8 motores de búsqueda confidenciales

motores

A continuación ocho motores de búsqueda alternativos orientados a que tus búsquedas en internet sean privadas.

En esta era de Internet, nunca se es demasiado cuidadoso con la privacidad. Siendo aconsejable utilizar estos motores de búsqueda alternativos que no dejan pistas.

Ankush Das

Google – se dice que es el mejor buscador del mundo, hace uso de algoritmos potentes e inteligentes (incluyendo implementaciones A. I.) para que los usuarios obtengan lo mejor de un buscador con una experiencia personalizada.

Esto suena bien hasta que empiezas a vivir en una burbuja de filtros. Cuando empiezas a ver todo lo que “se adapta a tu gusto“, te desprendes de la realidad. Demasiado de nada no es bueno. Demasiada personalización también es perjudicial.

Es por eso que uno debe salir de esta burbuja de filtros y ver el mundo tal como es. ¿Pero cómo se hace eso?

Sabes que Google seguramente rastrea mucha información sobre tu conexión y el sistema cuando realizas una búsqueda y realizas una acción en el motor de búsqueda o utilizas otros servicios de Google, como Gmail.

Por lo tanto, si Google sigue rastreándote, la respuesta sencilla sería dejar de usar Google para buscar en la web. Pero, ¿qué utilizarías en lugar de Google? Bing de Microsoft tampoco es un santo.

Así que, dedicado a toda aquella personas preocupada por su privacidad mientras utilizan un motor de búsqueda, he aquí una lista de motores de búsqueda alternativos orientados a la privacidad.

Ten en cuenta que las alternativas mencionadas en este artículo no son necesariamente “mejores” que Google, pero se centran en la protección de la privacidad de los usuarios. ¡Allá vamos!

1.

duck

Este es uno de los motores de búsqueda con más éxito de los orientados a la privacidad de los que existen como alternativa a Google. La experiencia de usuario ofrecida por DuckDuckGo es buena.

DuckDuckGo, a diferencia de Google, utiliza el método tradicional de “enlaces patrocinados” para mostrar los anuncios. Los anuncios no se centran en ti, sino sólo en el tema que estád buscando – por lo que no hay nada que podría generar un perfil tuyo de ninguna manera – respetando así tu privacidad.

Por supuesto, el algoritmo de búsqueda de DuckDuckGo puede que no sea el más inteligente (!porque no tiene ni idea de quién eres!). Y, si deseas utilizar uno de los mejores motores de búsqueda alternativos a Google orientados a la privacidad, tendrás que olvidarte de obtener una “experiencia personalizada” mientras buscas algo.

Los resultados de la búsqueda se simplifican con metadatos específicos. Te permite seleccionar un país para obtener el resultado más relevante que puedas estar buscando. Además, cuando escribes una pregunta o buscas una solución, puede que te presente una respuesta instantánea (obtenida de la fuente).

Sin embargo, es posible que se pierda algunas funcionalidades (como filtrar imágenes por licencia) – esto es una compensación obvia para proteger tu privacidad.

2.

awant

Qwant es probablemente uno de los buscadores de privacidad más queridos después de DuckDuckGo. Garantiza la neutralidad, la privacidad y la libertad digital mientras buscas algo en Internet.

Si piensas que los motores de búsqueda orientados a la privacidad, por lo general, tienden a ofrecer una experiencia de usuario muy casual, puede que cambies tras probar Qwant. Se trata de un motor de búsqueda muy dinámico con temas de tendencias y noticias muy bien organizado.

Qwant es un motor de búsqueda muy útil como alternativa a Google. Enumera todos los recursos web, fuentes sociales, noticias e imágenes sobre el tema que buscas.

3.

starpage

Startpage es una buena alternativa a Google como motor de búsqueda orientado a la privacidad. Sin embargo, puede que no sea el mejor de todos. La interfaz de usuario es muy similar a la de Google (mientras que muestra los resultados de la búsqueda, independientemente de las funcionalidades ofrecidas).

Para proteger tu privacidad, te permite elegir. Puede elegir entre visitar las páginas web utilizando el proxy o sin él. Tu decides. También puedes cambiar el tema del motor de búsqueda. Trae una opción con la que puedes generar una URL personalizada manteniendo intactas tus configuraciones.

4.

privatele

Privatelee es otro tipo de motor de búsqueda específicamente diseñado para proteger tu privacidad en línea. No rastrea tus resultados de búsqueda ni tu comportamiento de ninguna manera. Sin embargo, es posible que obtenga muchos resultados irrelevantes después de los primeros diez resultados emparejados.

El motor de búsqueda no es perfecto para encontrar un tesoro escondido en Internet, sino más bien para consultas generales. Privatelee también soporta comandos de potencia -más como atajos- que te ayudan a buscar lo deseado de una manera eficiente. Ahorrarás mucho tiempo en tareas muy sencillas, como la búsqueda de una película.. Si buscas un motor de búsqueda muy rápido orientado a la privacidad para consultas comunes, Privatelee sería una gran alternativa a Google.

5.

cow

Bueno, no es un lugar de publicidad de granjas lecheras, sino un motor de búsqueda orientado a la privacidad. A lo mejor lo has conocido como Hulbee – pero recientemente ha redirigido su operación a un nuevo dominio. Nada ha cambiado realmente excepto el nombre y el dominio del motor de búsqueda. Funciona de la misma manera que antes en Hulbee. com.

Swisscows utiliza Bing para presentar los resultados de búsqueda. Cuando busques algo, se mostrarán una nube de etiquetas en la barra lateral izquierda que te pueden resular útil si necesitas conocer los términos y hechos clave relacionados. Puedes filtrar los resultados según la fecha pero eso es todo – no más opciones avanzadas para ajustar los resultados de tu búsqueda. Utiliza una técnica de búsqueda de fichas (una tecnología semántica) para obtener los mejores resultados a tus consultas. El algoritmo de búsqueda se asegura de que sea un buscador familiar descartando la pornografía y la violencia.

6.

x

searchX es un interesante motor de búsqueda – técnicamente definido como un “metabuscador”. En otras palabras, utiliza otros motores de búsqueda y acumula los resultados a su consulta en un solo lugar. No almacena sus datos de búsqueda siendo al mismo tiempo un metabuscador de código abierto. Puedes revisar el código fuente, contribuir, o incluso personalizarlo como tu propio motor de metabúsqueda alojado en tu servidor.

Si te gusta utilizar los clientes de Torrent para descargar material, este motor de búsqueda te ayudará a encontrar los enlaces magnéticos a los archivos exactos cuando intente buscar un archivo a través de searchX. Cuando accedas a la configuración (preferencias) de searchX, encontrarás puntos para configuar a tu gusto. Entre los ajustes generales se incluyen: agregar/eliminar motores de búsqueda, reescribir HTTP a HTTPS, eliminar argumentos de rastreador de URL, y más. La experiencia de usuario puede que no sea aquí la mejor, pero si deseas utilizar un montón de motores de búsqueda mientras mantienes la privacidad en el control, searchX es una gran alternativa a Google.

