The New Oil (en Español)

Seguridad de la información para gente normal. | https://www.TheNewOil.org | https://thenewoil.org/blog-index.html

Hace un par de semanas, sufrí un “Burnout”. Sé que este es un blog sobre privacidad y seguridad, pero el agotamiento es algo bastante común en el mundo de hoy, sin importar tu nivel socioeconómico, estilo de vida, intereses, trabajo o lo que sea. Y, de hecho, parece ser que el agotamiento es aún más frecuente en las comunidades dedicadas a la tecnología y privacidad. Siempre hay algo más que hacer y, si somos honestos, la privacidad a veces puede parecer imposible, lo que solo exacerba el agotamiento. Entonces, esta semana, quiero tomarme unos minutos para abordar el agotamiento.

¿Qué es el agotamiento?

La mayoría de nosotros sabemos instintivamente cómo se siente el agotamiento. Nos sentimos cansados, abrumados, abatidos, como si no tuviéramos ganas de hacer nada. Mi definición favorita: Merriam-Webster, define el agotamiento como “agotamiento de la fuerza o motivación física o emocional, generalmente como resultado de estrés o frustración prolongados”. La mayoría de nosotros estamos acostumbrados a lidiar con ráfagas de estrés: el tráfico, llegar tarde a algún lugar, se acabó tu café favorito, etc. Pero el estrés a largo plazo realmente puede desgastarnos. Un proyecto en el trabajo que exige horas extras, la enfermedad prolongada de un ser querido o, en realidad, cualquier evento negativo que se prolonga en el tiempo puede desgastarte y socavarte. Y antes de que te des cuenta, estás agotado.

El agotamiento se presenta de muchas maneras. Agotamiento, falta de motivación, frustración, irritabilidad por nombrar algunos de los más comunes y leves. También podría incluir un desempeño laboral deficiente, un aumento en el consumo de alcohol o el uso de somníferos e incluso una salud en deterioro. No es divertido. En mi caso, resultó que no podía concentrarme en el trabajo de The New Oil, le contestaba mal a mi pareja y me sentía emocionalmente insensible y exhausto. La combinación exacta de síntomas puede variar.

Cómo Manejar el Agotamiento

Soy una persona increíblemente ocupada y me gusta que sea así. Tal vez soy un adicto al trabajo o tal vez el capitalismo me lavó el cerebro, pero en serio me gusta ser productivo y hacer cosas. Toda mi vida sentí que si dormía después de las 9 a.m. estaba perdiendo el día. Una vez en la universidad, cancelaron una clase y se me cancelaron dos compromisos sociales simultáneamente, liberando un bloque de cinco horas en mi tarde. Casi tuve un ataque de pánico. Yo no practico el “tiempo libre”. Incluso mi tiempo libre está planificado sobre qué juego jugaré o qué película veré.

La semana pasada, Techlore cerró sus comunidades en honor al Día de la Privacidad de Datos. Animaron a la gente a alejarse, relajarse, tomarse unas vacaciones y no caer en el marketing de otras empresas que estaban capitalizando el día. Y, sinceramente, creo que tenían razón. La mejor manera de manejar el agotamiento es no tenerlo en primer lugar. Una forma en que puedo mantener mi propio estilo de vida de carreras constantes es porque he aprendido a controlar el ritmo y a relajarme. Soy muy cuidadoso en programar tiempo cada noche para relajarme y ver televisión con una bebida, y también soy muy bueno para reconocer cuándo me he esforzado demasiado y mi cerebro simplemente no puede más. Una cosa importante que hago y que recomendaría a cualquiera es: incorporar un margen en el calendario: si me esfuerzo demasiado hoy y no logro terminar todo, tengo tiempo para hacerlo mañana. Puede estresarme y obstaculizar mi tiempo libre, pero aún se puede hacer si se trata de una emergencia. Y si no es así, se desliza hacia el siguiente intervalo de tiempo disponible.

