You are currently browsing the tag archive for the ‘internet’ tag.


Estamos acostumbrados a que nuestros ordenadores están cada vez mas conectados. Esto facilita el trabajo – también para quienes nos espian. Desgraciadamente no es suficiente añadir medidas tecnicas. También debemos cambiar nuestra actitud.

No será como antes

Como analogía nos pensamos en una pequeña aldea remota, donde los pocos visitantes se tratan con hospitalidad. El gobierno decide construir una carretera entre dos ciudades que pasa por esta aldea. Con esta carretera, la aldea esta ahora conectado al gran mundo. Y con ella vienen los criminales. Tras un par de robos, los aldeaños deciden a establecer contramedidas.

Al principio los aldeaños sólo optan por medidas técnicas y administrativas: se emplea policía, se instalan camaras de supervisión y se controlan los carnés de identidad. Es decir, en juerga informática, se instalan un antivirus y un firewall.

No obstante, los aldeaños se dan cuenta que esto no es suficiente. Mientras antes se daba la bienvenida a todos, ahora reina la desconfianza. Aunque el trabajo de las fuerzas de seguridad está bien, no se puede vigilar todo a todas horas. Los aldeaños deben cambiar su comportamiento: deben cerrar las puertas a llave cuando antes entraban en la casa de cualquier vecino sin problema, deben poner vallas donde antes hubo un paisaje abierto y deben estar atentos a personas sospechosas. Cuando antes los aldeaños eran un poco tímidos, ahora deben tomar iniciativa y preguntar a los visitantes sobre sus intenciones.

Como uno puede imaginar, todos estos cambios no son fáciles para los aldeaños. Antes tenían una vida simple y ahora deben pensar en llaves, seguir las vallas y acercar a otra gente. Seguramente se quejarán mucho de esto, pero es la única manera de protegerse contra los malos de fuera. Cuando antes lo acceptan, antes se ajustan a las nuevas necesidades.

El Internet tampoco es como antes

Algo parecido a los aldeaños ha pasado en Internet. En los años noventa del siglo viente eramos felices, cuando una página web se descargó en un tiempo razonable. Hoy la tenemos en pocos segundos e incluso hay tiempo para bajar JavaScripts adicionales que envían nuestros datos a unos cuantos servidores más. Podemos hacer vídeochats sobre servidores que son lo suficientemente potentes para hacer una copia de nuestro vídeo y pasarla a varios servicios secretos en tiempo real.

Ten en cuenta que el peligro por el robo de datos normalmente ni es espectacular ni obvio ni inmediato: un puesto de trabajo que ya está ocupado, un control policial así de repente, un seguro de salud de que un día te enteras que es mucho más caro que el de tu amigo. No sabes, quién tiene cuántos de tus datos y cómo lo usa. Y, sí, ¡tienes algo que esconder! Pero eso no andas desnudo por la calle, ¿verdad?

Debemos aceptar, que todo lo que enviamos por Internet, está a disposición de todos por todos los tiempos aunque nosotros lo hemos subido como “privado”. Podemos enfadarnos que tantas organizaciones roban nuestros datos, pero ellas no se cambiarán.Será más fácil cambiar nuestra actitud. (Recuerda el tiempo que la gente ya intenta cambiar la iglesia católica.)

Cambio de cultura

Debemos acostumbrarnos, que no todo lo que es posible es recomendable. Debemos aceptar a utilizar una manera más difícil para nosotros si esta pone la vida mucho más difícil a posibles atacantes. Incluso debemos estar dispuestos a no utilizar ciertos servicios si no son seguros. Esto puede llegar a costarnos oportunidades y amistades. Y seguramente nos cuesta potencia neuronal y tiempo.

La nueva cultura en un ejemplo

Quiero dar un ejemplo, qué este cambio de cultura puede significar concretamente.

El coste real: datos o dinero

Queremos mantener una copia de seguridad de nuestros datos. La manera fácil es subir todo a la nube. Ahí hay alguien quien se encarga a proveer los discos necesarios para guardar todo y hacer las copias suficientes para que se pierda ningún dato si uno de estos discos falla. Probablemente este alguien no lo hará realmente gratis. Simplemente no le pagas en dinero sino en datos. Y con estos datos sacarán aún más dinero contigo más tarde.

