Cómo evitar la vigilancia y censura del estado en internet: Ocultar la IP. Navegación Incógnito. Cifrado de correo, llamadas y mensajes. N-1.cc, alternativa a facebook y google

by • 27 diciembre, 2013 • Artículos, Coyuntura políticaComments (0)4596

vigilancia-en-internet-720x600Consejos generales

– Es preferible el uso de varios métodos combinados. Cada uno añade un porcentaje de anonimato.

– El grado de rastreo será proporcional a la pericia del hackerexperto policial o de la compañía, o el interés que pongan en trazarte.

– Cualquier cosa mejor que nada. Pero cuidado, no pienses que estás seguro.

– Evita los servicios tradicionales de internet, parte fundamental de los sistemas globales de espionaje y completamente controlados. Hay miles de alternativas, Consulta aquí las mejores.

– Léete El Manual Anticesura, que recomienda el programa TOR. Sigue las instrucciones.

– Proyecto Riseup: email y chat protegido y gratuito

– Cuidado con lo que instalas, podría contener malware inserto usado por el estado que permitiera crear puertas traseras y acceso a tus datos, contactos y movimientos

¿Qué es Riseup? ofrece herramientas de comunicación en línea para las personas y grupos que trabajan por el cambio social liberador. Somos un proyecto para crear alternativas y prácticas autodeterminación democrática mediante el control de nuestros propios medios seguros de comunicación.

Protección de la privacidad al navegar


Grado bajo:

Grado alto:

Vital: OCultar tu IP 
¿QUE ES EXACTAMENTE UNA DIRECCIÓN IP?

A cada ordenador conectado a Internet se le asigna un número único. Estos números suelen asignarse a los proveedores de servicios de Internet dentro de la región basada en bloques. Es el IP, conocido como Protocolo de Internet o dirección IP. Así, la dirección IP identifica a cada remitente o receptor de la información que se envía en paquetes a través de Internet. Las direcciones IP consisten en una serie de números( 4 de 0 a 255) separados por puntos como esto 127.0.0.1. Esta secuencia de números es la que que identifica a tu ordenador en Internet. Esto funciona en gran parte de la misma manera como tu domicilio o número telefónico, tu DNI, cédula de identidad, etc.

¿QUÉ REVELA LA DIRECCIÓN IP?

Nombre del proveedor de internet.
Ubicación de donde viene la conexión (país, provincia y región – no específica el origen exacto- calle).
Nombre del navegador, versión.
Plataforma y Nombre del sistema operativo.

Además el navegador también revela información sobre su actividad en línea. Los intrusos utilizan tu dirección IP para penetrar en el contenido privado de tu equipo (si no tienes un buen FIREWALL) como los números de su tarjeta de crédito, cuentas bancarias, contraseñas de sitios web y mucho más.

Aquí un detallado informe sobre toda la información proporcionada por la IP: Lo que la dirección IP puede revelar sobre nosotros 

Por lo tanto sin una dirección IP, serás invisible ¿Cómo se consigue esto? ocultando el IP.

1 A través de programas de ocultación de IP
2 A través de servidores proxy

  • web proxy
  • software proxy

3 A través de VPN, Red privada virtual

 La información sobre la IP se puede consultar: 

El número IP accediendo al sitio http://www.cual-es-mi-ip.net/, y si pasa por proxis, es decir, si estás bien protegido.
la ubicación geográfica de tu IP http://www.hide-my-ip.com/?l=es

Geolocalizador: Localización geográfica de cualquier IP

1 A través de Programas de Ocultación de IP (ver tabla más abajo)

Después de haber probado un montón de programas gratis y de pago he encontrado que los gratuitos son mejores que los de pago y los de pago no andan pirateados. Así que para qué buscar programas pirateados si los gratuitos andan bien. Las empresas de software que se dedican a este sector son mas ladronas que los mismos piratas.

No todos ocultan el IP completamente, existen diferencias en efectividad, por o que hay que ser cautos.

Hay otros que encriptan la conexión por lo que incluso al proveedor del servicio le es imposible saber qué es lo que estamos haciendo.

Los servicios gratuitos suelen tener un máximo en gigabytes de tráfico, del orden de 3GB/mes.

Algunos servicios soportan VoIP [Voice over Internet Protocol], por lo que nuestras conversaciones (por ej. skype) podrán estar encriptadas. Casi todos se llaman igual hide… , hide…. ,hide…. puede llegar a crear confusión.

Hay que tener en cuenta si nuestro proveedor de internet trabaja con IP dinámicas o estáticas, las dinámicas cambian automáticamente cada vez que nos reconectamos y basta con solo apagar y encender el modem para tener una IP diferente. Esto sirve para descargas de rapidshare.

