Porque la vida privada es la cosa más valiosa que ustedes tienen

Hemos desarrollado el servicio Encrypted Mail para poder garantizar la transmisión anónima y segura de la información entre las personas que proteja máximamente su vida privada. No sólo mediante la declaración formal pero también mediante todos los medios técnicos accesibles.

Comiencen ustedes con Encrypted mail

Hoy día la vida privada es la cosa más valiosa que ustedes tienen

No renuncien a su derecho a la vida privada!

Creen que su información no es importante y que todo puede leerla?

En los viejos tiempos las cartas eran lacradas y selladas para evitar la lectura arbitraria. Porqué renunciar a este hecho hoy día?

Las tecnologías garantizan el secreto de la correspondencia.

La edad moderna nos lleva la comunicación moderna, pero también los medios modernos los cuales siguen que ustedes escriben y a quien escriben.

Este servicio facilita la anonimidad y la vida privada de sus mensajes. Queremos que el secreto de la correspondencia permanezca el secreto de la correspondencia.

La defensa del know-how es el camino al suceso

Defiendan su vida privada si quieren ser libres y eficientes.

Ustedes saben bien que valor tiene la información en la empresa. No permitan la competencia interceptar la comunicación interna de su empresa, poner de su parte sus contactos o las ofertas a los clientes.

El deseo de los gobiernos de leer su correspondencia privada crece.

Con el desarrollo de las tecnologías crece también la ciberdelincuencia. Los gobiernos, las empresas, así como también los individuos tienen interés en leer su correspondencia privada y enterarse de todo sobre usted!

A continuación, se aprovechan de esa información para sus propias necesidades, tales como inversiones o campañas políticas.

Noviembre de 2007

¿Por qué nos espían los gobiernos?

Una de las discusiones que se está dando en el marco del Foro de Gobernanza de Internet (FGI), que se desarrolla en Río de Janeiro, del 12 al 15 de noviembre de 2007, tiene que ver con la delgada línea roja que pareciera existir entre el respeto a la libertad de expresión y la seguridad y lucha contra el terrorismo. En el panel sobre “Libertad de expresión como tema de seguridad”, el debate dejó abierta la sensación de que sería mejor que los gobiernos no nos protegieran tanto, si es que esa protección se convierte en violación de derechos humanos consagrados universalmente.

Noviembre de 2007

¿Por qué nos espían los gobiernos?

ALAI AMLATINA, 13/11/2007, Río de Janeiro.- Una de las discusiones que se está dando en el marco del Foro de Gobernanza de Internet (FGI), que se desarrolla en Río de Janeiro, del 12 al 15 de noviembre de 2007, tiene que ver con la delgada línea roja que pareciera existir entre el respeto a la libertad de expresión y la seguridad y lucha contra el terrorismo. En el panel sobre “Libertad de expresión como tema de seguridad”, el debate dejó abierta la sensación de que sería mejor que los gobiernos no nos protegieran tanto, si es que esa protección se convierte en violación de derechos humanos consagrados universalmente.

Enero de 2011

¿Puede mi jefe “espiar” mi correo electrónico?

He aquí uno de los paradigmas del derecho laboral de los últimos tiempos. En efecto, la eclosión de las nuevas tecnologías y su aplicación al entorno laboral ha traído consigo innumerables ventajas tanto para el empresario como para el trabajador, de la que ambos se benefician a partes iguales. Pero este avance tecnológico no está exento de polémica, al igual que muchas otras muestras de progreso, por el potencial recorte de derechos que dicho avance puede implicar. Y es que, frente a las innegables ventajas que el ordenador y el correo electrónico ofrecen a empresario y trabajador, se abre al empresario la tentación de vigilar los movimientos informáticos de sus empleados.

Enero de 2011

El correo electrónico de la empresa ¿público o privado?

Hace unos días, nuestros compañeros de Tecnología Pyme publicaban un post sobre el correo electrónico, ¿propiedad de la empresa o del trabajador? en relación al carácter público o privado del correo electrónico que la empresa pone a disposición de sus trabajadores.

El correo electrónico de la empresa es de uso laboral y la empresa está legitimada para acceder al contenido de la cuenta de correo electrónico de un trabajador. La empresa no necesita el consentimiento de los trabajadores para poder acceder a esas cuentas, independientemente de que el trabajador pueda hacer uso de las mismas para asuntos personales.