Ahora lo haces diferente. Te compras un disco duro para tu copia de seguridad y otro disco para tener una segunda copia. El disco pagas tú, pero nadie más tiene el disco que tú. Es decir, un cambio de cultura es estar dispuesto a pagar por lo que usas. Bueno, quizá no es un cambio sino simplemente aplicar la cultura que ya tienes en otros dominios.

No todo por la red

Lo más comfortable es montar tu nuevo disco duro en red. Así está disponible para hacer copias de seguridad en cualquier momento. El disco conectas al mismo router que usas para navegar por Internet. Pues, probablemente tu router no está infiltrado.

Más seguro aún es si no conectas tu disco duro por la red. Lo conectas con tu ordenador cuando hace falta. Si no lo usas, lo desconectas. Así disminuyes el tiempo que un atacante tiene para hacerse con su contenido. Aunque este tenga acceso completo a tu máquina, no tendrá tiempo suficiente para enviarse todos los ficheros. Para ti, conectar y disconectar el disco es un cambio pequeño; para el atacante requiere encontrar el momento en que puede empezar y renanudar su misión.

Más seguro aún es utilizar un ordenador (viejo) sin conexión de red alguna. Aunque tú apagas la antena, un virus bien programado lo puede dejar encendido sin que te des cuenta. Por eso se venden ordenadores que simplemente no tienen antena: los portátiles air gap. No obstante, antes de gastar dinero considera utilizar una máquina vieja.

Utiliza encriptación

Cómo no querrás renunciar a la red por completo, al menos encripta todo lo que puedas. La forma más potente es que tú encriptas tus datos en tu máquina antes de subirlos. Entonces los señores en medio pueden copiar lo que quieran – sólo ven datos encriptados.

No olvides que una conexión https sólo encripta el canal entre tú y la página web que usas. El proveedor de la página puede leer todo. Si no quieres esto, debes encriptar tus datos antes de enviarlos.

En general evita enviar más de lo necesario: aunque la encriptación hace imposible descifrar tus datos ahora, el avance tecnológico puede hacerlo posible cuando te quieres presentar a las elecciones presideciales.

Una lista de consejos

Quiero enumerar algunos cambios de comportamiento simples que deberías considerar aparte de las medidas técnicas. Estas medidas no harán un robo de datos imposible. Pero, sí, suben bastante el coste para robarlos.

  • No generes más datos que necesario. No hagas fotos o bórralas si no quieres guardarlas. No escribas cosas en los foros públicos que no quieras que salgan en un periódico. Borra datos que ya no tienen uso. Si no quieres destruir el disco, bórralos seguro (sobrescribiéndolos varias veces).
  • Evita subir más datos que necesario. No reenvíes todo que te envían, no te registres en todo, evita poner tu nombre en claro si te obligan registrar. Ten en cuenta también los meta-datos: cuado te has conectado a qué y con quién.
  • Separa datos. No pongas toda tu vida en Internet y no todo al mismo sitio. Saber que fuiste 3 veces al doctor no es muy interesante. Saber que compraste un libro sobre testamentos tampoco. Pero saber las dos cosas juntas, ¡sí!. El peligro no viene por un solo dato sino por la conexión entre muchos.
  • Guarda los datos lo más local posible. No subas datos a la nube que no tienen que estar ahí. Para protegerte contra un incendio, guarda copias de seguridad en varios discos distribuidos por la vivienda o en casa de un familiar.
  • Encripta datos. Crea archivos con 7-zip or volúmenes encriptados con VeraCrypt. Encripta también tus copias locales. Si roban tu disco, no podrán leerlo.
  • Acostúmbrate a contraseñas no triviales. Tienes una para entrar en tu sitema, otro para abrir el volumen de ficheros encriptado, otro para entrar en la red y otro más para cualquier sitio de Internet. (En este punto te podría interesar el artículo Cómo memorizar muchas contraseñas diferentes.) Si estás acostumbrado a muchas contraseñas te cuesta dos minutes más a arrancar tu máquina. Al atacante, en cambio, frena mucho más porque tiene muchas puertas cerradas a llave delante.
  • Aprende teclear las contraseñas con un poco de camuflaje – cubriendo con una mano la otra y utilzando diferentes dedos. También es difícil ver lo que tecleas si tecleas rápido con diez dedos sin mover las manos.
  • Verifica checksums y signaturas. Muchos proveedores ofrecen hashs para autentificar su software. Debes aplicar el mismo algoritmo que ellos para obtener el mismo hash – sino hay posibilidad de fraude. Esta verificación es un tema avanzado y no deberías preocuparte si no lo entiendes – y todavía ni sigues los otros consejos.
  • Usa máquinas virtuales para cada tipo de navegación: Una para el banco, otro para tu email, y uno más para navegar por donde sea. Para un virus es mucho más difícil contaminar todas las máquinas virtuales que sólo una real. Si un virus distruye tu máquina virtual, la borras y creas una nueva.
  • Trabaja offline. Una máquina virtual puede ser sin conexión de red. O mantienes un viejo ordenador sin conectarle a la red. Debes copiar ficheros a mano ahí, pero el atacante también. Y este no vive al lado probablemente.
  • Apaga la conexión de red si no la necesitas. En los ordenadores portátiles puedes apagar la conexión de red con una combinación de teclas como Fn + F2. Esto no te protege contra un virus en el firmware, pero acorta el tiempo que tiene un virus de software a enviar los contenidos de tu pantalla como película en tiempo real.
  • Restringe el acceso físico al hardware. Es posible añadir algo más que envía datos sin que te enteras. Esto vale sobre todo para routers en empresas.
  • No te conectes a todo en todos los sitios. No te conectes a una página que requiere contraseña, si sólo hay un Wifi no encriptado. Mejor lee el periódico en papel.
  • Piensa en papel. Es más trabajo interceptar una carta que un email. Papel mantiene la información más tiempo que cualquier memoria electrónica y se puede destruir perfectamente en un fuego.

