Realchange.us

A diferencia del cambio falso, comienza en el nivel raíz

   Feb 15

Protégete a ti mismo Originalmente publicado en 6/10/13

Glenn Greenwald es un reportero de The Guardian, un gran diario con sede en el Reino Unido. . Él es el reportero que Edward Snowden se volvió hacia el fin de filtrar toda Edward sabía de la aspiradora NSA desde el momento en que anteriormente trabajó como asistente técnico para la CIA, y como subcontratista en la NSA, tanto para Dell y Booz Allen Hamilton . Este enlace debe proporcionar la esencia de lo que informa Glen, http://www.guardian.co.uk/commentisfree/series/glenn-greenwald-security-liberty

Lo que me parece interesante es que, con la posible excepción de The Washington Post, veo muy poco del material filtrado real de los medios de comunicación. Con estos acontecimientos actuales en mente, deseo de ampliar lo que había estado discutiendo sobre el último domingo de “Oriente y Occidente” espectáculo, que se encuentra en http://www.ustream.tv/channel/lehigh-valley-coffee-party, acerca ¿Cómo se puede empezar a protegerse a sí mismos, mientras que en el Internet. Información sobre PRISM se puede encontrar en http://www.guardian.co.uk/world/2013/jun/06/us-tech-giants-nsa-data

Aquí está una comparación entre el candidato Obama y el presidente Obama, http://iroots.org/2013/06/07/obama-2007-meet-obama-2013/

¿Quieres ver algunos otros enlaces relacionados tp PRISM? Verlas.

http://prism.arl.army.mil
http://prism.ogden.disa.mil
http://prism.sd.spawar.navy.mil
http://prism.nrlssc.navy.mil
Lo más probable es que no va a funcionar, pero bueno.

Por lo tanto, lo que se puede hacer sobre esto, además de quejarse a sus funcionarios elegidos? Sigue leyendo.

TOR, o The Onion Router, es un método popular de surf anónima dando la impresión de tener una dirección IP que cambia constantemente, o la dirección de protocolo de Internet. Sin embargo, no todos los sitios y servicios web trabajan con los términos de referencia. También, hay personas que establecen nodos de salida maliciosos que pueden oler todo el tráfico entrante y saliente de la existencia nodo de salida. Más información se puede encontrar en https://www.torproject.org/

Colas es un DVD en vivo, de arranque que se puede instalar en una unidad flash USB. El uso de colas, que permite el uso de internet de forma anónima utilizando tanto TOR y I2P y sin dejar rastro en el ordenador central durante el uso de la criptografía estado de la técnica. Este proyecto de código abierto tiene un ciclo de desarrollo muy activo, y sale con una nueva versión más o menos cada dos meses. Se puede encontrar en https://tails.boum.org/

GnuPG, o GNU Privacy Guard, es una plataforma libre, cruz, y la sustitución de código abierto para PGP o Pretty Good Privacy. Inventado en 1991 por Phil Zimmermann, PGP sigue siendo el estándar utilizado en todo el mundo para el cifrado de correo electrónico. Más información se puede encontrar en http://www.gnupg.org/ o de PGP, http://www.pgp.com Por favor, tenga en cuenta que PGP es ahora propiedad de Symantec, Norton Antivirus de la fama.

TrueCrypt es una plataforma libre, cruz, y el código fuente paquete de software disponible que puede cifrar archivos en su computadora, y ofrece cifrado de disco completo, Más información se puede encontrar en http://www.truecrypt.org/

Microsoft Skype también ha sido nombrado, junto con otro video chat o programas de mensajería instantánea. Para una plataforma libre, cruz, asegurable, y abierto el chat producen y aplicación de chat de vídeo tratar

https://jitsi.org/ Jitsi utiliza un algoritmo de cifrado llamada ZRTP. Desarrollado por Phil Zimmermann, el mismo tipo que inventó PGP en 1991, este es el método real utilizado para cifrar los chats de vídeo.

