martes, 27 de diciembre de 2011

#Hacktivismo y Ataques #DDoS: ¿Herramientas de Protesta Social o #Delítos informáticos? Via @JoelGomezMX

Cito aqui un adelanto de este esmerado trabajo del Maestro en México  Joel Gomez Treviño  en que convergen la experiencia y conocimientos del autor y expertos de gran Data en las áreas relacionadas como el mismo lo cita:

” Deseo agradecer especialmente a Rhett Nieto, Andrés Velázquez, Adolfo Grego, Jorge Arciga, Alberto Ramírez y Roberto Martínez, no solo por responder las preguntas de la entrevista, sino por resolver mis dudas en la parte técnica del artículo. MUCHAS GRACIAS! “

La delgada frontera entre desobediencia civil electrónica y la ciberdelincuencia

Este artículo pretende ser apto para abogados, informáticos e ingenieros. Escribir sobre hacktivismo amerita un análisis desde diferentes perspectivas, que he decidido agrupar en tres entornos: técnico, sociopolítico y jurídico. Dentro del entorno técnico abordaremos desde luego el tema de seguridad informática.
Si eres abogado ten paciencia, la primera parte puede parecerte poco interesante pero considero indispensable que los “no informáticos” comprendan la parte técnica para luego conocer los motivos detrás de estos ataques y finalmente sus consecuencias jurídicas. …
El Autor:

Joel Gómez (abogado@joelgomez.mx) es Abogado egresado del ITESM, con Maestría en Derecho Comercial Internacional de la Universidad de Arizona y estudios de posgrado en Reino Unido. Especialista en Derecho Informático y Propiedad Intelectual desde 1996. Profesor de Derecho Informático en La Salle y en la Universidad Panamericana Campus Guadalajara.

Agradezco al Amigo Joel Gómez la oportunidad de interactuar por diversos medios TIC y el beneficio de sus Aportes desde el Derecho Informático y otros temas de su dominio al Mundo de la Seguridad Informática.

miércoles, 30 de noviembre de 2011

Dia de la Seguridad de la Información Via @csi_mattica

Fuente: mattica.com

Hoy 30 de noviembre y desde 1988 se celebra el Día de la Seguridad de la Información. El objeto de este día es concientizar a los usuarios sobre la importancia de la seguridad de su información, de los sistemas y de los entornos que operan con ella.

Dejamos aquí una serie de sugerencias de uso seguro de la información, sin embargo de nada sirven si sólo se leen y no se aplican y comparten. Invitamos a que se comparta esta información y se republique (citándonos como fuente para aumentar la seguridad de nuestra información y de nuestro entorno.
  1. Usar contraseñas fuertes – de al menos 8 caracteres: numéricos, alfabéticos en minúsculas y mayúsculas, y especiales
  2. No uses un usuario administrador o root para tareas cotidianas, crea un usuario restringido para tal efecto
  3. No hagas caso a mensajes que te piden sincronizar o actualizar tu información bancaria o de servicios
  4. Si abres un archivo adjunto, asegúrate que sí tenga la extensión que debe tener. file.gif no es lo mismo que file.gif.exe
  5. Cambiar las contraseñas frecuentemente. Así cierras posibles vulnerabilidades que no hayas detectado
  6. Si vas a ingresar con usuario y contraseña en un sitio Web, asegúrate que el URL sí pertenezca al servicio
  7. Usa contraseñas diferentes por cada servicio. Así si te vulneran una no te vulneras en todos lados
  8. Es importante mantener tu software actualizado, con los últimos parches de seguridad siempre
  9. No instales aplicaciones y programas que no necesites – Emoticones, barras de ligas, etcétera – pueden vulnerarte
  10. Haz copias de seguridad de tu información, manten las copias en algún lugar seguro
  11. Nunca dejes tu computadora sin contraseña si te alejas de ella
  12. Mantén un firewall, un antivirus y un anti malware instalado en tus equipos. Instálalos antes de entrar a Internet
  13. Si estarás un tiempo prolongado lejos de tu computadora, intenta dejarla sin conexión a la LAN y a Internet. – O apágala
  14. No abras mensajes de correo si el destinatario no es conocido y si lo haces, no bajes o abras archivos adjuntos ni ligas
  15. Deshabilita la reproducción automática de scripts en tu mail (y hasta en tu browser)
  16. Si usas Windows, deshabilita la opción de ocultar las extensiones de los files
  17. Sigue en Twitter a  @csi_mattica  @cibercrimen y @crimendigital para mantenerte al dia – y sugiéreselos a tus amigos y TL. :) 
Fuente: mattica.com

...

Los Depredadores en la Internet Via @Alediaganet

Dr. ALEXANDER DÍAZ GARCÍA

Especialista en: Nuevas Tecnologías y Protección de Datos
Ciencias Constitucionales y Administrativas y
Ciencias Penales y Criminológicas.
Autor de la Ley de Delitos Informáticos en Colombia (1273 de 2009)

Con el video que ofrezco a continuación, producción del Canal Colombiano RCN, concluirmos que las mujeres que buscan pareja a través de la Internet, cada día se está convirtiendo en una actividad de alto riesgo, aquí y en cualquier parte del mundo. Las redes sociales son el mejor canal de búsqueda para los esfuerzos de las mujeres que quieren encontrar desaforadamente su alma gemela en el exterior y efectivamente los depredadores sexuales están listos para acaparar este mercado que se lo ponen a su disposición con bandeja y menú a la carta. Las ingenuas víctimas encuentran potenciales "cónyuges" a través de publicaciones en perfiles creados ex profeso para estos menesteres. Búsqueda que usualmente logran sin mucho esfuerzo pues son muchos los delincuentes, seguramente con perfiles falsos, publican sugestivas fotos para mostrar un "lindo extranjero" o una cara de un "príncipe azul" con las que convencerán a sus víctimas.


http://www.canalrcnmsn.com/content/drama_en_ibagu%C3%A9_por_colombiana_que_desapareci%C3%B3_hace_un_mes_en_alemania


Se sabe que a las damas elegidas se les proporciona los tiquetes (recuerden que es una inversión y hay que mostrar solvencia a la víctima) por sus futuras parejas o potencial (es) marido (s), individuos que no conocen personalmente, porque sólo les han hecho vivir "experiencias divinas" por medio de sus charlas virtuales, pues no han logrado saber si el sujeto ronca o mastican bien sus alimentos, si tiene enfermedades o realiza o tienen ciertas costumbres extrañas, que no son de su aceptación, algunas se atreven a decir que no les importa porque aprenderán a amarlos con el tiempo con estos detallitos; aspectos que son toda una sorpresa para la esperanzada víctima conyugal. Cuando se han dado cuenta de la situación real de riesgo, ya es demasiado tarde, son abandonadas incluso en el primer encuentro personal que es casi siempre sexual, y las dejan a su suerte en un país extranjero, llevan sumas insignificartivas de dinero que pronto se les agota, son sometidas a la esclavitud sexual, violaciones, humillacione, vejámenes y hasta la muerte como nos lo enseña esta nota de RCN.

Algunas incrédulas que no son tan osadas en aceptar estos viajes maravillosos, se han limitado a chatear con su galán virtual a través de las diferentes herramientas que existen en las redes para realizar estas tareas, no obstante lo inocente que se convierte aparentemente estos cuartos de charla, éstas realizan conversaciones acompañadas de escenas completas de alto contenido sexual, pensando que su interlocutor es un decente caballero, con el que creen merecer compartir este momento de intimidad con su proyectada pareja, y lo que está ocurriendo verdaderamente es, que les están grabando todo el show aparentemente privado para luego comercializarlo en los miles de sites que existen en las redes, ofreciendo material con contenido de esta naturaleza por un par de dólares o están transmitiendo en tiempo real su encuentro sexual, no es raro que a "María" o a "Julia" sean saludadas inexplicablemente en la red porque las conocen, precisamente porque su novio "tan lindo" vendió su entrega virtual de pasión a una comercializadora o él mismo realiza la comercialización.

El tercer caso de los depredadores sexuales, es una variable de la anterior, consistiendo en que no viajan pero las obliga a mantener un ritmo de escenas diarias para grabar un alto contenido explícito sexual, extorsionándolas con publicarlas sino acceden (por ejemplo mujeres casadas con amigos virtuales). Esta variable no sólo ocurre con mujeres adultas sino también con adolescentes de ambos sexos que están empezando su vida sexua (sujetos por el temor que los padres o resto de familia se enteren). Como ésto genera temor por los señalamientos sociales y que conozcan sus preferencia (datos sensibles) sexuales que tienen las personas en la intimidad, usualmente logran los criminales mantener la víctima por un buen tiempo atada a sus pretensiones ilícitas.

También incluimos con el mismo formato pero diferente escenario es el de las ofertas laborales, que enseñan oportunidades que a nivel local nunca se encontrarán aparentemente, cuando las víctimas llegan al país anfitrión se les muestra la realidad del trabajo por ocupar, se les retienen los documentos de identificaición, comercio sexual, pornografía no consentida, comercio de órganos, y otras labores denigrantes que muy seguramente no sólo violan la dignidad humana sino también otros derechos constitucionales.

Ahora bien en tratándose de depredadores patrimoniales los que se apoderan a través de una mise en scene (estafa) del patrimonio de su víctima sin importar el género, hombres y mujeres caen por igual. La conducta consiste en buscar potenciales víctimas que poseen alguna fortuna significativa o solvencia económica reconocida (se establece mediante ingeniería social) y aprovechándose del mismo ánimo anterior, de conseguir pareja, se entregan sin límites a ese "príncipe azul" o a esa "reina" y éstos mostrando cierta solvencia muy parecida a la de sus víctimas, les ofrece confianza y comienzan a intimar no sólo sexualmente sino confidencialmente, pues le entregan toda la información de su bienes, incluso se llega a tal punto que la víctima le autoriza sin ninguna restricción el manejo y adminsitrción de los bienes. Cuando despiertan de este lindo sueño, se dan cuenta que están en la calle sin un centavo en su bolsillo, tal vez en un país extranjero y en donde seguramente su pareja (él o ella) le ha hecho adquirir créditos inmensos en donde el esperanzado (a) consorte dócilmente rubrica su compromiso.

La rata de estos delitos es muy baja porque poco se denuncia, entonces no se tienen estadísticas fidedignas, precisamente por el escarnio que genera el conocimiento en la sociedad que tal persona fue víctima o no, de conductas penales de esta naturaleza. Para el ego de un hombre no menos para la mujer, cuando cae en manos de una (o) de éstas (os), puede producir efectos psicológicos severos, de ahí el por qué prefieren ocultarlo.

Ante tales hechos existen asociaciones, organizaciones y otros, de origen público o privado que ayudan a las víctimas de estos comportamientos, por ejemplo tenemos el web site:


Grupo Getthe en Facebook

administrado por Amit Mendelshon, en donde se publican todos los perfiles que han sido utilizados por los depredadors para hacer caer en sus redes víctimas inocentes. Importante es que se denuncie ante las autoridades de sus respectivos países.

