Cifrar el email: mi clave pública

No es paranoia, sólo es tomar precauciones. Desde hace más de 10 años ya (cómo pasa el tiempo) la mayoría de mis conversaciones y comunicación pasa por internet, y sobre todo por correo electrónico. Yo hace tiempo voy sumando medidas de seguridad para mis conversaciones (OTR para el chat, VPN para conectarme a wifi público) y hace un par de semanas empecé a usar Mailvelope para cifrar mi correo electrónico.

Me gusta mucho porque usa PGP, se integra a Gmail por medio de una extensión en Chrome y es muy simple de usar. Expliqué en Diario Turing cómo configurarlo y desde ya lo recomiendo para todos, en especial a periodistas y personas para las cuales el email es su herramienta de trabajo y su caja fuerte.

He dejado mi clave pública en la sección de datos de contacto.

“You’re mind is working at its best when you’re being paranoid. You explore every avenue and possibility of your situation at high speed with total clarity.”

― BanksyBanging Your Head Against a Brick Wall

CISPA otra vez, y peor

Mientras medio mundo (o entero occidental) seguía tuit a tuit (que ya no por la TV, pero eso es para otro post) la caza humana del sospechoso de Boston, el Congreso de Estados Unidos aprobaba CISPA (Cyber Intelligence Sharing and Protection Act), una ley que ha hecho muchísimo menos ruido que SOPA y ACTA, y sin embargo es mucho peor en lo que se refiere a la pérdida de privacidad en internet.

CISPA

Lo más curioso es que esta vez y a diferencia de las anteriores leyes que fracasaron, los grandes de internet apoyan CISPA: Microsoft, Yahoo, HP, Oracle y Cisco -reunidos en la asociación Technet-. Aunque Facebook, que hasta hace semanas estaba a favor, ha restado su apoyo y Google no ha fijado una posición pública. En la página del Congreso se puede ver la lista de compañías que han enviado cartas de apoyo a CISPA.

La ley, con la siempre efectiva excusa del terrorismo, exime de cualquier tipo de responsabilidad a las compañías que entreguen datos privados de sus usuarios. Como señala Michelle Richardson , de la Unión Estadounidense por las Libertades Civiles, las compañías pueden enviar directamente los datos que encuentren al gobierno, sin tener que extraer la información personal y privada antes de compartirla (con otras compañías o con el gobierno), y no tendrán ningún tipo de responsabilidades legales. Es decir, pueden hacer lo que quieran con esta información.

El último paso para su aprobación final se puede dar en el Senado. La falta de garantías de lo que las compañías puedan hacer con esa información es lo que aparentemente está preocupando a la Administración Obama, quien podría ejercer su veto y frenar la ley, para lo que ya hay una campaña promovida por la EFF.

El discurso de Jodie Foster en los Globos de Oro

Jodie Foster recibió el Globo de Oro Cecil B. DeMille por su trayectoria actoral, y aprovechó para hablar de su vida y de su orientación sexual por primera vez en público. Lo hizo sin vender su privacidad, defendiendo su estilo y apoyando no una causa, sino la confianza y el amor entre las personas.

“I’m just going to put it out there, loud and proud. I am, uh, … single.

(Risas) “I already did my coming out a thousand years ago, in the Stone Age. Those very quaint days when a fragile young girl would open up to trusted friends and family and co-workers and then gradually to everyone that knew her, everyone she actually met. But now apparently I’m told that every celebrity is expected to honor the details of their private life with a press conference, a fragrance, and a primetime reality show.

“You guys might be surprised but I am not Honey Boo Boo child. No, I’m sorry. That’s just not me. It never was and it never will be. But please don’t cry, because my reality show would so boring.

“If you had been a public figure from the time that you were a toddler, if you had to fight for a life that felt real and honest and normal against all odds, then maybe then you, too, might value privacy above all else. Privacy.

