DEBIAN PRO

DEBIAN PRO
DEBIAN

lunes, 24 de junio de 2013

PRISM y Privacidad.


Luego de un fin de semana pensando en el tema, dejo este post sobre PRISM y lo que pienso.
Ante todo, quiero dejar claro que no quiero a los terroristas, a los delincuentes y estafadores, PERO tampoco quiero a los Gobiernos que "para prevenir" violan los derechos básicos de las personas. No quiero fomentar la delincuencia pero tampoco quiero un "1984".

El tema del momento es "PRISM" aunque desde 1998 que hay varios productos similares. Este es popular porque se hizo público mediante WikiLeaks y nuevamente hay gente "perseguida" oficialmente por Gobiernos democráticos.
Voy a tratar que este post sea fácil de entender para los "no-informáticos" y trataré de escribir en un modo neutro, creo que los informáticos ya tenemos claro de que va la película pero para el resto de los mortales pienso que no. Algunas cosas puede que les parezcan obvias, pero para muchos no lo son.
Luego de leerlo tenés dudas? manda un email, si quieres tener un equipo "SEGURO" y "PRIVADO" lo mismo (email).
Te parece un buen POST? Compártelo, le puede servir a otros.

¿QUE ES INTERNET?
Parece obvio, pero lo aclaro.
Es una gran red que conecta millones de equipos en el mundo, es decir, tuberías. Algo similar al sistema de reparto de agua que hay en cada casa.
Esas tuberías pueden ser mas gordas o mas finas y llegan a cada lugar donde se contrate ADSL, cablemodem y a los teléfonos/ipads/iphones que tengan 3g/conexión a internet.
Las tuberías se unen a equipos electrónicos bastante mas caros y que están comprados, mantenido y administrados por empresas. (Google, Ono, Movistar, Orange, Vodafone y otras).
En nuestras casas nos instalan un equipo electrónico que sirve para conectar "su internet" a nuestras cosas (teléfonos, portátiles, etc) por cable o WIFI.

EMPRESAS
Internet se mantiene operativa gracias a colaboración de gobiernos en todo el mundo, de empresas relacionadas con las tuberías y de empresas que alquilan la conexión a internet a millones de personas. Por poner un ejemplo "Movistar" es dueña de cableados, de equipos electrónicas en nuestras casas, de equipos que conectan a España con otros paises, de equipos que conectan Movistar con otras compañias como Vodafone, Orange y otras.
Parte de su negocio es cobrarnos por el acceso a internet mediante una cuota mensual. Al ser un servicio pago tiene un contrato que deberíamos leer, algo que nadie hace.

En internet se generan varios modelos de negocios distintos al mundo físico, una empresa puede brindar un servicio gratuito a personas pero tambien lo vende a otras empresas o personas para ganar dinero, debemos pensar que aún los servicios que parecen gratuitos deben dar un rédito económico para que se mantengan. Es decir, aunque sea gratuito para nosotros alguien está pagando para que el servicio se mantenga.
Un caso muy conocido es "Google", muchos de nosotros tenemos una cuenta gratuita de correo en GMAIL.COM con varios gigas de almacenamiento pero que NUNCA pagamos nada por eso. La pregunta de "DONDE gana dinero GOOGLE?", vendiendo servicios a empresas, vendiendo publicidad, cobrando por aparecer en búsquedas y otros modelos de negocios "no tan visibles" para mortales como nosotros.
Como en el mundo físico, las cosas se transforman, no aparecen y desaparecen de la nada.

