Foro Comunista

¿Quieres reaccionar a este mensaje? Regístrate en el foro con unos pocos clics o inicia sesión para continuar.

    Guía sobre privacidad y la vigilancia

    Helvete
    Helvete
    Gran camarada
    Gran camarada

    Cantidad de envíos : 273
    Reputación : 270
    Fecha de inscripción : 07/07/2012

    Guía sobre privacidad y la vigilancia Empty Guía sobre privacidad y la vigilancia

    Mensaje por Helvete Miér Ago 12, 2015 4:11 am

    Con intención de aportar un grano de arena a esta entrañable comunidad con todo el conocimiento que tengo en el área de las redes, coloco una guía de mi elaboración junto a varios consejos para navegar con seguridad en la red, evitar la excesiva vigilancia de los medios del estado, manejar nuestra privacidad y por sobre todas las cosas evitar la censura. Empecemos entonces con algunas herramientas básicas.

    LA PRIVACIDAD

    Cada ordenamiento jurídico en conjunto a los derechos humanos expresa que los individuos tienen derecho a mantener su intimidad, esta debe ser respetada por sobre todas las cosas sin embargo no es así: el estado bajo el pretexto de seguridad ejerce un control sobre las masas y una estrecha vigilancia que se traduce al espionaje. La realidad incluso parece distópica: los excesivos sistemas de vigilancia que existen en la actualidad como el PRISM, ejercido por la NSA. Lo mismo hacen los gobiernos de corte occidental co la excusa de protegernos. Podemos contrarrestar la mano negra del estado con prudencia. Así como nos espía el estado también lo hacen las empresas que brindan servicios en la red, todo es idílico y perfecto hasta que lees las políticas de privacidad.

    En esta sección trataré la navegación diaria, frecuente y normal. Aquí reduciremos el abuso que tienen los grandes en nuestra contra.

    1. Comencemos cambiando Google

    ¿Pero por qué tendríamos que cambiar a nuestro buscador por excelencia? Apodado muchas veces El Gigante o San Google; el buscador más útil y lleno de información. Ese que trabaja con un gran monopolio sobre todos los servicios e incluso en la telefonía. Google es la primera empresa que se jacta de tener una gran seguridad como también es la primera en espiarnos, en usar nuestra información a gusto y placer. A pocos les interesa ser espiados o que los medios vendan información: lo mejor siempre es prevenir, sobre todo para activistas políticos, periodistas y comunistas activos en la militancia. Tocando nuevamente el tema, Google sigue toda la búsqueda que efectúas, guarda los resultados y es un empleado (sí, una persona) la que se encarga de revisar todo lo que buscas. Una forma de monitorear a todo el mundo y de vender datos.

    Es fácil decir que abandonemos el buscador por excelencia pero hacer la práctica es lo que realmente cuesta. Hay un sustituto de peso para el buscador Google y es DuckDuckGo, este buscador trabaja en colaboración a BING (Microsoft) para dar lo mejor de los resultados y las búsquedas. La premisa de este buscador es que no te espía y respeta tu privacidad. Hay cientos de razones para usar este buscador que en estadística se encuentra entre los más frecuentes, creció y ganó popularidad entre la población tras las filtraciones de Edward Snowden.

    ¡Así es, DuckDuckGo respeta tu vida!

    Noticias referentes:

    2. ¡Evita los trackers!

    Los trackers son rastreadores, formas de seguir tus resultados y de ofrecerte "publicidad". Lo curioso de este software adherido al navegador es que no lo puedes ver a simple vista, generalmente hacen falta ciertas aplicaciones o navegar por el código fuente. Por suerte siempre hay personas dedicadas a evitar estas prácticas y proveen de aplicaciones a los usuarios para crear filtros contra estas medidas analíticas y de seguimiento.

    Ghostery es una de las más conocidas. Lo especial de esta aplicación es que se encarga de avisarte cuando hay un tracker en funcionamiento por lo que puedes desactivarlo cuando desees y a tu gusto. No notarás ningún cambio, precisamente porque la función de los trackers es actuar desde el subterfugio.

    Adds:

    3. Cambia de navegador

    Lo normal es que la gente desde años atrás use Google Chrome por su rapidez sin embargo con los años se ha tornado deficiente y básicamente un virus, consume todo lo que puede en RAM y si tu computador tiene poca potencia se irá al retrete. Lo cierto es que Google Chrome es un servicio de Google y por naturaleza tiene que usar el buscador, tener trackers y usar todos los servicios que este ofrece por lo tanto se rige por las políticas de la empresa. Cambiando de navegador aumentas tu privacidad, seguridad y sobre todo el rendimiento de tu computador. Mozilla Firefox es uno de los grandes, además de ser un proyecto de código abierto también tiene un rendimiento notablemente mejor desde las últimas actualizaciones. También se puede probar con otros navegadores como Midori o NetEase. Tu seguridad aumentará navegando de esta manera.

    Te servirá de mucho cambiar el navegador.

    4. Facebook

    Amigo, Facebook suele ser muy adictivo porque vemos imágenes graciosas o nosotros "stalkeamos" a quienes deseamos viendo sus fotografías. Nos enteramos de básicamente todo en esta red social y por supuesto, es muy famosa. Todos usan Facebook. El problema nace cuando esta red social quiere guardar información personal y traficar con ella. Así es, estos señores son unos abusadores y se jactan de sus medidas "proteccionistas" en cuanto a seguridad.

    El consejo del día es que reduzcas el uso del libro azul o simplemente termines por desligarte de él. Entre eso evitar la excesiva subida de fotos, los datos que trabajamos y por sobre todas las cosas poner lo que hacemos. No todo es la farándula en la vida.

    A la final este librito azul es uno de los tantos focos de censura y vigilancia que tiene el capital.
    Noticias referentes:

    5. Sistema operativo

    Aunque he citado los actos inmorales de Google también cabe a recalcar que las plataformas adyacentes a Microsoft son inseguras y son puentes que tiene el estado para vigilarnos constantemente como también para abusar de nuestra privacidad. Siempre es momento para tocar el Software libre, el código abierto y salir de lo privativo. El software privativo no tiene nada que ofrecer en cuanto a seguridad o lo que hacemos: simplemente ofrecen una linda estética y aplicaciones minimalistas. ¿Por qué no probar distros de Linux? Muchas son funcionales, otras un poco más nativas para los nuevos usuarios como algunas tienen funciones específicas: seguridad, programación e incluso para hacer música. Muchos mitos existen acerca de Linux pero es sin duda el sistema más seguro que existe.

    Probar no mata a nadie.

    ____________________________________________________________________________________


    LA VIGILANCIA

    El estado debe garantizar nuestra seguridad. El problema es cuando la seguridad se hace vicio y se traduce a la vigilancia de los ciudadanos. Es un tema delicado pero últimamente los estados usan todos sus medios para vigilar cada movimiento del rebaño. Nosotros debemos actuar ante esta sucia práctica que atenta contra nuestros derechos y actividades diarias como nuestra militancia política.

    1. Navega anónimo mediante TOR

    Más de uno habrá oído de TOR, el navegador que es conocido entre la juventud por poder entrar a la darknet y a los dominios cebolla (ONION) pero no es realmente esta la función de este eficiente navegador. Acudimos a él cuando queremos navegar sin ser detectados, de manera anónima y con una identidad ajena a la nuestra: así es, este servicio oculta nuestra ip asignándonos otra que figura como de otro país y que irá cambiando constantemente mientras estemos navegando. Cuando estamos sometido a vigilancia, a los medios de "seguridad" les saldrá que nuestra ip es de cuatro países diferentes. TOR es la pesadilla de muchos estados, un opositor formidable incluso para el más dictatorial de los regímenes. Es común usarlo en China para evitar el bloqueo y la censura como fue un importante pilar durante la Primavera Árabe. La NSA trató de usar malware en contra del navegador pero fue descubierto por su activa comunidad, sí, es de código abierto por lo que todos pueden buscar sus errores y trabajar en base a ellos. Es constantemente actualizado.

    2. ¿Crees que no hay suficiente anonimato? ¡TAILS!

    TAILS es un sistema operativo que funciona mediante Live CD, se puede meter en un disco vacío o en una unidad USB en la que puedes iniciar esta distribución especial de Linux. Nos ofrece un sistema de "amnesia" en el que tras sacarse la unidad no habrá ningún cambio de los que hicimos, no habrá historial ni mucho menos se verán los datos que almacenamos o lo que abrimos. Borra absolutamente todo. Está programado para navegaciones ocasionales y tiene todas las funciones básicas de cualquier sistema operativo: terminal, bloc de notas, aplicaciones para leer documentos y aplicaciones de seguridad bastante importantes. Lo más increíble es que el único navegador que tiene este sistema operativo es el ya mencionado TOR. Como dato especial, TAILS nos ofrece una estética similar a la de Windows para cuando iniciamos este sistema operativo en sitios públicos.

    Es inquebrantable en muchos aspectos y por supuesto es utilizado por Edward Snowden. La Fuerza Aérea de los Estados Unidos suele utilizar TAILS en computadores portátiles.

    3. Soluciones más sencillas: VPN

    Los VPN básicamente cubren nuestra navegación bajo un telón, la mayoría suelen ser de pago o muy lentos en cuanto a navegación. Para comenzar un servicio de VPN es una red privada virtual tal como lo establece sus siglas. En él podemos navegar sin problema y con cierta seguridad, el más recomendable por lo funcional que es es TunnelBear. Tener uno es navegar con seguridad y en anonimato.

    Otros gratuitos y útiles son: FrootVPN, Spotflux y Hotspot Shield.

    4.Comunicación segura

    Es común que en manifestaciones, protestas o simplemente para pasar información vital se utilicen los típicos medios de correo o los servicios de chat más comunes. No podemos pretender enviar ciertos datos por WhatsApp o por Skype porque no cuentan con cifrado y cualquier persona con mínimo conocimiento de programación puede romper ese vago sistema de seguridad. Imagina si el estado quisiera hacerse con información nuestra.

    WhatsApp > Telegram

    Telegram cuenta con un cifrado único y una comunidad lo suficientemente activa como para trabajar los errores en la aplicación. WhatsApp en cambio no tiene un cifrado aceptable, hay aplicaciones que sirven para leer tus conversaciones mientras estés en el mismo Wi Fi. Como dato, Telegram ofrece una recompensa a quien logre romper sus cifrados.

    Skype > TOX

    TOX es por mucho el servicio de mensajería instantánea más seguro, surgido a mano de hackers y programadores de lo más oscuro de la web. Aquí no se usan cuentas, se te asigna un código especial por el que otros usuarios pueden agregarte y cuenta con un cifrado inquebrantable en muchos aspectos. No se monitorean tus llamadas ni mucho menos lo que escribes.
    ____________________________________________________________________________________

    Existen muchísimas aplicaciones OpenGL cuya función es garantizar nuestra seguridad y privacidad en la red. Mantendré el tema en constante actualización.

    Un saludo revolucionario.

      Fecha y hora actual: Miér Mayo 08, 2024 8:18 pm