7.

peekier

Peekier es otro buscador fascinante orientado a la privacidad. A diferencia del anterior, no es un motor de metabúsqueda sino que tiene su propio algoritmo implementado. Puede que no sea el motor de búsqueda más rápido pero es una visión interesante sobre cómo los motores de búsqueda pueden evolucionar en un futuro próximo. Cuando escribes una consulta de búsqueda, no sólo obtienes una lista de resultados, sino que también muestra las imágenes de vista previa de las páginas web listadas. Entonces, echas un vistazo a lo que buscas. Mientras que el motor de búsqueda no almacena tus datos, los portales web que visitas sí lo rastrean.

Por lo tanto, para evitarlo hasta cierto punto, Peekier accede al sitio y genera una vista previa de la imagen para decidir si te diriges al sitio o no (sin que necesites acceder a él). De esa manera, menos sitios web saben.

8.

leibniz

MetaGer es otro motor de metabúsqueda de código abierto. Sin embargo, a diferencia de otros, se toma la privacidad más en serio y hace uso de la red Tor para el acceso anónimo a los resultados de una variedad de motores de búsqueda. Algunos motores de búsqueda que afirman proteger tu privacidad pueden compartir tu información con el gobierno (cualquiera que sea) porque el servidor está obligado por la legislación de EE. UU. Sin embargo, con MetaGer, el servidor situado en Alemania protege incluso los datos anónimos registrados durante el uso de MetaGer.

Contiene un número reducido de anuncios (sin seguidores, por supuesto) – pero también puedes deshacerte de ellos al unirte a SUMA-EV – que patrocina el motor de búsqueda MetaGer.

Anuncios

Tor: comentarios y concurso

bug-bounty-graphic-purple_0

La puerta de entrada a la red oscura

Cuando Roger Dingledine habla de la web oscura, agita las manos en el aire – como si no estuviera convencido de su existencia.

Es co-creador de Tor, el software más popular disponible para navegar de forma anónima por la red.

Para algunos, Tor es una amenaza: un sistema (principalmente) impenetrable que permite que algunos de los crímenes más depravados tengan lugar en Internet.

Para otros, es un salvavidas, la única manera de acceder a los servicios en línea de la forma segura que la mayoría de nosotros damos por sentado.

Dingledine preferiría que se hablara de esto último. La escala de la red oscura -con sus tratos de drogas, venta de armas e imágenes de abuso infantil- es insignificante cuando se considera en el cuadro más amplio, argumenta.

RogerEn una charla de Dingledine en el Def Con de Las Vegas (EE.UU.) criticó a los periodistas mal informados por exagerar el tamaño y la escala de la red oscura.

Pienso que gran parte de ello se debe a los incentivos“, comenta,”los periodistas tienen que crear más controversia y conseguir algo escandaloso para que todo el mundo quiera leer su artículo“.

La historia es que la privacidad está amenazada en todo el mundo y a eso tenemos que reaccionar.”

El sitio web del Proyecto Tor tiene una sección llamada “Abuse FAQ“.

Es aquí donde el grupo intenta abordar el lado más controvertido del uso de Tor: que se le facilita a los criminales el anonimato para sus delitos.

Cuando se habla de esto, Dingledine recurre a: “Tor no asesina”, dice, “lo hacen los criminales”.

Yo diría que hay gente mala en Internet y están haciendo cosas malas, pero Tor no les permite hacer las cosas malas”.

No es como si hubiera un nuevo grupo maleantes en el mundo porque Tor existe.”

Supongo que no. Pero sugiero que Tor sin ninguna duda proporciona un instrumento con el que un principiante puede hacerse esencialmente imposible de rastrear en línea.

Sigo pensando que lo peor en Internet no tienen nada que ver con Tor“, insiste Dingledine.

La mayoría de las cosas malas de Internet se deben a organizaciones criminales enormes. Hay un montón de crímenes ahí fuera“.

En términos generales, Tor oculta tu identidad al saltar tu conexión por muchos servidores diferentes en todo el mundo, haciendo que tu ubicación real sea extremadamente difícil de rastrear.

Hay rumores de que las “fuerzas del orden” han “agrietado” a Tor pero, aparte de vulnerabilidades aisladas, Dingledine dice que el concepto sigue siendo sólido.

Hasta donde yo sé, no, no lo han conseguido”.

Tor es la mejor opción que existe, pero eso no significa que Tor sea perfecto. Ningún software es perfecto.”

Según Dingledine,”El mundo policial moderno sólo quiere hacer clic en un botón y hacer que aparezca el malo. El trabajo policial anticuado es duro, se necesita mucha energía“.

Tor se menciona en los documentos filtrados como parte de la denuncia de Edward Snowden en 2014. Bajo el delicado encabezamiento “Tor apesta… pero podría ser peor“, la Agencia de Seguridad Nacional (NSA) señaló:”Nunca podremos localizar a todos los usuarios de Tor“.

Dada esta situación, se podría creer que los Estados Unidos (y otros) estarían haciendo todo lo posible para debilitar a Tor. Incluso prohibirlo. Pero de hecho, el gobierno de los Estados Unidos ha hecho más que cualquier otro para mantenerlo vivo, donando varios millones de dólares a Dingledine y su equipo desde el inicio del proyecto en los años noventa.

 

Confía en que la financiación continuará.

Muchos de los fondos del gobierno estadounidense para las herramientas de libertad en Internet provienen de los republicanos. El congreso actual es bastante favorable a dar a las personas herramientas para mantener a la gente más segura en Internet“.

¿La razón? El FBI, la CIA, los militares y otros también valoran el anonimato. En su mundo ideal, Tor existiría, pero ellos tendrían una llave secreta para entrar.

En 2014, el equipo de Facebook en Londres anunció que había establecido una forma para que los usuarios accedieran a Facebook a través de Tor. Más de un millón de personas usan el sitio de esta manera cada mes.

Sobre el 97% del tráfico de Tor tiene que ver con la gente que va a Facebook, Wikipedia y la BBC, y los sitios web ordinarios de la red, pero lo quieren hacer de forma segura.

La capacidad de acceder a las redes sociales de forma anónima es inapreciable para las personas que viven en países con un alto índice de represión a los ciudadanos en la red.

Creo que la línea entre países libres y no libres, cada día es más borrosa”. Dice.

arton401

Te pagamos por #HackTor

Hay bugs entre nosotros

Millones de personas en todo el mundo dependen de Tor para navegar por Internet de forma privada y segura todos los días, por lo que nuestra seguridad es crítica. Los errores en nuestro código representan una de las mayores amenazas para la seguridad de nuestros usuarios; permiten a los atacantes expertos eludir las protecciones de Tor y comprometer la seguridad de los usuarios de Tor.

Constantemente estamos buscando fallas en nuestro software y hemos tenido la suerte de tener una gran comunidad de hackers que nos ayudan a identificar y solucionar problemas serios desde el principio, pero creemos que podemos hacer aún más para proteger a nuestros usuarios. Por eso es por lo que si puedes #HackTor y encontrar errores en nuestro software, queremos recompensarte.

Únete a nuestra primera recompensa pública de bugs.