Navegador Internet confidencial:

  •  Ixquick: se puede evitar la búsqueda con Google a través de otras alternativas como el buscador Ixquick, que tiene sólidas credenciales de privacidad y dice que no registrar ninguna de las direcciones IP, los términos de búsqueda o compartir información con terceros. Útil si conoces la dirección url. Limitado en cuanto a búsquedas.
  • DuckDuckgo: buscador de internet con tecnología Tor. Prometen no rastrear la búsqueda, ni registrarla, ni incluirte en ninguna burbuja.


2 A través de Servidores Proxy

 Proxys web

Es el método más simple e inmediato. No hace falta instalar ningún software ni configurar tu navegador. Se accede a ellos entrando en un sitio web. Tienen un campo donde indicar la dirección de la página que quieres visitar anónimamente.
Algunos permiten configuraciones adicionales para bloquear cookies, banners publicitarios (ads) o aplicaciones que se ejecutan en los sitios web (javaScripts o ActiveX, por ejemplo) y dejan registros de las IP que les visitan. Todo eso puede usarse para descubrir la IP que intentas esconder.
Los hay gratuitos y de pago. Muchos de los primeros ofrecen opciones extra que hay que pagar. Cosas como una navegación más rápida o mayores prestaciones.
Prueba estos dos:

  • Proxify– Va rápido y funciona bien. Permite de modo gratuito conexiones cifradas mediante SSL y https, lo que refuerza su seguridad al esconder tu IP.
  • Anonymouse– Una alternativa decente a Proxify. No puede personalizarse y el cifrado no se incluye en la versión gratuita. Pero tiene la opción de enviar e-mails anónimos (AnonEmail) o publicar con privacidad en grupos de noticias (AnonNews).

Para reforzar aún más tu privacidad combínalos con la Navegación incógnita o privada o antirrastreo de tu explorador, explicada más abajo.

Proxys de software: muy efectivos

Aquí unos cuantos. Tienes que instalarlos en tu PC como harías con cualquier programa. Mi favorito de este tipo es el PROYECTO TOR. Es gratis y uno de los sistemas más seguros y fiables para esconder la IP.

TorTorrenFreak lo usan todo tipo de personas para mantener el anonimato en Internet. Incluidos periodistas o disidentes de países dictatoriales que de otro modo se pondrían a sí mismos en peligro.
La red Tor está compuesta por una gran cantidad de PCs repartidos por el mundo (nodos o relays Tor). Cuando alguien navega usando Tor lo hace siguiendo un camino aleatorio a través de varios de esos nodos, hasta llegar al sitio web de destino.
Las comunicaciones dentro de Tor están cifradas. Es muy difícil reconstruir el camino seguido y rastrear su origen (a ti). El Tor Browser Bundle TBB  incluye una versión especial de Firefox (Aurora). Se usa igual que tu navegador de costumbre. Aquí su manual de uso.

IMPORTANTE:

Para garantizar tu anonimato tienes que utilizar SIEMPRE el Tor Browser Bundle, Navegador integrado de Tor, compuesto de varios programas sincronizados para conseguir el mayor anonimato. Lo más cómodo es crear un acceso directo en el Escritorio de Windows del archivo Start Tor Browser.

PELIGRO! Una redada contra la pornografía infantil ‘tumba’ la mitad de la red anónima Tor  5.8.2013
Mensajes de los usuarios de Tor, denuncian la presencia de código maligno o malware en los servicios hospedados por Freedom Hosting. El malware estaría programado para hacer públicas las identidades de los internautas, ya que su única función es enviar esa información a una IP en Reston, Virginia, según publica The Verge. El principal sospechoso del ataque es, según algunas voces, el propio FBI.

3 Mediante la conexión a Internet con una red privada virtual, Virtual Private Network VPN. (ver tabla)

Aquí una web comparadora de VPNs, BestVPN.com

Tabla de ocultadores de IP, los encontraras aquí:

Nro.

NOMBRE

DESCRIPCIÓN

1
Ultrasurf            RECOMENDADO 2
GRATUITO, muy liviano y simple de usar. Los antivirus lo detectan como potencialmente peligroso, pero no creo que lo sea, lo usé un tiempo y no medio ningún problema.  Sirve para saltarse las trabas que ponen para acceder a internet en el trabajo, universidades, oficinas etc. ESPECTACULAR !!!  Pero si no confías que este limpio, te recomiendo el HOTSPOT SHIELD. Solo para explorer o firefox, no hay instalación directa para chrome, configurarlo es un jaleo.
2
Hotspot Shield      RECOMENDADO 1 FÁCIL
VPN  GRATUITO muy fácil de usar e instalar, descárgalo del sitio oficial!!! Mete algo de basura en forma de banner.