Noviembre de 2011

Wall Street Journal revela cómo los gobiernos nos espían

El diario Wall Street Journal confirma, una vez más, que los usuarios de internet somos vigilados y monitoreados.Los documentos publicados por el diario dan cuenta del "mercado de tecnología de vigilancia", un sector impulsado por EEUU luego de los atentados del 11 de setiembre.

Febrero de 2012

Cómo nos espían los Gobiernos

Lo reconocen hasta en: las peticiones de datos de sus usuarios por parte de organismos gubernamentales aumentan cada año. En España, casi un 30 por ciento por semestre. «¿Tenéis un iPhone? ¿Una BlackBerry? ¿Usáis Gmail...? -disparó en diciembre Julian Assange-. Pues estáis jodidos». ¿Acierta en el diagnóstico el creador de Wikileaks? Todo apunta a que sí... Entérese a tiempo. Nos espían. No es broma.

Junio de 2013

Vidas no tan privadas: las claves del espionaje del Gobierno de Obama a los ciudadanos

En agosto de 2007, durante un duro discurso pronunciado en plena campaña electoral, Barack Obama acusó al Gobierno de George W. Bush de haber "impulsado una falsa elección entre las libertades que apreciamos y la seguridad que ofrecemos". Obama prometió entonces que, de ser elegido presidente, "no habrá más escuchas ilegales a ciudadanos americanos, ni más documentos de Seguridad Nacional para espiar a ciudadanos que no son sospechosos de haber cometido un crimen. No es eso lo que hace falta para derrotar al terrorismo".

Junio de 2013

¿Entonces los gobiernos nos espían en Internet?

El 6 de junio los periódicos The Washington Post y The Guardian publican cuatro diapositivas de un documento confidencial -de 41 páginas- de la NSA (Agencia de Seguridad Nacional de Estados Unidos), en las que se devela PRISM, en ellas se aprecia como funciona, la lista de empresas que hacen parte del programa y las fechas en que se incorporaron; además, se demuestra que pueden espiar nuestros correos electrónicos, vídeo chats, fotos, llamadas VOIP, mensajes en redes sociales y mucho más. Este programa de espionaje de la Agencia Nacional de Seguridad de Estados Unidos (NSA por sus siglas en inglés) ha generado indignación por su alcance sin límites.

Julio de 2013

¿Nos espía Rajoy? El Gobierno escruta sin control judicial llamadas y correos

¿Dispone el Gobierno de las herramientas tecnológicas necesarias para espiar nuestras comunicaciones? ¿Puede Mariano Rajoy emular a Barack Obama o David Cameron y pisotear impunemente derechos

Julio de 2013

Ministerio del Interior hizo millonaria inversión en TECNOLOGÍA de vigilancia Gobierno compró "El Guardián" para espiar llamadas y correos

El Ministerio del Interior acaba de adquirir, en una operación secreta, tecnología de punta -a un costo de US$ 2 millones- que aumentará sensiblemente su capacidad para vigilar llamadas telefónicas, correos electrónicos y redes sociales.

Marzo de 2014

¿Quién puede leer tu correo electrónico?

Microsoft accedió a la casilla de correo de una persona sin su consentimiento (pero con la orden de un juez); era para detectar alguien que vendía código de Windows 8; Apple, Google y Yahoo disponen lo mismo en sus términos de uso; qué sucede en la Argentina

Marzo de 2014

¿Es segura tu cuenta de correo electrónico?

No existe ninguna ley que prohíba que los proveedores de servicios de correo electrónico revisen los datos compartidos en tu cuenta. ¿Es realmente privada? Lo aclaramos y presentamos algunas formas de mejorar su seguridad.

Junio de 2014

Así espía los celulares Estados Unidos

El Gobierno puede interceptar los equipos incluso si los usuarios los apagan; expertos explican cómo darse cuenta si un celular es espiado y cómo prevenirlo.

Julio de 2014

Dark Mail, el correo electrónico que quiere esconderte de la NSA

El servicio encripta los metadatos para que agencias de Estados Unidos tengan una mayor dificultad para espiar a los usuarios

Agosto de 2014

Los gobiernos que nos espían y cómo lo hacen: se filtra el código de FinFisher y sus clientes

En el mundo del ciberespionaje existen algunas empresas que se han dedicado a crear piezas de software para infectar y controlar los equipos de las personas vigiladas. Dicho así suena a que son empresas que hacen herramientas de hacking para hacer botnets e instalar R.A.T.s en los equipos de sus víctimas. Y es cierto, es lo que hacen, lo que sucede es que su objetivo es que lo utilicen los países y gobiernos dentro de la legalidad vigente de su país.