Con el apoyo del Open Technology Fund, estamos lanzando nuestra primera recompensa pública de errores con HackerOne. Estamos buscando concretamente tu ayuda para encontrar errores en Tor (el demonio de red) y Tor Browser. Algunas de las vulnerabilidades que estamos buscando incluyen la escalada de privilegios locales, el acceso no autorizado a los datos de los usuarios, ataques que causan la fuga de material criptográfico de relés o clientes, y la ejecución remota de código. En enero de 2016, lanzamos una recompensa privada de bugs; los hackers nos ayudaron a atrapar 3 bugs de choque/DoS (2 bugs OOB-read + 1 bug de bucle infinito) y 4 bugs de corrupción de memoria de caso extremo.

Los usuarios de Tor en todo el mundo, incluyendo defensores de derechos humanos, activistas, abogados e investigadores, confían en la seguridad de nuestro software para ser anónimos en línea. Ayúdenos a protegerlos y mantenerlos a salvo de vigilancia, rastreo y ataques. Otorgaremos hasta $4,000 por informe de fallo, dependiendo del impacto y la severidad de lo que encuentre.

A continuación, se indica cómo empezar

Regístrate para obtener una cuenta en HackerOne. Visita https://hackerone.com/torproject para obtener las instrucciones completas, detalles, términos y condiciones de nuestra recompensa de errores. Luego, empieza a buscar e informar de errores para ayudar a mantener a salvo Tor y Tor Browser.

¡Feliz caza de bug!

aregentina

10 cosas cotidianas en la web que la Comisión Europea quiere ilegalizar: el legado de Oettinger

Pantallazo-2017-07-27 17-24-22

En unos días, el escandaloso Günther Oettinger dejará de ser el máximo responsable de la política de Internet en Europa – le han ascendido para supervisar los presupuestos de la UE.

Pero antes de irse, el Comisario Digital presentó unos planes peligrosos que quebrantan dos cimientos fundamentales de internet: Los enlaces y la subida de archivos. Mientras Oettinger se va, sus propuestas dictadas por el lobby están aquí para quedarse.

Estas propuestas satisfacen las demandas de algunos medios de comunicación de cobrar a los motores de búsquedas y redes sociales por redirigirles el tráfico (sí, lo has leído bien), así como el deseo de la industria discográfica de tener mayor apoyo en sus negociaciones con YouTube.

Estas propuestas causarán mayores daños colaterales – convirtiendo muchos de nuestros hábitos diarios en la red y muchos servicios que utilizas habitualmente en ilegales, sujetos a tasas o, como mínimo, sumidos en la inseguridad jurídica.

Aún estamos a tiempo de parar este plan descabellado – pero solo si pides a tus representantes en el Parlamento Europeo que se unan a mí en el rechazo de estas propuestas.

Si no, estas son las cosas que podrán ser ilegalizadas:

Pantallazo-2017-07-27 17-27-21

Compartir extractos de artículos de noticias en un blog o en una web personal sin permiso de los editores será una infracción – incluso 20 años después de que se publicase el artículo [en inglés].

La Comisión Europea no ha propuesto ninguna excepción ni para los fragmentos más cortos, o para individuos, o para usos no comerciales. Tampoco importa si se incluye o no un enlace a la fuente.

  • Derechos de autor extra para los editores: El artículo 11 de la propuesta de reforma de la directiva de copyright dice que la protección de los derechos de autor (concretamente el derecho de reproducción y el derecho de publicación) debe extenderse a los editores de prensa.
  • Un período de 20 años: Este derecho se garantiza durante 20 años tras su publicación (Artículo 11/4).
  • Retroactivo: Se aplicaría de manera retroactiva (Artículo 18/2) a las publicaciones ya existentes.
  • Afecta a los usuarios individuales: La ley no se limita en ningún momento para que tenga efecto sólo en usuarios comerciales o en extractos de cierta longitud.
  • No está cubierto por una excepción: Excepciones al derecho de autor como el de citar aún tendrán validez – pero en muchos países de la UE, compartir un extracto sin hacer más comentarios sobre su contenido no está cubierto por esta excepción. Por ejemplo, en Alemania “el trabajo citado [debe estar] intencionado como evidencia de declaraciones propias y como base para la discusión. La citación debe utilizarse para justificar, intensificar y asegurar el entendimiento de lo que se ha presentado. El uso de una cita no está permitido cuando solo se utiliza como ejemplo. La cita debe estar incorporada en el nuevo trabajo”
  • Malo incluso si no se aplica:Si se hace cumplir este nuevo derecho o no dependerá del editor individual. Aunque esto signifique que no todo uso de un extracto tendrá consecuencias legales, para estar seguros, cualquier página web que cite artículos de noticias tendrá que investigar sobre el editor y averiguar o preguntar sobre sus normas.

Captura de pantalla de 2017-07-27 17-31-35

“Wir sind Papst” (Somos el Papa) es un titular famoso del tabloide alemán Bild. A menos que la persona que lo twittee pague una licencia al editor de Bild, Axel Springer, twittear estas tres palabras supondría un incumplimiento del derecho de autor extra propuesto para los editores.

Twitter también podría pagar la cuenta, quizás pagando a una agencia colectora por una licencia general, librándote por lo tanto de la tarea de negociar tú una – de todas maneras, se necesitaría llegar a un acuerdo.

  • Derecho de autor adicional para los editores: El artículo 11 de la propuesta de reforma de la directiva de copyright dice que la protección del derecho de autor (en concreto el derecho de reproducción right y el derecho de publicación) debe extenderse a los editores de prensa.
  • Titulares creativos afectados: Golem.de informó [en alemán] de que Oettinger había dicho que la ley afectaría también a los titulares de noticias a menos que fuesen puramente factuales. “Somos el papa” sería, por lo tanto, un titular que podría verse afectado por esta ley.
  • ¿También afecta a titulares genéricos? La protección de titulares puede ir más allá incluso en la práctica, con derechos conexos como este, que protegen a los productores de contenidos en vez de a los autores originales, no se requiere por lo general que el contenido sea una creación intelectual merecedora de la protección del derecho de autor. No hay nada en la propuesta que indique que los titulares puramente fácticos fuesen a estar excluidos de este nuevo derecho, aunque debe ser complicado en la práctica decidir si alguien ha copiado un titular de este tipo o se le ha ocurrido de manera independiente.
  • Twitter es un objetivo previsto: La agencia de noticias alemana DPA citó [en alemán] a miembros del equipo de Oettinger que confirmaban que “servicios como Twitter, donde se comparte el contenido, eran los objetivos previstos por la ley”
  • Usuarios individuales afectados: Las condiciones de servicio de Twitter establecen que “al publicar contenido les otorgas el derecho a copiar [y] reproducir ese contenido”. Cuando se apruebe esta ley, ya no podrás otorgar tal derecho. Por lo tanto, si enviaste ese tweet y Twitter no pagó – porque decidieron no hacerlo o porque no se pusieron de acuerdo con un precio justo – estarías violando las condiciones de servicio (sujetas a la supresión de tu cuenta) y serías legalmente responsable.

Captura de pantalla de 2017-07-27 17-40-44

La imagen y el trozo de texto que Facebook, Twitter, Reddit y otros servicios generan automáticamente cuando compartes un enlace serían objeto de licencia si enlazan a una “publicación de prensa” – que explícitamente incluye páginas web de entretenimiento actualizados regularmente.

Si Facebook y Twitter no quieren empezar a pagar por los enlaces, quizás tendrán que deshabilitar esta función, provocando que sus interfaces no sean tan fáciles de usar.

  • Derecho de autor adicional para los editores: El artículo 11 de la propuesta de reforma de la directiva de copyright dice que la protección del derecho de autor (en concreto el derecho de reproducción y el derecho de publicación) debe extenderse a los editores de prensa.
  • No solo las noticias: Se define “publicaciones de prensa” en el artículo 2/4 como “una colección de trabajos literarios de naturaleza periodística” “dentro de una publicación periódica o actualizada regularmente y bajo un único título” “publicado en cualquier medio de comunicación”.
  • Twitter un objetivo previsto: La agencia de noticias alemana DPA citó [en alemán] a miembros del equipo de Oettinger que confirmaban que “servicios como Twitter, donde se comparte el contenido, eran los objetivos previstos por la ley”

4

Los marcadores visuales como Pinterest te permiten sacar imágenes de páginas web y guardarlas de manera organizada para, por ejemplo, hacer una lista de la compra o reunir cosas que te inspiran.

Al hacer eso, copian y publican de nuevo el título, la imagen y un extracto del texto de la página donde encontraste la imagen – lo que supondría un incumplimiento del derecho de autor adicional de los editores, si la Comisión Europea se sale con la suya.
Todos los detalles

Esto sería problemático bajo dos disposiciones separadas de la reforma del derecho de autor, una dirigida hacia ti y otra dirigida al servicio de marcadores:

1. Derecho de autor adicional para los editores:

  • Derecho de autor adicional para los editores: El artículo 11 de la propuesta de reforma de la directiva de copyright dice que la protección del derecho de autor (en concreto el derecho de reproducción y el derecho de publicación) debe extenderse a los editores de prensa.
  • No solo las noticias: La página web de una revista como Wallpaper* se incluye bajo la definición de “publicación de prensa” – una “publicación periodística, actualizada regularmente, con el propósito de informar o entretener… por ejemplo, revistas mensuales de interés general o específico” (Artículo 2/4).
  • No solo el texto: La “publicación de prensa” se define en el artículo 2/4 como “una fijación de un conjunto de trabajos literarios de carácter periodístico que puede incluir también otras obras o materias” – por lo que las fotografías están incluidas.

2. Obligación de supervisar las subidas

  • Nueva obligación para los servicios de la web: El artículo 13 de la propuesta de reforma de la directiva sobre derechos de autor introduce nuevas obligaciones para “los proveedores de servicios de la sociedad de la información que almacenan y proveen al público grandes cantidades de obras u otras materias subidas por sus usuarios” – contradiciendo el artículo 14 de la directiva sobre el Comercio Electrónico, que establece que los servicios que almacenen contenido no son responsables legalmente por el contenido subido por sus usuarios. El recital 38 intenta eliminar la excepción de esta responsabilidad de cualquier servidor que “juegue un rol activo, incluyendo la optimización de la presentación de las obras subidas o su promoción”.
  • Supervisión de subidas: La obligación es de “asegurar el funcionamiento de los acuerdos realizados con los titulares de los derecho por el uso de sus obras” o, supuestamente si no se alcanzan tales acuerdos, de “evitar la disponibilidad en sus servicios de obras identificadas por los dueños de sus derechos”. Esto contradice el Artículo 15 de la Directiva de Comercio Digital, la cual, explícitamente, no permite la “obligación general de supervisar la información que [los proveedores] transmiten o almacenan”.
  • Pinterest afectado: En su [en inglés] evaluación de impacto de la propuesta de ley, la Comisión Europea establece que “servicios como Pinterest también pueden verse incluidos en esta categoría” [Pg. 152, nota de pie 466]

5

Para permitir a los usuarios buscar en la red, el motor de búsqueda tiene que “leer” primero todas las páginas web utilizando un robot y creando una base de datos sobre qué contenidos se encuentran dónde. Para ser útil, tal base de datos necesita incluir copias de material protegido por derechos de autor.

La propuesta de lay amenaza con ilegalizar esas copias de publicaciones de prensa sin licencia de sus editores. Simplemente el hecho de almacenar una copia de la información será suficiente para requerir una licencia – no importa si alguien puede leerlo o no, por ejemplo, si el motor de búsqueda muestra o no un extracto del texto almacenado a los usuarios en sus búsquedas.

Bing, Google, Seznam.cz y otros tendrían que obtener licencias de todas las web periodísticas – o una licencia general a través de una sociedad colectora que podría estar establecida para ese propósito – o tendrían que quitarlos de su lista de resultados de búsqueda.

Dado que muchas web de noticias obtienen mucho tráfico a través de Google, probablemente se darán prisa en otorgarle a Google una licencia gratuita para seguir apareciendo en el listado de búsquedas, pero los motores de búsqueda más pequeños pueden no tener la misma suerte.

  • Derecho de autor adicional para los editores: El artículo 11 de la propuesta de reforma de la directiva de copyright dice que la protección del derecho de autor (en concreto el derecho de reproducción y el derecho de publicación) debe extenderse a los editores de prensa.
  • No solo las noticias:Se define “publicaciones de prensa” en el artículo 2/4 como “una colección de trabajos literarios de naturaleza periodística” “dentro de una publicación periódica o actualizada regularmente y bajo un único título” “publicado en cualquier medio de comunicación”.
  • Copias solo para uso legal: Rastrear la red es posible actualmente gracias a la excepción de copyright esencial para el funcionamiento de la red. Por un lado, cualquier reproducción de obras protegidas requiere una licencia, por otro lado, la excepción permite explícitamente las copias que son “transitorias o incidentales [y] parte integrante y esencial de un proceso tecnológico y cuyo único propósito es permitir una transmisión en una red entre terceros a través de un intermediario, o un uso lícito”. Por lo tanto, hacer copias que son incidentales para proporcionar la funcionalidad de búsqueda es también legal. Si esto se modifica a través de la introducción del nuevo derecho de autor adicional para los editores, que se aplicaría incluso a los fragmentos más pequeños, mostrar los resultados de búsqueda que conducen a sitios web de noticias ya no sería lícito y, por consiguiente, ya no sería legal bajo esta excepción.

6

FotoCommunity es una red social para fotógrafos con sede en Alemania que recoge millones de imágenes subidas por los propios titulares de sus derechos.

Hoy en día, cuando alguien denuncia que una imagen subida por uno de los usuarios de FotoCommunity infringe derechos de autor, FotoCommunity se ve obligada a retirarla. A cambio, no se hacen responsables de la infracción.

La reforma propuesta se les volvería en contra: FotoCommunity estaría ahora obligado a evitar de manera activa que sus usuarios subiesen nada que los titulares de derechos hubiesen identificado a FotoCommunity.

