Archivo de la etiqueta: privacidad

Cuatro simples cambios para impedir tu rastreo en internet

Estándar

Ayer descubrí este tutorial de la Electronic Frontier Foundation (EFF) que tiene como objetivo mejorar la privacidad al navegar por la web. Una cosa muy divertida es que si visualizas el tutorial sin permitir el uso de Javascript en tu navegador, una tecnología que permite que se ejecuten programas en tu ordenador con la finalidad de dar más posibilidades a tu forma de interación con la página (aunque no siempre es algo positivo), se muestra el siguiente mensaje:

Guau, no estás navegando con Javascript, ¡enhorabuena! Probablemente no necesitas este tutorial, el cual te aparecerá roto. Simplemente instala un bloqueador de anuncios que tenga una lista de protección de privacidad/rastreo, bloquea los cookies a terceros e instala HTTPS Everywhere.

A continuación traduzco la versión para el navegador web Mozilla Firefox, u otros basados en él, como Abrowser de Trisquel, aunque también hay una versión para Chrome (este navegador es software privativo, aunque sea gratuito):

—————————————

En menos de 10 minutos puedes mejorar drásticamente tu privacidad en la red y autoprotegerte contra el rastreo invisible y no deseado.

Ten en cuenta que estas medidas de privacidad bloquearan también publicidad. Desde EFF estamos trabajando con los anunciantes de internet para intentar convencerlos de proveer protecciones de privacidad reales para los usuarios, pero hasta que ellos acepten estándares de privacidad con sentido sobre el rastreo en internet, estos pasos serán necesarios para salvaguardar su privacidad al navegar. Más allá de eliminar los anuncios, estos cambios no afectarán a su experiencia de navegación en la gran mayoría de las páginas webs [Nota del traductor: cosa que no se puede decir, por desgracia, en el caso de desactivar Javascript o decir NO a Flash Player (software privativo), pero esperemos un futuro mejor]. Es posible, sin embargo, que esa pequeña fracción de sitios webs se comporten de manera diferente o se reompan, en cuyo caso la solución más fácil es usar temporalmente el modo “Navegación Privada” sin los ajustes habilitados, o bien un usuario/navegador diferente con los ajustes por defecto.

Paso 1: Instalar Adblock Plus

Consigue Adblock Plus. Después de que sea instalado, asegúrate de cambiar las Preferencias de filtros a EasyPrivacy:

imagen que muestra cómo hacerlo

Entonces ve a “Añadir suscripción de filtros”->”Añadir otra suscripción” y selecciona EasePrivacy:

Paso 2: Cambiar configuración de los Cookies

Ahora configurarás tus cookies para que expiren cuando cierres tu navegador, y deshabilitar cookies de terceros. Para hacerlo, ve a Editar->Preferencias->Privacidad. En “Historial”, elige la barra desplegable “Usar una configuración personalizada para el historial”. En “Aceptar cookies”, deselecciona “Incluso las de terceros” y justo abajo selecciona “Mantener hasta que cierre Firefox/Abrowser”:

imagen que muestra cómo hacerlo

¡Genial! No más cookies de rastreo no deseados.

Paso 3: Desactiva los “Referers”

Esta famosa mal escrita cabecera tipicamente enviada por defecto con cada petición HTTP da mucha información potencialmente personal a los sitios web. Pero puedes desactivarlo. Abre una nueva pestaña y en tu barra de direcciones introduce “about:config”. Verás un advertencia para que tengas cuidado con lo que haces. Haz click en “¡Tendré cuidado, lo prometo!”. En la barra de búsqueda,teclea “referer”. Deberías ver el [campo] “network.http.sendRefererHeader”. Haz doble click en él y cambia el valor a 0:

imagen que muestra cómo hacerlo

¡Ya está! No más “referers”. Ahora, cierra esa pestaña si te preocupa cambiar accidentalmente otras configuraciones.

Paso 4: Instala HTTPS Everywhere

Instala el complemento para el navegador HTTPS Everywhere de la EFF. Esto maximiza tu uso de HTTPS para asegurar que otras partes no puedan fisgonear o manipular tus conversaciones privadas con sitios web.

imagen de cómo hacerlo

En el link anterior, pincha en la imagen de Firefox y acepta instalar el complemento.

