El hilo sobre la privacidad y el anonimato en internet.

B

Este es el nuevo hilo de MediaVida sobre privacidad y anonimato en internet tanto en ordenadores como en dispositivos móviles.

En vista de que ya han pasado cinco años desde que se creó el primer hilo tratando esta temática y teniendo en cuenta los cambios que hemos y estamos viendo desde estonces, me he visto en la necesidad de crear un nuevo thread sin complejidad y a un nivel de comprensión óptimo para todo el público.

Con la esperanza de que todos podamos aprender y aportar nuestros propios conocimientos, ya sean avanzados o no, tocaremos las principales cuestiones sobre la privacidad, la seguridad, el anonimato, las alternativas de código libre a las aplicaciones o programas convencionales, el ciberespionaje y todo lo relacionado sobre esto desde un nivel sencillo y que no dé pie al aburrimiento conforme se lea el texto.

Apoyándonos en la ayuda de PrismBreak, Privacytools, Reddit y nuestras propias propuestas y aportaciones, intentaremos crear un hilo donde podamos gozar de una buena guía para consumo propio y para todos los que nos lean y estén interesados.

Huelga decir que este hilo también se ha creado no solo para compartir nuestros conocimientos y aportar alternativas, sino para debatir sobre privacidad y anonimato en la red, así como dialogar sobre las últimas revelaciones.

  • ¿QUIÉN ERES TÚ?

Tan solo soy un simple usuario de internet al que le gusta tratar y aprender sobre la privacidad en la red, en cómo gestionan nuestra información y cómo poder evitarlo.

  • No me dedico a este mundo
  • No soy experto en esto
  • Puedo estar completamente equivocado
  • Me considero novato
  • Me queda muchísimo por aprender

Espero aprender muchísimo con vosotros, enriquecernos de información y que entre todos podamos hacer esta lista cada vez más grande y completa, porque su trabajo llevará.


  • YO NO TENGO NADA QUE ESCONDER

Edward Snowden: Por más que no estés haciendo nada malo, estás siendo vigilado y grabado, y la capacidad de almacenamiento de estos sistemas se incrementa año tras año con órdenes de una magnitud en la cual se llega al punto de que no es necesario que hagas nada malo, simplemente tienes que caer bajo sospecha de alguien, por sólo hacer una llamada incorrecta.

Y luego pueden usar ese sistema para ir atrás en el tiempo y escudriñar cada decisión que alguna vez hayas tomado, cada amigo con el cual, alguna vez, hablaste de algo, y atacándote en eso para derivar sospechas de una vida inocente y pintar a cualquiera en un contexto de persona incorrecta.

Muchos habréis escuchado esta excusa cientos de veces como contestación a una oferta de cambio de hábitos en la red. Preguntas tales como; ¿Qué le importo yo a Whatsapp? ¿Qué me importa a mí Facebook? ¿Y a mí qué más me da lo que sepa Google de mí? ¿Y qué me importa que Microsoft venda mis datos? ¿Qué le importa a mi ISP con qué shemales me sacudo la sardina?

Lo cierto es que debería importarte. Las grandes compañías trafican con tus hábitos de navegación, construyen un perfil con tu identidad, venden tus datos, te almacenan en servidores y pueden recurrir a esta información cuando les plazca.

Facebook, Microsoft, Whatsapp, Google y todas las grandes compañías conocidas por todos son monstruos de recopilación de vidas, al igual que muchos gobiernos, agencias gubernamentales, compañías de telecomunicaciones, aplicaciones móviles, programas, etc.

Este hilo trata sobre cómo evitar el espionaje masivo y navegar cómodamente sin que terceros tengan acceso a nuestras vidas, pues en nuestros terminales están.

  • ¿CÓMO PUEDO EVITAR ESTO?

Como bien he dicho anteriormente, existen multitud de alternativas a los programas o aplicaciones móviles convencionales que solemos utilizar a diario.

Estos programas o aplicaciones sí garantizan nuestra privacidad y seguridad y son de código abierto.

DIFERENCIAS ENTRE SOFTWARE LIBRE, SOFTWARE PRIVATIVO Y CÓDIGO ABIERTO

Un software privativo solo defiende los intereses de la empresa que lo comercializa y éste no puede ser modificado por las personas externas para satisfacer necesidades particulares. En cambio, un software libre o abierto es accesible a todo el mundo y puede ser modificado para responder a los requerimientos de cada individuo.

