> Un sistema anónimo ofrece la capacidad a los individuos para revelar su identidad sólo cuando lo deseen; esta es la esencia de la privacidad. Asimismo la privacidad en una sociedad abierta requiere la criptografía. — [_A Cypherpunk’s Manifesto_](http://w2.eff.org/Privacy/Crypto/Crypto_misc/cypherpunk.manifesto)

En una sociedad como la nuestra, transformada en red cuasi-infinita de entidades comunicantes, donde **la privacidad y el anonimato** son una mera ilusión escondida tras el cómputo en la nube, la **criptografía es el único camino seguro**. Desafortunadamente, el tema permanece oscuro para la mayoría de los usuarios de la red: ignoramos por qué es importante tener privacidad y anonimato, e ignoramos que existen herramientas –muchas de ellas libres– que nos proporcionan esos derechos.

No tenemos que ser expertos en álgebra superior para ayudarnos de la criptografía porque cada vez contamos con más y mejores herramientas que la proveen. He aquí algunas de ellas; recomiendo combinar dos o más de ellas según el contexto. Obvio, existen otras herramientas: recomienda o comenta tu experiencia con ellas.

### [Tor Browser Bundle](https://www.torproject.org/)

Tor es la herramienta definitiva para el anonimato en la red. La sencilla instalación de Tor Browser Bundle te permitirá navegar por la red de forma anónima, aunque a costa del desempeño. En Android puedes usar [Orbot](https://play.google.com/store/apps/details?id=org.torproject.android&hl=en).

### [Cryptocat](http://alt1040.com/2012/09/cryptocat)

Instala el complemento para tu navegador favorito y podrás llevar conversaciones privadas (porque la comunicación va cifrada) y ahora también anónimas (usa el protocolo OTR). [Pidgin con OTR](http://bitelia.com/2010/02/secreto-chat-otr-pidgin) te servirá igual para todos los protocolos de chat (incluso Messenger).

### [N-1](https://n-1.cc/)

Donde las redes sociales tradicionales (dígase Facebook) son verdaderas máquinas de vigilancia explícita (los datos de los usuarios) e implícita (todas sus conexiones), una red social libre y descentralizada como N-1 llega a salvar el día. Entre otras características interesantes, es posible enviar mensajes cifrados.

### [Ubuntu 12.10: Full Disk Encryption](https://www.eff.org/deeplinks/2012/11/privacy-ubuntu-1210-full-disk-encryption)

La última versión de Ubuntu permite fácilmente cifrar todo un disco duro desde el instalador principal (antes lo hacía desde el instalador alternativo). Esto es protección desde la misma base. Por su parte, [TrueCrypt](http://bitelia.com/2010/09/truecrypt-seguridad-al-mas-alto-nivel) es la opción en todos los sistemas operativos.

### [Thunderbird](http://www.mozilla.org/en-US/products/thunderbird/) + [Enigmail](http://www.enigmail.net/home/index.php)

Thunderbird es un cliente de correo electrónico de la familia Mozilla. Enigmail, el complemento que permite el envío cifrado de correos electrónicos, correos que sólo deben ser vistos por su destinatario. En equipos ambas herramientas proveen un alto nivel de seguridad.

### [OpenVPN](http://openvpn.net/)

Una VPN es una red cifrada encima de internet. Normalmente se utiliza para crear túneles en la red que permiten acceder a servicios denegados por la red actual al tiempo que ofrece cierto grado de privacidad. Hay muchos servicios VPN en la red, principalmente de paga; entre ellos [Hamachi](https://secure.logmein.com/products/hamachi/) es muy fácil de usar. OpenVPN es gratuito y nos permite crear nuestro propio servicio VPN en casa aunque con cierta dificultad. [Spotflux](http://www.spotflux.com/) quiere cambiar este paradigma al estar en la nube: aunque hay que confiar en ellos.

### [HTTPS Everywhere](https://www.eff.org/https-everywhere)

HTTPS permite transmitir datos cifrados entre tu navegador y el servidor web. HTTPS Everywhere obliga a los servidores, si la hay, a ofrecerte esa opción más segura (aunque no infalible).

### Darknets

Cuando todo falla, cuando la comunicación privada y anónima es vital, solo quedan las darknets, esas redes ocultas, paralelas o incluso independientes a internet. La red TOR es una de ellas. [Freenet](https://freenetproject.org/) es pionera entre las darknets anti-censura. Pero hay otras que buscan ser alternativas a Internet, independientes y verdaderamente descentralizadas como [Project Meshnet](https://projectmeshnet.org/index.php), a su vez basado en decenas de proyectos de código abierto. [The Serval Project](http://www.servalproject.org/) para móviles anda por ese camino, y en combinación con proyectos como [CSipSimple](http://code.google.com/p/csipsimple/) puede llegar a ser una red de telefonía móvil independiente y segura.

Una recomendación final: organiza una [**CryptoParty**](https://cryptoparty.org/), sigue el manual y harás muchos amigos. Quizá quieras invertir algunos [bitcoins](http://bitcoin.org/) –criptomonedas– en ello.

Imagen: [Kenneth Freeman](http://www.flickr.com/photos/30801900@N00/8028388370/) y [alpuerto](http://www.flickr.com/photos/40196999@N02/8010159535/)

También en Hipertextual:

La actualidad tecnológica y científica en 2 minutos

Recibe todas las mañanas en tu email nuestra newsletter. Una guía para entender en dos minutos las claves de lo realmente importante en relación con la tecnología, la ciencia y la cultura digital.

Procesando...
¡Listo! Ya estás suscrito

Participa en la conversación

9 Comentarios

Participa en la conversación, deja tu comentario

  1. TOR …., TOR IS AN ILLUSION. in fact for secure transmission is better do not use any electronic device. jajajajajajaja. be well.

  2. Excelente artículo, ya era necesario uno de calidad, en unas cuantas líneas ya me pusiste a leer varias más para conocer de esta opción que tenemos.

    Gracias y espero como siempre más entradas de este tipo.

  3. Algún día tendremos un internet verdaderamente libre, abierto, gratuito y distribuido (descentralización total) gracias a todas estas herramientas, si luchamos lo suficiente. Cuando eso pase habremos acelerado el proceso hacia la singularidad.

    Les recomiendo mucho leer a Asimov, el pintó un futuro increible para la galaxia entera aún faltandole nociones que hoy en día nos parecen indispensables pero que estaban intuidas en su obra. Cuando leo sobre todas estas herramientas y avances en materia de libertad tecnológica no puedo evitar pensar en la Gaia descrita por Asimov.

  4. Alicia es un símbolo… es interesante como ese cuento ha aparecido como trasfondo de múltiples películas e historias ¿una genialidad escribió Cjarles Dodgson?…

    1. Creo que es menos romántico que eso. Alice y Bob son los interlocutores clásicos en los ejemplos de envio de mensajes cifrados por aquello de A habla con B. Si hace falta un 3º aparece Charly.

  5. NO sabía que Spotflux usaba una nube. Eso podría explicar por qué no me pide autenticación (cuando era RaptorVPN si lo hacía).