¡Felicidades! Ahora perteneces a un grupo de usuarios de élite luchando contra invasiones de privacidad no deseadas. Date a ti mismo una palmada en la espalda y entonces, por favor, comparte estos consejos.

—————————-

Anuncios

Teléfonos inteligentes para hacer a los humanos estúpidos

Estándar

Con los coches, l×s urbanit×s ya no saben caminar o ir en bici, pero se quejan de la «epidemia» de la obesidad, de los atascos, de la contaminación, de los accidentes, de las guerras por el petróleo, etc. Y ni se les ocurre tocar la tierra con los pies. Se ha olvidado como se vivía sin coche y este olvido es una amputación. La prótesis ha sustituido el miembro y poco a poco ha mutado en discapacidad…

La misma lógica sostiene el marketing del móvil que se vende como una herramienta inteligente. Observemos l×s usuari×s de teléfonos móviles, incapaces de moverse en el espacio, incapaces de llegar puntuales a una cita o de esperar diez minutos sin entrar en el pánico de llamar, incapaces de imaginar como quedar con alguien sin móvil, incapaces de buscar y encontrar alguien en un sitio sin su cacharro…

Fuente: ¡Quema tu móvil!

La fuente de donde he tomado el texto es muy interesante y ha sido el gran descubrimiento de hoy. Analiza los puntos negativos que supone el uso del teléfono móvil, basado principalmente en la legislación de España. En realidad es difícil de describir su temática, y por ello no les culpo que sencillamente lo hayan llamado ¡Quema tu móvil! aunque no me parezca una buena idea literalmente; ese título es muy sugerente y no necesita de largas líneas para intentar presentar su contenido.

Si te interesa el tema y descubres en los textos un vocabulario diferente al tuyo o al que has asociado muchas connotaciones, te animo a que te tragues la figura de tu ego protector y lo leas de todas formas. Certifico que no será doloroso en este caso, yo lo he leído entero página tras página y me ha encantado tanto la extensión como la calidad de su contenido, además de que intercala diferentes aspectos de manera muy armónica. Cuando al final descubrí que era un fanzine comprendí muy bien que esa armonía no era una casualidad.

¿Dónde están las cosas que hay en internet?

Estándar

Si tienes muchas fotos en tu ordenador se te acabará el espacio y no podrás tener más. Pero si las subes a internet, ¡tendrás todo ese espacio libre para otras cosas!

Una mala compañía

En esta entrada hablaré de lo qué significa subir contenido a internet, para que así puedas tener una mejor opinión sobre el uso y abuso de internet. Pero antes me apetece contar un recuerdo.

Hace muchos años ya me hacía esta pregunta, ¿dónde están las cosas realmente? Tenía mis teorías sobre por qué las cosas permanecen en internet. Pensaba que las fotos debían estar siempre de un lado para otro, corriendo rápidamente por los cables y si alguien las necesitaba, pues irían hasta los cables que acababan en su ordenador. Pensaba que el viaje continuo les permitía existir sin estar en ningún lado. Pensé también que por estar viajando continuamente debido a la energía eléctica, si alguna vez se fuera la electricidad, el contenido desaparecería para siempre. Pero eso no podía ser, ya que la electricidad se va de vez en cuando. Entonces pensé que como los cables de internet están por todo el mundo, y aunque se apaguen temporalmente los de una ciudad, pueden sobrevivir en los de otra. Entonces pensé el caso hipotético de que se fuera la electricidad en todo el planeta al mismo tiempo. Concluí que todo el contenido de internet desaparecería por siempre, probablemente.

La realidad es mucho mucho más fácil y comprensible. Cuando subes las fotos a internet, las guardas en el ordenador de otro. Es por eso que no se gasta el espacio en tu ordenador, se gasta en otro ordenador que no te pertenece. Es exactamente así. Si subes las fotos a una red social, por ejemplo, las fotos se guardan en los ordenadores del jefe de la red social.

Un poco de nomenclatura

En la jerga informática se usa el adjetivo servidor para los programas que ofrecen determinados servicios, y cliente para los programas que demandan dichos servicios. Abusando del término, se llama también servidor al ordenador que ofrece los servicios y cliente al ordenador que los requiere. Aunque no es necesario, en los casos que nos interesan la comunicación entre servidores y clientes se lleva a cabo a través de internet.