SERVICIOS
Hay muchos "servicios" que usamos sobre internet, muchos son gratuitos como GOOGLE, Dropbox, Facebook, Picassa, Spotify y otros cientos, y en algunos hay que pagar (Spotify/google),
Esos servicios tienen varias partes, un programa que funciona en nuestro teléfono o portátil, un servidor compartido en internet, una empresa que brinda ese servicio y hace negocios, y luego el costo de la conexión a internet que tenemos en casa/teléfono.
EJEMPLO 1:
Cuando en mi portátil uso dropbox, tengo un programa con el que interactúo y le digo que foto quiero que guarde.
Ese programa lee la foto y la sube a un servidor en internet (que puede estar ubicado en cualquier parte del mundo), usa mi conexión a internet y pasa el fichero a un servidor en internet.
El servidor en internet mantendrá esa copia del fichero hasta que yo diga "BORRAR", aunque puede que se quede una copia si está debidamente detallado en el contrato que aceptamos al usar el servicio.
Algunos servicios como Instagram tienen los derechos de todas las fotos que subimos y pueden usarlas SIN PAGAR derechos, nuevamente LEER el contrato que aceptamos al usar el servicio.

EJEMPLO 2:
Uso facebook, subo un texto o una foto, ese contenido y esa foto quedan almacenados en uno (o mas) servidores en internet, para que mis contactos (y yo también) podamos verlos en todo momento.
Cualquier equipo conectado a internet en el mundo puede acceder a ese contenido y verlo (siempre y cuando hayamos dicho que es público).
Nuestra foto pasó de nuestro portátil por nuestro proveedor de acceso a internet, luego pasó por varios equipos electrónicos hasta que llegó a Holanda (por ejemplo), pasa por equipos de otro proveedor en Holando y finalmente llega a un equipo donde se guarda una copia del archivo.
Pensamos que los proveedores de acceso a internet (Movistar) solo brindan las tuberías, pero pueden ver el tráfico perfectamente, de donde se genera, a donde va, que tipo de documento es. Por ser los dueños de las comunicaciones también pueden ver la calidad del agua que pasa y si pasa "arena".

NUESTRA CASA
En nuestra casa tenemos un aparato electrónico (router, cablemodem, etc) que nos conecta a INTERNET y donde conectamos nuestros portátiles, teléfonos (wifi), Smarts TVs y otros equipos, quizas en algún momento hasta conectemos el equipo de música, neveras, freezers, luces, apertura de puertas, etc....
Todo aparato electrónico se puede conectar a Internet y muchos de ellos técnicamente YA SE PUEDEN CONECTAR.

Al usar WIFI debemos darnos cuenta que cualquier persona a 100 metros de nuestro equipo o de nuestro router también recibe las ondas que transladan información de/a Internet.

Nuestro notebook tiene un sistema operativo (Windows, Linux, FreeBSD) aunque la mayoría seguramente usan Windows.
Sobre ese sistema operativo (ej: Windows) tenemos programas que usamos a diario (ej: spotify), ese programa se conecta a internet y a un servidor compartido remoto con el que interactúa.

Espero que todos estos conecptos hayan sido claros para la mayoría, como decía Bernardo "para doña Rosa"...


PRIVACIDAD
En los principales paises democráticos del mundo existen leyes que garantizan la privacidad de una carta física que una persona manda por el sistema de correos privado/estatal, y que garantiza que llegará a destino sin ser abierta por nadie. Esto es muy bonito decirlo pero la privacidad postal a veces tampoco se cumple en determinados paises.

Pero "PARA PREVENIR DELITOS" existen sistemas en los distribuidores de correspondencia física (estatales o privados) no intrusivos para monitorizar las cartas en papel y ver que no tengan explosivos, drogas y un largo etc, productos no autorizados/ilegales.

Que es lo que ocurre desde hace unos cuantos años (que yo sepa efectivamente desde 1998), algunos gobiernos que se proclaman como "Defensores de la Democracia" (ej: U.S.A), y simplemente porque su propio Congreso/Senado lo aprobó (o casi) definieron políticas/leyes para que "en determinados casos"también puedan acceder al mundo electrónico privado de las personas.
Creo que los Gobiernos descubrieron lo obvio, Internet es otro sistema que también se puede usar para cometer robos, estafas, atentados y otros tipo de delitos contra las personas.
Lo mismo que el correo postal tradicional.