Por supuesto, no espero que todos hagan tanto como yo. Soy capaz de mantener mi ritmo porque amo lo que hago y nunca me canso de hacerlo. ¿Cansado? Si. ¿Cansado de lo que estoy haciendo? Casi nunca. No todos podemos tener tanta suerte e incluso cuando la tenemos no todos tenemos la misma tolerancia para el estrés o la actividad. Sin embargo, creo que es importante que todos aprendan por sí mismos cuál es su ritmo. Aprendan a reconocer cuándo se están estresando demasiado y aprendan a encontrar un ritmo que les permita mantener su estilo de vida en lugar de hacer todo a la vez, agotarse y luego necesitar colapsar para recuperarse. Y para que conste, eso no significa “aprender a dar el máximo todos los días”. Algunas personas necesitan sus fines de semana. Algunas personas necesitan sus días de descanso. Yo puedo arreglármelas con un día libre cada algunas semanas. No todo el mundo es así. “Encontrar tu ritmo” no se trata de trabajar todos los días, se trata de encontrar una manera de hacer lo que necesitas hacer sin pasar por ciclos de agotamiento y recuperación. Si constantemente te estas agotando y usas el tiempo libre para recuperarte, lo estás haciendo mal. No debería ser una inundación seguida de una sequía, debería ser un ciclo de lluvia moderada y sol.

Habiendo dicho eso, el agotamiento todavía ocurre a veces. Durante la semana de Navidad, tuvimos un proyecto de emergencia que era demasiado bueno para dejarlo pasar para nuestra pequeña empresa. Trabajamos casi 40 horas en tres días para hacer realidad ese proyecto y recibir el pago. Pasé los siguientes tres días jugando videojuegos. A veces, no tienes más remedio que empujar y lidiar con lo que tienes delante y el agotamiento es inevitable. Pero no debería ser la norma.

Cuando ocurre el agotamiento, los métodos para lidiar con él son tan diversos como las personas, pero creo que puedo resumirlo en una palabra: cuídate. Para algunas personas eso significa hacer tiempo para salir a caminar o hacer ejercicio. Para algunas personas eso significa meditación o una noche tranquila en casa leyendo. Para otros, significa atracones de videojuegos o The Office. El punto es identificar lo que te quita el estrés y te hace feliz y te ayuda a relajarte. No soy el tipo de persona que practique la meditación. Es genial, pero lograr que me quede quieto y despeje mi mente cualquier cantidad de tiempo es difícil. La meditación no me quita el estrés, solo me hace sentir que estoy perdiendo el tiempo cuando podría estar abordando cualquier cosa que me esté estresando. Los videojuegos son una de mis aficiones. Yo puedo hacer eso. Puedo hacer un Podcasts. Puedo ver Futurama por diez millonésima vez. Son las cosas que hago cuando necesito relajarme. Le digo a mi pareja que estoy agotado y que necesito algo de espacio para relajarme.

Ojalá tuviera algo más concreto. Como educador de privacidad, estoy acostumbrado a poder decir “estas son cosas objetivas”. “Esta solución es mejor aquí y esa es mejor allá”. “Aquí están las fortalezas y debilidades de algo”. Pero las personas no siempre funcionan tan claramente como las aplicaciones. Y así como los modelos de amenazas varían de persona a persona, el umbral de agotamiento y los mecanismos para afrontarlo también varían. Espero que esta publicación al menos te haya dado algo en qué pensar y te haya ayudado a reconocer algunos patrones y posibles soluciones en tu propia vida. La situación no es desesperada. Pero la batalla es cuesta arriba. Asegúrate de dar un paso a la vez y ten suficiente margen para manejarlo todo. No eres de utilidad para nadie si no puedes cuidar de ti mismo.

Puede encontrar más servicios y programas recomendados en TheNewOil.org. También puedes recibir actualizaciones diarias de noticias sobre privacidad en @thenewoil@freeradical.zone o apoyar mi trabajo de diversas maneras aquí. Puedes apoyar estas traducciones con Monero.

Esto se publicó originalmente en el Día de la privacidad de los datos (Data Privacy Day), pero me parece que vale la pena compartirlo de todos modos. Y para conmemorar ese día se me ocurrió que era apropiado hacer otra lista. Esta vez, quiero que la lista se centre únicamente en las formas de proteger tu privacidad. Normalmente, en este sitio trato de adoptar un enfoque equilibrado entre privacidad y seguridad, por lo general, me inclino más por la seguridad. Privacidad y seguridad casi nunca están enfrentadas, de hecho, suelen ir de la mano. Pero en honor al “Día de la privacidad de los datos”, aquí les dejo una lista de herramientas y pasos simples que pueden seguir para mejorar su privacidad específicamente.

