The New Oil (en Español)

Seguridad de la información para gente normal. | https://www.TheNewOil.org | https://thenewoil.org/blog-index.html

Esta semana, no sucedió nada particularmente explosivo en el mundo de la privacidad o la ciberseguridad. Los gobiernos y los principales proveedores de servicios continuaron siendo afectados por malware, los data brokers continuaron apropiandose de la información de las personas sin siquiera un parpadeo de la ley, y las personas continuaron sintiendo que no tenían más remedio que rendirse los abusos de la vigilancia de medios como Facebook y Twitter (noticias de última hora: la humanidad existía muy bien antes de Facebook, puedes volver a no tenerlo. Pero eso es una perorata para otro día).

Así que he decidido que esta semana es una gran oportunidad para aprovechar la calma y recordar algunos hábitos básicos. En el ejército, las tropas se entrenan continuamente en cosas básicas como cómo manejar y disparar un arma, cómo construir y proteger un campamento temporal, cómo realizar patrullas y más. Esto se debe a que cualquier habilidad, cuando no se practica, se oxida y olvida. Nunca es bueno decir “bueno, aprendí esta habilidad básica, estoy bien”. Tienes que seguir volviendo a ella y mantenerla afilada, convertirla en un hábito. Así que esta semana, volvamos a algunas de las prácticas básicas y asegurémonos de que tenemos nuestros fundamentos incorporados.

Seguridad

Como probablemente notaron algunos de mis lectores, tiendo a adoptar un enfoque más centrado en la seguridad en mi sitio web. Considero que la privacidad es una parte importante de tu modelo de seguridad, así como un derecho humano fundamental, pero mientras algunos recursos dicen “es más importante que utilices mensajes cifrados para evitar que tu proveedor de telefonía móvil lea tus mensajes”, yo digo “es más importante para evitar el robo de identidad o de cuentas”. Entonces, con ese enfoque en mente, comenzaré nuestro repaso con las mejores prácticas de seguridad.

En primer lugar, cualquier estadounidense que lea esto debería congelar su crédito. En mi tiempo enseñando esto a las personas (especialmente a los padres con hijos), aprendí que una “congelación de crédito” genera muchos malentendidos. Mucha gente asume, basándose en el nombre, que congelar tu crédito significa que nadie, ni siquiera tu, puedes acceder a tu crédito. Esto es desastroso para las personas que están tratando de salir de sus deudas, construyendo su riqueza, mejorando su puntaje crediticio o que aún están en el proceso de usar su crédito. Sin embargo, ese no es el caso. Más bien, una congelación de crédito es como agregar autenticación de dos factores a tu información de crédito. Nadie puede abrir cuentas nuevas sin el PIN que te otorgan al congelar tu crédito, pero aún se pueden realizar cambios, como actualizaciones de cuentas, pagos de deudas o cambios de dirección o puntajes. (Recordatorio por experiencia personal: no pierdas el PIN que te envían. Puede ser reemplazado, pero es una pesadilla).

Sobre el tema de la autenticación de dos factores, literalmente todas las cuentas en línea que uses que ofrezcan autenticación de dos factores deberían tenerla activada. Afortunadamente, en los últimos años, la 2FA se ha vuelto más ampliamente aceptada y muchos lugares la ofrecen de alguna forma (incluso si es solo una tipología débil que viola la privacidad, como el correo electrónico o los SMS). Honestamente, si usas dos factores correctamente, puede salirte con la tuya con una contraseña débil. No creo que debas, pero puedes. Así de importante es.

Intimidad

Por privacidad, diría que lo más básico e importante que puedes hacer es mirar la configuración de tu teléfono y prestarle atención. Si bien los teléfonos son prácticamente imposibles de hacer privados por la naturaleza de lo que hacen y cómo funcionan, puede reducir drásticamente la cantidad de datos que filtran y que las propias aplicaciones recopilan. Puedes cambiar una variedad de configuraciones para restringir las aplicaciones para que solo tengan acceso a las cosas que realmente necesitan y para que recopilen menos datos de forma predeterminada. Además, debes eliminar todas las aplicaciones que en realidad no necesites o no uses con regularidad. Las aplicaciones son el vector de ataque más grande para el malware y otras violaciones de seguridad y privacidad en dispositivos móviles. Mi regla general es que si puedes esperar y hacerlo en una computadora de escritorio donde tengas mejor seguridad y más control, deberías hacerlo. En ese tópico, asegúrate de examinar también la configuración en tu computadora de escritorio.

Hábitos

Es importante saber que la privacidad y la seguridad no son solo un montón de aplicaciones o productos que compras, también son hábitos que desarrollas. En el clásico programa de televisión “Seinfeld”, hay un episodio en el que roban el apartamento del personaje principal mientras está fuera porque su amigo Kramer no cerró la puerta. Cuando Kramer le pregunta a Seinfeld si tiene un seguro para cubrir las pérdidas, la respuesta incrédula de Seinfeld a Kramer se me ha quedado grabada desde la infancia: “Gasté mi dinero en el Clapgo D. 29, es el candado más impenetrable del mercado hoy en día ...tiene un solo defecto de diseño: la puerta... [cierra la puerta] debe estar CERRADA”.

Puedes invertir en las mejores herramientas, hardware y servicios, pero si no los usas correctamente, no sirve de nada. En el mundo del audio de estudio, hay un dicho que dice que una buena grabación es el resultado de cien pequeñas buenas decisiones. La buena privacidad y seguridad son el resultado continuo de un montón de pequeñas decisiones. Al igual que con la dieta, no se trata de correr diez millas todos los días y comer ensaladas. Se trata de cambiar a refrescos dietéticos en lugar de regulares, o negarse a las papas fritas que vienen con la hamburguesa. Con los fundamentos de privacidad y seguridad, es importante crear hábitos. Afortunadamente, todas las cosas que enumeré aquí son bastante pasivas: desinstalas una aplicación y nunca piensas en ella, o habilitas 2FA y funciona. Pero existen otros conceptos básicos eficaces, como considerar los metadatos o utilizar buenas prácticas en Internet. Existe un acuerdo general entre la comunidad de seguridad cibernética de que la NSA (de élite, bien financiada y avanzada como es) probablemente utilice con mayor frecuencia tácticas comunes como el relleno de credenciales o el phishing para acceder a las cuentas de un objetivo. Tiene sentido. Incluso cuando nos acercamos a 2021, la gente todavía comete estos errores. Entonces, mientras te tomas el tiempo para examinar tus pasos básicos, no olvides revisar tus hábitos y asegurarte de no deshacer todo tu arduo trabajo con malos hábitos que hacen que los buenos pasos que hayas tomado no tengan sentido.

Puede encontrar más servicios y programas recomendados en TheNewOil.org. También puedes recibir actualizaciones diarias de noticias sobre privacidad en @thenewoil@freeradical.zone o apoyar mi trabajo de diversas maneras aquí. Puedes apoyar estas traducciones con Monero.

Tengo uno de esos trabajos donde las reglas de uso del teléfono son bastante relajadas. Siempre y cuando el trabajo esté hecho y no te abuses, a nadie le importa si envías un mensaje de texto o sales un momento para atender una llamada. Pudiendo recibir llamadas dentro del trabajo es que, varias veces a la semana, uno o ambos compañeros de trabajo me dice: “Espera un segundo”, (contesta el teléfono), “¿hola?” (cuelga un momento después) “ Llamada Automática”. Yo, por otro lado, rara vez recibo mensajes de texto o llamadas no deseados. Parece que todos los que conozco están realmente luchando con las llamadas telefónicas y los mensajes de texto no deseados, especialmente ahora que se acercan las elecciones. Por eso, en esta publicación de blog, quiero compartir lo que he hecho personalmente y que creo que ha reducido la cantidad de mis robocall/robotext a casi cero. Ten en cuenta que dije “casi cero”. Todavía me llega uno de vez en cuando, pero es casi inexistente en comparación con otras personas que conozco.

Qué No Hacer

Comencemos con lo que no debemos hacer: por favor, por el amor de Dios, no descargues una de esas estúpidas aplicaciones de “verificador de llamadas”. Ya sabes de los que estoy hablando: RoboKiller, Truecaller, Call Filter, etc. ¿Funcionan estas aplicaciones? Supongo. Pero funcionan usando el efecto de red. En otras palabras, estas aplicaciones leen tu lista de contactos y la agregan a su base de datos. Su objetivo es crear una base de datos de cada número de teléfono y a quién pertenece para saber cuáles son legítimos y cuáles no. He dicho en mi sitio web que el número de teléfono emitido por tu proveedor es esencialmente como un número de seguro social en estos días y mantengo esa declaración. Como tal, es posible que algunas personas en tu lista de contactos que estén interesadas en la privacidad no aprecien que su número de teléfono sea compartido en una base de datos desconocida (y probablemente no segura) sin su consentimiento. Podría dar muchos argumentos aquí sobre metadatos y mapeo de relaciones, pero básicamente los argumentos se resumen a “no seas un idiota”. Asume que tus contactos consideran esta información personal y no la compartas sin su consentimiento.

Qué Hacer

Si eres como yo, probablemente hayas estado usando el mismo número de teléfono generosamente durante años, tal vez incluso décadas. En este caso, tu número ya está ahí afuera y aunque todavía hay buenas defensas (el hecho de que no hayas notado la fuga antes no significa que no la arregles cuando la encuentres), probablemente no mejorará mucho para ti. Mi número de teléfono SIM que tengo desde 2009 todavía recibe un par de llamadas automáticas a la semana y algunos mensajes de texto al mes. Por lo tanto, deberás obtener un nuevo número de teléfono si realmente deseas deshacerte de las llamadas automáticas y los mensajes de texto. Recomiendo encarecidamente el uso de números de voz sobre IP, como MySudo o Hushed, y explico más sobre ese razonamiento en esta página. Lo importante, ya sea que elija VoIP o le pidas a tu operador un nuevo número, es que sigas buenos hábitos con respecto a tu nuevo número. Hablaré de eso en un segundo.