Esto supone un enorme desafío de ingeniería: enorme desafío de ingeniería: La web tendría que desarrollar un filtro que compruebe cada foto que se sube con una base de datos de imágenes protegidas por derechos de autor. YouTube, quien tiene un filtro similar para identificar música o vídeos protegidos por derechos de autor en los vídeos que se suben a su red, dice [en inglés] que se ha gastado más de 60 millones de dólares para construir esta tecnología.

Mucho peor, FotoCommunity tendría que detectar cualquier tipo de infracción de derechos de autor en las fotos subidas. El caso más sencillo sería que se subiese una copia idéntica de una imagen protegida. Pero una foto también puede infringir el derecho de autor de un escultor o de un arquitecto si se trata de una fotografía de su obra. Detectar una foto de una obra en 3D desde cualquier ángulo es mucho más complicado que emparejar subidas con una base de datos de imágenes protegidas – si es que es posible.

  • Nueva obligación en las web de servicios: El artículo 13 de la propuesta de reforma de la directiva de copyright introduce nuevas obligaciones para “los servicios proveedores de las sociedad de la información que almacenes y den acceso al público a un gran número de obras u otras materias subidas por sus usuarios” – contradiciendo al artículo 14 de la directiva sobre el Comercio Electrónico, bajo la que los servicios que almacenen contenido no son responsables legalmente por el contenido subido por sus usuarios. El recital 38 intenta eliminar la excepción de esta responsabilidad de cualquier servidor que “juegue un rol activo, incluyendo la optimización de la presentación de las obras subidas o promocionándolas”.
  • Supervisión de subidas: La obligación es de “asegurar el funcionamiento de los acuerdos realizados con los titulares de los derecho por el uso de sus obras” o, supuestamente si no se alcanzan tales acuerdos, “evitar la disponibilidad en sus servicios de obras identificadas por los dueños de sus derechos”. Esto contradice el Artículo 15 de la Directiva de Comercio Digital, la cual no permite explícitamente la “obligación general de supervisar la información que los [proveedores] transmiten o almacenan”.
  • Objetivo incierto: Qué constituye exactamente una “gran cantidad de obras” permanece sin determinar.

7

La obligación de escanear todas las subidas en busca de infracciones de copyright se aplicaría a cualquier tipo de servicio que aloje “una gran cantidad de obras”, no solo fotos.

Dado que la Comisión Europea no ha previsto ninguna excepción, servicios populares que no están para nada relacionados con las tan extendidas infracciones de copyright, tales como GitHub, un servicio de alojamiento de repositorios de software, tendría no obstante que poner en práctica una tecnología de filtración para solucionar un problema no existente – tan pronto como la primera persona titular de derechos de autor de un código fuente les identifique un código y quiera mantenerlo fuera de la web.

Startups europeas como MuseScore, que permite a los usuarios subir partituras, podría tener que desarrollar también tecnologías para detectar, en este caso, partituras o melodías protegidas por derechos de autor. Tal obligación podría poner en peligro su existencia.

  • Nueva obligación en las web de servicios: El artículo 13 de la propuesta de reforma de la directiva de copyright introduce nuevas obligaciones para “los servicios proveedores de las sociedad de la información que almacenes y den acceso al público a un gran número de obrar u otras materias subidas por sus usuarios” – contradiciendo al artículo 14 de la directiva, sobre el Comercio Electrónico, bajo la que los servicios que almacenen contenido no son responsables legalmente por el contenido subido por sus usuarios. El recital 38 intenta eliminar la excepción de esta responsabilidad de cualquier servidor que “juegue un rol activo, incluyendo la optimización de la presentación de las obras subidas o promocionándolas”.
  • Supervisión de subidas: La obligación es de “asegurar el funcionamiento de los acuerdos realizados con los titulares de los derecho por el uso de sus obras” o, supuestamente si no se alcanzan tales acuerdos through measures “evitar la disponibilidad de obras identificadas por los dueños de sus derechos en sus servicios”. Esto contradice el Artículo 15 de la Directiva de Comercio Digital, la cual no permite explícitamente la “obligación general de controlar la información que los [proveedores] transmiten o almacenan”.
  • Objetivo incierto: Qué constituye exactamente una “gran cantidad de obras” permanece sin determinar.
  • Todo tipo de contenidos: En ningún sitio se limita esta obligación a cierto tipo de obras – por lo que se aplicaría a todo tipo de contenidos protegidos por derechos de autor, como los códigos [en inglés].

8

La obligación de analizar todas las subidas no se aplicaría solamente a páginas comerciales, también a proyectos como Wikipedia que no funcionan por un beneficio económico y que permiten expresamente la subida de fotos con licencia para reutilización pública. Si se considera que “den acceso a una gran cantidad de obras subidas por sus usuarios” tendrían que “evitar que las obras identificadas por los titulares de derechos de autor estuviesen disponibles”.

En Wikipedia, los voluntarios pueden revisar las nuevas imágenes subidas – pero es dudoso que este proceso impreciso satisficiese la nueva ley. Lo más seguro sería que necesitasen implantar “tecnologías efectivas de reconocimiento de contenido”.

  • Nueva obligación con un concepto demasiado amplio de servicios comerciales: El artículo 13 de la propuesta de reforma de la directiva de copyright introduce nuevas obligaciones para “los proveedores de servicios de la sociedad de la información”, sin limitar estas obligaciones a los servicios con ánimo de lucro. “Los proveedores de servicios de la sociedad de la informacións” son servicios que “normalmente se proveen a cambio de una remuneración”, sin embargo, la jurisprudencia ha establecido que esta definición se aplique también a servicios que normalmente piden donaciones o que obtienen remuneración por parte de sus participantes, incluso si el servicio en particular se provee de manera gratuita.
  • Supervisión de subidas no limitada a infracciones de copyright: El artículo 13 especifica que la obligación de instalar una tecnología de supervisión de subidas afecta a plataformas que alojan “grandes cantidades de obras u otros contenidos subidos por sus usuarios”, sin requerir que ninguna de estas subidas constituyan de hecho infracciones de copyright. Incluso si todo el contenido subido a Wikipedia se encuentra bajo dominio público o se ha publicado bajo licencia libre, las obras con licencia CC siguen siendo obras protegidas por derechos de autor. La hipótesis subyacente a estas obligaciones es que cada vez que un usuario sube una obra sin la participación de un titular de derechos, debe estar teniendo lugar una infracción de copyright, ignorando completamente la existencia de licencias Creative Commons o excepciones de copyright. Por lo que la gran cantidad de obras bajo licencia CC subidas a Wikipedia requerirían poner en práctica una tecnología de supervisión de subidas.

9

Vale, puede que todavía no estés haciendo esto… pero pronto, algún día, puede que quieras hacerlo.

Según la inteligencia artificial va tomando más presencia en nuestras vidas, el modo en que los usuarios hacen que sus ordenadores lleven a cabo las tareas va cambiando: Tradicionalmente, programas el ordenador para realizar una tarea a través de programación – escribiendo instrucciones paso a paso. Una IA, sin embargo, no se programa, se entrena. La entrenas dándole mucha información que representa lo que tú quieres que haga por ti y dejándole que averigüe por su cuenta qué pasos debe seguir. Entrenar una IA requerirá, lo más seguro, copiar datos – la mayoría bajo protección de derechos de autor.

