Igual que aprendimos a manejar el fuego también aprendimos que quemaba, y tuvimos que protegernos, así con internet y las nuevas tecnologías.
Última actualización: 14.6.2013
Cómo proteger tus llamadas, chats y navegación en Internet de la vigilancia del estado/ Slate.com
Proteger la IP: Tor, TorrenFreak
Solo llamadas cifradas:RedPhone
Solo textos cifrados: TextSecure
El espionaje en Internet según El Reservado

Cómo proteger tus llamadas, chats y navegación en Internet de la vigilancia del estado/ Slate.com
Proteger la IP: Tor, TorrenFreak
No todas las comunicaciones son rastradas y espías por el gobierno, sin embargo, y hay maneras de reducir las posibilidades de que se puedan interceptar. En primer lugar, en lugar de navegar por Internet de una manera que revela su dirección IP, puedes ocultar tu identidad mediante el uso de una herramienta de anonimato como Tor o mediante la conexión a Internet con una red privada virtual, Virtual Private Network VPN .Navegador Internet confidencial: IXquick
Además, se puede evitar la búsqueda con Google a través de otras alternativas como el buscador Ixquick, que tiene sólidas credenciales de privacidad y dice que no registrar ninguna de las direcciones IP, los términos de búsqueda o compartir información con terceros.Correo electrónico: cifrado PGP o GPG
Cuando se trata de enviar mensajes de correo electrónico, si se usa un proveedor comercial vinculado a la iniciativa de espionaje PRISM, se pondrán piedras en el camino a los trabajos de la NSA si se aprende a enviar y recibir mensajes de correo electrónico cifrados. PGP o su herramienta gratis GPG son servicios similares considerdos el estándar para la seguridad del correo electrónico, y pueden ser utilizados para cifrar y descifrar mensajes, lo que significa que puede frustrar la vigilancia, a menos que se tenga la mala suerte de tener spyware troyano americano instalado en el ordenador.Almacenaje de ficheros online: Cloudfogger junto con Dropbox.
Los usuarios novatos pueden aprender a usar PGP o GPG, aunque pueden encontrar que es una perspectiva desalentadora al principio, pero hay un montón de tutoriales online, tanto para usuarios de Mac y Windows que pueden ayudar a guiarlo a través del proceso.
Para periodistas que trabajan con fuentes confidenciales, abogados que tratan de garantizar la confidencialidad entre abogado y cliente, u otras personas cuyo trabajo requiere comunicaciones seguras, aprender a usar PGP o GPG es una necesidad absoluta en 2013. Las organizaciones que buscan protegerse del seguimiento de su correo electrónico podrían dar un paso más: podían tener un mayor control de sus mensajes mediante la creación de su propio servidor de correo electrónico en lugar de depender de un servicio de terceros, ayudando a asegurar de que ninguna orden judicial secreta se pueden presentar para ganar acceso encubierto a los archivos confidenciales.
Y si necesita almacenar documentos personales en línea, usted puede utilizar Cloudfogger junto con Dropbox.Videollamadas: Jitsi
Para la mensajería instantánea y telefonía o video chats en línea, se pueden evitar que los servicios de Google, Skype o Gchat Microsoft mediante la adopción de alternativas más seguras. Jitsi se puede utilizar para llamadas de video codificadas peer-to-peer.Llamadas de teléfono y mensajes cifrados: Silent Circle
Chats cifrados: Pidgin para Windows o Mac para AdiumPara chats cifrados de mensajes instantáneos se puede usar un "off the record"plugin [parche/accesorio fuera de registro] con Pidgin para usuarios de Windows o Mac para Adium. Al igual que el uso de la encriptación PGP, pueden llevar un poco de trabajo para configurartanto Pidgin como Adium , pero hay tutoriales para ayudar a aliviar el dolor, como este para configurar Adium y este tutorial para Pidgin.
Solo llamadas cifradas:RedPhone
Solo textos cifrados: TextSecure
En cuanto a las llamadas de teléfono, si se quiere proteger contra las escuchas o detener la obtención de registros de la NSA sobre quién está llamando y cuándo, hay algunas opciones. Se puede utilizar una aplicación de cifrado como Silent Circle para hacer y recibir llamadas encriptadas y enviar textos y archivos cifrados, aunque sus comunicaciones serán totalmente seguro sólo si ambas partes en la transferencia de llamadas, archivo de texto utilizan la aplicación. Aparte de Silent Circle, podría intentar RedPhone para realizar llamadas cifradas o TextSecure para el envío de los textos cifrados.Modo incógnito o Navegación privada con Google.
En un informe sin precedentes publicado el martes, el enviado especial de las Naciones Unidas sobre la libertad de expresión advirtió que debido a los avances en la tecnología, la eficacia de los gobiernos en la realización de la vigilancia "ya no está limitada ni en la escala ni en duración." Dos días más tarde, los escándalos concernientes a los registros telefónicos de la NSA y el programa PRISM parecía recalcar el argumento del enviado: una nueva frontera, la vigilancia secreta de barrido, no es una teoría de la conspiración, sino una realidad. Sin embargo, aún no llega a ser una distopía orwelliana-al menos no todavía-. Existen herramientas para eludir la supervisión del gobierno y son de libre acceso. La responsabilidad está en nosotros como individuos a aprender cómo utilizar y adoptarlas.
No muy recomendable.
Es una función presente en la mayoría de navegadores modernos que te permite navegar por internet de forma anónima. Más o menos.
En este modo no se registran las páginas que visitas en el Historial, ni se guardan las cookies, por lo que mucha gente cree que sólo sirve para ver páginas para adultos o similares.
Sin embargo, el modo incógnito puede ser útil en muchas otras situaciones. A continuación encontrarás ocho ejemplos.
1. Usar otras cuentas en páginas, sin perder la sesión
2. Navegar sin extensiones
3. Visitar páginas en las que no confías
4. Enviar formularios con datos confidenciales
5. Buscar información sobre temas "sensibles"
6. Navegar en el trabajo
7. Buscar "fuera de la burbuja", tus páginas habituales.
8. Testear tu página web
9.- Siempre que realices operaciones en las que tenga que aportar contraseñas o datos y estés utilizando una red wifi pública.
10.- Siempre que utilices un locutorio o ordenadores públicos.
11.- Navegar en el equipo de un amigo o conocido, para evitar problemas con las contraseñas.
En el blog de Lewis Thompson ¿?se ha revelado un proceso que indica que Chrome recuerda los sitios visitados cuando se activa el modo Incognito, y no borra todas las trazas de esa navegación a pesar de que precisamente ese es el objetivo de dicho modo de navegación. El procedimiento parece funcionar tanto con Chrome 6.0.401.1 como con 5.0.396.0.Así funciona el sistema secreto de espionaje de EEUU sobre Internet
El espionaje en Internet según El Reservado