Te mostrará como que tienes una IP de Estados Unidos, UK o Australia, por lo que te Permite acceder a veoh.tv, justin.tv que son servicios exclusivos de ese país.
3
Hide my IP. Útil
De prueba. La página te comprueba la IP y el servidor una vez te ocultes.
4
DE PAGO, realmente oculta el IP, este software me gusta,  lo hace muy fácil.

proxies de US,UK,NL,DE
5
Hide IP VPN
Hide IP se ha mostrado ineficaz para ocultar nuestra procedencia a webs limitadas geográficamente, y además ha ralentizado ligeramente la carga de páginas web.
6
Relentiza. No ha conseguido acceder a algunas páginas geolocalizadas
7
De prueba.
8
NOT MY IP
9
De prueba y compra.
10
De prueba y compra
11
Es un Firefox portátil anónimo. / Paquete de aplicaciones basado en tecnología Firefox
12
Antiguo, 2010
13
VPN. Pago mensual.
14
VPN. Pago mensual.
15
VPN. Pago mensual.
16
IDENTITY CLOACKER
No encontrado o eliminado.
17
Gratis. Antiguo, sep 2008
18
VPN Gratis. Difícil de configurar aunque parece efectivo.
19
VPN. Pago mensual
20
VPN GRATIS, sencillo, pocas opciones, efectivo
21
De pago. Cambia de proxy al vuelo.
22
JAP,

JONDOFOX (Ext. Firefox)  RECOMENDADO 3
GRATIS, un poco complicado instalarlo, se debe instalar el complemento Firefox. Configurarlo y entenderlo lleva un poco de tiempo. Me dio la impresión que todo iba mas lento, quizás sea porque instalé primero una versión para XP y después una win7. Usa proxies de GB,US,DE,IT por lo que te puede dar una IP de cualquiera de estos países.
23
VPN. De pago.
24
VPN. De pago.
25
VPN. Gratis. No comprobado.


Modo incógnito o Navegación privada.
**No recomendable como ocultador IP. Tiene muchas funciones, pero no oculta la IP, solo evita que se registren visitas a páginas, contraseñas y cookies en el historial. Es una función presente en la mayoría de navegadores modernos.
– con Google
– con Explorer
– con InPrivate de Explorer

Sin embargo, el modo incógnito puede ser útil en muchas otras situaciones. A continuación 11 ejemplos.

1. Usar otras cuentas en páginas, sin perder la sesión
2. Navegar sin extensiones
3. Visitar páginas en las que no confías
4. Enviar formularios con datos confidenciales
5. Buscar información sobre temas “sensibles”
6. Navegar en el trabajo
7. Buscar “fuera de la burbuja” de tus páginas habituales.
8. Testear tu página web
9. Siempre que realices operaciones en las que tenga que aportar contraseñas o datos y estés utilizando una red wifi pública.
10. Siempre que utilices un locutorio o ordenadores públicos.
11.- Navegar en el equipo de un amigo o conocido, para evitar problemas con las contraseñas.
En el blog de Lewis Thompson ¿? se ha revelado un proceso que indica que Chrome recuerda los sitios visitados cuando se activa el modo Incognito, y no borra todas las trazas de esa navegación a pesar de que precisamente ese es el objetivo de dicho modo de navegación. El procedimiento parece funcionar tanto con Chrome 6.0.401.1 como con 5.0.396.0.

Proteger Correo electrónico: cifrado PGP GPG
Los correos electrónicos son como Postales de correos, viajan “desnudas” por la red exponiendo origen, destino y contenido. Para que mensaje viaje seguro no solo debes meterlo en un sobre que oculte el mensaje, debes también borrar el remite y ocultar el destino, vestirlo. ¿Cómo? Mediate programas de cifrado PG o GPG.

PGP o su herramienta gratis GPG son servicios similares considerados el estándar para la seguridad del correo electrónico, y pueden ser utilizados para cifrar y descifrar mensajes, lo que significa que puede frustrar la vigilancia, a menos que se tenga la mala suerte de tener spyware troyano americano instalado en el ordenador.
Los usuarios novatos pueden aprender a usar PGP o GPG, aunque pueden encontrar que es una perspectiva desalentadora al principio, pero hay un montón de tutoriales online, tanto para usuarios de Mac y Windows que pueden ayudar a guiarlo a través del proceso.
Para periodistas que trabajan con fuentes confidenciales, abogados que tratan de garantizar la confidencialidad entre abogado y cliente, u otras personas cuyo trabajo requiere comunicaciones seguras, aprender a usar PGP o GPG es una necesidad absoluta en 2013. Las organizaciones que buscan protegerse del seguimiento de su correo electrónico podrían dar un paso más: podían tener un mayor control de sus mensajes mediante la creación de su propio servidor de correo electrónico en lugar de depender de un servicio de terceros, ayudando a asegurar de que ninguna orden judicial secreta se pueden presentar para ganar acceso encubierto a los archivos confidenciales.

Sobre Correo electrónico seguro.

Web de e-mails anónimos
anymouse

Servicio de e-mail y chat protegido y gratuito
Riseup

Almacenaje seguro de ficheros online
Cloudfogger junto con Dropbox.

Y si necesitas almacenar documentos personales en línea, puedes utilizar Cloudfogger junto con Dropbox.

Videollamadas
Jitsi

Para la mensajería instantánea y telefonía o video chats en línea, se pueden evitar que los servicios de Google, Skype o Gchat Microsoft mediante la adopción de alternativas más seguras. Jitsi se puede utilizar para llamadas de video codificadas peer-to-peer.

 Chats cifrados

Pidgin para Windows o Mac para AdiumPara chats cifrados de mensajes instantáneos se puede usar un “off the record“plugin [parche/accesorio fuera de registro] con Pidgin para usuarios de Windows o Mac para Adium. Al igual que el uso de la encriptación PGP, pueden llevar un poco de trabajo para configurartanto Pidgin como Adium , pero hay tutoriales para ayudar a aliviar el dolor, como este para configurar Adium y este tutorial para Pidgin.

Llamadas de teléfono y mensajes cifrados
Silent Circle

Solo llamadas cifradas
RedPhone

Solo textos cifrados
TextSecure 

En cuanto a las llamadas de teléfono, si se quiere proteger contra las escuchas o detener la obtención de registros de la NSA sobre quién está llamando y cuándo, hay algunas opciones. Se puede utilizar una aplicación de cifrado como Silent Circle para hacer y recibir llamadas encriptadas y enviar textos y archivos cifrados, aunque sus comunicaciones serán totalmente seguro sólo si ambas partes en la transferencia de llamadas, archivo de texto utilizan la aplicación. Aparte de Silent Circle, podría intentar RedPhone para realizar llamadas cifradas o TextSecure para el envío de los textos cifrados.

Redes sociales
N-1.cc, alternativa a Facebook

N-1.cc es una red social de Lorea.org, un semillero de redes sociales libres, federadas y autogestionadas que se generan a partir de la voluntad de personas y colectivos sociales. Están pensadas y construidas por y para la sociedad civil y los colectivos de transformación social.

Posíbles métodos de censura
Para cerrar una web, el Gobierno tiene las siguientes opciones:
– Bloqueo DNS, este método ha sido el más utilizado hasta ahora a pesar de su inefectividad. Para evitarlo por parte de los usuarios véase DNS extranjero y VPN.
– Bloqueo IP. Para evitarlo por parte de los usuarios véase proxy, Tor y VPN. Por parte de los webmasters véase Alojamiento compartido.
– Bloqueo de URL, es muy improbable que se aplique este tipo de bloqueo. Para evitarlo por parte de los usuarios véase Tor y VPN.
– Orden contra el proveedor de alojamiento si este es español. Para evitarlo por parte de los webmasters véase Alojamiento fuera de España.
– Orden contra el registrador (proveedor de dominios). Para evitarlo por parte de los webmasters véase Registro de dominios fuera de España.
– 6 formas de cómo la NSA intenta espiar a los usuarios de Tor (y otros usuarios de ocultadores)

Manual Anticesura aquí 

Para saber más
En un informe sin precedentes publicado el martes, el enviado especial de las Naciones Unidas sobre la libertad de expresión advirtió que debido a los avances en la tecnología, la eficacia de los gobiernos en la realización de la vigilancia “ya no está limitada ni en la escala ni en duración.” Dos días más tarde, los escándalos concernientes a los registros telefónicos de la NSA y el programa PRISM parecía recalcar el argumento del enviado: una nueva frontera, la vigilancia secreta de barrido, no es una teoría de la conspiración, sino una realidad. Sin embargo, aún no llega a ser una distopía orwelliana-al menos no todavía-. Existen herramientas para eludir la supervisión del gobierno y son de libre acceso. La responsabilidad está en nosotros como individuos a aprender cómo utilizar y adoptarlas.

Cómo proteger tus llamadas, chats y navegación en Internet de la vigilancia del estado

Así funciona el sistema secreto de espionaje de EEUU sobre Internet

El espionaje en Internet según El Reservado
Unión Europea formaliza investigación relacionada con PRISM
Scaremail: Usando el sinsentido en la Lucha contra la Vigilancia en la red

Extraído dehttp://tarcoteca.blogspot.com

Pin It

Related Posts

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *