Compartimos un pantallazo de sistemas comprometidos con la privacidad en línea, incluyendo alternativas para proteger los archivos, mensajes u otros datos, la identidad digital y sus rastros...
Un disparador para investigar, decidir o descartar, comenzando por fuentes confiables de información, luego consejos de especialistas en el campo y por último varias opciones para tener en cuenta.
- Fuentes sobre privacidad en línea
- Los que no te espían según Spyware Watchdog
- Consejos de privacidad en línea de DigDeeper
- VPN
- Navegadores privados
- Extensiones de navegador para potenciar la privacidad en línea
- Mensajería instantánea
- ¿Almacenamiento en la nube?
- Subir e intercambiar texto e imágenes sin censura
- Hosting web
- Buscadores más privados
- Sistemas operativos más privados
- E-mail más privado
- Almacenamiento temporal de archivos
- ¿Por qué importa la privacidad en línea?
- La ilusa búsqueda de privacidad
- La inevitable vulneración de la privacidad
- La esperanza y problema de la descentralización
- Protectores de la privacidad en línea, redes descentralizadas y más
- Redes más anónimas y privadas
- Otras redes descentralizadas
- Redes descentralizadas listadas por Eldrichtdata
- Servicios más privados para chatear y enviar mensajes
- Redes sociales más privadas
- Cifrado de datos – Archivos y carpetas
- Bloc de notas en línea más privadas
- Soluciones en la nube más privadas
- Disroot
- Sistemas operativos para una mayor privacidad en línea
- Criptomonedas que protegen la privacidad en línea
Fuentes sobre privacidad en línea
Recomendamos leer estos y otros sitios web especializados en privacidad, donde encontrarás opiniones serias e imparciales:
Richard Stallman
Sitio del pionero del software libre, creador del sistema operativo GNU y fundador de la Free Software Foundation, donde puedes leer qué está mal con Netflix, WhatsApp, Airbnb, Amazon, Apple, Discord, Facebook, Google, Intel, LinkedIn, Lyft, Meetup, Microsoft, Patreon, Skype, Slack, Spotify, Ticketmaster, Twitter, Uber, Zoom y hasta Wendy’s.
Richard Stallman’s Personal Site
Spyware Watchdog
Descripciones simples y bajo criterios estrictos sobre qué tan espía es un programa, incluyendo desde las más usadas a diario a otros servicios en teoría más privados como Brave, todo con un lente inflexible al momento de analizar.
Spyware Watchdog Article Catalog
DigDeeper
Las excelentes reseñas de DigDeeper muestran diferentes alternativas gratuitas que pueden servir para aportar un poco más de privacidad en línea, pero remarcando siempre las debilidades y alcances de cada una.
Artículos sugeridos:
Avoiding “The Botnet” – impossible?
Essential privacy (and other) addons
How to choose a browser for everyday use?
Eldritchdata
Recomendaciones sobre cómo desaparecer en línea y metodologías de doxing, alternativas de redes descentralizadas, útiles enlaces .onion y mucha información sobre privacidad en línea.
Security For The Paranoid User
Prism Break
Listado de múltiples proyectos defensores de la privacidad en línea, pasando por extensiones, navegadores, proveedores de email, redes anónimas, redes sociales, VPNs, plataformas para compartir archivos, Mesh Networks y más.
Un directorio con alternativas disponibles para tratar de mantenerse por fuera de “programas globales de vigilancia de datos como PRISM, XKeyscore y Tempora”.
Listado de todos los proyectos
Los que no te espían según Spyware Watchdog
Selección de algunos proveedores que no te espían y los que sí lo hacen de acuerdo con la mirada inflexible de Spyware Watchdog:
Libres de spyware
- Tor https://www.torproject.org/
- GNU IceCat https://www.gnu.org/software/icecat/
- Otter Browser https://otter-browser.org/
- Lynx https://lynx.browser.org/
- Qutebrowser https://qutebrowser.org/
- Web Browser https://git.nuegia.net/webbrowser.git/
- Ungoogled Chromium https://ungoogled-software.github.io/ungoogled-chromium-binaries/
- Iridium Browser https://iridiumbrowser.de/
- Pale Moon https://www.palemoon.org/
- Falkon https://www.falkon.org/
- Hexchat https://hexchat.github.io/
- VLC Media Player https://www.videolan.org/vlc/index.es.html
- Paint.NET (bajo)
- CDex (bajo)
- GZDoom (bajo)
Con grado de espionaje extremadamente alto
Navegadores, buscadores, programas y servicios con calificación en rojo:
- SRWare Iron
- Opera
- Internet Explorer
- Yahoo!
- Bing
- Unity
- CCleaner
- iTunes
- RealPlayer
- Steam
- Red Shell
- Discord
- Snapchat
- YouTube
Alto nivel de spyware
- Mozilla Firefox
- Dissenter
- Waterfox
- Brave
Nivel medio
- Thunderbird
Posible spyware
- DuckDuckGo
Consejos de privacidad en línea de DigDeeper
Una brevísima síntesis de solo algunas de las alternativas gratuitas sugeridas y comentadas por el sitio DigDeeper para dar mayor resguardo a tu privacidad en línea:
VPN
- Único proveedor gratuito recomendado – RiseUp.
- Proveedor de VPN pago para obtener más opciones de conexiones y desbloqueos: Mullvad.
- Ceñirse a los protocolos WireGuard u OpenVPN.
- Remarca que más allá del proveedor de VPN elegido para usar, siempre se depende de la confianza.
- Cuidado con las filtraciones de IP a través de WebRTC en navegadores. Desactivar, usar extensión WebRTC Control o el navegador Pale Moon.
Navegadores privados
- Pale Moon – Bifurcación de Firefox respaldada por la comunidad, cuyo desarrollo es independiente a “los gigantes malvados“, como llama a Mozilla y Google, sin incluir atributos posiblemente riesgosos de Firefox (como WebRTC), sin software espía y con un complemento reforzado de privacidad.
- Web Browser – Bifurcación de Pale Moon, aún más enfocado en la privacidad, estabilidad y personalización que su antecesor.
- Ungoogled-Chromium – Bifurcación de Chromium, que desactiva todas las conexiones automáticas y otras integraciones de Google peligrosas. La versión privada de Google Chrome.
Extensiones de navegador para potenciar la privacidad en línea
- WebRTC Control, valiosa extensión que sirve para deshabilitar (o activar) WebRTC, tecnología habilitada por defecto en casi todos los navegadores, que filtra la dirección IP, volviendo inútiles incluso el uso de ciertas VPN o Tor. Este complemento evita estas fuga de datos. Disponible para navegadores basados en Firefox y Chrome -Pale Moon tiene esta función en modo automático-.
- Umatrix, extensión clave que aporta mayor control de navegación, al habilitar la desactivación (o activación cuando lo necesite) de ciertos tipos de solicitudes realizadas por el navegador: cookies, scripts y otras solicitudes que originan seguimientos. Evita rastreos y también permite eliminar anuncios, ventanas emergentes, etc. Disponible para navegadores basados en Chrome y Firefox (para Pale Moon usar eMatrix).
- Decentraleyes, extensión de código abierto y gratuita, compatible con Chrome, Firefox y Pale Moon, que mejora la privacidad en línea al evitar que sitios web te obliguen a enviar ciertas solicitudes. Permite almacenar localmente (y luego conectarse a) ciertos scripts que te espían pero son necesarios para el funcionamiento de varios sitios web, como jQuery y ciertos scripts de Google.
- CrimeFlare, disponible para Firefox y Chrome, que notifica con una nube cada vez que un sitio tiene Cloudflare y permite evitarlo bloqueando las conexiones o reenviándolas a Wayback Machine.
- Creado por Tor Project y la Electronic Frontier Foundation, HTTPS Everywhere es un complemento disponible para Firefox y Chrome, que intenta automatizar el uso de sitios web con conexión HTTPS. Admite conexiones SSL automáticas y si uno lo admite, te avisarán y preguntarán. Para Pale Moon, HTTPS Always – HTTPS Inquirer – Smart HTTPS [o Encrypted Web].
- Archiveror, complemento que permite archivar rápidamente el sitio actual en web.archive.org, perma.cc y otras entidades de archivos digitales.
- Solo cuando es inevitable visitar tal sitio, la extensión Buster puede ser eficaz para ganar a complicados reCaptchas de Google.
Mensajería instantánea
- Protocolos XMPP + OMEMO – Ejecutar un servidor con buenas condiciones de privacidad, como RiseUp, Snopyta o Autistici.
Ver: Aplicación más segura para chatear – 12 Alternativas muy privadas
¿Almacenamiento en la nube?
- Generar el hábito de almacenar todo a nivel local, sea en una tarjeta SD o USB.
- Hacer siempre copias de seguridad.
- Considera a Disroot uno de los pocos decentes, pero aun así sugiere proteger con contraseña los archivos.
Subir e intercambiar texto e imágenes sin censura
- Deep Paste (http://depastedihrn3jtw.onion), herramienta en línea accesible desde Tor, que permite compartir texto sin censuras y con opción autodestructible, sin eliminar nada de lo que allí se sube.
- Para imágenes, Coinsh, servicio también disponible vía Tor, integrado con IPFS, red descentralizada de la que depende la disponibilidad de cada foto.