Cambia a un Motor de Búsqueda que Respete la Privacidad

¿Estás utilizando Google, Bing, Yahoo o similares? ¡Buuuhhh! Cambia a un motor de búsqueda que respete la privacidad, como DuckDuckGo o Startpage. ¿Ya los usas? ¡Genial! Pero lo creas o no, ¡puedes hacerlo aún mejor! DDG no está exento de controversias, y Startpage tiene una relación cuestionable con una empresa de publicidad. En su lugar, intenta SearX, un motor de búsqueda descentralizado y de código abierto; MetaGer, otro motor de búsqueda de código completamente abierto; o incluso YaCy, que está diseñado para ser auto-hosteado y peer-to-peer. Si tienes la habilidad técnica, incluso puedes hostear tus propias instancias de los tres. (Brave Search es otra opción que olvidé incluir en este post original. No se puede autoalojar, y Brave también es una empresa controvertida para algunos. Además, esta nota no fue revisada por mi traductor, así que pido disculpas por cualquier error gramatical.)

Cambiar a un Navegador que Respete la Privacidad

¿Estás usando Google Chrome? cámbialo por Brave, que es una bifurcación de Chrome que viene pre construida con herramientas avanzadas de privacidad y seguridad. Sin embargo, al igual que con los motores de búsqueda, Brave no es la elección perfecta. Es cierto que no hay opciones perfectas en esta categoría. Personalmente, soy fanático de Firefox, pero los investigadores han demostrado que Firefox no es técnicamente tan seguro como Chromium. Este es uno de esos raros momentos en que la privacidad y la seguridad difieren un poco. Dado que esta publicación se centra en la privacidad, me centraré en por qué recomiendo Firefox: creo que Firefox se puede hacer más privado que los navegadores basados en Chromium. Además de los controles de privacidad fáciles de usar en las preferencias, como protección contra fingerprinting y rastreo, Firefox también ofrece una poderosa sección “about:config” que se puede configurar de formas avanzadas y potentes. Puede que Firefox no sea la elección perfecta, especialmente en cuanto a seguridad, pero en cuanto a privacidad, creo que tiene el mayor potencial con diferencia.

Deshabilitar Configuraciones Invasivas

Una pregunta rápida: ¿cuándo fue la última vez que actualizaste tu teléfono? ¿No lo sabes? ¿Sabes si alguna de las configuraciones cambió cuando se actualizó? ¿Tu computadora? ¿Qué hay de tus perfiles en las redes sociales? Cada vez que configures un nuevo perfil o dispositivo, siempre debes ir directamente a la configuración y habilitar segundo factor de autenticación, así como deshabilitar cualquier configuración que invada la privacidad. Instagram realmente no necesita saber tu ubicación y, sinceramente, la vida está bien sin Siri. Deshabilita todas las configuraciones que puedas para preservar tu privacidad. También debes tomarte el tiempo para verificar periódicamente esas configuraciones, especialmente después de las actualizaciones, solo para asegurarte de que no haya nada nuevo o que no se hayan realizado o revertido cambios. ¿Quieres dar un paso más? Aprende a vivir sin tu teléfono. ¿Vas al cine? Lo vas a apagar de todos modos, mejor déjalo en casa. ¿Estás haciendo algunos recados rápidos? Las personas pueden vivir sin tener acceso instantáneo a ti, pueden dejar un mensaje.

Deshazte de los Proveedores Convencionales

¿Usas Google? han sido acusados de leer tus emails para buscar palabras clave para enviarte publicidad. ¿No te importa que lean los correos electrónicos de tu banco para conocer tu estado bancario? Tal vez te importe el empleado de Yahoo que accedió ilegalmente a cuentas de usuario buscando desnudos. El hecho es que se pueden citar numerosos abusos de privacidad para todas las principales empresas de tecnología porque el abuso de privacidad no es una excepción en ellas, es su modelo de negocio. Skype era parte de PRISM, el programa de la NSA que recopila datos para la vigilancia masiva revelado por Edward Snowden en 2013. Los abusos de privacidad de Facebook son demasiados para enumerar. Apple ha sido acusada de escuchar las grabaciones de Siri incluso después de aceptar dejar de hacerlo (a pesar de su marketing de ser amigables con la privacidad). Amazon está en el territorio de Facebook con preocupaciones de privacidad que tomarían sitios web completos para enumerarlos. La solución? Deshazte de todos ellos. Abandona Gmail, Yahoo o Outlook por un proveedor de email que respete la privacidad. Cambia de Skype, Zoom y Teams por Jitsi. Evita los asistentes domésticos. A veces, las mayores mejoras de privacidad que puedes hacer son los más obvios.

