
No
es necesario llegar al extremo de los miembros de la red terrorista
Al Qaeda, que para evitar la interceptación de sus comunicaciones
nunca envían correos electrónicos, sino que los guardan como
borrador en cuentas a las que tienen acceso los terroristas con una
contraseña común, pero cada vez existen más herramientas para
evitar que espíen nuestros datos, o al menos para minimizar nuestra
exposición al espionaje.
La
mayoría son programas de software
libre, muchos de los cuales pueden remplazar con eficacia las
herramientas mainstream,
por ejemplo en el caso de las aplicaciones de mensajería o el email.
En otros campos, como en el de los buscadores o navegadores, la
sustitución resulta más compleja: su calidad no alcanza la de
Google o Chrome. No obstante, puede que a más de uno le resulten
útiles.
A
continuación, presentamos algunas de estas herramientas, además de
una serie de consejos para evitar que nuestros datos digitales
lleguen a manos indeseadas. Lamentablemente, en muchas ocasiones no
lo podremos evitar. Por ejemplo, nadie puede vivir eternamente sin
usar la tarjeta de crédito.
1.
Comunicaciones cifradas
Utilizar
programas de cifrado de datos puede ser una solución efectiva para
evitar que nuestros mensajes sean interceptados. Al menos, obligaría
a cualquier a agente externo interesado en la información a
descifrarla. Dentro de las aplicaciones gratuitas para móviles están
Red Phone y Seecrypt, aunque esta última sólo durante los primeros
meses. Una de las más populares es Silent Circle, pero en este caso
cuesta diez euros al mes.
2.
Correo electrónico alternativo
Es
difícil encontrar un proveedor de correo electrónico, al menos
entre los grandes, sobre el que no se haya cernido la sombra de la
sospecha. En ese sentido, Lavabit -el proveedor que utilizaba
Snowden- y la propia Silent Circle acaban de lanzar Dark Mail
Alliance, un servicio de correo electrónico basado en software
ibre.
En la misma línea, el proveedor ruso Yandex Mail también está
limpio, tambien encontramos a Openmailbox.
3.
Programas minoritarios
Cuanto
más mainstream
es
un programa informático, más posibilidades existen de que las
agencias de inteligencia se interesen por registrar su actividad.
Aunque usar un software
minoritario puede resultar ineficiente por la ausencia de una masa
suficiente de usuarios, es posible crear círculos de relaciones
tendrás que convencer a unos cuantos amigos, o utilizar estas
herramientas para conversaciones muy concretas basados en
alternativas. Por ejemplo, Vine, el sistema de mensajería cuyos
vídeos apenas duran seis segundos. O Kakao Talk, un nuevo messenger
para
smartphones.
Incluso existen sustitutos de Facebook como Diáspora o FacePopular ; o a Google Maps: Open Street Maps; o a Flickr: Piwigo.
4.
¿No buscar en Google?
A
priori,
parece una misión imposible dejar de urilizar el mejor buscador del
mundo, aunque en los últimos tiempos se ha posicionado como una
alternativa viable DuckDuckGo, un buscador basado en una API
inspirada en los prinicpales motores de búsqueda que utiliza la
información de sitios públicos con el objetivo de mejorar los
resultados. Además, no registra la información del usuario.
5.
Almacenamiento en la nube.
Millones
de usuarios utilizan cada día distintos servicios de almacenamiento
en la nube, uno de los negocios en alza de internet. Mientras las
malas lenguas afirman que DropBox ya está siendo monitorizado por
las agencias de inteligencia, todo un ecosistema de servicios
alternativos están naciendo en la red.
El
más famoso es Mega, la plataforma de Kim Dotcom que utiliza un
complejo sistema de encriptación, pero existen otros servicios,
mucho más underground,
capaces de ofrecer prestaciones solventes. Entre ellos, Sparkleshare
o Ubuntu One.
6.
Navegación anónima
En
internet, las direcciones IP de los usuarios son su carnet de
identidad. Aunque en algunos sitios bloquean la entrada al internauta
cuando se utilizan este tipo de trucos, hay muchas herramientas
disponibles en la red para cambiar de forma aleatoria la IP de un
equipo. También existe la posibilidad de usar Tor, el navegador de
la deep
web que
a través de su red de servidores en todo el mundo camufla las IP
originales. Sin embargo, a nivel de usabilidad para la inmensa
mayoría de usuarios resultará demasiado complejo.
7.
Mejor escribir que hablar
En
un tiempo en que existen programas de identificación y análisis de
llamadas como Batvox, de la firma Agnitio, la única empresa española
que aparece en los archivos de Wikileaks, es más fácil pasar
inadvertido haciendo uso de mensajes de texto en lugar de llamadas.
En esa línea, los SMS son más seguros que sistemas como Whatsapp o
Line, ninguno de los cuales ha implementado un servicio de cifrado.
Todo lo contrario que iMessage, que sí cifra las comunicaciones de
sus usuarios.
8.
Las tarjetas de crédito
A
estas alturas, parece imposible dejar de utilizar tarjetas de crédito
y pagar siempre en metálico, pero los usuarios deben saber que los
registros de sus operaciones representan uno de los bancos de
información sobre personas más importantes que tienen a su
disposición las agencias de inteligencia. Según la información que
ha trascendido, de momento VISA mantiene a salvo la información de
sus clientes de las injerencias de la NSA.
9.
La batería del móvil
De
este asunto, Snowden, que en sus reuniones secretas guarda el móvil
dentro de la nevera para evitar que emita señales, sabe latín.
Desde hace tiempo se especula en la red con la teoría de que a un
iPhone no se le puede quitar la batería para que la localización de
su propietario siempre sea accesible. Se piensa esto, precisamente
,porque un teléfono sólo deja de emitir señales (pings)
cuando no tiene la batería puesta. Si quieres perderte, no basta con
apagar el móvil.
10.
Expansión del Bitcoin
Hasta
la fecha, la moneda virtual, descentralizada y anónima es más
popular entre los especuladores que para el ciudadano medio. No
obstante, cada vez son más los negocios tradicionales que aceptan la
criptomoneda para pagar determinados bienes y servicios. La detención
del fundador de Silk Road, el mercado negro de internet, hace apenas
un mes, no se produjo porque el FBI hubiese seguido el rastro de su
cartera virtual, sino más bien porque había cometido la ingenuidad
de escribir en un foro, utilizando su nombre real, cuando ya era un
delincuente en potencia.
Fuente : elconfidencial
No hay comentarios.:
Publicar un comentario
gracias por comentar: