Herramientas de cifrado, redes anónimajs y protectores de la privacidad en línea

cifrado

Compartimos un pantallazo de herramientas de cifrado, redes anónimas, navegadores más privados, conexiones más seguras, servicios descentralizados P2P, redes sociales alternativas y otros programas usados para proteger los archivos, mensajes u otros datos, la identidad digital y sus rastros...

No son recomendaciones, sino que apenas un vistazo mínimo y demasiado resumido.

Menciones de algunos sistemas, herramientas, redes, aplicaciones, protocolos y plataformas que aseguran escoltar nuestros datos y comunicaciones.

Un disparador para investigar, decidir o descartar.

Se recomienda que los usuarios lean las guías y documentación técnica de cada proyecto u obtener asesoramiento de especialistas en caso de desconocer de la materia.

La criptografía puede ser muy eficaz para la protección y privacidad de datos, pero un paso en falso la convierte en algo vulnerable. Fallos de configuración vuelven la protección inútil.

Ver: ¿La criptografía es 100 % privacidad?

cifrado de datos

Ver: ¿Qué es la criptografía?

A continuación, herramientas criptográficas para el envío de mensajes, redes anónimas, plataformas descentralizadas, chats que cuidan la privacidad, alternativas a WhatsApp, Facebook o Twitter y un poco más.

Ìndice de Temas hide

Redes más anónimas y privadas

Freenet

Red descentralizada y autónoma, que permite compartir archivos anónimamente, navegar, chatear en foros y publicar sitios gratuitos (páginas accesibles solo a través de Freenet), conservando la privacidad de sus usuarios.

Freenet es un software gratuito para la comunicación y la publicación resistente a la censura.

Su descentralización, es decir su estructura punto a punto, de un usuario a otro, hace que sea menos vulnerable a posibles ataques.

Además, las comunicaciones entre los nodos de Freenet se cifran y enrutan mediante otros nodos para dificultar aún más saber el contenido y origen de la información.

Usado en modo “darknet”, en que los usuarios solo se conectan con sus amigos, es más difícil de detectar. Esta “red oscura” implementada en la Freenet habilita a las personas a conectarse sólo con otros en quienes confían, por lo que incluso en sitios donde Freenet puede ser ilegal, se vuelve difícil su bloqueo.

Los usuarios de Freenet contribuyen a la red proporcionando ancho de banda y una parte de su disco duro para almacenar archivos, los cuales se guardan o eliminan en modo automático según su popularidad.

Dado que los datos están encriptados, el usuario no puede identificar el contenido de su almacén de datos.

Sobre estos almacenes de datos distribuidos, aportados por los usuarios, se crean los sitios web, foros de chat, la funcionalidad de búsqueda de la red y otros componentes de su ecosistema.

Freenet comenzó a mediados de 1999 por parte de Ian Clarke. La red se basó en su artículo titulado “Un sistema distribuido descentralizado de almacenamiento y recuperación de información”.

Desde entonces se ha descargado más de 2 millones de veces, siendo usado para la distribución de información censurada en China, Medio Oriente y otros países.

Freenet es una red autónoma, que concede condiciones de anonimato y resistencia frente a censura o ataques DoS, pero no es posible conectarse a Facebook o Google usando Freenet. Solo puede accederse al contenido de Freenet.

Para navegar en Google u otros sitios en forma un poco más anónima o acceder a páginas bloqueadas, se sugiere el uso de Tor.

Web Freenet

TOR

Tor (The Onion Router) ofrece al usuario ciertas condiciones de anonimato, moviendo su tráfico a lo largo de diferentes servidores que componen la red Tor para disfrazar su identidad digital.

Solo se ven nodos aleatorios de la red Tor, dificultando mucho que otros sepan qué sitios web visitas, salvo que estás usando Tor.

Todos los usuarios se ven igual para evitar dejar huellas asociadas a los datos de dispositivos y del navegador.

El “enrutamiento de cebolla” (‘onion routing’) implica enrutar el tráfico a través de servidores ubicados en cualquier parte del mundo y encriptarlo durante su viaje por la red.

Para complicar los rastreos, Tor incorpora cifrado multicapa del tráfico a medida que viaja por tres nodos de la red de servidores.

Pero esto no significa que el navegador encripta todo el tráfico del usuario en modo predeterminado, siendo necesario usar en la medida de lo posible conexiones cifradas (HTTPS, SSH, etc.) o servicios .onion.

El navegador Tor aísla cada sitio web que se visita para evitar ser rastreado o seguido por anuncios de terceros. Borra cualquier cookie e historial de navegación automáticamente, además de camuflar tu IP.

También se puede acceder a los sitios bloqueados en redes locales, burlando la censura de gobiernos, al tiempo que protege la identidad en línea, por ejemplo durante tiempos de crisis y opresión, ocultando tu localización física.

No sólo sirve como un método gratuito de anonimizar el tráfico del usuario, sino que permite alojar páginas web mediante sus servicios (.onion) para que solo puedan acceder otros usuarios de Tor.

Pero el uso de Tor no implica anonimato infranqueable. Un gigante como la NSA, la CIA y demás órganos de vigilancia a gran escala pueden identificar a usuarios de Tor y escarbar aún más.

Además, considera que ciertas acciones, como acceder a una cuenta bancaria, no es lo mejor hacerlo desde Tor, ya que podría generar bloqueos automáticos “por motivos de seguridad”.

Tor es un proyecto de código abierto y software libre, que contó con apoyos de financiación de la EFF (Electronic Frontier Foundation), histórica defensora de las libertades civiles y derechos del usuario en la esfera digital.

El navegador Tor salió en 2008.

Probablemente, en Tor es posible acceder a una variedad de herramientas y sistemas que protegen la privacidad en línea. Es cuestión de bucear hasta encontrar.

Ver: ¿Qué es el navegador Tor? ¿Para qué sirve?

Web Tor

VPN

Las VPN (Virtual Private Network) se usan para conectar una o más computadoras a una red privada a través de Internet.

Los mejores servicios de redes VPN permiten enmascarar una dirección IP y la reemplazan por otra para no dejar rastros en línea, además de proveer un tipo de conexión protegida con cifrado.

La dirección IP que aparece suele ser la del servidor VPN, por lo que si el usuario está en Brasil y la VPN en Canadá, es como si estuvieras navegando desde Canadá.

Además de servir como una alternativa segura a las redes públicas wifi, las VPN son las que permiten, por ejemplo, usar Facebook desde China, siendo otro método sugerido para el acceso a páginas y servicios restringidos, contenidos bloqueados o censurados en un país pero no donde está el servidor VPN.

También suelen contar con protocolos de encriptación, que agregan una capa de seguridad a las comunicaciones con conexiones cifradas.

Pero depende del tipo de servidor VPN, no todos los proveedores de una VPN disimulan la ubicación real. Algunos servidores VPN pueden dejar registros (logs) de las interacciones y de lo que haces en línea.

Ojo con las supuestas VPNs gratuitas, porque no son tales, o se encuentran limitadas en sus funcionalidades.

Ciertas redes VPN pueden no mantener los hábitos de navegación anónimos, sino que para ello mejor usar el navegador Tor.

Si se necesita una protección mayor, Edward Snowden y varios otros especialistas recomienden el uso combinado de Tor y VPN.

Tal como advierte el usuario de BitcoinTalk.org DdmrDdmr, tanto TOR como VPN pueden ralentizar la velocidad, algo a considerar en función a tus hábitos de navegación.

Conectarse a una VPN y luego iniciar el navegador Tor permite que la VPN no vea la navegación del usuario. A la vez, los nodos de la red Tor no podrán ver su IP. Además, usar Tor sobre VPN evita que el operador de red sepa que está usando Tor, algo necesario si Tor está bloqueado en un lugar.

Ver: Las mejores VPN según Wired

Invincibull

Para usuarios está Invincibull, una VPN que encripta los datos con el cifrado AES 256 bits. .

Tiene, además, un navegador incorporado que informa a los usuarios si un sitio es peligroso o si está rastreando su información.

Web Invincibull

ION de Anonymizer

Entre las soluciones VPN para empresas, se encuentra ION de Anonymizer, un servicio que dispersa la actividad web en una amplia red de direcciones IP rotativas y anónimas.

Esto evita que seas detectado y seguido por sistemas de recopilación de datos de otros sitios, competidores y consultoras de mercado.

Enmascara la IP para navegar sin filtrar información. Se trata de una solución de privacidad y anonimato a gran escala.

Web Anonymizer

VPNs pagas

JAP / JonDo

Desarrollo de software enmarcado en el Project Anonymity in the Internet, patrocinado por la German Research Foundation y el Ministerio Federal de Economía y Tecnología, en colaboración con Center for Data Privacy Schleswig-Holstein.

JAP, también llamado JonDo, An.on o Java Anon Proxy, es un proyecto alemán de la Universidad Técnica de Dresde, que permite navegar por Internet de forma anónima sin ser visto.

Con este sistema de anonimización, el ISP (proveedor de servicios de Internet), el sitio web visitado y otros espías conectados no pueden identificar qué sitios visita el usuario de una computadora en particular.

Para eso, se usa una única dirección estática que comparten muchos usuarios de JAP, confundiendo a los curiosos respecto a quién visita qué.

JAP consiste en un proxy para navegar la web anónimamente, disponible en plataformas compatibles con Java y Android.

En vez de utilizar un servidor web para conectarse, los usuarios son desviados y conectados con mecanismos de encriptación a través de intermediarios conocidos como ‘mixes’, instituciones independientes y comprometidas a no mantener registros de conexión ni intercambiar los datos con otros proveedores de mezclas.

“JAP usa una secuencia predeterminada para las mezclas. Tal secuencia de mezclas vinculadas se llama Mix Cascade – ‘mezcla de cascada’. Los usuarios pueden elegir entre diferentes Mix Cascade”, explica la web del proxy de origen alemán.

“Dado que muchos usuarios usan estos intermediarios al mismo tiempo, la conexión a Internet de cualquier usuario está oculta entre las conexiones de todos los demás usuarios. Nadie, ni nadie del exterior, ni ninguno de los otros usuarios, ni siquiera el proveedor del servicio intermediario puede determinar qué conexión pertenece a qué usuario”.

Web JAP

Descarga para dispositivos Android – ANONdroid

Descarga para Java

Puentes y vías para evitar la censura a Tor

Si Tor y VPN están bloqueados (o una de ellas, lo cual inhabilita su uso en simultáneo), quizá sea necesario acudir a puentes y métodos de elusión, un tipo de software especializado en la resistencia a los bloqueos.

Irán, Arabia Saudita y otros países han bloqueado en el pasado las VPN, pero solo China pudo bloquear Tor.

Por ejemplo, se intenta evitar su uso creando una lista negra con las direcciones IP públicas de todos los miles de relés / repetidores Tor.

Para bloquear el acceso a los servicios VPN, las autoridades cortan el acceso a través de las direcciones IP asociadas a los proveedores de redes VPN.

Pero como explicó a Vice en 2015 Vice Jillian York de la EFF, la censura de Tor es más compleja, ya que exige la detección y el bloqueo de los nodos de salida a través del tráfico en vez de la URL o la dirección IP.

Además, Tor ya ha implementado medidas para que los usuarios puedan usar su red y navegador en países que quieran bloquearlo.