Encripta Todo

Obviamente deberías encriptar tus dispositivos, pero en este caso estoy hablando de otro favorito de la comunidad de privacidad: comunicaciones encriptadas. Ya sea que optes por Signal, Wire, XMPP o cualquier otra servicio, te recomiendo encarecidamente que utilices mensajeros cifrados. Tus mensajes de texto y correos electrónicos no son privados. Pueden ser leídos por tus proveedores de telefonía celular o de Internet y, en el caso de los SMS, a menudo pueden ser leídos por el propietario del Wi-Fi, los analistas locales y, básicamente, cualquier persona con una computadora y un poco de tiempo libre. La mensajería encriptada es una forma simple y efectiva de recuperar un mayor nivel de privacidad.

Cambia tu Mentalidad

La privacidad (y la seguridad) no son solo unas pocas aplicaciones que descargas o los servicios a los que te cambias. Es un estado mental. Literalmente. Prueba esto: la próxima vez que te registres en un sitio web o hagas una compra en línea, no ingreses nada, literalmente. Haz clic en “siguiente” y ve qué campos aparecen como obligatorios. Es posible que te sorprendas de lo que se considera opcional. O la próxima vez que completes un formulario (médico, DMV, reserva en Chili's), pregúntale a la persona detrás del mostrador qué información es realmente obligatoria. Nuevamente, es posible que te sorprendas de lo que es opcional. El problema es que estamos condicionados. A los humanos les gusta ser útiles por naturaleza, por lo que cuando las personas nos piden información, nuestro impulso es dársela para ser útiles. Pero una vez que soltamos esa información, ya no tenemos control sobre ella. El destinatario puede prometer no vender tu número de teléfono a empresas de marketing, pero si lo hacen, no tienes ningún recurso real. Ahora está ahí fuera. Y no tienes control real sobre a quién se lo entregan. Tal vez no vendan tu información, pero si están utilizando un servicio de terceros para la administración de su base de datos, ¿quién puede decir que esa empresa no lo hará? Debes pensar en cada dato que divulgues como un registro potencialmente público, ya sea al ser entregado a otra parte o al quedar atrapado en una filtracion de datos. Y, en última instancia, la mejor privacidad es no revelar esa información en primer lugar. Las mejores prácticas de privacidad consisten en tener control total sobre tus datos, quién los tiene y cómo los usan.

Puede encontrar más servicios y programas recomendados en TheNewOil.org. También puedes recibir actualizaciones diarias de noticias sobre privacidad en @thenewoil@freeradical.zone o apoyar mi trabajo de diversas maneras aquí. Puedes apoyar estas traducciones con Monero.

El verano pasado, abundaron las noticias sobre cómo proteger tu teléfono en una protesta. Estos incluían cosas como usar un PIN en lugar de bloqueos biométricos, usar mensajes encriptados y usar un PIN en la SIM. La idea básica detrás del PIN en la SIM es que, si bien el cifrado normal del teléfono puede proteger la mayoría del contenido, la SIM en sí es donde se almacenan las claves para esos datos. Piensa en la SIM como tu administrador de contraseñas: es posible que los números de tu cuenta bancaria no estén allí, pero sí la contraseña para iniciar sesión en tu cuenta bancaria y obtener los números. Así que el domingo por la noche decidí seguir mi propio consejo y configurar el PIN de mi SIM. Permítanme compartir mi viaje y las lecciones aprendidas.

Lección 1: Tu operador conoce tu PIN (también conocido como “¿Debería configurar un PIN en la SIM?”)

