sábado, 2 de noviembre de 2013

Diez herramientas para evitar que espíen tu datos (o al menos intentarlo)

 
 
 
Como cuentan en privado los funcionarios del CNI, el único método infalible para evitar el espionaje de cualquier agente externo de los ficheros personales de un usuario es guardarlos en un ordenador sin conexión a internet. Resulta lamentable, pero en la actualidad el rastro de las personas en la red es monitorizado continuamente en ejercicio de un poder absoluto y oscuro de cuyas garras no es posible escapar.
 
El Gran Hermano no es un mito, y si leyésemos de una sentada todas las noticias referentes al espionaje de las agencias de inteligencia que se han publicado desde el estallido del escándalo Prism en Estados Unidos, nos escandalizaríamos. Sin embargo, la inmensa mayoría de los usuarios lo han asumido -incluso antes de las últimas filtraciones- con estoicismo, aprendiendo a vivir con ello como quien acepta que su hogar es también la morada de un fantasma.
 
No es necesario llegar al extremo de los miembros de la red terrorista Al Qaeda, que para evitar la interceptación de sus comunicaciones nunca envían correos electrónicos, sino que los guardan como borrador en cuentas a las que tienen acceso los terroristas con una contraseña común, pero cada vez existen más herramientas para evitar que espíen nuestros datos, o al menos para minimizar nuestra exposición al espionaje.
 
La mayoría son programas de software libre, muchos de los cuales pueden reeemplazar con eficacia las herramientas mainstream, por ejemplo en el caso de las aplicaciones de mensajería o el email. En otros campos, como en el de los buscadores o navegadores, la sustitución resulta más compleja: su calidad no alcanza la de Google o Chrome. No obstante, puede que a más de uno le resulten útiles.
A continuación, presentamos algunas de estas herramientas, además de una serie de consejos para evitar que nuestros datos digitales lleguen a manos indeseadas. Lamentablemente, en muchas ocasiones no lo podremos evitar. Por ejemplo, nadie puede vivir eternamente sin usar la tarjeta de crédito.
 
 
1. Comunicaciones cifradas 
 
Utilizar programas de cifrado de datos puede ser una solución efectiva para evitar que nuestros mensajes sean interceptados. Al menos, obligaría a cualquier a agente externo interesado en la información a descifrarla. Dentro de las aplicaciones gratuitas para móviles están Red Phone y Seecrypt, aunque esta última sólo durante los primeros meses. Una de las más populares es Silent Circle, pero en este caso cuesta diez euros al mes. 
 
 
2. Correo electrónico alternativo
 
Es difícil encontrar un proveedor de correo electrónico, al menos entre los grandes, sobre el que no se haya cernido la sombra de la sospecha. En ese sentido, Lavabit -el proveedor que utilizaba Snowden- y la propia Silent Circle acaban de lanzar Dark Mail Alliance, un servicio de correo electrónico basado en software libre. En la misma línea, el proveedor ruso Yandex Mail también está limpio.
 
 
3. Programas minoritarios
 
Cuanto más mainstream es un programa informático, más posibilidades existen de que las agencias de inteligencia se interesen por registrar su actividad. Aunque usar un software minoritario puede resultar ineficiente por la ausencia de una masa suficiente de usuarios, es posible crear círculos de relaciones -tendrás que convencer a unos cuantos amigos, o utilizar estas herramientas para conversaciones muy concretas- basados en alternativas.
Por ejemplo, Vine, el sistema de mensajería cuyos vídeos apenas duran seis segundos. O Kakao Talk, un nuevo messenger para smartphones. Incluso existen sustitutos de Facebook como Diáspora, también libre; o a Google Maps: Open Street Maps; o a Flickr: Piwigo.
 
 
4. ¿No buscar en Google?
 
A priori, parece una misión imposible dejar de urilizar el mejor buscador del mundo, aunque en los últimos tiempos se ha posicionado como una alternativa viable DuckDuckGo, un buscador basado en una API inspirada en los prinicpales motores de búsqueda que utiliza la información de sitios públicos con el objetivo de mejorar los resultados. Además, no registra la información del usuario.
 
 
5. Almacenamiento en la nube.
 
Millones de usuarios utilizan cada día distintos servicios de almacenamiento en la nube, uno de los negocios en alza de internet. Mientras las malas lenguas afirman que DropBox ya está siendo monitorizado por las agencias de inteligencia, todo un ecosistema de servicios alternativos están naciendo en la red.
El más famoso es Mega, la plataforma de Kim Dotcom que utiliza un complejo sistema de encriptación, pero existen otros servicios, mucho más underground, capaces de ofrecer prestaciones solventes. Entre ellos, Sparkleshare o Ubuntu One.
 
 
6. Navegación anónima
 
En internet, las direcciones IP de los usuarios son su carnet de identidad. Aunque en algunos sitios bloquean la entrada al internauta cuando se utilizan este tipo de trucos, hay muchas herramientas disponibles en la red para cambiar de forma aleatoria la IP de un equipo. También existe la posibilidad de usar Tor, el navegador de la deep web que a través de su red de servidores en todo el mundo camufla las IP originales. Sin embargo, a nivel de usabilidad para la inmensa mayoría de usuarios resultará demasiado complejo.
 
 
7. Mejor escribir que hablar
 
En un tiempo en que existen programas de identificación y análisis de llamadas como Batvox, de la firma Agnitio, la única empresa española que aparece en los archivos de Wikileaks, es más fácil pasar inadvertido haciendo uso de mensajes de texto en lugar de llamadas. En esa línea, los SMS son más seguros que sistemas como Whatsapp o Line, ninguno de los cuales ha implementado un servicio de cifrado. Todo lo contrario que iMessage, que sí cifra las comunicaciones de sus usuarios.
 
 
8. Las tarjetas de crédito
 
A estas alturas, parece imposible dejar de utilizar tarjetas de crédito y pagar siempre en metálico, pero los usuarios deben saber que los registros de sus operaciones representan uno de los bancos de información sobre personas más importantes que tienen a su disposición las agencias de inteligencia. Según la información que ha trascendido, de momento VISA mantiene a salvo la información de sus clientes de las injerencias de la NSA.
 
 
9. La batería del móvil
 
De este asunto, Snowden, que en sus reuniones secretas guarda el móvil dentro de la nevera para evitar que emita señales, sabe latín. Desde hace tiempo se especula en la red con la teoría de que a un iPhone no se le puede quitar la batería para que la localización de su propietario siempre sea accesible. Se piensa esto, precisamente ,porque un teléfono sólo deja de emitir señales (pings) cuando no tiene la batería puesta. Si quieres perderte, no basta con apagar el móvil.
 
 
10. Expansión del Bitcoin
 
Hasta la fecha, la moneda virtual, descentralizada y anónima es más popular entre los especuladores que para el ciudadano medio. No obstante, cada vez son más los negocios tradicionales que aceptan la criptomoneda para pagar determinados bienes y servicios. La detención del fundador de Silk Road, el mercado negro de internet, hace apenas un mes, no se produjo porque el FBI hubiese seguido el rastro de su cartera virtual, sino más bien porque había cometido la ingenuidad de escribir en un foro, utilizando su nombre real, cuando ya era un delincuente en potencia.


No hay comentarios:

Publicar un comentario

Nota: solo los miembros de este blog pueden publicar comentarios.