“I have given everything up there from the time that I was three years old — that’s reality show enough, don’t you think?

“There are a few secrets to keeping your psyche intact over such a long career. The first, love people and stay beside them.

7 apps de seguridad para tu smartphone

Pensando en que hoy se celebra internacionalmente el Día de la Seguridad de la Información, no es mal momento para revisar el modo en que protegemos tanto nuestros dispositivos como los datos, ficheros, documentos, email, claves y contraseñas, que cada vez son más, sobre todo en la nube. De a poco hemos ido logrando manejar más servicios en dispositivos móviles y sobre todo a través de nuestros smartphones, que nos acompañan prácticamente las 24h, y por eso recomendamos hoy algunas aplicaciones relacionadas con la seguridad que pueden utilizarse en smartphones.

Consejos-Seguridad

Find my iPhone (iOS)

Si usas varios dispositivos de Apple, conocerás la aplicación que tienen para tener localizado no sólo tu móvil sino también tus ordenadores o iPad: Find my iPhone y varias de sus historias de éxito. Esta app sólo se deja instalada con tu login de Apple ID. En cualquier momento podrás rastrear desde uno de tus dispositivos el resto, y luego hacer que ejecuten un sonido, muestren un mensaje, o bloquearlos o borrar todos sus datos remotamente. Si el dispositivo tiene instalado iOS 6, Find my iPhone incluye el Lost Mode que significa que puedes mostrar tu número de teléfono de contacto en la pantalla de desbloqueo. Para que funcione, Find My iPhone debe estar habilitado en la configuración de iCloud.

Prey (iOS, Android)

Para el resto de sistemas operativos existe un programa similar a Find My iPhone del que ya hemos hablado en Bitelia y este es Prey. Además es de código abierto y gratuito. Tiene más opciones, entre las que se incluyen el tomar fotos con la webcam de tu laptop en remoto para saber quién la está usando y tomar capturas de tu escritorio para ver qué está haciendo quien la usa, autoconexión wifi con la que Prey intentará conectarse a la primera red abierta que encuentre.

Lookout (Android)

Una de las apps de seguridad más descargadas para teléfonos y tabletas con Android es Lookout. Es unasuite de seguridad completa que te protege contra virus, pérdidas o robos. La aplicación es gratuita pero para una protección completa hay que pagar una suscripción de $ 2,99 al mes.

Detecta y elimina virus y spyware que se escondan en apps, archivos adjuntos de los emails u otros archivos del móvil, y bloquea URLs que puedan ser peligrosas. En caso de pérdida o robo, localiza tu móvil en un mapa de Google con sólo abrir la aplicación. Desde allí te permite emitir una alarma para encontrarlo, bloquearlo o borrar tus datos en remoto. A su vez cuenta con una opción para hacer backup de tus contactos, fotos e historial de llamadas.

Google Authenticator (iOS, Android, BlackBerry)

Muchos de los hackeos a cuentas varias provienen de que alguien logra entrar a nuestro email y a partir de ahí se hace con todas las contraseñas pidiéndolas a diferentes servicios que usemos, por eso es recomendable tener habilitada la doble verificación, una doble barrera de seguridad en la cuenta de email que más usemos. En este aspecto, Google ha sido uno de los primeros en incorporar opcionalmente a Gmail un servicio que además de tu contraseña te pide un token generado por tu móvil, Google Authenticator. Disponible para iOS, Android y BlackBerry.

Silent Bodyguard (iOS, BlackBerry)

Silent Bodyguard es un verdadero botón de pánico en tu móvil, para ayudarte cuando te sientas en peligro. Por medio de esta aplicación podrás enviar mails preconfigurados a ciertos contactos pidiendo ayuda, mensajes de texto o en Twitter y Facebook con tu localización vía GPS cada 60 segundos sin que tu atacante o quienes estén cerca tuyo se den cuenta. Con sólo abrir la app y pulsando un botón, se activa la alerta SOS.