Un programa puede ser considerado software libre cuando respeta las cuatro libertades esenciales:

Libertad 0: te permite ejecutar el programa como quieras.
Libertad 1: puedes estudiar el código fuente del programa y tienes libertad para cambiarlo, con la idea de que pueda hacer alguna acción que haga falta.
Libertad 2: te permite hacer y distribuir copias exactas del programa cuando quieras y así ayudar a otros.
Libertad 3: puedes contribuir a la comunidad, con la facilidad de hacer o distribuir copias con tus versiones modificadas del programa.

La terminología open source (código abierto) nace para evitar un posible malentendido con el concepto free software (software libre). En inglés, esta palabra se interpreta como gratis pero en este caso realmente hace referencia a la libertad del programa y no a su precio.

Todo software libre es de código abierto, pero no todo programa de código abierto es un software libre. La diferencia está en las licencias que pueden usarse para el programa: algunas son menos permisivas que otras y poco respetan las libertades antes mencionadas.

A continuación, pasaremos a poner unos cuantos ejemplos de software de código abierto para sustituir a los programas privativos que utilizamos a diario.

  • MENSAJERÍA INSTANTÁNEA

Signal
Wire
Silence
Riot
Conversations
Kontalk
ChatSecure

(Alternativas a Whatsapp, LINE, etc)

  • VIDEOLLAMADAS Y VOZ

Jitsi
Tox
Jami
Linphone
Mumble

(Alternativas a Skype, Google Duo, etc)

  • NAVEGADORES WEB

Brave
Firefox
Firefox Focus
Librefox
IceCatMobile
Bromite
Fennec F-Droid
Tor Browser

(Alternativas a Chrome, Edge, Opera, etc)

  • EXTENSIONES PARA FIREFOX

Estos complementos mejorarán más aún tu privacidad en internet.

No instales nada por ti mismo que no entiendas o no esté explicado aquí.

Pregúntanos a nosotros en el hilo cómo se utilizan en caso de no saber qué hacer

uMatrix
Decentraleyers
User Agent Switcher
HTTPS Everywhere
NoScript
Disable WebRTC
uBlock Origin
Privacy Settings
Privacy Badger
Cookie AutoDelete

Cómo usar correctamente uBlock Origin:

  • CUENTAS DE CORREO ELECTRÓNICO

Protonmail
Tutanota
Mailfence
Disroot

(Alternativas a Gmail, Hotmail, Yahoo, etc)

  • CLIENTES DE CORREO ELECTRÓNICO

Thunderbird
K-9 Mail
FairEmail
Claws Mail

  • SISTEMAS OPERATIVOS

LineageOS
Replicant
Debian
Fedora
FreeBSD
OpenBSD

Whonix (LiveUSB)
Tails (LiveUSB)

(Alternativas a Windows, Android, etc)

  • BUSCADORES DE INTERNET

Searx
Duckduckgo
Startpage
Qwant
MetaGear

(Alternativas a Google, Bing, Yahoo, etc)

  • LAUNCHERS

Lawnchair
Essential Launcher

(Alternativas a Google Now Launcher, etc)

  • GESTORES DE CONTRASEÑAS

Keepass
Bitwarden
LessPass
Password Safe
Master Password

(Alternativas a 1Password, LastPass, etc)

  • REDES SOCIALES

Mastodon
Diaspora
PixelFed
Hubzilla
Movim
Manyverse

(Alternativas a Twitter, Facebook, Instagram, etc)

  • MERCADO DE APLICACIONES

F-Droid

(Alternativa a Google Play Store)

  • YOUTUBE

NewPipe
SkyTube

(Alternativas a Youtube)

  • NOTAS

SealNote (256-bit AES encryption)
Standard Notes (256-bit AES encryption)
Note Crypt Pro (128-bit AES encryption)
DCipher (128-bit AES encryption)

(Alternativas a Google Keep, etc)

  • CIFRADO DE DISCO DURO

Veracrypt
DiskCryptor

  • CIFRADO DE ARCHIVOS

PeaZip
miniLock
Cryptomator

  • MAPAS

OpenStreetMaps
Maps.me
OsmAnd

(Alternativas a Google Maps, Apple Maps, etc)


¿CÓMO NAVEGAR ANÓNIMO?

Existen varias formas de navegar de forma anónima en internet.

A continuación, nombraré alguna de ellas, pero antes debéis saber que las tres primeras aportaciones NO son recomendadas para usuarios iniciadios.

NO las utilicéis a menos que sepáis lo que estáis haciendo u os informéis bien antes.