Abril de 2015

¿Alguien espía tus correos de empresa?

Presta atención a estos tres nombres: Yesware, Bananatag y Streak. Se trata de tres herramientas de rastreo que dan información sobre tus correos electrónicos y dicen cómo, cuándo y desde qué dispositivo lees tus mails. Estos datos los recibe el remitente del correo.

Según Panda Security, el funcionamiento de estas aplicaciones es sencillo: se incluye en el mail una imagen transparente de un píxel que envía una notificación cuando este ha sido abierto, incluyendo información sobre el momento y el lugar en que te encuentras.

Julio de 2015

Los correos que alertaron sobre la compra del poderoso programa espía de la PDI

La PDI pagó US$ 2,85 millones por Phantom, un sistema de vigilancia masiva con capacidad de acceder a toda la información de celulares y computadores. La operación era secreta hasta que fue filtrada por piratas informáticos que atacaron a Hacking Team, la firma italiana desarrolladora del producto. CIPER revisó más de 2.000 correos electrónicos de esa compañía y reconstituyó la transacción, que tuvo como intermediario al chileno Jorge Lorca, quien se llevó el 30% del negocio. Los italianos planeaban venir en agosto a mostrar su producto al Ejército, Carabineros y a otro departamento de la PDI.

Augusto de 2015

Espiados: cómo nos vigilan las redes del Gobierno

Mirtha Legrand y Jorge Lanata denunciaron que los estaban espiando. Junto a ellos, miles de argentinos estamos siendo monitoreados por un entramado de espías que cuentan con un presupuesto anual de 2.500 millones de pesos.

Octubre de 2015

Facebook te avisará si un gobierno espía tu cuenta

Durante la última década, casos tan sonados como el de Edward Snowden, Julian Assange y Kim Dotcom (cuya repercusión todavía se encuentra vigente) han disparado las alarmas y han evidenciado una realidad oculta hasta no hace tanto: el espionaje gubernamental; un problema que, a pesar de asociarse –a priori- con grandes dosis de imaginación y a sospechas infundadas, podría estar ocurriendo, incluso en nuestras cuentas de Facebook.

Diciembre de 2015

Revelaciones sobre la red de vigilancia mundial (2013-2015)

Los datos acerca de la vigilancia mundial son una serie de revelaciones sacadas a la luz por la prensa internacional entre 2013 y 2015, que demuestran la vigilancia que principalmente las agencias de inteligencia de Estados Unidos, en colaboración con otros países aliados, han estado ejerciendo de manera masiva sobre la población mundial.1 Las víctimas potenciales de este espionaje podrían cuantificarse en miles de millones de personas alrededor del mundo, además, los periódicos revelaron que cientos de líderes mundiales, incluyendo jefes de Estado e importantes empresarios, fueron o están siendo vigilados. La información salió a la luz gracias al excontratista de la NSA y la CIA, Edward Snowden, quien robó y posteriormente filtró miles de documentos clasificados de alto secreto (top secret) mientras trabajaba para Booz Allen Hamilton, uno de los mayores contratistas militares y de inteligencia del gobierno de Estados Unidos.2 Los documentos extraídos por Snowden, que en conjunto superarían los 1,7 millones, además de miles de documentos secretos de las agencias de inteligencia de Estados Unidos, también contendrían miles de archivos secretos de países como Australia, Canadá o Reino Unido, gracias a su acceso a la exclusiva red Five Eyes.

Julio de 2015

Confirman espionaje electrónico de Jalisco

El Gobierno de Jalisco es cliente de Hacking Team desde el 2014, año en el que la empresa italiana recibió por un proyecto 448,000 euros. El Gobierno de Jalisco, encabezado por Aristóteles Sandoval, es cliente de Hacking Team desde el año 2014, año en el que la empresa italiana recibió por el proyecto denominado JASMINE 448,000 euros, a través de la empresa SYM Servicios Integrales S.A. De C.V.

Febrero de 2016

Yo espío, tú espías, él espía... ¿Cómo espiar y proteger tu móvil?