Hosting web
- Hospedar tu sitio en Freenet o usar un host en la red Tor.
- Neocities ofrece almacenamiento gratis de 1GB, donación de Bitcoin incorporada e integración IPFS, pero su política de privacidad es “una caja negra”.
Buscadores más privados
- Wiby.me
- Mojeek
Sus resultados no son lo mejores -salvo busques sitios viejos de Internet: Wiby.me-, menos para consultas habituales, pero apoya su uso por ser de los pocos buscadores independientes con su propio index de resultados.
Ver: Buscadores alternativos a Google y más privados
Sistemas operativos más privados
- Salix – Una distribución de Linux sin systemd, considerado por el autor como un intento de tomar el control de Linux en manos de corporaciones.
- Qubes o Whonix – Sistemas operativos especializados en seguridad.
E-mail más privado
- RiseUp – Servicio de correo más privado y gratis, provisto por un colectivo de hacktivistas de Seattle. Requiere un código de invitación, pero no exige datos personales para registrarse. Compatible con varios clientes de correo, tiene dominios de cebolla, alias ilimitados, etc.
Almacenamiento temporal de archivos
- Cockfile permite almacenar casi cualquier tipo de archivo con un tamaño máximo de 5 GB por hasta 24 horas, asegurando no almacenar registros.
- Lufi de Disroot es otro servicio de alojamiento temporal de archivos para compartirlo vía enlace (de hasta 60 días y un límite de 1 GB), pero que además cifra cada archivo para que ni los administradores puedan verlos.
¿Por qué importa la privacidad en línea?
Si te quieren encontrar, te van a encontrar…
Pero eso no quita que se pueda ir con más cuidado al dar nuestros pasos en línea. Algo importante o hasta vital, dependiendo de cada caso.
Aunque cada vez más pisoteado, la privacidad es un derecho de todo usuario.
La privacidad en línea refiere al derecho legítimo de que otros no sepan por dónde navegamos, qué compramos, qué no nos gusta, con quién hablamos y qué decimos.
Del mismo modo, involucra el mundo de datos que generamos y cuál es su destino.
En ciertos casos, la privacidad se convierte en una necesidad, como por ejemplo:
- Para personas injustamente perseguidas en países opresivos.
- Para prevenir acusaciones indebidas y problemas legales originados en el error, el prejuicio y la prematura persecución.
- Para periodistas, investigadores y activistas que tienen mucho para revelar y decir y compartir.
La violación en masa de la privacidad en Internet importa, entre otras cosas, porque tiene implicancias en la propia libertad de expresión, causando a veces la autocensura, colocando mordazas en los dedos para medir qué decimos y a quién por temor de que se nos vuelva en contra.
Con el escudo de la seguridad nacional, países de todo el mundo encontraron la excusa para vigilarnos.
Si bien es cierto que el uso de ciertas tecnologías disponibles que ayudan a mantenernos más privados y anónimos podrían refugiar a delincuentes y facilitar su impunidad, esto no debería pesar más que el derecho básico a la privacidad de todo usuario.
Tal como indicó el cypherpunk Eric Hughes en su aún vigente manifiesto:
“La privacidad es necesaria para una sociedad abierta en la era electrónica. La privacidad no es secreto. Un asunto privado es algo que uno no quiere que todo el mundo sepa, pero un asunto secreto es algo que uno no quiere que nadie sepa. La privacidad es el poder de revelarse selectivamente al mundo”.
Eric Huges – “A Cypherpunk’s Manifesto”
La ilusa búsqueda de privacidad
Hoy la privacidad en línea real es una ilusión. No es posible de obtener al 100%, menos aún si uno no es experto en el campo.
Pero todo comienza por casa. Hay, de hecho, ciertas precauciones y comportamientos que sí dependen de cada uno y no de programas ni tecnologías.
A modo de ejemplo, si por algún motivo necesitas preservar tu privacidad en Internet, podrías seguir estas prácticas básicas muchas veces olvidadas:
- No reveles tus datos personales, como el nombre o el número de teléfono u otros detalles de la vida real que puedan asociarse con tu actividad en Internet.
- Adoptar diferentes identidades en línea.
- El hábito de generar copias de seguridad de tus datos.
- Usar distintas contraseñas para cada cuenta importante.
- Tener capas de protección como Tor y VPN.
- Cifrar tu comunicación y los datos de tu disco.
- E inabarcable etcétera, según el grado de privacidad buscado.
En todo caso, aunque suene evidente e imposible, la mejor forma de evitar las infracciones a la privacidad en línea sería el extremo de ni estar en Internet. Más improbable que volverte invisible por completo en el universo digital.
La inevitable vulneración de la privacidad
Ahora, al navegar y usar cualquier servicio de Internet, se está confiando en servidores, tecnologías y políticas de privacidad de terceros que podrían, cuando quieran, imponer cambios de último minuto.
Para bien y también para mal, los ISP y gobiernos pueden controlar lo que sucede en Internet.
Pero además de la eventual vigilancia de proveedores de redes y autoridades, los gigantes como Google, Facebook y Amazon monopolizan gran parte de la torta digital.
Con el acceso a sitios y servicios web usados a diario cedemos más y más datos.
En la práctica, dependemos de esas grandes empresas centralizadas y el destino de nuestros datos está en sus manos.
Buena parte de los datos enviados o recibidos pasan por redes y centrales que el usuario no controla.
Además, cada vez que se usa Twitter, WhatsApp o Google, el usuario acepta sin chistar y sin jamás conocer sus débiles políticas de privacidad.
A eso súmale la cantidad de piratas informáticos que habitualmente buscan infiltrarse en servidores de terceros para hacerse de los datos del usuario. Cartón lleno.
Los posibles frentes que comprometen la privacidad son varios y prácticamente incontrolables.
La esperanza y problema de la descentralización
Una alternativa para no confiar en soluciones centralizadas es acudir al uso de proyectos descentralizados, como son Tor, Freenet, IPFS, RetroShare, Ricochet Refresh, ZeroNet y Bitcoin.
Si bien son más difíciles de bloquear o censurar, ya que dependen de los colectivos de usuarios que las sostienen y no de entes centralizados, a veces las iniciativas descentralizadas interrumpen su actividad, el proyecto se estanca o simplemente los grandes se las ingenian.
Ya han habido casos de ISP o países que lograron bloquear Tor. Asimismo, frecuentemente se eliminan sitios de torrents enteros.
Uno de los principales problemas de la descentralización es que, de un modo u otro, se necesita de la infraestructura física de los proveedores.
Como apunta la web especializada DigDeeper, incluso si existiera una solución descentralizada eficaz, las autoridades podrían resolver acabar con Internet si llegaran a no poder controlar a todos los usuarios a través de ella.
“La descentralización sería temporal al final: eventualmente necesitaremos su infraestructura”.
DigDeeper
De ahí que el experto destaque la importancia de comprender que el problema (y, por tanto, solución) no es tecnológica, sino física.
Más allá de Tor, Bitcoin y la herramienta que sea, seguiremos dependiendo de los servidores, recursos e infraestructuras físicas de grandes proveedores y, en consecuencia, de sus antojos e intereses.
Porque los ISP son propietarios de las redes que en gran medida hacen posible el Internet y los gobiernos ejercen un control real sobre ella, además del hecho de que el grueso de los servicios web usados a diario están en servidores de corporaciones y empresas.
No le vas a pedir pera al limonero.
Citando de nuevo a DigDeeper:
“Si queremos destruir la vigilancia de Internet, tendremos que hacernos cargo no solo de los servidores del servicio más popular (oye, podemos tener un Facebook que respete al usuario, ¡no, en serio!), sino también de los ISP, FÍSICAMENTE, ya que presumiblemente no vamos a espiarnos ni censurarnos a nosotros mismos”.
DigDeeper
Aunque uses un remailer -incluso uno anónimo y sofisticado-, pongas cinta negra en la cámara de tu laptop y no uses Google, la primera cámara de la esquina sacaría otro registro.
Recuerda, además, todos los registros ya generados en la vida real, más allá del plano digital. Nadie puede escapar de ellos.
No es cuestión de volverse paranoico, sino de conocer las alternativas disponibles para mantener tu privacidad en línea un poco más protegida si así lo necesitas.
Protectores de la privacidad en línea, redes descentralizadas y más
A continuación, algunos protectores de la privacidad en línea a tener en consideración, redes descentralizadas y alternativas a redes sociales menos invasivas, apps de mensajería privadas, formas de proteger archivos, sistemas operativos seguros y más…
Redes más anónimas y privadas
Freenet
Red descentralizada y autónoma, que permite compartir archivos en modo más anónimo, navegar, chatear en foros y publicar sitios gratuitos (páginas accesibles solo a través de Freenet), conservando la privacidad en línea de sus usuarios.
Freenet es un software gratuito para la comunicación y la publicación resistente a la censura.
Su descentralización, es decir su estructura punto a punto, de un usuario a otro, hace que sea menos vulnerable a posibles ataques.
Además, las comunicaciones entre los nodos de Freenet se cifran y enrutan mediante otros nodos para dificultar aún más saber el contenido y origen de la información.
Usado en modo “darknet”, en que los usuarios solo se conectan con sus amigos, es más difícil de detectar.