  • TOR

Tor es la sigla de The Onion Router (en español: Enrutador de Cebolla). Es un proyecto cuyo objetivo principal es el desarrollo de una red de comunicaciones distribuida de baja latencia y superpuesta sobre internet, en la que el encaminamiento de los mensajes intercambiados entre los usuarios no revela su identidad, es decir, su dirección IP (anonimato a nivel de red) y que, además, mantiene la integridad y el secreto de la información que viaja por ella. Por este motivo se dice que esta tecnología pertenece a la llamada darknet o red oscura también conocida con el nombre de deep web o web profunda.

ACCIONES QUE DEBEMOS EVITAR SIEMPRE QUE NOS CONECTEMOS A LA RED TOR

Nunca debemos acceder a nuestra página web desde la red Tor. Si nuestra página web tiene pocas visitas y no se encuentra dentro de la red distribuida, el relay de salida puede identificarnos como el administrador de la web.

No debemos iniciar sesión en Facebook, Twitter y cualquier otra plataforma personal (redes sociales, correo electrónico, etc). Existen muchas técnicas que se pueden llevar a cabo para identificarnos en el momento que iniciamos sesión en una red social o plataforma personal. De igual forma, es posible incluso que los responsables de los relays de salida capturen los paquetes de inicio de sesión y puedan llegar incluso a suplantar nuestra identidad. Tampoco debemos entrar en webs comerciales como Amazon, eBay, PayPal o nuestra cuenta del banco ya que, además de lo anterior, es posible incluso que nos suspendan la cuenta.

Debemos evitar alternar entre la red Tor y Wi-Fi abierto. Siempre debemos utilizar ambos elementos a la vez ya que, de lo contrario, puede que identifiquen nuestra MAC con la actividad en la red anónima y distribuida.

No debemos utilizar Tor sobre Tor, es decir, con una sola entrada y salida a la red anónima y distribuida es suficiente. Aplicar una doble entrada y una doble salida, además de no mejorar la privacidad, puede dar lugar a graves fallos de seguridad.

Debemos asegurarnos de enviar la información privada de forma segura y cifrada, es decir, utilizar correctamente el navegador conectado a la red y un complemento como HTTPS Everywhere que nos asegure que toda la información viaja de forma segura.

Debemos evitar el uso de información personal dentro de la red Tor, por ejemplo, nombres, apodos, lugar de nacimiento, fechas, etc.

Si es posible, es recomendable evitar el uso de Bridges (Relays de la red Tor no listados para evitar que los ISP los bloqueen).

No es recomendable utilizar diferentes identidades, ya que prácticamente siempre es posible que ambas estén relacionadas.

Nunca debemos editar la configuración de seguridad que configuran por defecto las herramientas que nos permiten el acceso a la red Tor, salvo que sepamos exactamente lo que estamos haciendo. De hacerlo, es muy probable que estemos reduciendo drásticamente el nivel de seguridad, por ejemplo, permitiendo el rastreo de actividad.

No debemos utilizar al mismo tiempo Tor y una conexión directa a Internet ya que, de hacerlo, es posible que en alguna ocasión nos equivoquemos con la salida y enviemos ciertos datos por la red que no es. Cada cosa a su tiempo, y de una en una. Lo mismo se aplica a las conexiones con servidores remotos.

Anonimato no es lo mismo que seudónimo. Anonimato es no existir. Seudónimo es un nombre secundario asociado a nosotros.

Si creamos una red dentro de la red Tor no debemos facilitar el enlace en las redes sociales.

Nunca debemos abrir un archivo recibido desde la red Tor, ya que probablemente tenga un virus o malware que infecte nuestro ordenador. Especialmente los archivos PDF.

En la red Tor debemos evitar el uso de sistemas de doble autenticación, ya que por lo general estos están asociados a un teléfono, a una SIM, y es posible que las autoridades nos identifiquen en cuestión de segundos.

  • FENNET

Freenet es una red de distribución de información descentralizada y resistente a la censura diseñada originalmente por Ian Clarke. Freenet tiene por objeto proporcionar libertad de expresión a través de las redes de paresmediante una fuerte protección del anonimato; como parte del apoyo a la libertad de sus usuarios, Freenet es software libre. Freenet trabaja por medio de la puesta en común del ancho de banda y el espacio de almacenamiento de los ordenadores que componen la red (con los mismos principios que una cadena de bloques), permitiendo a sus usuarios publicar o recuperar distintos tipos de información anónimamente.

