programas de seguridad que utiliza Edward Snowden

Si te has preguntado alguna vez por los programas de seguridad que utiliza Edward Snowden para mantenerse incognito de los servicios de inteligencia, acá te los damos a conocer.

En una entrevista reciente, Edward Snowden, dio a conocer sus cinco principales herramientas de seguridad, las que utiliza todo el tiempo con el propósito de proteger sus comunicaciones y dispositivos contra la vigilancia y seguimiento de órganos gubernamentales. Así como tambien evitar que hackers y crackers violen sus computadores y móviles en busca de documentos de alto riesgo.

Estos incluyen la red de anonimato TOR, la señal de mensajería privada SIGNAL, el protocolo de cifrado Off-The-Record (OTR), el sistema operativo centrada en el anonimato portátil TAILS y el sistema operativo de alta seguridad Qubes OS.

TOR

Tor es un navegador para internet que te deja en el más absoluto anonimato, ya que puede proporcionar diferentes direcciones IP de todo el mundo para cualquier persona que quiera ocultar su ubicación. La diferencia entre Tor y una VPN es que Tor se parece más a una “cadena de VPN,” debido a que su datos viajan encriptados a través de múltiples nodos situados en diferentes lugares del mundo, lo que hace difícil para la mayoría de las personas, empresas o incluso países realizar un seguimiento a una persona, es bastante difícil. Aunque no es un anonimato a prueba de balas, vale decir si una agencia de seguridad nacional se le ocurre rastrearte, ya tendrías que se un usuario con conocimientos bastante avanzado para poder burlar el seguimiento.

Tor es lejos la herramienta de privacidad más amigable que cualquier persona a la que no le gusta que lo estén siguiendo pueda utilizar, desde la gente común que buscan escapar del seguimiento de los anunciantes o buscadores con sus estadísticas hasta periodistas que quieren ocultar su investigación a las fuentes del estado.

En uno de los documentos filtrados por Snowden, la NSA clasifica a Tor como “el rey de alta seguridad, el anonimato de Internet de baja latencia” con “no hay contendientes al trono en espera.” Como tal, no es ninguna sorpresa que esta sería la herramienta favorita de Edward Snowden, utilizar Tor para proteger su privacidad. En su esencia, Tor es una red, pero varios tipos de productos que se han construido en la parte superior de la misma, incluyendo un navegador, que básicamente es un contenedor de Firefox ESR con algunos plugins destinados para mejorar la seguridad y la privacidad, como NoScript y HTTPS Everywhere .También existe securedrop, que es otra herramienta basada en Tor, creada por Aaron Swartz y Kevin Poulsen bajo el nombre DeadDrop, con el propósito de ayudar a los medios a comunicarse entre sí de forma segura.

Organizaciones como el New Yorker, ProPublica, La Intercepción, The Guardian y The Washington Post lo utilizan. Uno de los desarrolladores de la Intercepción también creó OnionShare, una herramienta basada en Tor destinado a facilitar el intercambio anónimo de archivos de cualquier tamaño. Recientemente, el proyecto Tor anunció el Mensajero Tor, que oculta la ubicación de las personas que se comunican y cifra los datos de extremo a extremo utilizando OTR.

Signal

Signal, se lanzó originalmente como TextSecure y RedPhone en la plataforma Android y luego llegó a iOS, es utilizada por Snowden y se basa en un servicio de mensajería, el cual esta encriptado de extremo a extremo, siendo este la elección de mensajería de varios “expertos” a nivel mundial para mantenerse conectados sin ser vistos. Dentro de sus características destacan su facilidad de uso, sus capacidades asíncronas (las que permite enviar mensajes, incluso después de que el receptor se haya desconectado), cifrado de extremo a extremo , apoyo para llamadas cifradas, y un muy respetado equipo de criptógrafos se encuentra detrás de este software.

Muchos concuerdan que es lo más seguro en comunicaciones privadas en este momento. Su protocolo de cifrado de texto ya ha sido adoptado por Whatsapp (aunque Whatsapp no deja que los usuarios lo verifiquen entre sí criptográficamente, lo que significa que el cifrado puede ser eliminado fácilmente por Whatsapp o por un intermediaro sin que los usuarios lo sepan). La aplicación existe en la actualidad sólo en Android y iOS, pero se espera que pronto llegue una extensión para Chrome.

 

OTR

Off-The-Record (OTR), ha sido el protocolo de comunicaciones y mensajería con cifrado de extremo a extremo de elección por los últimos diez años, antes de la llegada de Signal. OTR es uno de los protocolos de cifrado que también plantea importantes problemas a la NSA y también para la aplicación de la ley, porque no pueden romperlo, según algunos documentos filtrados el año pasado por Jacob Appelbaum del Proyecto Tor. Fue diseñado para ser un protocolo más modular que se puede integrar como un plugin en diferentes servicios de mensajería instantáneos, tanto en computadores de escritorio como móviles. Aplicaciones que pueden usar Tor incluyen ChatSecure para dispositivos móviles y Tor Messenger para computadores de escritorio y notebooks.

 

TAILS

The Amnesic Incognito Live System (Tails) es un sistema operativo construido enteramente alrededor de la idea de enviar y recibir todo el tráfico de Internet a través de la red Tor. Está diseñado para ser portátil, por lo que puede arrancar desde un DVD, unidad USB o una tarjeta SD.

La opción de DVD también puede ser utilizada para mejorar la seguridad del sistema, esto de una manera de prevenir el malware que pueda persistir dentro del sistema operativo, es una forma de evitarlo. En el peor de los casos, el malware residirá en la memoria RAM hasta que se reinicie el sistema. Sin embargo, este sistema operativo también tiene una desventaja. A menudo se pueden encontrar errores en el sistema TAILS, al igual que en cualquier otro sistema operativo. Cuando esto sucede, usted tiene que actualizar el sistema operativo, a menos que quiera seguir siendo las vulnerabilidades de los bugs propios del sistema operativo.

Eso significa que usted tiene que escribir un nuevo DVD con la última versión cada vez que desee utilizarlo, lo cual es bastante engorroso por decirlo menos, ya toma bastante tiempo. Es por eso que TAILS es adecuado para situaciones más extremas, donde su uso más bien está condicionado a una sola vez y jamás lo uses como sistema operativo principal, ya que no fue diseñado para eso, su uso prolongado lleva a la aparición de bugs, los que a la larga te harán inservible el sistema operativo y deberás reescribirlo nuevamente. Por ejemplo, sería una buena opción para alguien que quiera denunciar algún os documentos secretos, exponiendo las malas prácticas de una empresa u gobierno y quiera enviar lo documentos que denuncien el hecho a un medio de comunicación.

 

Qubes OS

Para los que quieren un sistema operativo de alta seguridad y que puedan usar todos los días, y que también viene con una opción para pasar por TOR todo el tráfico, no hay mejor sistema operativo que Qubes.

Este sistema operativo puede crear máquinas virtuales seguras sobre la marcha, tanto para el trabajo, la banca, las actividades personales o máquinas virtuales desechables que sólo se utiliza una vez para abrir un archivo de riesgo, y luego eliminarlos por completo del sistema.

Qubes OS también viene con una plantilla Whonix, que puede ser utilizada como una máquina virtual Torified(TOR), la que puede utilizar cada vez que desee ocultar sus actividades de seguimiento o navegación por internet.

La ventaja del sistema operativo Qubes es que también se puede utilizar para actividades más normales, sin dejar de protegerse contra los peligros diarios de las infecciones de malware.

Estas son las herramientas de software que Edward Snowden, un ex contratista de la NSA, y ahora un ahora convertido en un “soplón”, utiliza.

La mejor parte es que son todas herramientas que cualquiera puede descargar y usar sin ningún problema con el propósito de proteger su privacidad y sentirse menos vulnerado en su privacidad, con estas herramientas podrás navegar tranquilo por todos los niveles de la internet sin tener que preocuparte de las agencias de seguridad de los diferentes países. Claro está, que esto último ya es de tu absoluta responsabilidad.

2 Comentarios