A pesar de todo cambio de cultura, no olvides que también se requieren medidas técnicas.

Referencias

  • El programa de código abierto 7-zip permite tratar muchos formatos de archivos e crear archivos encriptados. Se puede instalar una extensión al Explorador de ficheros en Microsoft Windows. En Linux se debe instalar el paquete “p7zip-full”. El paquete “p7zip” solo no basta.

    Al contarario del viejo format zip, el formato 7z permite encriptar también los nombres de ficheros que el archivo contiene. No obstante, es mucho mejor un viejo archivo zip encriptado que ninguna encriptación. Si no tienes una caja fuerte como los grandes bancos, entonces es todavía mejor dejar tu dinero tras una puerta de madera cerrada a llave que abierto en la mesa. Pues, encriptación con zip es usar la puerta de madera, el formato 7z es la caja fuerte del banco.

  • VeraCrypt es un succesor digno del difunto TrueCrypt. Sirve para crear contenedores de ficheros encriptados y montarlos como unidades de disco.

Lectura adicional

Anuncios

Hay algunas herramientas que ayudan a proteger la privacidad en Internet. Son herramientas que también personas no expertas pueden aprender a utilitzar.

Situación

Sabemos gracias a Eduard Snowden que los servicios secretos GCHQ y NSA espían en el Internet a gran estilo. Si esto fuera un escándalo, se lo dejaría ahora. Pero el gobierno americano ha dejado claro que este espionaje no le parece mal y el británico opina lo mismo. Incluso los gobiernos europeos que fueron víctimas del espionaje dan más importancia a sus relaciones con el gobierno americano que con los votantes en su país.

Pero no se pierden elecciones por espionar al propio pueblo. Porque supervisar el Internet es bueno contra los malos y la gente buena no tiene nada que esconder. La gente buena reconoces porque deja la puerta de la casa abierta y la llave del coche puesta.

Puede ser que tú, sí, tienes algo que esconder. Por eso te pones ropa cuando vas en la calle y no cuentas cuanto dinero llevas. Tras confirmar que tu gobierno no enfuerza las leyes de protección de datos contra quién haría falta, te preguntas cómo nadie más que tú podría elegir, quién vea lo que envías por Internet. Por suerte, te queda todavía un amigo para conseguirlo: ¡tú mismo!

Meta

No se puede hacer el espionaje imposible, pero, sí, es posible hacerlo más difícil. Es decir: subir el precio para el atacante. Cuando más y mejores puertas pones, más probable será que un intruso no sepa abrir una de ellas y se queda fuera. Y esta es nuestra meta: usar muchas pequeñas medidas fáciles que en su suma agobian lo suficiente a criminales para que prefieran hacerse con los datos de otras víctimas en lugar de los nuestros.

Este artículo sólo trata de soluciones técnicas. No obstante, no serán suficientes. También requiere un cambio de cultura en el uso de Internet. Pero esto es un tema tan grande, que lo trataré en otro artículo.

Contraseñas

La primera razón porque alguien roba una casa es porque su propietario ha olvidado cerrar la puerta. El mismo punto débil es una contraseña fácil de adivinar. Entrar en un sistema de acceso restringido es tan imposible como atreversar un gran muro – a menos que alguién dejó un log-in abierto.

Recordarse de muchas contraseñas es un lío. Pero puedes guardarlo en una base de datos de contraseñas como KeePass. O aprendes una regla para memorizar muchas contraseñas diferentes.

HTTPS

¿Has probado una vez de abrir alguna página web con https en lugar de http? ¡Hay sorprendentemente muchas! No te preocupes si te sale un error de certificado. El propietario de la página no ha querido pagar a los vendedores de tu navegador para estar registrado como fuente de confianza. (No obstante, los bancos suelen hacerlo y en su página un error de certificado, sí, debería preocuparte.)

El certificado es parte de la encriptación con SSL. La encriptación funciona también si el certificado no es válido. Por lo tanto, usar https es más seguro que utilitzar http (sin s). Para el navegador Firefox existe la extensión HTTPS-Everywhere que intenta conectarse a todas las páginas con https si es posible. Así te ahorras teclear “https” en la barra de dirección de tu navegador.

Recuerda que el protocolo https encripta el contenido. No encripta con quién estás comunicando. Para esto sirve el navegador Tor

Navegador Tor

Si usas el navegador Tor (que viene en el Tor-Browser-Bundle), entonces no te conectas directamente con tu página web de destino sino a través de varios otros ordenadores distribuidos en el mundo. Es decir, alguien que supervisa tu conexión de red no ve, con quién te estás realmente comunicando y la página web, a que te has conectado, no ve tu dirección IP real sino la del último nodo en la cadena.

Tor “encripta” de alguna forma con quién estás comunicando pero no qué. Puedes descargarte los mismos virus y la comunicación entre el último nodo de Tor y la página destino no está encriptada si usas el protocolo HTTP en lugar de HTTPS.

Utilizando la red de Tor, tu dirección IP suele ser una de otro país y esto no siempre conviene. Hay páginas que se dan cuenta, que alguna dirección IP de otro país intenta acceder a tu cuenta y piden más pruebas de tu identidad. Puede llamar la atención que siempre se accede a tu cuenta por otra dirección IP. Es posible que un sitio incluso te prohibe conectar.

Otra desventaja de Tor es la lentitud. Como no te conectas directamente sino através de varios otros nodos, la comunicación es más lenta. Al cambio acabas más lentamente en la cárcel si vives en un país donde a las autoridades no gusta que te conectes a ciertas páginas.

Desactivar JavaScript

Hubo una vez una versión del botón “Me Gusta” de Facebook que envío datos como la dirección IP de quien abrió la página a un servidor de Facebook. Y esto sin pinchar en el botón sino sólo por abrir la página que lo contiene. Scripts así hay muchos. Sólo por abrir una página ya has informado a unos cuántos servidores – a menos que desactives JavaScript por defecto.

Desgraciadamente, muchas páginas no funcionan sin JavaScript. Pero al menos para el navegador Firefox existe la extensión NoScript, que te deja seleccionar los dominios a que permites ejecutar JavaScript. Tiene el efecto secundario que aparece menos publicidad – sobre todo aquella que ofrece “ayuda” para el problema personal que acabas de buscar en Google.

NoScript viene por defecto en el navegador Tor. No obstante, debes desactivar todos los scripts por defecto y permitir hablitar dominions o direcciones en la configuración.

Búsqueda anónima

Lo habitual es que tu buscador favorito guarda todas tus búsquedas. Tiene la ventaja que los resultados suelen ser mejores para lo que buscas – a exception de aquellos resultados que algunas personas poderosas no quieran que veas. La desventaja es que alguien en este mundo sabe todo lo que estás buscando – y con eso los problemas que tienes.

Hay páginas que te permiten una búsqueda anónima. Las páginas de Ixquick y su gemelo Startpage prometen incluso no guardar tu dirección IP. (Al contrario de IxQuick, Startpage reenvía tu consulta a Google. En Googe no aparece tu dirección IP, pero sigues contribuyendo a su gran base de datos sobre las búsquedas de la humanidad.) Tienen, además, la ventaja que la sede de la empresa proveedora no está en EEUU sino en los Paises Bajos. EEUU tiene una ley que permite a las autoridades el acceso a cualquier dato y que prohibe a la empresa que lo suministra admitir que lo haya suministrado. Es decir, las autoridades pueden acceder a lo que quieran como en un país totalitario. Los Países Bajos no tienen una ley así.

La idea de no guardar datos personales provee también Swisscows. Sus servidores están localizados en Suiza que promete aún mejor protección de datos. No obstante, no tiene (todavía) un acceso a las páginas propuestas por proxy.

Borrar cookies

Los cookies contienen datos que los sitios web guardan en tu navegador. En general contienen un identificador. Este identificador usan los sitios web (y sus sitios amigos) para sacar de su base de datos todos los datos que hayas producido desde la existencia del universo.

No tienen por qué saber qué persona real está detrás de este identificador. Lo que saben es que alguien con este identificador tiene una dirección IP de la calle en que vives, usa tu nombre de usuario, accede a ciertos servicios a ciertas horas. Ahora puedes imaginarte cuántas personas más coinciden contigo en estas características.

Una forma de ponerlo un poco más complicado al enemigo es borrar los cookies. Así Google pierde tus preferencias de búsqueda, YouTube te pregunta tu idioma preferido y unas páginas más no saben quién eres.

Aunque no te fies demasiado: tu dirección IP no puedes cambiar borrando cookies y tras el log-in con tu usuario saben quién eres y quién has sido. Por eso, borrando cookies será más eficaz en páginas a qué accedes sin contraseñas – por ejemplo a una página de noticias. No obstante considera que el botón “Me Gusta” en esta página de noticias puede informar a Facebook lo que estás viendo y sabrá quién eres tú cuando entras en Facebook.

Emails

Encriptar emails suene bien, pero suele ser poco práctico. Requiere que el destinatario te haya enviado su llave pública anteriormente – que seguramente no ha hecho. La encriptación PGP de emails sólo encripta texto plano y se olvida de los anexos. Es decir, la encriptación de emails es útil cuando quieres enviar un SMS por email pero para poco más.

Mejor forma es poner el contenido secreto en un fichero aparte, encriptar este y añadirlo como anexo. Esto permite utilizar cualquier forma de fichero y no necesitas instalar algo complicado en tu cliente de correo. Es incluso posible no necesitar llaves públicas del destinatario, si usas una herramienta como 7-zip.

7-zip comprime y encripta cualquier fichero – incluso los nombres de ficheros. Más secreto no se puede. El problema es que debes decir la contraseña de encriptación al destinatario – y este debe instalar la misma herramienta 7-zip, por supuesto.

No es buena idea poner la contraseña en el mismo email, pero decirlo por teléfono ya lo haría complicado incluso para la NSA: Deberían captar tus emails y tus llamadas teléfono y saber correlarlas. No es imposible pero probablemente un coste demasiado alto para alguien tan importante como tú.

La forma más segura es decir la contraseña en persona. Otra forma segura es aprovechar conocmientos internos entre tú y el destinatario. Una frase como “la contraseña es el nombre del profesor raro ese que tuvimos en el primer año en la escuela más la nota que te dio en deportes” puede ser fácil para el destinatario y difícil de entender para un no destinatario. ¡Y así debe ser!

Email y Cloud Provider

Yahoo, Google, Facebook y todas las demás empresas de EEUU tienen que colaborar con el serivico secreto de ahí – si les gusta o no. En Irán y Arabía Saudí no será mejor pero hay países como Suiza dónde sí. Si la privacidad importa, entonces considera guardar tus emails y demás datos en la nube de un país con valores éticos suficientes.

Por el lado opuesto querrás colaborar en la búsqueda de chicos malos por el mundo y, por eso, quieres dar voluntariamente a la NSA todos tus datos. ¡Para que vean que al menos tú no eres malo! Pues, solicita a la NSA que ofrezca un servicio de NSA-Mail y NSA-Drive, donde tú puedes guardar tus datos gratis. Para tí no cambia mucho y para ellos facilita el trabajo. (Curioso que ellos no han implementado esta idea todavía. ¿Acaso tienen miedo a ataques por hackers?)

Máquinas virtuales

Máquinas virtuales son ordenadores “virtuales” que corren dentro de otros ordenadores. Dependiendo de la configuración ni siquiera se dan cuenta de esto. Por eso son útiles para navegar en Internet. Si descargas un virus y este destruye tu máquina virtual, simplemente creas una nueva. Pero el sistema que realmente controla tu ordenador no está afectado. Idealmente utilizas varias máquinas virtuales dependiendo del uso: Uno para conectarte a tu banco online, otra para descargar información en Internet y una tercera para acceder a estas páginas con alto riesgo de contaminación. Puedes tener una cuarta para edición offline. A esta máquina virtual puedes desactivar el acceso a red.

Las máquinas virtuales separan bien tu ordenador de los virus, pero requieren mucha memoria y van más lento que el sistema operativo nativo. Además, las debes instalar.

Una combinación gratis es Virtual Box con Linux Mint. VirtualBox administra y ejecuta las máquinas virtuales. Linux Mint corre dentro de la máquina virtual – sin más configuración. (Esto no ofrecen todas las distribuciones de Linux.) Además, para las víctimas de Microsoft Windows 8, Linux Mint te trae un menú de inicio.

Guardar los datos en el sitio adecuado

Puedes guardar tus datos en la nube, en el disco duro de tu ordenador o un disco externo. Cuando más desconectado es el disco en que guardas tus datos, más difícil lo pones a estos señores del mundo virtual y más fácilmente los perderás en un incendio, robo u otra visita del mundo real. Desgraciadamente no tienes ninguna manera de comprobar si tu proveedor de nube sigue sus propias políticias de privacidad (o publicidad). Así considera que tus datos en la nube estan a disposición del proveedor, posibles empleados criminales y los servicios secretos con que colabora de forma intencionada o no intencionada. No es mala idea tener tus datos en un disco duro externo encriptado que guardas en la casa de tu abuela.

No olvides que los sistemas modernos llegan a hacer una copia de “seguridad” de tus datos en la nube sin preguntarte de una forma comprensible. Tómate el tiempo de leer las opciones ofrecidas y considera no utilizar todos los servicios que aparentan hacer el uso más fácil. ¡No subas datos no encriptados a la nube!

Camuflar datos

Camuflar datos no sustituye la encriptación sino la complementa. Cuando un atacante ya sabe que tienes algo que esconder, buscará en tu ordenador robado hasta que lo haya encontrado (y te pide la contraseña a punta de pistola si es necesario). Así la primera línea de defensa es no tener nada, que parece ser interesante.

Por ejemplo, elige nombres de ficheros no sospechosos. Llamar un fichero contraseñas.txt llama la atención. Llamar este fichero cosas.txt menos. Puedes aprovechar la estructura de directorios para esconder el significado de ficheros también. Un fichero “foto_0114.jpg” en una carpeta “vacaciones 2003” no llama mucho la atención aunque contenga contraseñas.

También puedes esconder datos en otros ficheros. Hay programas que esconden datos en imágenes o música y parece que siguen siendo las mismas imágenes o música. Esto se llama esteganografía. Los ficheros de Microsoft y Open Office son archivos zip a que puedes añadir algo sin que parezca otro documento. (No obstante, el documento aparece “corrupto” cuando lo abres.) El programa VeraCrypt permite crear discos encriptados con volúmenes escondidos. Es decir, aparece un disco lógico encriptado con nada interesante y sólo tú sabes que hay otro disco con más datos dentro.

Todos los camuflajes sólo funcionan cuando el atacante no sabe que lo usas. Así no cuentes a nadie qué pasos concretos has tomado para esconder tus datos más interesantes. Además, puedes crear ficheros que aparentemente contienen el contenido buscado. El atacante sabe que guardas tus contraseñas en el disco duro del ordenador robado, así se quedará satisfecho cuando encuentre un fichero “contraseñas.txt” en que aparecen contraseñas aunque no sean los tuyos. Mantener varios ficheros con casi el mismo contenido puede confundir al enemigo, porque ya no sabe cuál es el bueno. No obstante, esto sólo confunde cuando importan los detalles y cuando las fechas de modificación no disten mucho.

Y finalmente, no camfules tus datos tan perfectamente que no los encuentras ni siquiera tú. La idea es poner la vida difícil al atacante y no a tí.

Apaga la conexión de red

Apaga la conexión (inalhámbrica) de red si no trabajas con Internet. (Los ordenadores portátiles suelen ofrecer una combinación de teclas para entrar en modo de “aeronave” como fn + F2.) Con menos tiempo en la red minimizas el tiempo que un programa malicioso tiene para copiar datos. El software que desarrollan los servicios secretos puede servir para guardarte con la cámera de tu portátil y transferir la imagen que ves en la pantalla a la vez. Sin conexión se acumulan datos sin enviar – y con suerte se echan.

Por cierto, copiar datos sin utilitzar la red es una forma potente de evitar ataques por Internet. ¡Y no olvides el correo convencional! Con tantas ganas de supervisar toda la red, los gran hermanos ya no prestan tanta atención a las cartas escritos en papel.

Resumen

Como hemos visto, hay muchos pequeños trucos para hacerte menos visible a quienes gusta controlar a todos. No te hará invisible. Pero te hace una víctima menos fácil.

Referencias

Todo el software aquí referenciado es de código abierto o, en caso de las páginas web, de uso libre.

  • KeePass es una base de datos de contraseñas que permite incluir ficheros de cualquier tipo como anexo.
  • HTTPS-Everywhere es una extensión para Firefox, Chrome y Opera para abrir páginas con HTTPS en lugar de HTTP cuando el sitio web lo ofrece
  • El navegador Tor permite camuflar con qué sitio web te conectas. Se basa en el navegador Firefox.
  • NoScript es una extensión para Firefox para deshabilitar JavaScript de ciertas o todas las fuentes en las páginas web. Ideal para suprimir publicidad o el traceado de Facebook o Twitter mientras usas el JavaScript con la funcionalidad que realmente necesitas. El navegador Tor tiene NoScript ya instalado.
  • Ixquick es una máquina de búsqueda en Internet con la intención de no guardar datos personales. Interesante es su función de abrir páginas por un proxy. Así la página que abres no se entera y el URL que abres no aperece en la historia de tu navegador (y en el log de tu proveedor de Internet). Además, los enlaces sobre el proxy se invalidan tras apróximadamente una hora.
  • Startpage es lo mismo que Ixquick, pero muestra los resultados de una búsqueda reenviada a Google. Sigues siendo anónimo pero contribuyes a la colección de búsquedas guardadas de Google. En cambio, los resultados de la búsqueda suelen ser mejores. (Google ya sabes qué quieres.)
  • Swisscows, una máquina de búsqueda de una empresa en Suiza. No ofrece un proxy como Ixquick y Startpage, pero Suiza tiene más credibilidad a proteger datos que los países del anti-terrorismo. Ixquick, por cierto, es una empresa de los Paises Bajos.
  • 7-zip, también conocido como P7ZIP, sirve para comprimir archivos igual como el zip estándar. La compresión es mejor y es posible encriptar también los nombres de ficheros. Además, la encriptación usa el algoritmo seguro AES-256 y no ZipCrypto como el zip tradicional.
  • Virtual Box es un programa para correr máquinas virtuales.
  • Linux Mint es una distribución que se ha permitido usar también componentes gratis de código cerrado para hacer la vida más fácil al usuario no experto. Es la única distribución que conozco donde la pantalla se ajusta automáticamente al tamaño de la ventana de la máquina virtual en Virtual Box. (Ubuntu y Debian se quedan con las resolución en formato 4:3.)
  • VeraCrypt sirve para montar contenedores encriptados de ficheros como si fueran discos lógicos. El montaje requiere derechos de administrador en el sistema en que se usa.

Lectura adicional

Escribe tu dirección de correo electrónico para suscribirte a este blog, y recibir notificaciones de nuevos mensajes por correo.

Únete a otros 50 seguidores

Archivos

octubre 2017
L M X J V S D
« Ene    
 1
2345678
9101112131415
16171819202122
23242526272829
3031