  • I2P

I2P (sigla para Invisible Internet Project, que significa Proyecto de Internet invisible) es un software que ofrece una capa de abstracciónpara comunicaciones entre ordenadores, permitiendo así la creación de herramientas y aplicaciones de red con un fuerte anonimato. Sus usos incluyen páginas webs anónimas (eepsitees), servidores y clientes de chat, blogging, transferencia de archivos, además es una red que se adapta muy bien a las redes p2p. I2P es software libre y utiliza varias licencias libres.

  • El maravilloso mundo de las VPN:

Una red privada virtual, RPV, o VPN de las siglas en inglés de Virtual Private Network, es una tecnología de red que permite una extensión segura de la red local (LAN) sobre una red pública o no controlada como Internet. Permite que la computadora en la red envíe y reciba datos sobre redes compartidas o públicas como si fuera una red privada con toda la funcionalidad, seguridad y políticas de gestión de una red privada. Esto se realiza estableciendo una conexión virtual punto a punto mediante el uso de conexiones dedicadas, cifrado o la combinación de ambos métodos.

A la hora de escoger un servicio VPN, debemos tener claro varios aspectos antes de su adquisición;

1. Que sea de pago.

Esto es importante, pues cuando un producto es gratuito, el producto eres tú.

Si una VPN es gratuita, está claro qué métodos utiliza para costear su mantenimiento, y en caso de proteger tu privacidad, no podría disponer de financiación suficiente como para hacerlo.

Olvidaos de todas esas VPN's gratuitas del TOP de la Google Play Store. La mayoría de ellas son de Asia y están traficando con los datos de sus usuarios.

2. Que se tomen en serio tu privacidad.

Sobre todo, y casi lo más importante; que no registren logs. Es decir, que bajo ningún concepto guarden ningún dato o historial de tu actividad en la VPN en ningún momento.

Aquí hay que leerse bastante bien sus términos de servicio y sus políticas de privacidad para saber qué nos comentan acerca de esto, aunque nunca deberíamos poner la mano en el fuego por ninguna.

Por suerte, existen grandes comunidades en internet del calibre de Reddit donde el más mínimo descuido no tardará en salir allí. Estar al corriente de las redes sociales en cuanto al proveedor que se tiene contratado es un punto de acierto.

3. Que esté fuera de la jurisdicción de los Estados Unidos por razones obvias tras las declaraciones de Edward Snowden y el revuelo de la artillería de la NSA, así como también de los principales cinco ojos.

A ser posible, también es interesante que esté fuera de los catorce ojos.

  • ¿QUÉ SON LOS CATORCE OJOS?

El acuerdo entre EEUU y Reino Unido o acuerdo «UKUSA» es un tratado entre Reino Unido, Estados Unidos, Australia, Canadá, y Nueva Zelanda para recopilar de manera conjunta, analizar y compartir recursos. Los miembros de este grupo, conocidos como los Cinco Ojos, están enfocados en recopilar y analizar desde diferentes partes del mundo, mientras que los países del grupo de los Cinco Ojos han acordado en no espiarse entre ellos como adversarios, las filtraciones de Snowden han revelado que algunos de los miembros del grupo han monitorizado a ciudadanos de otros países y comparten recursos para evitar quebrantar leyes nacionales que les prohíben espiar a sus propios ciudadanos. La alianza de los Cinco Ojos también coopera con grupos de terceros países para compartir recursos (formando el grupo de los Nueve Ojos y de los Catorce Ojos), sin embargo los Cinco Ojos y terceros países pueden espiarse, y de hecho lo hacen, los unos a los otros.

Cinco Ojos

  1. Australia 
  1. Canadá 
  1. Nueva Zelanda 
  1. Reino Unido 
  1. Estados Unidos de América

Nueve Ojos

  1. Dinamarca 
  1. Francia 
  1. Países Bajos 
  1. Noruega 

Catorce Ojos

  1. Bélgica 
  1. Alemania 
  1. Italia 
  1. España 
  1. Suecia

4. Que no te pidan datos personales cuando registres tu cuenta.

No permitas que pidan tu nombre, tus apellidos, tu DNI, tu domicilio o ninguna información confidencial salvo un correo electrónico, nombre de usuario y contraseña para acceder.

El correo electrónico con el que registremos nuestra VPN, a ser posible, nunca ha de ser nuestro correo personal, sino un correo nuevo, y siempre un correo de las alternativas que se recomiendan en este hilo, véase Protonmail o Tutanota.

5. Que tengas la posibilidad de pagar tu VPN de forma anónima, como por ejemplo con tarjetas regalo, criptomonedas y tarjetas prepago donde en ningún caso figurarán tus datos.