En casi todos los casos y en los paises denominados "del primer mundo", donde se intenta respetar las leyes y garantías personales, se requiere que un Juez dicte una órden para intervenir una carta, un teléfono, entrar a un domicilio y salvo excepciones casi siempre se cumple. Todavía creo que en Europa se garantizas las leyes básicas aunque viendo las noticias de España creo que la justicia es un poco parcial también.


AHORA PRISM
Desde hace unos cuantos años los gobiernos y grandes corporaciones vienen realizando esfuerzos para poder hacer una monitorización electrónica con o sin la autorización de un Juez o con un proceso judicial mediante. No quiero meter a Guantánamo aca, pero tiene que ver con la hipocresía de "decir A, pero hacer -A".
Lo que muestran las filtraciones es que el gobierno de U.S.A. con el soporte de grandes corporaciones puede acceder a información almacenada en internet, ver la información que se comparte, ver los correos, ficheros, a que páginas accedemos, ver las comunicaciones y violar la privacidad de las personas. Pero lo peor de todo es que no les hace falta un Juez que autorice o una causa abierta o un proceso judicial, ya es posible hacerlo a cualquier personas que use internet en el mundo.

En varios sitios en U.S.A. y con la ayuda de muchas de las grandes empresas en el mundo, los gobiernos pueden acceder a "todo". Principalmente USA, UK y aliados, supongo que en China y Rusia pasará algo similar aunque todavía no hay filtraciones de que eso ocurra.

Muchos dirán "no tengo nada que esconder", lo que parece lógico, pero si lo llevamos al mundo físico, imaginemos que estoy en casa mirando la TV, varios policías entran a mi casa usando una llave maestra, revisan mis cosas, mi mesa, mi equipo, mi ropa, mis cajones, mis herramientas, mis cds, miran que tengo en mi trastero....... y yo los miro sentado en el sillón sin poder moverme, ¿que diríamos?
PRISM es algo similar pero en forma electrónica y "no parece" tan grave por ser "virtual".
Yo digo lo mismo, "no tengo nada que esconder", PERO donde está la órden judicial para entrar en mi casa, para revisar mis cosas ? para ver mis correos, mis chats, mis fotos?
Este punto es muy importante, aunque yo no tengo problemas en que pase la policía a revisar mis cosas, "LEGALMENTE" debe haber un Juez detrás y una órden.
Si está bien o mal ya es una cuestión personal, PERO el problema es que PRISM permite el acceso a mis datos, fotos, archivos, correos, conexiones, chats y todo lo que electrónicamente hago SIN UN PROCESO DETRAS y UN JUEZ que debería fiscalizar.

En este caso dos personas que nada tenían que ver con terrorismo.

NO A PRISM
Hace poco apareció un movimiento ANTI-PRISM, han juntado información
sobre que productos podemos usar (por ahora) porque las empresas que lo desarrollan NO ENTREGAN INFORMACION al Gobierno dueño de PRISM ( http://prism-break.org/ ),
En todo el mundo se están generando movimientos para mostrar que es PRISM, que hace, que leyes viola y como podemos evitar ser "observados" en todo momento y de una manera furtiva.
Puedes estar de acuerdo o no con PRISM, puedes intentar cambiar las cosas, puedes intentar mantener tu privacidad o no. Es tu derecho.

CREO QUE COMO INFORMÁTICOS DEBEMOS MOSTRAR QUE OCURRE y que cada uno haga lo que quiera.

¿QUE HACER?
Como siempre, lo mas importante es PENSAR, buscar datos, estudiar alternativas, pide ayuda a tu informático amigo y haz lo que quieras.
Si has leido hasta aqui y todo te parece una película de Hoolywood, cierra este post y continúa tu vida normalmente.


¿QUE PUEDES CAMBIAR?
Para los que usan Windows (Microsoft) o IOS (APPLE), empresas dueñas de los Sistemas Operativos mas usados, de las herramientas de oficina (Office) y del navegador Internet Explorer, sepan que Microsoft y Apple son los grandes "colaboradores" de PRISM.
Pensemos que muchas de las empresas de tecnología son de capitales norteamericanos.... Casualmente el mismo pais que construyó PRISM (Carnivore y otros).