Este trabajo ciertamente no va a detener el flagelo de los depredadores en la Internet, tal vez ni baje las estadísticas, pero nos va a permitir concienciar a la comunidad advirtiéndole que deben tener más de prudencia, cuidado y desacelerándo ese ánimo de buscar pareja sin establecer filtros, la razonabilidad que corresponde y el análisis de riesgo que implica esta clase de relaciones, porque este proceso no es como el de comprar tomates, rojos, frescos y limpios. La opción de morir en manos de su marido, como la mujer de la nota periodística, no es nada descartable.

Por fortuna podemos decir que hoy por hoy existen laboratorios forense con excelentes recursos en informática forense e informática jurídica y amén de profesionales certificados en el área, con equipos muy sofisticados como los de la empresa CHK SECURITY SYSTEMS, para ponernos a tono con los delincuentes. Podemos decir que hemos (la alianza entre el sistema judicial y los laboratorios de informática forense particulares y oficiales) logrado el éxito en casos en donde se ha penetrado a la máquina del depredador (claro con anuencia del Juez de Control de Garantías Constitucionales) sin que éste se entere, en el momento mismo que cree estar controlando a la víctima, apoderándonos de sus ficheros. Hemos ubicado direcciones físicas y por ende su IP y su ISP. nos le hemos apoderado de su web cam, de todos los dispositivos (perífericos) instalados a la red y al equipo, estableciendo la identidad plena del sujeto agresor, quien ha pensado que el encontrarse al otro lado del monitor le da anonimato. Consideramos que hemos contribuido a mermar esta clase de conductas.

Finalmente no podemos decir que esto ocurre para todos los contactos que se realizan en la Internet con fines matrimoniales u otros, porque existen excepciones con felices resultados: conocemos hoy que existen parejas felizmente casadas y de serias ofertas de trabajo; pero no descartamos que el índice de víctimas es muy alto, aprovechando precisamente la ingenuidad de algunas personas, su necesidad de trabajo, su necesidad (¿angustia?) de pareja y algunos otros aspectos tales como en pensar un mejor futuro económico, así no lleguen a amar su cónyuge virtual o conociendo que la oferta de trabajo no es la de un alto (a) ejecutivo (a), sin impórtarles el precio de esos aparentes beneficios, aceptan el reto como tal vez lo aceptó la dama asesinada por su esposo Alemán.


"nombres ficticios de mujeres"

Fin del texto original del Dr. ALEXANDER DIAZ GARCIA

Gracias Honorable por el privilegio de interactuar con Usted,
Gracias por la Ley de Delitos Informaticos de Colombia
Gracias por compartir esta experiencia para la toma de conciencia de las mujeres
Gracias por contribuir al combate del cibercrimen.

Noviembre ha sido el mes Internacional de la NO VIOLENCIA CONTRA LAS MUJERES.
No pudo ser en mejor momento, aunque encaminemos los esfuerzos,
en este caso en el ciberespacio para que sea de todos los
dias que nos quedan en este mundo la lucha por la no violencia contra las mujeres
y la caza bajo la ley de esta otra categoria de "Depredadores"

Angel Aldana.

Happy #EthicalHacking

...

sábado, 26 de noviembre de 2011

Desconferencia, Gobierno, Ciudania digital, #Solidaridad #Geek Colombia!




Un modelo maravilloso de uso de las TICs hecho en Colombia para exportar a otros Ministerios.
Mundo TIC.

Admirable @ClaudiaBerbeo



Nombre de la desconferencia: "Brigada Digital"
Desconferencista: Claudia Berbeo @ClaudiaBerbeo
Evento: Colombia Tres Punto Cero.
Lugar: Corferias Pabellón 1. 6 de Octubre de 2011.
Mayor Información: http://www.brigadadigital.co/
Transmisión y Edición: http://slivo.tv grabación a 3 cámaras. Con Captura de Pantalla
Producido con Wirecast 4.1 Pro
Category:Science & Technology


Perdí la reseña que de la desconferencista hallé en la web, pero si no
recuerdo mal ella es la autora y ejecutora de esta estrategia
con un maravilloso equipo.

Bueno, amo las TICs, me dio por preguntarle y acá esta claro su papel en esta maravillosa iniciativa:


Angel Aldana: bla bla bla (lo que yo tenga que decir sobra, todo est[a claro en el video)

Claudia Berbeo: "si, yo creé la estrategia para el Ministerio TIC, y actualmente soy la Coordinadora nacional."

Parece que la autora fué una niña genio desde la escuela > Claudia Berbeo

El camino bien llevado de una Lider ejemplar que gracias a su amor por la humanidad, por su trabajo y por las TICs gana la admiraci[on de profanos como yo y curioso adem[as por todas estas formas de servir a nuestros hermanos por medio de una herramienta que me apasiona desde que tengo memoria, las TIC.

Gracias por las respuestas Dra Claudia Berbeo y celebro con orgullo de Colombiano
ese amor a Colombia que se le escapa en cada paso.

Gracias.

Publicado inicialmente en:
my.opera.com/TIC-Security 

Hoy Dic. 20 de 2011 encuentro por casualidad un articulo muy especial de la misma protagonista de este video, lo comparto. Motivadora recapitulacion del trabajo de la #brigadadigital de la mano de su creadora:

Algunas veces las cosas no son como te las imaginaste, ... son aún mejor!!!!  

...

viernes, 25 de noviembre de 2011

ONU conmemora hoy Día Internacional de la Eliminación de la Violencia contra la Mujer #mujertienesderechos


Fuente Observatorioviolencia.org

Las Naciones Unidas conmemora hoy el Día Internacional de la Eliminación de la Violencia contra la Mujer para crear conciencia sobre ese problema que tiene connotaciones mundiales.
La directora general de la Organización de las Naciones Unidas para la Educación la Ciencia y la Cultura (Unesco), Irina Bokova, advirtió que la violencia contra la mujer “hace que se cimbren las bases de nuestras sociedades”.

“Es una violación brutal de la dignidad de las personas y una afrenta a sus derechos humanos. Este Día Internacional de la Eliminación de la Violencia contra la mujer nos brinda la oportunidad de unirnos para ponerles fin”.
Según la funcionaria, esta violencia es indiscriminada, puede ser física, sexual, psicológica o económica, puede darse durante un conflicto o en tiempos de paz, afecta a mujeres de todas las edades, procedencias y clases sociales, se produce en todas las culturas del mundo.

Sus consecuencias son devastadoras para las personas, las comunidades y las sociedades, esta violencia afecta la salud de las mujeres, repercute en su capacidad para participar plenamente en la vida social, económica y pública.

Refuerza otras formas de discriminación y marginación, impide a las sociedades alcanzar un desarrollo inclusivo y sostenible y socava los esfuerzos para lograr los Objetivos de Desarrollo del Milenio.

Los gobiernos están tomando medidas para eliminar la violencia contra la mujer. La comunidad internacional ha elaborado convenciones y políticas que procuran impedirla y eliminarla. Pese a ello, los niveles de violencia siguen siendo altos. Esto exige una mayor movilización y la adopción de medidas más contundentes.

Unesco contribuye a esta lucha investigando a fondo las causas sociales, culturales y económicas fundamentales de esta violencia.

“Basándonos en estos conocimientos trabajamos con los encargados de la formulación de políticas para definir nuevas estrategias para la prevención de la violencia y apoyamos a las mujeres afectadas por la violencia para permitirle encontrar estrategias de resistencia.

Asimismo, nuestras campañas de prevención se dirigen también a los niños y hombres a fin de modificar las conductas y hacerlos participar activamente en las actividades de prevención”.

“Nuestro objetivo es que este Día Internacional de la Eliminación de la Violencia contra la Mujer deje de tener razón. La violencia contra la mujer empobrece las sociedades en su conjunto. Debemos enaltecer la dignidad de todas las niñas y mujeres y proteger los derechos humanos de cada miembro de la sociedad. Es la condición indispensable para lograr un siglo XXI más inclusivo, sostenible y pacífico”.
Artículo tomado de:
http://www.observatorioviolencia.org/noticias.php?id=2543

#mujertienesderechos


viernes, 18 de noviembre de 2011

30 Years of Political Hacking - The Chaos Computer Club - German

The Chaos Computer Club, the celebrated and influential German hacker collective, turns 30 this autumn. OWNI meets Andy Müller-Maguhn, CCC board member and long-time spokesman, to discuss the challenges and successes of the last three decades. 
  
by Sabine Blanc and Ophelia Noor On November 8, 2011

Fuente:  OWNI.eu

Andy Müller-Maguhn at the Chaos Computer Club in Berlin, November 2011

Since September 1981, the Chaos Computer Club has been bringing together hackers, those passionate enthusiasts of hacking, re-purposing, and information technology. The small group started in Hamburg and moved to Berlin before branching out around Germany and abroad, becoming the first organization of its kind in Europe. Now they have managed to achieve real political influence in the area of digital freedoms and the protection of privacy.

Andy Müller-Maguhn is one of the old guard, having joined in 1985 at the age of 14. A board member and long time spokesman, today Andy juggles several activities: journalism (at Buggedplanet), consulting (IT and communications) and running his own telephone communications encryption company. Talkative, affable, funny and surprisingly sharp, in person he quickly makes you forget about his imposing nerd physique.

The interview took place at the CCC premises in Berlin over a bottle of Club-Mate, the highly caffeinated beverage of choice amongst hackers. It’s an eccentric space overrun by objects reclaimed from the street, the kind that usually abound in hackerspaces: old arcade consoles, a mysterious airport bulletin board, promotional stickers, antediluvian sofas and, of course, cables galore. It all forms a perfect contrast to the bourgeois district of Mitte within which it’s situated.

 

The CCC has just turned 30. When it began, could you have imagined it would become what it has today?

The CCC was established informally in 1981 by I.T. professionals who met to discuss the impact of I.T. tools and their use on society. They put together a list of some of the issues that were arising, such as privacy.

The CCC was more formally set up in 1984, with the release of their magazine Die Datenschleuder (literally The Data Extractor) and the first Chaos Communication Congress. I joined before the CCC became an official association in 1996. I’m one of the oldest! I wanted to share ideas about hacking and meet more people who played around with electronic communications. The CCC brought together people from very different social classes, it was a very heterogeneous group but with common interests. It was unusual and it’s still the case today.

The club was small but we were beginning to become known in Germany, thanks to the hack of Bildschirmtext in 1984. We returned the money of course, and explained to the public what we had been doing.

People were playing around with technology that would become mainstream a decade later, like the Internet. This power to use the network to make something happen on the other side of the world with our small home computers, that was still something really special for us data travelers. At the time in Germany there was a big movement against government interference into the private lives of citizens, especially regarding the public census they wanted to carry out.

When I first arrived, there were 300 people. Today there are more than 3,500 of us, but we can’t accommodate everyone on the premises for health & safety reasons. The congress has grown little by little, and the readership of the magazine has gone from 200 to a thousand people. The quarterly print edition was more important in the 90’s, but now the online news is what gets seen first.

