VER VIDEO
Tails, The Amnesico Incognito Live System se actualiza.
El sistema operativo Tails deja de basarse en Debian 7 para hacerlo en Debian 8 Jessie. Esto hace que las usuarias deban realizar el proceso de instalación desde una nueva ISO.
Para las que no sepan de que estamos hablando, Tails es un sistema operativo diseñado específicamente para comunicaciones seguras. Entre otras cosas, fuerza todas las conexiones a través de la red Tor, dispone de las herramientas necesarias para realizar comunicaciones encriptadas de modo sencillo y además, es amnésico, es decir, no tiene memoria. Lo que a priori puede parecer un handicap se suple con una memoria externa/pendrive para almacenar nuestros archivos y tiene la ventaja de que cada vez que el sistema se arranca es nuevo.
Junto a esto el sistema está diseñado para utilizarse desde un pendrive sin necesidad de instalarlo en la computadora utilizando tan solo la memoria RAM de la misma pero sin tocar el disco duro.
Recomendamos el uso de Tails especialmente a periodistas, investigadoras y personas en riesgo que necesiten comunicarse de manera segura y privada.
Protected text es una aplicación online de softwarelibre que ofrece PADs colaborativos que se almacenan encriptados aumentando la seguridad de los datos que almacenemos en ellos.
Entre los proyectos de Google para 2016 se encuentra proyecto Abacus. Abacus es básicamente el complot de la compañía para matar la passwors a sangre fría, reemplazándola por la autenticación de la usuaria a través del teléfono móvil y una base de datos biométricos “incrackeable”.
Lee el articulo completo aquí
Desde la OSSA queremos manifestar nuestra desconfianza sobre lo “incrackeable” de una base de datos como la que google pretende crear. Asociar el login en sus servicios con los datos biométricos de la usuaria representa un peligro por sobreexposición vendido como una mejora en la “seguridad”. Creemos que es previsible que una base de datos semejante se convierta rapidamente en el objetivo número uno de criminales de toda índole exponiendo la intimidad (y sus datos biométricos) de los millones de usuarias de servicios como Gmail o Youtube a los ataques que recibirá semejante base de datos.
¿Que sucede si alguien irrumpe en los servidores de Google y obtiene esos datos?
Por esta y otras cirsunstancias recomendamos dejar de confiar nuestras comunicaciones a servicios de empresas de publicidad como Google o Facebook y optar por servicios conscientes con la privacidad de sus usuarias. Dos proyectos útiles para comenzar con nuestro saneamiento digital son Prism Break y Security in a box
Post extraido de La Mirada del Replicante
En la wiki de Whonix, nos encontramos una serie de consejos sobre que cosas no hacer a la hora de utilizar Tor, una lista muy interesante de recomendaciones –algunas obvias, otras no tanto– que conviene tener a mano, para utilizar este software de anonimato, like a pro.
En Whonix saben mucho del tema, ya que es una excelente distro GNU/Linux basada en Debian y enfocada a la privacidad. Para ello utiliza un marco de seguridad por aislamiento basado en maquinas virtuales y en el que todas las aplicaciones van sobre Tor –si estáis interesados en instalarla, podéis seguir estas instrucciones–.
Así que sin más preámbulos, vamos a fusilar esa lista de recomendaciones y echarle un vistazo rápido a esas cosas que no debemos hacer:
Una explicación más detallada de todos estos consejos están disponibles en la web de Whonix, incluida la posibilidad de donar al proyecto.
“Warrant canary” es el término coloquial que hace referencia a la publicación periódica de un reporte conforme un porveedor de servicios NO ha recibido ningún requerimiento legal que le prohiba informar a sus clientes/usuarias de haber sido recibido como por ejemplo una Carta de Seguridad Nacional (National Security Letter)
El proyecto Canary Watch de la Electronic Frontier Foundation y el Calyx Institute documenta estos reportes públicos. La web contiene una lista de servicios que actualmente disponen de algún sistema de “warrant canary” entre los que se encuentran servicios tan distintos como Riseup, Adobe, Tumblr o Tutanota.
Consultad la web del proyecto para elegir proveedores conscientes con vuestros derechos.
Quien aún no ha entendido, después de ‘Snowden’ y sus revelaciones, que nuestro querido ‘ciberespacio’ ya no está en manos de sus usuarias, y esto desafortunadamente desde hace mucho tiempo, sino que constituye una zona muy vigilada y de mucho riesgo. La usuaria, aparentemente libre en sus movimientos y dotada de incontables facilidades -a menudo provistas «gratuitamente»- se ha convertido de hecho en un sujeto cautivo que es, al mismo tiempo, rehén, conejillo de indias y sospechoso.
Lee el DOSSIER COMPLETO AQUI