Casi todas las VPN serias aceptan este método de pago, así que siempre es recomendable utilizarlo si es posible.

Por poneros un ejemplo, algunas aceptan Neosurf, por lo que tan solo sería cuestión de ir a Correos, comprar una tarjeta Neosurf y pagarla introduciendo el código.

¿QUÉ VPN'S ACTUALES TOMAN EN SERIO NUESTRA PRIVACIDAD?

Como cada año, Torrentfreak toma una cita con los principales servicios para que completen un cuestionario sobre privacidad. Este pasado 2018 y a esperas del nuevo artículo del año vigente, estas son algunas de las VPN que han declarado a favor de la privacidad y de respetar la estricta política de no guardar logs.

VPN's con mejor reputación en estos momentos;

  • Mullvad
  • AirVPN
  • NordVPN

  • OTRAS HERRAMIENTAS RECOMENDADAS

  • Exodus Privacy: Nos muestra qué y cuántos rastreadores y permisos utilizan las aplicaciones que tenemos instaladas.
  • Oversec: Encripta y descifra cualquier texto en cualquier aplicación para intercambiar mensajes privados y encriptados de correo electrónico o de chat, o para guardar tus propias notas encriptadas en tu teléfono.
  • NetGuard: Controla y gestiona la conexión a internet de todas las aplicaciones instaladas en tu teléfono móvil.
  • Blokada v3: Bloquea anuncios, rastreo y malware.
  • Open Camera: Alternativa a la aplicación de cámara de Android.
  • Simple Keyboard: Alternativa simple al teclado Gboard de Google.
  • Simple Calendar: Alternativa simple al Calendario de Google.
  • Simple Gallery: Alternativa simple a la galería de imágenes de Google.
  • andOTP: Alternativa a los programas de verificación de dos pasos como
    Google Authenticator o Authy.
  • AntennaPod: Gestor y reproductor de podcast que te da acceso instantáneo a millones de podcast gratuitos y de pago. Alternativa a iVoox.
  • Yalp Store: Acceso a la Google Play Store y a la descarga de sus aplicaciones sin la necesidad de usar los servicios de Google o estar registrado.
  • Aurora Store: Lo mismo que Yalp Store.
  • XprivacyLua: Evita que las aplicaciones filtren datos confidenciales de privacidad. 
  • Password Generator: Generador de contraseñas random y difíciles.
  • Amaze: Explorador de archivos ligero y con Material Design.
  • VLC: Reproductor multimedia gratuito y multiplataforma.
  • Simple Calculator: Alternativa simple a la calculadora de Android.
  • MuPDF: Lector multiplataforma y ligero de documentos PDF, XPS, OpenXPS, CBZ y EPUB.
  • microG: Alternativa a los servicios de Google Play.
  • Wifi Analyzer: Como su propio nombre indica, analiza nuestra wifi y nos permite saber qué dispositivos tenemos conectados en nuestra red.
  • Phonograph: Reproductor de música para Android con Material Design.
  • Timbre: Editor de archivos de audio y vídeo para Android.
  • ClamAV: Antivirus de código libre para Windows, Linux y macOS.
  • Obscuracam: Pixela los rostros de las caras que quieras de tus fotografías tomadas en Android.
  • GNU Privacy Guard: Cifrado de correo electrónico.
  • AppLock: Protege las aplicaciones que quieras de tu móvil Android con un patrón mientras se lo dejas a algún amigo o familiar.
  • AFWall+: Podremos tomar todo el control del tráfico de las aplicaciones que tengamos en Android. Es necesario tener el móvil rooteado.
  • Call Recorder (F-Droid): Alternativa a cualquier otra call recorder fraudulenta de la Play Store)
  • Audio Recorder (F-Droid): Alternativa a cualquier otra audio recorder fraudulenta de la Play Store o a la propia de Android.

NOTA:

Debido a que incluso intentando crear un hilo lo más simple posible siempre nos encontramos con algún que otro tecnicismo que puede dificultar la comprensión del lector, recomendamos preguntar en el hilo las dudas que sean necesarias, ya sean sobre las siglas o cualquier otro tema que no hayamos entendido.

Intentaremos responder lo que sepamos. Estamos para aportar, ayudar y crecer en conocimiento entre todos.

Que no os dé vergüenza preguntar qué es una IP, una DNS o cualquier otra cosa que os parezca una tontería.

Por favor, NO recomiendes software privativo o cualquier programa de cuestionable seguridad.