El espionaje a escala global de la Agencia de Seguridad Nacional de Estados Unidos desvelado por Edward Snowden sólo es la cúspide de una gigantesca pirámide en la que los estados se observan los unos a los otros y las grandes corporaciones practican el mismo ,deporte a escala industrial. Pero, gracias a la moderna tecnología, todos pueden jugar a ser espías: las empresas espían a sus empleados, las parejas se espían entre sí y hasta los padres espían a los hijos. Y tú, ¿espías o te espían?

Hoy día…

Nuestro objetivo es facilitar la transmisión anónima y segura de la información entre las personas

Hacer posible la transmisión anónima y segura de la información entre las personas de tal modo que su vida privada sea protegida máximamente no sólo mediante la declaración formal pero también mediante todos los medios técnicos accesibles lo consideramos nuestro deber frente a la libertad.

Este servicio ofrecemos gratuitamente.

1

Solamente ustedes tienen la clave en mano y ningún otro.

No somos capaz de comprobar quién es el remitente o el destinatario de la información. Tampoco el administrador del server, los agresores o autores de este producto no son capaz de leer técnicamente la información de su bandeja de entrada de correo electrónico sin su ayuda.

El sistema es construido así que ninguno excepto ustedes pueda entrar.

2

No es posible interceptar los mensajes porque sencillamente ustedes no los envían a ninguna parte.

Ustedes cifrarán el contenido de la información con su palabra de acceso y con su clave para cifrar privada de inmediato junto a ustedes y la información será ingresada en server. Sus comandos son realizados también en canal cifrado.

Cifrados son también los adjuntos de email - eso quiere decir los documentos que ustedes ingresan.

3

Dado que no tenemos el acceso en su bandeja de entrada de correo electrónico, cuando olvidan la palabra de acceso, sus emails desaparecen irrecuperablemente.

La palabra de acceso y tampoco la clave para cifrar privada se pueden restaurar.

Si bandeja de entrada de correo electrónico no está activa más que medio año desde la última actividad esta será cancelada automáticamente.

No es posible revisar los mensajes, nosotros no conocemos su contenido y tampoco queremos conocerlo.

4

No hacemos el registro log de su dirección IP tampoco la ingresamos.

No hacemos el registro log de su dirección IP tampoco la ingresamos.

No somos capaz de comprobar la identidad del remitente o el destinatario de la información, usamos sólo hash.

5

Si se verán obligados entregar su palabra de acceso, pueden introducir una contraseña que cancelará sus mensajes.

Después de 10 tentativas inadecuadas su bandeja de entrada de correo electrónico estará blocada por una hora. Durante este tiempo no será posible registrarse.

La nueva noticia de la ONU subraya la importancia del cifrado y del anónimo en la edad digital.

David Kaye:
Reportero especial del ONU en el campo de la manifestación libre

„La utilización de VPN o TOR o bien proxy server en la combinación con el cifrado pueden ser en este ambiente un viaje único como la gente puede sacar y compartir la información.

El cifrado capacita a la gente de evadir la censura agresiva, permite la expansión de la información tras la frontera. Además la gente no puede influenciar y a menudo no es consciente que su comunicación ultrapasa la frontera estatal. El cifrado y el anonimato pueden proteger la información que pasan a través de server del los tres países que interponen la censura. Al anonimato debe ser confesado como un papel importante en la tutela de la promoción de la vida privada, la libertad de la declaración, la promoción de la responsabilidad política, la participación de los ciudadanos en las cosas públicas y en las discuciones.”

Sobre nuestra empresa

Somos la gente que trabaja en esfera de las tecnologías de información y la comunicación. Para nosotros es muy importante sobre todo en que mundo vivimos y creemos también en el compartimiento libre de la información sin censura.

Estamos también convencidos que la vida privada y la intimidad son los símbolos fundamentales de la sociedad abierta democrática que hace posible aprovechar el potencial y las oportunidades de las tecnologías digitales. Por esta razón no queremos resignarnos con la pérdida forzada de la vida privada ligada con el esfuerzo de los gobiernos y algunas corporaciones multinacionales de saber todo de nosotros.

Porque al comienzo era la palabra y después el hecho nos hemos decidido crear este producto.

Quieren incorporarse?

La problemática de seguridad es muy complicada y atendido nuestras fuentes limitadas seremos felices cuando nos ayudarán mejorar este producto.


Únete a nosotros

Para los hackers: Sus argumentos coloquen en directorio ROOT en conjunto my_comment_HASH.txt