❤️ Click here: Que significa nsa grindr
Algunos datos sobre la NSA Muchos de los datos que circulan sobre la NSA se basan, principalmente, en rumores y filtraciones puesto que se trata de una organización de inteligencia cuyos proyectos rara vez trascienden y están catalogados como secretos. Violencia Es La Vuestra8. El gran alivio que sentí cuando me di cuenta de que no había moros en la costa fue como si estallara una presa detrás de mis tensos músculos. Una vez, la policía secreta llamó a un amigo mío y le interrogó sobre cada sílaba que dijimos en la conversación que mantuvimos la noche anterior en mi salón.
Effectively, those fleeting words are gone forever. Es probable que quiera saltarse los pasos e ir a verte inmediatamente, pero deberías hacerle esperar y que se esfuerce para conseguirlo, teniendo en cuenta que seguramente le va algún rollo raro masoquista. Los cypherpunks pican código.
- Me acabo de meter en la pagina de la P.
O en Inglés el 16 de noviembre de 2013. Traducción por — muchas gracias por su arduo trabajo! En la actual era de la electrónica, la privacidad es necesaria si queremos conseguir una sociedad abierta. Privacidad no significa secretismo. Un asunto privado es aquel que la persona no quiere que conozca todo el mundo, mientras que un asunto secreto es aquel que la persona no quiere que sepa nadie. La privacidad es la capacidad de revelarse al mundo de forma selectiva. Eric Hughes, , 1993 El mes pasado, la policía aparentemente secreta de Vladimir Putin practicó en una reunión estratégica entre activistas LGBT rusos y ONG occidentales en San Petersburgo, y posteriormente mostró las grabaciones en la televisión como prueba de una conspiración. La verdad es que la noticia no sorprende. Lo que sí es sorprendente es que las ONG occidentales no se lo esperaran. El antiguo aparato de seguridad soviético nunca murió. La única innovación es que últimamente, en lugar de utilizar las grabaciones para hacer chantaje o perseguir en juicio, el régimen las entrega a los medios de comunicación afines para que inicien una campaña de difamaciones. Así pues, los organizadores de la reunión debieron verlo venir. En realidad, los que trabajamos en el ámbito de los derechos sexuales a nivel internacional no siempre nos tomamos nuestros propios asuntos en serio. Damos por sentado que los políticos malos no nos tienen miedo de verdad, que simplemente son unos manipuladores u oportunistas que usan la homofobia, el miedo a los trabajadores sexuales o la misoginia para distraer de los asuntos reales con problemas inventados. No es que nos aferremos al poder, o pensemos que los gobiernos pueden ver estos asuntos como los que importan realmente. No creemos que los estados vayan a dedicar enormes recursos para reprimir la disidencia sexual, ni que vayan a hacerlo con el mismo fervor ansioso con el que aplastan los movimientos separatistas o reprimen a los disidentes políticos. Persuadidos por el hecho de que no somos importantes, menospreciamos los peligros reales. Y si en algún momento estuvo justificado, ese momento no es ahora. La enorme pasión, a veces inútil, con la que la administración Obama pretende ser el gran avalador de los grupos LGBT en todo el mundo, por ejemplo, a su vez alimenta el miedo al anunciar que estos movimientos minúsculos son en realidad agentes de otros sistemas geopolíticos, hormigueros de subversión extranjera. Y el éxito del propio Gobierno estadounidense a la hora de violar la privacidad de todos y de cualquiera solamente fomenta la imitación y la revancha. Todo el mundo debería tener en cuenta la privacidad. Y tú deberías preocuparte especialmente si o tu vida o tu trabajo contradicen la sociedad o la ley. Gestiones una ONG o seas activista en un pueblo pequeño. Seas un homosexual que entra en Grindr desde un país donde el sexo entre homosexuales es ilegal o un trabajador del sexo que usa Gmail para quedar con los clientes. Debes analizar cómo proteger tus comunicaciones de oídos y ojos fisgones —sean tus padres, tus compañeros de habitación o la policía. Desinformados sobre la información. Datos extraídos de un informe del Pew Research Center del año 2012 sobre el uso que hacen los estadounidenses de los motores de búsqueda Existen mecanismos suficientes para ello, pero no los usamos. Hay tres motivos amplios por los que nos mostramos reacios a ellos: a Son lentos. Algunos navegadores como Tor son un poco fastidiosos, y cifrar los correos electrónicos es un rollo. A ello puedo decir que, por muy pesado que sea, lo es menos que si te clausuran el grupo o acabas en prisión. Quizás ya están detrás de ti. Pero incluso si la poli aún no te conoce, hay mil maneras accidentales de llamar la atención. Imagínate que eres un concienzudo activista contra el sida y