Donar

Otramérica es posible gracias a tu aporte solidario

Guía de Ciberactivismo (V)

Seguridad para activistas en internet

miércoles 18 de julio de 2012 ¿Qué eso de la IP? ¿Para qué sirve? ¿Cómo utilizo el celular de manera segura en mis tareas como activista? ¿Puedo protegerme en Facebook? Son muchas las preguntas sobre seguridad informática y aquí, en poco espacio, tratamos de darte algunas respuestas.

Por MASTICABLE

A continuación queremos mostrarte algunas herramientas, servicios y sitios web de referencia que pueden ayudarte en la seguridad de tus comunicaciones a través de internet.

Si bien espiar las comunicaciones no es legal en ningún país, existen demasiadas evidencias para saber que en determinados momentos, tanto Gobiernos como otras organizaciones y empresas pueden tener interés en hacerlo.

Ahora bien, no pienses que si aplicas algunos de los consejos que te damos a continuación estarás completamente a salvo de cualquier intento de interceptación de tus comunicaciones; si realmente temes ser objeto de espionaje o persecución,  ten en cuenta que existen herramientas muy potentes para ello, por lo que te aconsejamos que siempre consultes a un profesional o persona muy cualificada en estos temas de seguridad y protección informática.

En todo caso, conocer algunas de las contenidos que aquí te mostramos puede ayudarte a tener un nivel adecuado de seguridad y recuerda que muchas otras cosas podrás consultarlas en webs y foros especializados en internet.

 

*¿Sabes lo que son las cookies? Utiliza las opciones de seguridad de tu navegador

Una cookie es un fichero de texto que algunos Servidores Web solicitan a nuestro navegador que guarde en el disco duro de nuestra computadora con el objetivo de recordar y conocer ciertos hábitos que tenemos: visualización de páginas web, usuarios y contraseñas de páginas que hemos visitado, las búsquedas que realizamos…

Ahora bien, siempre deberemos ser conscientes y estar informados de las cookies que guardamos, así como tener la posibilidad de eliminarlas en cualquier momento. Por otra parte, hay que tener en cuenta que muchas cookies son muy importantes para el correcto funcionamiento de algunas aplicaciones o webs, por lo que tampoco es una excelente idea impedir de forma sistemática el almacenamiento de las mismas.

Desde los diferentes navegadores tenemos herramientas de protección y gestión del almacenamiento de estas cookies. Te mostramos dónde encontrar las opciones:

Mozilla Firefox

Este navegador tiene la característica Do not Track, una opción con la que decimos a los sitios web que no permitimos la instalación de determinadas cookies para ser rastreados para obtener información de nuestra navegación.

  

Esta opción se habilita desde la pestaña de Firefox (situada en la parte superior izquierda), después seleccionamos Opciones y luego la pestaña “Privacidad”.

 

Este navegador también nos permitirá la navegación anónima.

 

Internet Explorer

Una de las opciones que pone este navegador a nuestro alcance es In Private, evita que Internet Explorer almacene datos sobre nuestra sesión de exploración. Incluye cookies, archivos temporales de Internet, historial y otros datos. Las barras de herramientas y las extensiones están deshabilitadas de forma predeterminada.

 

Para desactivar el explorador de InPrivate, cierra esta ventana del explorador.

También en la pestaña de “Herramientas”, encontraremos la opción de “Protección de Rastreo” en la cual podremos añadir manualmente aquellos sitios de los visitados últimamente que no deseamos que instalen cookies en nuestro equipo.

 

Desde  Configuración>Opciones de Internet también podremos ajustar diferentes niveles de privacidad de nuestra navegación: 

 

 

Google Chrome

Según Google, “En Google Chrome tienes un control absoluto sobre los permisos relacionados con las cookies. Todas las cookies está permitidas de forma predeterminada, pero puedes modificar este ajuste. Cuando en la página que estás visitando hay cookies autorizadas o bloqueadas, aparece un icono al final de la barra de direcciones.”

Deberás ir a Configuración>Mostrar Configuración Avanzada>Configuración de Contenido>Cookies. Aquí tienes la información completa de cómo hacerlo: http://support.google.com/chrome/bin/answer.py?hl=es&answer=95647

Safari

El navegador de Apple bloquea por defecto las cookies aunque existe la posibilidad de habilitarlas.

 

*Herramientas de navegación anónima: TOR

Antes que nada... ¿qué es eso de mi IP?

Si las llamadas de teléfono se hacen de un número de teléfono a otro, las conexiones de ordenadores se hacen de una IP a otra. Si por ejemplo estás leyendo un post http://www.masticable.org,  tu ordenador, aunque no lo sepas, es como si estuviese llamando a nuestra IP (84.20.10.77) y diciéndole que quiere ver nuestro blog.

Sin embargo, no sólo nuestro blog tiene detrás una IP. ¡Tu conexión a Internet también! Prueba a conectarte, por ejemplo, a ShowMyIp.com (http://showmyip.com/). El primer numerito que aparece (en realidad, verás cuatro numeritos entre 0 y 255 separados por puntos) es la IP con que te estás conectando a Internet.

¿Por qué iba yo a querer ocultar mi IP?

Quizá conozcas el “Modo de navegación anónima” de tu navegador (te lo hemos mostrado más arriba), y pienses:

¿Por qué iba yo a querer ocultar mi IP, que seguro que es difícil, si mi navegador ya tiene un modo de navegación anónima?

El caso es que eso que los navegadores llaman “navegación anónima” no es lo que parece. Vaya, que no es casi anónima. No malinterpretes. La navegación anónima de tu navegador es muy útil, pero lo único que hace es que no queden en tu ordenador rastros de qué sitios has visitado. 

La navegación anónima es muy útil si lo que quieres es visitar páginas “personales y privadas” desde el ordenador compartido de casa o del trabajo sin que se enteren. Pero si lo que quieres es filtrar un documento que demuestra que el director de un importante banco soborna a la ministra de defensa, entonces lo que necesitas es algo más sofisticado.

Recuerda siempre que todo lo que haces pasa por un proveedor de servicios, alguien te da acceso a internet (Telefónica, cualquier otra compañía proveedora de servicios de internet, quien sea). Esa empresa es la que te ha asignado la IP y la puede asociar con tu dirección física.

A lo mejor te interesa echar un vistacín a una de las páginas del sitio web de TOR en la que explican -en inglés- por qué motivos podrías, si eres activista, querer ocultar su IP (https://www.torproject.org/about/torusers.html.en#activists) De hecho, también Wikileaks te propone que ocultes tu IP como una medida más de seguridad, si en algún momento te decides a filtrarles un documento.

Ok, quiero ocultar mi IP, ¿y eso cómo se hace?

Hay muchas maneras de ocultar tu IP pero la más sencilla que he encontrado es utilizando el TOR Browser Bundle (https://www.torproject.org/projects/torbrowser.html.en).

Se trata de un programita que permite que -de forma transparente para ti- tus conexiones pasen por un montón de ordenadores antes de llegar al sitio que querías visitar, dificultando así que te sigan el rastro.

¿Que para qué sirve esto? Imagina que te conectas a Internet a través de la red TOR y haces cualquier denuncia de una injusticia social. En este caso, ni tu proveedor de acceso a Internet (Jazztel, Orange, o el que sea), ni el sitio de internet en el que hayas hecho la gamberrada (Facebook, Blogger, o el que sea) podrán llegar a ti.

Tu proveedor de acceso a Internet -por su parte- sólo sabrá que te conectaste a un servidor de la red TOR. El sitio web en que hiciste tu denuncia social -por su parte- creerá que la misma se hizo desde un ordenador de la red TOR. A esto se le llama usar Proxis. Es decir, conectarse a un ordenador, que se conecta a otro, que a su vez se conecta a otro, de tal manera que, al final, sea prácticamente imposible seguir el rastro y relacionar tu acción con quien la hizo, con su dirección, con su IP.

 

https://www.torproject.org/

Y lo mejor es que para usar la red TOR sólo tienes que descargar el Bundle de TOR (puse el enlace más arriba) y ejecutarlo. ¡Ni siquiera hace falta instalarlo! Está disponible para Linux, Windows y MAC, así que ya no tienes excusa.

Si quieres profundizar un poco más, o conocer otras alternativas, Reporteros Sin Fronteras tiene disponible una guía, de Ethan Zuckerman, de sólo cuatro páginas sobre: ¿cómo hacer un blog de manera anónima?( http://www.rsf.org/IMG/pdf/anonymous_ESP.pdf) ¡Recomendadísima!

Autor: Carlos Capote en Masticable (www.masticable.org)

 

*Eliminación segura de archivos

¿Qué ocurre si quieres borrar definitivamente un archivo de tu equipo? No es una tarea tan sencilla como en un principio puede parecer y personas con los conocimientos suficientes podrían recuperarlos. Tienes que tener en cuenta que normalmente, cuando borramos un archivo lo que hacemos en convertir en disponible el espacio que ocupa.

Una herramienta que te recomendamos para el borrado definitivo es Eraser (http://eraser.softonic.com/). Este programa se integra en la papelera de reciclaje y desde ahí borraremos los contenidos que seleccionemos con un solo clic.

 

Consejos para utilizar de manera efectiva las herramientas seguras de borrado

Existen unos cuantos pasos simples que debes seguir, especialmente si es la primera vez que estás utilizando estas herramientas, con el fin de  garantizar que tu unidad sea limpiada de manera segura y efectiva:

  • Crea un respaldo cifrado de tus archivos más importantes. Recuperar información perdida.
  • Cierra todos los programas innecesarios y desconéctate de Internet.
  • Borra todos los archivos innecesarios, de todos los dispositivos de almacenamiento, y vacía la Papelera de Reciclaje.
  • Elimina permanentemente los archivos temporales utilizando el CCleaner (http://ccleaner.softonic.com/)
  • Elimina permanentemente el archivo de paginación o de intercambio de Windows utilizando el Eraser.
  • Elimina permanentemente todo el espacio libre de tu computadora y de otros dispositivos de almacenamiento utilizando el Eraser. Podrías necesitar que este procedimiento se ejecute en la noche, pues puede ser muy lento.

Luego, debes habituarte a:

  • Utilizar periódicamente el CCleaner (http://ccleaner.softonic.com/) para eliminar permanentemente tus archivos temporales
  • Eliminar permanentemente los documentos electrónicos sensibles utilizando el Eraser, en vez de utilizar la Papelera de Reciclaje o la función de borrado de Windows
  • Utilizar periódicamente el Eraser para eliminar permanentemente el archivo de paginación o de intercambio de Windows
  • Utilizar periódicamente el Eraser para eliminar permanentemente todo el espacio no asignado en tus discos duros, memorias extraíbles USB, y cualquier otro dispositivo de almacenamiento que pudiera tener información sensible borrada recientemente. Entre ellos se puede incluir disquetes, CDs regrabables, DVDs regrabables y tarjetas de memoria flash de cámaras, teléfonos móviles o reproductores portátiles de música.

Texto integro extraído de : https://security.ngoinabox.org/es/chapter_6_3

 

*Cómo utilizar el teléfono celular de forma segura para el activismo

  • Bloquea el teléfono con una contraseña.
  • Trata de utilizar tarjetas prepago.
  • Comprueba que tu navegador web móvil es compatible con HTTPS (http://es.wikipedia.org/wiki/Https) para navegar con conexión segura.
  • Si tienes un dispositivo Android, descarga e instala Tor del Mercado de Android (http://www.movements.org/how-to/entry/how-to-improve-your-privacy-and-security-by-installing-tor-on-your-android-/) para poder navegar por Internet de manera segura. Tor es un software de código abierto y libre que hace que sea difícil para la gente para saber dónde ha estado en línea al enmascarar su ubicación. Usar Tor hace mucho más difícil de rastrear el tráfico de Internet que has realizado (dedicamos un epígrafe más arriba a este programa) También puedes descargar Gibber (https://guardianproject.info/apps/gibber/) ,antes conocido como OtrChat, para el récord de mensajería instantánea-off y OrWeb (https://guardianproject.info/apps/orweb/) , una aplicación  móvil mejorada, navegador de privacidad.
  • Si te preocupa que alguien pueda interceptar o leer tus mensajes de texto, puedes usar CryptoSMS (http://cryptosms.org/), un servicio que envía y recibe textos cifrados y claves públicas. El cifrado de servicios de SMS hace que el remitente de SMS pueda elegir una clave que se utiliza para cifrar el mensaje . El remitente debe revelar la clave al destinatario. El destinatario utiliza la clave para descifrar el mensaje. Las claves públicas son otra forma de cifrado que es aún más seguro. CryptoSMS sólo funciona en teléfonos con Java . El programa es gratuito, no es necesario comprar una licencia para usarlo. Aquí puedes aprender cómo comenzar con CryptoSMS: http://www.movements.org/how-to/entry/how-to-send-and-receive-secure-text-messages-with-cryptosms1/ (en inglés).
  • Envía mensajes de correo electrónico cifrado en tu dispositivo móvil utilizando Hushmail (http://www.hushmail.com/) , una aplicación libre y de código abierto basado en la Web servicios de correo electrónico anónimo. Aprende cómo crear una cuenta en nuestra guía de instrucciones . . Si quieres acceder a Hushmail a través de tu dispositivo móvil, dirige tu navegador a https: / / m.hush.com /
  • Trata de evitar la instalación de aplicaciones de terceros que puedan acceder a su información personal, salvo las de cifrado de información.
  • Toma precauciones con la tarjeta SIM. La tarjeta SIM es la tarjeta extraíble de tu dispositivo móvil que identifica la red de telefonía móvil. Tiene toda la información personal del cliente y de configuración del teléfono, incluyendo único número de serie de la SIM, un número único a nivel internacional del usuario móvil (conocida como IMSI), información temporal relacionada con la red celular local y una lista de servicios que al que el usuario móvil tiene acceso.
  • Protege a tus contactos. No utilices los nombres reales de los contactos en la libreta de direcciones de tu teléfono y elimina con frecuencia el historial de llamadas y los mensajes de texto recibidos. Además, trata de memorizar números y así reduce el número de contactos que aparecen.
  • Comprueba la configuración de tu teléfono y desactiva el seguimiento de localización para aplicaciones móviles como Facebook o Twitter . Puedes desactivar el seguimiento de la ubicación visitando la configuración de la página de las mismas aplicaciones.
  • También es una buena idea quitar el marcado de ubicación de las fotografías tomadas en la cámara de su teléfono . Aprende a desactivar las etiquetas de geolocalización en el iPhone, Blackberry y Android aquí: http://icanstalku.com/how.php (en inglés)
  • Cuando el teléfono está encendido se encuentra constantemente en contacto con las antenas cercanas y puede ser geolocalizado. Cuando no estés usando el teléfono, apagarlo o ponerlo en modo avión .
  • Asegúrate de actualizar el sistema operativo de tu teléfono con cierta frecuencia.
  • Utiliza el recurso de la llamada perdida para evitar los SMS siempre que puedas.

 

Traducido y adaptado del post How to use your mobile phone securely and safely for activisme en Movements.org: http://www.movements.org/how-to/entry/how-to-use-your-mobile-phone-securely-and-safely-for-activism/

 

¡No te lo puedes perder! 

Security in a box

https://security.ngoinabox.org/es

La Caja de Herramientas de Seguridad es un esfuerzo colaborativo entre Tactical Technology Collective (http://www.tacticaltech.org/) y Front Line (http://www.frontlinedefenders.org/). Fue creado para satisfacer las necesidades de seguridad digital y de privacidad de activistas y defensores de derechos humanos. La Caja de Herramientas de Seguridad incluye una Guía Paso a Paso (https://security.ngoinabox.org/es/howtobooklet), la cual se ocupa de varios temas de seguridad digital. También proporciona una colección de Guías Prácticas (https://security.ngoinabox.org/es/handsonguides), cada una de las cuales incluye una herramienta específica de software gratuito o de código abierto, así como las instrucciones necesarias sobre cómo utilizar dicha herramienta para asegurar tu computadora, proteger tu información o mantener la privacidad de tus comunicaciones por Internet.”

 

Cómo mantener tu perfil de Facebook privado, pero útil. Algunos consejos

Ante todo, decir que mantener la privacidad en Facebook puede ser una tarea muy dura, ya que continuamente se están cambiando y modificando las diferentes opciones que tiene el usuario, por lo que es necesario que estemos atentos a todos estos cambios si no queremos llevarnos tareas desagradables. Si bien algunos expertos comentan que la forma de estar más seguros en Facebook es no dándonos de alta en esta red social, pasamos a comentarte algunas pautas que deberías tener en cuenta si ya es demasiado tarde para esto. Incluso si decides eliminar tu cuenta, Facebook guardará numerosos datos de lo que hiciste mientras tenías tu cuenta activa.

Por tanto, es importante como mínimo mantener un nivel alto de privacidad en tu cuenta.  Puedes:

  • Limita la visibilidad de tu cuenta por defecto a "Sólo amigos" (siempre se puede cambiar la configuración de privacidad en cualquier imagen en particular de estado, o actualizar a ser más público).
  • Asegúrate de saber quién es la persona que te haga una solicitud de amistad antes de aceptarla.
  • Desactiva las opciones que no utilices.
  • Oculta tu año de nacimiento.
  • Utilice la opción "vista previa de mi opción de perfil" para ver cómo aparece la información de tus amigos de Facebook.
  • Considera la posibilidad de crear una lista de amigos que puedan acceder a menos información de la que acceden aquellos que son más cercanos a tí. O bien, comienza ofreciendo a todos un acceso limitado, y garantiza el pleno acceso a sólo el de confianza.

 

Vía http://www.readwriteweb.com/archives/how-to-keep-your-facebook-profile-private-yet-usable.php

 

*Fuentes

 

 

 

Ir arriba

¿Qué puedes hacer en Otramérica?

×