Puentes – Bridges a la red Tor

Los puentes son repetidores Tor privados, que permiten el acceso a los usuarios cuando los relés públicos de Tor están bloqueados, dando así una entrada alternativa hacia la red.

Además de privados, estos nodos pueden modificar los paquetes de red para que sea muy difícil saber si alguien está utilizando Tor.

Los usuarios que vivan en países donde Tor está censurado pueden obtener puentes desde el botón de configuración del navegador o desde BridgeDB.

Hasta el mes de agosto de 2019 había unos 1.000 puentes, entre ellos 600 operando bajo el protocolo de ofuscación obfs4. Pero como ellos también podrían en algún momento formar parte de una lista negra, Tor pide:

“Necesitamos un goteo constante de nuevos puentes que aún no están bloqueados en ninguna parte. Aquí es donde necesitamos tu ayuda”.

Los usuarios que configuran un puente obfs4 colaboran con aquellos usuarios de países donde Tor está censurado.

BridgeDB

Meek

Otra vía de acceso a Tor, específicamente diseñada para evadir la censura de Internet. Meek es una capa de ofuscación para Tor, que tiende un túnel alrededor del tráfico del usuario en Tor a través de HTTPS.

El tráfico se transmite a través de un servidor de terceros difícil de bloquear, por ejemplo servidores CDN, usando una táctica que permite comunicarse con un repetidor Tor y parecer que interactúa con otro dominio, dificultando distinguir el tráfico del usuario del tráfico normal a páginas como Google.

A ojos del censor, alguien está navegando en otro sitio web.

How to use Meek – Blog Tor

meek

Psiphon

Consiste en una herramienta de elusión, un software que depende de servidores intermediarios, localizados en otros países, encargados de transmitir datos entre un dispositivo y los servicios bloqueados a los que el usuario quiere acceder.

Utiliza las tecnologías VPN, SSH y proxy HTTP para evadir la censura de los contenidos en Internet. Ofrece acceso abierto, pero no da mayor privacidad en línea.

Si el sitio web o sus enlaces de descarga están bloqueados / censurados, solicitar a get@psiphon3.com.

Web Psiphon

Otra herramienta de elusión para evitar la censura es Your Freedom, aunque para su uso eficaz se requiere pagar.

Otras redes alternativas

I2P

Red anónima y separada de Internet lanzada en 2003, menos popular que Tor y conocida por haber sido usada por Silk Road para sus ya extintos servicios.

Con métodos de cifrado y a través de una red de nodos, I2P busca impedir saber quién accede a qué.

A diferencia de Tor, todos los nodos son intermediarios y comunican tráfico de otros. Funciona como un sistema descentralizado en que cada nodo aporta ancho de banda.

No permite saber qué nodo está aportando ancho de banda, una cualidad criticada por algunos expertos, ya que evita identificar eventuales nodos sospechosos o malignos.

I2P permite crear y acceder a contenido y comunidades en línea a través de una red distribuida. Su descentralización sirve como resistencia al monitoreo o la censura, garantizando cierta libertad en el tráfico y acceso de datos.

Existen complementos adicionales de I2P, como I2P-Bote, que da privacidad al envío y recepción de correos electrónicos, los cuales se encriptan automáticamente y bajo firma digital, sin necesidad de saber qué es PGP.

Web I2P en españolweb en inglés

FreedomBox

Freedom Box es un sistema de servidor para cada usuario, desarrollado para mitigar el actual Internet centralizado, eliminar a intermediarios y proteger la privacidad en línea, buscando regresar el control de nuestros datos y actividad en la red.

Funciona a través de un software libre, gratuito y de código abierto, disponible para su descarga, y gracias a un hardware especial del tamaño de un libro de bolsillo (+80 dólares), que proporciona la potencia informática de un móvil inteligente.

Creado en 2010 por Eben Moglen, este sistema permite enviar mensajes cifrados, alojar sus servicios de Internet como una VPN, una página web, compartir archivos, recibir llamadas de voz, un servidor VoIP, un motor de metabúsqueda, editar documentos, entre otros servicios, todo mediante un servidor que cada usuario hospeda.

Resguarda al usuario frente a las compañías de publicidad y a la vez, facilita su anonimato mientras navega por Internet o la red local. Es posible enrutar el tráfico de su teléfono móvil a través de FreedomBox, usando su conexión a Internet.

Entre otros, FreedomBox ofrece los siguientes servicios:

  • Redes sociales seguras – Reemplazo de Facebook, Twitter y otros servicios centralizados con servicios federados comprometidos con la privacidad.
  • Copia de seguridad – Los datos se almacenan automáticamente en formato cifrado.
  • Neutralidad – Si su proveedor de Internet limita su acceso a la red, es posible comunicarse con amigos o conocidos para enrutar el tráfico.
  • Seguridad de la red doméstica – Protección contra amenazas e intrusiones dirigidas a Windows u otras computadoras de riesgo en su red local.
  • Correo electrónico cifrado
  • Comunicaciones de voz privadas – Cifrado de las llamadas entre usuarios de Freedom Box.
  • Conexión desde fuera del hogar para el acceso seguro de servicios y otras computadoras / dispositivos
  • Opción de ofrecer servicios a familiares y amigos (almacenamiento remoto, alojar archivos, chat, blog, etc.).

El sistema reúne más de 20 aplicaciones y complementos orientados a la privacidad y defensa de los derechos de los usuarios. Hoy lo usan en universidades, pueblos y hogares de todo el mundo. Requiere una simple configuración, sin necesidad de tener experiencia técnica para su instalación y uso.

Web Freedom Box Foundation

Safe Network

Proyecto de una Internet descentralizada, más segura y privada, que propone la creación de una red global de participantes, utilizando la capacidad informática de sus usuarios en vez de servidores centrales más propensos a la vigilancia y el robo de información.

Los usuarios aportan a la red SAFE sus “recursos informáticos no utilizados” y a cambio reciben un token de red llamado Safecoin.

La red SAFE se define como una red autónoma y de código abierto, donde todos pueden sumarse para acceder a servicios de mensajes, correo electrónico, aplicaciones, redes sociales, videoconferencia y almacenamiento de datos.

Se trata de una iniciativa de un Internet alternativo, construyendo para ello una red descentralizada y autónoma, tal como Freenet, para la gestión de los datos y comunicaciones, sin intervención humana ni de intermediarios. Sin depender de los centros que almacenan nuestros datos.

Iniciativa iniciada en 2006 por el ingeniero escocés David Irvine y desarrollada por MaidSafe, la red SAFE está compuesta de nodos llamados ‘Vaults’ (bóvedas), programas que se ejecutan en un dispositivo y que conectan la máquina a la red.

Estas bóvedas administran en forma colectiva el almacenamiento de todos los datos, gestionando fragmentos de datos cifrados de los usuarios, que se mueven por la red en modo autónomo, sin supervisión humana ni puntos centrales que supervisen los procedimientos.

Para participar y colaborar en la red, los nodos deben proporcionar una cierta cantidad de ancho de banda y capacidad de CPU. Los nodos adquieren diferentes roles y mayor grado de actividad en la red, según la confianza que prueben.

El cifrado de datos se realiza con autocifrado (‘self-encryption’) antes de llegar a la red, un método que divide un fragmento de datos y luego cifra cada sección usando las otras partes de esa misma porción de datos. Todo el proceso ocurre en modo automático e instantáneo.

Web SAFE Network

Self-encryption – Safe Network

github

Midsafe

GNUnet

Una colección de protocolos diseñados para crear aplicaciones, que se ejecuta generalmente como una red superpuesta sobre la infraestructura de Internet.

GNUnet se presenta como una red alternativa de software libre para el desarrollo de aplicaciones, que busca reemplazar el actual “protocolo inseguro de Internet”, a través de una red punto a punto.

Se define como una arquitectura descentralizada, de igual a igual, que implementa protocolos criptográficos para preservar la privacidad, colocando el control de los datos en manos del usuario.

Comenzó como un sistema para compartir archivos en forma más segura, avanzando luego con otros múltiples componentes, formando un entorno distribuido de soluciones para mitigar la exposición de información de identificación personal.

A su vez, busca tender una red resistente a eventuales ataques y problemas habituales asociados al tráfico de Internet, como ser la manipulación, censura o interceptaciones de cualquier tipo.

El uso compartido de archivos GNUnet tiene anonimato incorporado por diseño, aunque parece ser complejo de instalar correctamente.

Desde su página avisan: “En gran medida aún no está listo para su uso más allá de los desarrolladores”.

Web GNUnet

Usenet

Servicio concebido en 1979, establecido en 1980 y aún activo en la actualidad, Usenet consta de miles de grupos de noticias.

Precursor de los foros en Internet, aunque a diferencia de ellos, en Usenet no hay un servidor central y un único administrador, sino que se distribuye en varios servidores en constante cambio que almacenan y reenvían mensajes entre sí.

Consiste en una de las alternativas de comunicación en redes informáticas más usadas en el pasado, donde los usuarios pueden publicar en grupos de noticias y acceder a artículos.

Un sistema de discusión distribuido a nivel mundial, que está disponible gracias a una red de computadoras, desarrollado originalmente con una estructura de red de acceso telefónico Unix-to-Unix Copy (UUCP).

El término Usenet proviene, justamente, de “red de usuarios”.

Cada uno puede leer y publicar mensajes (artículos o publicaciones, que colectivamente se llaman ‘noticias’) en una o más categorías, conocidas como grupos de noticias.

Entre otros términos, Usenet ha popularizado palabras como ‘spam’ o ‘FAQ’.

Web Usenet

NKN (New Kind of Network)

Presentado como un nuevo protocolo de conectividad de red P2P, NKN está usando una blockchain pública y un viejo paradigma llamado cellular automata para crear una infraestructura de Internet descentralizada y más anónima.

Otra red P2P que depende de la colaboración de sus usuarios, quienes comparten conexiones de red y ancho de banda no utilizado, a cambio de recompensas económicas en forma de un token nativo.

Interesante proyecto de código abierto, desarrollado por los ingenieros chinos Yanbo Li, Bruce Li, Justin Wang y Yilun Zhang, expertos que han trabajado para Nokia, Google, Baidu y Onchain. Uno de sus asesores es Whitfield Diffie, nada menos que uno de los pioneros de la criptografía de clave pública.

Ver: NKN Web 3.0 – Internet descentralizado con el uso de blockchain

Web NKN

Solid

El inventor de la World Wide Web, Tim Berners-Lee, se encuentra desarrollando Solid en la órbita del MIT (Instituto Tecnológico de Massachusetts), con el propósito de cambiar el Internet actual para devolver al usuario la privacidad y propiedad de sus datos.

La iniciativa busca dar una completa autonomía al momento de almacenar datos personales, acceder a ellos y eliminarlos cuando se quiera, decidiendo quién puede acceder.

También va a poder sortear los bloqueos de proveedores y cambiarse entre servidores o entre aplicaciones sin perder la información o conexión, puesto que “las aplicaciones se desacoplan de los datos que producen”.

Solid es una plataforma basada en protocolos de la web ya existentes, que quiere ofrecer a sus usuarios la posibilidad de decidir dónde se almacenan los datos, qué personas y grupos pueden acceder a ellos, qué aplicaciones usar sin restricciones, entre otras capacidades.

