Cómo puede ayudarte Linux a proteger tu privacidad en línea
NoticiasNo eres paranoico, realmente te están mirando. Los delincuentes, las empresas web y los gobiernos tienen motivos para espiar su vida en línea, y los métodos que utilizan son cada vez más sofisticados..
2011 fue el año más peligroso para ser un ciudadano en línea, especialmente si no estuvo de acuerdo con todo lo que dijo su gobierno. 199 personas en todo el mundo fueron arrestadas o detenidas por el contenido que publicaron en línea. Muchos siguen languideciendo en la cárcel..
Leer más: Proxy FreeVPN para Chrome
La información ofensiva iba desde exposiciones de daños ambientales hasta instrucciones religiosas y críticas de autócratas no elegidos..
Además, ha habido un aumento reciente en el uso de la información de los internautas por parte de las compañías web. Las políticas de privacidad se han ampliado y Twitter ahora vende los derechos a los datos de los usuarios..
Algunos de los métodos de autoprotección que se muestran aquí tendrán un impacto en la forma en que puede usar una computadora. Para la mayoría de las personas, la implementación de todos ellos sería exagerada. Lo que pretendemos hacer aquí es mostrarte quién puede averiguar qué hay de ti y cómo detenerlo..
Lo que hagas con esa información depende, por supuesto, de ti. Ya sea que esté preocupado por la escala de información recopilada por las compañías web o si se está escondiendo de un gobierno corrupto, siga leyendo para averiguar cómo mantener sus datos suyos..
Puede averiguar cuánta información está revelando al mundo con Wireshark. Esta herramienta captura toda la información que pasa a través de las interfaces de su red y le permite buscar y filtrar patrones particulares. Toma información de su interfaz de red, por lo que cualquier información mostrada en ella es visible para otras personas (potencialmente maliciosas) en la red.
Wireshark debe estar disponible a través de su administrador de paquetes, o en wireshark.org. Una vez instalado, puedes comenzar con: sudo wireshark
Recibirá un mensaje que le indicará que lo ha iniciado con privilegios de superusuario y esta no es una buena forma de hacerlo. Si planea usar mucho la herramienta, debe seguir su guía para una mejor configuración, pero para una sola vez, puede ignorar esto..
Haga clic en su dispositivo de red en la lista de la interfaz (probablemente et0 para una red cableada y wlan0 un inalámbrico) para iniciar una captura. Tan pronto como empiece a usar la red, la parte superior de la pantalla se llenará con paquetes de varios colores. La herramienta tiene un filtro para ayudarlo a entender este lío multicolor.
Por ejemplo, puede vigilar las búsquedas de duckduckgo.com utilizando el filtro: http.request.full_uri contiene "duckduckgo.com?q" Si ahora realiza una búsqueda en http://duckduckgo.com, aparecerá en la lista, y el término de búsqueda estará en la columna Información.
Una técnica similar podría usarse en cualquiera de los motores de búsqueda populares. Es posible que no le preocupe que las personas puedan leer sus términos de búsqueda, pero se puede usar exactamente la misma técnica para extraer nombres de usuario y contraseñas que se envían en texto sin formato.
Por ejemplo, la mayoría de los foros envían contraseñas en texto sin formato (porque no representan un riesgo de seguridad grave y los certificados de seguridad pueden ser costosos). Los foros de www.linuxformat.com están configurados de esta manera..
Para rastrear las contraseñas de LinuxFormat.com, inicie Wireshark e inicie una captura de paquete utilizando el filtro: http.request.uri contiene "login.php" Cuando inicie sesión en www.linuxformat.com/forums/index.php (deberá crear una cuenta si aún no tiene una), el filtro capturará el paquete. Los datos de texto basados en líneas contendrán: Nombre de usuario = XXX y contraseña = YYYY & login = Iniciar sesión + iniciar sesión
¿Con cuántas computadoras estás compartiendo esta información? Dependiendo de la configuración de su red, probablemente cualquier otra computadora en la red LAN o inalámbrica.
Además de esto, cada computadora que se encuentra en la ruta entre usted y el servidor con el que se está comunicando. Para descubrir cuáles son, use traceroute para asignar la ruta que toman los paquetes.
Por ejemplo, traceroute www.google.com
Si su computadora está detrás de un firewall, es posible que esto solo produzca una serie de asteriscos. En este caso, puede utilizar un traceroute basado en la web como los indexados en www.traceroute.org. Esta lista está un poco desactualizada, y no todos los servidores siguen alojando traceroute, pero debería poder encontrar uno que funcione en su área.
¿Sabes quién está ejecutando estas computadoras? ¿O quién tiene acceso remoto a ellos? ¿Quieres que estas personas puedan ver todo lo que haces en línea? Si usa servicios con contraseñas no seguras (y no hay ninguna razón por la que no deba hacerlo, siempre que comprenda las implicaciones), es importante que no use la misma contraseña para un servicio seguro..
La pieza más básica del rompecabezas de privacidad web es la Capa de sockets seguros (SSL). Este protocolo de sonido bastante oscuro es una forma de crear un canal cifrado entre una aplicación que se ejecuta en su computadora y una aplicación que se ejecuta en otra computadora.
Para cada protocolo de red inseguro, hay uno seguro que realiza la misma tarea básica, pero a través de un canal SSL.
Cada vez que usa un protocolo inseguro, un intruso puede leer lo que envía, pero si usa uno seguro, solo el destinatario puede ver los datos..
Para la navegación web, es HTTPS que es importante. Como vimos antes, muchas computadoras pueden leer lo que enviamos en HTTP, pero si realizamos la misma prueba otra vez, pero usando la página web segura de duckduckgo - https://www.duckduckgo.com (note las s) - luego encontrará Que la información no aparece en Wireshark..
Algunos navegadores web muestran un candado cuando están conectados a un sitio web seguro, pero esto se puede falsificar fácilmente mediante favicons. Si no está seguro, haga clic en el icono. Un candado legítimo abrirá una ventana emergente que le informa sobre la seguridad en la página.
Por supuesto, esto garantiza solo que la información no pueda leerse ya que se transmite entre su computadora y el servidor. Una vez allí, la organización que ejecuta el servidor podría pasarlo a terceros o transmitirlo de forma insegura entre sus centros de datos. Una vez que envías información, pierdes el control de ella..
Antes de pulsar Enviar, siempre pregúntese, ¿confía en la organización que recibe los datos? Si no, no lo envíes.
HTTPS es una excelente manera de mantener su navegación web privada. Sin embargo, debido a la forma en que se ha conectado con HTTP, no siempre es fácil asegurarse de usarlo. Por ejemplo, si usa https: // www. google.com para buscar 'wikipedia', lo dirigirá a la versión HTTP de la enciclopedia, no a la versión HTTPS.
La Electronic Frontiers Foundation (EFF), una organización sin fines de lucro dedicada a la defensa de los derechos digitales, ha desarrollado una extensión para Firefox que obliga a los navegadores a usar HTTPS donde esté disponible. Una versión de Chrome está actualmente en beta. Obtenga esto en https://www.eff.org/https-everywhere para mantener el uso de su web lejos de los espías.
Como todas las formas de cifrado, SSL tiene una debilidad, y esas son las claves que se almacenan en los certificados. Del mismo modo que un pirata informático puede acceder fácilmente a sus cuentas si conoce su contraseña, también puede espiar los datos cifrados con SSL (o falsificarlos) si puede engañar a su computadora para que use sus certificados.
El punto principal aquí es que están almacenados en la computadora, no en su memoria como contraseñas. Si un atacante puede poner archivos en su sistema, puede romper el cifrado SSL. Corre un riesgo especial cuando utiliza una computadora en la que no ha instalado personalmente el sistema operativo, como una máquina de trabajo o un cibercafé..
Debería poder ver los certificados y las autoridades actuales en la configuración de seguridad de su navegador, pero no siempre es fácil identificar las cosas que no deberían estar allí. Aquí, las distros en vivo vienen al rescate, ya que puede llevar un sistema operativo confiable con usted y usarlo cuando esté en una computadora de dudosa procedencia..