Esta “red oscura” implementada en la Freenet habilita a las personas a conectarse sólo con otros en quienes confían, por lo que incluso en sitios donde Freenet puede ser ilegal, se vuelve difícil su bloqueo.
Los usuarios de Freenet contribuyen a la red proporcionando ancho de banda y una parte de su disco duro para almacenar archivos, los cuales se guardan o eliminan en modo automático según su popularidad.
Dado que los datos están encriptados, el usuario no puede identificar el contenido de su almacén de datos.
Sobre estos almacenes de datos distribuidos, aportados por los usuarios, se crean los sitios web, foros de chat, la funcionalidad de búsqueda de la red y otros componentes de su ecosistema.
Freenet comenzó a mediados de 1999 por parte de Ian Clarke. La red se basó en su artículo titulado “Un sistema distribuido descentralizado de almacenamiento y recuperación de información”.
Desde entonces se ha descargado más de 2 millones de veces, siendo usado para la distribución de información censurada en China, Medio Oriente y otros países.
Freenet es una red autónoma, que concede condiciones de anonimato y resistencia frente a censura o ataques DoS, pero no es posible conectarse a Facebook o Google usando Freenet. Solo puede accederse al contenido de Freenet.
Para navegar en Google u otros sitios en forma un poco más anónima o acceder a páginas bloqueadas, se sugiere el uso de Tor.
TOR
Tor (The Onion Router) ofrece al usuario ciertas condiciones de anonimato, al mover su tráfico a lo largo de diferentes servidores que forman parte de la red Tor.
Con el uso del navegador Tor se vuelve más difícil que vigilantes en línea sepan qué sitios web visitas, salvo que estás usando Tor.
El “enrutamiento de cebolla” (‘onion routing‘) implica enrutar el tráfico a través de distintos servidores ubicados en diferentes partes del mundo y encriptarlo durante su viaje por la red.
Para complicar los rastreos, Tor incorpora cifrado multicapa del tráfico a medida que viaja por tres nodos de la red de servidores.
Pero esto no significa que el navegador encripta todo el tráfico del usuario en modo predeterminado, siendo necesario usar en la medida de lo posible conexiones cifradas (HTTPS, SSH, etc.) o servicios .onion.
Al navegar con Tor, no se revela la dirección IP del usuario, pudiendo en algunos casos acceder a los sitios bloqueados en redes locales, burlando la censura de gobiernos, al tiempo que protege la identidad en línea, por ejemplo durante tiempos de crisis y opresión.
No sólo sirve como un método gratuito de anonimizar el tráfico del usuario, sino que permite alojar páginas web mediante sus servicios .onion para que solo puedan acceder otros usuarios de Tor.
Pero el uso de Tor no implica anonimato infranqueable. Un gigante como la NSA, la CIA y demás órganos de vigilancia a gran escala pueden identificar a usuarios de Tor y escarbar aún más.
Ver: Tor no es magia
Tor es un proyecto de software libre, que ha contado con múltiples apoyos de financiación de la EFF (Electronic Frontier Foundation), histórica defensora de las libertades civiles y derechos del usuario en la esfera digital.
El navegador Tor salió en 2008.
Probablemente, en Tor es posible acceder a una variedad de herramientas y sistemas que protegen la privacidad en línea. Es cuestión de bucear hasta encontrar.
Ver: ¿Qué es el navegador Tor? ¿Para qué sirve?
VPN
Las VPNs (Virtual Private Network) se usan para conectar una o más computadoras a una red privada a través de Internet.
Permiten enmascarar una dirección IP y reemplazarla por otra localizada en otro lugar, además de proporcionar conexiones protegidas con cifrado.
La dirección IP que aparece es la del servidor VPN, por lo que si el usuario está en Brasil y seleccionó un servidor de Canadá, es como si estuviera navegando desde Canadá.
El uso de una VPN es uno de los métodos comúnmente sugeridos para el acceso a páginas y servicios restringidos, contenidos bloqueados o censurados en un país pero no donde está el servidor VPN.
Pero su grado de protección depende del proveedor de VPN. Algunos pueden generar y almacenar registros (logs) de las interacciones y de lo que haces en línea.
Ojo con las supuestas VPNs gratuitas, porque no son tales, o se encuentran muy limitadas en sus funcionalidades.
Ciertas redes VPN pueden no mantener los hábitos de navegación anónimos, sino que para ello mejor usar el navegador Tor.
Si se necesita una protección mayor, Edward Snowden y varios otros especialistas recomienden el uso combinado de Tor y VPN.
Tal como advierte el usuario de BitcoinTalk.org DdmrDdmr, tanto TOR como VPN pueden ralentizar la velocidad, algo a considerar en función a tus hábitos de navegación.
Ver:
¿Qué es una VPN y para qué sirve?
¿Cómo evitar la censura en Internet?
Puentes y vías para evitar la censura a Tor
Si Tor y VPN están bloqueados (o una de ellas, lo cual inhabilita su uso en simultáneo), quizá sea necesario acudir a puentes y métodos de elusión, un tipo de software especializado en la resistencia a los bloqueos.
Irán, Arabia Saudita y otros países han bloqueado en el pasado las VPN, pero China y otros han podido bloquear Tor.
Por ejemplo, se intenta evitar su uso creando una lista negra con las direcciones IP públicas de todos los miles de relés / repetidores Tor.
Para bloquear el acceso a los servicios VPN, las autoridades cortan el acceso a través de las direcciones IP asociadas a los proveedores de redes VPN.
Pero como explicó a Vice en 2015 Vice Jillian York de la EFF, la censura de Tor es más compleja, ya que exige la detección y el bloqueo de los nodos de salida a través del tráfico en vez de la URL o la dirección IP.
Además, Tor ya ha implementado medidas para que los usuarios puedan usar su red y navegador en países que quieran bloquearlo.
Puentes – Bridges a la red Tor
Los puentes son repetidores Tor privados, que permiten el acceso a los usuarios cuando los relés públicos de Tor están bloqueados, dando así una entrada alternativa hacia la red.
Además de privados, estos nodos pueden modificar los paquetes de red para que sea muy difícil saber si alguien está utilizando Tor.
Los usuarios que vivan en países donde Tor está censurado pueden obtener puentes desde el botón de configuración del navegador o desde BridgeDB.
Hasta el mes de agosto de 2019 había unos 1.000 puentes, entre ellos 600 operando bajo el protocolo de ofuscación obfs4. Pero como ellos también podrían en algún momento formar parte de una lista negra, Tor pide:
“Necesitamos un goteo constante de nuevos puentes que aún no están bloqueados en ninguna parte. Aquí es donde necesitamos tu ayuda”.
Los usuarios que configuran un puente obfs4 colaboran con aquellos usuarios de países donde Tor está censurado.
Meek
Otra vía de acceso a Tor, específicamente diseñada para evadir la censura de Internet. Meek es una capa de ofuscación para Tor, que tiende un túnel alrededor del tráfico del usuario en Tor a través de HTTPS.
El tráfico se transmite a través de un servidor de terceros difícil de bloquear, por ejemplo servidores CDN, usando una táctica que permite comunicarse con un repetidor Tor y parecer que interactúa con otro dominio, dificultando distinguir el tráfico del usuario del tráfico normal a páginas como Google.
A ojos del censor, alguien está navegando en otro sitio web.
Otra herramienta de elusión para evitar la censura es Your Freedom, aunque para su uso eficaz se requiere pagar.
Otras redes descentralizadas
Matrix
Proyecto de código abierto para comunicaciones seguras, descentralizadas y en tiempo real, mantenido por la fundación sin fines de lucro Matrix.org.
Proporciona programas simples para crear chats, salas de chat y bots, protegidos con cifrado de extremo a extremo, a través de Olm y Megolm, el algoritmo de doble trinquete usado por Signal, pero ampliado para el cifrado de salas con miles de dispositivos.
Matrix es un ecosistema global con más de 9 millones de usuarios, que permite incluso la comunicación con usuarios de otras redes habituales mediante el uso de puentes.
Los puentes de Matrix son los eslabones diseñados para hacer posible la interoperación entre variadas plataformas, desde la red de comunicación abierta provista por Matrix.
Hay, por ejemplo, puentes con XMPP, IRC, Slack, así como para WhatsApp, Facebook, Signal, Telegram y otras.
I2P
Red anónima y separada de Internet lanzada en 2003, menos popular que Tor y conocida por haber sido usada por Silk Road para sus ya extintos servicios.
Con métodos de cifrado y a través de una red de nodos, I2P busca impedir saber quién accede a qué.
A diferencia de Tor, todos los nodos son intermediarios y comunican tráfico de otros. Funciona como un sistema descentralizado en que cada nodo aporta ancho de banda.
No permite saber qué nodo está aportando ancho de banda, una cualidad criticada por algunos expertos, ya que evita identificar eventuales nodos sospechosos o malignos.
I2P permite crear y acceder a contenido y comunidades en línea a través de una red distribuida. Su descentralización sirve como resistencia al monitoreo o la censura, garantizando cierta libertad en el tráfico y acceso de datos.
Existen complementos adicionales de I2P, como I2P-Bote, que da privacidad al envío y recepción de correos electrónicos, los cuales se encriptan automáticamente y bajo firma digital, sin necesidad de saber qué es PGP.
Web I2P en español – web en inglés
FreedomBox
Freedom Box ofrece servicios descentralizados y también funciona como router casero.
Se trata de un sistema de servidor privado para cada usuario, desarrollado para mitigar el actual Internet centralizado, eliminar a intermediarios y proteger la privacidad en línea, buscando regresar el control de nuestros datos y actividad en la red.
Funciona a través de un software libre, gratuito y de código abierto, disponible para su descarga, y gracias a un hardware especial del tamaño de un libro de bolsillo (+80 dólares), que proporciona la potencia informática de un móvil inteligente.
Creado en 2010 por Eben Moglen, este sistema permite enviar mensajes cifrados, alojar sus servicios de Internet como una VPN, una página web, compartir archivos, recibir llamadas de voz, un servidor VoIP, un motor de metabúsqueda, editar documentos, entre otros servicios, todo mediante un servidor que cada usuario hospeda.
Resguarda al usuario frente a las compañías de publicidad y a la vez, facilita su anonimato mientras navega por Internet o la red local. Es posible enrutar el tráfico de su teléfono móvil a través de FreedomBox, usando su conexión a Internet.
Entre otros, FreedomBox ofrece los siguientes servicios:
- Redes sociales seguras – Reemplazo de Facebook, Twitter y otros servicios centralizados con servicios federados comprometidos con la privacidad en línea.
- Copia de seguridad – Los datos se almacenan automáticamente en formato cifrado.
- Neutralidad – Si su proveedor de Internet limita su acceso a la red, es posible comunicarse con amigos o conocidos para enrutar el tráfico.
- Seguridad de la red doméstica – Protección contra amenazas e intrusiones dirigidas a Windows u otras computadoras de riesgo en su red local.
- Correo electrónico cifrado
- Comunicaciones de voz privadas – Cifrado de las llamadas entre usuarios de Freedom Box.
- Conexión desde fuera del hogar para el acceso seguro de servicios y otras computadoras / dispositivos
- Opción de ofrecer servicios a familiares y amigos (almacenamiento remoto, alojar archivos, chat, blog, etc.).
El sistema reúne más de 20 aplicaciones y complementos orientados a la privacidad en línea y defensa de los derechos de los usuarios.
Hoy lo usan en universidades, pueblos y hogares de todo el mundo. Requiere una simple configuración, sin necesidad de tener experiencia técnica para su instalación y uso.
Safe Network
Proyecto de una Internet descentralizada, más segura y privada, que propone la creación de una red global de participantes, utilizando la capacidad informática de sus usuarios en vez de servidores centrales más propensos a la vigilancia y el robo de información.
Los usuarios aportan a la red SAFE sus “recursos informáticos no utilizados” y a cambio reciben un token de red llamado Safecoin.
La red SAFE se define como una red autónoma y de código abierto, donde todos pueden sumarse para acceder a servicios de mensajes, correo electrónico, aplicaciones, redes sociales, videoconferencia y almacenamiento de datos.
Se trata de una iniciativa de un Internet alternativo, construyendo para ello una red descentralizada y autónoma, tal como Freenet, para la gestión de los datos y comunicaciones, sin intervención de intermediarios. Sin depender de los centros que almacenan nuestros datos.
Iniciativa iniciada en 2006 por el ingeniero escocés David Irvine y desarrollada por MaidSafe, la red SAFE está compuesta de nodos llamados ‘Vaults’ (bóvedas), programas que se ejecutan en un dispositivo y que conectan la máquina a la red.
Estas bóvedas administran en forma colectiva el almacenamiento de todos los datos, gestionando fragmentos de datos cifrados de los usuarios, que se mueven por la red en modo autónomo, sin supervisión humana ni puntos centrales que supervisen los procedimientos.
Para participar y colaborar en la red, los nodos deben proporcionar una cierta cantidad de ancho de banda y capacidad de CPU. Los nodos adquieren diferentes roles y mayor grado de actividad en la red, según la confianza que prueben.
El cifrado de datos se realiza con autocifrado (‘self-encryption’) antes de llegar a la red, un método que divide un fragmento de datos y luego cifra cada sección usando las otras partes de esa misma porción de datos. Todo el proceso ocurre en modo automático e instantáneo.
Self-encryption – Safe Network
GNUnet
Una colección de protocolos diseñados para crear aplicaciones, que se ejecuta generalmente como una red superpuesta sobre la infraestructura de Internet.
GNUnet se presenta como una red alternativa de software libre para el desarrollo de aplicaciones, que busca reemplazar el actual “protocolo inseguro de Internet”, a través de una red punto a punto.
Se define como una arquitectura descentralizada, de igual a igual, que implementa protocolos criptográficos para preservar la privacidad en línea, colocando el control de los datos en manos del usuario.
Comenzó como un sistema para compartir archivos en forma más segura, avanzando luego con otros múltiples componentes, formando un entorno distribuido de soluciones para mitigar la exposición de información de identificación personal.
A su vez, busca tender una red resistente a eventuales ataques y problemas habituales asociados al tráfico de Internet, como ser la manipulación, censura o interceptaciones de cualquier tipo.
El uso compartido de archivos GNUnet tiene anonimato incorporado por diseño, aunque parece ser complejo de instalar correctamente.
Desde su página avisan: “En gran medida aún no está listo para su uso más allá de los desarrolladores”.
Usenet
Servicio concebido en 1979, establecido en 1980 y aún activo en la actualidad, Usenet consta de miles de grupos.
Precursor de los foros en Internet, aunque a diferencia de ellos, en Usenet no hay un servidor central y un único administrador, sino que se distribuye en varios servidores en constante cambio que almacenan y reenvían mensajes entre sí.
Consiste en una de las alternativas de comunicación en redes informáticas más usadas en el pasado, donde los usuarios pueden publicar en grupos de noticias y acceder a artículos.
Un sistema de discusión distribuido a nivel mundial, que está disponible gracias a una red de computadoras, desarrollado originalmente con una estructura de red de acceso telefónico Unix-to-Unix Copy (UUCP).
El término Usenet proviene, justamente, de “red de usuarios”.
Cada uno puede leer y publicar mensajes (artículos o publicaciones, que colectivamente se llaman ‘noticias’) en una o más categorías, conocidas como grupos de noticias.
Entre otros términos, Usenet ha popularizado palabras como ‘spam’ o ‘FAQ’.
NKN (New Kind of Network)
Presentado como un nuevo protocolo de conectividad de red P2P, NKN está usando una blockchain pública y un viejo paradigma llamado cellular automata para crear una infraestructura de Internet descentralizada y más anónima.
Otra red P2P que depende de la colaboración de sus usuarios, quienes comparten conexiones de red y ancho de banda no utilizado, a cambio de recompensas económicas en forma de un token nativo.
Interesante proyecto de código abierto, desarrollado por los ingenieros chinos Yanbo Li, Bruce Li, Justin Wang y Yilun Zhang, expertos que han trabajado para Nokia, Google, Baidu y Onchain. Uno de sus asesores es Whitfield Diffie, nada menos que uno de los pioneros de la criptografía de clave pública.
Ver: NKN Web 3.0 – Internet descentralizado con el uso de blockchain
Solid
El inventor de la World Wide Web, Tim Berners-Lee, se encuentra desarrollando Solid en la órbita del MIT (Instituto Tecnológico de Massachusetts), con el propósito de cambiar el Internet actual para devolver al usuario la privacidad en línea y propiedad de sus datos.
La iniciativa busca dar una completa autonomía al momento de almacenar datos personales, acceder a ellos y eliminarlos cuando se quiera, decidiendo quién puede acceder.
También va a poder sortear los bloqueos de proveedores y cambiarse entre servidores o entre aplicaciones sin perder la información o conexión, puesto que “las aplicaciones se desacoplan de los datos que producen”.
Solid es una plataforma basada en protocolos de la web ya existentes, que quiere ofrecer a sus usuarios la posibilidad de decidir dónde se almacenan los datos, qué personas y grupos pueden acceder a ellos, qué aplicaciones usar sin restricciones, entre otras capacidades.
Ver: Solid y cómo el autor de la primera página web quiere cambiar el Internet actual
ZeroNet
Proyecto de código abierto desarrollado en Phyton que usa la red BitTorrent y la criptografía de Bitcoin para ofrecer el acceso a “sitios abiertos, gratis y sin censura“, conexiones cifradas TLS, así como Namecoin para proveer dominios descentralizados .bit.
Se trata de una red P2P, en que el contenido de cada usuario se distribuye a otros visitantes, sin necesidad de acudir a servidores centrales. El acceso y tiempo de respuesta de las páginas es, además, independiente a la velocidad de su conexión.
ZeroNet es fácil de ejecutar, siendo compatible en los navegadores convencionales, aunque también permite un fácil uso de la red Tor, además de un modo de navegar “por los sitios que siembras incluso sin conexión a Internet”.
Al descargar e iniciar la aplicación, Zeronet aparece en el navegador web elegido. En lugar del rectángulo de búsqueda de Google, saldrá la “home” de Zeronet.
Los usuarios ven los sitios de la red y también los alojan, por lo que cuando otros se suman a la red y solicitan un sitio, lo recuperan de otros usuarios de Zeronet.
Cada sitio cuenta con una dirección dentro de la red, a la que puede accederse desde cualquier navegador una vez descargada la aplicación de ZeroNet, cuyo rol es servir como un servidor local para cada una de las páginas web.
Utopia
Servicio de mensajería instantánea, comunicación vía e-mail, pagos anónimos y navegación más privada con el navegador Idyll incorporado, creado por un colectivo llamado 1984 Group.
Además de formas de comunicación resistentes a la vigilancia y cifrado instantáneo de textos, voz y correo electrónico, Utopia cuenta con su propia moneda electrónica Crypton.
Ver: Criptomoneda Crypton, el token del ecosistema Utopia P2P
Utopia se define como una red P2P descentralizada, sin servidores centrales, en que cada usuario participa en el enrutamiento de la red, desarrollado para dar libertad, evitando la censura en línea y los cortafuegos.
“La libertad de expresión está garantizada por el ecosistema Utopía. La ubicación física del usuario no se puede revelar. La comunicación y los datos no pueden ser interceptados y leídos por un tercero. Todos los datos de la cuenta se almacenan en el dispositivo local del usuario de Utopia en un archivo cifrado con encriptación AES de 256 bits”.
Además, el sistema recompensa a los usuarios que apoyan el ecosistema a través de la minería con la emisión de nuevos Crypton.
Redes descentralizadas listadas por Eldrichtdata
Lista de algunas soluciones descentralizadas de la recopilación del sitio Eldrichtdata:
Servicios más privados para chatear y enviar mensajes
Aplicaciones de mensajería instantánea como Signal son conocidas por sus atributos de privacidad.
Sin embargo, más allá de su cifrado de extremo a extremo, te pide tu número de teléfono.
WhatsApp lo mismo, además de estar en manos de Facebook, un violador en masa de la privacidad en línea.
Ver: Apps de mensajería instantánea más privadas y seguras
XMPP (con OTR / OMEMO)
Antes conocido como Jabber, XMPP (Extensible Messaging and Presence Protocol) es un servicio originalmente desarrollado para mensajería instantánea, si bien tiene otros múltiples usos.
Un protocolo basado en tecnología XML, que almacena y transmite datos en ese formato. Cualquiera puede operar su propio servicio XMPP y usarlo para interactuar con cualquier otro servicio XMPP.
Inventado por Jeremie Miller, XMPP es un estándar gratuito y abierto disponible desde 1999, que posibilita la construcción e implementación de sistemas de mensajería instantánea y otras aplicaciones relacionadas.
Muchas personas y proyectos han creado una red de mensajería instantánea basada en XMPP, como ser WhatsApp, que usa una variante de XMPP para su servicio de chat.
La web Security in a box sugiere el uso combinado de XMPP con OTR (‘Off-the-Record messaginf’) para incorporar cifrado de extremo a extremo en las conversaciones, aunque solo permite chats entre usuarios en línea.
Otra opción es el uso de OMEMO, una extensión del protocolo XMPP, desarrollada por Andreas Straub.
Entre otros componentes, OMEMO utiliza el algoritmo double Ratchet usado en el protocolo Signal, que proporciona cifrado de extremo a extremo a entornos de mensajería instantánea.
OMEMO permite la sincronización segura de los mensajes en varios clientes, por más que algunos de ellos se encuentren fuera de línea.
Si bien varios clientes que implementan XMPP gozan de buena reputación, se ha criticado que las soluciones basadas en XMPP dependen de que terceros ejecuten servidores, con lo cual se debe confiar en que ellos no monitorearan los datos allí almacenados.
xmpp.org – Off-the-Record messaging in XMPP
xmpp.org – XEP-0384: OMEMO Encryption
Briar
Servicio peer-to-peer que no depende de servidores centralizados.
Briar es una aplicación móvil que opera como un sistema P2P de mensajes y foros cifrados punto a punto.
En vez de almacenarlos en la nube, se almacenan en tu dispositivo.
Software libre y de código abierto, que habilita la comunicación entre contactos cercanos, sin necesidad de acceso a Internet.
App de mensajería creada especialmente para periodistas, activistas, periodistas y civiles que se encuentran en escenarios de crisis y control.
Si Internet no funciona, la app permite sincronizar los mensajes a través de Bluetooth o Wi-Fi.
Si Internet está operativa, para obtener una cuota de anonimato y sortear la vigilancia, Briar permite sincronizar a través de la red Tor.
A diferencia de WhatsApp, Briar no depende de un único servidor central, ya que los mensajes se sincronizan directamente entre los dispositivos de los usuarios.
Dado que cada cuenta de Briar se almacena en los dispositivos, en caso de olvidar la contraseña o desinstalar la app por accidente, no puede hacerse nada.
Ricochet Refresh
Simple de instalar, Ricochet Refresh -antes llamada solo Ricochet- es un servicio web de mensajería instantánea más anónimo que otros, un chat P2P que opera sobre Tor.
Además de proteger los metadatos, todo está cifrado de extremo a extremo.
Este servicio de mensajería instantánea elimina los metadatos y así la posibilidad de saber quién eres, qué dices y a quién, sin compartir la dirección IP ni identidad del usuario.
Al “no confiar en nadie para la protección de tu privacidad”, Ricochet usa la red Tor para llegar a tus contactos, sin necesitar de servidores centrales de mensajería, evitando posibles intentos de piratería, censura o monitoreo.
Las comunicaciones están encriptadas de extremo a extremo, nadie puede identificar de dónde viene y cuál es el destino de la información, salvo su destinatario.
No hay nombres de usuario, sino que direcciones únicas (se ven así: rs7ce36jsj24ogfw), usadas para enviar por ejemplo una solicitud de amistad.
La libreta de contactos se encuentran en tu computadora, no están expuestos en servidores.
Retroshare
Otra plataforma descentralizada de comunicación y uso compartido, que ofrece chat, mensajes, foros, canales e intercambios de archivo.
Retroshare es un proyecto de código abierto, software libre y gratuito, con capacidades para establecer conexiones encriptadas entre los usuarios.
Su uso principal apunta a la comunicación con amigos y familiares, mediante una red de computadoras en vez de requerirse de un servidor central.
Esta red descentralizada de intercambio social utiliza criptografía para la comunicación diaria de sus miembros.
Opcionalmente, puede utilizarse en las redes Tor e I2P.
Signal
App desarrollada por Open Whisper Systems, Signal es un software gratuito y de código abierto disponible para Android, iOS y escritorio que incorpora cifrado de extremo a extremo para mensajes de texto y de voz.
El cifrado usado por WhatsApp se basa en el protocolo desarrollado para Signal.
Pero a diferencia de WhatsApp (o Telegram), Signal no exige el envío de tu lista de contactos. Para funcionar, esta app de mensajería no necesita almacenar una copia del contenido de la libreta de direcciones del usuario.
También minimiza los metadatos del usuario, archivando el último día de conexión, el número de teléfono y poco más, mientras que WhatsApp recopila fechas de uso, direcciones IP, teléfono, modelo, operador de red, ubicación, contactos y otros metadatos.
Si sucediera una violación de datos, con difusión de la información recopilada por el servicio, Signal gana en seguridad y privacidad, ya que recopila menos datos sobre el usuario.
Entre otras funciones, es posible configurar ciertos mensajes o hilos para que se autodestruyan tras un lapso de tiempo establecido.
O la opción de habilitar Screen Security en configuraciones de privacidad para evitar que otras aplicaciones tomen capturas de los chats. Y la posibilidad de encubrir tu dirección IP en llamadas.
Por otra parte, Signal sostiene que no incluirá anuncios, algo que WhatsApp podría hacer en breve.
El protocolo Signal, antes conocido como protocolo Axolotl, fue desarrollado por Open Whisper Systems en 2013 basado en el trabajo de Trevor Perrin y Moxie Marlinspike.
Signal se implementó por primera vez en la aplicación de código abierto TextSecure, la hoy conocida app Signal. Luego, otras aplicaciones aseguran basarse en ciertos elementos de este protocolo, entre ellas WhatsApp, Skype, Viber y Wire.
Tox
Tox es un nuevo servicio de mensajería instantánea gratuito y sin publicidad, que busca evadir las escuchas e intrusiones de los sistemas de vigilancia digital.
Otra plataforma P2P, que funciona gracias a la red de usuarios, sin depender de servidores centrales que puedan ser blanco de ataques.
Ofrece chat, mensajes de voz, videollamadas, compartir pantallas y archivos, entre otras funciones.
Todo se cifra a través de estándares y protocolos de código abierto.
“Las únicas personas que pueden ver tus conversaciones son las personas con las que estás hablando”.
Tox no es una empresa ni organización, sino que un desarrollo de software libre y gratuito, desarrollado por desarrolladores voluntarios. Ni siquiera se aceptan donaciones.
El proyecto nació a raíz de las filtraciones de Edward Snowden sobre las actividades de espionaje de la NSA, a cargo de un colectivo de usuarios no conformes con las alternativas de comunicación existentes.
Whatsat
Aplicación en prueba de concepto, que busca utilizar la red Lightning Network como “un protocolo de mensajes de chat cifrado de extremo a extremo, enrutado a cebolla (‘onion-routed’), resistente a la censura y de punto a punto”.
El protocolo Lightning facilita el envío de pagos instantáneos, creando para ello una capa superpuesta construida sobre la blockchain de Bitcoin. Parte de la idea de que las transacciones de pequeños valores no necesitan almacenarse en la cadena de bloques.
Whatsat quiere usar esta red no para pagos, sino que como un sistema de mensajería privada para el envío de mensajes sin entes centrales que puedan acceder o condicionar las interacciones entre usuarios.
Joost Jager, autor de Whatsat e ingeniero de Lightning Labs (la compañía detrás del desarrollo del protocolo Lightning), comparó el funcionamiento de su app a mantener una conversación cara a cara en privado.
Todavía en fase inicial -aún no se pueden usar BTC-, el proyecto se lleva a cabo por fuera de Lightning Labs.
Se trata de una bifurcación de lnd (Lightning Network Daemon), una implementación de un nodo completo de Lightning Network, que dispone de diferentes servicios y usos, como ser canales de pagos anónimos.
Element (ex Riot)
Antes llamada Riot, Element es una app de mensajería instantánea, que no requiere número de teléfono, creada para la red de comunicación descentralizada Matrix.
La aplicación promete mayor control de los datos, al permitir tener su propio servidor de chat cifrado de extremo a extremo.
Es posible registrarse con el e-mail.
Wire
Otra aplicación de mensajería privada gratuita y de código abierto desarrollada en Suiza por Wire Swiss, que también incorpora el cifrado de extremo a extremo, encriptando los mensajes con Proteus, un protocolo basado en el cifrado de Signal.
Redes sociales más privadas
Alternativas privadas a Facebook, Twitter, Instagram y más.
Algunas redes sociales más privadas pueden requerir ciertos conocimientos por parte del usuario y tal como las apps de mensajería u otros programas, la mayoría de estas plataformas comparte el reto de que otros se sumen a ellas para poder iniciar una comunicación.
Mumble
Aplicación de comunicación de voz de código abierto muy utilizada por jugadores de videojuegos, que usada sobre el servicio oculto de Tor ofrece la opción de conversaciones más difíciles de rastrear.
Una alternativa a canales de chat como Teamspeak.
Mumble asegura que encripta toda la comunicación desde y hacia el servidor.
Según nos apunta u/AyrA_ch de Reedit, al igual que IRC (Internet Relay Chat), protocolo de comunicación en tiempo real basado en texto, el operador del servidor de Mumble podría registrar todo el chat de voz y texto.
GNU social
Software de red social para comunicaciones privadas, alternativa a Mastodon y Twitter, que ya comenzó a usar la Free Software Foundation.
Friendica
Una alternativa a Facebook, Friendica es una red social descentralizada, que coloca en manos del usuario su configuración de privacidad.
Es posible integrar contactos de Facebook, Twitter, Diáspora, GNU social, etc. para leer y publicar contenido pero con el uso de Friendica.
También permite publicar contenido en Tumblr, WordPress, Blogger, Buffer, Livejournal y otras plataformas.
Scuttlebutt
Proyecto de software de código abierto, que busca ser una alternativa más privada que Facebook.
Incorpora claves criptográficas privadas/públicas para cada cuenta de Scuttlebutt, dando el control de los datos a cada usuario. La clave pública es la identidad de una cuenta de usuario.
Las cuentas no se encuentran tras una página de inicio de sesión, sino que los datos se almacenan en la computadora o dispositivo móvil del usuario, tal como otros archivos.
Por ejemplo, en una tarjeta microSD, con todas las actualizaciones de estado, amigos, fotos, etc. Al colocarla en el móvil, automáticamente Scuttlebutt se actualiza.
La app Scuttlebutt se comunica con la app instalada de otro amigo, actualizando la información de la red social entre dispositivos.
Los datos pueden compartirse a través de una red wifi compartida y también se prevé implementar la transferencia vía Bluetooth.
Con la intención de independizarse de la “Internet privatizada” y de la información alojada en cuentas en la nube, Scuttlebutt adopta los protocolos P2P.
Una alternativa a las conexiones de red y flujo de datos centralizadas en servidores.
Twister
Plataforma de microblogging P2P descentralizada y alternativa a Twitter, basada en los protocolos de Bitcoin y libtorrent rasterbar (implementación de código abierto del protocolo BitTorrent).
Utiliza criptografía de extremo a extremo para cifrar las comunicaciones de los usuarios.
Al igual que otros sistemas distribuidos, no existe un único punto de fallas o control. No hay un solo punto para atacar, nadie puede apagarlo ni censurar los mensajes que circulan.
Construido sobre tres capas interdependientes, una de ellas es para el registro y autenticación de usuarios -utilizando el protocolo Bitcoin-, la otra es una red de DHT (Tabla de hash distribuida) para el almacenamiento de claves / valor para los recursos del usuario y la tercera red es un conjunto de “enjambres” de seguidores (basada en el protocolo Bittorrent) para la entrega de notificaciones a los usuarios.
Ticker
Servicio para el envío de mensajes cortos (280 caracteres) relacionados con eventos y actividades políticas.
Ofrece la opción de reenvío opcional a Twitter, uso de un dominio propio (ejemplo: ticker.ejemplo.org) y la posibilidad de subir hasta 4 imágenes / GIF.
Software de código abierto desarrollado por Systemli.org, red de izquierda y un colectivo técnico fundado en 2003 con el fin de brindar canales de comunicación seguros y confiables.
Ticker es usado, en especial, por activistas políticos de izquierda y otras personas con necesidades de proteger sus datos e identidad en línea.
La plataforma cifra los datos en todos sus servidores y conexiones (salvo las conexiones a algunos servidores de correo que no admiten TLS), sin recabar información del usuario innecesaria.
Jitsi
Software de código abierto y gratuito para hacer videollamadas, conferencias de audio y compartir pantallas.
Utiliza cifrado para el envío de las comunicaciones, siendo una alternativa más privada que Zoom, plataforma de videoconferencias muy popular pero cuestionada en términos de transparencia.
Ver: Jitsi Meet y otras alternativas a Zoom más privadas
Jami
Otro reemplazo de Zoom y Skype, GNU Jami es una multiplataforma P2P de código abierto con cifrado de extremo a extremo que permite hacer conferencias de video / audio y compartir pantallas.
No pide ningún tipo de información personal para crear una cuenta, pudiendo usarse sin necesidad de registro. También sirve para compartir archivos sin restricciones de tamaños.
Proyecto respaldado por la Free Software Foundation, basado en una red peer-to-peer (de igual a igual), que no necesita de un único servidor para retransmitir datos entre los usuarios.
Nextcloud Talk
Otra alternativa para hacer reuniones en línea, conferencias web y compartir pantallas a la distancia.
Nextcloud se presenta como una alternativa para mantener conversaciones más privadas que otras plataformas como Slack, evitando la fuga de datos e incluso dice prevenir la filtración de metadatos.
PixelFed
Red social “gratuita y ética” para compartir fotos, alternativa a Instagram.
Hay otros varias plataformas que quieren posicionarse como alternativas a las redes sociales de hoy, como:
Cifrado de datos – Archivos y carpetas
La encriptación de archivos no es 100 % impenetrable, pero es mejor que no tenerla.
Al cifrar archivos y carpetas, los datos se convierten en ilegibles para otros usuarios no autorizados.
Con excepción de quien tiene la clave de descifrado o contraseña, nadie debería poder volver el texto de cifrado a legible.
La criptografía puede ser muy eficaz para la protección de datos y la privacidad en línea, pero un paso en falso la convierte en algo vulnerable. Fallos de configuración vuelven la protección inútil.
GNU Privacy Guard
Implementación gratuita del estándar OpenPGP para el cifrado y firma de datos, además de servir como un sistema de gestión de claves y proporcionar soporte para S / MIME y Secure Shell (ssh).
Software libre (Gpg4win es su versión de Windows de GnuPG), GnuPG es una de las herramientas que Snowden usó para descubrir los secretos de la NSA.
EFS
Herramienta de cifrado -no disponible en versiones de Window Home- para cifrar archivos y carpetas en unidades NTFS (New Technology File System).
Lo bueno de EFS es que permite encriptar archivos y directorios en forma manual, en vez de cifrar unidades completas.
Además, los archivos cifrados solo están disponibles si el usuario que los cifró está conectado.
El cifrado EFS se encuentra en el sistema operativo Windows, junto con el cifrado de BitLocker.
Ver: How to encrypt files with EFS Encryption on Windows 10
BitLocker
Otro programa de cifrado de disco duro para Windows y de datos en otros dispositivos extraíbles.
Para el desbloqueo de las unidades protegidas, se debe ingresar la contraseña o usar una unidad USB que desbloquea la PC al insertarla.
Cabe aclarar que Bitlocker funciona independiente del usuario. Se cifra la partición escogida para todos los usuarios que usan esa máquina.
BitLocker usa hardware de seguridad -Trusted Platform Module (TPM)-, un chip que protege contra ciertos ataques automáticos. El uso de TPM es opcional, pudiendo usar sólo el cifrado basado en software.
AES Crypt
Programa disponible para Windows, Linux y MacOS, que también funciona para el cifrado de archivos y no de disco duro o carpeta, siendo útil si buscas encriptar cosas en forma individual.
AES Crypt convierte el archivo en uno nuevo con la extensión .aes y cifra los datos usando el estándar AES.
AxCrypt
Aplicación para cifrar archivos y carpetas en Windows, que modifica la extensión original del archivo a un .AXX. Para abrir el archivo, hay que usar AxCrypt y dar la contraseña utilizada para cifrarlo.
Para la protección de archivos, se usa encriptación de 128 bits o 256 bits AES.
AxCrypt es una app de código abierto bajo licencia pública general GNU muy fácil de usar. No requiere de configuraciones por parte del usuario -como sí exige EFS-.
7 Zip
Si bien se usa para comprimir o descomprimir archivos, una vez instalado 7 Zip cuenta con una opción de cifrado de carpetas o archivos solos por separado, aportando cifrado AES-256 en formatos 7z y ZIP.
Otra alternativa de uso sencillo y encriptación automática en unos pocos clics.
VeraCrypt
Bifurcación de TrueCrypt, VeraCrypt es un software de cifrado de disco de código abierto y uso gratuito, que posibilita la creación de un disco duro virtual encriptado en un simple archivo, pero con apariencia de disco duro normal.
No permite cifrar archivos individuales, pero sí particiones o unidades completas.
Por ejemplo, encriptar automáticamente dispositivos de almacenamiento como un USB, una unidad flash o disco duro.
Entre otras funciones, ofrece la llamada negación plausible.
Disponible para Windows, macOS, Linux y FreeBSD, aunque no tiene una app oficial, es posible usar su servicio de contenedores cifrados en el móvil utilizando aplicaciones de terceros:
Android:
EDS
iOS:
Disk Decipher
Crypto Disks
Bloc de notas en línea más privadas
Graphite Docs
Alternativa a Google Docs, Graphite sirve para crear, editar y compartir documentos en línea, pero la diferencia es que están protegidos con cifrado automático, tanto al momento de almacenar como de compartir los archivos.
Fundada en marzo de 2018, Graphite Docs se creó para dar a los escritores el control absoluto de sus datos, originalmente diseñado para ser una herramienta solo usada por su fundador.
Graphite utiliza el cifrado de curva elíptica ECDSA. Los datos se cifran antes de salir de la computadora con las claves del usuario, las cuales cada uno tiene y controla.
Como Graphite no puede acceder a esas claves de cifrado, el servicio no puede acceder a los datos de sus usuarios.
Además de cifrado de datos, ofrece la opción de elegir dónde almacenar el contenido.
Una vez registrado, es posible seleccionar el almacenamiento gratuito Gaia de Blockstack, o ingresar la URL del sitio de su almacenamiento personalizado -para crearlo, seguir la documentación de github-.
Su funcionamiento es muy diferente a cuando se escribe en Google Docs, donde cada cosa escrita se envía a los servidores de Google y uno debe confiar en que no harán uso de su capacidad técnica para acceder a ellos o enviarlos a otros.
“Si bien Google se siente cómodo almacenando todo su contenido en sus propias bases de datos, sin cifrar y disponible para espiar, Graphite no quiere participar en eso”.
Para usuarios el servicio es gratuito.
Etherpad
Etherpad es un editor en línea de código abierto, que permite editar documentos en tiempo real entre varios usuarios.
Riseup Pad
Un bloc de notas en línea muy útil para escribir borradores de contenidos web y toda clase de apuntes.
No almacena direcciones IP, exige conexiones a HTTPS y las notas se destruyen automáticamente tras 60 días de inactividad.
Es posible agregar una capa de protección accediendo a pad.riseup.net a través de Riseup VPN o mediante el servicio oculto de Tor:
http://kfahv6wfkbezjyg4r6mlhpmieydbebr5vkok5r34ya464gqz6c44bnyd.onion.
Soluciones en la nube más privadas
Disroot
Proyecto a cargo de un colectivo de voluntarios en Holanda, que ofrece servicios de almacenamiento en la nube, e-mail y otras varias herramientas para proteger la privacidad en línea del día a día.
Nextcloud
Funciona como Dropbox, pero es un servicio de código abierto y uso gratuito, sin límites en el espacio de almacenamiento o la cantidad de clientes que se pueden conectar.
Nextcloud coloca el control de los datos del usuario en un servidor administrado por él, en vez de alojarlo en la nube.
Incorpora varias tecnologías para la seguridad de los datos almacenados, como ser el cifrado de extremo a extremo del lado del cliente.
Sus medidas de seguridad son auditadas a través de un programa de recompensas por errores de USD 10000 para estimular que los datos se mantengan privados.
CryptPad
El contenido almacenado se cifra previo a su envío, por lo que nadie puede acceder si no tiene las claves que le hayas pasado.
Se usa para crear documentos colaborativos o subir archivos en su servicio de alojamiento CryptDrive. Al registrarse, se obtiene 50 MB de espacio gratis.
CryptPad es una alternativa a los servicios de nube, que ofrece cifrado del lado del usuario “para proteger el contenido que escribe de nosotros, las personas que alojan el servidor”.
Cryptomator
Herramienta de cifrado gratuito para archivos en la nube, Cryptomator es un software de código abierto que no requiere de registro, compatible con Linux, Windows y Mac.
Considerando “la simplicidad como un aspecto clave de la seguridad”, el usuario no tiene que registrarse, administrar claves ni hacer configuraciones de cifrado, sino que solo establecer su contraeseña.
Cryptomator cifra el contenido y los nombres de los archivos con AES antes de guardarlos en la nube.
Lo único que no cifran es la fecha de modificación de sus archivos, pero cada archivo está encriptado individualmente.
Al no requerir de cuentas, no hay puertas cerradas y escondidas por detrás.
Los archivos se almacenan en bóvedas virtuales encriptadas en algún lugar de la computadora, por ejemplo una carpeta de Google Drive.
Arrastrar y soltar los archivos en la bóveda creada para cifrarlos. Para descifrar una bóveda, se necesita de una contraseña. La frase de contraseña está protegida contra ataques con scrypt.
Boxcryptor
Otra opción para cifrar archivos y carpetas en Google Drive, Dropbox, OneDrive y otros servicios de almacenamiento en la nube, disponible para Windows, Mac, Android e iOS.
Boxcryptor encripta los datos en cada dispositivo antes de su envío a su servicio de almacenamiento en la nube.
El programa detecta automáticamente al proveedor de almacenamiento en la nube instalado y lo agrega a la unidad virtual de Boxcryptor. Los archivos allí agregados o creados pueden cifrarse de forma rápida y simple.
Es gratuito para uso no comercial, dando al usuario condiciones de seguridad de sus datos en teléfonos inteligentes, tabletas y computadoras.
Usa cifrado de prueba de conocimiento cero para que nadie acceda a tus datos sin tu consentimiento. Con este protocolo criptográfico, ningún tercero, ni siquiera los proveedores del servicio, deberían poder acceder a la información.
Encrypto
Servicio disponible para Windows y Mac OSX, que sirve para compartir archivos cifrados en la nube y también para el cifrado de datos a nivel local.
Tan simple como establecer una contraseña, más una pista de contraseña opcional cuya respuesta solo sabrás tú y el destinatario. Obviamente, para usar Encrypto lo deben tener instalado ambos.
Los archivos se cifran con AES de 256 bits, prontos para almacenarse en forma segura en la computadora o para enviar por correo o Dropbox.
Tribler
Proyecto de investigación de la Universidad Tecnológica de Delft en Holanda, Tribler es un programa de código abierto que facilita el intercambio de archivos punto a punto, dando un marco más seguro para el uso de torrents.
Se trata de un cliente de torrent, que se presenta como una mejora del protocolo BitTorrent de 2001 para el uso compartido de archivos GNUnet, sin depender de entes centralizados, si bien es compatible con BitTorrent.
Uno de sus fines es la protección contra los ataques y la censura basados en abogados.
La ambición de Tribler es introducir medios de seguridad y privacidad en línea predeterminados para todos los usuarios de Internet.
El servicio muestra honestidad al advertir que su anonimato aún no es maduro y recordar:
“Tribler no lo protege contra los espías y las agencias gubernamentales”.
Firefox Send
Usa cifrado de extremo a extremo para dar más seguridad desde el momento en que se comparte y cuando se abre un archivo.
Además, se puede decidir cuándo caduca el enlace de archivo y la cantidad de descargas, así como añadir una contraseña de acceso.
OnionShare
Herramienta de código abierto para compartir archivos de cualquier tamaño en forma anónima y sin intermediarios.
Se debe iniciar un servicio Onion de Tor y generar una URL, que se comparte con los destinatarios para luego descargar y acceder a los archivos.
Share Riseup
Herramienta web para compartir archivos de hasta 50 MB. Se genera un enlace y se comparte a otros.
Los archivos se almacenan por 12 horas. Luego, desaparecen.
SecureDrop
Sistema diseñado para proporcionar una comunicación segura entre periodistas y fuentes, SecureDrop es otro proyecto de código abierto, que permite compartir documentos y presentar denuncias anónimas.
Hoy es usado por medios como The Intercept, The Guardian, Al Jazeera, The Washigton Post, así como por varias ONGs.
Una plataforma para compartir y aceptar el envío de documentos por parte de fuentes anónimas, creada por el difunto Aaron Swartz y actualmente gestionada por Freedom of the Press Foundation.
Entre los atributos de SecureDrop podría resaltarse su minimización de metadatos -sin generar registros de direcciones IP, navegador o dispositivos- y su uso de cifrado para los datos que están en viaje y reposo.