Ver: Solid y cómo el autor de la primera página web quiere cambiar el Internet actual

github – Solid

Servicios más privados de mensajería, chat, redes sociales, app de videoconferencia y programas de torrent

Mumble

Aplicación de comunicación de voz de código abierto muy utilizada por jugadores, que usada sobre el servicio oculto de Tor ofrece la opción de conversaciones prácticamente imposibles de rastrear.

Una alternativa a canales de chat como Teamspeak.

Mumble asegura que se encripta toda la comunicación desde y hacia el servidor. El canal donde se transportan los mensajes y otros datos se cifran con TLS usando AES-SHA de 256 bits, mientras que el canal de voz está encriptado con OCB-AES de 128 bits.

Según nos apunta u/AyrA_ch de Reedit, al igual que IRC (Internet Relay Chat), protocolo de comunicación en tiempo real basado en texto, el operador del servidor de Mumble podría registrar todo el chat de voz y texto.

Web Mumble

FAQ

Briar

Servicio peer-to-peer que no depende de servidores centralizados.

Briar es una aplicación móvil que opera como un sistema P2P de mensajes y foros cifrados punto a punto. En vez de almacenarlos en la nube, se almacenan en tu dispositivo.

Software libre y de código abierto, que habilita la comunicación entre contactos cercanos, sin necesidad de acceso a Internet.

App de mensajería creada especialmente para periodistas, activistas, periodistas y civiles que se encuentran en escenarios de crisis y control.

Si Internet no funciona, la app permite sincronizar los mensajes a través de Bluetooth o Wi-Fi.

Si Internet está operativa, para obtener una cuota de anonimato y sortear la vigilancia, Briar permite sincronizar a través de la red Tor.

A diferencia de WhatsApp, Briar no depende de un único servidor central, ya que los mensajes se sincronizan directamente entre los dispositivos de los usuarios.

Dado que cada cuenta de Briar se almacena en los dispositivos, en caso de olvidar la contraseña o desinstalar la app por accidente, no puede hacerse nada.

Web Briar

Ricochet

Simple de instalar, Ricochet es un servicio de chat P2P que opera sobre Tor. En rigor, no cifra ni oculta nada, sino que usa servicios para dar privacidad al usuario.

Este servicio de mensajería instantánea elimina los metadatos y así la posibilidad de saber quiénes eres, qué dices y a quién, sin compartir la dirección IP ni identidad del usuario.

Al “no confiar en nadie para la protección de tu privacidad”, Ricochet usa la red Tor para llegar a tus contactos, sin necesitar de servidores centrales de mensajería, evitando posibles intentos de piratería, censura o monitoreo.

Las comunicaciones están encriptadas de extremo a extremo, nadie puede identificar de dónde viene y cuál es el destino de la información, salvo su destinatario.

No hay nombres de usuario, sino que direcciones únicas (se ven así: rs7ce36jsj24ogfw), usadas para enviar por ejemplo una solicitud de amistad.

La libreta de contactos se encuentran en tu computadora, no están expuestos en servidores.

Web Ricochet

Retroshare

Otra plataforma descentralizada de comunicación y uso compartido, que ofrece chat, mensajes, foros, canales e intercambios de archivo.

Retroshare es un proyecto de código abierto, software libre y gratuito, con capacidades para establecer conexiones encriptadas entre los usuarios.

Su uso principal apunta a la comunicación con amigos y familiares, mediante una red de computadoras en vez de requerirse de un servidor central.

Esta red descentralizada de intercambio social utiliza criptografía para la comunicación diaria de sus miembros.

Opcionalmente, puede utilizarse en las redes Tor e I2P.

Web Retrosharegithub

Signal

App desarrollada por Open Whisper Systems, Signal es un software gratuito y de código abierto disponible para Android, iOS y escritorio que incorpora cifrado de extremo a extremo para mensajes de texto y de voz.

El cifrado usado por WhatsApp es obra de los creadores de Signal.

Pero a diferencia de WhatsApp (o Telegram), Signal no exige el envío de tu lista de contactos. Para funcionar, esta app de mensajería no necesita almacenar una copia del contenido de la libreta de direcciones del usuario.

También minimiza los metadatos del usuario, archivando el último día de conexión, el número de teléfono y poco más, mientras que WhatsApp recopila fechas de uso, direcciones IP, teléfono, modelo, operador de red, ubicación, contactos y otros metadatos.

Ver: ¿Qué son los metadatos?

Si sucediera una violación de datos, con difusión de la información recopilada por el servicio, Signal gana en seguridad y privacidad, ya que recopila menos datos sobre el usuario.

Entre otras funciones, es posible configurar ciertos mensajes o hilos para que se autodestruyan tras un lapso de tiempo establecido.

O la opción de habilitar Screen Security en configuraciones de privacidad para evitar que otras aplicaciones tomen capturas de los chats. Y la posibilidad de encubrir tu dirección IP en llamadas.

Por otra parte, Signal sostiene que no incluirá anuncios, algo que WhatsApp podría hacer en breve.

El protocolo Signal, antes conocido como protocolo Axolotl, fue desarrollado por Open Whisper Systems en 2013 basado en el trabajo de Trevor Perrin y Moxie Marlinspike.

Signal se implementó por primera vez en la aplicación de código abierto TextSecure, la hoy conocida app Signal. Luego, otras aplicaciones aseguran basarse en ciertos elementos de este protocolo, entre ellas WhatsApp, Skype, Viber y Wire.

Web Signal

XMPP (con OTR / OMEMO)

Una alternativa para usuarios más avanzados.

Antes conocido como Jabber, XMPP (Extensible Messaging and Presence Protocol) es un servicio originalmente desarrollado para mensajería instantánea, si bien tiene otros múltiples usos.

Un protocolo basado en tecnología XML, que almacena y transmite datos en ese formato. Cualquiera puede operar su propio servicio XMPP y usarlo para interactuar con cualquier otro servicio XMPP.

Inventado por Jeremie Miller, XMPP es un estándar gratuito y abierto disponible desde 1999, que posibilita la construcción e implementación de sistemas de mensajería instantánea y otras aplicaciones relacionadas.

Muchas personas y proyectos han creado una red de mensajería instantánea basada en XMPP, como ser WhatsApp, que usa una variante de XMPP para su servicio de chat.

La web Security in a box sugiere el uso combinado de XMPP con OTR (‘Off-the-Record messaginf’) para incorporar cifrado de extremo a extremo en las conversaciones, aunque solo permite chats entre usuarios en línea.

Otra opción es el uso de OMEMO, una extensión del protocolo XMPP, desarrollada por Andreas Straub.

Entre otros componentes, OMEMO utiliza el algoritmo double Ratchet del protocolo Signal, que proporciona cifrado de extremo a extremo a entornos de mensajería instantánea.

OMEMO permite la sincronización segura de los mensajes en varios clientes, por más que algunos de ellos se encuentren fuera de línea.

Web XMPP

OTR

xmpp.org – Off-the-Record messaging in XMPP

Web OMEMO

xmpp.org – XEP-0384: OMEMO Encryption

Web protocolo Signal

Riot

Otro servicio de chat, llamadas de voz, conferencia, bots o intercambio de archivos, que también promete dar el control de los datos al usuarios.

Riot usa cifrado de extremo a extremo para evitar que nadie, ni los administradores del servidor, puedan espiar las conversaciones y comprometer los datos.

Ofrece la copia segura de la clave para recuperar los datos cifrados, en caso de perder o que se rompa el dispositivo.

Proyecto de código abierto basado en Matrix, protocolo abierto de mensajería instantánea, que permite chatear con otros clientes de Matrix.

La red Matrix provee encriptación de punto a punto con los mecanismos criptográficos Olm y Megolm, cifrado basado en el algoritmo de doble trinquete de Signal, “pero se extendió para admitir el cifrado en salas que contienen miles de dispositivos”.

Web Riot

Wire

Otra aplicación de mensajería privada gratuita y de código abierto desarrollada en Suiza por Wire Swiss, que también incorpora el cifrado de extremo a extremo, encriptando los mensajes con Proteus, un protocolo basado en el cifrado de Signal.

Web Wiregithub

Bitmessage

Chat anónimo de igual a igual, que aún está en fase de pruebas tras una serie de fallas de seguridad del pasado.

Bitmessage es un sistema diseñado para que los usuarios puedan enviar y recibir mensajes, así como suscribirse a mensajes de difusión, usando un protocolo de comunicación descentralizado de igual a igual, sin almacenamiento central de mensajes.

La herramienta permite enviar mensajes cifrados a otra persona o a varios suscriptores. Los usuarios deben intercambiar una dirección de unos 36 caracteres para garantizar su seguridad, sin necesidad de comprender qué son las claves públicas o privadas.

Recuerda, bajo ninguna circunstancia, compartir información sensible como tu dirección de Bitmessage a través de canales inseguros, como el e-mail, un SMS u otras vías de comunicación en línea convencionales y no seguras.

Cuenta con medios de autentificación para que el remitente de un mensaje no pueda ser falsificado, además de ocultar por defecto datos como el remitente y el receptor de mensajes “de espías pasivos como aquellos que ejecutan programas de escuchas telefónicas sin orden judicial” o de cualquier otro que no deba participar en la comunicación.

Los mensajes antiguos se eliminan de la red, lo que obliga a un uso regular de la herramienta para acceder a todos. Como punto a favor, es posible enviar mensajes a un usuario que no está en línea.

Parecido al proceso de la minería de Bitcoin, para el envío de mensajes los clientes de Bitmessage deben hacer un trabajo computacional como modo de evitar el spam. Por este motivo, no es un protocolo tan amigable con los dispositivos móviles.

El usuario AyrA_ch de reddit nos comenta:

“Enviar un mensaje lleva más tiempo cuanto más grande se vuelve y puede tardar un minuto en enviar un mensaje. El algoritmo de cálculo ya se ha portado a la GPU, lo que hace que el algoritmo sea en su mayoría inútil.”

Web Bitmessagewiki

GNU social

Software de red social para comunicaciones públicas y privadas, alternativa de Twitter, con buena cantidad de usuarios y ya usado por la Free Software Foundation.

Web Gnu social

Friendica

Una alternativa a Facebook, Friendica es una red social descentralizada, que coloca en manos del usuario su configuración de privacidad.

Es posible integrar contactos de Facebook, Twitter, Diáspora, GNU social, etc. para leer y publicar contenido pero con el uso de Friendica.

También permite publicar contenido en Tumblr, WordPress, Blogger, Buffer, Livejournal y otras plataformas.

Web Friendica

Scuttlebutt

Proyecto de software de código abierto, que busca ser una alternativa más privada que Facebook o Twitter.

Incorpora claves criptográficas privadas/públicas para cada cuenta de Scuttlebutt, dando el control de los datos a cada usuario. La clave pública es la identidad de una cuenta de usuario.

Las cuentas no se encuentran tras una página de inicio de sesión, sino que los datos se almacenan en la computadora o dispositivo móvil del usuario, tal como otros archivos.

Por ejemplo, en una tarjeta microSD, con todas las actualizaciones de estado, amigos, fotos, etc. Al colocarla en el móvil, automáticamente Scuttlebutt se actualiza.

La app Scuttlebutt se comunica con la app instalada de otro amigo, actualizando la información de la red social entre dispositivos.

Los datos pueden compartirse a través de una red wifi compartida y también se prevé implementar la transferencia vía Bluetooth.