La reforma de copyright propuesta introduce por primera vez en toda Europa la excepción de copyright para la minería de texto y datos, por ejemplo, analizar una gran cantidad de datos – pero solo par “instituciones de investigación” y “para el propósito de una investigación científica”.

Esto no te incluye a ti – o a otros innumerables aficionados, hackers, programadores o investigadores principiantes que podrían estar haciendo valiosas contribuciones y descubrimientos… o simplemente utilizando la tecnología para aprender y jugar.

  • Nueva excepción: El artículo 3 (1) de la propuesta directiva de copyright establece una nueva excepción para la minería de texto y datos
  • Pero no para ti: Sin embargo, está limitada específicamente a instituciones de investigación y “para el propósito de investigaciones científicas”.

10

A pesar de todas las nuevas restricciones sobre los hipervínculos y las subidas, sitios como MegaUpload, famoso al ser cerrado por las autoridades estadounidenses por supuestamente infringir derechos de autor de manera sistemática, no se vería afectado.

Está comprobado: Esta ley no tiene como objetivo las webs que se toman a la ligera los derechos de autor – su propósito es sacar dinero a las redes sociales y a los motores de búsqueda para la maltrecha industria cultural europea.

  • Rol activo: El recital 38 de la propuesta directiva de copyright enfatiza que una plataforma adquiere responsabilidad legal sobre las infracciones de copyright de sus usuarios si “juega un papel activo, incluyendo la optimización de la presentación de obras subidas o su promoción”.
  • Los sitios de archivo de documentos como MegaUpload están diseñados solo para almacenar, pero no para promocionar o hacer que se pueda buscar el contenido que se sube a sus servidores. Dado que los usuarios solo pueden encontrar el material subido si tienen el link exacto, estos proveedores pueden no considerarse que “provean acceso al público” a las subidas de los usuarios y, por lo tanto, no estarían incluidos en la obligación de supervisión de subidas del artículo 13.

Qué podemos hacer

El Parlamento Europeo y el Consejo (conformado por los 28 gobiernos nacionales de los países de la UE) acaban de empezar a deliberar sobre la propuesta de Oettinger.

Pídeles que rechacen el derecho de autor adicional para los editores (Artículo 11) y la obligatoriedad de inspeccionar las subidas (Artículo 13):

euro

unete

 

Asociaciones de bibliotecas como EBLIDA yLIBER están luchando por una ampliación de la nueva excepción para la minería de texto y datos para permitir que cualquiera pueda beneficiarse de ella. ¡Podrían contar con tu apoyo!

¿Te encargas de llevar un servicio en internet, tales como foros web o almacenamiento de archivos, que podría verse afectado por esta propuesta? Cuenta tu historia en tu blog, contacta con la prensa local ¡o deja tu historia en los comentarios!

Si quieres saber más, echa un vistazo a nuestra publicación en Medium que aúna las críticas a esta propuesta de las distintas partes interesadas, incluyendo a Mozilla (los creadores de Firefox) y a defensores de los derechos digitales como EDRi.

¡Y difunde también este artículo!

(de la página web de la eurodiputada del Partido Pirata Julia Reda

Analizar redes con Nmap

 

nmap1Hoy en día están muy extendidas las redes informáticas, los sistemas más usados son las redes cableadas y las inalámbricas. Resultaría extraño qué en algún metro cuadrado de nuestra ciudad no encontráramos varias conexiones inalámbricas.

Todas esas redes, sean grandes o  pequeñas, sean cableadas o  inalámbricas, tienen un gran trabajo, a sus espaldas, y un mantenimiento permanente. Dentro de dicho mantenimiento se encuentra la vigilancia de la red para que no sea cableada e intervenida de forma “anónima” por un tercero. Al mismo tiempo, resulta complicado, en una red, saber en que lugar entra cualquiera de sus usuarios. Si se entra en sitios “no seguros” eso puede perjudicar a la red y a todos sus usuarios. Siendo misión de un gestor de red el hacer que esto no suceda.

Modos y maneras de enfrentarse a dichos problemas hay unos cuantos, el que presento a continuación: Nmap, es uno más., puede que no sea el mejor, pero tampoco es el peor, y es fácil de gestionar, tiene prestaciones que sobrepasan muchas expectativas y es libre.

La aplicación Network Mapper, más conocida como Nmap es un programa de código abierto. Se puede redistribuir y/o modificar bajo los términos de la Licencia Pública General de GNU según publica la Free Software Foundation, versión 2. Esta licencia garantiza el derecho de cualquiera a utilizarlo, modificarlo y redistribuirlo bajo ciertas condiciones.

Nmap está diseñado para explorar y realizar auditorías de seguridad en una red de ordenadores, así como efectuar rastreo de puertos. Permite descubrir información de los servicios y sistemas encontrados, así como el reconocimiento de huellas identificativas de los sistemas escaneados. De igual forma se puede utilizar para fines de hacking, ya que pone al descubierto puertos abiertos en los ordenadores de una red, también es posible conocer como se encuentra organizada, y de cuantos ordenadores consta una red. Escrito originalmente por Gordon Lyon. Se usa para evaluar la seguridad de sistemas informáticos, así como para descubrir servicios o servidores en una red informática.

Son sus características:

* Identifica ordenadores en una red, por ejemplo listando aquellos que responden a un ping.

* Comprueba la configuración de los elementos de seguridad.

* Identifica los puertos abiertos en una ordenador objetivo.

* Determina qué servicios se están ejecutando en el mismo.

* Determina qué sistema operativo y versión utiliza dicho ordenador.

* Obtiene algunas características del hardware de red de la máquina objeto de la prueba.

Ha llegado a ser uno de las herramientas imprescindibles para todo administrador de sistema, y se usa para pruebas de penetración y tareas de seguridad informática en general.

Los administradores de sistema pueden utilizarlo para verificar la presencia de posibles aplicaciones no autorizadas ejecutándose en el servidor, así como los crackers pueden usarlo para descubrir objetivos potenciales.

Nmap permite hacer el inventario y el mantenimiento de los ordenadores de una red. Luego se puede usar para auditar la seguridad de una red, mediante la identificación de todo nuevo servidor que se conecte.

nmap2Hay quien lo confunde con herramientas para la verificación de vulnerabilidad, tipo Nessus (que suelen ir más lejos en su exploración de los objetivos). Nmap es muy difícil de detectar, ha sido creado para evadir los Sistema de detección de intrusos (IDS) e interferir lo menos posible con las operaciones normales de las redes y de los ordenadores que son analizados.

Una de las posibilidades más interesantes de Nmap es la versatilidad que tiene a la hora de realizar las exploraciones. Puede usarse tanto para una sencilla exploración rutinaria en los equipos de nuestra propia red, como para realizar una compleja predicción de números de secuencia y descubrimiento de la huella identificativa de sistemas remotos protegidos por sistemas cortafuegos. También se puede usar para la realización de una única exploración o de forma interactiva, para poder realizar múltiples exploraciones desde un mismo equipo, esto es realizar exploraciones de varios equipos de forma simultánea.

Como la mayoría de aplicaciones ejecutadas desde consola, (es programa de consola, aunque existen varios entornos gráficos a elegir) Nmap puede combinar toda una serie de opciones de exploración que tienen sentido en conjunto, aunque también existen otras operaciones que son especificas para ciertos modos de exploración.

A la hora de ejecutar Nmap con múltiples opciones a la vez, la aplicación tratará de detectar y advertirnos sobre el uso de combinaciones de opciones incompatibles o no permitidas.

Nmap puede funcionar en sistemas operativos como:

* las diversas variables de Unix (Solaris, Mac OS X, BSD y FreeBSD),

* GNU/Linux

* Microsoft Windows

* AmigaOS.

Interfaces gráficas

Si no se desea utilizar la línea de comandos de Nmap, se pueden usar varias interfaces gráficas, siendo la más conocida:

http://pages.infinit.net/rewind/

La interfaz de usuario oficial es nmapfe, escrita por Zach Smith, y Nmap lo integra desde la versión 2.2.

Existen otras interfaces basadas en navegadores Web. Algunos ejemplos son LOCALSCAN, nmapweb, y Nmap CGI. NMapWin es una interfaz para Windows (no actualizada desde la versión 1.4.0.). Una plataforma completa Nmap con capacidades para funcionar sobre distintos OS se encuentra en UMIT. Su autor es Adriano Monteiro Marques.

Téngase en cuenta que estamos hablando de Software Libre, con lo cual una cosa es la “página oficial” del equipo de desarrollo, y otra muy diferente la de los grupos o personas que, por su cuenta, deciden, un día, elaborar algo para el programa, en nuestro caso hablamos de “entornos gráficos”, y al poco tiempo pueden dejar de desarrollarlo. Con lo cual lo más aconsejable siempre es ir a la página oficial del programa en cuestión o a algún repositorio de confianza.

De forma parecida a la mayoría de herramientas utilizadas en seguridad informática, Nmap puede usarse para lo bueno o para lo malo.

• Puede usarse solo o para prevenir ataques, con otra herramienta de intrusión.

• Los mismos administradores de sistemas lo utilizan para buscar fallas en sus propias redes, o bien para detectar ordenadores que no cumplen con los requisitos mínimos de seguridad de la organización. (Nótese que Nmap por sí solo sólo dará una indicación básica de la vulnerabilidad de un ordenador, y que se usa normalmente junto a otras herramientas y tests).

Como curiosidad sobre dicho programa, podemos contar que:

• Nmap aparecía en la película The Matrix siendo usado por el personaje Trinity para penetrar en el sistema de la central eléctrica, mediante la explotación de vulnerabilidades en el servidor SSH y en el Control de redundancia cíclica.

• Nmap y NmapFE fueron también usados en The Listening, una película de 2006 sobre un exfuncionario de la NASA estadounidense, que deserta y organiza una estación de contraespionaje en los Alpes italianos.

• Partes del código fuente de Nmap pueden verse en la película Battle Royale.

licenciacc4

La Neutralidad en la Red y la UE

internet.png

La legislación de la UE intenta tener buenos principios (teatro, puro teatro) para garantizar que se pueda conectar a cualquier punto de la red sin discriminación. Sin embargo, algunas partes de dicha legislación pueden usarse para todo lo contrario, esto es para mermar la neutralidad de la red. Los europarlamentarios (con su clásico “dejar hacer” o “cobrar como Zeus y que los demás hagan tu trabajo”) decidieron dejar la responsabilidad de aclarar las dudas del texto a los reguladores de las telecomunicaciones -esto es, dejad a los bandoleros de la Sierra el mantenimiento del Orden Público en dicho lugar.

El Organismo de Reguladores Europeos de las Comunicaciones Electrónicas (ORECE) tiene que preparar directrices de aplicación para interpretar las ambigüedades de la ley para finales de agosto. Estas directrices determinarán si en Europa vamos a disfrutar de neutralidad de la red.

En junio de 2016, el ORECE tenía previsto publicar su proyecto de directrices y poner en marcha una consulta pública. Sin embargo, las normas de procedimiento del ORECE decían que el público sólo tenía desde el 6 junio hasta 18 julio para responder y el Reglamento ya que el BEREC necesita publicar sus directrices definitivas el 30 de agosto de 2016. Lo que quiere decir que los ciudadanos sólo hemos tenido unas pocas semanas para responder la consulta y ORECE tiene solamente poco más de un mes para procesar los (potencialmente miles de comentarios), proyectos de actualizaciones a sus directrices y luego seguir el procedimiento administrativo para acordar formalmente cualquier cambio para el proyecto.

Hoja de Ruta de la UE en la neutralidad de la red

Los legisladores han que dotarse de herramientas para hacer cumplir la neutralidad de la red. ORECE no tiene tiempo suficiente para procesar y tener debidamente en cuenta las probables decenas de miles de respuestas (¡el regulador de telecomunicaciones de Estados Unidos recibió 3,7 millones de respuestas a su consulta!). Hay que restablecer el equilibrio que permita a todos contribuir adecuadamente a las directrices de una manera más eficiente.

licenciacc4

tdt

5.- Tails: el s.o. live para navegar de incógnito

El uso de “fuertes sistemas de cifrado implementados adecuadamente” tiene una curva de aprendizaje grande y requiere usuarios dedicados dispuestos a hacer trabajo extra para tener el control de su propia privacidad, es el motivo principal por el que OTR y PGP no tengan actualmente un uso generalizado. Pero incluso cuando se utiliza estas herramientas, ¿cómo se puede garantizar la “seguridad de punto final”,cuando no se puede confiar en el sistema operativo o de otro software del que se depende todos los días?

La solución es utilizar un sistema operativo completamente diferente compuesto totalmente de un “software de confianza” cuando se tiene una gran necesidad de privacidad real. Tails ayuda a resolver este problema.

Captura de pantalla_2016-05-17_11-18-16.png

  • Tails es un sistema o. live que tiene por objeto preservar tu privacidad y anonimato. Te ayuda a utilizar Internet de forma anónima en casi cualquier lugar y en cualquier equipo, pues no deja rastro, al menos que tu se lo digas explícitamente.
  • Es un sistema operativo completo, diseñado para ser utilizado desde un DVD o una memoria USB de forma independiente del sistema operativo original del ordenador. Es Software Libre y se basa en Debian GNU / Linux.
  • Tails lleva varias aplicaciones incorporadas en la pre-configuración sin olvidar la seguridad: navegador web, cliente de mensajería instantánea, cliente de correo electrónico, suite de oficina, editor de imagen y de sonido, etc.

Tails no es para cualquiera. Comparándolo con los sistemas operativos normales aún es difícil de usar, es lento y no tiene todo el software que quisieras. Pero está diseñado de forma concreta para que resulte muy difícil para los propios usuarios echar a perder su seguridad de punto final. Si crees que la NSA, o cualquier otro atacante potencial, pueden tenerte y/o a tus colegas como objetivos (relación periodista / confidente) es una de las mejores herramientas disponibles.