Una de las razones por las que me gusta el método VoIP, y la razón por la que ha sido tan eficaz para mí, es porque Apple ofrece una forma de cortar las llamadas entrantes a su número SIM. Llendo a Configuración> Teléfono> “Notificaciones: Desactivado” y “Silenciar llamadas desconocidas: Activado”. Para Android, todavía no he encontrado la solución perfecta. El método más eficaz que probablemente funcionará para la mayoría de los lectores es activar “No molestar”.

A continuación, dependiendo de la gravedad de tu problema, existen algunas soluciones de nivel superior que puedes probar. Estos pueden ser un poco invasivos para la privacidad de algunas personas, por lo que pueden no ser ideales para los entusiastas de la privacidad, pero para la persona promedio probablemente sean soluciones aceptables. La primera es registrarse en el Registro Nacional No Llame si vives en los EE. UU. En realidad, esto es mucho más efectivo de lo que crees. No detendrá a los estafadores que están fuera de la jurisdicción legal de los EE. UU., Pero detendrá a muchas de las llamadas más legitimas (pero aún no deseadas). Esta lista necesita tu dirección de correo electrónico, por lo que, como siempre, recomiendo el uso de direcciones de correo electrónico enmascaradas si deseas seguir ese camino. En segundo lugar, muchos operadores de telefonía celular ahora ofrecen programas en los que ayudan a bloquear números de spam conocidos o sospechosos. Puedes llamar a tu operador y preguntar si pueden activar esta función para ti.

La privacidad no es un producto o un servicio, es un estilo de vida

Entre todos estos pasos, deberías haber reducido seriamente la cantidad de llamadas automáticas que ingresan y te molestan a lo largo del día. Pero a menos que realices algunos cambios de comportamiento, no tardarán en volver. Puede seguir jugando whack-a-mole con nuevos números de VoIP, o puedes contenerte y no tener que volver a pensar en ello nunca más. Como dije antes, la mayoría de nosotros estamos condicionados a entregar nuestros números de teléfono como si fueran caramelos, pero esto es peligroso y rápidamente devuelve tu número de teléfono a las bases de datos de llamadas automáticas y estafas. También mencioné que tu número de teléfono es básicamente un número de seguro social en estos días, y deberías comenzar a pensar en él y a tratarlo como tal.

En su forma más pura, proteger tu número de teléfono es simplemente una cuestión de preguntar “¿esta persona necesita realmente mi número de teléfono?” Muchos lugares solicitan su número de teléfono y casi ninguno lo necesita. Por ejemplo, si sales a comer a un restaurante y hay una espera, te piden tu número de teléfono para poder enviarte un mensaje de texto cuando tu mesa esté lista. Puede optar por no participar y pedirles que simplemente llamen tu nombre. Cuando haces un pedido de comida en línea, te piden tu número de teléfono en caso de que haya alguna pregunta o problema con el pedido. Nunca llaman ni tienen preguntas. Dales un número falso. Tu código de área más 867-5309 es siempre una buena opción (es una canción pop de los 80). Si el número de teléfono es opcional, no les des nada. Incluso cuando hagas una compra online, a menos que sea un paquete de vital importancia que no puedas permitirte perder (como un medicamento), puede ingresar con seguridad un número falso en el formulario de pedido. Otras áreas importantes en las que debes usar un número legítimo sería por ejemplo: el banco, los proveedores de atención médica y el trabajo. Si eres juicioso acerca de a quién le das tu número de teléfono y tienes un número falso de respaldo listo para usar, harás un excelente trabajo para evitar que tu nuevo número termine en bases de datos donde será usado para molestarte.

Puede encontrar más servicios y programas recomendados en TheNewOil.org. También puedes recibir actualizaciones diarias de noticias sobre privacidad en @thenewoil@freeradical.zone o apoyar mi trabajo de diversas maneras aquí. Puedes apoyar estas traducciones con Monero.

Si estás remotamente conectado a cualquier tipo de cultura, probablemente hayas oído hablar del nuevo documental The Social Dilemma. Al momento de escribir este artículo, el programa ha entrado en el Top 10 de tendencias en los EE. UU. (Sé que alcanzó al menos el número 4, pero no pude confirmar su posición máxima), y tiene un 90% en Rotten Tomatoes, recibiendo críticas muy favorables de muchos críticos. Ya existe una variedad de reseñas en línea de sitios de primer nivel como The New York Times, The Wall Street Journal e incluso el legendario crítico de cine Roger Ebert. Aun así, sentí que podía ofrecer una opinión única al respecto como alguien que vive y respira privacidad, pero que también se esfuerza por hacer que esos temas sean accesibles para “la persona promedio”.

Sobre el Director y la Película

Jeff Orlowski es un experimentado realizador de documentales. Algunas de sus obras más conocidas incluyen Chasing Ice y Chasing Coral, ambas películas sobre el impacto del cambio climático en el mundo. Ha trabajado para grandes empresas como Apple, National Geographic y Stanford y fundó su propia productora destinada a producir películas “socialmente relevantes”.

The Social Dilemma se estrenó en Netflix el 9 de septiembre de 2020. El documental presenta entrevistas con algunos de los nombres más influyentes de Silicon Valley, como el creador del botón “Me gusta” de Facebook, el fundador de Pinterest y el ex “Design Ethicist” de Google. Estas son algunas de las personas que trabajaron para hacer que las redes sociales fueran tan adictivas como lo son actualmente. El documental se centra principalmente en Facebook e Instagram, aunque menciona brevemente otras plataformas de redes sociales, y analiza la naturaleza adictiva de las redes sociales, cómo llegó a ser así, cómo funciona actualmente y el impacto que tiene la adicción y la naturaleza algorítmica en el mundo real, desde el aumento de las tasas de depresión en los adolescentes hasta la división social y política y la violencia.

Lo Bueno

Antes de ver la película, lo que más me llamó la atención fueron las personas entrevistadas. Si bien la película presenta a algunos defensores de la privacidad como Shoshana Zuboff y Jaron Lanier, se centra principalmente en los ex ejecutivos de Silicon Valley. Personalmente, creo que tiene mucho peso cuando el mismo creador de algo dice públicamente “esto no es lo que pretendía y debe cambiar”. Tiene mucho más peso que cualquier otra persona.

También me gusta mucho que el documental no se centre en absoluto en la privacidad o la seguridad. Con frecuencia, en mis conversaciones con personas que no se dedican a la privacidad, encuentro que estos temas no les interesan mucho. Se sienten intangibles, nebulosos y desconectados. La persona promedio no se siente en riesgo de ser engañada, acechada o atacada. Pero cosas como la división política, la depresión y la adicción a las pantallas, son cosas con las que muchas personas luchan, y en la remota posibilidad de que tu no luches con uno de estos problemas personalmente, probablemente conozcas a alguien cercano que lo haga. Estos problemas afectan a casi todos, y creo que este fue un enfoque fantástico para el documental.

Lo Malo

Comencemos con algo con lo que todos puedan estar de acuerdo: las recreaciones fueron una mala idea. Sospecho que el objetivo de las recreaciones era crear un contexto para las entrevistas, dar ejemplos concretos y visualizaciones de cómo funciona, y crear algo con lo que los espectadores pudieran identificarse en lugar de un grupo de hombres blancos hablando sobre cómo esto no era lo que pretendían crear. En cambio, encontré muy “escolares”, su simplificación excesiva y su hipérbole. No estoy seguro de si el problema fue la escritura o las representaciones en sí mismas, pero realmente no ayudaron a la película.

A pesar del esfuerzo por crear contenido fácil de ver, dos de las tres personas que conozco personalmente que vieron la película no la terminaron de ver. Quiero advertir contra el uso de evidencia anecdótica (la película alcanzó el número 4. Claramente muchas personas terminaron de verla), creo que eso dice algo. De esas tres personas, la que terminó de verlo se asustó por completo y ahora está muy preocupada por su privacidad y el uso de las redes sociales. De los dos que no terminaron, uno dijo que era aburrido y el otro dijo que sentía que la película se estaba repitiendo. Ambos llegaron aproximadamente a la mitad de la película. Si bien me doy cuenta de que no puedes complacer a todos, y aunque personalmente no estoy de acuerdo con las dos críticas negativas que me dieron estas dos personas, vale la pena señalar si estás perdiendo público objetivo para examinar por qué. Busco constantemente comentarios de la gente en mi web porque quiero saber si hay problemas para comunicar lo que considero que son cuestiones importantes para llegar a la mayor cantidad de personas posible y convencerlas.

Veredicto Final

Personalmente disfruté mucho del documental y lo recomiendo. Para las personas dentro de la comunidad de privacidad, no proporciona mucho material de aprendizaje. Para las personas que no lo son, algo de esto será obvio, el tipo de cosas que sospechamos desde el principio pero que nunca confirmamos. Pero para algunas personas, parte o gran parte de la información será reveladora y completamente nueva. Mucho de lo que se dice en la película puede sonar a teorías conspirativas provenientes de paranoicos como yo, pero en realidad proviene de las personas que construyeron el sistema. ¿Acaso son ellos paranoicos también? Le da a las afirmaciones un nuevo nivel de peso y autoridad. Creo que solo eso hace que valga la pena verlo.