Con la intención de independizarse de la “Internet privatizada” y de la información alojada en cuentas en la nube, Scuttlebutt adopta los protocolos P2P.

Una alternativa a las conexiones de red y flujo de datos centralizadas en servidores, que abre algunas dudas.

  • Parece exigir de ciertos conocimientos por parte del usuario
  • Constantes sincronizaciones entre dispositivos
  • El reto de que otros se sumen a ella para poder comunicarse
  • Instalar una app en teléfonos móviles o computadoras, con el riesgo de concentrar el resguardo de seguridad y privacidad en ellos.

Web Scuttlebutt

Twister

Plataforma de microblogging P2P descentralizada y alternativa a Twitter, basada en los protocolos de Bitcoin y libtorrent rasterbar (implementación de código abierto del protocolo BitTorrent).

Utiliza criptografía de extremo a extremo para cifrar las comunicaciones de los usuarios.

Al igual que otros sistemas distribuidos, no existe un único punto de fallas o control. No hay un solo punto para atacar, nadie puede apagarlo ni censurar los mensajes que circulan.

Construido sobre tres capas interdependientes, una de ellas es para el registro y autenticación de usuarios -utilizando el protocolo Bitcoin-, la otra es una red de DHT (Tabla de hash distribuida) para el almacenamiento de claves / valor para los recursos del usuario y la tercera red es un conjunto de “enjambres” de seguidores (basada en el protocolo Bittorrent) para la entrega de notificaciones a los usuarios.

Web Twister

Ticker

Servicio para el envío de mensajes cortos (280 caracteres) relacionados con eventos y actividades políticas.

Ofrece la opción de reenvío opcional a Twitter, uso de un dominio propio (ejemplo: ticker.ejemplo.org) y la posibilidad de subir hasta 4 imágenes / GIF.

Software de código abierto desarrollado por Systemli.org, red de izquierda y un colectivo técnico fundado en 2003 con el fin de brindar canales de comunicación seguros y confiables.

Ticker es usado, en especial, por activistas políticos de izquierda y otras personas con necesidades de proteger sus datos e identidad en línea.

La plataforma cifra los datos en todos sus servidores y conexiones (salvo las conexiones a algunos servidores de correo que no admiten TLS), sin recabar información del usuario innecesaria.

Web Ticker

Jitsi

Software de código abierto y gratuito para hacer videollamadas, conferencias de audio y compartir pantallas.

Utiliza cifrado para el envío de las comunicaciones, siendo una alternativa más privada que Zoom, plataforma de videoconferencias muy popular pero cuestionada en términos de transparencia.

Web Jitsi

https://meet.jit.si/

Ver: Jitsi Meet y otras alternativas a Zoom más privadas

Jami

Otro reemplazo de Zoom y Skype, GNU Jami es una multiplataforma P2P de código abierto con cifrado de extremo a extremo que permite hacer conferencias de video / audio y compartir pantallas.

No pide ningún tipo de información personal para crear una cuenta, pudiendo usarse sin necesidad de registro. También sirve para compartir archivos sin restricciones de tamaños.

Proyecto respaldado por la Free Software Foundation, basado en una red peer-to-peer (de igual a igual), que no necesita de un único servidor para retransmitir datos entre los usuarios.

Web Jami

Nextcloud Talk

Otra alternativa para hacer reuniones en línea, conferencias web y compartir pantallas a la distancia.

Nextcloud se presenta como una alternativa para mantener conversaciones más privadas que otras plataformas como Slack, evitando la fuga de datos e incluso dice prevenir la filtración de metadatos.

Web Nextcloud Talk

Tox

Tox es un nuevo servicio de mensajería instantánea gratuito y sin publicidad, que busca evadir las escuchas e intrusiones de los sistemas de vigilancia digital.

Otra plataforma P2P, que funciona gracias a la red de usuarios, sin depender de servidores centrales que puedan ser blanco de ataques.

Ofrece chat, mensajes de voz, videollamadas, compartir pantallas y archivos, entre otras funciones.

Todo se cifra a través de estándares y protocolos de código abierto.

“Las únicas personas que pueden ver tus conversaciones son las personas con las que estás hablando”.

Tox no es una empresa ni organización, sino que un desarrollo de software libre y gratuito, desarrollado por desarrolladores voluntarios. Ni siquiera se aceptan donaciones.

El proyecto nació a raíz de las filtraciones de Edward Snowden sobre las actividades de espionaje de la NSA, a cargo de un colectivo de usuarios no conformes con las alternativas de comunicación existentes.

Web Tox

PixelFed

Red social “gratuita y ética” para compartir fotos, alternativa a Instagram.

Web PixelFed


Hay otros varias plataformas que quieren posicionarse como alternativas a las redes sociales de hoy, como:

Whatsat

Aplicación en prueba de concepto, que busca utilizar la red Lightning Network como “un protocolo de mensajes de chat cifrado de extremo a extremo, enrutado a cebolla (‘onion-routed’), resistente a la censura y de punto a punto”.

El protocolo Lightning facilita el envío de pagos instantáneos, creando para ello una capa superpuesta construida sobre la blockchain de Bitcoin. Parte de la idea de que las transacciones de pequeños valores no necesitan almacenarse en la cadena de bloques.

Whatsat quiere usar esta red no para pagos, sino que como un sistema de mensajería privada para el envío de mensajes sin entes centrales que puedan acceder o condicionar las interacciones entre usuarios.

Joost Jager, autor de Whatsat e ingeniero de Lightning Labs (la compañía detrás del desarrollo del protocolo Lightning), comparó el funcionamiento de su app a mantener una conversación cara a cara en privado.

Todavía en fase inicial -aún no se pueden usar BTC-, el proyecto se lleva a cabo por fuera de Lightning Labs.

Se trata de una bifurcación de lnd (Lightning Network Daemon), una implementación de un nodo completo de Lightning Network, que dispone de diferentes servicios y usos, como ser canales de pagos anónimos.

github

kumo chat

Lanzada en noviembre de 2019, kumo.chat se presenta como una app para crear salas de chat anónimas y privadas, que se auto-destruyen a las 24 horas, sin quedar registros de las conversaciones en ninguna base de datos.

Permite alquilar una sala de chat utilizando Bitcoin, también a través de la red Lightning Network.

Los usuarios deben establecer una contraseña y compartirla con los otros miembros de la sala. Sin ella no es posible unirse a la conversación.

Es otro proyecto de código abierto, disponible para revisar en github, desarrollado por Stuart Kuentzel en Nest.js y Angular.

github

Web kumo.chat

ZeroNet

Proyecto de código abierto desarrollado en Phyton que usa la red BitTorrent y la criptografía de las billeteras de Bitcoin para ofrecer el acceso a “sitios abiertos, gratis y sin censura“, conexiones cifradas TLS, así como la criptomoneda Namecoin para proveer dominios descentralizados .bit.

Se trata de una red P2P, en que el contenido de cada usuario se distribuye a otros visitantes, sin necesidad de acudir a servidores centrales. El acceso y tiempo de respuesta de las páginas es, además, independiente a la velocidad de su conexión.

ZeroNet es fácil de ejecutar, siendo compatible en los navegadores convencionales, aunque también permite un fácil uso de la red Tor, además de un modo de navegar “por los sitios que siembras incluso sin conexión a Internet”.

Al descargar e iniciar la aplicación, Zeronet aparece en el navegador web elegido. En lugar del rectángulo de búsqueda de Google, saldrá la “home” de Zeronet.

Los usuarios ven los sitios de la red y también los alojan, por lo que cuando otros se suman a la red y solicitan un sitio, lo recuperan de otros usuarios de Zeronet.

Cada sitio cuenta con una dirección dentro de la red, a la que puede accederse desde cualquier navegador una vez descargada la aplicación de ZeroNet, cuyo rol es servir como un servidor local para cada una de las páginas web.​

Web ZeroNet

github

Utopia

Servicio de mensajería instantánea, comunicación vía e-mail, pagos anónimos y navegación más privada con el navegador Idyll incorporado, creado por un colectivo llamado 1984 Group.

Además de formas de comunicación resistentes a la vigilancia y cifrado instantáneo de textos, voz y correo electrónico, Utopia cuenta con su propia moneda electrónica Crypton.

Utopia se define como una red P2P descentralizada, sin servidores centrales, en que cada usuario participa en el enrutamiento de la red, desarrollado para dar libertad, evitando la censura en línea y los cortafuegos.

“La libertad de expresión está garantizada por el ecosistema Utopía. La ubicación física del usuario no se puede revelar. La comunicación y los datos no pueden ser interceptados y leídos por un tercero. Todos los datos de la cuenta se almacenan en el dispositivo local del usuario de Utopia en un archivo cifrado con encriptación AES de 256 bits”.

Además, el sistema recompensa a los usuarios que apoyan el ecosistema a través de la minería con la emisión de nuevos Criptón.

Web Utopia

¿Es 4chan anónimo?

Al parecer, podría no serlo o no del todo. Por lo menos, es difícil de saberse, ya que el proyecto es de código cerrado.

Creado en 2003 por un entonces adolescente de 15 años llamado Christopher Poole apodado moot, 4chan.org ha sido cuna del colectivo Anonymous y hasta de la organización ficticia Fundación SCP, fuente de un montón de memes y universo de hilos que orbitan en toda clase de asuntos.

4chan es un foro para publicar mensajes en inglés e imágenes. Cualquiera puede compartir lo que quiera, sin necesidad de registrarse ni iniciar sesión.

No se obliga a elegir nombres de usuarios ni seudónimos. La mayoría de las publicaciones aparecen con el nombre de usuario predeterminado Anonymous.

Si bien es cierto que 4chan no implementa un sistema de registro e inicio de sesión, cada publicación se registra con la dirección IP.

Al publicar, el servicio registra y podría ver tus direcciones IP, aunque no pueda rastrear a un usuario.

Por orden judicial, las autoridades podrían pedir la información del propietario de la dirección IP y comenzar el rastreo.

De hecho, en 2009 por un falso aviso de tiroteo en una escuela de Suecia anunciado a través de 4chan, el servicio debió compartir la dirección IP con las autoridades. Había sido una broma de mal gusto de un joven de 21 años.

En las preguntas frecuentes de 4chan se aclara que el servicio recopila y almacena datos del usuario para las publicaciones, pero cuando el usuario se elimina o elimina una publicación, en teoría se elimina de su servidor:

“Valoramos la privacidad de nuestros usuarios y no haremos que la información privada, como las direcciones IP, esté disponible para otros, excepto para cumplir con las órdenes judiciales o cooperar con las agencias policiales cuando sea apropiado”.

Por otra parte, 4chan no permite el uso de Tor y proxies abiertos: “Nuestra política es bloquearlos cuando sea posible”.

Almacenamiento local de datos cifrados

La encriptación de archivos no es 100 % impenetrable, pero es mejor que no tenerla.

Al cifrar archivos y carpetas, los datos se convierten en ilegibles para otros usuarios no autorizados. Con excepción de quien tiene la clave de descifrado o contraseña, nadie debería poder volver el texto de cifrado a legible.

A continuación, algunos métodos compatibles con Windows para encriptar dispositivos y los datos allí almacenados.

EFS

Herramienta de cifrado -no disponible en versiones de Window Home- para cifrar archivos y carpetas en unidades NTFS (New Technology File System).

Tal como otros programas similares, sin la clave no se pueden abrir las carpetas y archivos cifrados. EFS se usa para cifrar los archivos y carpetas con respecto al usuario.

Lo bueno de EFS es que permite encriptar archivos y directorios en forma manual, en vez de cifrar unidades completas. Además, los archivos cifrados solo están disponibles si el usuario que los cifró está conectado.

Con EFS, Windows crea la clave de cifrado, se cifra y se almacena localmente. No se considera un sistema infalible, pero puede alcanzar para sacar del alcance a simples curiosos.

El cifrado EFS se encuentra en el sistema operativo Windows, junto con el cifrado de BitLocker.

Ver: How to encrypt files with EFS Encryption on Windows 10

AES Crypt

Programa disponible para Windows, Linux y MacOS, que también funciona para el cifrado de archivos y no de disco duro o carpeta, siendo útil si buscas encriptar documentos en forma individual.

AES Crypt convierte el archivo en uno nuevo con la extensión .aes y cifra los datos usando el estándar AES.

Web AES Crypt

AxCrypt

Aplicación para cifrar archivos y carpetas en Windows, que modifica la extensión original del archivo a un .AXX. Para abrir el archivo, hay que usar AxCrypt y dar la contraseña utilizada para cifrarlo.

Para la protección de archivos, se usa encriptación de 128 bits o 256 bits AES.

AxCrypt es una app de código abierto bajo licencia pública general GNU muy fácil de usar. No requiere de configuraciones por parte del usuario -como sí exige EFS-.

Web AxCrypt

7 Zip

Si bien se usa para comprimir o descomprimir archivos, una vez instalado 7 Zip cuenta con una opción de cifrado de carpetas o archivos solos por separado, aportando cifrado AES-256 en formatos 7z y ZIP.

Otra alternativa de uso sencillo y encriptación automática en unos pocos clics.

Web 7 Zip

GNU Privacy Guard

Implementación gratuita del estándar OpenPGP para el cifrado y firma de datos, además de servir como un sistema de gestión de claves y proporcionar soporte para S / MIME y Secure Shell (ssh).

Software libre (Gpg4win es su versión de Windows de GnuPG), GnuPG es una de las herramientas que Snowden usó para descubrir los secretos de la NSA.

Web gnupg

VeraCrypt

Bifurcación de TrueCrypt -aún de amplio uso-, VeraCrypt es un software de cifrado de disco de código abierto y uso gratuito, que posibilita la creación de un disco duro virtual encriptado en un simple archivo, pero con apariencia de disco duro normal.

No permite cifrar archivos individuales, pero sí particiones o unidades completas. Por ejemplo, encriptar automáticamente dispositivos de almacenamiento como un USB, una unidad flash o disco duro.

Entre otras funciones, ofrece la llamada negación plausible, en caso de que alguien te obligue a revelar la contraseña, dejando oculta la unidad, carpeta o sistema operativo encriptado.

Disponible para Windows, macOS, Linux y FreeBSD, aunque no tiene una app oficial, es posible usar su servicio de contenedores cifrados en el móvil utilizando aplicaciones de terceros:

Android:
EDS
iOS:
Disk Decipher
Crypto Disks

Web Veracrypt

BitLocker

Otro programa de cifrado de disco duro para Windows y de datos en otros dispositivos extraíbles.

Para el desbloqueo de las unidades protegidas, se debe ingresar la contraseña o usar una unidad USB que desbloquea la PC al insertarla.

Cabe aclarar que Bitlocker funciona independiente del usuario. Se cifra la partición escogida para todos los usuarios que usan esa máquina.

BitLocker usa hardware de seguridad -Trusted Platform Module (TPM)-, un chip que protege contra adivinanzas o ciertos ataques automáticos. El uso de TPM es opcional, pudiendo usar sólo el cifrado basado en software.

Bajar Web Microsoft

Almacenamiento cifrado en la nube y formas seguras de compartir

Google Drive, Dropbox, OneDrive de Microsoft y otros proveedores de almacenamiento en la nube proporcionan medidas de seguridad y cierto grado de encriptación.

Internet Online Files Upload Technology Cloud

Pero nadie está libre de ser hackeado. Además, como poder, los gigantes tecnológicos pueden acceder a nuestros archivos o hasta abrir la puerta de nuestros datos a otras grandes empresas o a las autoridades del gobierno.

Estos servicios en la nube ofrecen almacenamiento y también sincronización, algo muy conveniente pero a la vez inseguro.

Cualquiera con acceso físico a la computadora o móvil podría acceder a la nube con relativa facilidad. Cada vez que se inicia sesión, la nube está a disposición.

Existen múltiples servicios pagos de almacenamiento y copia de seguridad de datos, especialmente dirigidos a empresas.

Una alternativa para el usuario consiste en usar aplicaciones de cifrado de datos, carpetas o archivos, antes de subirlos en la nube, para que su descifrado y acceso solo dependa de su clave.

Al igual que sucede con la clave privada de una wallet de Bitcoin o de un e-mail encriptado, la pérdida o robo de la clave privada tiene un efecto irreversible. Nada puede hacerse.

Otra opción es usar programas especiales para la encriptación de archivos en la nube.

Graphite Docs

Alternativa a Google Docs, Graphite sirve para crear, editar y compartir documentos en línea, pero la diferencia es que están protegidos con cifrado automático, tanto al momento de almacenar como de compartir los archivos.

Al agregar un contacto, su clave pública está disponible automáticamente. Cuando comparte un archivo o documento, se cifra y solo esa persona puede descifrarlo. Las claves necesarias para descifrar no salen del dispositivo del usuario, por lo que sus datos quedan en sus manos.

Fundada en marzo de 2018, Graphite Docs se creó para dar a los escritores el control absoluto de sus datos, originalmente diseñado para ser una herramienta solo usada por su fundador.

Graphite utiliza el cifrado de curva elíptica ECDSA. Los datos se cifran antes de salir de la computadora con las claves del usuario, las cuales cada uno tiene y controla. Como Graphite no puede acceder a esas claves de cifrado, el servicio no puede acceder a sus datos.

Además de cifrado de datos, ofrece la opción de elegir dónde almacenar el contenido.

Una vez registrado, es posible seleccionar el almacenamiento gratuito Gaia de Blockstack, o ingresar la URL del sitio de su almacenamiento personalizado -para crearlo, seguir la documentación de github-.

Su funcionamiento es muy diferente a cuando se escribe en Google Docs, donde cada cosa escrita se envía a los servidores de Google y uno debe confiar en que no harán uso de su capacidad técnica para acceder a ellos o enviarlos a otros.

“Si bien Google se siente cómodo almacenando todo su contenido en sus propias bases de datos, sin cifrar y disponible para espiar, Graphite no quiere participar en eso”.

Para usuarios el servicio es gratuito.

Web Graphite Docs

github

Etherpad

Etherpad es un editor en línea de código abierto, que permite editar documentos en tiempo real entre varios usuarios.

Web Etherpad

Riseup

Servicio de Etherpad, Riseup es un bloc de notas en línea muy útil para escribir borradores de contenidos web y toda clase de apuntes.

No almacena direcciones IP, exige conexiones a HTTPS y las notas se destruyen automáticamente tras 60 días de inactividad.

Para obtener aún más seguridad, es posible acceder a pad.riseup.net a través de Riseup VPN o mediante el servicio oculto de Tor:

http://kfahv6wfkbezjyg4r6mlhpmieydbebr5vkok5r34ya464gqz6c44bnyd.onion.

Web Pad.risepu.net
https://pad.riseup.net/

Nextcloud

Funciona como Dropbox, pero es un servicio de código abierto y uso gratuito, sin límites en el espacio de almacenamiento o la cantidad de clientes que se pueden conectar.

Nextcloud coloca el control de los datos del usuario en un servidor administrado por él, en vez de alojarlo en la nube.

Incorpora varias tecnologías para la seguridad de los datos almacenados, como ser el cifrado de extremo a extremo del lado del cliente.

Sus medidas de seguridad son auditadas a través de un programa de recompensas por errores de USD 10000 para estimular que los datos se mantengan privados.

Web Nextcloud

CryptPad

El contenido almacenado se cifra previo a su envío, por lo que nadie puede acceder si no tiene las claves que le hayas pasado.

Se usa para crear documentos colaborativos o subir archivos en su servicio de alojamiento CryptDrive. Al registrarse, se obtiene 50 MB de espacio gratis.

CryptPad es una alternativa a los servicios de nube, que ofrece cifrado del lado del usuario “para proteger el contenido que escribe de nosotros, las personas que alojan el servidor”.

Web CryptPad

Cryptomator

Herramienta de cifrado gratuito para archivos en la nube, Cryptomator es un software de código abierto que no requiere de registro, compatible con Linux, Windows y Mac.

Considerando “la simplicidad como un aspecto clave de la seguridad”, el usuario no tiene que registrarse, administrar claves ni hacer configuraciones de cifrado, sino que solo establecer su contraeseña.

Cryptomator cifra el contenido y los nombres de los archivos con AES antes de guardarlos en la nube.

Lo único que no cifran es la fecha de modificación de sus archivos, pero cada archivo está encriptado individualmente.

Al no requerir de cuentas, no hay puertas cerradas y escondidas por detrás.

Los archivos se almacenan en bóvedas virtuales encriptadas en algún lugar de su computadora, por ejemplo una carpeta de Google Drive.

Arrastrar y soltar los archivos en la bóveda creada para cifrarlos. Para descifrar una bóveda, se necesita de una contraseña. La frase de contraseña está protegida contra ataques con scrypt.

Web Cryptomator

Boxcryptor

Otra opción para cifrar archivos y carpetas en Google Drive, Dropbox, OneDrive y otros almacenamientos en la nube, disponible para Windows, Mac, Android e iOS.

Boxcryptor encripta los datos en su dispositivo antes de su envío a su servicio de almacenamiento en la nube.

El programa detecta automáticamente al proveedor de almacenamiento en la nube instalado y lo agrega a la unidad virtual de Boxcryptor. Los archivos allí agregados o creados pueden cifrarse de forma rápida y simple.

Es gratuito para uso no comercial, dando al usuario condiciones de seguridad de sus datos en teléfonos inteligentes, tabletas y computadoras.

Usa cifrado de prueba de conocimiento cero para que nadie acceda a tus datos sin tu consentimiento. Con este protocolo criptográfico, ningún tercero, ni siquiera los proveedores del servicio, pueden acceder a la información.

Si bien el contenido del archivo queda oculto, no así los nombres y extensiones.

Otro punto en contra (presente en varias herramientas de este tipo) es que no permiten abrir archivos en Google Docs o Dropbox, con lo cual si se usa otro móvil o computadora se debe instalar Boxcryptor y descargar los archivos.

Web Boxcryptor

Encrypto

Servicio disponible para Windows y Mac OSX, que sirve para compartir archivos cifrados en la nube y también para el cifrado de datos a nivel local.

Tan simple como establecer una contraseña, más una pista de contraseña opcional cuya respuesta solo sabrás tú y el destinatario. Obviamente, para usar Encrypto lo deben tener instalado ambos.

Los archivos se cifran con AES de 256 bits, prontos para almacenarse en forma segura en la computadora o para enviar por correo o Dropbox.