El domingo, cuando intenté configurar el PIN, se me bloqueó instantáneamente la tarjeta SIM por hacerlo mal. Esto convirtió efectivamente mi teléfono en un iPod Touch caro. Para algunas personas, eso está bien. Para mí, en pocas palabras: no es algo con lo que esté dispuesto o pueda comprometerme en este momento. Inmediatamente me informaron que tenía que contactar a mi proveedor para obtener el PIN para desbloquear la SIM, lo que plantea la pregunta “¿cuál es el punto si alguien más sabe mi contraseña?” Todavía diría que esto es algo que vale la pena hacer. Creo que muchos entusiastas de la privacidad quedan tan atrapados en el “conocimiento cero” que pierden de vista el hecho de que “menos conocimiento” es mejor que “conocimiento abierto”. Déjame abordar esto:

“Zero knowledge” (Conocimiento cero) significa que el proveedor no puede verlo. Por ejemplo, si usas uno de los proveedores de correo electrónico encriptado que recomiendo en mi sitio web, el proveedor no puede ver tu bandeja de entrada (aunque puede ver los mensajes que entran y salen, según el servicio y cómo lo uses, eso queda fuera del alcance de esta publicación pero se aborda en la página que vinculé). Eso es “conocimiento cero”. Cuando digo “open knowledge,” (conocimiento abierto) me refiero a algo como tu página pública de Facebook con la configuración predeterminada: todos pueden ver tus publicaciones, todos pueden ver tus imágenes, cualquiera puede ver tus Me gusta y registros. No hay restricción a la información, está “abierta de par en par”. Y así, según esa lógica, “menos conocimiento” caería en algún lugar en el medio: no es “cero conocimiento” donde solo tu tienes la información, pero tampoco está abierta para que todos la vean. Solo personas específicas tienen acceso.

El Zero knowledge siempre es preferible, pero como he discutido en el pasado, “no dejes que lo perfecto sea enemigo de lo bueno”. Un PIN SIM puede no ser Zero knowledge, pero tampoco está completamente abierto. No te protegerá de la policía con una orden judicial o de los empleados deshonestos, pero te protegerá del idiota en el concierto que roba tu teléfono o del ex acosador (dependiendo de sus capacidades).

Lección 2: Probablemente ya tengas un PIN

El hecho de que mi SIM se bloqueó desde el principio me dice que mi SIM ya tenía un PIN. Entonces, si planeas usar esta función, y la recomiendo, debes comenzar por comunicarte con tu proveedor y confirmar cuál es el PIN. Probablemente tenga un valor predeterminado de “1234” o algo así. Debido a que mi SIM estaba bloqueada, eso significaba que NO podía hacer ni recibir llamadas telefónicas por completo. (Supongo que los servicios de emergencia habrían estado exentos, pero no estaba dispuesto a probar eso por razones obvias). Mi proveedor, por política, solo podía enviarme un mensaje de texto con mi PIN, lo que significaba que desbloquearlo ahora era un problema tipo Catch-22. Una vez que veas el PIN, veras que no es muy seguro. En mi caso, era un PIN antiguo que solía reutilizar en todas partes en mis días anteriores a tomar conciencia de la seguridad. Así que rápidamente lo cambié a algo generado aleatoriamente y almacené todo lo que necesitaba saber en mi administrador de contraseñas.

Lección 3: No dependas de tu SIM

Si bien esta fue una aventura muy frustrante, fue más inconveniente que nada. A pesar de pasar a tener, como lo llamé antes, un “iPod Touch demasiado caro”, mi vida real prácticamente no se vio afectada. No uso mi tarjeta SIM para otra cosa que no sea datos móviles cuando no estoy en WiFi. Uso Signal como mi aplicación de comunicación diaria. Uso MySudo para el trabajo y otras necesidades de voz sobre IP. Principalmente confío en un administrador de contraseñas fuera de línea que solo está en mi escritorio. Tengo memorizadas las frases de contraseña para iniciar sesión en mi escritorio. El punto es que solo hubo una forma en que esta experiencia realmente me impactó mientras esperaba para contactar al servicio de atención al cliente: no pude recibir el mensaje Catch-22. Aparte de eso, realmente no me impactó. Tuve que recoger un paquete de un amigo, así que le envié un mensaje con anticipación para informarle mi ruta de viaje (eran la parada n.° 2). Tuve que descargar previamente mi música de Spotify (sí, no es amigable con la privacidad, lo sé) para ir al trabajo. Absolutamente nada más importaba y, francamente, la única razón por la que estaba tan decidido a solucionar el problema era porque necesito que mi teléfono funcione mientras estoy en el lugar de trabajo donde no siempre tenemos acceso a Wi-Fi. Tal vez para febrero me proponga retirar la tarjeta SIM fuera del horario de oficina…

Conclusión

Finalmente desbloqueé la SIM después de varias horas frustrantes hablando con el soporte técnico. Como mencioné antes, el PIN que estaba usando no era seguro y resultó que el primer agente con el que hablé me ​​dio el PUK (Clave de desbloqueo personal, un número único vinculado a su tarjeta SIM) incorrecto, por lo que mi PIN no funcionó. Una vez que me conecté con un agente que me dio el PUK correcto, pude adivinar fácilmente mi PIN. ¿Recomendaría usar un PIN en la SIM? A pesar de mi problema inicial, sí. Como suele ser mi estilo, entré a ciegas como el infame Leroy Jenkins, pero si hubiera procedido con cautela, creo que esta experiencia ni siquiera habría estado en mi radar, y sin duda mi teléfono ahora es aún más seguro de lo que ya era. Una de mis filosofías sólidas detrás de este sitio es la idea de que estos son los cambios que importan: los pequeños cambios que ni siquiera notas una vez que están en su lugar, pero que mejoran drásticamente tu privacidad y seguridad. Así que no pierdas la oportunidad de retomar tu juego. Solo aprende de mis errores.

Puede encontrar más servicios y programas recomendados en TheNewOil.org. También puedes recibir actualizaciones diarias de noticias sobre privacidad en @thenewoil@freeradical.zone o apoyar mi trabajo de diversas maneras aquí. Puedes apoyar estas traducciones con Monero.

Es posible que hayas escuchado últimamente en las noticias: Bitcoin está en su punto más alto. Máximo histórico. Alcanzó un máximo de poco menos de $ 20,000 USD a fines de 2017. Mientras escribo esto ha sobrepasado los $ 40,000 USD. Significa que un solo Bitcoin vale más que la mayoría de los automóviles. ¿Por qué pasa esto, qué es Bitcoin y por qué todavía no hablo de eso en mi sitio web?

¿Qué es Bitcoin?

Bitcoin es una moneda digital descentralizada. No es súper complicado, pero es lo suficientemente complicado como para no profundizar en los detalles de cómo funciona. La versión corta es que no hay ningún país o banco responsable de emitirlo. El valor depende completamente de la oferta y la demanda, y los usuarios lo mantienen por completo. Considera lo siguiente: Tienes una billetera en la que colocas efectivo. Luego puedes intercambiarlo libremente con otras personas por razones diversas: puedes donarlo a una causa, puedes comprar un refresco o puedes conservarlo. Ahora reemplaza “efectivo” con “Bitcoin”. Felicitaciones, así es exactamente como funciona Bitcoin. Una billetera Bitcoin puede ser una aplicación, un servicio en línea o un dispositivo de hardware similar a un USB. Cada uno tiene sus ventajas y desventajas, y no voy a entrar en eso aquí.

No voy a pretender saber. Estoy seguro de que hay una respuesta, pero no la sé. Traté de investigar un poco para este blog, pero, francamente, nadie parece tener una buena respuesta. Una respuesta común es “se está volviendo más aceptado”, pero nadie parece saber explicar por qué. Otra respuesta es que “es resistente al fraude”. Supongo que tiene sentido, pero también lo es una buena transferencia bancaria a la antigua. La versión corta es: no lo sé. Y, francamente, he escuchado a muchos educadores de finanzas personales afirmar que nadie REALMENTE entiende el mercado. Algunas personas pueden hacer algunas conjeturas basadas en eventos actuales, tendencias anteriores o lo que sea, pero al final todo es solo especulación. El mercado hace lo que hace el mercado, y supongo que el mercado está favoreciendo a Bitcoin en este momento.

¿Bitcoin es realmente privado?

