutralidad en la red es una norma que nació desde el surgimiento de internet, la cual tiene como función hacer que todos los sitios vayan por igualdad de condiciones, y el usuario no lo noté al navegar en varios páginas o descargando archivos. En cristiano es; La manera limpia y que los sitios sean tratados por igual, no importa de donde vengan.

¿Por qué debería ser importante?

Evita las clases en los sitios web y los trata de una forma más amistosa e igualitaria, además preserva la privacidad, ya que sin esto los proveedores de acceso tendrían que acceder a los datos para saber quién se conecta a qué y desde dónde.

Los proveedores de acceso son los más interesados en que se vulnere este acuerdo. Un intento, aunque sólo fueron declaraciones, sucedió en 2006.

También está en peligro las aplicaciones de voz por IP. Si se evitase la neutralidad de la red, los proveedores de conexión podrían evitar el acceso a este servicio si lo creyesen oportuno.

Estamos hablando de qué servicios como; “Skype, Discord” Teamspeak, Telegram, y otros más”, estarían en peligro. Además tendríamos que navegar bajo demanda, pagar por cada mega que usemos y la navegación sería mucho más lenta.

Por suerte muchas páginas activistas y sin ánimo de lucro han luchado sin descansar, para mantener Internet libre y sin restricciones, grandes empresas como Mozilla, Facebook, Google, participan en ello.

WordPress y muchas páginas de blogs apoyan está causa y ayudan de esta forma que les muestro en la imagen a difundir la información, así que no te asustes.

Si no entendiste nada de lo que escribí en estas líneas, te dejare unos vídeos que me ayudaron a mi a comprender este tema mejor.

Internet siempre será libre por el bien de todos.

https://youtu.be/Z_CCiB5Corc

https://youtu.be/1RDli9JvxmQ