OpenVPN es una aplicación de software de código abierto que implementa las técnicas de redes privadas virtuales para crear conexiones seguras punto a punto o de sitio a sitio en configuraciones enrutadas o con puentes e instalaciones de acceso remoto. Es capaz de atravesar la traducción de direcciones de red (NAT) y firewalls Teniendo en cuenta lo que no sabemos sobre el espionaje de la NSA en los ciudadanos americanos, sugeriría no confiar en cualquier proveedor con sede en EE.UU., así como hacer su tarea en los otros. Algunos enlaces para comprobar a cabo son las siguientes:

http://torrentfreak.com/vpn-services-that-take-your-anonymity-seriously-2013-edition-130302/

http://netforbeginners.about.com/od/readerpicks/tp/The-Best-VPN-Service-Providers.htm y

http://www.google.com/search?q=list+of+VPN+providers&sourceid=ie7&rls=com.microsoft:en-US:IE-Address&ie=&oe=

Si está utilizando el sistema operativo Android en su teléfono inteligente, busque en Google Play para aplicaciones de “El Proyecto Guardián” que podría ayudar a hacer sus actividades en línea un poco más seguro. Si está utilizando Moras, ofrecen una cierta seguridad de forma nativa por un poco más de tiempo. los usuarios móviles de Apple y Windows, SOL. Lo siento. Todos los teléfonos tienen un paquete de software oculto llamado CarrierIQ, que no es fácilmente extraíble. Este es el software espía instalado por los principales operadores en más de 150 millones de teléfonos inteligentes en todo el mundo. Más información se puede encontrar en http://en.wikipedia.org/wiki/Carrier_IQ

Dropbox fue nombrado específicamente como una de las compañías de Internet que se encuentran en el programa PRISM. Al igual que con otros proveedores de la nube, cuando se carga nada a selección, o cualquier otro proveedor de la nube, el usuario pierde todo derecho a los datos cargados. Más información se puede encontrar aquí, https://www.eff.org/deeplinks/2012/10/governments-attack-cloud-computing~~V ha sido creado por los laboratorios de Bittorrent Una alternativa gratuita llamada Sync. Esta aplicación permite al usuario sincronizar todos los archivos dentro de un conjunto seleccionado de pre carpetas a través de 2 o más ordenadores. Esta aplicación no implica una nube o proveedor de alojamiento de cualquier tipo. Más información se puede encontrar en http://labs.bittorrent.com/experiments/sync.html

Algún día, este artículo le quedan enterradas bajo el peso de todos los mensajes de Facebook que seguirán a este. También voy a publicar esto en http://lehighvalleycoffeeparty.org, así como http://www.realchange.us/protect-yourself Como las nuevas tecnologías estén disponibles, estaré actualizando este post como se obtiene nueva información. . Si el lector encuentra algún método nuevo yo no les lista, por favor compartir. Gracias.

A continuación, he puesto algunos enlaces que permitirán al lector a explorar opciones más allá. Disfrutar:

https://en.wikipedia.org/wiki/NSAKEY

http://yro.slashdot.org/story/13/06/12/1424238/keeping-your-data-private-from-the-nsa-and-everyone-else

http://yro.slashdot.org/story/13/06/13/1632210/ask-slashdot-how-to-bypass-govt-spying-on-cellphones

http://prism-break.org/

Y por último, considerar el apoyo a este grupo porque luchan para todos nosotros, https://www.eff.org/deeplinks/2013/06/what-we-need-to-know-about-prism

La mejor herramienta por ahí que usted puede utilizar para asegurar su uso de Internet es de sentido común. Desde pidiendo espectros para ser honesto en América de hoy es una triste broma, se debe asumir todo lo que haces en la Internet se controla con seguridad, conectado, y se analizaron por triplicado, a los 7 lugares diferentes al mismo tiempo, con fuera de las instalaciones copias de seguridad de 12 veces al día, y dos veces más a menudo el domingo, todos a bordo reloj de la NSA para el lunes. No puedo enfatizar esto lo suficiente, hacer su tarea cuando se trata de usar cualquier producto de seguridad de Internet. Manténgase seguro por ahí, y por favor no hacer nada estúpido. Porque no se hace responsable cuando te pillan. Una vez dicho esto, yo creo que si todos los que usan los Internet utiliza estas herramientas con el sentido común, los fisgones y aspiradoras de la NSA se atascan bajo el peso de todo. Que tengas un buen día.

You can follow any responses to this entry through the RSS 2.0 feed. Both comments and pings are currently closed.