The CCC is still relevant as a forum where all kinds of discussions can take place, where ideas are born, where very different people meet. At the same time, I have to say it’s sometimes chaotic. It’s a very dynamic place, sometimes too dynamic. We don’t pay people, no one gets paid by the CCC. That’s not to do with hacker ethics. We just want people to be here because of the cause and not because of the money, even if that system imposes its own limitations.

 

Right now there’s a buzz around hackers, hacking has become fashionable. Is it something you feel in the CCC?

The way we do things has changed so much. Today this is a global political and cultural movement, which was not always the case. In the 1980’s, very few people understood what we were doing. It was really a subculture. We had a lot of legal problems, so we needed a lot of legal experts to advise us what we could or could not hack, and to help us distinguish between legal activities and grey areas of legality.

France was a good example. If you showed up as a hacker in France, you had two options: go to jail or work for the government. The government was very closely monitoring people who had specific knowledge about systems security. That’s why the hacker scene there hasn’t developed as much.

We’re also seen as a lobby that advocates for the protection of privacy and therefore regulation of personal data, but also for transparency and open technologies, or even self-regulation. In the 2000’s there was the introduction of this term nerd, which to me seemed like some sort of culturally created vindication of people’s right to have no interest in reality or how we treat each other, because we are all really living completely in the “machine”. Which I disagreed with. This geek culture feels a little foreign to me, as an old backpacker. So do the hackerspaces.

 

What does the average member of the CCC look like? You were talking earlier about the great social diversity, is that still the case?

I don’t think there is a typical profile. We are now in the fourth or fifth generation and I stopped counting long ago. The CCC is highly decentralized, we have clubs throughout Germany and worldwide, so the profiles are varied.

At first it was inspired somewhat by the culture of the left. The hardcore hacking scene – the second generation, my generation – was even more varied. But there were still people who were just there looking to help their careers. They would just pass through the club but they also brought a lot of ideas and projects. That’s always the way things have worked.

Now the Internet has brought with it a lot of new employment opportunities. Many members of the CCC work in this sector; they have their own companies as Internet service providers (ISPs) or they manage infrastructural parts of the network. So they come here to share their knowledge, but they also take care of our infrastructural needs and are invested in the ideals upheld by the CCC. As for women, we’re just above 10% female membership.

 

Hackers appear to be being listened to more in German politics now, would you agree?

I think that’s true. If you look at the political environment in Germany, the CCC is an accepted and recognized entity because it has worked to educate the public about technology since the 1980s. We have always dealt with strange stories that were brought to us, about data that disappeared for example, and we could help to explain things like that.

The German media have always seen us as people who know our stuff about technology, its benefits and dangers, and not as guys who work for companies with economic interests.

So we had the power to define ourselves and we have always used that. In the 90’s we were invited to government hearings on questions surrounding the regulation of telecommunications and privacy. We tried to organize public participation on these issues. So we have a history of lobbying for more or less the last 20 years.

We don’t necessarily want to be formally integrated within policy making, but we play an advisory role from the outside. They can’t afford to ignore us completely anymore. The politicians need our expertise and we’re very familiar with the laws, so we can point out their errors. The advantage we have is that some of us at the CCC can look after the more political issues, and others can speak up on more technical issues. We have both sides.

 

Do you think the German hacker scene is influential because of the history of your country? It’s sometimes said that the Germans are more aware of the need for a strong opposition.

Issues such as privacy are very sensitive, especially given the history of East Germany. We know how structural abuse can become dangerous because we’ve done it all. Like putting yellow stars on people before sending them off to death.

So we have an awareness, but that also comes from the German education system. At school you learn the history of Nazism. Germans are anti-authoritarian and anti-didactic. You won’t find anyone here giving orders.

As a German, we have these two conflicting aspects within our cultural genetic code. We aspire to great efficiency and excellent organization in whatever we do. But we also have an intimate understanding of the evil that hierarchical structures can bring to communication, or treating people like objects.


The CCC, in the way it’s set up, is trying to have the best of both worlds. To be aware of the evil that can occur, and also to get things done efficiently.

 

Do you think Germans from the former GDR are culturally more inclined towards DIY because they had to do without and improvise in their daily lives for so long?

The CCC in Berlin was born from the merger of two computer clubs, one in Hamburg and one in East Berlin. I came from Hamburg in 1989 when the government of East Germany was falling apart. We came into contact with the young talent in East Berlin.

They had different ways of handling things, they improvised a lot. They also brought their humor and the experience of having already toppled a government. That’s very important, you should never underestimate how they perceived the West German government. For them it was just an intermediate step – at some point we would have to overthrow this government. It was just a matter of time. The structural differences between what existed in the East and the system in the West are not that great. In Berlin we have a saying that in a socialist or communist system you have humans abusing humans. With capitalism it’s the other way around.

They also had this anti-authoritarian side, and they had come into close contact with the secret services. In Berlin, their experience with the Stasi (the East German secret police) has greatly enriched the CCC. The Stasi are now one of the best documented secret intelligence services that has ever existed. We have all their training manuals and we know the techniques they used to destabilize groups and sow doubt. Their contribution was essential to understanding the modern world, and the mess in Berlin between East and West, with Russian and American influences.

 

What are your biggest successes and regrets?

The congresses have always been a barometer of what was happening. Over time they have become international events, attracting people from around the world. We realize that this is a global movement now. This is a great success.

The CCC is now made up of many clubs around Germany and worldwide, and we’re all connected with each other. Each has its own unique organization, and I see this diversity as an asset.

Then, as individuals, we’ve also gone through a lot of shit, which has taught us a lot. We know what not to do, we have learned the lessons. Now we can function even in difficult circumstances. Whether there are police investigations going on, people getting killed, all kinds of intrigue, difficult discussions involving very opposing points of view.

We have a very strong culture of debate here that might confuse a lot of people. Nobody leaves the room; everyone stays and trades views even if it goes on until 3 in the morning.


But this process of discussion and formulating new ideas is more difficult today because there are so many us. If you asked me who makes up the core of our organization, I couldn’t tell you. In a congress with 3,000 people, there are expectations in the room that have to be addressed. At the same time, it’s not a show. It’s a moment where everyone should be involved. But how do you discuss things with 500 people in the room?

 

So how do you organize it? The Pirate Party uses a tool called Liquid Feedback for example.

Yes, but they are a political party, so they need to reach agreement on certain topics. Liquid democracy also involves delegating a topic to a person who has more knowledge and can act in your best interest.

But for communication we do also use tools, such as chat rooms or Jabber. But I’m a bit conservative about tools like Twitter. I’m sorry but as a German, when I see the word “follower” I think of Nazi Germany. I can’t use it.

 

To return to your regrets, is Daniel Domscheit-Berg one of them?

What should I regret? The problem is that you are recording this interview, and we made an agreement with the CCC spokesmen not to comment on Domscheit-Berg. It’s too controversial. People are very divided on this episode, some think he was a decent guy and others that he was an American spy. I said what I said in my statement, which I think is totally accurate on the subject.

 

What was the decision process to oust him?

The board of the CCC took the decision. In reality, there was already a history of people within the club who were uneasy with his attitude. But we didn’t want to take sides. We like the idea of leaking documents and of providing logistical support for people in a vulnerable position with a government, because we’re in favor of freedom of information. It’s always been one of our goals.

Concerning the personal problems between certain people – we were not there, so we’re not taking sides. But what we didn’t want and what became problematic was that Daniel regularly used the premises of the CCC to give his interviews to the press or television. That left the impression that the CCC was directly involved in the Open Leaks project. All the members here have personal projects or projects that they contribute to. Actually, no one here knew Daniel before he came to us through WikiLeaks, and he was not a long term member of the CCC. He was not asking for permission even though people were constantly reminding him that he should stop this behavior.

What he did at the CCCamp was the last straw. People felt abused by his behavior, the fact that he used the camp as a test for his project and then declared it secure. He still didn’t consult the opinions of the Club. I was not against his project or him as a person. But, for example, during his introductory speech I realized there was no mention of open source software. The structure of the project was not transparent. Nothing was open about OpenLeaks. Everything about it was in opposition to the values and principles of the CCC.

Perhaps I had more of an opportunity to express my discomfort with the situation. I did an interview with Der Spiegel. “This is unacceptable”, that’s what I said. At the same time, I was surprised by people’s reactions. Kicking him out was not my idea but that’s what we agreed in the end, unanimously.

People wanted to give him another chance or to at least wait until the end of the camp. Don’t get me wrong, I understand the desire for harmonious relations in life. But to have consistency in our processes and our political ideas, having frank discussions is unavoidable. It’s much healthier to call things as they are.

 

Hackers affiliated with the CCC have been linked to intelligence services in the past. Some of those stories, such as Karl Koch and Tron, have ended badly. We know that intelligence services are recruiting hackers, sometimes against their will. How do you handle these issues?

When I visited the first conference of hackers in the US, I was surprised to see how government services were openly recruiting there, how it was normal to work for the government. If your value system is based on your technical ability, it doesn’t matter who you’re working for. But if it is based around something like the freedom of information, then the intelligence services represent the opposite of what you believe. Their goal is to keep information secret.

I was invited to a conference in Washington called Open Source Intelligence, and I met some people from the German Embassy who had worked in the offices of the German secret service. I asked them what this culture of secrecy was about, and they told me directly. “We’re trying to slow down processes in order to better control them.”

Hackers, as the CCC define them, want to give everyone the power to know what is going on, in order to help them make an informed decision. So from this point of view, it’s not acceptable for our members to work for these organizations.

We have experienced difficult situations, with Karl Koch, but not just with him. Others have worked for the KGB. It was the Cold War, the 80’s, a difficult time with police investigations, arrests and house searches. It was difficult amongst ourselves as well: who could we trust? Today, it’s pretty much just about money and careers. Of course there are still real spies, and informers, but they’re easily identified and we know how to deal with them. What I find more troubling are the technically talented people who don’t care who pays them, working on the infrastructure of the Internet or intercepting data.

Money has always been an fly trap and not just among young people. Of course, when your situation is not stable financially it becomes easier to sell out. But you have to build a kind of immunity against it.

 

How do you build that immunity?

Karl Koch and Tron are examples of well-known figures who have died for these reasons and they are therefore historical examples for the younger generation. That’s knowledge that we try to pass on. Some people have come to us saying they were tricked into working for the secret services. At first, these are private companies who contact them for a job, but gradually it becomes clear that the work required is less and less innocent.

If you came here and asked someone to hack for the government, they will send you on your way. But if you entice them with a technical challenge that’s relevant to their field, and a little money, it’s not so clear cut. They do that very well. It’s like the story of the boiling frog.

 

Economy, science, telecommunications, etc. The program of the last Chaos Communication Camp was a real political program. Have hackers started to formulate a response to the crisis? Do you believe in their ability to come up with solutions?

From a practical point of view, we use these camps as survival training. For a few days can we provide power, an Internet connection, Club-Mate? All these things…For the first camp we actually lost a lot of money. We didn’t anticipate some essential stuff in terms of infrastructure, such as toilets that flush or having hot water for showers.