Más Sobre la Película

Puede visitar el sitio web oficial de The Social Dilemma aquí. Actualmente se puede ver en Netflix.

Puede encontrar más servicios y programas recomendados en TheNewOil.org. También puedes recibir actualizaciones diarias de noticias sobre privacidad en @thenewoil@freeradical.zone o apoyar mi trabajo de diversas maneras aquí. Puedes apoyar estas traducciones con Monero.

Algo que el experto en privacidad Michael Bazzell menciona de cada cierto tiempo es lo que él llama “control de cordura”, básicamente un momento para respirar profundamente, dar un paso atrás y preguntarse “¿estoy exagerando?” Hagamos uno ahora mismo. Y no, no me faltan las ideas para publicaciones, pero últimamente he visto a gente hacer algunas (en mi opinión) preguntas realmente paranoicas. Así que revisemos la cordura.

Primero que nada, tómate un respiro. Hazte un baño de burbujas, ve tu película favorita, tómate una cerveza, juega algunos videojuegos, lee un libro, haz algo que sirva para relajarte. No hay ideas incorrectas, haz algo de cuidado personal. Soy un gran creyente en el cuidado personal. No creo que puedas ser útil para nadie si no te cuidas primero. Si me estoy descuidando me pongo contestador y de mal humor, cometo errores en mi trabajo, etc. Así que ve y tómate cinco minutos (o treinta, o sesenta, o lo que necesites) y cuídate un poco.

Ahora que has vuelto, volvamos a examinarnos. Comencemos con un modelo de amenazas. Tengo una página completa dedicada a este tema y estoy seguro de que también hay muchos otros recursos excelentes. La versión resumida es: “¿qué estoy protegiendo y de quién?” Probablemente todos queremos proteger cosas como nuestra información financiera, la mayoría de nosotros probablemente queremos proteger las comunicaciones y los medios personales e íntimos, y algunos de nosotros también pueden tener otros aspectos individuales de nuestras vidas que quiere proteger por nuestras propias razones (tal vez alguien es gay o bisexual y no está listo para “salir del armario” todavía, o tal vez alguien es un conservador en un área fuertemente liberal y no se siente cómodo diciéndolo públicamente). Aquí no hay respuestas incorrectas.

Creo que el tercer paso en la construcción de un modelo de amenaza se nos pasa por alto a menudo, incluso a mí, pero aquí es donde realmente entra en juego el control de la cordura: “¿Cuáles son las consecuencias si fallo?” Seamos realistas: probablemente el 90% (o más) de las personas que leen esto tienen muy poco en juego. Si fallo en mi propio modelo de privacidad, Google me mostraría algunos anuncios personalizados. Molesto, invasivo, pero no es realmente el fin del mundo. En el peor de los casos, si fallo: alguien vacía mi cuenta bancaria. Se puede superar, y aunque es molesto, tengo la suerte de tener un buen sistema de apoyo social en mi vida; en otras palabras, si un hacker me robara todo el dinero, creo que mis amigos y familiares me ayudarían a cubrir el alquiler hasta que me recupere y se los devuelva. Ese es el peor de los casos.

Una vez más, sospecho que más del 90% de mis lectores entran en esta categoría. Se realista al respecto. Y como he dicho en muchas otras publicaciones de este blog, no creo que sea una razón para ser holgazán. No creo que sea una buena excusa para no usar contraseñas seguras o segundo factor de autenticación, o para no tomar en serio los riesgos de tu televisor inteligente. Pero tampoco hay absolutamente ninguna razón para entrar en un frenesí paranoico por un pequeño error. No permitas que estas cosas dañen negativamente tu salud mental. Veo personas que publican regularmente cosas como “Abrí accidentalmente mi navegador con mi VPN apagado, ¿qué tan jodido estoy?” La respuesta, en la mayoría de los casos, es “no mucho, de verdad”.

Cuando la privacidad y la seguridad comienzan a interferir negativamente en tu vida, surge un problema. Y me refiero a cualquier área de tu vida: tu trabajo, tus relaciones, tu salud mental. Una persona una vez publicó que sentía que iba a estar solo para siempre debido a su postura de privacidad. Al leer su publicación, mencionaba que las chicas que conocía no descargarían un mensajero que requiriera verificar las claves PGP y él tiene una casa estrictamente anti-DRM, lo que significa que no hay Netflix ni YouTube ni nada. Le respondí a la persona señalando la absoluta locura de lo que estaban preguntando. Si no hay DRM en tu casa, ¿qué se supone que debe hacer una chica cuando te visite? ¿Leer libros juntos en silencio? Para algunos, eso podría ser un sueño hecho realidad, pero para la mayoría de las personas eso simplemente no es realista. Además, ¿pedirle a extraños que descarguen un mensajero y hagan otros malabares solo para charlar? Perdí la cuenta de cuántas citas en línea me dejaron o simplemente se esfumaron. Es una demanda ridícula. (sin tener en cuenta que estamos en una sociedad en la que las mujeres tienen muchas probabilidades de ser víctimas, por lo que ya estás emitiendo algunas señales del tipo “Criminal Minds” demandando este tipo de cosas a mujeres extrañas). Ese es un ejemplo de privacidad que ha ido demasiado lejos.

Quiero señalar que como siempre, hay excepciones. Algunas personas realmente no pueden permitir que su dirección IP se filtre en línea. Algunas personas tienen acosadores, incluso muy capaces, y no pueden permitirse el lujo de tener nada atado a su verdadero domicilio. No pueden darse el lujo de que les tomen una foto y la publiquen en línea. No pueden arriesgarse a usar un método de comunicación inseguro o un teléfono celular. Esta bien. Respeto eso. También quiero señalar que algunas personas simplemente disfrutan del desafío. He pasado por algunos obstáculos imposibles para hacer cosas como ver un anuncio o registrarme para un sorteo. Pero, ¿sabes que me hubiera dicho mi jefe en mi entrevista de trabajo si le hubiera contado que me niego a usar Gmail? “Encuentra otro trabajo”. Me niego a permitir que estas cosas afecten negativamente mi vida. No voy a dejar pasar un trabajo que paga bien y tiene un excelente ambiente de trabajo solo porque eso significa que tengo que usar Google Suite todo el tiempo. (Simplemente no lo uso en ninguno de mis dispositivos personales, pero eso es una historia para otro momento). Tú tampoco deberías. Le expliqué a ese chico que no tengo ninguna expectativa de que alguna de mis citas use Signal o cualquier otro mensajero, pero le hago saber en la primera cita que soy un nerd de la privacidad y si las cosas funcionan, me gustaría para que ella eventualmente use uno. Mientras tanto, utilizo un número de VoIP dedicado solo a citas.

Así que haz un control de cordura. Pregúntate de manera realista qué es lo peor que podría pasar si te equivocas. A veces hay amenazas reales, pero muchas veces no las hay. Fíjate que dije “de manera realista”. Lo peor que podría pasar si estropeo mi modelo de privacidad personal es que un acosador me encuentre y asesine a toda mi familia. ¿Es eso posible? Seguro. ¿Es probable? No en realidad no. Lo peor que me ha pasado en la comunidad de la privacidad es que alguien me llama cómplice de vez en cuando. No creo que alguien tenga suficiente rencor contra mí como para llegar tan lejos. El riesgo realista de eso, para mí, es extremadamente bajo. Quizás para ti eso haya un riesgo. Pero para la mayoría de mis lectores, lo dudo. Así que deja de enloquecer y de tener un colapso total cuando cometas un pequeño error. Respira, aprende de ello y házlo mejor la próxima vez. Y si eres tan paranoico cuando tu riesgo realista es bastante bajo, quizás ve a un terapeuta. No es nada vergonzoso. No permitas que eso afecte negativamente su vida. Vivimos en un mundo posterior a la escasez, lo que significa que creo que hay suficiente para todos. Si la privacidad y la seguridad te estresan hasta el punto de dañar tu calidad de vida, es un problema. Asegúrate de tomarte un tiempo periódicamente para hacer una revisión de la cordura y asegurarse de no hacerte daño a tí mismo, sin importar qué tan involucrado te encuentres. Siempre que lo estés disfrutando y no te cause problemas, profundiza todo lo que quieras. Pero mantén siempre la perspectiva.

Puede encontrar más servicios y programas recomendados en TheNewOil.org. También puedes recibir actualizaciones diarias de noticias sobre privacidad en @thenewoil@freeradical.zone o apoyar mi trabajo de diversas maneras aquí. Puedes apoyar estas traducciones con Monero.

Cómo la curiosidad insaciable creó un tesoro inmutable, una pesadilla de la privacidad, y tu lo has pagado.

Mientras charlaba hace poco con otro entusiasta de la privacidad, surgió el tema de las pruebas de ADN. Esta persona señaló que existe muy poca información en un formato consolidado y fácil de entender en línea para los entusiastas de la privacidad y me contó cómo tuvo que hacer su propia investigación para poder discutir el asunto con su propia familia. Dado mi interés tanto en los casos criminales como en el hecho de que mi propia familia ha realizado estas pruebas en el pasado (aunque yo personalmente no), de repente me sorprendí al darme cuenta de que nunca antes había abordado este tema. Entonces, con la ayuda de 21x esta semana, intentaré profundizar en este tema.

Pruebas de ADN

Estoy seguro de que si estás leyendo esto, estás familiarizado con las pruebas de ADN, pero en caso de que no lo estés o necesites un repaso, se presenta con mayor frecuencia en la forma de servicios como 23AndMe o Ancestry.com que ofrecen un servicio económico de recolección de ADN hogareño (generalmente requiere escupir en un tubo y enviarlo por correo) y, a cambio, te informa sobre tu ascendencia y de qué países puedes haber venido. Algunos servicios incluso ofrecen identificar a posibles miembros de la familia perdidos hace mucho tiempo y ayudarlos a ponerse en contacto.