Respuesta corta es: no. Bitcoin es, por diseño, más privado que casi cualquier otra forma de pago electrónico. Sin embargo, como con cualquier item electrónico, existen otras consideraciones para la verdadera “privacidad”. Por ejemplo, la forma más común de comenzar con Bitcoin es registrarse en un Exchange, como Coinbase o Ledger. Pero estas son empresas con sede en los EE. UU., lo que significa que están obligadas a verificar tu identidad real para evitar el fraude. Entonces, si bien la persona con la que estás operando puede no conocerte, tu identidad en el mundo real está muy vinculada a tu billetera. Eso no es muy privado. Incluso si tu mismo alojas una billetera, es importante tener en cuenta que usar la misma dirección crea una red de actividad y relaciones. Piensa en ello como una cuenta bancaria normal: si compro gasolina constantemente en la misma estación de servicio una vez por semana, puedes asumir con seguridad que vivo o trabajo cerca de esa estación de servicio. Si envío constantemente Bitcoin a la misma dirección (una dirección que pertenece a la EFF, por ejemplo), puedes asumir con seguridad que estoy interesado en la defensa de los derechos digitales. Eso por sí solo no dirá mucho, pero es una pieza de un rompecabezas, y combinada con otras piezas, comienza a conformar una imagen. Hay otros pasos que puedes tomar. Conozco algunas criptomonedas, creo que Bitcoin es una de ellas, que permiten crear múltiples direcciones de billetera con la intención de poder dividir este perfil, pero requiere mucho trabajo y no está incluido de manera predeterminada en la mayoría de los servicios como Coinbase. Además, Bitcoin es un libro de contabilidad público. Existen toneladas de herramientas en las que puedes ingresar una dirección de billetera de Bitcoin y ver cuánto dinero tiene. Ese fue siempre el objetivo de Bitcoin: transparencia, seguridad y descentralización, no privacidad ni anonimato.

Entonces, ¿por qué no hablas de Bitcoin en tu sitio web?

Muchas personas que están interesadas en Bitcoin intentan usarlo como si fueran un “day trader”: es decir, compran barato y venden caro sin usar Bitcoin para comprar bienes o servicios. ¿Funciona? Claro, para algunas personas. Pero no para la mayoría de la gente. Warren Buffet hizo su famosa fortuna invirtiendo y jugando en el mercado de valores, pero incluso él no está convencido de que la “gestión activa”, es decir, negociar tus acciones manualmente de la forma en que lo hacen los day traders, sea la mejor ruta. No creo que Bitcoin sea una buena herramienta de inversión. Después de su máximo histórico en 2017, se desplomó (alrededor de $ 6,000 USD) durante bastante tiempo. Era todavía significativamente más alto que los $ 1000 de antes de esa subida, pero mira la tendencia: $ 700, $ 20,000, $ 6,000, $ 40,000. Son números altamente volátiles, y es difícil saber cuándo comprar y retirar. La mayoría de las personas promedio, mi público objetivo, no tienen el tiempo o la experiencia para observar el mercado tan de cerca y tratar de adivinar cuándo retirarse. Y como dije anteriormente, no creo que nadie lo haga. ¿Quién sabe exactamente cuándo estallará la burbuja y si será un revés temporal o de largo plazo? Históricamente, los asesores financieros son malísimos para adelantarse al mercado, por lo que las probabilidades de que una persona promedio que no está observando y estudiando de cerca el mercado 40 horas por semana pueda hacerlo mejor son escasas o nulas. Es solo apostar, y odiaría decirles a mis lectores “deben usar Bitcoin para mejorar su privacidad” cuando A) realmente no mejorará su privacidad (especialmente porque la mayoría de los lectores usarán un Exchange existente con leyes “KYC” (Conozca a su cliente) y B) podrían perder cientos o incluso miles de dólares a medida que fluctúa el mercado. Simplemente se siente irresponsable de mi parte hacerle eso a las personas que no tienen educación sobre el tema y esperan que yo les dé un buen consejo. Tampoco hay que pasar por alto que si bien Bitcoin está siendo más aceptado y convencional, todavía hay muchos lugares donde no lo aceptan. Sueño con el día en que pueda pagar mis compras con Bitcoin. Dudo que lo haría, pero hombre, sería genial.

Entonces, ¿Bitcoin es malo?