This experience can be very useful in other ways. Learning how to build an Internet network when there is no infrastructure available, for example. The hacker scene brings with it this understanding of the principles and the physical characteristics of technology, an approach of raising technical and political questions and being prepared to do everything by yourself. Those that have already done something can share their knowledge with others and everyone contributes, participating in this open system. I don’t know whether what we do is super serious, but it’s at least an approach and a state of mind.

 

What do you think of the Pirate Party? Four of their fifteen members elected to Parliament in Berlin are members of the CCC, is that pleasing?

Let’s put it this way – political parties are complex organizational forms. By participating in this process for at least the past fifty years, you had to agree with what the majority decided, even if you have other ideas or knowledge about it. Hence the existence of micro-groups within the major parties. Democracy has been defined differently. The Pirate Party is an opportunity to get out of this process. I love that idea, it’s nice.

The most interesting thing is to see how many other politicians are afraid of this new organization. They try to get involved in issues surrounding the Internet, they call PR agencies, read the CCC’s articles and try to speak the same language as the younger generation. Politicians can no longer ignore young people, which they did for a long time, and they can no longer be content to talk about networks only when raising the specter of pornography on the Internet.

They’re adopting the “hugging strategy” – “we’re your friends”. They’ve tried to invite us but we keep our distance, even with the Pirate Party. We talk to everyone. The Pirate Party is nice and we’ll see how they get on. What is interesting is that they are careful to keep clear of the traditional functions.

Photo Credits: Ophelia Noor

domingo, 30 de octubre de 2011

Bloggers Under Fire

Bloggers Under Fire


//secure.flickr.com/photos/57152978@N08/5
One of the most grave threats to free expression in many countries these days is the intimidation and persecution of bloggers and online journalists.  The effects are often far-reaching as bloggers are scared into silence.  While the Arab Spring has brought about many positive changes throughout the region, several Middle Eastern countries continue to take measures to silence bloggers.  This issue is not, of course, limited to the Middle East.  In Thailand, web editor Jiew still faces up to fifteen years in prison, while US-Thai citizen Joe Wichai Commart Gordon pleaded guilty on charges of lèse majesté--a charge that can result in a prison sentence of up to fifteen years--and faces sentencing on November 9.   In Mexico, bloggers and online activists may face an even worse fate.

Blogger in UAE Boycotting Trial in Protest

Blogger Ahmed Mansoor was arrested in April after signing a petition calling for democratic reforms in the United Arab Emirates (UAE).  According to Reporters Without Borders, more than ten police officers took part in Mansoor's arrest, seizing two laptops and several documents.  Prior to Mansoor's arrest, he was the target of a smear campaign on social networks.

Mansoor, as well as four other democracy activists, has refused to appear in court following a closed-door hearing in September. All five men face charges of threatening state security, undermining public order and insulting the president, the vice president and the crown prince of Abu Dhabi.  Reporters Without Borders has suggested that the trial is intentionally being dragged out over a period of several months in order to keep the four defendants in prison.

We join Reporters Without Borders in urging the judicial authorities to drop the charges against Mansoor--as well as activists Farhad Salem, Nasser bin Ghaith, Hassan Ali Al-Khamis and Ahmed Abdul Khaleq--and to respect the right to free expression.

Egyptian Blogger Faces Military Prosecutor

Egyptian blogger and activist, Alaa Abd El Fattah (photo by personaldemocracy, CC BY-SA 2.0)

Under the interim rule of Egypt's Supreme Council of Armed Forces (SCAF), free expression is apparently not a right.  In August, we reported on the interrogation of Asmaa Mahfouz, and we have repeatedly called for the release of blogger Maikel Nabil Sanad.  On Monday, we learned that Alaa Abd El Fattah, a well-known blogger and activist who was imprisoned in 2006 under the Mubarak regime, will face a military prosecutor on Sunday for unknown reasons.  Abd El Fattah spoke Tuesday at the Silicon Valley Human Rights Conference and used his platform to draw attention to the extraordinary injustice taking place in Egypt, mentioning Sanad's case.

According to Al Masry Al Youm, a video blogger has claimed to have video evidence against Abd El Fattah that shows him throwing stones on October 9 and alleges that the blogger incited violence during the massacre of Coptic Christians that took place that day.  In contrast, the newspaper states that it witnessed Abd El Fattah assisting the wounded following protests on October 9.
EFF has grave concerns about SCAF's use of military trials to silence speech.  We will be following Abd El Fattah's case closely.

Syria Arrests Another Blogger

Syrian blogger Hussein Ghrer, missing since October 24, 2011

According to a Facebook campaign calling for his release, Syrian blogger Hussein Ghrer left his home on Friday, October 24, and never came back.  As we've previously written, Syrian bloggers who dare express themselves face grave threats, particularly the start of this year's uprising that left more than 3,000 Syrians dead.  Today, Reporters Without Borders released a list of detained bloggers, journalists, and cyberactivists currently detained in Syria.

Syrians face not only the threat of arrest, but the additional threat of intimidation and hacking by the Syrian Electronic Army, a cabal of pro-regime hacktivists that has in recent months defaced the website of Harvard University and attacked numerous public figures on Facebook for their support of the Syrian opposition.
In addition to the Facebook campaign for Ghrer, activists have put together a blog (in Arabic), in which they call for Syrian authorities to disclose information about Ghrer and "release those detained in violation of the law and human rights."

Threatened Voices

As we stated previously, the intimidation and persecution of bloggers poses a grave threat to free expression globally.

In light of that fact, EFF is currently working on adding a new component to our international work highlighting these threats.  Though there are already many excellent voices in this space--among them Reporters Without Borders, the Committee to Protect Journalists, and Global Voices' Threatened Voices project--as long as governments continue http://www.blogger.com/post-create.g?blogID=4200992285366077164to threaten and persecute bloggers, the call for justice can never be too loud to garner attention to these gross violations of human rights.

Fuente:
EFF.org


viernes, 14 de octubre de 2011

Mejor Servicio Gratuito de Navegación Anónima < Evalue usted, aporte a la lista

 

 Mejor Servicio Gratuito de Navegación Anónima


Fecha del artículo: 4/2/2011 - Autor original: The_Blode
Para actualizaciones recientes, por favor visita la página original
Traducido y publicado en Español por Marc Darkin y Cristina Azcárraga
 
 
Introducción
Anonymous Browsing ApplicationsEstamos en el siglo XXI, en la llamada “Era Digital”, una época en la que la información es fácilmente accesible para todos, incluidos vosotros. El enorme crecimiento de Internet ha llevado a un gran número de gente a preocuparse por la privacidad. Si en el mundo real deberíamos tener derecho a preservar nuestra privacidad, ¿por qué no pedir lo mismo al mundo virtual? Hay muchas legítimas razones por las que la gente quiere permanecer en el anonimato en Internet, desde la simple paranoia hasta la necesidad de ocultar nuestras actividades de navegación a nuestro cónyuge. No estamos aquí para debatir sobre las implicaciones jurídicas, morales o éticas del anonimato en Internet, sino para limitarnos a ofreceros análisis de algunos de los métodos que podéis emplear para conseguirlo. Todos los programas mencionados aquí están catalogados como software gratuito y no tienes que pagar ni un céntimo por ninguno de ellos. Si ya has pagado por alguno, te sugiero que exijas su reembolso.
Los lugares en los que estos programas serán de ayuda son los cibercafés, bibliotecas, centros educativos, centros de trabajo, puntos de acceso inalámbrico públicos y Wi-Fi de prepago, en los que necesitáis privacidad. Dependiendo de vuestros motivos, también hay productos perfectos para usarlos en casa y evitar miradas indiscretas e incluso que tu proveedor de Internet te haga un seguimiento. Aunque no existe ningún método que garantice al 100% el anonimato en Internet (salvo que navegues por tu propia Intranet ;-)), estos programas gratuitos lo harán lo mejor que puedan en este vasto mundo que es Internet. En última instancia, el anonimato se reduce a 3 puntos esenciales:
  • El Navegador – es el punto de entrada a la World Wide Web y el camino por el que la gente puede acceder a datos sobre ti. Si te tomas en serio tu anonimato en Internet, cambiar la configuración del navegador es fundamental.
  • El Software – es el elemento básico del anonimato en cuanto al manejo de datos de una red y su enrutamiento. Normalmente, el flujo de datos de nuestra red va directamente al ISP y de ahí hacia afuera, lo que significa que nuestro ISP nos tiene controlados en todo momento. El software especializado nos permite cifrar los datos de la red, con lo que al pasar por el ISP, éste no puede ver qué hay.
  • Las Costumbres – para asegurar el mayor anonimato en Internet, hay que cambiar los hábitos de navegación. Esto incluye aceptar manualmente cookies o elementos en flash para adaptarse a los nuevos navegadores, la velocidad de la conexión o entornos de escritorio.
Hay dos clases de conexión que permiten la navegación anónima:
  • p2p – una red descentralizada que manda los datos a través de 'pares' (peer2peer). Generalmente es segura, pero puede ser potencialmente insegura, ya que un 'par' puede guardar información acerca de los datos que pasan a través de él.
  • VPN – Una Red Virtual Privada (o Virtual Private Network) que manda tu información de un punto a otro a través de túneles seguros. Normalmente muy segura, pero podría ser insegura, ya que un servidor puede almacenar información de los datos que pasan a través del él.
Con la creciente popularidad de los dispositivos USB portátiles, ya es posible ejecutar versiones portables de los programas, que no afectan a la configuración de la máquina cliente. JonDo, Tor y otros muchos programas de anonimato mencionados aquí ya son totalmente portables y pueden funcionar bajo condiciones restringidas, como por ejemplo si estás detrás de un firewall corporativo. Esto no justifica que te saltes las políticas de uso autorizado de tu empresa.
Discusión

Recursos Multi-Plataforma

JonDo (conocido anteriormente comoJAP) es un cliente VPN escrito en Java que enruta los datos a través de la red de JonDo. Lamentablemente, el hecho de estar basado en Java significa que la aplicación está un tanto inflada. Sin embargo, JonDo tiene una interfaz atractiva y fácil de usar, que compensa el abultado consumo de memoria y que muestra un montón de información visual sobre tu conexión a la red JonDo. El estar basado en Java implica que es verdaderamente multi-plataforma. El servicio gratuito ofrece velocidades de entre 30-50 kbit/s y ancho de banda ilimitado. La opción de pago ofrece muchas más opciones, como mayor velocidad, acceso a todos los puertos y soporte para SOCKS5. El grupo JonDonym suministra un perfil gratuito de navegación para Firefox llamadoJonDoFox. Está preconfigurado para colocarse en anonimato alto y destacan sus muchos extras, como No-Script, CS Lite y AdBlock Plus. Es totalmente gratuito y lo recomiendo efusivamente para cualquiera que se tome en serio el anonimato. Desgraciadamente, JonDo tiene un límite máximo de usuarios para sus servicios gratuitos, lo que significa que generalmente está sobrecargado en las horas punta. Es posible que no consigas conectar al momento. Estas son algunas de mis valoraciones personales y unas cuantas cuestiones técnicas relacionadas con el programa:
  • Calificación en Velocidad:  Lento. 30kbps-50kbps (velocidad de conexión telefónica).
  • Calificación en Anonimato: Alto
  • Limitaciones de uso: Ilimitado
  • Nivel de Registro: Mínimo. Registra el uso de ancho de banda a efectos contables.
  • Ubicación del Servidor(es): Por todo el mundo
  • Sistema(s) Operativo(s):
  • Clasificación WOT:  Excelente (qué es WOT está explicado bastante más adelante).
  • En ejecución usa 76MB de RAM.
  • Está disponible en versión portable.

Vidalia es un cliente Tor que empaqueta Tor y Polipo y enruta los datos a través de la red Tor. Ofrece unos cuantos paquetes para usuarios que quieren iniciarse con cierta rapidez. Si no optas por el navegador Tor tienes que configurar el puerto del proxy local de tu máquina para usar el puerto 8118, que es el que por defecto trae Vidalia y entondes podrás usar el programa. Al igual que JonDo, Vidalia cambia constantemente tu IP para ocultar tu rastro en Internet y conseguir mayor anonimato. No hay demasiadas opciones. Es un programa básico para Tor que se esfuerza por dejar las cosas tan 'simples' como sea posible, dado que Tor en sí es muy complicado. El programa permite a los usuarios convertirse en Tor Relays (Relevos Tor) para ayudar a usuarios censurados a conectarse a la red. Tiene una característica interesante que muestra un mapa de la Tierra con líneas que representan las conexiones al servidor de Tor y bonitos gráficos sobre el ancho de banda. Estas son algunas de mis valoraciones personales y unas cuantas cuestiones técnicas relacionadas con el programa:
  • Calificación en Velocidad: Generalmente lento
  • Calificación en Anonimato: Medio-bajo
  • Limitaciones de uso: Ilimitado
  • Nivel de Registro:   Desconocido. Varía de un par a otro. Puede que algunos te registren y otros no. Consulta esta página para tener más información sobre los nodos de entrada y salida.
  • Ubicación del Servidor(es): Por todo el mundo
  • Sistema(s) Operativo(s):
  • Clasificación WOT:  Excelente.
  • Está disponible en versión portable.
  • En ejecución usa 24-32MB RAM, más 4MB adicionales que consume Polipo y 16,5 MB más para el motor Tor.

PacketiX VPN es un sevicio gratuito de VPN que ofrece SoftEther Corp como un experimento académico dirigido por la Universidad de Tsukuba, en Japón. Al contrario que Hotspot Shield y otros innumerables clientes VPN, no está basado en OpenVPN sino en un sistema propietario. Como muchas otras conexiones VPN, cifra todas tus actividades en Internet. El cliente en sí es muy adaptable y potente, y te permite exprimir todo el jugo a tu conexión VPN. Tiene una serie de características para establecer el número de conexiones TCP y/o activar la compresión de datos para aumentar el rendimiento al máximo. En última instancia, la velocidad real que obtendrás dependerá de tu ubicación geográfica con respecto a Japón. Esto significa que mucha gente sufrirá conexiones lentas (especialmente los europeos). La interfaz es muy simple y fácil de usar. La instalación es un tanto simple, pero es necesario descargar el cliente y un archivo de configuración. Hay un buen tutorial en su página web que te guiará a lo largo de todo el proceso para hacerlo más sencillo. Aunque guardan registros,  no lo ocultan. Tienes que leer y aceptar un acuerdo por el que te comprometes a no usar el servicio, literalmente, “para delinquir”. Siempre que no hagas nada que no deberías hacer, eso no debería preocuparte. Estas son algunas de mis valoraciones personales y unas cuantas cuestiones técnicas relacionadas con el programa:
  • Calificación en Velocidad: Medio
  • Calificación en Anonimato: Alto
  • Limitaciones de uso: Ilimitado
  • Nivel de Registro: Alto. Guardan registros permanentes.
  • Ubicación del Servidor(es): Japón
  • Sistema(s) Operativo(s):
  • Clasificación WOT:  Excelente.
  • En ejecución usa 19MB de RAM.

JanusVM está basado en VMware, cliente de Tor/Privoxy/Squid/OpenVPN, o como les gusta llamarlo, un “Dispositivo de Privacidad en Internet”. La verdad es que es un producto superior comparado con otras soluciones Tor, ya que combina la potencia de  Tor, Privoxy, Squid y OpenVPN para aumentar el anonimato. Lo recomiendo para usuarios de nivel medio-alto, ya que no es tan simple como hacer un par de clics y listo. Hay que instalar un VMware Player, de VMWare (es gratuito), configurar una conexión VPN y leer algo de documentación (aunque poca). También cuentan con un buen vídeo tutorial para los principiantes que quieran probar esta opción. Siempre que quieras usar JanusVM tienes que ejecutar el VMware Player. Aunque esto no supone un problema para la mayoría, quienes tengan hardware antiguo podrían tener dificultades para ejecutar máquinas virtuales en general. Aparte de las posibles dificultades técnicas con las máquinas virtuales, para algunos será muy incómodo tenerlas ejecutándose todo el tiempo. Esta es la clase de decisión que tendrás que hacer analizando todas las opciones para mantener el anonimato. ¡128 MB de RAM es el mínimo necesario para ejecutar una máquina virtual! Si tienes justo esta cantidad de RAM, plantéate aumentarla. Una vez que JanusVM está instalado correctamente, tienes que configurar el administrador de conexiones de red del sistema operativo para marcar JanusVM. Los artífices del proyecto JanusVM ofrecen también un recurso de hardware, que se llama JanusPA! Es verdaderamente interesante, ya que cifra todos los datos que pasan por tu modem o router ADSL, lo que significa que no podrá pasar absolutamente nada que no esté 'Torificado'. Puedes encontrar más información aquí. Actualmente el producto está agotado, pero merece la pena echarle un vistazo de todos modos. Estas son unas cuantas cuestiones técnicas relacionadas con el programa:
  • Calificación en Velocidad: Generalmente lento
  • Calificación en Anonimato: Alto
  • Limitaciones de uso: Ilimitado
  • Nivel de Registro: Desconocido. Varía de un par a otro. Puede que algunos te registren y otros no. Consulta esta página con más información sobre los nodos de entrada y salida.
  • Ubicación del Servidor(es): Por todo el mundo
  • Sistema(s) Operativo(s):
  • Clasificación WOT:  Excelente.
  • En ejecución usa 53 MB de RAM.

proXPN es un cliente VPN basado en OpenVPN, aunque también ofrece un servicio PPTP para usuarios de telefonía móvil. Actualmente sus servidores están en EE. UU. y están intentando expandirse por Europa, con lo que la velocidad dependerá de tu ubicación. En general, la velocidad es alta para la mayoría de los usuarios. Al ser un cliente VPN, cifra todas tus actividades en Internet. Usan un nivel de cifrado de 512-bit, con certificados de 2.048-bit para que los usuarios alcancen altos niveles de anonimato. Desgraciadamente es obligatorio registrarse para usar el servicio. Por supuesto los paranoicos extremos pueden dar información falsa, aunque la dirección de correo electrónico tiene que ser real para poder activar la cuenta, pero de nuevo esta dirección podría ser falsa. ¡Perdón si he liado a alguien con esta última frase! La interfaz es muy básica y relativamente fácil de usar, incluso se puede rehacer un poco (eliminar algunas pestañas e integrar algunos controles en una sola ventana está bien para empezar). He encontrado un inconveniente y es que proXPN se inicia al arrancar el sistema por defecto y no es fácil desactivarlo. Hasta donde yo sé, el problema sólo se da en Windows 7 Profesional 64-bit. Si necesitas ayuda con esto, pídela en la sección de comentarios. Está disponible para una gran variedad de sistemas operativos, incluidos los sistemas operativos modernos de Microsoft como Windows XP, Windows Vista, Windows 7 y Windows Mobile, así como toda la gama de sistemas operativos de la factoría Apple, como Mac OS, iPhone y iPod Touch. Puede que funcione en sistemas operativos antiguos, como Windows 98 y 95, pero no los admite oficialmente. Estas son algunas de mis valoraciones personales y unas cuantas cuestiones técnicas relacionadas con el programa:
  • Calificación en Velocidad: Rápido (hasta 1000 kbps)
  • Calificación en Anonimato: Alto
  • Limitaciones de uso: Ilimitado
  • Nivel de Registro: Mínimo. Registran la fecha y la hora de la conexión, el uso de ancho de banda y los datos de registro. Los registros se guardan 2 semanas aproximadamente.
  • Ubicación del Servidor(es): Estados Unidos
  • Sistema(s) Operativo(s):
  • Clasificación WOT:  Excelente.
  • En ejecución usa 3,6MB de RAM (+3MB para OpenVPN).

USAIP es un servicio VPN PPTP/L2TP/OpenVPN. Cuentan con servidores en Estados Unidos de América, Reino Unido, Alemania, Países Bajos, Hungría y China, así que en general la mayoría de la gente en todo el mundo debería obtener buenas velocidades de conexión. Como PPTP y L2TP son protocolos, no están vinculados a ningún sistema operativo, aunque Microsoft se ha encargado de una parte importante de su desarrollo. Por eso puedes utilizar el servicio de USAIP a través del administrador de conexiones de red estándar que incluyen las distribuciones de Windows más modernas, como Windows 2000, Windows XP, Windows Vista y Windows 7, así como en sistemas operativos de Microsoft históricos y arcaicos, como Windows ME, Windows 98 y Windows 95 (pero honestamente, si aún utilizas cualquiera de esos sistemas operativos, me gustaría hacerte una pregunta: ¿por qué?). USAIP se puede usar con otros sistemas operativos, como MAC OS y Linux, que incluyen clientes VPN en sus respectivos sistemas operativos. El programa redirige con eficacia todos tus datos hacia este servicio, lo que significa que no sólo será anónima tu sesión en el navegador web, sino que todas tus actividades en Internet serán anónimas. Eso es muy útil para aplicaciones que usan otros protocolos, como por ejemplo el UDP. Antes jugaba a juegos online usando este servicio y mi ping era más alto que el ping que pueden ofrecer los programas mencionados en este artículo. En su modalidad gratuita tiene ancho de banda ilimitado y lo puedes usar tanto tiempo como quieras. Sin embargo, tiene trampa. Te permiten probar el servicio a cambio de nada, pero cada 7 minutos te desconectan para animarte a mejorar actualizándote a una cuenta de pago. ¡No podemos quejarnos, ya que sólo es posible volver a marcar una vez que nos han desconectado! La mayoría de los programas de conexión a la red tienen una función de rellamada automática, así que aprovéchala. Puede que esa desconexión cada 7 minutos sea imperceptible, pero como escribí antes, si estás jugando online, ¡una desconexión se nota mucho! Recomiendo este programa como un respaldo para el resto de los servicios mencionados en el artículo. Estas son algunas de mis valoraciones personales y unas cuantas cuestiones técnicas relacionadas con el programa:
  • Calificación en Velocidad: Rápido
  • Calificación en Anonimato: Alto
  • Limitaciones de uso: Ilimitado
  • Nivel de Registro: Mínimo. Registran el uso de ancho de banda y lo guardan durante 48 horas.
  • Ubicación del Servidor(es): EE. UU. Reino Unido Alemania Países Bajos China
  • Sistema(s) Operativo(s):
  • Clasificación WOT:  Desconocido.

VPNReactor es un servicio VPN L2TP/PPTP/OpenVPN similar a USAIP. Actualmente sólo tienen servidores en Estados Unidos, así que la velocidad varía. La mayoría de los argumentos que dimos sobre USAIP son aplicables a este producto. Las únicas diferencias importantes son que el servicio gratuito tiene uso y ancho de banda ilimitado pero que la conexión VPN se desconecta cada 30 minutos. Es obligatorio registrarse y mensualmente piden a los usuarios reactivar su cuenta. No estoy seguro de si soportan dispositivos móviles, pero en teoría deberían soportar dispositivos que usen PPTP o L2PT. Estas son algunas de mis valoraciones personales y unas cuantas cuestiones técnicas relacionadas con el programa:
  • Calificación en Velocidad: Rápido
  • Calificación en Anonimato: Alto
  • Limitaciones de uso: Ilimitado
  • Nivel de Registro: Mínimo.
  • Ubicación del Servidor(es): EE. UU.
  • Sistema(s) Operativo(s):
  • Clasificación WOT:  Excelente.

Your Freedom es un “sofisticado recurso tipo túnel” basado en Java que viene de la mano de la compañía resolution GmbH. Otro recurso basado en Java, lo que significa que es verdaderamente multi-plataforma. La interfaz gráfica no es nada del otro mundo, tiene el aspecto simple y plano de una interfaz en Java. Los servidores están situados por todo el mundo, admite muchos protocolos (como UDP) y te permite jugar online utilizando el túnel. Sin embargo, la velocidad es bastante baja (64 kbit/s, velocidad de conexión telefónica) para los usuarios gratuitos y tienen también limitado el uso del proxy por un máximo de 6 horas al día o hasta 15 horas a la semana. No es gran cosa y por eso recomiendo este servicio como un recurso para copias de seguridad. Guardan registros de datos estadísticos únicamente con fines contables.
  • Calificación en Velocidad: Lento. 64kbits/s (velocidad de conexión telefónica).
  • Calificación en Anonimato: Alto
  • Limitaciones de uso: Bajo. Máximo de 6 horas al día y hasta 15 horas a la semana.
  • Nivel de Registro: Mínimo. Sólo guardan registro de una parte de tu dirección IP (16-bit o la mitad de tu dirección IP) y datos estadísticos con fines contables y normalmente los borran a las 4 semanas.
  • Ubicación del Servidor(es): Por todo el mundo
  • Sistema(s) Operativo(s):
  • Clasificación WOT:  Excelente.


Recursos para Windows

El navegador XeroBank Browser (antes conocido como TorPark) es un combinado de Firefox y Tor. Es único comparado con el resto de programas Tor, ya que es una solución 'todo en uno'. Puedes empezar a navegar de forma anónima nada más instalarlo. Los usuarios de Firefox se encontrarán cómodos usando XeroBank Browser, ya que se basa en Firefox. La velocidad varía, igual que en todas las conexiones Tor, pero notarás que en general va muy lento. Puedes acelerarlo desactivando las imágenes (hay que descargar un complemento). Estas son algunas cuestiones técnicas relacionadas con el programa:
  • Calificación en Velocidad: Lento.
  • Calificación en Anonimato: Medio-Bajo
  • Limitaciones de uso: Ilimitado
  • Nivel de Registro: Desconocido. Varía de un par a otro. Puede que algunos te registren y otros no. Consulta esta página para saber más acerca de los nodos de entrada y salida.
  • Ubicación del Servidor(es): Por todo el mundo
  • Clasificación WOT:  Excelente.

Hotspot Shield, un cliente VPN gratuito basado en OpenVPN. A diferencia de otras opciones de navegación anónima, como JonDo o Tor, Hotspot Shield cifra todas tus actividades en Internet y no sólo la navegación web. Es ideal para gente que quiera hacer anónimas otras aplicaciones sin necesidad de 'proxificarlas', algo que puede ser una tarea monótona y complicada. Anchorfree no recoge ningún dato identificable sobre ti, así que puedes estar seguro de que tu privacidad está garantizada. Otra ventaja de usar esta opción en comparación con el resto es la velocidad. La primera vez que usé Hotspot Shield, me sorprendió gratamente que era más rápido que los servidores gratuitos de Tor y JonDo JUNTOS. En circunstancias ideales puede cargar páginas web casi tan deprisa como mi conexión sin cifrar. Un inconveniente del servicio es que Anchorfree muestra anuncios en cada página web que visitas. Por suerte, quientes tengan los complementos para Firefox AdBlock Plus y NoScript no verán absolutamente NINGÚN anuncio, pero quienes usen Internet Explorer, Google Chrome, Opera, Safari o cualquier otro navegador sin un complemento equivalente los verán. Esto no tiene por qué ser un mal negocio teniendo en cuenta lo que te dan a cambio; un servicio como los de pago a cambio de unos pocos anuncios (o ninguno si usas Firefox/AdBlock Plus/NoScript). Si de verdad no te gustan los anuncios, sin duda te recomiendo que uses JonDoFox, un perfil gratuito para Firefox que incluye todos los complementos necesarios (incluidos AdBlock Plus y NoScript) para mayor anonimato y sin los anuncios de HotSpot Shield. Ya hemos puesto por las nubes a JonDoFox más arriba, en el análisis de JonDo, ¡de verdad te lo recomiendo! Hotspot Shield puede resultar un poco intrusivo ya que se inicia siempre con Windows y no se puede detener a menos que desactives sus servicios. Esto no tiene por qué ser malo si el equipo es rápido pero si tienes un ordenador algo anticuado querrás liberar la mayor cantidad posible de RAM, por lo que te sugiero que desactives los servicios de Hotspot Shield a través del sistema operativo. Hay 3 en total. Si eres un usuario normal, será una ventaja para ti. Ahora vamos a por algunas cuestiones técnicas relacionadas con el programa. No hay una interfaz independiente para el programa, sino que usa una interfaz tipo página web; es muy fácil de usar, ya que sólo tiene dos botones, conectar y desconectar; es una descarga relativamente pequeña (5258kB), que incluye los componentes OpenVPN necesarios y no exige que te registres; en ejecución usa unos 68Mb de memoria; Anchorfree tiene servidores dedicados de alta velocidad situados en diferentes ubicaciones de Estados Unidos. Encontrás más información sobre los datos que recoge Anchorfree en esta página. Anchorfree tiene también una versión británica de este popular producto, llamada ExpatShield, que se puede utilizar para acceder al popular servicio BBC iPlayer desde fuera de Reino Unido. Estas son algunas de mis valoraciones personales y unas cuantas cuestiones técnicas relacionadas con el programa:
  • Calificación en Velocidad: Rápido.
  • Calificación en Anonimato: Alto.
  • Limitaciones de uso: Medio. 5 GB al mes.
  • Nivel de Registro: Mínimo. Registran los tiempos de conexión y el volumen del tráfico.
  • Ubicación del Servidor(es): EE.UU. Reino Unido
  • Clasificación WOT:  Bueno.

AdvTor es una potente alternativa al paquete Vidalia y, como su nombre indica, está hecho pensando en los usuarios avanzados de Tor. Puedes personalizar casi cualquier aspecto de tu conexión Tor, desde regular el ancho de banda hasta seleccionar manualmente el nodo de entrada/salida. Una de sus mejores características es que te permite obligar a un programa a usar la conexión Tor. Aunque esa característica en particular está en fase Beta, he conseguido que funcione en varios programas, así que promete mucho. Pruébalo tú mismo, obliga a un programa, como por ejemplo un cliente de mensajería instantánea, a usar Tor sin cambiar la configuración interna de su proxy. Está muy bien para aplicaciones que simplemente se niegan a utilizar la conexión Tor. Es importante señalar que Tor no admite el protocolo UDP, así que los programas que usan este protocolo enviarán y recibirán paquetes UDP sin cifrar, a través de tu conexión de red y al margen de Tor. Hasta donde yo sé, no hay forma de enrutar paquetes UDP hacia la red Tor y no hay ningún plan para añadir esta función. La interfaz gráfica no es especialmente atractiva o fácil de usar, pero sus funciones compensan esas carencias en el aspecto gráfico. Es imprescindible ser usuario avanzado de Tor. Estas son algunas de mis valoraciones personales y unas cuantas cuestiones técnicas relacionadas con el programa:
  • Calificación en Velocidad: Lento (alto si lo configuras bien)
  • Calificación en Anonimato: Medio-Alto
  • Limitaciones de uso: Ilimitado
  • Nivel de Registro: Desconocido. Varía de un par a otro. Puede que algunos te registren y otros no. Consulta esta página si quieres más información acerda de los nodos de entrada y salida. (Mínimo si lo configuras bien)
  • Ubicación del Servidor(es): Por todo el mundo
  • Clasificación WOT:  Excelente.
  • En ejecución usa 8MB de RAM.
  • No hay archivo de instalación. El programa viene en un Zip.
  • Dado que no tiene instalador, el programa es completamente portable.

SecurityKiss es un simple cliente VPN de Windows basado en OpenVPN. Sus servidores están situados en Alemania, Estados Unidos, Reino Unido, Suiza y quieren expandirse a otros emplazamientos. Es relativamente rápido, dependiendo de la distancia entre tu ubicación y el servidor más cercano. No capan la velocidad y comprimen los datos para asegurarse de que recibes la mejor conexión. Los usuarios gratuitos tienen un límite de 300 MB diarias, e insisten en que siempre será gratuito y en que el límite no disminuirá en el futuro, en todo caso aumentará. En total son unos 9 GB al mes, más que suficientes para navegar por la web o muy escasos para dedicarse a descargar moderadamente. La interfaz es muy básica, tiene un botón de conectar y otro de desconectar, un botón para cambiar de servidor y un botón para dejar un comentario. También muestra qué parte de tu cuota diaria de descarga has utilizado y cuánto queda para que empiece a contar de nuevo. SecurityKiss insiste en que no conservan datos de identificación personal acerca de sus usuarios y que sólo registran tu dirección IP, hora de conexión/desconexión y volumen del tráfico. Usan el algorritmo Blowfish de 128-bit para cifrar los datos de sesión y certificados RSA de 1024-bit para las claves de sesión, por lo que los usuarios podéis estar seguros de que nadie podrá husmear en vuestros datos. Estas son algunas de mis valoraciones personales y unas cuantas cuestiones técnicas relacionadas con el programa:
  • Calificación en Velocidad: Rápido
  • Calificación en Anonimato: Alto
  • Limitaciones de uso: Medio. 300 MB al día
  • Nivel de Registro: Mínimo. Sólo registran tu dirección IP, las horas de conexión/desconexión y el volumen de tráfico, que guardan permanentemente.
  • Ubicación del Servidor(es): EE.UU. Reino Unido Alemania Suiza Canadá
  • Clasificación WOT:  Desconocido.
  • En ejecución usa 2MB of RAM (+3MB de OpenVPN).
  • Disponible tanto para Windows de 32-bit como de 64-bit.

UltraSurf es un programa VPN para Windows. Tienen servidores ubicados en Estados Unidos y recogen los siguientes datos sobre ti: la IP; las propiedades del navegador y/o tu ordenador; el número de enlaces que pinchas dentro de un sitio; el estado o el país desde el que accedes al sitio; fecha y hora de la visita; nombre de tu proveedor de Internet; la página web con el enlace desde el que has llegado a nuestro sitio; y las páginas que veas en el sitio. La interfaz gráfica es muy simple; algunos botones estándar tipo Windows para acceder a las opciones, la ayuda y salir del programa. Tiene casillas de selección excluyente para elegir servidor y esto es todo lo interesante de la interfaz, aparte de que muestra la utilización de los servidores, algo útil para decidir en el momento qué servidor es más rápido. De momento, los usuarios no pueden cambiar el puerto por defecto (9666) al que ellos prefieran. Deberían advertir a los usuarios de algunas restricciones que impiden al programa quedar en escucha en ese puerto antes de intentar usarlo. Toma nota: Algunos antivirus identifican equivocadamente Ultrasurf como un virus/troyano, ya que puede atravesar firewalls. Es un falso positivo. Por favor, recuerda esto cuando salten alertas y similares. Estas son algunas de mis valoraciones personales y unas cuantas cuestiones técnicas relacionadas con el programa:
  • Calificación en Velocidad: Rápido
  • Calificación en Anonimato: Alto
  • Limitaciones de uso: Ilimitado
  • Nivel de Registro: Alto. UltraSurf recoge los siguientes datos: tu IP; las propiedades del navegador y/o del ordenador; el número de enlaces que pinchas dentro de un sitio; el estado o el país desde el que has accedido al sitio; fecha y hora de la visita; nombre de tu proveedor de Internet; la página web con el enlace desde el que has llegado a nuestro sitio, las páginas que has visto en el sitio.
  • Ubicación del Servidor(es): EE. UU.
  • Clasificación WOT:  Buena.
  • En ejecución usa 5MB de RAM.

CyberGhost VPN es un cliente VPN que ofrece S.A.D. GmbH y sus servidores están situados en Alemania. Usan cifrado AES de 128-bit en todas las conexiones para asegurar un alto nivel de anonimato y usan técnicas especiales de compresión de datos para aumentar la velocidad. En su servicio gratuito ofrecen 1 GB al mes, que es más que suficiente para navegar por la web. Tiene una interfaz gráfica limpia e intuitiva, atractiva y fácil de usar. Admite muchos idiomas, incluidos el inglés, alemán, francés, italiano, español, polaco. Es un recurso más 'completo' comparado con los otros programas analizados, algo bueno para todos. Quizá tengas que esperar cola en las horas punta debido a la popularidad del servicio. Estoy muy satisfecho con este producto,  merece la pena que le echen un vistazo todos aquellos que se toman en serio la privacidad y el anonimato. Estas son algunas de mis valoraciones personales y unas cuantas cuestiones técnicas relacionadas con el programa:
  • Calificación en Velocidad: Rápido
  • Calificación en Anonimato: Alto
  • Limitaciones de uso: Bajo (1 GB al mes)
  • Nivel de Registro: Desconocido. A la espera de una respuesta por parte del equipo de CyberGhost VPN.
  • Ubicación del Servidor(es): Alemania
  • Clasificación WOT:  Excelente.
  • En ejecución usa 27MB de RAM.
  • Para utilizar este servicio es obligatorio registrarse.

Freegate es un proxy gratuito que oferta Dynamic Internet Technology Inc. Este programa específico ofrece acceso sin restricciones a los usuarios chinos, pero acceso restringido para el resto. El alcance de las restricciones es desconocido, pero me las he arreglado para buscar en Google, cargar vídeos de YouTube y entrar en Facebook sin problemas. Es una gran opción para los usuarios chinos.
  • Calificación en Velocidad: Medio.
  • Calificación en Anonimato: Medio.
  • Limitaciones de uso: Ilimitado.
  • Nivel de Registro: Desconocido.
  • Ubicación del Servidor(es): Por todo el mundo
  • Clasificación WOT:  Excelente.
  • En ejecución usa 15 MB de RAM.
  • Completamente Portable.

Project Loki es un cliente VPN basado en OpenVPN. Por lo que sé, hay servidores ubicados fuera de Reino Unido. La velocidad para los usuarios gratuitos no es nada buena (56K de bajada) pero la cuota de ancho de banda es ilimitada (lo que puede parecer inútil dadas esas velocidades). Otra cosa, los usuarios gratuitos sufren frecuentes desconexiones al transcurrir unos 30 minutos. Hasta aquí las malas noticias, ahora os daré alguna buenas noticias de Project Loki. Tiene un buen conjunto de características para seguridad, incluida la gestión de DNS remotos, obligando a las conexiones a pasar por Project Loki y un administrador de conexiones activas. No guarda registros que pudieran identificarte personalmente, pero sí guardan registros de tráfico y horarios de conexión con el fin de supervisar el rendimiento. Es un buen servicio que usar para copias de seguridad.
  • Calificación en Velocidad: Lento.
  • Calificación en Anonimato: Medio.
  • Limitaciones de uso: Ilimitado.
  • Nivel de Registro: Mínimo.
  • Ubicación del Servidor(es): Reino Unido
  • Clasificación WOT:  Bueno.
  • En ejecución usa 19 MB de RAM.

Recursos para Linux

(Amnesic) Incognito Live System es un Live CD de Debian. El CD incluye Vidalia, lo que obliga a todas las conexiones a pasar por la red Tor. No se almacena absolutamente ningún dato cuando se usa el Live CD, a no ser que lo configures a propósito para que lo haga. Sin embargo, los datos se pueden almacenar en un Live USB conectado. La interfaz Gnome es clara, fácil de usar y parecida a la popular distribución Ubuntu, basada en Debian. Lleva algunos programas esenciales, como un cliente de mensajería instantánea (Pidgin), un navegador seguro con botón Tor (Iceweasel) y un cliente de correo electrónico (Claws). También incluye muchos otros paquetes de software útiles para otras tareas, como OpenOffice.org. Reconoce automáticamente muchos dispositivos de red, pero si necesitas soporte, aquí tienes su foro. Para usar el Live CD no es necesario que tengas una máquina veloz, se recomiendan 256 MB de RAM o más, lo mínimo son 128 MB (total, ¿quién no tiene hoy en día 128 MB de RAM?) :-). Estas son algunas de mis valoraciones personales y unas cuantas cuestiones técnicas relacionadas con el programa:
  • Calificación en Velocidad: Medio.
  • Calificación en Anonimato: Alto.
  • Limitaciones de uso: Ilimitado
  • Nivel de Registro: Desconocido. Varía de un par a otro. Puede que algunos te registren y  otros no. Consulta esta página para tener más información sobre los nodos de entrada y salida.
  • Ubicación del Servidor(es): Por todo el mundo
  • Clasificación WOT:  Bueno.

Estrella Roja es un Live CD de Linux. Viene con Tor y Privoxy, que sirven para enrutar todos los datos hacia la red Tor. Puedes elegir el entorno de escritorio, KDE (mínimo 256 MB de RAM) o Fluxbox (mínimo 32 MB de RAM). También incluye toneladas de buenos programas de código abierto. Debo señalar que esta distribución al completo está en español, así que recomiendo este Live CD sólo a usuarios intermedios o avanzados que sepan español. Éstas son las dificultades más destacadas que te puedes encontrar:
  • La contraseña por defecto del administrador es 'estrella'.
  • Para arrancar Tor, abre una consola haciendo clic en cualquier espacio libre del escritorio, pincha en 'Ejecutar orden', escribe 'Konsole' y dale a enter. Luego escribe la siguiente instrucción: 'sudo tor'. Entonces te pedirá una contraseña, que es 'estrella'. Ahora que Tor se está ejecutando, abre el Firefox y haz clic en el logo de Tor (una cebolla) abajo del todo, a la derecha de la ventana.
Estas son algunas de mis valoraciones personales y unas cuantas cuestiones técnicas relacionadas con el programa:
  • Calificación en Velocidad: Lento
  • Calificación en Anonimato: Medio-Alto
  • Limitaciones de uso: Ilimitado.
  • Nivel de Registro: Desconocido. Varía de un par a otro. Puede que algunos te registren y otros no. Consulta esta página para tener más información sobre los nodos de entrada y salida.
  • Ubicación del Servidor(es): Por todo el mundo
  • Clasificación WOT:  Desconocido

Privatix tiene un diseño casi idéntico al de (Amnesic) Incognito Live System. Una diferencia importante es que el navegador predeterminado es Firefox con el botón Tor. Si quieres más información sobre Privatix, lee la sección correspondiente de Amnesic, ya que la mayoría de los temas sobre este producto se pueden aplicar al otro. Como alternativa, puedes visitar la página del proyecto aquí. Estas son algunas de mis valoraciones personales y unas cuantas cuestiones técnicas relacionadas con el programa:
  • Calificación en Velocidad: Lento
  • Calificación en Anonimato: Medio-Alto
  • Limitaciones de uso: Ilimitado
  • Nivel de Registro: Desconocido. Varía de un par a otro. Puede que algunos te registren y otros no. Consulta esta página para tener más información sobre los nodos de entrada y salida.
  • Ubicación del Servidor(es): Por todo el mundo
  • Clasificación WOT:  Excelente

Comprueba Tu Anonimato

El JonDonym's Anontest es una prueba gratuita y exhaustiva de anonimato. Muestra toda la información que los sitios pueden obterner de ti simplemente por visitarlos. Muchos sitios recopilan información sobre ti cuando los visitas, y la utilizan para mejorar tu experiencia en el sitio, aunque mucha de la información que dejas no la necesitan. Entra en Anontest. Identifica claramente las áreas de tu configuración que no son tan seguras como deberían ser y te sugiere cómo podrías evitarlo. Las áreas están marcadas con los identificables colores de los semáforos: rojo para muy inseguro/mal y verde para seguro/bien. También tienen algunas caracterísitcas interesantes para 'techies'.
  • IP Whois
  • Muestra la ubicación de tu IP en un mapa
  • Traceroute
¿Sientes curiosidad por saber qué pueden obtener las webs simplemente por visitarlas? ¡Haz el Anontest y descúbrelo por ti mismo! Es una de mis herramientas fundamentales para comprobar mi anonimato.
Toma nota: Este test puede identificar erróneamente tu IP y tu User-agent (cliente de red) como 'inseguros' pero no tiene por qué ser la conclusión correcta. La razón por la que pasa esto es porque el test está diseñado para JonDo+JonDoFox.

Comprueba tu Velocidad

Speedtest.net es un servicio gratuito que permite a los usuarios comprobar la velocidad de su conexión a Internet según su ubicación. Lo puedes usar para comprobar la velocidad de la conexión con los productos citados anteriormente y te ayudará a decidir cuál es el recurso más rápido. Asegúrate de que seleccionas el servidor más cercano a tu ubicación para que los resultados sean más exactos. Deberías tener claro que generalmente la velocidad y el anonimato están directamente relacionados, especialmente en el caso de los productos gratuitos.

Complemenos Destacables para Usuarios de Firefox

HTTPS Everywhere es un complemento desarrollado por The Tor Project y Electronic Frontier Foundation (Proyecto Tor y Fundación Frontera Electrónica) que obliga a ciertos sitios web a usar el protocolo seguro HTTPS en lugar del protocolo estándar HTTP. De momento el número de sitios web que lo soportan se limita a los servicios más populares de la red: Google, Wikipedia, Twitter y Facebook, por nombrar algunos. Sin embargo, se pueden sumar a la iniciativa los sitios web personalizados para que los usuarios accedan a más webs que usen el protocolo HTTPS. Al usar este complemento, o al acceder a sitios web por HTTPS cuando sea posible, aumentará tu nivel de anonimato. Para quienes están interesados, os pongo una lista de sitios web totalmente compatibles.
  • Faceboook
  • GMX
  • Google
  • Ixquick
  • Live (Hotmail)
  • Meebo
  • Microsoft
  • Mozilla
  • NY Times
  • PayPal
  • Twitter
  • Washington Post
  • Wikipedia
  • WordPress

WOT es un complemento que apoya la 'navegación segura' y recomienda a los usuarios qué sitios web están considerados 'seguros' y cuáles son 'no muy seguros', basándose en un sistema de clasificación. Usa los colores de los semáforos para indicar el nivel de seguridad de un sitio; verde se considera seguro y digno de confianza mientras que rojo significa que no es muy seguro y en general poco fiable. El programa es tan fácil de usar que cualquier miembro de la familia puede hacerlo, incluso niños y ancianos. No sólo está disponible para Firefox, también lo está para la mayoría de los navegadores, incluidos Google Chrome, Safari, Internet Explorer y Opera. Una vez instalado el programa, pasarás a formar parte de la comunidad de Internet WOT y estarás habilitado para calificar los sitios web. WOT es útil para tomar decisiones teniendo en tu mano toda la información sobre los sitios web que visites y al evitar los sitios poco fiables y potencialmente 'peligrosos', tu anonimato aumentará.

NoScript es un popular complemento que bloquea elementos hechos en JavaScript, Java y Adobe Flash. Todos ellos tienen capacidad para revelar tu verdadera dirección IP y/o comprometer tu sistema. Con NoScript, puedes seleccionar manualmente qué elementos quieres que se ejecuten. Si eres una persona que ve frecuentemente vídeos en YouTube, lo más probable es que YouTube sepa cuál es tu verdadera IP cada vez que ves un vídeo, incluso aunque estés usando un Proxy o una VPN. Mi sugerencia es que te descargues el vídeo a través de un servicio como KeepVid. Toma Nota: Algunos sitios webs necesitan Javascript, Java o Flash para funcionar correctamente. Verifica si confías en el sitio y sé selectivo.

CSLite es un complemento que controla cómo maneja las cookies tu sistema. Las cookies son pequeños archivos que almacenan información sobre ti cuando visitas un sitio web. Se almacenan en el equipo local. Obviamente, no queremos que muchas webs almacenen cookies en nuestro ordenador, así que este complemento te permite aceptar manualmente las cookies de los sitios web en los que confíes. Toma nota: Algunas webs necesitan cookies para funcionar correctamente. Verifica si confías en el sitio y sé selectivo.

AdBlock Plus es otro popular complemento que bloquea los anuncios de las webs. La razón de su popularidad es porque hace exactamente lo que promete; bloquea los anuncios, de forma que puedas disfrutar de la web un poco más.

Muy pronto...DownloadHelper...JonDoFox...FireForm

Motores de Búsqueda Anónimos
Ixquick es el motor de búsqueda más privado del mundo y ha obtenido el primer Sello Europeo de Privacidad. Los registros se destruyen pasadas 48 horas y no hay cookies. Tiene una función de proxy integrada que te permite consultar anónimamente los resultados de una búsqueda a través de proxies seguros de la propia empresa. Esto añade una capa más de anonimato cuando se usa junto a uno de los productos mencionados anteriormente.

Scroogle es un simple motor de búsqueda anónimo. Es básicamente una versión reducida del motor de búsqueda oficial de Google sin que quede expuesta toda tu información. No hay adornos, sólo anonimato.

E-mail Anónimo

Anonymous E-mail es un servicio de correo electrónico verdaderamente anónimo, que usa repetidores (remailers) aleatorios de la red de remailers Mixmaster. Lamentablemente, no puedes recibir respuestas ni hacer seguimientos a los correos. Pueden pasar 12 horas hasta que el destinatario recibe el mensaje. Para asegurarte de que tu anonimato no corre peligro, piensa en usar uno de los programas que hemos enumerado anteriormente.

Safe-mail es un servicio de correo electrónico seguro y anónimo. Puedes especificar tu propia dirección de correo electrónico con el dominio @safe-mail.net. Los usuarios gratuitos obtienen la friolera de 3 MB para almacenamiento, sin descargas, sin cookies y sin publicidad. También incluye almacenamiento de archivos, chat seguro, almacenamiento de fotos, bloc de notas, calendario, tu propio tablón de mensajes seguros, filtros contra el spam y protección contra virus. Funciona con la mayoría de los navegadores y es compatible con los siguientes protocolos:
  • POP
  • SMTP
  • IMAP
  • S/MIME
  • PKI
Por último, algunos consejos:
  • Si pones una contraseña, ¡no la olvides! Es imposible que puedas recuperarla a través de ellos.
  • Intenta usar uno de los progamas mencionados anteriormente con este servicio para aumentar tu anonimato.
HushMail es un servicio de correo electrónico anónimo. Es muy fiable, seguro y completamente anónimo. Puedes precisar tu propia dirección de correo electrónico o generar una y puedes elegir uno de entre los siguientes dominios:
  • @hushmail.com
  • @hushmail.me
  • @hush.com
  • @hush.ai
  • @mac.hush.com
Los usuarios gratuitos obtienen la friolera de ¡2 MB de almacenamiento! Para que puedas seguir usando el servicio tienes que loguearte al menos una vez cada 3 semanas. Por último, algunos consejos:
  • Si pones una contraseña, ¡no la olvides! Es imposible que puedas recuperarla a través de ellos.
  • Intenta usar uno de los progamas mencionados anteriormente con este servicio para aumentar tu anonimato.
  • Elige buenas preguntas y respuestas para cifrar el mail y aumentar el anonimato.

10 Minute Mail es un servicio de correo electrónico desechable. Este servicio es especialmente últil para suscripciones y activaciones en las que no quieras revelar tu dirección de correo real. Funciona como un método de prevención de spam. Se genera un e-mail al azar y se actualiza automáticamente cuando llegan los correos. Como su nombre indica, el buzón sólo dura diez minutos y luego se autodestruye. No obstante, si necesitas usar el buzón un poco más, puedes pedir otros 10 minutos de forma bastante fácil y repetirlo tantas veces como sea necesario. Este servicio no permite enviar correos.

Yopmail es un servicio de correo electrónico desechable. Es un poco más sofisticado que 10 Minute Mail y te permite especificar tu propia dirección de correo @yopmail.com o generar una al azar. Las cuentas duran 8 días y luego expiran. De nuevo últil para suscripciones y activaciones en las que no quieres revelar tu dirección de correo real. Con este servicio sólo puedes mandar correos a otros usuarios de Yopmail.

Nota Final...
Me permito sugerirte que trates de evitar los proxies basados en HTTP/CGI. No son herramientas serias para conseguir anonimato, pero son buenas herramientas para acceder a contenido bloqueado. Recuerda, las peticiones se siguen enviando sin cifrar a través de tu proveedor de Internet y a continuación al servidor proxy, del que puede que no sepas mucho, y luego salen a Internet. Si no sabemos nada sobre el servidor al que estamos mandando los datos, ¿cómo vamos a estar seguros de que podemos confiar en él? Esto no es para nada anónimo, ¿no? Servicios como HideMy*** se pueden considerar de confianza, ya que tienen un buen historial en el campo de la anonimización y los proxies. Sólo considero recomendables los proxies HTTP 'elite' o 'highly anonymous' como verdaderas soluciones. Elige tu recurso proxy con sabiduría.

Aclaración Legal

Nosotros, miembros de 'Gizmo Freeware' y 'TechSupportAlert.com', no somos responsables de los daños que estos programas puedan causar a vuestros equipos. Tampoco nos hacemos responsables de posibles abusos o malos usos que los usuarios hagan de los productos mencionados y recomendamos a los usuarios que lean los términos y condiciones de uso del producto que hayan elegido. No podemos resposabilizarnos si alguien se salta la ley con estos programas, al fin y al cabo nosotros nos limitamos a analizarlos y a facilitaros enlaces a los mismos. En resumen, ¡no hagáis nada que no deberíais hacer y vuestra navegación tendrá un largo y próspero recorrido! Tanto el artículo como las imágenes son propiedad de TechSupportAlert.com.

Comentarios

Valoramos vuestros comentarios, en serio, así que si tenéis cualquier crítica, ideas, experiencias, información o preguntas sobre los productos mencionados hasta aquí o a continuación, contáis con la sección de comentarios más abajo. Gracias por leernos.

Muy Pronto...
  • Polippix
  • FoxyProxy
  • I2P
  • Images!
  • BestFreeVPN
  • FreeOpenVPN
  • VPN Steel
  • DemocraKey
  • TorK

Dato Curioso...

He escrito cada análisis después de usar el programa correspondiente.

Experimento Interesante...

¿Qué pasa si nos conectamos primero a uno de los servicios mencionados y luego, a partir de ese servicio incial, nos conectamos a otro servicio? Efectivamente, ¡estaríamos anonimizando nuestra navegación anónima! Parece una muy buena idea si queremos doblar el nivel de anonimato. Lamentablemente, esto se paga y el precio es la velocidad. Hasta ahora he probado esta 'teoría' con proXPN (proxy #1) y Ultrasurf (proxy #2) y el deterioro de la velocidad ha sido mínimo. Para que esto funcione, sigue estos pasos:
  • Conectar al proxy #1
  • Comprueba tu IP
  • Conectar al proxy #2
  • Comprueba tu IP
Estas dos direcciones IP deben tener valores diferentes y no ser tu IP actual. Lo que en relidad está pasando es que la sesión de navegación web se procesa a través del proxy #2, que a su vez se procesa a través del proxy #1. Pruébalo tú mismo con las mezclas que más te gusten.
 
Artículo tomado de >>