No me malinterpretes, las pruebas de ADN tienen contienen una promesa increíble. En mi caso: La enfermedad de Alzheimer es hereditaria y ese pensamiento no me deja dormir por la noche. Cuando era niño, vi a mi abuelo deteriorarse hasta convertirse en un ser indefenso que no podía recordar o hacer nada. Babeaba sobre sí mismo y era alimentado por enfermeras. Estoy totalmente a favor de la tecnología que me ayudará a evitar ese destino, y me encantaría saber si tengo un riesgo elevado para poder recibir tratamiento temprano. Además, estoy a favor de utilizar esta misma tecnología para ayudar a identificar víctimas, encontrar delincuentes y ayudar a las familias a obtener un cierre y justicia. Pero tenemos que darnos cuenta de que, como ocurre con toda la tecnología moderna, se trata de un arma de doble filo. No podemos permitir que los artículos mediáticos sobre arcoíris y mariposas nos adormezcan en una falsa sensación de seguridad al pintar imágenes utópicas de detección temprana del cáncer y prevención del delito.

Sin mencionar que el alcance de las pruebas de ADN para consumidores puede ser increíblemente limitado. Una persona tiene alrededor de tres mil millones de pares de bases que deberían analizarse para obtener una imagen completa de su genoma; esto no se puede hacer por $ 100. En cambio, la prueba promedio hogareña de ADN secuencia solo entre medio millón y un millón de pares de bases. Suficiente como para identificarte u ofrecer algunos conocimientos de tu salud muy limitados y, al mismo tiempo, no brindarte una imagen completa de tu genoma, cosa que sería muy útil para tu médico.

Los Riesgos

Las pruebas de ADN conllevan grandes beneficios y, por lo tanto, un gran potencial de abuso. Por ejemplo, en mi propia vida, ¿qué sucede si me hago la prueba y una compañía de seguros de salud rechaza la cobertura porque estoy en riesgo de desarrollar Alzheimer? ¿Qué pasa si me elevan los precios a un nivel poco realista? Muchos países todavía están involucrados en una discriminación racial agresiva y abierta, sobre todo China con su trato a los musulmanes Uighurs. Imagínate cómo se podría usar el mapeo de ADN para refinar este proceso. Podría demostrarse que personas que normalmente no estarían en riesgo, tal vez personas que han abandonado la comunidad étnica o que no parecen pertenecer a dicha comunidad, tienen raíces en esa comunidad y convertirse instantáneamente en objetivos. Imagínate cómo se podría utilizar esta tecnología para discriminar a las personas transgénero.

Los Problemas

Creo que la privacidad genética no es un tema tan ampliamente abordado porque no tiene soluciones tecnológicas fáciles. Por mucho que digamos que la privacidad es un derecho humano, y lo es, también lo es el derecho a renunciar a esa privacidad si lo deseas. Tengo derecho a no mostrar toda mi vida a través de Facebook o YouTube, pero también tengo derecho a hacerlo si quiero. Si bien las soluciones a largo plazo para los problemas de privacidad siempre serán fundamentalmente económicas y políticas, es reconfortante el hecho de que si no deseas que tu proveedor de telefonía lea tus mensajes de texto, haya algo concreto que puedas hacer para implementar controles efectivos. El caso del ADN no es tan blanco y negro. Puedo presionar a las empresas para que respeten mi privacidad simplemente optando por no participar, utilizando comunicaciones cifradas y no utilizando sus servicios en algunos casos. Con el ADN, no tengo esa opción. Tengo que renunciar a algo de esa privacidad para poder hacerme un examen médico. De hecho, a la mayoría de los recién nacidos se les hace una prueba a los pocos minutos de haber nacido para detectar problemas importantes, ya que muchos problemas pueden solucionarse o tratarse si se detectan de inmediato. Pero rara vez se habla de lo que sucede con esa muestra de sangre después. Algunos estados requieren que la muestra sea destruida a pedido de los padres, pero los padres a menudo no saben que tienen ese derecho, o incluso que la muestra se conserva. La misma se puede conservar durante décadas y, a menudo, se vende o se utiliza en investigación. Con el tiempo, incluso podría reciclarse en bases de datos criminales para una identificación criminal más rápida.

Un problema mayor que rara vez se discute, es el hecho de que el ADN no solo me identifica a mi. En otras palabras, observemos el caso de Joseph DeAngelo, el asesino de Golden State. DeAngelo evadió la detección policial durante décadas, su último crimen fue en 1986, y fue capturado en 2018, solo después de que miembros de su familia se sometieran a una prueba de ADN. El ADN de los miembros de la familia es tan similar entre sí que surgió una alerta e hizo que la policía investigara a la familia más de cerca, y así pudieron reducir la busqueda e identificar positivamente a DeAngelo como sospechoso. Con el tiempo él mismo confesó la autoría de los crímenes. En este contexto, el ADN es esencialmente como metadatos: si tienes suficientes, no necesitas el contenido. Si suficientes miembros de mi familia envían pruebas de ADN, mi ADN es prácticamente innecesario. La imagen es lo suficientemente completa como para rellenar las partes que faltan. ¿Alguna vez has considerado cómo interactúan los derechos de la cuarta enmienda con el ADN? La policía comparó el ADN de DeAngelo con los datos que se encuentran en el sitio web público de intercambio de ADN llamado GEDmatch. Como el ADN que el Asesino de Golden State comparte con su familia también es suyo, ¿entra dentro de la idea de que un individuo no debería ser sujeto a búsquedas irrazonables? ¿se considera que el ADN compartido es parte de “personas, casas, papeles y efectos”? Incluso si la respuesta fuera “no lo son”, es indiscutible que estos temas deben abordarse a través del proceso legislativo democrático.

En última instancia, ¿dónde comienzan mis derechos y dónde terminan los derechos de los miembros de mi familia? Si mi madre elige hacerse la prueba 23AndMe, tiene razón. Pero, ¿qué pasa con mi derecho a que investigadores externos no obtengan mi ADN? ¿O compañías de seguros? ¿Policía? Algunos particulares ya pueden comprar tu geolocalización a tu proveedor de telefonía, ¿deberían poder comprar tu ADN?

Todos estos factores influyen sobre el clásico argumento de “nada que ocultar”, la idea de que si no estoy haciendo nada mal no debería preocuparme por mostrar mi vida, de una manera mucho mas profunda. No me importa que atraparan a DeAngelo. De hecho, me entristece que no haya sucedido antes. El hombre era un monstruo y llegó a vivir una vida larga y privilegiada. Atraparlo en este punto es una formalidad. Hubo un tiempo en el que los IMSI-catcher solo eran utilizados por los niveles más altos de la ley, ahora todos los departamentos de policía tienen uno que obtuvieron en eBay.

Podemos aprobar leyes que exijan a las empresas de salud que no discriminen en función de las pruebas de ADN, o que exijan a las empresas de investigación que obtengan el consentimiento y revelen cómo se usa el ADN, pero ¿con qué frecuencia se descubre que las empresas violan estas leyes? Las multas son siempre ridículamente patéticas, a menudo menos del 1% de los ingresos anuales de una empresa, incluso hasta el punto en que muchas empresas invasoras de la privacidad simplemente lo ven como un costo por hacer negocios. No debería impedirnos aprobar estas leyes, pero claramente no podemos confiar en ellas únicamente como una solución.

¿Las Soluciones?

¿Entonces, cuál es la solución? No lo sabemos, y esa es una de las razones por las que los defensores de la privacidad rara vez abordan este tema. No puedo evitar que mi familia se haga una prueba de ADN. Puedo pedirles que no lo hagan y explicarles por qué, pero no puedo obligarlos. Y honestamente, ni siquiera supe que toda mi familia lo había hecho hasta años después. Unos 26 millones de estadounidenses se han sometido a pruebas de ascendencia hasta ahora, y una estimación dice que si la tendencia se mantiene, 100 millones de estadounidenses se habrán hecho la prueba en los próximos 10 años. Si consideras que a veces incluso el ADN de un primo lejano puede revelar información significativa sobre ti, 100 millones de estadounidenses en el archivo cubren esencialmente todo el país. No quiero sonar como un disco rayado, es genial por razones utópicas: atrapar malhechores, encontrar enfermedades mientras aún son tratables e incluso curar algunos de ellas. Pero si una cosa nos ha enseñado el capitalismo de vigilancia es que el abuso en nombre de las ganancias es inevitable. No pasará mucho tiempo antes de que los mismos datos utilizados para curar alguna enfermedad se utilicen para descalificar a los solicitantes de seguros de salud. O que alguien intente argumentar que su ADN lo hace más propenso a ser un criminal, trayendo de vuelta los fantasmas de las políticas sociales darwinistas que pensamos que habíamos dejado en las cenizas de la Segunda Guerra Mundial. O declararte no apto para algún tipo de trabajo. La discriminación es real y sucederá. Incluso este mes, Toyota anunció su intención de buscar los datos de los conductores y venderlos a los productores de seguros. Puedes cambiar tu automóvil, puedes ajustar tu patrón de conducción, puede optar por no conducir un Toyota. Pero en cambio el ADN es inmutable. Estas cosas pasan, no es solo paranoia.

Próximos Pasos

Entonces, ¿qué podemos hacer realmente? Mis sugerencias son las siguientes:

  1. Habla con, al menos, tu familia inmediata y hazles saber cómo te sientes acerca de los problemas de privacidad genética. Presta atención a las conversaciones relacionadas con la ascendencia o los comerciales de pruebas de ADN y expresa tus inquietudes cuando corresponda. Además, infórmales sobre estos temas. La genética es complicada y la necesidad de comprensión de nuestra ascendencia es fuerte. Asegúrate de que si toman estas decisiones en tu nombre, no puedan alegar ignorancia en cuanto a la gravedad de sus decisiones.

  2. Toma medidas para minimizar lo que ya está disponible. La mayoría de las empresas de pruebas de ADN permiten al cliente solicitar la destrucción de la muestra biológica existente. Recuerda, solo una pequeña porción de tu ADN se prueba de forma rutinaria, no dejes pasar el tiempo dando lugar a que vuelvan a analizar tu ADN y abusen aún más de tu privacidad. Si tu hijo, o incluso tu mismo, fueron examinados cuando eran bebés, pregunta qué sucedió con esas muestras y los resultados. ¿están algún cuarto de almacenamiento en algún lugar? Pregunta si puedes solicitar que se destruyan.

  3. Insta al usuario del servicio a eliminar su cuenta y los datos del servicio ADN existente. Si está sujeto a una jurisdicción con leyes de privacidad estrictas, como California o la UE, usa estas leyes para obligar a las empresas a destruir esos datos, si la persona a la que se le realizó la prueba está de acuerdo. Si no es así, exprésale tus preocupaciones.

  4. Apoya a las organizaciones que pelean por estas causas. Lo sé, las ganancias son escasas en términos de representación política en estos temas, pero no permitas que tu silencio sea tomado como complicidad.

Puede encontrar más servicios y programas recomendados en TheNewOil.org. También puedes recibir actualizaciones diarias de noticias sobre privacidad en @thenewoil@freeradical.zone o apoyar mi trabajo de diversas maneras aquí. Puedes apoyar estas traducciones con Monero.

Esta semana interactuando con la comunidad de la privacidad me volvieron a decir una frase que estoy empezando a amar: “no dejes que la perfección sea enemiga de lo suficientemente bueno”. Si recomiendas Signal a alguien por su seguridad, alguien más se quejará de que Signal usa números de teléfono y AWS como columna vertebral. Si recomiendas Session, alguien se quejará de que no está auditado. Si recomiendas Matrix, alguien se quejará de los metadatos recopilados, y si recomienda XMPP, alguien se quejará, bueno, de algo estoy seguro.

Hace aproximadamente un mes, me enfadé con alguien porque intentaron argumentar que MySudo es una “broma”. Estuve de acuerdo con ellos en que MySudo no es de código abierto y no está encriptado de extremo a extremo (a menos que hables con otros usuarios de MySudo) y, por lo tanto, no lo recomendaría para comunicaciones muy sensibles, pero promociono con orgullo la aplicación como un manera de tener números de VoIP y una amplia gama de capacidades (como correo electrónico y SMS) disponibles por un precio bajo. Es excelente para no usar tu número SIM y para compartimentar tu vida. La persona me respondió diciendo que una mejor solución es comprar varios teléfonos en efectivo con varias tarjetas SIM y usarlos según sea necesario. Rápidamente señalé que esta solución es ridícula porque 1) es cara, 2) no es fácil de usar y 3) al encender y apagar los teléfonos según sea necesario, ya estás creando un patrón que se puede rastrear hacia ti.

El hecho es que cualquier cosa se puede piratear o rastrear. Puedes preguntarle a cualquier experto en privacidad y estarán de acuerdo conmigo. Si causas suficientes problemas, alguien con suficientes recursos te encontrará. Es solo cuestión de tiempo. Esta es una de las razones por las que repito una y otra vez en mi web que no estoy tratando de enseñarte cómo hacer cosas ilegales. Eso no es solo un descargo de responsabilidad para cubrir mi trasero, es porque te atraparán. El objetivo de la privacidad y la seguridad, para la persona promedio, es encontrar el equilibrio adecuado entre protección y conveniencia. Mencioné en otra publicación de blog que si tu seguridad es demasiado complicada, no la usarás, por lo que debes encontrar el equilibrio entre soluciones que no son ideales pero que usarás contra ninguna solución o soluciones que son tan complicadas que nunca las usarás, y que por lo tanto desafían el propósito.

Lo que nos devuelve a mi primer párrafo. El hecho es que ninguna solución es ideal. ProtonMail dice explícitamente en su sitio web que si estás filtrando secretos a nivel de Snowden, probablemente no deberías usar el correo electrónico en absoluto (él ciertamente no lo hizo). Si estás planeando una revolución, probablemente no deberías usar Signal, aunque su nivel de seguridad sea el mejor. Deberías reunirte en persona. Cualquiera que diga estar perfectamente seguro o anónimo es un necio y deberías huir de él como si fuera Jason Voorhees. No debes confiar en estos medios electrónicos que algún día se volverán inseguros y, por lo que sabemos, es posible que ya lo sean. La tecnología estatal tiende a estar aproximadamente una década por delante del sector público, por lo que debes asumir que el gobierno puede leer todo lo que haces.

Para la mayoría de nosotros, no es un problema. El gobierno no está interesado en nuestras selfies, juegos de palabras, planes para cenar, pedidos de Starbucks o el hecho de que lleguemos quince minutos tarde. Sin embargo, el hecho de que no podamos tener una comunicación perfecta no significa que debamos deshacernos de esos sistemas. “Signal requiere un número de teléfono, tiene su sede en los EE. UU. y utiliza Amazon como infraestructura”. Todas esas son quejas perfectamente válidas según tu modelo de amenaza y lo que estés comunicando. Cuando mi pareja me da su tarjeta de débito y me pide que recoja su medicamento en la farmacia mientras estoy fuera, prefiero usar Signal antes que un SMS normal para preguntar cuál es el PIN o para verificar que no me falta ningún medicamento. El hecho de que Signal no sea perfecto no significa que no lo use. Desearía que usara algo un poco más descentralizado como Matrix o XMPP, pero no voy a dejar que la perfección sea enemiga de lo suficientemente bueno. Para nosotros, para esa situación, Signal es lo suficientemente bueno.

Por supuesto, no hace falta decir que tampoco debemos dejar que lo suficientemente bueno sea enemigo de lo grandioso. Muchas personas fracasan en sus sueños en la vida, porque dicen “eh, está lo suficientemente bien” sin esforzarse por más. Deberíamos estar agradecidos de tener opciones hiper-seguras como Signal, opciones descentralizadas como XMPP, opciones gratuitas como Matrix u opciones resistentes a metadatos como Session.

Pero no deberíamos detenernos ahí. Deberíamos exigir más. Al igual que con la privacidad y la seguridad en sí. No debemos renunciar a la búsqueda de la perfección porque estos productos son lo suficientemente buenos, pero al mismo tiempo debemos respetar que estos productos nos brindan un gran servicio, a menudo a un costo mínimo o nulo para nosotros, y a menudo con una mano de obra y un costo masivo para los desarrolladores, que pueden ir desde una sola persona en su dormitorio hasta una empresa mediana que lucha por mantener las luces encendidas. También debemos respetar que diferentes empresas fabrican diferentes productos destinados a diferentes personas. Por ejemplo, ProtonMail comenzó con la visión de hacer que el correo electrónico cifrado sea fácilmente accesible para las masas. Admiten que no son perfectos porque la perfección iría en contra de esa misión, es decir, haría que el cifrado no sea fácil de usar y, por lo tanto, no sería fácilmente accesible para las masas. Así como mi propio sitio a menudo opta por no publicar cierta información porque queda fuera de mi público objetivo, muchos servicios populares son populares por una razón: hacen un intercambio entre seguridad y conveniencia. Es mejor brindar a muchas personas un nivel moderado de protección que brindar a algunas personas una protección extrema y alienar a todos los demás. Al menos eso pienso yo.

Quiero terminar diciendo que siempre eres bienvenido a hacer un esfuerzo adicional. Animo a los “normales” a utilizar varios programas y configuraciones para bloquear la telemetría en sus computadoras y darse un poco más de privacidad y seguridad, ya sea en Windows o Mac. Pero no veo eso como una razón por la que no deberían usar Linux. El hecho de que otras personas estén satisfechas con lo “suficientemente bueno” no significa que no puedas hacer un esfuerzo adicional. Y sí, la gente debería tomar esa decisión con educación y conciencia, conociendo los riesgos y beneficios. Pero la respuesta allí, en mi opinión, no es obligar a las personas a usar soluciones difíciles, sino más bien educarlas sobre por qué esas soluciones difíciles son mejores. Obligar a alguien a hacer algo que no quiere por su propio bien solo conducirá a la resistencia y, finalmente, al abandono de las soluciones propuestas, pero la educación conducirá a que se tomen buenas decisiones de buena gana y se implementen. Al menos, ese es mi consejo.

Independientemente, abandona el pensamiento de “lo perfecto es enemigo de lo adecuado” y recuerda que no todo el mundo tiene el mismo modelo de amenaza. Respétense.

Puede encontrar más servicios y programas recomendados en TheNewOil.org. También puedes recibir actualizaciones diarias de noticias sobre privacidad en @thenewoil@freeradical.zone o apoyar mi trabajo de diversas maneras aquí. Puedes apoyar estas traducciones con Monero.

En mi publicación anterior, en un comentario alguien señaló que la compartimentalización es otro tema básico que vale la pena discutir, pero convenimos que ese tema era demasiado grande para haber sido incluido en la publicación anterior. Bueno, gracias Redditor, porque tienes razón. Sí insinúo un poco el tema en el sitio web, pero en general, este es un tema en el que nunca antes había entrado en detalles. Así que esta semana, hablemos de la compartimentalización.