Así, por ejemplo, se puede decir, “me he instalado un cliente de correo electrónico”. Esto quiere decir que ahora dispones de un programa capaz de pedir tu correo electrónico a otro programa, que está instalado en otro ordenador (emplazado en la otra parte del planeta comúnmente, o en el desván de de tu casa si eres un geek). Así, cuando la gente escriba correos a tu dirección de email, estos llegarán al servidor y allí se quedarán guardados. Pero cuando tu cliente de correo pida al programa servidor (porque tú has pinchado en “Recibir correo”) que te mande el correo a tu ordenador, el programa servidor te mandará tu correo a través de internet, tras la adecuada identificación de usuario y contraseña aportada por tu cliente de correo.

Pues ya está, si entiendes eso estás preparado para comprender casi cualquier cosa de internet. Los informáticos programan casi todo en términos de servicios, clientes y servidores.

Subiendo cosas a internet

Para subir tus fotos a internet, un servidor debe estar preparado para recibir peticiones de subir fotos, como por ejemplo lo están los de Wikimedia Commons, la medioteca libre que utiliza Wikipedia. Cuando un programa cliente (por ejemplo, Firefox), solicita subir tus fotos al servidor, tras una negociación entre ambos programas, si el programa servidor acepta (pues podría tener condiciones, como que las imágenes tengan un tamaño inferior a 5 GB, o que le guste el cliente que usas) tus fotos acabarán en el servidor.

Pero este servicio es solo el de subir las fotos. Una vez que el contenido está en el servidor, todos los que quieran tener acceso a las fotos deberán solicitarlo, por ejemplo, visitando una dirección de internet. Esta solicitud es imperceptible para las personas que usan un navegador, y parece que las fotos siempre están ahí para ti. Pero se puede decir que para ver las fotos tendrás que ser cliente del servidor que tiene tus fotos, ya que el acceso a ellas se ha convertido en un servicio a través de internet. Interpretar eso dando a las palabras el sentido habitual es divertido ya que a menudo también es verdad.

Consecuencias técnicas inmediatas

  • Disponibilidad:
    • Técnicamente: Si algún accidente ocurre a la entidad que guarda las fotos, puede que no puedas a volver a acceder al contenido, aunque es probable que ellos guarden tus datos con más cuidado del que tú tendrías. Por lo demás, en principio solo es necesario acceso a internet para disponer de ellas, siendo algo útil para compartirlas con los amigos sin tener que encontraros todos en el mismo lugar físico.
    • Políticamente: Es posible que el dueño del servidor decida dejar de ofrecer el servicio, o es posible que una ley o o alguien importante les haga borrar el contenido que tú subiste. Por ejemplo, hay antiguos usuarios de Megaupload que reclaman el contenido legal que subieron a dicho sitio y aún no se lo han devuelto.
  • Uso ajeno de tu contenido:
    • Técnicamente: ¡Tus datos están en otro ordenador! Pueden hacer cualquier cosa que a ti se te ocurra hacer con tus cosas, más muchas otras que saben hacer los que conocen los programas adecuados.
    • Políticamente: Es posible que haya leyes que atemoricen a los que poseen los servidores de hacer un uso injusto de tus datos. Podrías tener que aceptar una cesión parcial de tus derechos de autor al subirlos, o incluso tener que incumplir la ley. Además, los gobiernos podrían pedir tu contenido a los dueños del servidor con una buena o ninguna justificación.

Pensamiento rápido sobre la privacidad

El acceso a tu información pone en jaque tu privacidad. Son muchos los interesados en saber tus cosas, tanto de tu persona particular como de una más para una estadística. También de tus amigos, ya que aunque ellos sean muy concienzudos con la importancia de la privacidad, puede que seas tú quién suba información referente a ellos. Además, en el mundo digital se pueden hacer todas las perrerías que se quieran, como reconocimiento facial, determinación de personas que se conocen entre sí, registros de comunicaciones, recopilaciones de información de diversas fuentes. Casos extremos como Facebook, que por ejemplo no permite a sus usuarios borrar ningun texto ni fotografía que hayan subido a sus servidores, hacen que tengamos que ser especialmente conscientes de aquello que subimos a internet.

Día contra los DRMs, 2012

Estándar

A continuación, traduzco un poco la página web del evento, DayAgainstDRM.org, que de momento solo está en inglés.

Mientras que los DRMs han sido ampliamente derrotados en la música descargada de internet, se trata de un problema cada vez mayor en el área de los libros electrónicos, donde se ha llegado a que la gente tenga sus libros restringidos de tal forma que no puedan libremenente compartirlos, revenderlos o donarlos, leerlos sin ser rastreados, o traspasarlos a un nuevo dispositivo sin tener que volver a comprarlos todos. Algunas empresas incluso han llegado a borrarles estos libros electrónicos sin su permiso. Sigue siendo un asunto de gravedad en el área de los móviles y de los vídeos también.

¡Ayúdanos a eliminar los DRMs! El 4 de Mayo, el Equipo de Eliminación de DRMs de Defective by Design [N.T.: Defectuoso por Diseño] pedirá a personas de todo el mundo a unirse a mostrar su fuerte oposición a los DRMs y llevar a cabo sus propias acciones. Además de asistir o crear tus eventos, puedes unirte a otros activistas blogueando sobre DRMs, poniendo banners en tus páginas web y blogs, hablando sobre DRMs en tus redes sociales y mucho más.

Cosas que puedes hacer el Día Contra los DRMs:

  1. Comparte enlaces al sitio web en tus redes sociales.
  2. Asiste a un evento. Si no hay ninguno en tu zona, ¡comenza uno!
  3. Pon etiquetas a productos defectuosos en Amazon.
  4. Escribe una entrada de blog explicando los problemas de los DRMs y por qué no comprarás nada infectado con ellos.
  5. Escribe una carta a tu biblioteca pública local y sistema escolar, pidiéndo que rechazen los DRMs.
  6. Realiza un vídeo hablando sobre los peligros de los DRMs y súbelo a sitios para compartir.
  7. Imprime el poster del Día Contra los DRMs (que es dentro de una semana) y colócalo en la biblioteca local, en el trabajo o en la escuela.
  8. ¿Usas Netflix? Pide a Netflix que retire los DRM de sus propios espectáculos, y que soporte las retransmisiones libres de DRMs.
  9. Compra productos y soporta a artistas que se manifiestan en contra de los DRMs.
  10. Deja comentarios en críticas de dispositivos infectados con DRMs y advierte a la gente sobre ellos.

muro con mensaje no DRM

A continuación traduzco también el panfleto principal, aunque ahora no encuentro el original por ningún lado.

¿Qué son los DRMs?

Gestión de Restricciones Digitales [N.T.:del inglés, Digital Restrictions Management] — restringen lo que tú y tu familia podéis hacer con los dispositivos electrónicos y contenidos multimedia comprados. Es un intento por parte de las compañías tecnológicas y multimedia para quitarte tus derechos. El hardware y software con DRMs monitorean y controlan el comportamiento de tu familia.

A los usuarios del Ipod se le restringe el transferimento de su música a otros dispositivos que no sean de Apple porque la música descargada desde iTunes está encriptada — encerrada con DRMs. Apple te permite grabarla en un CD de audio, pero te dejará una calidad muy ruidosa si alguna vez quieres pasar tu música a un nuevo dispostitivo en un formato comprimido. Sony Music ha plantado secretamente “rootkits” en ordenadores cuando sus usuarios compraron CDs de música de ellos.

Los DRM son más que un engorro. La industria musical y cinematográfica están haciendo lo posible para incrementar su control. Han exigido que las compañías tecnológicas impongan DRMs para manejar por ellas lo que haciendo lobby por cambiar la ley del copyright nunca han conseguido: quieren convertir cada interacción con una obra publicada en una transacción, aboliendo el uso legítimo y los bienes comúnes, haciendo al copyright durar eternamente. Aceptando DRMs, los usuarios sin darse cuenta renuncian a sus derechos e invitan a una vigilancia mayor. Esto archivará la escucha, lectura, visión y grabación de tu familia para ellos. ¿Qué les da ese derecho?

DRM Significa: Sin uso legítimo. Sin compra-venta. Sin copias privadas. Sin compartir. Sin copias de seguridad. Sin intercambio. Sin remezclas. Sin privacidad. Sin bienes comunes. Sin control sobre nuestras computadoras. Sin control sobre nuestros dispositivos electrónicos. La conversión de nuestras casas en aparatos para monitorear nuestra interacción con las obras publicadas y las páginas webs.

Qué puedes hacer

Apártate de los productos dependientes de los DRM como el Blu-ray y HD-DVD, iTunes, Windows Media Player, Zune, Amazon Unbox… Aléjate de aquellos vendedores que insisten en hacer los DRMs parte del paquete. Para de financiar a la gente que quiere restringirte. Encuentra más en

www.Defectivebydesign.org

¡CISPA da mucho ciber-miedo!

Estándar

El Congreso de los Estados Unidos está considerando CISPA – el Intercambio y Protección de Información Policial Cibernética – un proyecto de ley que pretende proteger a los Estados Unidos de “las amenazas cibernéticas”, pero que, en realidad, va a crear una laguna enorme en todas las leyes de privacidad vigentes. Si CISPA pasa, las compañías podrían aspirar cada día enormes franjas de datos de los usuarios de Internet y compartirlos con el gobierno sin una orden judicial. Me opongo a CISPA, y pido al Congreso de los Estados Unidos rechazar esta y cualquier otra legislación que:

  • Use un lenguaje peligrosamente impreciso para definir la amplitud de los datos que pueden ser compartidos con el gobierno.
  • De el control de la defensa de la seguridad cibernética de Estados Unidos a la NSA, una agencia totalmente opaca y que no rinde cuentas a nadie.
  • Permita que los datos compartidos con el gobierno sean utilizados con fines no relacionados con la ciber-seguridad.

La Electronic Frontier Foundation (EFF) ha escrito mucho sobre el tema (en inglés), sigue los enlaces del final para llegar a sus artículos e información gráfica. Desde fuera de Estados Unidos podemos ayudar a través de Avaaz, plataforma que te animo que sigas debido a la alta importancia de todas las acciones que trata; no promueve acciones por cosas no claramente injustas para la mayoría de los mortales. Si firmas en alguna de sus acciones, te mandarán emails con buena y asimilable información, a la vez que multitud de enlaces a artículos de periódicos y otra documentación, y te propondrán participar en sus nuevas propuestas (normalmente aceptando el envío de emails pre-escritos a las autoridades competentes). Los ciudadanos han empezado a tomar el poder de la situación mundial en gran parte por Avaaz. Busca un poco por internet sobre Avaaz si no la conocías ya; puedes leer su artículo de Wikipedia, pero altamente te recomiendo que te subscribas para estar informado, aunque no firmes después ninguna acción.

Esta es la petición de Avaaz al Congreso de los Estados Unidos contra este proyecto de ley:

Como ciudadanos del mundo comprometidos con la defensa de la libertad, les instamos a que abandonen inmediatamente el Proyecto de Ley de intercambio y protección de información policial cibernética (CISPA). Nuestra democracia y nuestros derechos civiles se verían amenazados por los excesivos e innecesarios poderes de vigilancia otorgados esta ley. Internet es una herramienta vital para que gente de todo el mundo pueda intercambiar ideas y trabajar de formar colectiva para construir el mundo que todos queremos. Les instamos a que muestren verdadero liderazgo global y hagan todo lo posible para proteger nuestra libertad en Internet.

Click aquí para leer entera y/o firmar la petición de Avaaz.

Documentación:

 

Mensajería instantánea cifrada

Estándar

Sin cifrar, cualquier mensaje que transmitas a otras personas puede ser leído fácilmente si es interceptado. A todo el mundo le gusta cuchichear, por lo que los programas que automatizan dicha tarea son muy demandados y no hace falta ser un genio para hacerlo, solo tener instalado uno de esos programas espía.