SOLUCIÓN?
Cambiar a un sistema operativo de alguna empresa que no tenga intereses/presiones, es decir, PASARTE A LINUX o BSD.
Los que usan productos APPLE, iphone, ipad, macs, son totalmente vulnerables... Apple tambien es una gran aliada a PRISM.
Hay muchas cosas que puedes hacer, en casi todos los casos SIN PAGAR NADA, simplemente cambiando las costumbres y usando otros productos similares.
Eso es fácil? mas o menos.
Eso es gratis? SI, es gratis.
Es difícil usarlo? mas o menos.
pero al menos sabrás que es bastante mas difícil que una persona sentada en un equipo en otra parte del mundo entre a tu equipo electrónico y vea todo el contenido de tu disco.

Se habló de que Huawei (empresa china) también espiaba y brindaba información al gobierno Chino, todavía no está certificado, como tampoco está certificado que hubiera armas de destrucción masivas en varios paises invadidos.

Navegador.
Hace años que muchos usamos Mozilla Firefox, en lugar de Internet Explorer.
Es fácil? si, no notarás cambios.
Deja de Usar Internet Explorer y Usa Firefox.
Quieres saber que saben de ti? Pincha el link.
Pero usa TOR para mantener tu anonimato, que no sepan que buscas, donde quieres viajar, que páginas lees, que piensas de la política, relogión, sexualidad en general.
Cada dia puedes usar un programa como Bleachbit o CCLEANER para limpiar las coockies de tu navegador.

Correo.
Todos tenemos cuentas en Google, recientemente hay informes de que cada año cerca de 8000 cuentas de correo de google son abiertas para PRISM sin órden judicial.
Que alternativas tenemos?
Seguir usando GMAIL pero encriptar cada correo mediante claves privadas.
Es fácil? mas o menos, tardas 10 minutos en instalar todo, pero requieres que las personas con las que te escribes también lo hagan.
Es gratis? SI claro es gratis.
En este punto requieres la cooperación de todos tus contactos, comienza a mandar correos encriptados y verás que todos irán isntalando el producto igual que tu para ver el contenido.
Puedes usar un programa de correo que mantenga tu privacidad y use GNUPG fácilmente. Pincha Aqui.

Google.
Todos usamos Google a diario para buscar contenido en internet, piensa que cada búsqueda que haces se almacena, cada sitio donde accedes, los horarios en que usas sus servicios, los ficheros que dejas en DRIVE, los chats, las conferencias. TODO lo que haces dentro de GOOGLE se guarda.
Te has dado cuenta que las publicidades que aparecen en google están relacionadas con lo que haces? con las páginas que accedes? Con tus gustos?
Será casualidad? que crees?

Que puedo hacer?
Usar buscadores como DuckDuck, usar TOR para mantener el anonimato en la red. ( https://duckduckgo.com/ )

Es fácil? si.
Es gratis? SIIIIIIII es gratisssss también esto es gratis.
Tiempo? 10 minutos para que entiendas como usarlo.
Google puede que botte los contenidos aunque se lo pidas.

Contraseñas.
Keepass es un producto para guardar las contraseñas, POR FAVOR, no usar fechas de cumpleaños, 1234, nros de teléfono o números simples como contraseñas.
En este sitio en internet, puedes generar contraseñas Seguras y luego guardarlas usando una contraseña LAAAAARGAAAAA


Almacenamiento en Internet.
Servicios como DROPBOX, GOOGLE DRIVE, ICLOUD estan en manos de empresas que brindarán tus ficheros a quien se lo pida.
Que hacer?
Intentar no poner NADA SENSIBLE en internet.
Si colocas contenido en esos sitios, debes ENCRIPTARLO.
Antes de subir nada a internet, piensa si lo vas a necesitar seguido? y desde cualquier sitio?
Es mucho mejor llevar un PenDrive encriptado con TrueCrypt en el bolsillo, llevas llaves? piensa que tienes una llave mas y lleva una memoria entre las llaves.
Existe un servicio gratuito llamado MyOwnDriver.com, aunque no me siento seguro tampoco en usarlo.
Que puedo hacer? Usa pendrives encryptados con TRUECRYPT
Es gratis? SI CLARO !!!
Es fácil? mas o menos, son 10 minutos.