Si crees haber encontrado un programa merecedor de aparecer en este listado y quieres recomendarlo en el hilo, infórmate antes y asegúrate de que tenga buena reputación detrás. Sobre todo, asegúrate de que sea de código abierto.

ADVERTENCIA:

NO utilices a la ligera cosas de la lista si no conoces cómo funcionan.

El autor de este hilo no se hace responsable del mal uso que se le dé a cualquier programa, servicio, aplicación, página web o cualquier publicación, del tipo que sea, que aquí aparezca.

Si pierdes tus datos, tu historial de navegación, tus correos electrónicos, tus contactos o bien dañas tu teléfono móvil o sufres cualquier otro incidente causado por utilizar cualquiera de las herramientas de esta lista, lamentaré leer esto, pero habrás actuado bajo tu propia responsabilidad.


...Hilo en constante construcción para profundizar más en lo añadido e ir aumentando la lista...

Continuará.

62
B

Mientras voy construyendo #1 me gustaría lanzar una pregunta, ya que viene muy al caso después de llevar 3h abierto y no obtener ninguna respuesta cuando años atrás la curiosidad por la privacidad parecía estar más presente en Mediavida.

¿A la gente le importa la privacidad?

Quizás 2019 sea un buen año para empezar a tomársela en serio, pues es ahora más importante que nunca.

¿Habéis tomado algunas medidas en los últimos años u os la pela todo?

6 respuestas
T

#2 a la gente se la suda la privacidad, acaso no ves las redes sociales donde ponen hasta cuando van a cagar?

1 respuesta
B

#3 Hombre, entiendo que la gente normal no tenga mucha idea y que, cuando lo debates con ellos, te miran como a un bicho raro.

Más bien me refiero a los que ya tienen años a sus espaldas navegando por internet, que llevan toda una vida aquí, que saben qué se mueve, qué noticias se leen cada día, qué filtraciones salen a la luz y que siguen con su teoría de que su privacidad les da igual porque no tienen nada que esconder.

Respecto al anonimato, pues depende. Hay que saber dosificarlo.

quickkk

Si, ahora me pongo a usar mierdas que no usa nadie

3 respuestas
allmy

#5 Habla por ti xD

1
B

#5 Con esa mentalidad, es normal que no se usen.

De todas formas, tú hablas de redes sociales o apps de mensajería instantánea, pero no necesitas a nadie para eliminar los servicios de Google, usar Brave (que además va mejor que Chrome), no usar el buscador de Google y usar Searx en su defecto, cifrar tu disco duro, darte de baja en Gmail y mudarte a Protonmail (por ejemplo) o usar una VPN, entre otras cosas.

Signal lo utiliza muchísima gente, por cierto.

1
Jetstream

esto es como muchas cosas de la vida , que hasta que no te tocan los cojones no reaccionas .
Yo no me lo tomaba muy a pecho , pensando que habria que ser muy hijo de puta y cansino para molestar a alguien lo suficiente como para que te putearan rastreando tus mierdas por internet .
Hasta que un dia en un circulo social en el que me movia pues se enemistaron con mi grupo , pese a mamarnos a hacer eventos sin animo de lucro por el bien de la comunidad , un dia acabe con fotos mias sacadas de tuenti ( que encima tenia pocos o ningun amigo alli) con pollas en la boca photoshopeadas y movidas asi .
resultado? purgué mucha gente de mis redes , seguridad a tope , proxis , etc etc
y tambien que nos terminaron de tocar los cojones y la gente de mi grupo dejo de apoyar la asociacion y desde entonces van de capa caida xc
( y porque no me terminaron de confirmar quien cojones tuvo la gracia de hacerlo , que le debo una ostia , solo logre reducir el circulo a 3 sospechosos, examinando la metadata de otros edits que hicieron luego )

1 respuesta
B

#8 De todas formas, quien te quiera joder en internet, te acabará jodiendo igual.

Uno de los puntos negativos que tienen las herramientas de anonimato es precisamente la impunidad de los que las utilizan para fines delictivos.

HeXaN

La privacidad y el anonimato están muy bien hasta que chocan completamente con la productividad.

En múltiples ocasiones he intentado hacer un cambio al 100% (hablo incluso de tener el móvil sin los Google Services) y la pérdida de productividad no lo compensa.

A día de hoy me conformo con desactivar todo lo posible y a tirar millas.

7 3 respuestas
guillauME

Ya teníamos un hilo con todo esto.