Encrypto

Tribler

Proyecto de investigación de la Universidad Tecnológica de Delft en Holanda, Tribler es un programa de código abierto que facilita el intercambio de archivos punto a punto, dando un marco más seguro para el uso de torrents.

Se trata de un cliente de torrent, que se presenta como una mejora del protocolo BitTorrent de 2001 para el uso compartido de archivos GNUnet, sin depender de entes centralizados, si bien es compatible con BitTorrent.

Uno de sus fines es la protección contra los ataques y la censura basados ​​en abogados.

La ambición de Tribler es introducir medios de seguridad y privacidad predeterminados para todos los usuarios de Internet.

El servicio muestra honestidad al advertir que su anonimato aún no es maduro y recordar:

Tribler no lo protege contra los espías y las agencias gubernamentales”.

Web Tribler

Firefox Send

Usa cifrado de extremo a extremo para dar más seguridad desde el momento en que se comparte y cuando se abre un archivo.

Además, se puede decidir cuándo caduca el enlace de archivo y la cantidad de descargas, así como añadir una contraseña de acceso.

Web Firefox Send

OnionShare

Herramienta de código abierto para compartir archivos de cualquier tamaño en forma anónima y sin intermediarios.

Se debe iniciar un servicio Onion de Tor y generar una URL, que se comparte con los destinatarios para luego descargar y acceder a los archivos.

Web Onion Share

Share Riseup

Herramienta web para compartir archivos de hasta 50 MB. Se genera un enlace y se comparte a otros.

Los archivos se almacenan por 12 horas. Luego, desaparecen.

Web Share.riseup.net

Privacidad en línea – Navegadores, motores y complementos de privacidad predeterminados

DuckDuckGo

Motor de búsqueda que busca dar condiciones de privacidad al usuario en modo simplificado, al mantener privado su historial de búsqueda y bloquear los rastreadores publicitarios.

No recopila, almacena ni comparte datos de búsquedas.

DuckDuckGo promete al usuario la capacidad de controlar la información personal en línea mientras se busca y navega por internet.

Además de búsquedas más privadas, este buscador obliga a las páginas a utilizar una conexión cifrada siempre que sea posible y muestra una valoración del grado de privacidad de un sitio web en función de su uso del cifrado y las prácticas de privacidad, así como de la prevalencia de las redes de seguimiento ocultas.

El buscador se encuentra por defecto en el navegador Tor.

Ver: Duck Duck Go – El buscador privado que no te persigue

Web Duckduckgogithub

searx

Metabuscador de código abierto, que muestra los resultados de otros motores de búsqueda, pero sin almacenar la información del usuario, sin seguimientos ni anuncios.

Web searx

Opera

Opera es un navegador de origen noruego, disponible para Linux, Windows y MacOs, Android e iOS, que asegura venir con una VPN incorporada y gratuita para navegar burlando la censura y los bloqueos.

Además de dificultar los rastreos en línea, Opera cuenta con un bloqueador de publicidad que ayuda a cargar las páginas más rápido.

Esta aparente VPN puede activarse en la sección de Opciones/Avanzado, con lo cual aparecerá en la barra de direcciones un icono azul que indica que se está navegando con la VPN habilitada.

También se puede configurar desde qué país o región se quiere simular la navegación, seleccionando entre servidores disponibles en Américas, Europa y Asia (Canadá, Holanda, Singapur, Alemania y Estados Unidos.).

La capa de privacidad que proporciona VPN permite al usuario acceder a contenidos bloqueados, por lo que Opera está siendo utilizada en países como Cuba para deludir la censura del gobierno de muchos sitios web, incluyendo medios de prensa locales y servicios estadounidenses como Amazon, PayPal y YouTube.

Sin embargo, según apunta vpninfo.dk, sitio especializado en estas redes, el navegador Opera no tiene una VPN real, sino solo un servicio proxy que no cifra la conexión“, cuando las auténticas VPN encriptan el tráfico de Internet entre el usuario y el servidor.

Ofrece una protección insuficiente contra eventuales intentos de piratería en una red WiFi pública.

Si bien la VPN de Opera no puede usarse para proteger la conexión a Internet, sí funciona para ocultar tu dirección IP, pudiendo utilizarse para acceder a contenidos bloqueados o limitados.

Web Opera

Brave

Otro navegador web de código abierto, creado por Brave Software, empresa fundada por el cofundador del Proyecto Mozilla y creador de JavaScript, Brendan Eich

Bloquea las redes de seguimiento publicitario y promete una navegación más rápida que Chrome o Safari.

También se compromete a proteger la privacidad del usuario.

En vez de proveer de falsos “modos incógnitos” de navegación, Brave permite navegar en privado con las pestañas privadas Tor.

Con esta opción, se oculta y enmascara tu IP de los sitios web que visitas, enrutando la navegación a través de varios servidores antes de su llegada a destino.

Además, al navegar con Tor, Brave coloca a DuckDuckGo como el buscador por defecto para evitar el rastreo del historial de búsqueda del usuario.

Pero por las dudas aclarar que la navegación a través de pestañas Tor no ofrece anonimato completo.

De hecho, si tu jefe administra los dispositivos de la red perfectamente puede seguir qué se hace en una computadora. En caso de que el empleador haya instalado un software de monitoreo de tu actividad en línea, usar pestañas Tor de Brave no te liberan de que sepa qué visitas.

Para un mayor de grado de anonimato, lo mejor sería usar el navegador Tor, que también dispone del buscador DuckDuckGo.

Web Brave

Privacy Badger

Complemento de navegador para evitar que los anunciantes y otros rastreadores (tracker) vean dónde navegas.

A diferencia de otras herramientas, Privacy Badger funciona sin necesidad de conocimientos ni configuraciones personalizadas, analizando y bloqueando en forma automática cualquier rastreador o anuncio.

Aquello que violara el principio del consentimiento del usuario, se bloquea al instante, indicando al navegador que no siga cargando contenido de esa fuente.

A partir de ese momento, esa fuente ya no puede seguir los pasos del usuario como lo estaba haciendo, volviéndolo invisible a rastreos.

Para hacer esto, procesa los dominios de “terceros” que añaden scripts y publicidad en las webs que visitas, buscando identificar técnicas de seguimiento (cookies de identificación única, “supercookies” de almacenamiento local, etc.).

Creación de la EFF ( Electronic Frontier Foundation), descrita por sus autores como “una herramienta de privacidad, no un bloqueador de anuncios”. Una forma de prevenir los seguimientos e invasiones no deseadas.

Web Privacy Badger

FAQ

Broomite

Otro complemento y desarrollo de código abierto para detener las invasiones de anuncios durante la navegación, que se define como “Chromium más bloqueo de anuncios y mejoras de privacidad”.

Web Broomite

Sistemas operativos para una mayor privacidad en línea

Qubes OS

Sistema operativo de escritorio, gratuito y de código abierto, Qubes utiliza tecnología de virtualización para aislar varios programas entre sí, proporcionando una alternativa de seguridad al navegar en Internet.

Los diferentes programas se ejecutan en compartimentos individuales, a través de pequeñas máquinas virtuales (VM) livianas y aisladas, con lo cual si uno se ve comprometido, no afectará a los otros componentes. Para que una parte afectada no impacte en el resto del sistema.

Para dar aún más privacidad y anonimato durante las conexiones, también se puede integrar Whonix y Qubes para enrutar todo el tráfico de red a través de Tor.

Web Qubes

Whonix

Sistema operativo de escritorio, que otorga un mayor grado de anonimato en línea usando la red Tor.

Whonix es una distribución de Linux basada en el sistema operativo Debian GNU/Linux.

Además de ocultar la identidad del usuario con Tor, el sistema se ejecuta en un par de máquinas virtuales para dar una capa mayor de protección contra malwares y fugas de direcciones IP.

En su página, se definen como “el único sistema operativo diseñado para ejecutarse dentro de una VM y emparejarse con Tor”.

Whonix está disponible para los principales sistemas operativos y los programas / aplicaciones más usados son compatibles con este sistema operativo.

Web Whonix

Tails

Sistema operativo en formato live (se almacena en un medio extraíble), diseñado para ser ejecutado desde un DVD o una memoria USB, independientemente al sistema operativo instalado en la computadora.

Se puede usar en una computadora sin necesidad de alterar nada. Al apagar Tails, la computadora se inicia con su sistema operativo original.

El espacio de almacenamiento que usa Tails solo está en la RAM, la cual se elimina en forma automática cuando se apaga la computadora, sin dejar rastros del sistema Tails.

Resulta útil para trabajar, por ejemplo, con documentos sensibles en cualquier computadora.

Proyecto de software libre basado también en Debian GNU/Linux, que trae estas y otras aplicaciones preconfiguradas:

  • cliente de mensajería instantánea
  • navegador web para usar Internet en modo anónimo
  • correo electrónico
  • paquetes de ofimática
  • editor de imágenes y sonido, etc.

Tails se encuentra configurado para que las conexiones a Internet sean por medio de la red Tor, sin dejar rastros en el ordenador que usas a menos que indiques lo contrario.

Incluye estas herramientas criptográficas para cifrar archivos, mensajes y e-mails:

  • Cifra la memoria USB o disco duro externo usando LUKS, estándar de Linux para cifrar discos.
  • Encripta y firma tus correos electrónicos y documentos con el estándar OpenPGP.
  • Preserva tus conversaciones de mensajería instantánea con la herramienta criptográfica OTR para autentificar y cifrar, además de permitir la negación plausible.
  • Elimina tus archivos y limpia el espacio libre de tu disco usando Nautilus Wipe.
  • Incorpora en forma automática HTTPS para cifrar tus comunicaciones a varias páginas web, usando la extensión abajo mencionada: HTTPS Everywhere.

Web Tails

Aquí una discusión y comparativa en reddit acerca de Whonix vs Tails.

Wiki Whonix – Extensa comparación entre Whonix, Tails, Navegador Tor, Qubes OS TorVM y corridor.

Ver: Más de 10 navegadores privados

Herramientas criptográficas y servicios de cifrado para e-mail

PGP

Pretty Good Privacy, más conocido como PGP, es un programa creado a inicios de los 90′ por Phil Zimmermann para dar privacidad a la comunicación por correo electrónico.

Además de cifrar de extremo a extremo el correo, PGP permite aplicar firmas digitales para autentificar el origen de los envíos.

Se trata de una implementación de encriptación asimétrica (criptografía de clave pública), aunque también usa el cifrado simétrico para encriptar los datos (y el asimétrico para cifrar la clave).

El mensaje se convierte a texto cifrado ilegible dentro del dispositivo, antes de que viaje por Internet, garantizando al mismo tiempo la identidad del remitente y que el mensaje no fue manipulado de camino a destino.

Por un lado, PGP cifra un correo electrónico para que sólo el destinatario pueda leerlo. A la vez, la opción de firmar digitalmente un mensaje sin necesidad de cifrarlo, confirmando que ese mensaje proviene realmente de tal usuario.

Cuando la firma digital está generada, no es posible modificar el mensaje ni la firma sin que ese cambio sea detectado por el sistema.

Con estas dos características, PGP permite:

  • Autentificar que un documento o mensaje es tuyo y no de otro.

Para crear una firma digital, usas tu clave privada.
Los otros usuarios usan tu clave pública para comprobar la firma.

  • Encriptar un documento o mensaje para que nadie salvo el destinatario pueda verlo

Para descifrar un mensaje, el destinatario usa su clave privada.
Para cifrar a un destinatario en específico, usas su clave pública.