¿Qué es la Compartimentalización?

Como verdadero fanático del crimen, sería negligente si no compartiera la historia de Dennis Rader (aunque es posible que algunos de ustedes ya lo sepan). Rader fue elegido presidente del consejo de su iglesia. Era un líder Cub Scout. Trabajaba como atrapa perros para la ciudad, con una licenciatura en administración de justicia, y tenía esposa y dos hijos. Por todo esto fue bastante desconcertante cuando todos descubrieron que él también era responsable de diez horribles asesinatos. Algunos de mis lectores pueden conocerlo mejor por su apodo “BTK”, que significa “Bind, Torture, Kill”. Es francamente escalofriante imaginarlo torturando y asesinando a una pareja a sangre fría después de irrumpir en su casa, y luego irse a casa a leerle a su hija un cuento antes de dormir, pero de hecho sucedió. Y esta es una versión extrema de compartimentalización.

Si bien la mayoría de nosotros no somos asesinos (espero), todos compartimentalizamos. Nos vestimos o hablamos de cierta manera en el trabajo, pero lo hacemos de una manera diferente en los días libres. Hablamos con nuestros hijos de una manera diferente que con nuestras parejas, o amigos. Podemos contarles a nuestros compañeros de trabajo sobre el viaje al parque este fin de semana, pero no sobre la pelea que tuvimos con nuestras parejas por las finanzas. La compartimentalización es, como su nombre indica, el acto de separar diferentes aspectos de tu vida: poner la información en compartimentos.

¿Cómo se Puede Compartimentalizar?

Antes de entrar en cómo la compartimentalización te ayuda a mantenerte privado y seguro, quiero explicarte cómo funciona. Creo que hacerlo responderá a la pregunta, pero también la responderé en la siguiente sección.

La mejor y más fácil forma de compartimentalizar es pensar en cada área de tu vida como un individuo completamente diferente. El tú personal, el que toma una cerveza los fines de semana con tus amigos, o juega videojuegos, o lleva a los niños al parque, lo que sea, es la Persona A. El tú del trabajo, el que va a trabajar el lunes y entrega reportes o repara motores o voltea hamburguesas, sea lo que sea, es la Persona B. Ahora, en la mayoría de los casos, no hay necesidad de ser demasiado extremo al segmentar a estas personas. No es necesario que te identifiques con Bob en el trabajo y Jim en casa (a menos que tu nombre y segundo nombre sean Robert Jim, en cuyo caso probablemente no sea una mala idea). Pero es necesario utilizar un correo electrónico para todos los asuntos relacionados con el trabajo y otro para asuntos personales. Y por correo electrónico del trabajo, no me refiero al correo electrónico real que te entregó la empresa. Me refiero a “BobLastname@Encrypted.Email”. De esa manera, si/cuando necesitas buscar trabajo o hacer cualquier otra cosa relacionada con el trabajo que no involucre explícitamente a tu empleador (tal vez algún trabajo independiente los fines de semana), tienes una manera de hacerlo sin que se vea envuelto en tu vida personal. Del mismo modo, ¿alguna vez has enviado un mensaje de texto a la persona equivocada? Tal vez le enviaste un mensaje de texto a tu pareja para preguntarle si la reunión todavía era a las 8.

La pregunta ahora es ¿cuánta compartimentación necesitas? Como de costumbre, depende de ti y de tu modelo de amenazas. Aquí no hay una respuesta clara. Intentaremos responder a esa pregunta hablando de niveles de compartimentalización. Una compartimentalización completa podría involucrar un nombre falso, un dispositivo separado, una bandeja de entrada de correo electrónico separada y todo lo que se te pueda ocurrir. Esto puede ser apropiado para un espía, pero probablemente no sea necesario para la mayoría de las personas. La mayoría de las personas pueden preferir una compartimentalización más parcial: un número de VoIP del trabajo que sea diferente de tu número personal, un correo electrónico separado para tus instituciones bancarias, servicios públicos, portal de alquiler y otros asuntos importantes, un nombre y número diferente para las citas en línea, etc.

¿Necesitas personas completamente separadas para diferentes áreas de tu vida personal? Quizás. Como mencioné anteriormente, puedes optar por usar un nombre falso (o un apodo) cuando tenga citas en línea en caso de que te encuentres con un acosador o una mala cita. En tal caso, recomiendo tomar máximas precauciones y usar un número de VoIP y un correo electrónico separados para esa cuenta. ¿Necesitas tener un número de teléfono para darles a tus vecinos diferente del que usas con tu familia? Probablemente no, pero eso realmente depende de cuánto confíes en ellos. Para la mayoría de las personas, tener solo dos personajes principales, el trabajo y el personal, será suficiente. Separarlos con un número de VoIP y un correo electrónico está bien. Habrá otras áreas en las que seguirás siendo tu, pero querrás compartimentalizar la información, como darle a tu médico una dirección de correo electrónico única que no uses en ningún otro lugar. Tendrás que examinar cada situación caso por caso y decidir cuáles son los riesgos, cómo puedes mitigarlos y qué pasos son apropiados para administrar esos riesgos.

¿Cómo Ayuda la Compartimentalización a la Privacidad/seguridad?

Así que ahora, hablemos de cómo todo esto realmente te ayuda. La mayor ventaja de la compartimentación es la protección contra violaciones de datos. Considera algunos de los siguientes ejemplos:

  • Tu correo electrónico de X-Box tiene una filtración de datos. Algún adolescente aburrido encuentra tu correo electrónico, lo correlaciona con tu lugar de trabajo y presenta quejas falsas sobre ti.
  • El uso de un teléfono VoIP para el trabajo te permite desactivarlo fuera del horario de atención, lo que crea límites y equilibrios saludables entre el trabajo y la vida personal.
  • El uso de un navegador (o VM) separado para chequear tu banco significa menos riesgo de que los rastreadores y complementos maliciosos obtengan tu información financiera.
  • Usar un correo electrónico separado para tu médico significa que si tu dirección de correo electrónico personal se filtra, no se te puede vincular directamente a tu médico, lo que reduce los riesgos de ingeniería social maliciosa y peligrosa.
  • Utilizas las citas en línea. Vas a una cita y decides que la persona no es adecuada para ti, pero se lo toma como algo personal y comienzan a acecharte. Usaste un número de VoIP, lo que significa que puedes eliminar el número y seguir adelante y no tienes información vinculada a ti en la vida real. De hecho, has terminado con la situación antes de que comenzara.

Al igual que en mi última publicación, es importante señalar que la compartimentación es otra capa. No es una protección infalible por sí sola. Y no estoy sugiriendo que te hagas la vida más difícil sin ninguna razón. Examina los riesgos y beneficios de la compartimentación en cada caso, decide qué cantidad es la adecuada para ti y cómo agrupar mejor las cosas. A menudo hay muchas superposiciones desordenadas. Si tu aire acondicionado se rompe, ¿envía un correo electrónico desde tu cuenta personal o la cuenta de tu casa, que también es la cuenta vinculada a tu banco? O, si compras una casa, ¿usas tu cuenta de correo electrónico del banco ya que la hipoteca está con ellos, o haces una nueva? Son áreas grises y difusas, pero es importante que te sientes y empieces a trabajar en ellas. Seguramente estropees un poco al principio, pero la experiencia llega con el tiempo y pronto tendrás un sistema sólido y eficaz para ayudarte a mantener tu vida organizada y segura.

Puede encontrar más servicios y programas recomendados en TheNewOil.org. También puedes recibir actualizaciones diarias de noticias sobre privacidad en @thenewoil@freeradical.zone o apoyar mi trabajo de diversas maneras aquí. Puedes apoyar estas traducciones con Monero.

Honestamente, no sé que tan larga será esta publicación porque el concepto básico es realmente simple, pero haré todo lo posible para explicarlo sin exagerar.

Esta mañana, mientras recopilaba enlaces para compartir en mi cuenta de Mastodon, encontré esta joya. En resumen, un proveedor de VPN afirmaba no mantener registros y luego fue atrapado con una base de datos no segura que exponía: contraseñas en un documento de texto plano (ni siquiera toquemos este tema), claves de sesión de VPN, direcciones IP de usuarios y servidores, marcas de tiempo, geoetiquetas y otras cosas. Esta no es una publicación sobre VPN, pero esta historia remarca el tema. Este post trata sobre uno de los conceptos fundamentales más importantes en privacidad y seguridad, del cual raramente se habla: Superponer tus estrategias.

Puntos de Falla y Redundancia

En la mayoría de las industrias, existe lo que se conoce como un “punto de falla”. En otras palabras, “el lugar más probable donde algo saldrá mal”. Debido a mi experiencia, voy a usar un concierto como ejemplo: al conectar un sistema de sonido, los puntos de falla suelen ser los propios cables. Cuantos más cables tenga, más puntos de falla introduciré y mayor será el riesgo de que algo salga mal. Cuanto mayor sea la estructura, mayor cantidad de puntos de falla. Lo que nos lleva a la redundancia.