Kryptos (iOS, Android)

Si quieres cifrar completamente tus comunicaciones de voz, Kryptos es una buena opción, tanto para iPhonecomo para teléfonos con Android. Utiliza cifrado de grado militar de 256 bit AES para cifrar las comunicaciones antes de la transmisión usando RSA de 2048 bit para intercambio de claves. La conectividad que permite Kryptos permite el uso de VoIP para llamadas sobre 3G, 4G y wifi. Ambos usuarios deben descargar la aplicación para comunicarse, y crear una ID personal.

SplashID Safe (iPhone, Android)

Esta app es una verdadera caja fuerte digital, donde podemos guardar toda la información personal o sensible que nos interese tener cifrada. Tarjetas de crédito, PINs, inicios de sesión, configuración de correo electrónico, códigos de registros y toda esa información que normalmente tienes en la cabeza o en un documento desprotegido en tu ordenador o en una libreta de papel. Ofrece cifrado Blowfish de 256-bit, respaldo y sincronización automática con tu Mac o PC y un generador automático de contraseñas para hacerlas seguras e impenetrables. Cuesta 8,89 euros para iPhone y 7,71 euros para Android

http://bitelia.com/2012/11/apps-seguridad-para-smartphone

Cómo lidiar con stalkers o acosadores en redes sociales

Siempre hubo acosadores en este mundo pero con la dimensión de internet estos términos cobran otro sentido. La comunicación a través de las redes sociales es diferente y nos hace repreguntarnos qué es realmente un stalker, hasta qué punto debemos tomarlos en serio y cómo podemos protegernos de manipuladores psicológicos en el ámbito de internet.

El stalking es una forma de acoso, pero los acosadores en redes sociales no tienen por qué serlo también fuera de ellas, aunque pueden provocarnos el mismo sufrimiento y son iguales de reales. En ambos casos somos víctimas y podemos actuar para salir de una situación asfixiante, pero hay que saber cómo hacerlo.

¿Qué es un stalker (o un acosador)?

Acosar consiste en tener una conducta persistente hacia una misma persona con el objeto de tener control sobre ella. Los stalkers tienen un comportamiento obsesivo y causan un sentimiento angustiante a la persona perseguida, que teme por su integridad. Un acosador puede meterse contigo o con tus seres queridos. Quieren aislarte socialmente y hacer que sólo le dediques atención a él.

Hay muchos tipos de acosadores, y la atmósfera de miedo psicológico que pueden provocar en sus elegidos es tal que puede ser difícil que se den cuenta si están en una situación de stalking o acoso a través de internet.

Por otro lado, es normal querer saber más sobre personas que conocemos, y en internet, como en nuestra sociedad, hay de todo: curiosos, celosos y stalkers. La persona que ha visto absolutamente todas tus fotos de Flickr o que da Like a todos tus posts no tiene por qué ser un stalker, sino simplemente un conocido que quiere saber más de tu vida.

La situación cambia cuando sientes miedo, cuando te sientes intimidado, cuando la situación se torna repetitiva y ves signos de obsesión. Es en ese punto donde es bueno considerar una serie de cosas para saber si ha llegado el momento de actuar para protegerte. Veremos una serie de pasos para saber cómo manejar una situación así.

Qué considerar

Reconocer la situación y tomar perspectiva

Una de las cosas más difíciles puede ser darnos cuenta de que efectivamente estamos siendo acosados. Primero tenemos que advertir que no porque alguien te siga en todas las redes sociales es un stalker, los amigos claramente no lo son y nuestras madres entrarían de cabeza en esta definición de stalkers si solamente tuviésemos en cuenta esto, cuando obviamente no lo son.

Nuestra exposición en redes sociales hace que muchas veces otros se puedan sentir muy cercanos a nosotros, se sientan “amigos”, pero eso a veces no es compartido por nosotros, y ahí entra una sensación un poco rara, donde sentimos que alguien desconocido nos conoce demasiado. Pero esto no tiene por qué ser signo de stalking. Empecemos por no volvernos paranoicos y tratar de entender los motivos del otro: si un viejo conocido quiere ver todas tus fotos o te pregunta por tu vida, eso no lo hace un acosador.

Observar hacia fuera y hacia dentro

Hay varios signos que definen actitudes obsesivas hacia una persona en internet, como por ejemplo: monitorea constantemente tu actividad en la red, habla de ti como si tuviéseis una relación importante, te manda emails, mensajes y Whatsapps de forma insistente, o deja comentarios en tu Facebook repetitivamente y sin que tú correspondas ese nivel de intensidad.

Pero también debes observar los signos hacia “dentro” y preguntarte si te estás sintiendo intimidado por sus acciones. Si te estás sintiendo agobiado o incómodo con la situación, entonces ya es razón suficiente para actuar y cambiarla.

Hablarlo

Esta es una decisión complicada porque si el stalking es obvio y amenazador lo mejor es cortar todo tipo de contacto inmediatamente y sin dar ningún aviso, bloqueando, cerrando perfiles o lo que sea necesario para alejarse de esa persona.

Si no es la situación, o si son personas conocidas o amigos y no te estás sintiendo amenazado, intenta responder en forma medida. Existe la posibilidad de que hayas malinterpretado a la otra persona o sus motivos. Háblalo y hazle ver claramente que su nivel de actividad en tus publicaciones es excesivo y que te parece inadecuado.

No respondas o responde corto

No contestes a sus comentarios o a sus Likes, probablemente quiera llamar tu atención, pero no le des el gusto. También puedes contestar corto, poniendo algo que simplemente demuestre que has visto su mensaje pero que no le das demasiada importancia.

Bloquéalo

Hasta aquí veníamos de buenas, pero si su actitud persiste, no lo dudes y bloquéalo sin pensarlo más. Puedes hacerlo de dos maneras, avisándole o no. Mi opinión es que no hay que avisar, pero tú debes elegir lo que te parezca mejor de acuerdo a la situación. Para bloquear a alguien en Twitter, puedes hacerlo desde su perfil, activando la opción, pero en ese caso, aunque ya no reciba tus actualizaciones en su timeline, el stalker podrá ver de igual forma a tus tweets entrando por web a tu página si tienes la cuenta abierta. Si la tienes cerrada con candado, no.

En Facebook puedes bloquear a una persona yendo a su perfil y también es conveniente que revises tu configuración de privacidad.

Cuéntalo a otros

Y busca ayuda. Es recomendable que cuentes a tus amigos lo que te está pasando, porque por un lado pueden darte más perspectiva, ayudarte a tomar acción o ayudarle a la otra persona a entender que debe dejar de hacer lo que hace.

Pasa al plan B: denuncia

Si la situación va más allá de todo esto y realmente te sientes amenazado, humillado, acosado o vives con miedo debido a la acción de alguien en redes sociales, de lo que esa persona ha publicado o la forma en la que se relaciona contigo, pasa por alto todos los puntos, no le des más vueltas y habla con la policía. Guarda capturas de pantalla de todo, guarda los emails y muéstraselos. Explícales todo lo que ha pasado e indícales cómo te sientes. Reporta a la policía cualquier tipo de actividad sospechosa, no importa si no tienes pruebas sólidas, es bueno que estén advertidos.

Es buena idea llevar un registro o un diario con todo lo que pasa, esto te ayudará a juntar pruebas ante las autoridades si tienes que denunciar y además evitarás perderte en pensamientos con la sensación de “todo está en tu cabeza” que otros pueden hacerte sentir.

Foto: Truthout.org

Este post fue publicado originalmente por mí en Bitelia.

¿Qué derechos tienen los usuarios de Megaupload?

Hace unas horas el FBI cerraba Megaupload, acusando a sus trabajadores de lavado de dinero, crimen organizado e infracción de copyright. Megaupload es el mayor servicio de alojamiento de archivos en internet y tenía 150 millones de usuarios.

FBI-Killers-800x557

Según la acusación, esta acción “está entre los mayores casos criminales relacionados con copyright que ha habido en Estados Unidos y apunta directamente al uso indebido de un lugar de distribución pública de contenido para cometer y facilitar crímenes a la propiedad intelectual”. El documento habla de una “Mega Conspiración” en la cual están otros sitios muy populares como Taringa, Series Yonkis y Películas Yonkis.

El caso tiene más implicaciones que veremos en los próximos días, porque Megaupload tenía millones de clientes que pagaban por guardar sus contenidos privados y su cierre podría suponer, según Carlos Almeida, abogado experto en propiedad intelectual, “la incautación de documentación privada de millones de usuarios, violando su privacidad”. Tanto él como Javier Maestre, también abogado, nos aclaran nuestras dudas sobre los aspectos jurídicos del caso para los usuarios en España:

Marilín Gonzalo – ¿Un cliente de Megaupload en España debería preocuparse por sus datos privados?

Javier Maestre – El problema es que no sabemos qué es lo que han hecho las autoridades
norteamericanas con los servidores donde estaban alojados esos datos. Si han sido incautados por las autoridades es previsible que al menos durante un tiempo el cliente no podrá acceder a esos datos y no sería de extrañar que se acabaran perdiendo para siempre.

MG – ¿Podría reclamar el contenido propio que hubiera subido a Megaupload?

J. M. – Lo suyo sería que los clientes que tengan datos que quieran recuperar se dirijan a las autoridades que han ordenado su incautación, dando todos los datos posibles sobre su cuenta y los archivos que quieran recuperar. Tratándose de ciudadanos que viven fuera de los Estados Unidos, es posible que esta reclamación se pueda hacer a través de las embajadas de este país.

MG – ¿Es un caso comparable al de Napster jurídicamente?

J. M. – Es comparable en el sentido de que la acción se dirige frente al propietario de una tecnología por los actos que con ella hacen sus usuarios.

MG – ¿Qué derechos se están viendo vulnerados?

J. M. – De momento se tiene poca información sobre el proceso y los derechos varían en función del contenido alojado, pero podrían verse afectados sobre todo el derecho a la intimidad y la inviolabilidad de las comunicaciones. El problema es que esta medida perjudica directamente a millones de personas y empresas, que no han sido parte en el proceso y a las que no se les ha dado la oportunidad de retirar sus contenidos. Desde luego es una medida que, cuanto menos, se antoja totalmente desproporcionada.

MG – ¿Qué acciones legales podría tomar?

J. M. – Una de ellas sería personarse en el procedimiento directamente y pedir una copia de sus archivos y, eventualmente, una indemnización por los daños y perjuicios causados. Otra opción podría ser hacer una reclamación a través de la embajada estadounidense como se indicó antes.

C. A. – La Agencia Española de Protección de Datos debería intervenir de oficio, al igual que el Ministerio de Asuntos Exteriores y de Justicia: se trata de los datos personales y de la propiedad de miles de ciudadanos españoles.

MG – ¿Qué podremos ver en torno a esto en las próximas semanas?

J. M. – Es una incógnita, habrá que estar pendientes.

Por otro lado, FACUA, la agencia de consumidores, ha advertido que los usuarios de Megaupload tienen derecho a recuperar sus archivos privados y que el Gobierno estadounidense debería ponerlos a su disposición, ya que la protección de la propiedad intelectual no justifica el crear un “Estado policial del copyright” en el que se pisoteen derechos básicos de los ciudadanos como la intimidad, la privacidad y el secreto de las comunicaciones.

Esta entrevista fue publicada originalmente por mí en ALT1040

Blog Widget by LinkWithin