Debido a que Tails no es práctico para el uso diario del ordenador, es una buena idea acostumbrarte a usar OTR y PGP en el sistema de uso normal también. Tails no ayudará a disminuir los efectos de vigilancia de la red por sí mismo, pero encriptar todo lo que se pueda si lo hará.

Cada vez que arrancas Tails es una pizarra limpia. Cualquier cosa que hicistes en la sesión anterior Tails, al ser una distro live, lo ha borrado y el sistema está de nuevo en su estado predeterminado. Esto significa que incluso si te has infectado con malware la última vez que lo usastes, la siguiente vez que arranques con él, el malware ha desaparecido.

Puedes comenzar a utilizarlo bajándote la imagen del DVD y grabándolo en un DVD. A continuación, tienes que arrancar desde este DVD. Este paso es diferente según qué modelo de equipo tienes, pero a menudo has de entrar en la BIOS y cambiar el orden de inicio para que el ordenador intente arrancar desde el DVD, antes de intentarlo desde el disco duro. En los nuevos ordenadores puede que tengas que desactivar UEFI “arranque seguro” en la BIOS, que es el cifrado que se utiliza para asegurarse de que tu equipo sólo arrancará versiones firmadas digitalmente de Windows (que, en efecto, hace que sea más difícil para la gente a arrancar en sistemas operativos que no sean Windows). La página web de Tails tiene más información sobre cómo iniciar las herramientas desde un DVD o USB.

Cabezal_nuevo

Después de arrancar el DVD tienes la opción de instalar Tails en una memoria USB, lo cual es especialmente útil, ya que te permite configurar un volumen permanente, una sección de cifrado de tu memoria USB para almacenar los datos. Al pesar de partir desde cero cada vez que arranca, es importante para que seas capaz de tener acceso a tus claves PGP y OTR, tu correo Claws (más adelante) y la configuración de Pidgin, y todos los documentos con los que trabaja. Tu volumen permanente te permitirá hacer esto.

PGP y correo electrónico en Tails

Analiza el uso de Thunderbird con Enigmail para acceder al correo electrónico y utilizar PGP, sin embargo este software no viene con las Tails. Que viene con Claws Mail que incluye un plugin PGP.

tails

En lugar de utilizar la interfaz gráfica de usuario de gestión de claves PGP de Enigmail para importar, exportar, generar, ver detalles y firmar claves, puede hacer clic en el icono del portapapeles en la parte superior derecha de la pantalla y seleccione Administrar claves para abrir Seahorse, que proporciona estos mismas características.

tails12.jpg

Workflow

Para empezar a tener comunicaciones privadas con tus amigos y colegas con bastante seguridad de punto final, estos son los pasos que debes de tomar.

  • Encuentro con tus amigos cara a cara. Cada persona debe llevar su propio ordenador portátil y un USB.
  • Descargar y grabar un DVD Tails. Arrancas con Tails y lo instalas en cada USB.
  • Cuando todo el mundo tenga Tails instalado en el USB, deben de arrancarlo en su propio ordenador portátil y configurarlo de forma permanente en la memoria USB. Dado que el volumen se cifra, cada persona debe añadir su propia contraseña segura que tendrá que introducir cada vez que arranque con Tails. Todo el mundo debe reiniciar sus portátiles en Tails de nuevo y montar esta vez el USB.
  • Todos han de crear una nueva cuenta con seudónimo en Jabber. Una forma de hacerlo es ir a https://register.jabber.org/ en Iceweasel. Ya que Tails hace que todo el tráfico de Internet vaya a través de Tor, se está haciendo efectivamente una cuenta anónima de Jabber.
  • Cada uno ha de abrir Pidgin y configurarlo para utilizar su nueva cuenta Jabber y crear una nueva clave de OTR. Todos han de agregarse los unos a los otros en sus listas de amigos e iniciar sesiones de OTR. Dado que todo el mundo está en la misma habitación, es el momento oportuno para comparar las huellas dactilares y verificar la identidad de todas las partes de modo que todos puedan comunicarse de forma segura a través de Internet en el futuro.
  • Cada persona debe de crearse una nueva dirección de correo electrónico. Algunos proveedores de correo electrónico, como Gmail, hacen que sea muy difícil crear nuevas cuentas durante el uso de Tor y que permanezcan en el anonimato, lo mejor es buscar otro proveedor de correo electrónico para usar en su lugar. Asegúrate de que tu proveedor de correo electrónico sea compatible con IMAP (para que puedas utilizar un cliente de correo electrónico de escritorio) a través de SSL (por lo que tu cliente de correo electrónico utiliza el cifrado de las comunicaciones con el srever de correo electrónico). Si todos eligen el mismo proveedor de correo electrónico, el envío de correos entre las cuentas nunca abandonará el servidor de correo electrónico, con lo que se reducen los metadatos sobre el uso del correo electrónico disponible para cualquier persona que lleva a cabo la vigilancia de la red que barre Internet.
  • Cada persona debe generar una nueva clave PGP de su dirección de correo electrónico. Al igual que con el cifrado de disco, es importante elegir una contraseña sólida cuando se genera una clave PGP.
  • El cliente de correo electrónico PGP habilitado que viene con Tails se llama Claws Mail. Cada persona debe configurar Claws Mail para usar su nueva dirección de correo, y luego enviar por correo electrónico una copia de su clave pública a todas las otras personas en la habitación.
  • Cada persona debe importar la clave pública de todos los demás en sus llaveros, y debe verificar manualmente las huellas digitales PGP. No os salteis este paso. Al final, cada persona debe tener un anillo de claves que contiene las claves firmadas de todas las demás personas.

Si un atacante malicioso roba físicamente tu memoria USB Tails, lo modifica, y te lo devuelve, se puede poner en peligro toda la seguridad de Tails. Por esta razón, es importante mantener tu memoria USB contigo en todo momento.

El Director de la CIA y general de cuatro estrellas retirado David Petraeus y su biógrafa Paula Broadwell decidieron utilizar Tails, Tor, OTR y PGP, así su relación extramatrimonial debería de haberse mantenido secreta.

Una oportunidad para luchar

Proteger tu privacidad en la era de la vigilancia de la NSA es increíblemente compleja. Conseguir un conocimiento básico de los conceptos involucrados, más el uso del software necesario, tiene una curva de aprendizaje enorme.

Pero incluso con acceso directo a todos los datos que viajan a la velocidad de la luz por cables de fibra óptica de la red troncal de Internet, incluso con la cooperación de los principales compañías tecnológicas de los Estados Unidos (que son extremadamente difíciles de boicotear para la gente), el más grande, poderoso y mejor financiado aparato de vigilancia que la humanidad ha visto no puede derrotar a las matemáticas.

El reto del nuevo movimiento cypherpunk es hacer un cifrado seguro y verificado de extremo a extremo accesible a todo el mundo, y activado de forma predeterminada.

licenciacc4

monsanto.png