Todos pueden comprobar una firma y enviar mensajes cifrados. Sin embargo, sólo el usuario real puede hacer la firma y únicamente el destinatario puede descifrar.

Luego del producto original PGP, surgió OpenPGP, una variante abierta, así como otras alternativas de software libre equivalente a PGP, como GPG.

Para el usuario normal, PGP es complejo de configurar y usar. Además, ya tiene sus años e incluso un mal uso puede causar varios problemas, como profundiza Secu Share.

FAQ PGP

OpenPGP

LEAP y Bitmask

LEAP implementa el cifrado para que sea simple de usar, sin necesidad de aprender un nuevo software.

Su servicio es doble:

Para proveedores
La plataforma busca automatizar un tipo de infraestructura para que los proveedores puedan brindar servicios seguros.

Para usuarios
Correo electrónico cifrado y uso de redes VPN.

Viene con una aplicación de código abierto llamada Bitmask, que se configura de modo automático luego de que el usuario selecciona entre diferentes proveedores de servicios (o puedes montar el tuyo).

LEAP permite cifrar cada correo electrónico entrante para que sólo acceda el destinatario.

Además, el correo electrónico se almacena cifrado por el cliente localmente y cuando se sincroniza con el servidor. Y las claves públicas se descubren y validan automáticamente.

Compatible con el protocolo OpenPGP, Bitmask proporciona cifrado de extremo a extremo para el correo electrónico, además de dar un simple acceso a servicios de redes VPN para enrutar el tráfico a través de tu proveedor en modo seguro.

Web Leap
Web Bitmask

Tutanota

Iniciativa alemana que provee un servicio de correo electrónico encriptado de extremo a extremo y 2FA (autenticación de dos factores), simple de usar, gratuito (con hasta 1 GB de almacenamiento sin costo) y de código abierto.

El software preserva la privacidad de los correos electrónicos con cifrado integrado.

Además de cifrar el asunto, el cuerpo y todos los archivos adjuntos, ofrece almacenamiento cifrado de extremo a extremo de los correos electrónicos internos y encriptación de extremo a extremo para destinatarios externos.

También da la opción de importar contactos a la libreta de direcciones encriptada de Tutanota.

Web Tunota

Protonmail / Hushmail

Existen servicios de correo electrónico que ya vienen con implementaciones criptográficas en modo automático, como ser cifrado de extremo a extremo.

Por ejemplo, Protonmail y Hushmail. Los usuarios pueden enviar correos encriptados, protegidos automáticamente con encriptación PGP, sin necesidad que sepan qué es.

Pero aunque se use ProtonMail, si el mensaje se envía a usuarios de Gmail, la conversación no será tan privada como parece.

Por otra parte, tal como apunta el usuario AyrA_ch de reddit:

“Al igual que con todos los servicios de correo electrónico “encriptados”, tienen que ser servicios de correo electrónico. Esto significa que un operador de servicio siempre sabrá qué cuenta envía y recibe mensajes y qué direcciones se contactan. Esto se debe a que el campo “Enviar a” no se puede cifrar, ya que es esencial para el enrutamiento del correo electrónico. Estos operadores pueden leer completamente los mensajes enviados / recibidos a menos que el remitente haya cifrado el mensaje (generalmente PGP o S / MIME)”.

ProtonMail

Hushmail

Thunderbird

Cliente de correo electrónico (también newsfeed, calendario y chat) de código abierto y uso gratuito, que viene por defecto en algunos sistemas Linux.

Mantiene una concepción de Internet como “un recurso público global que debe permanecer abierto y accesible para todos”, en vez del enfoque de servicios y plataformas cerradas que impiden comunicarse entre sí.

Thunderbird es un proyecto independiente, con sede legal y financiera en la Fundación Mozilla, pero no bajo el gobierno de Mozilla, sino del Consejo de Thunderbird (Thunderbird Council), usuarios elegidos por la comunidad de Thunderbird.

No ofrece cifrado o anonimato por sí solo, sino que cuenta con complementos y funciones que automatizan el uso de PGP.

Web Thunderbird

Remailers

Están los “pseudo remailers”, pero también los remailers anónimos, servidores creados para el envío de mensajes de correo electrónico, que buscan anonimizar la identidad del remitente.

A diferencia de los servidores de correo electrónico habituales, que rastrean y almacenan la información del remitente, destinatario y mensajes, los remailers eliminan los encabezados del mensaje, dificultando detectar su origen y otros datos de posible identificación.

Complejos de configurar y usar, los remailers anónimos utilizan encriptación para encubrir el origen de los mensajes, siendo un método utilizado para el envío de información sensible. Con ellos se pudo revelar, por ejemplo, secretos de la Iglesia de la Cienciología.

El primer remailer anónimo de la era digital fue obra de los cypherpunks Eric Hughes y Hal Finney en 1992.

Los remailers seudoanónimos usan direcciones de retorno anónimas. La dirección de correo electrónico del remitente adopta un seudónimo antes de enviarse el correo al destinatario para que no sepan la dirección uno de otro. Pero sí por parte del proveedor. Como muchos otros servicios, debe confiarse en ellos.

Los remailers anónimos toman mensajes cifrados con PGP o GPG (o en ciertos casos con texto plano) y los devuelve sin datos de identificación del encabezado.

Entre otros remailers anónimos está Mixmaster, desarrollado por Lance Cottrell, creador del mencionado servicio de privacidad Anonymizer.com.

Si bien sigue siendo un método robusto de privacidad y anonimato, tal vez hoy en desuso, un cypherpunk operador de remailer ya ha reportado posibles vulnerabilidades. Además, no todos cuentan con sistemas anti-spam, por lo que muchos mensajes podrían no ser leídos.

Conexiones seguras en Internet

Let’s Encrypt

Es una Autoridad de Certificación (Certification Authority) al servicio de usuarios y organizaciones, que ofrece certificados SSL/TLS para habilitar conexiones HTTPS aseguradas.

Let’s Encrypt es una organización sin fines de lucro, desarrollada por Internet Security Research Group y cuenta con apoyos de EFF, Cisco Systems, Fundación Mozilla, entre otros.

Se trata de un servicio para obtener conexiones cifradas a servidores web en forma gratuita y automatizada, simplificando mucho la configuración del cifrado TLS.

Web Let’s Encrypt

Web Bitvise

HTTPS Everywhere

Otro desarrollo de la Electronic Frontier Foundation, esta vez en colaboración con The Tor Project.

HTTPS Everywhere es una extensión gratis y de código abierto para navegadores Firefox, Chrome, Android y Opera, que automatiza el uso de la conexión más segura HTTPS en vez de HTTP.​

Además de cambiar, automáticamente, de HTTP al marco de seguridad HTTPS, la extensión sirve para evitar ciertas formas de censura, vigilancia y secuestro de cuentas, funcionando según la política de privacidad para el software de EFF.

Web HTTPS Everywhere

Stunnel

Es un proxy para encriptar las conexiones entre clientes y servidores de una red (locales o remotos) en Internet, agregando cifrado TLS (Transport Layer Security) -una versión actualizada de SSL (Secure Sockets Layer), estándar de conexión segura-, sin necesidad de aplicar cambios en el código fuente de los programas.

Construye un túnel para el transporte de datos privados, con conexiones cifradas para clientes o servidores que no cuenten con TLS o SSL en forma original. Se puede usar, por ejemplo, para dar una conexión segura a un servidor de correo no compatible con SSL.

Para el cifrado, Stunnel trabaja con criptografía de clave pública y certificados digitales, además de utilizar algoritmos y otros recursos disponibles en OpenSSL.

OpenSSL es una librería de herramientas de software criptográfico con múltiples funciones para los protocolos de seguridad TLS y SSL. Una implementación de código abierto basada en el protocolo SSH.

Web Stunnelversiones

Ghostunnel

Presentada como un “reemplazo para stunnel”, Ghostunnel es un proxy TLS con soporte de autenticación mutua en comunicaciones entre clientes y servidores para proteger aplicaciones de back-end que no son TLS.

github

Bitvise

Compañía ideada y co-fundada por el criptógrafo y cypherpunk Wei Dai, bitvise es un cliente y servidor SSH para Windows.

Un software para el acceso remoto seguro, cuyos principales productos son:

Servidor Bitvise SSH

Para la administración remota de servidores Windows y la transferencia segura de archivos, este servicio cifra los datos durante la transmisión.

Cuenta con terminal shell y tunelización, siendo una alternativa oportuna si necesitas configurar una computadora para recibir conexiones de otras computadoras.

Cliente SSH de Bitvise

Servicio para iniciar conexiones o transferencias de archivos a la computadora de otra persona. Se puede usar en modo gratuito en cualquier tipo de entorno.

¿Qué es SSH?

El protocolo y software SSH (Secure Shell) utiliza encriptación para proteger la conexión entre clientes y servidores.

La transferencia de archivos, comandos, autentificaciones y otras comunicaciones están cifrados para dificultar posibles ataques.

Secure Shell nació a mediados de los 90′ como una solución a un problema de piratería ocurrido en la red universitaria de Finlandia (robo de contraseñas y datos).

El protocolo se define como “un método para el inicio de sesión remoto seguro de una computadora a otra”, presentando una alternativa a protocolos de inicio de sesión no protegidos y a modos de transferencia de archivos no seguros como FTP (File Transfer Protocol).

Actualmente, SSH se usa para la administración de muchísimos servidores en redes corporativas, así como en casi todas las computadoras Unix/Linux.

Web ssh

Compartir contraseñas de forma segura

SRP

Secure Remote Password (contraseña remota segura) es un protocolo de código abierto desarrollado por la Universidad de Stanford para la autenticación en forma remota de contraseñas cortas y memorizables por humanos.

Un estándar para el intercambio de claves usando una conexión de red no segura, aprovechado para asegurar varios tipos de tráfico de red que necesitan la autentificación de humanos en diferentes plataformas informáticas.

Propone una solución al problema de autenticar clientes ante el servidor en forma segura, sin permitir que atacantes se hagan pasar por ellos, además de proteger las contraseñas contra ataques de red pasivos y activos.

Se usa, en especial, para configuraciones comerciales y no comerciales, en el ámbito de empresas, universidades y organizaciones.

Web SRP

Haven, la app para proteger dispositivos, el hogar y la vida de personas en peligro

Haven es una app de código abierto, que usa los sensores del móvil para detectar, monitorear y registrar los eventos que sucedan a su alrededor.

Desde la presencia de posibles intrusos en tus dispositivos o hasta alertar por movimientos extraños en casa para salvarte el pellejo.

Proyecto desarrollado en conjunto por Freedom of the Press Foundation (organismo sin fines de lucro enfocado en la libertad de expresión) y The Guardian Project (un colectivo de desarrolladores de app centradas en la privacidad).

Gran parte de su código fue escrito por Nathan Freitas, director de The Guardian Proyect, contando además con el respaldo y colaboración de Edward Snowden y el ingeniero de seguridad Micah Lee.

Haven es una aplicación para Android, que utiliza los sensores de cada dispositivo para dar monitoreo y a la vez protección de tus posesiones, sea un móvil, una laptop o ciertas áreas de tu casa.