La redundancia es simplemente tener dos cosas que hacen lo mismo. Sigamos con el ejemplo de concierto anterior: un “snahWKv!EiQLShN{A”%C<gRh{RF^(Q&g-,4f5L2~R6*ke” es básicamente un cable de audio super-largo que se extiende desde la cabina de sonido unos cientos de pies delante del escenario hasta el escenario. Así es como la señal se transporta desde los micrófonos al mezclador (donde se procesa el sonido) y de regreso a los altavoces. En la actualidad, los cables Ethernet se utilizan normalmente en reemplazo de los Snake porque son baratos, rápidos, confiables y más pequeños que un Snake tradicional. Pero los cables Ethernet también suelen ser menos resistentes físicamente que los XLR tradicionales, lo que significa que es más probable que fallen. Muchos mezcladores de sonido modernos vienen con dos Puertos Ethernet Snake, un A y un B. Si A falla, puedes cambiar instantáneamente (y a veces automáticamente) a B y mantener el espectáculo en marcha sin (o casi sin) brechas notables en el sonido. Esto es redundancia. Un sistema que es redundante tiene más puntos de falla porque hay más cosas funcionando, pero debido a la superposición también hay menos riesgo de que esa falla sea un gran problema. Las probabilidades de que ambos cables Ethernet fallen al mismo tiempo son casi inexistentes.

Privacidad, Puntos de Falla y Redundancia

Si bien recomiendo el uso de un proveedor de VPN de buena reputación (entiéndase: uno que no anuncie en todo su sitio web que es gratis UFO), tampoco lo recomiendo como una única táctica de privacidad. Mencioné en un post anterior que si eliminas Facebook, obtendrás un poco de privacidad. Si usas Signal, obtienes privacidad y seguridad. Si hace ambas cosas, obtendrás aún más privacidad y seguridad. Así es como la privacidad y la seguridad deben ejecutarse correctamente, colocando una técnica de privacidad sobre otra. Uso Tor porque confío en su naturaleza descentralizada, pero también superpongo el uso de Tor con otras tecnologías de seguridad como TLS. Utilizo contraseñas seguras, pero lo combino con el uso de autenticación de dos factores en todos los sitios que puedo. Mis contraseñas tienen un punto de falla. Mi doble factor tiene otro punto de falla. ¿Pero las probabilidades de que ambos se vean comprometidos por la misma persona simultáneamente? Son casi inexistentes. La clave para ser privado y seguro con éxito es ser redundante, tener tácticas superpuestas que ayuden a lograr el mismo objetivo y asegurarse de que no haya un solo punto de falla en el enfoque.

Modelos de Redundancia y Amenazas

Ahora, he dicho desde el primer día que no existe un enfoque de privacidad perfecto de “talla única”. Es importante no ser excesivamente redundante por muchas razones. Por un lado, hará que las cosas sean inconvenientes y, a menos que tu vida esté en juego, eventualmente te cansarás de los inconvenientes y dejarás de hacerlo, volviéndolo inútil. Algunas personas predican usar un dispositivo completamente separado para hacer el trabajo financiero, pero eso me parece excesivo en la mayoría de las situaciones. Quizás una máquina virtual sea más apropiada. O, sinceramente, en muchas situaciones basta con usar un contenedor diferente en Firefox o un navegador separado. En otros casos, demasiada redundancia te perjudica más de lo que te ayuda. Por ejemplo, usar demasiados complementos del navegador hace que tu navegador sea más “único” y se destaque entre la multitud. El beneficio de usar estos complementos (deshabilitar los rastreadores automáticos) es mínimo: Tu vida no correrá riesgo si Google descubre que te gusta el helado napolitano y lo agrega a su perfil de marketing.

El punto aquí es que es importante evaluar tu modelo de amenazas y determinar cuánta redundancia necesitas. Un periodista puede encontrar muy importante, dependiendo de la severidad de la información con la que esté trabajando, usar máquinas separadas para el trabajo y el placer. Un operativo de inteligencia puede arriesgar su vida si no tiene los dos factores habilitados. Una celebridad puede poner en riesgo a toda su familia al no comprar una casa en un fideicomiso anónimo o una corporación fantasma. Pero para la mayoría de las personas que leen esto, lo que está en juego es mucho menor.

Conclusión

Espero no haberlos confundido con el último párrafo. Mi punto no es “eh, probablemente no importa si haces o no estas cosas”. Mi punto es asegurarme de que no exageres. Si exageras en algo, existe un riesgo muy alto de que no lo hagas en absoluto. Tomemos las contraseñas y los dos factores de autenticación como ejemplo: todos deberíamos usar contraseñas seguras con un administrador de contraseñas y autenticación de dos factores siempre que sea posible. Fin de la historia, es incuestionable. Pero si tu opción de dos factores es un token de hardware y te lo olvidas con frecuencia en tu casa, probablemente sea seguro utilizar un token de software. La redundancia debería seguir existiendo porque el esfuerzo es mínimo mientras que la recompensa es inmensa. No es necesario ir al otro extremo y decidir que el token de hardware no funciona y simplemente deshabilitar el segundo factor por completo”. Pero en la mayoría de los casos, los riesgos también son mínimos. Es muy poco probable, para la mayoría de mis lectores, que estén siendo atacados por un estado-nación o un pirata informático sofisticado y requieran una medida de seguridad adicional. Un token de software es suficiente. No es necesario que te hagas la vida mucho más difícil. (Por supuesto que si no olvidas el token de hardware y te resulta bastante fácil adaptarte, tampoco hay razón para conformarse con menos).

Espero que esta publicación te haya sido útil y te haya dado algunas ideas. No te conformes con una solución de privacidad “única”. Y cuando tengas un solo punto de falla, por ejemplo, una bandeja de entrada de ProtonMail con muchos mails, asegúrate de comprender los riesgos y cómo mitigarlos. En ese ejemplo, diría que debes estar seguro de que estás utilizando credenciales seguras y de dos factores, y que también mantienes copias de seguridad de tus claves privadas localmente. Asegúrate de que la máquina que estás utilizando para acceder a esa cuenta de correo electrónico sea segura y esté limpia. Son una serie de técnicas superpuestas y de múltiples capas que se suman para crear un estilo de vida más seguro. Quizás otra forma de pensar en ello podría ser una armadura. Un casco es importante. Una pechera es importante. Cualquiera de los dos por sí solo es mejor que estar desnudo. Pero solo combinando toda la armadura se obtiene la máxima protección. Y algunas personas pueden necesitar una armadura a prueba de balas (mi analogía se está desmoronando aquí, pero tengan paciencia conmigo). Otros pueden necesitar algo que detenga pequeñas piedras y cuchillos desafilados. Pregúntate dónde estás, cuáles son las debilidades de tu armadura y cómo puedes solucionarlas. Y recuerda: incluso una armadura tiene puntos débiles. Nada es 100% seguro. Pero ciertamente podemos y debemos apuntar a lo más cercano posible y de manera sostenible.

Puede encontrar más servicios y programas recomendados en TheNewOil.org. También puedes recibir actualizaciones diarias de noticias sobre privacidad en @thenewoil@freeradical.zone o apoyar mi trabajo de diversas maneras aquí. Puedes apoyar estas traducciones con Monero.

Comenzaré diciendo que el título es incorrecto. Quería algo breve y provocador, y “Por qué una VPN no debería tener una prioridad tan alta en tu modelo de privacidad” era demasiado extenso. Así que antes de que alguien me salte a la garganta, aclaro.

Las VPN son un elemento básico de la privacidad y la seguridad. Son para mayoría de las personas el primer paso en temas de seguridad. Tal vez lo usen para un trabajo, o tal vez, como yo, se alarmaron por el hecho de que el gobierno de los EE. UU. permitiera a los ISP vender tus datos de navegación y las muchas formas en que definitivamente serán abusados. Quizás solo querían ver en streaming algo que no estaba disponible en su área geográfica. En cualquier caso, la mayoría de la gente está familiarizada con los conceptos básicos de las VPN. Si necesitas más información, visita el sitio web.

Es posible que estés confundido por qué coloqué las VPN en la sección de menor preocupación en mi sitio web, pero en realidad no es tan confuso como podrías pensar. La razón es que en estos días, la mayoría de las características de privacidad y seguridad que ofrece una VPN se pueden replicar de otras formas. Las tecnologías de la privacidad y la seguridad han avanzado mucho.

¿Qué Hace una VPN?

Una VPN proporciona una conexión encriptada entre tu dispositivo y el servidor VPN, y desde allí va al sitio web que necesitas. Todo este tráfico en tu dispositivo está oculto para cualquier persona entre tu dispositivo y el servidor VPN, incluido tu enrutador local, tu proveedor de servicios y cualquier otra persona que pueda estar mirando en el camino. Además, tu tráfico parece provenir esencialmente de ese servidor. Entonces, en lugar de parecer que proviene de tu dirección IP en Portland, Maine, podría parecer que vives en Los Ángeles, California. O Ginebra, Suiza. O en cualquier otro lugar que elijas.

¿Cómo se Puede Reemplazar?

En Cuanto a la Seguridad

Para empezar, TLS / SSL, más conocido como “HTTPS”. Permite el cifrado entre tu dispositivo y el servidor al que estás accediendo, y esta tecnología te permite transmitir de forma segura la información de inicio de sesión y tarjetas de crédito a través de Internet. Los días de sentarse en un Starbucks con una computadora portátil y robar los inicios de sesión de otros clientes han terminado. Mientras un sitio utilice HTTPS, la mayoría lo hace en estos días, estarás razonablemente seguro. La mayoría de las aplicaciones también usan TLS para comunicarse, lo que significa que casi toda la actividad en su teléfono debe estar relativamente encriptada (sin embargo, es difícil verificar esto, así que nunca asumas que ese es el caso).