Yo por fin conseguí una cuenta de Protonmail hace un año pero como no me fiaba de si iba a durar mucho no terminé usandola demasiado, de hecho ni recuerdo mi email... xD

2 respuestas
ro_B0T_nik

#11 Que pasa con las cuentas de protonmail? Yo tengo algunas y ademas he empezado a usar su vpn por comodidad de tener las cosas mas centralizadas, aunque no se si sera contraproducente....

2 respuestas
B

#11 Lo sé, pero el autor del hilo lleva como tres años sin aparecer por Mediavida. Estas cosas van cambiando a velocidad de la luz y molaría tenerlo todo actualizado poco a poco.

#12 No es que no me fíe de la VPN de ProtonMail (ProtonVPN) pese a tener su versión gratuita, pero yo no mezclaría nunca mi VPN con mi email principal donde tengo mis datos personales.

allmy

#10 Si realmente, a no ser que estés en un régimen totalitario y seas un disidente, es todo bastante más sencillo de lo que parece:

  • Adiós a aquellas redes sociales que implican uploadear tu vida entera (facebook, instagram), y si os importa poco el resto (twitter). No solo ganáis en privacidad, también ganáis en claridad mental una vez que pasas el mono. No sirve de nada encriptar todo si vas poniendo toda tu vida en facebook.
  • VPN cuando estés navegando. Ni lo notas. No tienes por qué ponerte un VPN a Hong Kong ni nada por el estilo, lo conectas a España, y listo. Nadie en tu red local (si estas en un hotel, wifi pública, biblioteca) puede ver lo que haces.
  • U-block y privacy badger para evitar que las páginas rastreen cosas.
  • Protonmail: tampoco es que cueste tanto cambiar el mail. Cuando erais chavales teníais hotmail, hoy tenéis gmail. A que no hubo ningún drama? Pues eso.
  • Cifrar el movil, y ponerle un pin decente. Si tiene huella, ponérsela al iniciar cualquier aplicación. Cifrar el disco duro de almacenamiento con bitlocker.

Es irreal pedir a la gente que no use whatsapp por ejemplo. Confiemos que esté cifrado punto a punto realmente y la implementación sea buena.

Lo que suelen espiar son los metadatos. Es decir, Allmy ha llamado a Retrasado y la conversación ha durado 30 minutos. Ese tipo de cosas.

1 respuesta
Dredston

Vale, me desinstalo whatssap y me instalo cualquier otra mierda para poder hablar conmigo mismo. Si ya intenté pasar a mi amigos a Telegram y acabé desistiendo.

Redes sociales no uso, tapé las cámaras del móvil. Uso un correo electrónico raruno, desactive la localización del móvil. Juer, creo que ya hago más que el 70% de la población mundial. Pero para tener el anonimato 100% hay que vivir en una isla sin tecnología porque no me jodas, y aun así te miran desde un satélite.

1 1 respuesta
guillauME

#12 No pasa nada sino que cuando salió había mucha espera para conseguir un email con ellos. Después está el hecho de que hacer como cuenta principal un servicio de email que no sabes si va a persistir con el paso de los años es algo complicado. Gmail sabes que no se va a ir a pique y de Protonmail cuando me dieron la cuenta yo no sabía si tenía futuro o iba a quedar abandonado.

#15 Yo he intenté por activa y por pasiva pasar a la gente a Telegram y no hay manera, han pasado años y nada. No se puede mover a la gente de Whatsapp, es así y punto.

B

#10 ¿Has leído sobre microG? No sé qué tal irá porque me enteré hace relativamente poco.

Se ve que sustituye a los servicios de Google.

Craso

A mí me hace mucha gracia lo preocupados que están algunos porque les rastreen en Internet. Como si la calle no estuviera llena de cámaras y el Estado no tuviera absolutamente todos nuestros datos.

Yo soy el primero que es un paranoico, pero es que no queda más remedio que asumir que estamos controladísimos. Internet es lo de menos.

1 1 respuesta
B

#18 Las cámaras de las calles solo tienen de ti lo que tú les quieras dar. Por lo general, no estás frente a una cámara pública mucho tiempo durante el día, sino más bien poco, y en esos momentos puntuales, solo estás andando o haciendo cosas que, ahí sí que podríamos decir que a casi nadie le importas: Tomar café, comprando ropa, caminando, sentado en un parque... Y esto no se cumple en cualquier sitio. Donde yo vivo, no hay cámaras, por ejemplo.

Sin embargo, en internet nos pasamos más de 12 horas al día haciendo una aproximación muy corta. Aquí ya entra en juego la falsa sensación de "intimidad", por lo que el usuario se despreocupa y es más humano;

  • Busca pornografía
  • Comparte ideología política
  • Busca vídeos en Youtube
  • Habla con su pareja de forma íntima
  • Tiene cibersexo
  • Habla con sus amigos
  • Habla de proyectos en sus grupos de trabajo
  • Habla con sus familiares de sus problemas
  • Busca sus enfermedades en Google
  • Busca sus medicamentos en Google
  • Escucha música
  • Ve películas
  • Ve series
  • Envía y recibe emails
  • Hace compras
  • Descarga libros
  • Hace videollamadas
  • Hace llamadas por voz
  • Sube fotografías a la nube
  • Sube documentos a la nube
  • Utiliza redes sociales

Y estas solo son algunas de las tantas cosas que se suelen hacer en internet. Por lo tanto, si no se toman medidas de seguridad, al final acaban construyendo un perfil de ti donde saben más de tus intereses y vida privada que tú mismo, pasando a conocer lo siguiente de ti y pasando a formar parte de sus servidores;

  • Con quién hablas
  • De qué hablas
  • Qué enfermedades tienes
  • Qué medicamentos tomas
  • Quiénes son tus amigos
  • Qué grupos de música te gustan
  • Qué películas te gustan
  • A qué partido político votarás
  • En qué proyectos laborales estás trabajando
  • Con quién te envías emails y de qué habláis
  • Problemas personales de tus amigos
  • Problemas personales de tu familia
  • Problemas personales de tu pareja
  • Tus problemas personales
  • Tus discusiones con tu pareja
  • Tus discusiones con tus amigos
  • Tus discusiones con tu familia
  • Tus viajes
  • De qué equipo eres
  • Qué vídeos y géneros porno utilizas para masturbarte
  • Cómo te gusta el cibersexo con tu pareja
  • A qué youtubers sigues
  • Qué fotografías te has hecho y dónde
  • Fotografías tuyas y de tu gente quedando almacenadas en sus servidores
  • Qué libros lees

Si esto no te importa, entonces sé tan amable de ponerme por aquí tus cuentas personales y sus contraseñas para que todos les echemos un vistazo.

Resulta curioso que siempre que se dice esto, nunca acepta nadie, pero luego a todo el mundo le da igual que su vida se almacene por ahí.

11 2 respuestas
blood10

no conocia el SealNote, usa 256 AES.. lo malo es q tiene un añito sin updatear

1 respuesta
B

#20 Yo lo uso a diario y de momento es crema. No encuentro otro más práctico para Android.

Prueba el Note Crypt Pro a ver qué tal. Está actualizado hace 3 meses, pero utiliza AES 128.

2 respuestas
blood10

#21 ahorita utilizo standar notes, tambien usa 256 AES y sincroniza la data con otros dispositivos, posibilidad de agregar pin... lo unico malo es que los temas son pagos...

1 respuesta
B

#22 Buen diseño, AES 256 y open source... La añado a la lista. Además tiene buena acogida en reddit.

¡Gracias!

DoRiTo
_Rpv

Brave usa por detrás Google Chrome creo recordar

1 respuesta
Lecherito

Brave lo estuve usando hace a;os y lo acabe odiando, no puede ser que un navegador este hecho en JS lol. Desde entonces con Firefox estoy muy contento.

Y que hay de Windscribe para VPN?

Retourned

1 respuesta
Craso

#19 Si el Estado sabe hasta el minuto en que nací sin necesidad de Internet, hulio.

1 respuesta
B

#25 Brave está basado en Chromium.

Chromium es el proyecto de código abierto de navegador web del que Google Chrome obtiene su código fuente. Los navegadores comparten la mayoría de código y características, aun así hay algunas diferencias menores en las características y poseen diferentes licencias. El Proyecto Chromium toma su nombre del elemento cromo. La intención de Google, expresado en la documentación para desarrolladores, era que chromium fuera el nombre del proyecto de fuente abierta y que el nombre del producto final sería Chrome; aun así otros desarrolladores han tomado el código de Chromium y liberado versiones bajo el nombre de Chromium. Estos están listados bajo paquetes comunitarios.

El creador de Brave es el ex-CEO de Mozilla y creador de JavaScript.

1 respuesta
_Rpv

#29 y creador de bat pls

Usuarios habituales

  • oldFox-64
  • Ronjoujoujou
  • covaga
  • -Orion-
  • Xlonicop
  • HeXaN
  • NeV3rKilL