te roban el portátil. Y que, cuando la policía lo recupera, descubre ese vídeo ilegal de pornografía que te bajaste. O imagínate que eres un respetable trabajador del sexo, que uno de los clientes con quien te has mandado correos electrónicos trabaja para Human Rights Watch y que lo están vigilando y espiando constantemente en tu país. Existen mil maneras para que te puedan controlar. Muchos activistas de derechos humanos no se esconden del control estatal porque, según dicen, no tienen nada que esconder. Esto es muy noble, sí, pero no es factible. Quizás tú no tienes secretos, pero la gente que confía en ti, sí. Los miembros de tu organización o las personas que acuden a ti para pedir ayuda esperarán confidencialidad, y se pueden sentir traicionados si no proteges lo que te han compartido. El propietario del piso que alquilas, el chico con el que duermes, la señora que limpia la cocina… todos podrían verse implicados en un escándalo y ser víctimas de difamaciones y deshonras o acabar ante el juez. Solo tú tienes la responsabilidad de proteger a los que están a tu alrededor y a los que dependen de ti. A continuación se explican algunos pasos para proteger la privacidad electrónica, ordenados grosso modo del más simple al más complejo. No es que yo sea un experto; he recopilado los recursos a partir de lo que he ido leyendo y usando. Si tienes alguna sugerencia, o si alguno de ellos no funciona, escríbeme a través de los comentarios o por correo electrónico. La privacidad es como el sexo seguro. No hay una seguridad absoluta, sino tan solo una protección relativa. Todos debemos evaluar nuestros propios niveles aceptables de riesgo. Y mantenerse al día de los cambios tecnológicos en los ámbitos de la vigilancia y la protección personal es vital. La mejor manera de proteger tu información es estar informado. Cosas que puedes hacer: 1. Limpia el historial de tu navegador. Los historiales guardan copias de las páginas web que visitas en un lugar llamado caché. Además, muchas páginas incorporan automáticamente a tu ordenador cierta información llamada cookie, que les permite reconocerte cuando vuelves a visitarlas. Ambas permiten a cualquier usuario que tenga acceso a tu ordenador reconstruir lo que hayas estado viendo. Conozco docenas de personas cuyas familias o cuyos jefes han descubierto su orientación sexual a través, simplemente, de comprobar el historial del navegador. Si compartes el ordenador con otras personas, sea en casa, en el trabajo o en un cibercafé, deberías limpiar regularmente el historial, preferiblemente después de cada utilización. No es un sistema perfecto, puesto que frikis muy bien preparados todavía podrían descifrar lo que has hecho, pero por lo menos frustrarás a la mayoría de intrusos. Si quieres unas guías completas sobre cómo limpiar el historial, podrás encontrarlas , y. Date cuenta de que Facebook no es tu amigo. Facebook ha originado demasiados problemas como para contarlos. Pero este es muy serio. Lo que verás es un poco diferente: Llueven hombres interesados en hombres, y mujeres también Aquí se muestra una parábola sobre la construcción de la identidad en la era digital. Facebook coge automáticamente la información del botón que te pregunta en qué sexo estás interesado que mucha gente se toma a broma, o entiende como interés en relación a la amistad y no al sexo y la traduce en si eres gay o no. Y lo que es más abominable: los resultados que veas no se limitan a tus amigos ni a los amigos de tus amigos. Si eres gay y estás buscando una alternativa a Grindr, te conviene. Y si eres policía, en tu país el sexo entre homosexuales está prohibido y estás buscando una manera de seguir la pista, atrapar y meter en la cárcel a los culpables, también te conviene. Estos son los resultados del motor de búsqueda Facebook Graph Search, una herramienta aterradora que echa la seguridad a la hoguera y le prende fuego. Te permite escarbar hasta la estructura más profunda de la página y extraer información de perfiles que, como tales, son invisibles para ti. Este sistema es inteligente y despreciable a la vez, y tu seguridad no le importa un pepino. Lo ha creado para sí mismo y para sus clientes anunciantes, para dividir a los usuarios según sus preferencias y ensamblar una foto de mercados diversificados abiertos a la publicidad y la explotación. No obstante, aquellas personas que están en peligro a causa de sus vidas privadas no se ríen. El Graph Search facilita la represión estatal. Los abogados de derechos humanos deberían hacer pasar a Facebook por el aro. La búsqueda desvela, por ejemplo, 258. Pero si un emprendedor de Teheran descubre cómo el Graph Search puede ampliar el negocio de la tortura, Facebook se llenará las manos de sangre. ¿Y qué es lo que puedes hacer tú? Si no fuiste tú quien publicó la fotografía, su visibilidad depende únicamente de la configuración de privacidad de la persona a quien pertenezca. Si no quieres que otros puedan ver o buscar la fotografía, tendrás que eliminar la etiqueta. Si has comentado en las fotografías o los muros de otras personas, no podrás cambiar la configuración de privacidad, pero si no quieres que nadie lea tu comentario, puedes borrarlo. Esto te permitirá convertir estas publicaciones en privadas del tirón. Otra opción te permite revisar todas tus publicaciones pasadas para el caso de que quieras decidir qué hacer con cada una por separado. Cuando utilizas el navegador para acceder a internet, la información que recibes o envías rebota a través de una de miles de repetidores miles de ordenadores y se va encriptando cada vez. Toda esta encriptación hace muy difícil interceptar la información en tránsito: el reenrutamiento hace casi imposible encontrar los orígenes. Así, los ojos hostiles no podrán detectar tu ubicación, ni rastrear tus publicaciones, visitas o mensajes hasta llegar a ti. Adaptado de El gráfico anterior muestra cómo funciona. Normalmente, cuando Alice envía un correo electrónico a alguien o visita una página web, los que están al otro lado pueden descubrir la dirección de internet que está utilizando. Sin embargo, usando Tor, el receptor Bob o cualquier persona en el extremo de Bob sólo podrá ver la dirección del último repetidor o proxy de toda la red, y no la de Alice. Edward Snowden en el exilio muestra la pegatina de su portátil, dando apoyo al proyecto Tor. Pero el proyecto es tan independiente e impenetrable que, según algunos documentos de seguridad nacional estadounidense filtrados por , incluso el Gobierno de este país se siente intimidado. Es un software de código abierto, lo que significa que un equipo de elfos siempre está trabajando para reparar. Como la mayoría de proyectos de código abierto, el espíritu de Tor es cooperativo y colectivo. De hecho, cualquier persona puede colaborar de forma aportando su ordenador como uno de los repetidores de la red. Yo, no obstante, no os lo recomiendo, puesto que si el sistema se llegara a resquebrajar, podríais ser considerados responsables de los actos ilegales que hayan podido cometer otros usuarios a través de vuestro terminal. Existen, sin embargo, tres limitaciones: a Tor no es demasiado. El hecho de que haya tantos repetidores ralentiza el proceso de búsqueda. Además, Tor bloquea los complementos como Flash, Quicktime y RealPlayer porque pueden revelar tu dirección real. Por último, para reproducir vídeos de YouTube deberás. Del mismo modo, Tor tampoco puede lo que se encuentra en el ordenador o servidor que hay al otro lado y con el que te estás comunicando, sino que simplemente las transmisiones entre ellos están cifradas y son seguras. Mira el cuadro otra vez: Tor no cifra la última fase de la transmisión, entre el nodo de salida el último repetidor y el servidor final. Si quieres tener más seguridad deberás usar un cifrado de extremo a extremo como PGP ver más abajo , que codifica tu mensaje desde que lo creas hasta que el receptor deseado lo lee. A pesar de estas tres limitaciones, Tor es una herramienta esencial si quieres navegar por internet de manera anónima. Lo puedes descargar de forma gratuita. Encripta tu disco duro. Para protegerte debes encriptar, o cifrar, todo tu ordenador o parte de él. Si alguien, sea un hacker, un policía o un ladrón, intenta entrar sin tu autorización, no podrá leer la información que tengas guardada en archivos encriptados. La información sólo puede leerse si se tiene una clave, un código que activa el descifrado. Lo suyo está en no dar ni olvidar nunca tal clave. Un portátil bien protegido: la información, encadenada No existe ningún sistema de cifrado. Los gobiernos, especialmente los más intrusivos y los que disponen de más recursos como los de Estados Unidos, China o Israel, se las saben todas. Es decir, que les pagaban para que pusieran trabas a los productos que luego venderían. Y es que 250 millones de dólares dan para mucha cooperación. Conclusión: no gastes tu dinero en sistemas de cifrado de empresas privadas, puesto que no hay manera de saber si han creado una puerta trasera a merced de los espías norteamericanos. Tampoco puedes saber si ellos ya han compartido estos portales troyanos con tu gobierno, en caso de que sea un aliado norteamericano. Y en caso de que no lo sea, quizás los espías locales de tu país ya han conseguido copiarles los atajos anticifrado: los estadounidenses son aparentemente mejores a la hora de robar los secretos ajenos que no a la hora de ocultar los suyos. De modo paradójico, si los software de código abierto son más seguros es precisamente porque todo el mundo tiene acceso al código. Si un gobierno intentara insertar o aprovechar alguna debilidad del programa para introducirse en él, probablemente alguien se daría cuenta. Muchos expertos recomiendan , que funciona con Windows, Mac y Linux y es gratuito supuestamente es la que usó Edward Snowden para pasar la información a su disco duro. Cifra archivos, carpetas o discos enteros; oculta volúmenes cifrados para mayor seguridad, y cifra en tiempo real, o sea, cifra y descifra el material a medida que vas trabajando. Todo esto te simplifica las cosas. Si bien es cierto que puede ralentizar algo tu ordenador, tampoco es tanto. Cifra tus correos electrónicos. Cifrar los correos es como ir en bicicleta. Describirlo es muchísimo más complicado que hacerlo. Bueno, ten paciencia e intenta no sentir terror mientras pruebo de describirlo. Las dos claves: PGP Empecemos con los antecedentes y lo más básico. La forma clásica del cifrado de correos electrónicos se llama pretty good privacy privacidad bastante buena o PGP, y fue inventada por Phil Zimmermann en los años noventa. A Zimmermann le apasionaban los movimientos en contra de la guerra y las armas nucleares, de forma que creó las herramientas pensando en ellos. Desde entonces, PGP es una marca registrada, pero existe una amplia gama de versiones de código abierto gratuitas, como GnuPG o GPG disponible u otras que aparecen en la página. El cifrado de correos electrónicos se basa en un servidor emisor y otro receptor que comparten herramientas que les permiten cifrar y descifrar mensajes. Estas herramientas se llaman claves. Cuando instalas un programa, te pedirán que introduzcas dos claves o series de caracteres que llevan a cabo ciertas tareas. Tú tendrás una clave pública y otra secreta. Todo el mundo puede usar la clave pública, pero la secreta estará asociada a una contraseña para que solo tú puedas activarla. Debes compartir la clave pública con tus interlocutores, o sea, las personas que quieran mandarte un mensaje cifrado deberán haber obtenido antes tu clave pública, ya que esto es lo que cifrará el mensaje para ellos. Y por otro lado tú también necesitarás la clave pública de estas personas para escribirles. Las personas que tienen PGP en sus ordenadores pueden comunicarse fácilmente mientras tengan las claves públicas de las otras personas. Pongamos por ejemplo que Faisal quiere mandarte una nota. Faisal usará tu clave pública, que le habrás dado anteriormente, para cifrar el mensaje en un código que solo tú puedes leer. Aunque tu clave pública haya llevado a cabo el cifrado, el mensaje no es, ni mucho menos, público: esa clave está ciberrelacionada con tu clave secreta de modo que solo tu clave secreta puede descifrar lo que dice. A su vez, tú utilizarás la clave pública de Faisal para contestar, y le mandarás un mensaje que solo él puede descifrar con su clave secreta. También puedes usar tu clave secreta para firmar digitalmente el mensaje con el objetivo de que Faisal sepa que es auténtico. Es como poner un sello en las cartas tradicionales para demostrar que no ha habido alteración durante la operación. Cartas selladas: Quodlibet, de Cornelis Norbertus Gysbrechts, 1665 Algunos elementos hacen este proceso un poco más engorroso: a Solo puedes comunicarte con personas que tengan tanto el mencionado software como tu clave pública. Es decir, que no necesitas cifrar todos tus correos electrónicos, sino solamente los más delicados, aquellos que te mandas con gente que comparte tu línea de trabajo. Algunas comerciales compilan directorios en línea de las claves públicas de los usuarios como si fueran guías telefónicas. No obstante, en lugar de usar estos directorios, probablemente prefieras crear un círculo de compañeros y coconspiradores con quienes vas a compartir las claves públicas. A esto se le llama web of trust red de confianza , una expresión que consigue combinar las sensibilidades más zen y una ligera paranoia. Si recibes un mensaje cifrado en tu móvil, no vas a poder leerlo hasta que no te sientes frente al ordenador que contiene tu clave secreta. Si te encuentras de viaje y no llevas el ordenador, tienes un problema. El servicio más popular diseñado especialmente para el cifrado de mensajes es : gratuito, compatible con Windows, Mac y Linux, y sincronizable con Gmail, puedes encontrar una presentación básica de cómo funciona. El cifrado de correos electrónicos es complicado, aunque simplemente se trata de acostumbrarse. Tiene como ventaja el hecho de proteger la información durante todo el proceso de transmisión, de un extremo al otro, a diferencia de la protección parcial que ofrece Tor. Si necesitas una descripción más detallada de su utilización, puedes encontrarla y. Utiliza Off the Record. Millones de personas en todo el mundo han confiado en Skype a la hora de contar sus intimidades y secretos a larga distancia. Off the Record OTR , que en ingles significa extraoficial, es una alternativa segura. Se trata de un sistema, parecido en ciertos aspectos a PGP, que cifra los mensajes de la mayoría de chats. A su favor podemos decir que es mucho menos engorroso que PGP y te permite comunicarte en tiempo real. Esta es tan segura como el propio Google, es decir, no mucho, ya que al fin y al cabo los servicios de seguridad de los Estados Unidos han averiguado cómo la información de las comunicaciones que se llevan a cabo a través de los servicios de la multinacional. El cifrado de OTR sí es extraoficial y te ofrece mucha protección. La revolución no será grabada: LP Confidential Para usar OTR deberás descargar e instalar un cliente de mensajería instantánea, sea o. El programa Pidgin es gratuito y permite chatear con amigos de Google, MSN, Yahoo, Jabber y AIM. Adium es similar, pero está específicamente diseñado para Mac. Mientras que Adium ya lleva el sistema OTR incorporado, para el caso de Pidgin deberás descargarte también el. A partir de aquí, es bastante fácil. Todo lo que necesitas es que la persona con quien quieras chatear también tenga instalado Pidgin o Adium y haya activado el sistema OTR. Este sistema te ofrece dos cosas: además de cifrar las conversaciones te permite verificar la identidad de la otra persona. Hasta hace un tiempo, esta verificación exigía intercambiar una huella dactilar, una versión más simple de las claves públicas PGP, pero las versiones más recientes de OTR te piden simplemente una clave secreta acordada previamente entre vosotros. OTR cifra los mensajes de manera casi automática: mientras habláis, los dos programas van modificando los códigos y lo que sea necesario sin que vosotros os deis cuenta. Te deseo buena suerte, a no ser que tengas el software OTR presenta otra ventaja en comparación con PGP. El software crea un cifrado especial para cada sesión de chat y lo olvida cuando esta termina. Ello significa que aunque tu cuenta OTR esté en peligro porque, por ejemplo, alguien te ha robado el ordenador nadie podrá recuperar y descifrar las conversaciones anteriores. Así es, esas palabras efímeras se han ido para siempre. A esto se le llama secreto-hacia-adelante, y confiere tranquilidad a las mentes olvidadizas. Por otro lado, en el sistema PGP, si alguien consigue tu clave privada podría llegar a decodificar cada uno de los correos electrónicos cifrados que tengas guardados. El inconveniente principal de OTR es que solo permite conversaciones entre dos personas y no de grupo. En la encontrarás información básica sobre el sistema; si quieres información más detallada, entra o. Conclusión Si queremos privacidad, debemos defenderla nosotros mismos. Debemos unirnos para crear sistemas que permitan las transacciones anónimas. Los humanos hemos defendido nuestra privacidad a lo largo de los siglos por medio de susurros, la oscuridad, sobres, sesiones a puerta cerrada, apretones de mano secretos y mensajeros. Las tecnologías del pasado no ofrecían mucha privacidad, pero las tecnologías electrónicas sí pueden. Eric Hughes, , 1993 Grandes hermanos bailando sus danzas tradicionales: Nicolae Ceaușescu y Kim Il-Sung A principios de los años noventa estuve dos años trabajando como profesor en Rumanía. En el apartamento donde vivía se habían alojado profesores americanos desde mediados de la década de los sesenta. Estaba lleno de micrófonos; había tantos que por las noches creía oír cómo alguien me escuchaba, por los numerosos clics, débiles como si de grillos enfermizos se tratara. Un día incluso me electrocuté al tocar un tramo de pared especialmente cableado. El último profesor Fulbright que había dado clase ahí antes de la Revolución de 1989 me contó cómo él y su mujer decidieron, durante el frío noviembre de ese mismo año, organizar una cena de acción de gracias para sus compañeros de trabajo rumanos. Les costó días encontrar un pavo en condiciones, y luego tuvieron un dilema con el relleno, puesto que las verduras eran difíciles de encontrar en el mercado. Se pasaron el día entero en la cocina pensando una solución hasta que alguien llamó a la puerta. Encontraron a un hombre pequeño, encorvado y bien abrigado contra el viento. Rápidamente empezó a hablar, y les dio a entender que algunos compañeros —bueno, en realidad eran primos, que se dedicaban al mantenimiento del piso— le habían llamado para avisarle de que había un problema que, quizás por algo de dinero, se podía arreglar. Nos señaló vagamente un coche con unas antenas que estaba aparcado como siempre al final de la calle. Yo os puedo ayudar. Al mismo tiempo era gracioso y no lo era. Cuando vivía ahí, el odio étnico y la histeria nacionalista todavía agitaban la ciudad. Yo, como homosexual y activista de derechos humanos que se dedicaba a visitar cárceles en sus días de fiesta, era objeto de un interés excepcional. Una vez, la policía secreta llamó a un amigo mío y le interrogó sobre cada sílaba que dijimos en la conversación que mantuvimos la noche anterior en mi salón. Ese verano, me fui un par de meses a los Estados Unidos. Un día, mientras me duchaba en el estrecho baño de la casa de mi padre, empecé a hablar solo, sin más, pero de repente paré aterrorizado. ¿Estaba repitiendo algún secreto? ¿Y si alguien me había oído? El gran alivio que sentí cuando me di cuenta de que no había moros en la costa fue como si estallara una presa detrás de mis tensos músculos. Me daba cuenta así de la presión constante e intolerable bajo la que había estado viviendo durante un año: siempre vigilado, siempre escuchado. Lo que les unía era la aversión a la seguridad del estado y el convencimiento de que la tecnología sería capaz de forjar las herramientas necesarias para oponer resistencia. De acuerdo con su , tenían una fe extraordinaria en que, si el código era público y se podía compartir el conocimiento, la gente podría salvaguardar su privacidad de manera intacta. Los cypherpunks pican código. Todos sabemos que para defender la intimidad alguien tiene que crear los programas, y puesto que uno no tiene intimidad hasta que todos la tienen, vamos a escribir. Publicamos nuestro código para que el resto de compañeros cypherpunks puedan practicar y jugar con él. El código es gratis para todo el mundo. Somos conscientes de que el software no se puede destruir y que nadie podrá cerrar un sistema tan extendido. Los cypherpunks desaprueban la regulación de la criptografía, pues el cifrado es fundamentalmente un acto privado. El acto de cifrar, de hecho, significa eliminar información de la esfera pública. Las leyes contra la criptografía no pueden llegar más allá de las fronteras del país ni de su brazo violento. La criptografía se va a extender ineludiblemente por todo el planeta y, con ella, los sistemas de transacciones anónimas a los que da lugar. En ese manifiesto se encuentra buena parte de nuestro mundo actual. Las tecnologías electrónicas permiten una gran privacidad. Sin embargo, también la destruyen; por lo menos cuando los estados y las empresas las manipulan. Antes estaba seguro, llamadme inocente, de que en los Estados Unidos no se practicaban escuchas; ahora ya no lo estoy. Esa necesidad imperiosa de vigilar forma parte de nuestro hábitat, en esta tierra de nadie en la que vivimos. La lucha entre ordenador y ordenador, ver y no ser visto, es la nueva carrera armamentística, la nueva Guerra Fría. A no ser que quieras salirte del sistema, convertirte en el nuevo , mudarte a una cabaña totalmente incomunicada e interrogar y torturar a tus palomas mensajeras como un paranoico, debes posicionarte. Elegir las tecnologías para la privacidad es casi lo más cercano a elegir la libertad. Aunque también signifique vivir entre las murallas de las protecciones que te ofrece la tecnología. La tensión no se va. Privacy is necessary for an open society in the electronic age. Privacy is not secrecy. Privacy is the power to selectively reveal oneself to the world. Petersburg last month — then played the tapes on TV, as proof of a conspiracy. The only innovation is that recently, instead of using the recordings for blackmail or prosecution, the regime hands them over to pet media for a public smear campaign. Persuaded of our unimportance, we deprecate the actual dangers. Everyone should worry about privacy. And you especially need to worry if either your work or your life contradicts society or law. You may run an NGO, or you may be an individual activist in a small town. You may be a queer checking Grindr in a country where gay sex is illegal; you may be a sex worker using Gmail to hook up with clients. You need to think about how you can protect your communications from prying ears and eyes — whether parents, roommates, or police. Secure browsers like Tor are a little lumbering; encrypting e-mails is a hassle. They may already be after you. This is noble, but not workable. You may not have secrets, but people who trust you do. The landlord who rents to you, the guy who sleeps with you, the cleaning lady who scrubs the kitchen, could all get swept up in any scandal — smeared, shamed, or hauled into court. You have a responsibility to protect those around you and those who depend on you. What follows are some steps to protect your electronic privacy, arranged roughly from the simplest to the most complex. Privacy is like safer sex. Everybody has to gauge their own levels of acceptable risk. Keeping abreast of changing technologies for both surveillance and safeguarding is vital. The best way to protect your information is to be informed. Things you can do: 1. Browsers store copies of the web pages you visit in an area called the cache. Moreover, many pages automatically deposit a little turd of information called a cookie on your computer, which lets them recognize you when you return. I know dozens of people whose families or bosses have uncovered their sexual orientation simply by checking the browser history. If you use a computer that anybody else might share, whether at home, at work, or in an internet cafe, you should clear the browser history regularly, preferably after each use. Good guides to how to do this, for the most common browsers, can be found and and 2. Realize that Facebook is not your friend. Facebook causes too many headaches to count. But this one is really serious. It allows you to mine the deep structure of the site — to pluck information out of profiles that, as profiles, are invisible to you. Apt pupil: I know what you did last summer, and with whom. Human rights advocates ought to give Facebook hell. But if an enterprising in Tehran figures out how Graph Search can further the torture business, Facebook will have blood on its hands. What can you do? Click the gear icon at the upper right of your screen; select Privacy Settings. Another option there allows you to review all your past posts if you want to decide on them one-by-one. When you use the browser to access the Internet, the information you receive or send bounces through a of thousands of relays — thousands of other computers — and is encrypted over and over. All the encryption makes it very hard to intercept the data in transit; the rerouting makes it almost impossible to find its origin. Adapted from The chart shows how. Edward Snowden in exile, with sticker on his computer supporting the Tor Project: from nyti. There are four main limitations: a Tor is All those relays slow things down. Moreover, Tor like Flash, Quicktime, and RealPlayer, because they can bug up the browser and reveal your real address. You need to get it to play YouTube videos. In these cases, using bridges may make it possible to use Tor. For more information see or. Only the transmissions in between are encrypted and secure. Nonetheless, Tor remains a crucial tool if you want to browse the Internet anonymously. Encrypt your hard drive. You should protect yourself on your own end by keeping all or part of your computer encrypted. So the main thing is; never give away or forget your key. Laptop lockup: Data in chains No encryption systemGovernments — particularly the resourced and intrusive ones, like the US, China, or Israel — are always looking for ways around the codes. A quarter of a billion buys a lot of cooperation. Paradoxically, open-source software is safer precisely because its code is out there on the net for anyone to see. If a government tried to insert or sneak in a weakness, somebody probably would notice. Many experts recommend which works with Windows, Mac, and Linux, and is free. Reportedly, Edward Snowden used it to smuggle information on his hard drive. It can encrypt files, folders, or whole drives. It can hide encrypted volumes for additional security. Many recommend , which works quite similarly to TrueCrypt, as the best alternative. You can read about other alternative encryption tools and. Meanwhile, you should also use an encryption program on your phone. Email encryption is like riding a bicycle. Bear with me, and try not to be too terrified, while I try. Two keys needed: PGP First, background and basics. Phil Zimmermann invented it in the 1990s. It is about the right to privacy, freedom of speech, freedom of political association, freedom of the press, freedom from unreasonable search and seizure, freedom to be left alone. E-mail encryption relies on a sender and receiver sharing tools that let them both encrypt messages and decode them. You will have a public key, and a secret key. Anybody can use the former, but the latter will carry a password so that only you can activate it. Sealed letters: by Cornelis Norbertus Gysbrechts, 1665. Several things make all this extra cumbersome. A basic introduction to Thunderbird is Email encryption is complicated, though once you and your correspondents get used to it, things will seem more natural and routine. Its advantage is that it safeguards information through the whole process of transmission — end to end, unlike the partial protection Tor offers. You can find more detailed descriptions of how to use it and 6. Go off the record. IMPORTANT NOTE: NOVEMBER 2016: Since this was first published several other new encrypted-chat programs have appeared. All you have to do is ask the person you want to chat with to download Cryptocat too. Still, the explanations below are still valid. Millions of people worldwide used to entrust Skype with their long-distance intimacies and secrets. We though, that the corporation has routinely handed over recorded conversations to the US and Chinese governments. Off the Record OTR is a safer alternative. OTR encryption is really off the record, and offers you important protections. Adium is very similar, but specifically made for Mac. Adium has OTR built in. For Pidgin, you just have to add a special. OTR encrypts your messages almost automatically: the two sets of software swap the necessary codes and mumbo-jumbo pretty much without either of you humans noticing. This means that if your OTR account is compromised — if, for instance, somebody steals your computer with your chat program on it — nobody can recover and decrypt any past conversation. Effectively, those fleeting words are gone forever. For a basic overview, see the more detail on the program can be found and In conclusion We must defend our own privacy if we expect to have any. We must come together and create systems which allow anonymous transactions to take place. People have been defending their own privacy for centuries with whispers, darkness, envelopes, closed doors, secret handshakes, and couriers. The technologies of the past did not allow for strong privacy, but electronic technologies do. It took them days to find a starved excuse for a turkey; then they faced the dilemma of making stuffing, when no vegetables graced the market at all. A little man hunched outside, bundled against the wind. Springing into speech, he hinted that some colleagues — well, cousins, who intimately attended to matters about the flat, had phoned him regarding a problem here that, perhaps for a fee, needed fixing. He gestured vaguely at a tall-antennaed car parked as it was always parked down the road. When I lived there the city still roiled with ethnic hate and nationalist hysteria. As a gay man and a human rights activist, who visited prisons on most off days, I was an object of exceptional interest. The secret police called in a friend of mine, and interrogated him about every syllable of our conversation the night before in my living room. What if they were listening? The surge of relief when I realized there were no ears around was as if a dam burst behind my tensed muscles. The same year I settled in Romania, 1992, a few radical computer geeks in San Francisco started a mailing list that eventually grew into the Cypherpunk movement. Loathing of state surveillance drew them together, and a belief that technology could forge tools to resist. Their was a remarkable faith that code should be public and knowledge shared so that people could stay private and intimacy stay intact: Cypherpunks write code. We publish our code so that our fellow Cypherpunks may practice and play with it. Our code is free for all to use, worldwide. Cypherpunks deplore regulations on cryptography, for encryption is fundamentally a private act. The act of encryption, in fact, removes information from the public realm. Cryptography will ineluctably spread over the whole globe, and with it the anonymous transactions systems that it makes possible. The struggle between computer and computer, to see and not to be seen, is the new arms race and Cold War. Unless you want to drop out, turn and settle in a cabin with the wires all cut, paranoiacally interrogating and torturing your carrier pigeons, you have to take a side. Choosing the technologies of privacy is about as close as you can come to choosing freedom.
Gay Guys Reading their GRINDR Messages!!!
Discografia Kaos Urbano Falsa democracia 1. Si has comentado en las fotografías o los muros de otras personas, no podrás cambiar la configuración de privacidad, pero si no quieres que nadie lea tu comentario, puedes borrarlo. Los humanos hemos defendido nuestra privacidad a lo too de los siglos por medio de susurros, la oscuridad, sobres, sesiones a puerta cerrada, apretones de mano secretos y mensajeros. Los historiales guardan copias de las páginas web que visitas en un lugar llamado caché. El mensaje del lunes ha sido retuiteado más de 1,100 veces, y la mayoría de los principales medios de que significa nsa grindr han publicado artículos sobre él. En otras jesus, el mensaje era: ¿Quieres saber lo que se necesita para trabajar en la NSA. En realidad, los que trabajamos en el ámbito de los derechos sexuales a nivel internacional no siempre nos tomamos nuestros propios asuntos en serio. Quizás tú no tienes secretos, pero la gente que confía en ti, sí. Así, los ojos elements no podrán detectar tu ubicación, ni rastrear tus publicaciones, visitas o mensajes hasta llegar a ti.