En Cuanto a la Privacidad

Otra tecnología poderosa que ayuda es la resistencia al rastreo de las cookies y el fingerprinting del navegador (al menos, para los proveedores de VPN que brindan sus propios resolutores de DNS que bloquean los rastreadores, que son los que yo recomiendo). En la sección Más importante de mi sitio web, tengo un capítulo llamado “Asegurando tu navegador” y varios capítulos sobre teléfonos llamados “Asegurando tu dispositivo móvil”. Estos capítulos comparten pasos sobre cómo implementar medidas anti-rastreo en tu teléfono y tu navegador web, que a su vez ayudan a eliminar parte del rastreo del que una VPN te protegería.

Entonces, ¿Es Inútil una VPN?

No, en absoluto. TLS solo oculta todo después de la barra. Por ejemplo, si visitaste mi blog, tu proveedor de servicios de Internet puede ver que visitaste Write.As, un sitio web de blogs minimalista, pero no pueden ver exactamente en qué publicaciones hiciste clic. Una VPN no les dice nada, ni siquiera pueden ver que pagina visitaste porque todo el tráfico está encriptado desde tu dispositivo al servidor. Además, con una VPN, estás encriptando todo en tu dispositivo. Con servicios como TLS y protección de seguimiento, solo protegen tu navegador web o una aplicación específica. Con una VPN, estás protegiendo todas las aplicaciones, la telemetría, las actualizaciones y las cosas en segundo plano que pueden no estar usando TLS (o pueden estar usando una versión antigua y menos efectiva). Sin mencionar, por último, pero no menos importante, una VPN ocultará tu dirección IP. Hay muchas otras formas de rastrearte a través de Internet, pero es seguro que siempre intentaran ver tu IP y una VPN puede solucionar eso con un clic.

En resumen, diría que: si ya has tomado todas las otras medidas más importantes y tienes el dinero, una VPN es una gran adición a tu modelo de privacidad y seguridad. Pero concéntrate primero en otras cosas más eficaces y más importantes. Las VPN siguen siendo una capa importante de protección para la privacidad y la seguridad, y últimamente he visto mucho debate sobre si importan o no. Creo que todos deberían utilizar un proveedor de VPN de buena reputación en estos días, pero creo que primero hay pasos más críticos que abordar. Usar una VPN con Google no ayuda mucho. Pero junto con otros servicios y técnicas que respetan la privacidad, es un poderoso eslabón de la cadena.

Puede encontrar más servicios y programas recomendados en TheNewOil.org. También puedes recibir actualizaciones diarias de noticias sobre privacidad en @thenewoil@freeradical.zone o apoyar mi trabajo de diversas maneras aquí. Puedes apoyar estas traducciones con Monero.

Tengo un amigo. Llamémoslo Ron porque últimamente he estado leyendo Harry Potter. Ron deslizó el dedo hacia la derecha en una aplicación de citas sobre una chica a la que llamaremos Luna (porque aún no he terminado la serie, así que no me importa que pueda pasar). Luna y él empezaron a hablar. Pronto se trasladó al texto, como lo hacen la mayoría de estas conversaciones de aplicaciones de citas. Hubo mucho coqueteo explícito, y Luna incluso envió algunos desnudos (no a petición suya, ella los ofreció voluntariamente). Después de unas semanas, la conversación se apagó y dejaron de hablar. Unos días después, Ron recibió una llamada del padre de Luna que le informó furiosamente que había estado sexteando a una menor de edad. Asombrado, Ron revisó sus mensajes de texto y notó un mensaje particularmente largo que había leído antes, pero al inspeccionarlo con mayor atención, notó que ella había hecho una mención sobre su próximo cumpleaños número 17. Ataque de pánico.

¿Por qué te Cuento Esto?

Fue culpa de Ron por no leer el texto, ¿verdad? Si, probablemente. Pero el problema es que: todos cometemos errores. Ron no buscaba ser un pedófilo. Estaba cansado y distraído cuando ella le envió el texto original y no se dio cuenta. No me digas que nunca has pasado por alto un detalle importante, se te ha perdido un correo electrónico importante o has cometido un error. Nos pasa a los mejores. Se cometen errores. Además, operamos como sociedad sobre la base de la confianza. Ron asumió que, dado que Luna estaba en la aplicación de citas, tenía más de 18 años. No puede andar exigiendo que todos le envíen una copia de su identificación y certificado de nacimiento. Tenemos que confiar en las personas. Cometió un error honesto. Este caso es un caso de estudio sobre por qué debemos ser proactivos con respecto a nuestra privacidad.

¿Cómo terminó?

Ron me llamó, presa del pánico, sabiendo que sé mucho sobre privacidad. Cuando comencé a investigar, comenzaron a aparecer grietas en la historia. No son relevantes, así que no me molestaré en compartirlas, pero terminé contactando a un amigo mío que actualmente trabaja en la aplicación de la ley a un nivel relativamente alto. Sin siquiera dudarlo, mi amigo me aseguró que definitivamente era una estafa y que Ron debería bloquear el número.

Entonces, ¿Cómo Debería Ron Haber Sido Proactivo?

Para empezar, debería haber usado un número de voz sobre IP. Soy un gran admirador de MySudo, pero hay muchas otras opciones disponibles, incluso Google Voice si no tienes mucho dinero. Soy anti-Google por razones de privacidad, pero siempre es preferible un número de Google Voice que el número real de tu tarjeta SIM. Deberías compartimentar tu vida: debería tener un número de VoIP para el trabajo, otro para interactuar con extraños (como tener citas o vender cosas en línea), tal vez incluso uno para el banco. La idea es compartimentar tu vida. Los números de teléfono son básicamente números de seguro social en estos días. Si le doy a mi trabajo un número de teléfono que solo uso con fines profesionales, pueden buscar ese número, pero solo encontrarán mi vida profesional: mi LinkedIn, mi sitio web, tal vez algunas otras suscripciones relacionadas con mi yo profesional. Si tengo un número separado para las citas y descubro después de algunas citas que la persona es un poco inestable mentalmente, se vuelve mucho más difícil para ellos acecharme cuando elimino ese número. También me da la libertad de cambiar el número sin cambiar mi vida entera. Puedo cambiar mi número de citas sin que mi jefe lo sepa.

El segundo paso proactivo habría sido que Ron usara un nombre falso. Ron usó su nombre real en esta aplicación, y aunque la mayoría de las aplicaciones solo usan un nombre que aún es riesgoso, especialmente combinado con su número de teléfono real. Si utilizo un nombre falso y un número de teléfono falso en Tinder, tus probabilidades de encontrarme son astronómicamente pequeñas sin utilizar técnicas avanzadas. Recuerda: no estamos hablando de ocultar secretos de estado a la NSA, estamos hablando de escondernos de estafadores, chantajistas, acosadores y amenazas similares.

Un paso final que sugeriría es tomar fotografías únicas. Todos sabemos que un sitio profesional debe presentar una imagen de tu cara clara y bien iluminada. Tu perfil de citas probablemente no necesita ser tan exacto. No estoy diciendo que debas usar una imagen falsa, que podría derivar en una reunión incómoda. Es importante ver bien a la persona con la que estás considerando reunirte, ya sea para una aventura de una noche o para una posible vida juntos. Es mi opinión personal, pero creo que la atracción física sí importa en cualquier relación íntima, aunque la cantidad exacta y la definición de “atractivo” varía de persona a persona y de situación a situación. El punto es, no uses la misma imagen que usas en LinkedIn, porque una búsqueda inversa de imágenes de Google te encontrará en un abrir y cerrar de ojos y ahora la persona de la que estás tratando de escapar tiene tu nombre real, tu lugar de trabajo y más. También considera lo que hay en las imágenes. ¿Qué tanto puedo ver de tu departamento? ¿Hay algún punto de referencia identificativo? (Una foto grupal con amigos en un bar popular podría ser una excepción aquí). ¿Puedo ver logotipos de tu trabajo, direcciones, correos o información confidencial? Google afirma que no utilizan el reconocimiento facial en su búsqueda de imágenes, pero incluso si no lo hacen, empresas como Clearview lo hacen. La idea es hacer que tus imágenes en aplicaciones de citas sean lo suficientemente diferentes de las de tu perfil profesionales para que ninguna persona al azar pueda vincularlas fácilmente con una búsqueda de imágenes.

Para cuando Ron me llamó, ya era demasiado tarde. Si hubiera sido una situación real y no una estafa, no hubiera sido bueno. Mi amigo de las fuerzas del orden me dijo que, según su experiencia, en esta situación un abogado ni siquiera se molestaría en tomar el caso porque hay tan poca evidencia de intención criminal que no valdría la pena. Pero, ¿qué impediría que el padre denunciara a Ron en Facebook? Después de todo, tiene el verdadero nombre y número de Ron. Y no hay nada que a Internet le guste más que avergonzar a alguien de forma viral sin escuchar su versión de los hechos o sin siquiera buscar los mismos. Y seamos realistas: incluso los asesinos golpearán a un pedófilo en la cárcel. Esta historia tenía todos los condimentos para ser una publicación viral en las redes sociales. En ese punto, es demasiado tarde. Incluso si te mudaras y cambiaras tu número, es probable que un empleador que realice una verificación de antecedentes públicos (también conocido como una búsqueda en Google) encuentre esta historia. Podría haber arruinado la vida de Ron. No esperes hasta que la situación sea incontrolable para decidir que necesitas privacidad porque entonces es demasiado tarde. Toma medidas ahora para evitar una crisis en el futuro.

Puede encontrar más servicios y programas recomendados en TheNewOil.org. También puedes recibir actualizaciones diarias de noticias sobre privacidad en @thenewoil@freeradical.zone o apoyar mi trabajo de diversas maneras aquí. Puedes apoyar estas traducciones con Monero.

Enter your email to subscribe to updates.