Sistemas operativos para una mayor privacidad en línea
Qubes OS
Sistema operativo de escritorio, gratuito y de código abierto, Qubes utiliza tecnología de virtualización para aislar varios programas entre sí, proporcionando una alternativa de seguridad al navegar en Internet.
Los diferentes programas se ejecutan en compartimentos individuales, a través de pequeñas máquinas virtuales (VM) livianas y aisladas, con lo cual si uno se ve comprometido, no afectará a los otros componentes. Para que una parte afectada no impacte en el resto del sistema.
Para dar aún más privacidad en línea, también se puede integrar Whonix y Qubes para enrutar todo el tráfico de red a través de Tor.
Whonix
Sistema operativo de escritorio, que otorga un mayor grado de anonimato en línea usando la red Tor.
Whonix es una distribución de Linux basada en el sistema operativo Debian GNU/Linux.
Además de ocultar la identidad del usuario con Tor, el sistema se ejecuta en un par de máquinas virtuales para dar una capa mayor de protección contra malwares y fugas de direcciones IP.
En su página, se definen como “el único sistema operativo diseñado para ejecutarse dentro de una VM y emparejarse con Tor”.
Whonix está disponible para los principales sistemas operativos y los programas / aplicaciones más usados son compatibles con este sistema operativo.
Tails
Sistema operativo en formato live (se almacena en un medio extraíble), diseñado para ser ejecutado desde un DVD o una memoria USB, independientemente al sistema operativo instalado en la computadora.
Se puede usar en una computadora sin necesidad de alterar nada. Al apagar Tails, la computadora se inicia con su sistema operativo original.
El espacio de almacenamiento que usa Tails solo está en la RAM, la cual se elimina en forma automática cuando se apaga la computadora, sin dejar rastros del sistema Tails.
Resulta útil para trabajar, por ejemplo, con documentos sensibles en cualquier computadora.
Proyecto de software libre basado también en Debian GNU/Linux, que trae estas y otras aplicaciones preconfiguradas:
- cliente de mensajería instantánea
- navegador web para usar Internet en modo anónimo
- correo electrónico
- paquetes de ofimática
- editor de imágenes y sonido, etc.
Tails se encuentra configurado para que las conexiones a Internet sean por medio de la red Tor, sin dejar rastros en el ordenador que usas a menos que indiques lo contrario.
Incluye estas herramientas criptográficas para cifrar archivos, mensajes y e-mails:
- Cifra la memoria USB o disco duro externo usando LUKS, estándar de Linux para cifrar discos.
- Encripta y firma tus correos electrónicos y documentos con el estándar OpenPGP.
- Preserva tus conversaciones de mensajería instantánea con la herramienta criptográfica OTR para autentificar y cifrar, además de permitir la negación plausible.
- Elimina tus archivos y limpia el espacio libre de tu disco usando Nautilus Wipe.
- Incorpora en forma automática HTTPS para cifrar tus comunicaciones a varias páginas web, usando la extensión abajo mencionada: HTTPS Everywhere.
Aquí una discusión y comparativa en reddit acerca de Whonix vs Tails.
Wiki Whonix – Extensa comparación entre Whonix, Tails, Navegador Tor, Qubes OS TorVM y corridor.
Ver: Más de 10 navegadores privados
Heads OS
Distribución de LiveCD de GNU / Linux, que solo usa software libre y se presenta como alternativa a Tails, sistema que usa systemd (gran porción de software que no sa sido auditada en seguridad) y también contiene software no libre.
Para reforzar el anonimato al usar Internet, heads usa Tor para redirigir todo el tráfico en forma predeterminada por esa red.
Y para preservar la seguridad, utiliza un kernel de Linux parcheado con grsecurity.
App para proteger dispositivos, el hogar y la vida de personas en peligro
Haven es una app de código abierto, que usa los sensores del móvil para detectar, monitorear y registrar los eventos que sucedan a su alrededor.
Desde la presencia de posibles intrusos en tus dispositivos o hasta alertar por movimientos extraños en casa para salvarte el pellejo.
Proyecto desarrollado en conjunto por Freedom of the Press Foundation (organismo sin fines de lucro enfocado en la libertad de expresión) y The Guardian Project (un colectivo de desarrolladores de app centradas en la privacidad).
Gran parte de su código fue escrito por Nathan Freitas, director de The Guardian Proyect, contando además con el respaldo y colaboración de Edward Snowden y el ingeniero de seguridad Micah Lee.
Haven es una aplicación para Android, que utiliza los sensores de cada dispositivo para dar monitoreo y a la vez protección de tus posesiones, sea un móvil, una laptop o ciertas áreas de tu casa.
Pero también para proteger la propia vida, siendo una herramienta muy valiosa para disidentes, periodistas de investigación, activistas de los derechos humanos y otras personas en riesgo, funcionando como un testigo fiel de silenciamientos, secuestros y de otros peores escenarios.
Es posible configurar para enviar notificaciones a un amigo en caso de problemas que deban comunicarse.
“Haven convierte cualquier teléfono Android en un detector de movimiento, sonido, vibración y luz, en busca de invitados inesperados e intrusos no deseados“.
Además de sensores, aprovecha “las tecnologías de comunicaciones más seguras del mundo, como Signal y Tor”.
Entre otros usos posibles, Haven convierte el móvil del usuario en un protector físico de su computadora o en un pequeño sistema de seguridad para el hogar.
La app solo registra cuando se activa por movimiento y sonido, almacenando todo localmente en cada dispositivo, con notificaciones instantáneas de eventos de intrusión.
También se puede acceder de modo remoto a todos los registros a través de un servicio oculto de Tor .Onion, para lo cual debe configurarse Haven como un servicio Onion e instalar Orbot: Tor para Android
Haven activa y utiliza los datos de los siguiente sensores:
- Acelerómetro: movimiento y vibración del teléfono
- Cámara: movimiento en el entorno visible del dispositivo – desde la cámara frontal o posterior
- Micrófono: ruidos en el medio ambiente.
- Luz: cambio de luz desde el sensor de luz ambiental
- Energía: detecta que el dispositivo está desconectado o la pérdida de energía
- edificio
Descargar app Haven para Android
Web Haven – The Guardian Project
Criptomonedas que protegen la privacidad en línea
Bitcoin
Innovadora forma de dinero digital, que utiliza pruebas criptográficas en lugar de terceros de confianza para la validación de las transacciones entre usuarios.
La criptografía de Bitcoin ofrece seguridad y privacidad al usuario, posibilitando que el control de sus fondos quede en sus manos, si cuida sus claves (privadas) de acceso.
Creado por el aún desconocido Satoshi Nakamoto, Bitcoin es un software de código abierto.
Una propuesta revolucionaria de moneda digital que funciona gracias a una red P2P, que permite hacer transacciones sin necesidad de una autoridad central.
Además de ser la primera criptomoneda del mundo, se trató del primer caso de uso de “blockchain”, nombre que apareció tiempo después para describir ese historial público de datos (transacciones) que se registran en forma transparente e irreversible en una cadena de bloques.
Bitcoin apareció en escena el 31 de octubre de 2008, durante plena crisis financiera a nivel global, cuando alguien (una o varias personas) bajo el seudónimo Satoshi Nakamoto publicó el white paper de Bitcoin.
Uno de los sitios donde estrenó su proyecto fue a través de la lista de mailing ‘Cypherpunks‘, un grupo de activistas y expertos en criptografía.
Allí presentó una propuesta de moneda digital y descentralizada, que volvía innecesaria la intervención de una autoridad central, sean bancos u otras instituciones.
Meses después sería una realidad, cuando el 3 de enero de 2009 Nakamoto lanza finalmente la red Bitcoin, creando el “bloque génesis”, el primer bloque de la cadena de bloques de Bitcoin.
Ver:
Bitcoin por primera vez – BTC para iniciados
Blockchain Para Dummies – De Bitcoin a otros ejemplos
Monero
Presentada en abril de 2014, Monero es una criptomoneda descentralizada, privada y de código abierto, basada en el protocolo CryptoNote, propuesta originalmente por thanksful_for_today y hoy impulsada bajo las metas “de privacidad y seguridad primero, facilidad de uso y eficiencia segundo”.
Monero ayuda a dar cierto anonimato, utilizando mecanismos para hacer que las transacciones sean irrastreables.
ZCash
Criptomoneda centrada en la privacidad, lanzada en octubre de 2016 y basada en Zerocoin, a cargo de Zerocoin Electric Coin Company, fundada por Zooko Wilcox-O’Hearn.
ZCash usa las denominadas “transacciones blindadas”, una opción de privacidad adicional, que posibilita al usuario ocultar el remitente, destinatario y monto involucrados en la transacción.
Edward Snowden ha elogiado en más de una ocasión las propiedades de privacidad proporcionadas por Zcash.
«De acuerdo. La tecnología de privacidad de Zcash la convierte en la alternativa de Bitcoin más interesante. Bitcoin es genial, pero ‘si no es privado, no es seguro’.
Edward Snowden
Ver:
Privacidad en Internet – Definición, consejos de Snowden y retos
Censura de Internet – Países + censurados y Formas de evitarla
Esteganografía – Concepto básico, usos y 10 programas
Algunas fuentes consultadas y otras para ampliar: