miércoles, 23 de marzo de 2016

La guía de Snowden: el exagente de la CIA desvela sus trucos para preservar la privacidad en la Red

La guía de Snowden: el exagente de la CIA desvela sus trucos para preservar la privacidad en la Red

El exempleado de la CIA y de la NSA Edward Snowden ha revelado algunas de las prácticas de seguridad operativa que adopta para navegar de forma segura y preservar su privacidad en la Red. Entre sus consejos se encuentra bloquear los anuncios emergentes y utilizar el 'software' de anonimato Tor.




"Debemos 'blindarnos' utilizando sistemas en los que podamos confiar todos los días. Esto no tiene por qué ser un cambio de estilo de vida extraordinario. No tiene que ser algo perturbardor. Debe ser invisible, atmosférico, algo que suceda sin dolor, sin esfuerzo", indica el exempleado de la CIA y de la NSA Edward Snowden, en una entrevista al diario The Intercept.

Utilizar Tor para navegar

Tor es un 'software' basado en una red de comunicaciones distribuida de baja latencia y superpuesta sobre Internet que mantiene anónima la dirección de IP del usuario. El exempleado de la CIA recomienta utilizarla cuando necesitemos acceder a sitios en los que vamos a manejar datos confidenciales.

"Es el proyecto tecnológico que mejora la privacidad más importante hoy en día. Proporciona una medida de seguridad y permite desvincularte de tu ubicación física", destaca Snowden, quien confiesa utilizarla "todo el tiempo".

Según el exagente, la idea básica que hace a este navegador tan valioso "es que está dirigido por voluntarios". "Cualquier persona puede crear un nuevo nodo en la Red, ya sea un nodo entrada, un 'router' medio o un punto de salida, dependiendo de su disposición a aceptar un determinado riesgo. El carácter voluntario de esta red hace que sobreviva, sea resistente y flexible", indica.

Encriptar las llamadas y mensajes

"Puedes hacerlo a través de la aplicación móvil Signal, de Open Whisper Systems. Es gratis y se descarga de inmediato", señala Snowden. Este servicio se encarga de encriptar las llamadas y los mensajes de dos personas que para poder comunicarse han verificado de manera previa sus claves respectivas mediante otras formas.

Instalar Plugin HTTPS Everywhere en nuestro navegador

"Si utilizas Internet, los métodos típicos de comunicación hoy en día te traicionan en silencio, en voz baja, de forma invisible, en cada clic. En cada página a la que aterrizas hay información que está siendo robada. Es recopilada, interceptada, analizada y almacenada por parte de los gobiernos, nacionales y extranjeros, y de las empresas", alerta Snowden.

Si se utilizan, afirma el exagente, 'plugins' del navegador como HTTPS Everywhere, de Electronic Frontier Foundation, "haces cumplir las comunicaciones cifradas seguras, por lo que no están transitando tus datos electrónicamente desnudos".

Bloquear los anuncios emergentes

"Hemos visto a proveedores de Internet como Comcast y AT&T insertar sus propios anuncios en las conexiones http no encriptadas. En tanto los proveedores de servicios proporcionan anuncios con contenido activo que requieren el uso de Javascript para ser visualizados, todo lo que pueda ser un vector de ataque a tu navegador web debe ser bloqueado", aconseja Snowden.

"Porque si el proveedor del servicio no protege el carácter sagrado de la relación entre el lector y editor, usted tiene no solo un derecho, sino el deber de hacer todo lo posible para protegerse como respuesta", sentencia.

Gestor de contraseñas

"Un gestor le permite crear contraseñas únicas e inquebrantables para cada sitio, pero sin la carga de tener que memorizarlas", afirma el exagente de la CIA.

A juicio de Snowden, uno de los principales causantes de que la información privada de las personas quede expuesta es el volcado de datos. "Sus credenciales pueden ser reveladas porque algún servicio que haya dejado de usar en 2007 sea 'hackeado' y la contraseña que estaba utilizando para este sea la misma que para la cuenta de gmail", alerta.

Cifrar el disco duro

Esta acción permite que, si le roban el ordenador, la información contenida en el mismo no pueda ser obtenida por un adversario. "Imágenes, dónde vive, dónde trabaja, dónde están sus hijos, cómo va a la escuela", enumera Snowden.

Autentificación de doble factor

Si se habilita la autenticación de doble factor, la persona que quisiese acceder a alguna de nuestras cuentas debería contar además de con la contraseña, con un segundo factor: por ejemplo, nuestro teléfono móvil (ya que la segunda verificación de identidad se recibe en forma de SMS). Son muchos los servicios que ya cuentan con este tipo de seguridad de forma gratuita, como Gmail, Twitter, Dropbox, Facebook o Hotmail entre otros.

"El valor de esto es que si alguien te roba tu contraseña o esta queda expuesta en alguna parte, permite que el proveedor te envíe una segunda forma de autenticación: un mensaje de texto o similar", explica Snowden.


No hay comentarios:

Publicar un comentario

Nota: solo los miembros de este blog pueden publicar comentarios.