Motivación

imagen del palomo de pidgin

¡Pide a todos tus amigos que se instalen OTR! No tendrán que cambiar ninguno de sus hábitos, solo instalarlo. Y si no son capaces de hacerlo por ellos mismos, échales una mano. Que tus amigos empleen una comunicación cifrada no es simplemente bueno para ellos, directamente lo es para ti, ya que la comunicación es algo que depende de dos personas. Además, aunque tú con cada amigo sí mantengas conversaciones cifradas, si después ellos lo hablan entre si sin cifrar podría desvelar la información. Pero si tú ya has convencido a tus amigos, ¡ellos están a un click de cifrar las comunicaciones entre ellos! Esta forma de pensar se aplica también a correos electrónicos, video-llamadas, etc., aunque en este caso solo trataremos de mensajería instantánea. Yo se lo he puesto a mis padres y ahora nuestras conversaciones están cifradas. Puede que pienses que no hay nada que esconder cuando hablamos con nuestros padres o amigos, pero deberíamos valorar nuestra vida privada y defender nuestra privacidad en estos tiempos en los que todo es digital y por tanto fácilmente analizable.

Si tus amigos no tienen un cliente de mensajería compatible, insísteles en usar Pidgin. Podrán usar cualquier protocolo, como MSN (que la mayoría de sus usuarios conocen como Messenger porque es el programa que Microsoft quiere que se use) que es muy común en España, pero también también cualquier otro, incluído el chat de Facebook, aunque no es nada recomendable usar dicha red social.

Icono de jabber

Y ya puestos, haceros todos una cuenta Jabber que está basada en un protocolo abierto y estandard y, como ocurre cuando uno hace las cosas libres, los servidores no están centralizados (como MSN y Skype por Microsoft) de forma que los mensajes no tienen que pasar por el ordenador de una única entidad. En cualquier caso, ¡ahora con OTR pasarían cifrados!

Características

Off-the-Record (OTR) es un complemento para Pidgin (también para otros clientes de mensajería) que, independientemente del protocolo usado, si las dos personas que mantienen la comunicación lo tienen instalado, permite:

  • Encriptar los mensajes (nadie podrá entenderlos).
  • Asegurarte de que hablas con la persona correcta.
  • Otras cosas más técnicas.

Por supuesto, es software libre.

Instalación

Para instalarlo en la mayoría de las distribuciones de GNU solo tienes que instalarlo desde Añadir y Quitar aplicaciones. Seguramente se llama pidgin-otr. Esta es una lista de las distribuciones que lo tienen empaquetado. Los usuarios de Window$ simplemente tienen que instalar el ejecutable fácilmente localizable en la página web. Para MacOS también está para Adium, que es un popular cliente de mensajería que es software libre.

Configuración en Pidgin

En la ventana principal de Pidgin, seleccionar Herramientas y ahí Complementos. Activar la casilla Off-the-Record (o Mensaje Fuera-de-Registro, si está instalado en castellano) y, opcionalmente, ajustar las opciones que se consideren. Como el resto de complementos de Pidgin que he visto, las opciones de configuración son MUY comprensibles y no asustan a nadie.

Uso

Cuando abras una ventana de conversación a un amigo, encuentra la nueva opción OTR en la barra superior de la ventana y selecciona Autentificar compañero. Si tu amigo no tiene instalado el complemento OTR, se notificará un error.

Habrá varias opciones para autentificase. El método de pregunta y respuesta es el que más uso. Piensa en una pregunta que solo la otra persona sepa responder y pon la respuesta correcta. Si la otra persona la acierta, será el turno de que la otra persona se asegure de que tú eres tú. Mientras tanto se puede hablar normalmente por Pidgin, por lo que es posible dar algunas pistas…

Una vez autentificados, no tendrás que volver a preocuparte de OTR a no ser que te conectes desde otro cliente de mensajería al que has instalado OTR. En tal caso habría que repetir el proceso de autentificación (¡lo cual tiene sentido!).

EFF hizo que supiera sobre OTR gracias a su campaña en pro de mejorar la seguridad en la mensajería a través de software. En ese enlace puedes seguir y encontrar (en inglés) mejor información sobre OTR y su estudio realizado. Decidieron apoyar OTR debido a su simplicidad, ya que aunque hay muchas alternativas, la mayoría requieren un mínimo de destrezas, por lo que no son apropiadas para que la mayor cantidad de personas se beneficie de esto.