Redes privadas.
Una red Privada o VPN es como una cañería dentro de la cañería de Internet, sirve para comunicarte con otras personas pero que nadie en el camino puede ver el contenido de lo que chateas, los ficheros que le pasas, emails, etc.
Existen productos como OpenVPN, FREENET y otros.
Es fácil? mas o menos, necesitas que alguien informático te lo instale y también con las personas que quieres comunicarte.
Es gratis? SI esto también es gratis.
Si vas a intercambiar datos relativos a empresas, fines comerciales, privados, secretos bancarios, recetas de empresas.... asegura el tráfico para que ninguna otra empresa sepa tu secreto. Es un valor de tu propia empresa.

Mapas, búsquedas y viajes.
Usas google maps o Apple maps para ver direcciones, rutas, caminos?
Piensa que "ellos" también saben que buscas, que sitios buscas, cuando haces reservas de vuelos, donde averiguas pasajes, que dias, como pagas.
Que puedes hacer?
Intenta usar OpenStreetMaps y TOR en la navegación.

Compras por internet.
Parecerá obvio pero cada compra que hagas con tu tarjeta de crédito queda registrada, pero las compras/ventas usando Paypal, Apple store y Google Wallet también.
Que puedes hacer? Intenta comprar usando billetes. No dejes tus datos en encuestas, trata de no dejar tus datos salvo que sea necesario.
Puedes usar BitCoin como moneda de pago para compras y ventas, un sistema que no está auditado.

Redes sociales.
Aqui hay otro gran punto, Facebook, Twitter, Yahoo, Linkedin y Google+ (entre otras) son grandes repositorios de información personal que "nosotros mismos la pusimos", es decir, estamos publicando nuestra vida privada a "nuestros amigos", y a esos "amigos desconocidos" como Gobiernos poco escrupulosos.
Creo que es necesario estar en redes sociales como Facebook, Twitter y Linkedin, pero recordemos que "todos" pueden ver esos datos, y cuando digo "todos" quiero decir exactamente eso.
Hace unos dias atras facebook.com me envió un correo diciendo que mi email o teléfono se hizo público por un error de seguridad que tuvieron. Ellos mismos ya lo reconocen.
LINK A LA NOTICIA AQUI.

Acceso a Internet
Intenta usar equipos públicos, bibliotecas, Wifis Abiertos y públicos.
Es muy difícil buscar "una aguja entre un millón de agujas", asegura el contenido que vas a transferir, usa un sistema compartido para enviarlo, usa TOR, usa GNUPG, usa claves y garantiza AMBAS puntas en la conexión.
Si tu tienes tu equipo asegurado, pero el destinatario del correo o documento tiene su equipo lleno de virus/troyanos o usa software auditado, tu seguridad no vale nada.
El paralelo en el mundo físico es que su unes dos cadenas con un hilo, parece que son fuertes, pero se cortará por el eslabón mas débil (el hilo). Y de nada servirá el grosor de las cadenas.
Intenta asegurar tus datos y que tus conocidos TAMBIEN lo hagan.

RESUMEN
Pensar, comparar, evaluar.
Tienes un amigo informático? hábla esto con él.
Si cierras las puertas de tu casa/coche con llave por las dudas.....
No crees que tu vida electrónica también requiere privacidad y que continúe siendo privada?

Este post te parece importante, pásale el LINK a todos tus conocidos, estarás ayudando a otras personas...
y sabes que ?
SIIIII TAMBIEN ES GRATIS !!!!!!

En CHANGE.ORG hay varias peticiones abiertas sobre PRISM.
No tengo claro si eso puede ayudar aún pero me alegro que haya gente a quien también le preocupe el tema.

Otro sitio para NO A PRISM.

10 comentarios:

  1. Excelente post.
    Muy completo e igual de preocupante ...

    ResponderEliminar
  2. Es verdad, y coincido en varios de los puntos, pero ya pasamos al plano de la paranoicidad, si nos vamos a poner en puntillosos directamente no usemos la PC y volvamos a los libros, o no usemos internet, hoy en dia el uso de la tarjeta de credito es casi indispensable para pagar un montón de cosas, creo que todo va en su sano juicio, como por ejemplo usar las redes sociales para no compartir información sensible.

    ResponderEliminar
  3. Si Gustavo, tenes razón. Es muy complicado vivir sin tarjetas de crédito.
    El secreto creo que es "USAR LA PC de una manera segura".

    ResponderEliminar
  4. Excelente articulo. Algo que tambien esta pasando y que se menciona de pasada que yo creo aun mas grave, por ser legal y no necesitar gran infraestructura. Data mining de plataformas de comentarios y opiniones de noticias.

    Un grupo de comentarios se puede clasificar por temas y usuarios y extraer como informacion que opiniones tiene un alias sobre un grupo de temas preseleccionados, con simples herramientas de analisis de texto, indexacion y comparacion de datos.

    Una vez que tienes una lista de usuarios y sus opiniones sobre temas puedes perfilar psicologica y politicamente un usuario o un alias. Esta informacion se amplia cada dia con nuevas entradas de comentarios y opiniones, se indexa por temas, se cruza entre distintos foros de opinion, ininterrumpidamente.

    Si ademas un organo con acceso a las proveedoras de Internet cruza la informacion de usuarios/alias y sus opiniones sobre un grupo de temas con la informacion de las operadoras (IP, clientes,domicilios, etc.) tienes una lista de personas (no solo alias) y sus opiniones sobre distintos temas, localizados geograficamente. Siempre se puede anadir mas informacion: que bancos online usas, que paginas accedes, con que contactos dialogas para aumentar la fiabilidad del resultado final.

    Una aplicacion inmediata es la publicidad, pero tambien la politica y la represion. Piensen lo que un gobierno totalitario puede hacer con esta informacion, provista por nosotros mismos: listas de gente favorable a tal o cual partido, lista de conocidos y afinidades, listas blancas y negras en definitiva.


    Uno de los problemas de la gente sin un conocimiento detallado de informatica es que no es consciente del poder de computo de la red: imparable, incansable, insaciable de datos, impasible, sin atender excepciones ni circunstancias personales. Las fuentes son inagotables: todas y cada una de las redes digitales donde se puede expresar opinion. Nuestra opinion sobre cualquier cosa, no solo politica, nos define y ayuda al sistema a perfilar nuestra psicologia.

    Un ejemplo:

    El alias "Jabato" de www.laracion.es, aka "Guest 200" de ORPYT, aka "TORETE" de la plataforma LAQUO, aka Fulannito.Perez@fhmeil.com que escribe de 10.00 a 12.00 desde la IP 192.168.0.35 de TELEJONICA de su trabajo y de 22.00 a 23.00 desde la IP 195.116.20.13 de ANO de su casa en "C/ Esperanza n. 4" de Madrid, es contrario a los toros con un 83.4% de probabilidad y es favorable a la privatizacion de la sanidad publica con un 87.2% de fiabilidad. Su lista de contactos es "...lista de personas..." y todas ellas son favorables a nuestro partido con una afinidad del 65% o superior. Usualmente compra en "HIPERCOL", accede al VVBA online y tiene determinados gustos o preferencias sexuales (si, la gente ve paginas de ese tipo de contenido tambien). Tu navegador en modo privado puede fingir que ignora tus fugaces visitas a esas paginas, pero tu proveedora de internet se frota las manos mirando el trafico de internet que generan ese tipo de paginas desde tal o cual IP, y hacen graficos de trafico por web de destino y lo analizan en sus reuniones de negocios.

    ResponderEliminar
  5. CONTINUANDO del anterior.

    Son las mismas herramientas que usan los periodicos ONLINE para clasificar e indexar noticias por temas, autores, etc. Haganlo con comentarios en vez de noticias y tienen una base de datos de alias y sus opiniones de distintos temas.

    Si ademas eres una operadora o el gobierno, puedes mapear los alias a personas reales, lo cual es escalofriante. Esta pasando, es un hecho, nosotros mismos somos nuestro gran hermano, nuestra policia secreta. A quien no le gusta que le oigan cuanto mas mejor y criticar al vecino? Cuantos mas datos y plataformas de opinion, mas fiable el resultado final.

    Da miedo, verdad? Y por supuesto ahora mismo existen miles de empresas procesando estos datos: imparables, incansables, insaciables, impasibles.
    Solo se necesita tiempo de calculo y fuentes de datos para controlar el sistema.



    Fdo. NO TAN ANONIMO COMO PARECE
    desde la IP x.x.x.x del proveedor TARARI QUE TE VI en el PAIS DE NUNCA JAMAS


    PD. Unos detalles para los informaticos y aficionados:

    Se puede hacer gratis, es totalmente legal, puesto que la informacion es publica y no necesitas tener accesso a ninguna infraestructura. Si te gusta programar, lo puedes hacer tu mismo, usando Java APIs gratuitas de XML y HTML parsing, indexacion, analisis de textos y contenidos y clasificaion (Lucene, OpenText, etc. ) y plataformas de CLOUD computing con servidores JEE gratuitas (Openshift de Red Hat, por ejemplo) para no tener que ejecutar los procesos localmente.

    Como fuentes de datos necesitas enlaces a noticias y sus comentarios, de periodicos, de plataformas de opinion, de comentarios publicos de redes sociales cuantos mas, mas fiable el resultado final.



    Cualquier mencion de marca es puramente explicativo o ilustrativo y sin fines comerciales.

    ResponderEliminar
  6. El problema de esconderse, es que también das a entender de que tenes algo que esconder. (http://yro.slashdot.org/story/13/06/21/1443204/use-tor-get-targeted-by-the-nsa)

    ResponderEliminar
  7. Estoy leyendo el link de slashdot...
    Supongo que lo mejor es encriptar todo, absolutamente todo, desde recetas de cocina, correos del tipo, SALGO PARA ALLA como para generar millones de agujas...

    ResponderEliminar
  8. -----BEGIN PGP SIGNED MESSAGE-----
    Hash: SHA1

    Prueba de WebPG
    -----BEGIN PGP SIGNATURE-----
    Version: GnuPG v1.4.12 (GNU/Linux)

    iQEcBAEBAgAGBQJRyF5YAAoJEKzTVR5V0J+jA/IIAJessMh2G4smDsnYlD9Xp5eF
    lE1GUQkqLNDnSLMc+5hLLtwXGAc2smG3EzmJt5f+j845gI86uL/2/2VzhTh0w7ZR
    /ks1666IapPtiMHL+YaoQMxHo2/NBIj6JOu6tIS30dxrWko7GBdRDdkbAcSKvndW
    P62b1MhXPZzCVUF1Isdtb/HjEaFS49LAUqZxtbuHbWIJ+xp88y9j/I59NgwVekGh
    EghmhP5WLaOp0RnKKyrO5A9S0lVx84ppNrwSuDMpUgxItgZnl1zFZWberIrSTPFl
    GlwweVE04mlzWs3o4N+wfVRK6rs7KnzEEWpvOjK96ofht9jFnjQewTDH6/DpJtA=
    =L29C
    -----END PGP SIGNATURE-----

    ResponderEliminar
  9. Interesante perspectiva: cuanto mas encriptes, mas seras buscado! :)
    http://www.dailykos.com/story/2013/06/24/1218418/-Don-t-Even-THINK-of-Using-Encryption-Software-to-Escape-NSA-Scrutiny

    ResponderEliminar
  10. Excelente planteamiento con soluciones/alternativas para todo.

    ResponderEliminar