Pero también para proteger la propia vida, siendo una herramienta muy valiosa para disidentes, periodistas de investigación, activistas de los derechos humanos y otras personas en riesgo, funcionando como un testigo fiel de silenciamientos, secuestros y de otros peores escenarios.

Es posible configurar para enviar notificaciones a un amigo en caso de problemas que deban comunicarse.

Haven convierte cualquier teléfono Android en un detector de movimiento, sonido, vibración y luz, en busca de invitados inesperados e intrusos no deseados“.

Además de sensores, aprovecha “las tecnologías de comunicaciones más seguras del mundo, como Signal y Tor”.

Entre otros usos posibles, Haven convierte el móvil del usuario en un protector físico de su computadora o en un pequeño sistema de seguridad para el hogar.

La app solo registra cuando se activa por movimiento y sonido, almacenando todo localmente en cada dispositivo, con notificaciones instantáneas de eventos de intrusión.

También se puede acceder de modo remoto a todos los registros a través de un servicio oculto de Tor .Onion, para lo cual debe configurarse Haven como un servicio Onion e instalar Orbot: Tor para Android

Haven activa y utiliza los datos de los siguiente sensores:

  • Acelerómetro: movimiento y vibración del teléfono
  • Cámara: movimiento en el entorno visible del dispositivo – desde la cámara frontal o posterior
  • Micrófono: ruidos en el medio ambiente.
  • Luz: cambio de luz desde el sensor de luz ambiental
  • Energía: detecta que el dispositivo está desconectado o la pérdida de energía
  • edificio

Descargar app Haven para Android

Web Haven – The Guardian Project

Para donar

Criptografía y dinero digital

Bitcoin

No es una herramienta criptográfica, sino una innovadora forma de dinero digital, que utiliza pruebas criptográficas en lugar de terceros de confianza para la validación de las transacciones entre usuarios.

La criptografía de Bitcoin ofrece seguridad y privacidad al usuario, posibilitando que el control de sus fondos quede en sus manos, si cuida sus claves (privadas) de acceso.

Creado por el aún desconocido Satoshi Nakamoto, Bitcoin es un software de código abierto. Una propuesta revolucionaria de moneda digital que funciona gracias a una red P2P, que permite hacer transacciones sin necesidad de una autoridad central.

Además de ser la primera criptomoneda del mundo, se trató del primer caso de uso de la tecnología llamada “blockchain”, bautizada con ese nombre tiempo después para describir ese historial público de datos (transacciones) que se registran en forma transparente e irreversible en una cadena de bloques.

Bitcoin apareció en escena el 31 de octubre de 2008, durante plena crisis financiera a nivel global, cuando alguien (una o varias personas) bajo el seudónimo Satoshi Nakamoto publicó el white paper de Bitcoin.

Uno de los sitios donde estrenó su proyecto fue a través de la lista de mailing ‘Cypherpunks‘, un grupo de activistas y expertos en criptografía.

Allí presentó una propuesta de moneda digital y descentralizada, que volvía innecesaria la intervención de una autoridad central, sean bancos u otras instituciones.

Meses después sería una realidad, cuando el 3 de enero de 2009 Nakamoto lanza finalmente la red Bitcoin, creando el “bloque génesis”, el primer bloque de la cadena de bloques de Bitcoin.

La criptografía es un componente esencial de la blockchain de Bitcoin.

De hecho, las claves privadas y claves públicas son vitales para el funcionamiento de la red, un mecanismo necesario e ineludible para certificar la propiedad de Bitcoin de un usuario y autorizar una transacción.

En Bitcoin, las claves públicas se derivan de las claves privadas, a través del algoritmo Elliptic Curve Digital Signature Algorithm (ECDSA).

Dicho algoritmo permite generar para una clave privada su clave pública correspondiente. No es posible, sin embargo, aplicar ingeniería inversa para adivinar la clave privada a partir de la clave pública.

El uso de la criptografía asimétrica o de clave pública en Bitcoin hace posible todo el entramado de direcciones de Bitcoin, las “cuentas” de cada usuario.

Si los mantienes realmente seguros, nadie te los puede quitar.

Las claves privadas del usuario ofrecen una forma de autonomía y control financiero. Pero una clave privada perdida equivale a montos o fracciones de Bitcoin que desaparecen.

Si alguien roba la clave privada, los BTC pasan a estar en manos de ese nuevo dueño.

Por ello, demás estar decir pero lo decimos, que jamás debe compartirse claves tan sensibles como esta a través de una comunicación de Internet, tampoco guardarse en la nube ni en un documento en la PC o teléfono móvil.

Las wallet o billeteras / monederos digitales almacenan y gestionan las claves del usuario de forma automática, siendo la vía de acceso y control de los BTC de cada uno. Estas billeteras permiten acceder a la “cuenta” y hacer transacciones, es decir enviar y recibir Bitcoin.

Hay billeteras más y menos seguras. Entre las más populares y valoradas, podrían mencionarse a blockchain.info o especialmente las billeteras de hardware Trezor, dispositivos físicos que resguardan las claves y saldos sin estar expuestos a la conexión de Internet.

En Trezor, Ledger y otros similares, las claves privadas se almacenan en el chip interno del dispositivo, fuera de Internet, por lo que incluso si tu computadora es infectada, el acceso a las claves privadas resulta casi imposible.

La criptografía no sólo se usa para las direcciones de Bitcoin, sino también para el encadenamiento de bloques y la integridad de los datos contenidos en la cadena. Cualquier intento por falsear o duplicar los datos saltaría a la vista de otros ojos de la red.

Basado en ‘Hascash’ del cypherpunk Adam Back, Nakamoto implementó un sistema de prueba de trabajo (proof-of-work) similar, un tipo de función hash usada para la minería de Bitcoin, que ofrece una forma de consenso en un sistema distribuido.

En otras palabras, un mecanismo utilizado para automatizar la verificación de transacciones realizadas entre usuarios.

Para verificar las transacciones, se usa el poder computacional combinado de computadoras distribuidas en todo el mundo que participan en la red Bitcoin (nodos y mineros).

Diferentes participantes de la red, cuyo rol es resolver complejos problemas matemáticos con los recursos informáticos de sus computadoras y dispositivos.

Así la red opera en forma descentralizada, sin depender de bancos, instituciones ni otros terceros.

Además de dar un modo de autogestión a la red para la validación de las transferencias, el proof-of-work es un mecanismo aprovechado para evitar el doble gasto y la sobre-generación de BTC.

Tal como enfatiza Satoshi en su white paper, un atacante encontrará más oportuno utilizar su poder de cómputo para minar y seguir las reglas del protocolo, en vez de romperlas para corromper la red.

White Paper Bitcoin

Monero

Presentada en abril de 2014, Monero es una criptomoneda descentralizada, privada y de código abierto, basada en el protocolo CryptoNote, propuesta originalmente por thanksful_for_today y hoy impulsada bajo las metas “de privacidad y seguridad primero, facilidad de uso y eficiencia segundo”.

Monero usa la llamada ‘ring signature’, un tipo de firma digital que puede realizar cualquier miembro de un grupo de usuarios que tengan claves. Un “anillo” de posibles firmantes, en que todos sus miembros son iguales y válidos.

Una de las propiedades de esta clase de firma criptográfica es que no debería ser computacionalmente factible determinar cuál de las claves de los miembros del grupo se usó para generar la firma.

No hay modo de que alguien pueda determinar cuál de los posibles firmantes en un grupo de firmas pertenece a su cuenta, garantizando que las transacciones no sean rastreables.

Web Monero

ZCash

Criptomoneda considerada por varios expertos como más privada que Bitcoin, lanzada en octubre de 2016 y basada en Zerocoin, a cargo de Zerocoin Electric Coin Company, fundada por Zooko Wilcox-O’Hearn.

ZCash usa las denominadas “transacciones blindadas”, un tipo de prueba de conocimiento cero llamada zk-SNARKs. Se trata de una opción de privacidad adicional, que posibilita al usuario ocultar el remitente, destinatario y monto involucrados en la transacción.

Edward Snowden ha elogiado en más de una ocasión las propiedades de privacidad proporcionadas por Zcash.

«De acuerdo. La tecnología de privacidad de Zcash la convierte en la alternativa de Bitcoin más interesante. Bitcoin es genial, pero ‘si no es privado, no es seguro’.

Edward Snowden

Web Zcash

Cómo se ve el cifrado

CrypTool

No es una herramienta para cifrar. CrypTool sirve para aprender sobre los procesos criptográficos.

Para ver en modo gráfico cómo se produce el cifrado y descifrado de datos, así como conocer e interactuar con diferentes algoritmos de cifrado, tanto viejos como modernos.

Son varios programas de aprendizaje electrónico gratuitos y de código abierto, que permiten experimentar con diferentes algoritmos, procedimientos y acertijos criptográficos.

Una de las versiones se enfoca en los algoritmos post-cuánticos (firma) y otra posibilita probar en un navegador web o móvil diferentes algoritmos.

Programa de Windows, pero también está jCrypTool basada en Java, que puede ejecutarse en Linux.

Web Cryptool

¿Herramientas de cifrado en línea?

Existen varias páginas web, como iGolder o aesencryption, que si se quiere pueden usarse solo para ver cómo se ve una clave pública o mensaje encriptado.

Es decir, únicamente para escribir “manzana” y obtener un ejemplo gráfico de encriptación.

Pero tal como advierte el usuario omninous_clouds en reddit, de ningún modo debe considerar usar herramientas en línea para cifrar y descifrar datos. No son seguras y pueden acceder o almacenar todo lo que allí copia o pega.

iGolder es una herramienta en línea de cifrado asimétrico para encriptar/desencriptar mensajes de e-mail y para generar claves públicas y privadas PGP.

Para este fin, lo mejor es usar PGP directamente (ejecutar GnuPG, versión libre de PGP, o Gpg4Win para Windows, que incluye un programa gráfico llamado Kleopatra para la gestión del cifrado / descifrado PGP).

aesencryption es una herramienta web de cifrado simétrico para cifrar y descifrar texto, que utiliza el algoritmo de cifrado AES (Advanced Encryption Standard ).

No confundir la mayor o menor solidez y seguridad de un algoritmo de cifrado con la inseguridad característica de las herramientas en línea.

Buscar alternativas de cifrado y protección

Security in a box

Página en varios idiomas (incluyendo español), creada por Tactical Technology Collective y Front Line, Security in a box reúne múltiples guías, consejos y herramientas para usuarios de sistemas Windows, Linux y Android.

Tutoriales bien escritos y simples de entender para:

  • Resguardar dispositivos frente a posibles ataques
  • Proteger información de amenazas físicas
  • Mantener las comunicaciones digitales privadas
  • Acceder a formas de anonimato para eludir la censura en internet
  • Usar teléfonos móviles en forma segura.
  • Usar redes sociales en modo seguro
  • Custodiar archivos sensibles en tu computadora
  • etc., etc.

Web Security in a box

PrivacyTools

Página con información y recomendaciones de expertos e investigadores independientes acerca de servicios, programas, redes, navegadores, herramientas y sistemas que dan seguridad y privacidad.

Una organización sin fines de lucro, que ofrece conocimientos “para proteger su privacidad contra la vigilancia masiva global”, sin recomendaciones pagas o programas de afiliados.

Web Privacy Tools

Ver: Esteganografía – Concepto básico, usos y 10 programas

Algunas fuentes consultadas y otras para ampliar:

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *