Aprobado por Snowden: el kit de herramientas para hackers 'Citizenfour'

Sala de la Cumbre de Seguridad

Una de las interesantes revelaciones al final de Citizenfour, el reciente documental ganador de un premio de la Academia sobre Edward Snowden, fue el agradecimiento que da a varios programas de software de seguridad. La información que Snowden filtró hace dos años sigue resonando en la actualidad y despertó un interés renovado en la seguridad, la privacidad y el anonimato de los datos. Basándonos en los créditos finales de la película, hemos elaborado una guía de algunos de los principales sistemas operativos y programas de software de seguridad disponibles. Si ha querido tomar medidas para proteger su propia información, pero no estaba seguro de por dónde empezar, este artículo debería llevarlo en la dirección correcta.

Seguridad del navegador: Tor

los Paquete de seguridad Tor es probablemente el más conocido de los productos de software que analizaremos hoy. El navegador Tor es fácil de instalar y configurar; está basado en Firefox 31.5.0, pero como advierte el programa, el simple hecho de usar Tor no es suficiente para proteger su navegación por Internet. Si desea permanecer en el anonimato en la red Tor, también deberá hacer lo siguiente:

  • Sin torrents (al menos, a menos que también tenga una VPN que admita torrents y haya configurado adecuadamente el cliente de torrents de su elección).
  • No instale ni habilite complementos del navegador.
  • Utilice la versión HTTPS de los sitios web siempre que sea posible.
  • No descargue ni abra documentos descargados mientras esté en línea (más información sobre cómo evitar los riesgos de seguridad asociados con este comportamiento más adelante en esta historia).
  • Si desea ocultar el hecho de que está utilizando Tor, además de ocultar su tráfico de Internet, considere el uso de puentes de retransmisión.

Configurar Tor es relativamente fácil. Una vez que haya comenzado el proceso de instalación, se le pedirá que elija si desea conectarse directamente a Tor oa través de un relé de puente, como se muestra a continuación:

TorConfig

Haga su elección y el sistema terminará de instalar lo que parece una versión estándar de Firefox con algunos scripts personalizados y opciones de configuración.

TorConfig2

Una advertencia sobre el uso de Tor para la navegación anónima es que el rendimiento no será el que está acostumbrado a tener con una conexión estándar. Tor usa múltiples niveles de encriptación para ocultar las direcciones IP de destino y enruta la información al azar a través de su propia red para derrotar al espionaje. Esto ayuda a prevenir ciertos tipos de seguimiento de paquetes, pero también introduce algunas penalizaciones sustanciales en el rendimiento.

El hecho de que el enrutamiento de Tor sea aleatorio dificulta la estimación del impacto en el rendimiento de su uso, pero de todos modos realizamos una serie de pruebas de carga de páginas web. Trate estos como un estadio útil en lugar de la última palabra. Los cachés de página se borraron antes de las pruebas de carga tanto para Firefox estándar (36.0.1) como para la versión del navegador Tor (31.5.0).

TorLoadTimes

Como puede ver, los tiempos de carga para Tor son 3-4 veces más altos que para otros navegadores. Ese es el precio que paga por el anonimato.

Alternativas:Realmente no hay ninguno. Las VPN pueden ofrecer algunas de las mismas protecciones como Tor, pero no tan bien ni en el mismo grado.

Copyright © Todos Los Derechos Reservados | 2007es.com