Software para mejorar la privacidad: Navegadores, clientes de correo y distribuciones Linux

George Orwell escribió 1984 en 1948 como una novela contra el comunismo. Después de los atentados del 2001 se convirtió en un manual de instrucciones.

Gobiernos y empresas obtienen datos de nuestro uso de Internet y lo procesan en grandes bases de datos. Con ello buscan obtener información que les permita prevenir o condicionar nuestra conducta futura. La vigilancia no se limita a la red. La instalación de  troyanos que espían lo que hacemos aunque no estemos conectados es una práctica habitual en fuerzas de seguridad y manufacturadores de hardware

Por suerte existen herramientas de código abierto que nos permite restringir la información sobre nosotros que brindamos de manera inadvertida.

De todas formas hay que tener en cuenta que el principal riesgo de seguridad es el propio usuario. Instalar programas de orígenes desconocidos, no actualizar el sistema operativo o los programas instalados de origen conocido, usar contraseñas fáciles de adivinar y no cambiarlas es una invitación al desastre.

Establecer distintos usuarios con los correspondientes privilegios al hardware y a sitios web también es una buena práctica. Recientemente alguien se quejaba de que el hijo se había gastado un montón de dinero comprando juegos en línea. No había configurado la opción de pedir autorización antes de realizar un cobro.

También existen tarjetas prepagas  que permiten crear tarjetas virtuales para realizar compras. Por supuesto que esto no funciona para envíos físicos o sitios que tengan restricciones geográficas.

Herramientas para proteger nuestra privacidad.

Como dije más arriba, lo que hagas como usuario puede aumentar o disminuir tu privacidad.

Puedes ver las redes sociales en forma anónima, pero en cuanto te registres y empieces a interactuar empezarás a brindar información sobre ti mismo.

La descarga de archivos torrent está contraindicada si buscas privacidad. Aunque existen proyectos como TRIBBLER que buscan crear una red p2p anónima, hasta ahora no han tenido demasiado éxito y cuando la descarga funciona es muy lenta.

Navegadores

Preferencias del navegador Brave

Hay que dejar en claro una cosa. A mayor seguridad en la navegación menos cosas podrás hacer en tu navegador.

Flash por suerte está desapareciendo, pero mucha de la interacción web requiere del uso de Javascript o del envío de información personal. El modo más seguro de navegación transforma la experiencia en un revival de los 90.

Brave

Brave es un navegador basado en el motor de código abierto de Chrome. Presume de ser hasta 8 veces más rápido que el navegador de Google dependiendo del sitio.

En materia de seguridad, el navegador Brave utiliza el protocolo https por defecto siempre que los sitios visitados lo tengan habilitado.

La configuración de privacidad se puede activar para toda la navegación o para sitios específicos.

En caso de que sea necesario intercambiar información utilizando los servidores, estos no verán ni almacenarán los datos de navegación. Estos se conservan en cada dispositivo hasta que sean borrados.

En el panel de control podemos monitorear los intentos de seguimiento y publicidad bloqueados.

Brave está disponible para Windows, Linux, Mac y dispositivos móviles

Epic

Este navegador basado en Chromium y disponible únicamente para Windows y Mac,  impide todo tipo de rastreo  ya que toda nuestra información pasa a través de su próxy cifrado. Al cerrar el navegador se borra todo el historial.

La pregunta que uno puede hacerse es ¿Hasta que punto confiar en Epic y su cifrado?

Por otro lado el bloqueo en el navegador como el que utiliza Brave tampoco es 100% seguro..

Tor Browser/Orfox

Tor permite diversos tipos de conexiones para evitar la censura

Tor es una red de servidores que dificultan el seguimiento de la navegación cifrando y desviando el tráfico a través de todo el mundo. Esto hace casi imposible detectar el lugar geográfico del usuario. Decimos casi imposible porque en 2016 el FBI consiguió quebrar su seguridad. También se han descubierto servidores de salida (los que permiten la conexión con la red normal) creados con intencionalidad delictiva. Dado que ese tipo de cosas se detectan y corrigen enseguida, es necesario tener actualizado el programa.

Tor Browser es un navegador basado en Firefox que te permite navegar tanto por las páginas .onion (propias de la red Tor) como las páginas normales. A diferencia de la versión original los principales plugins están desactivados

Se trata de una aplicación portable, puedes descargarla y usarlo en el disco rígido o en un pendrive. La única alteración que tienes que hacer en el sistema operativo anfitrión es darle acceso a Internet en el firewall.

Tor Browser tiene 3 tipos de seguridad:

Seguridad estándar: Es la que más se asemeja a la experiencia de navegación normal.

Más seguro: Solo se permite la ejecución de Javascript en sitios que tengan habilitado el protocolo https. Los videos en formato html5 solo se reproducen cuando se hace play. No se admiten determinadas tipografías, iconos, imágenes y símbolos matemáticos.

La más segura: Igual que la anterior pero Javascript está desactivado por defecto.

Orfox es el navegador con Tor para dispositivos Android.

Ten en cuenta que en este apartado nos estamos refiriendo únicamente a navegadores. Configurar una red Tor para que proteja a todas las aplicaciones conectadas a la red es un tema complejo y será motivo de otro artículo.

Descarga de Tor Browser

Tienes  que ir a esta página y bajar hasta que veas un listado de idiomas. Busca Español y descarga la versión para tu sistema operativo.

En Linux haz doble clic sobre el lanzador, verás un mensaje de seguridad. Ignóralo, verás un icono con el que podrás ejecutar el navegador.

Orfox

Enlace

Correo Electrónico

Thunderbird

El cliente de correo Thunderbird dispone de extensiones que permiten ampliar sus funcionalidades, en este caso vamos a analizar dos; una que permite enviar los mensajes usando la red Tor y otra que permite el cifrado y descifrado del correo enviado.

TorBirdy

Esta extensión configura el cliente de correo para utilizar la red Tor. Tor tiene que instalarse y cnfigurarse en el sistema previamente para poder funcionar.

La utilización de Tor establecerá ciertas limitaciones por razones de seguridad. Por ejemplo no podremos ver correos en formato html.

Enlace

Enigmail

Enigmail añade cifrado, descifrado y autenticación de mensajes en forma automática usando el protocolo OpenPGP. También incorpora la gestión de claves de cifrado/descifrado. Para funcionar requiere GnuPGP que se descargará como parte del proceso de instalación.

Enlace

Distribuciones Linux

Existen tres tipos de distribuciones Linux enfocadas a la privacidad; las que se usan en modo live no guardan registro de la actividad realizada, las que se ejecutan en una máquina virtual y las que se instalan.

TAILS

Tails trae las aplicaciones básicas de una distro Linux pero toda la comunicación se canaliza mediante la red Tor

Esta distribución basada en Debian se puede usar en modo live o instalada en el disco rígido.

Una vez instalada se puede convertir en una distro Debian estándar instalando el resto de los programas usando la línea de comandos, pero el proceso será más lento porque toda la comunicación con la red se canaliza mediante Tor.

Si la usas desde un pendrive puede optar porque se conserven las modificaciones o se borren al desconectar el equipo.

Si deseas guardar documentos puedes hacerlo en otro pendrive.

Además de usar la red Tor para toda la comunicación en línea, Tails incluye las siguientes herramientas:

  • LUKS para el cifrado de dispositivos de almacenamiento.
  • HTTPS En todas partes que obliga a Firefox a comunicarse usando ese protocolo si está disponible en los sitios.
  • OpenPGP para el cifrado y descifrado de archivos de texto y correos electrónicos.
  • OTR para el cifrado y autenticación de comunicaciones utilizando clientes de mensajería.

Enlace

Qubes OS

Esta distribución utiliza un enfoque diferente, en lugar de canalizar toda la comunicación mediante la red Tor lo que hace es compartimentar cada tarea del sistema.

Qubes utiliza un enfoque llamado seguridad por compartimentalización.

Este enfoque le permite mantener las diferentes cosas que hace en su ordenador separadas entre sí de forma segura en “qubes” aislados, de modo que si uno se ve comprometido no afecte a los demás. Por ejemplo, puede tener uno para visitar sitios web no confiables y otro para realizar operaciones bancarias en línea. De esta manera, si su qube de navegación no confiable se ve comprometido por un sitio web cargado de malware, sus actividades bancarias en línea no estarán en riesgo. Del mismo modo, si te preocupan los archivos adjuntos de correo electrónico maliciosos, Qubes puede hacer que cada archivo adjunto se abra en su propio qube desechable de un solo uso. De esta manera, es posible hacer todo en el mismo ordenador físico sin tener que preocuparse de que un solo ciberataque con éxito destruya toda su vida digital de un solo golpe.

Los programas se aíslan en sus propios qubes separados, pero todas las ventanas se muestran en un único entorno de escritorio unificado con bordes de ventanas de colores no falsificables para que sea posibleidentificar fácilmente las ventanas de diferentes niveles de seguridad. Los vectores de ataque comunes como las tarjetas de red y los controladores USB están aislados en sus propios qubes de hardware, mientras que su funcionalidad se preserva a través de redes seguras, cortafuegos y administración de dispositivos USB. Las operaciones integradas de copiar y pegar archivos y portapapeles facilitan el trabajo en varios qubes sin comprometer la seguridad. El innovador sistema de plantillas separa la instalación de software del uso de software, permitiendo a qubes compartir un sistema de ficheros raíz sin sacrificar la seguridad (y ahorrando espacio en disco, para arrancar).

Qubes utiliza un código de colores para mostrar la seguridad de cada comprartimiento.

Enlace

Conclusión.

Existen otras muchas alternativas de las que vamos a seguir hablando en otros artículos. Pero, nunca me voy a cansar de repetirlo, la principal protección de nuestra privacidad es tener cuidado con lo que divulgamos en redes sociales, la fortaleza de las claves que utilizamos y  el establecimiento de privilegios a los diferentes usuarios

LEAVE A COMMENT