¡Absolutamente no! Para empezar, me encanta la idea de una moneda segura, descentralizada y transparente, casi sin barreras de entrada. Un socio mío compartió una vez que viven en una parte del mundo económicamente desfavorecida donde Bitcoin ha sido una bendición. Un problema importante con el mundo cada vez más digital de hoy es que muchas personas que viven en la pobreza no tienen acceso a cuentas bancarias, lo que las deja fuera transacciones en línea y otras oportunidades financieras. Pero la mayoría de las personas logran acceder a un teléfono inteligente. Según Statista, más de 3.500 millones de personas en todo el mundo tienen un teléfono inteligente en 2020. Eso es más la mitad de la población mundial. Y esa es la población total, por lo que si eliminamos a los menores de ese número, el porcentaje de adultos que poseen un teléfono inteligente probablemente sea bastante alto. Y, sin embargo, según Gallup, solo el 62 % de los adultos tiene una cuenta bancaria. Entonces, el aumento de las billeteras disponibles significa un aumento en el acceso a los fondos digitales para cualquier persona con acceso a un teléfono inteligente, que es la mayoría de las personas. Podría decirse que una billetera digital es más segura que el efectivo debajo de un colchón, por lo que el auge de las criptomonedas permite reducir las oportunidades económicas entre ricos y pobres, especialmente cuando hablamos de algo reconocido mundialmente como Bitcoin. Sin tasas de cambio ni impuestos internacionales para cambiar de una moneda a otra. Habiendo dicho eso, sospecho que la mayoría de mis lectores y público objetivo no tienen este problema. Muchos o la mayoría de ellos probablemente tengan acceso a una cuenta bancaria o dinero en efectivo, y muchos probablemente vivan en áreas donde Bitcoin no se acepta universalmente. Encontrar lugares para gastar ese Bitcoin puede ser difícil. Me gusta la idea de Bitcoin como moneda, no como un stock de acciónes.

Conclusión

Entonces, ¿qué pasa si estás leyendo esto y dices “está bien, reconozco los riesgos y los aspectos prácticos de Bitcoin, pero todavía estoy muy interesado y quiero aprender más e involucrarme? ¿Puedes escribir sobre eso? No. Todavía quiero mantener mi sitio web dirigido a principiantes y material introductorio, y simplemente no creo que Bitcoin entre en esa categoría. Además, debido a que he optado por no invertir mi tiempo en estudiar criptomonedas, no creo que esté realmente calificado para dar ningún consejo aparte de “ten cuidado”. Pero tengo la suerte de haberme encontrado con una multitud que parece realmente conocedora y apasionada por el tema. Si toda esta charla actual sobre el último aumento astronómico de Bitcoin te da curiosidad e interes, te recomiendo encarecidamente que te dirijas a Decentralize Today y veas lo que tienen que decir sobre Bitcoin y otras criptomonedas, o consultes Opt Out Podcast, conducido por el experto Seth For Privacy y muchas de sus entrevistas de la primera temporada analizan una variedad de criptomonedas y tecnologías y la mejor manera de comenzar a usarlas. Estas fuentes tienen mucho más conocimiento que yo y creo que probablemente puedan ayudarte a comenzar a comprender cómo funciona, cuáles son las ventajas y desventajas, y tal vez ofrecerte algunas especulaciones informadas sobre lo que podría deparar el futuro.

¿Vale la pena todo el alboroto sobre Bitcoin? Depende. Ciertamente tiene su potencial y sus usos, pero no es adecuado para todos, y aunque personalmente no creo que sea mi momento para involucrarme, no quería simplemente ignorar esta pieza importante y ampliamente discutida del rompecabezas de la privacidad. Así que espero que esta publicación de blog haya brindado a mis lectores información para tomar sus propias decisiones informadas. ¡Buena suerte y avanza con precaución! Como siempre, hay muchas personas malas que buscan ganar dinero rápido con una palabra de moda. Asegúrate de estar armado con el conocimiento antes de apresurarte a nada.

Puede encontrar más servicios y programas recomendados en TheNewOil.org. También puedes recibir actualizaciones diarias de noticias sobre privacidad en @thenewoil@freeradical.zone o apoyar mi trabajo de diversas maneras aquí. Puedes apoyar estas traducciones con Monero.

Muchas veces miramos las historias de éxito y decimos “esto es lo que esta persona hizo bien y por eso tuvo éxito”. Es bueno y hay mucho que aprender de eso. Sin embargo, creo que también hay muchos beneficios al examinar el fracaso y aprender qué salió mal. Soy un firme creyente de que un fracaso solo es un fracaso si no aprendes una lección de él, incluso si esa lección es “no invadas Rusia en el invierno”. Por lo que esta semana, veremos algunas de las principales formas en las que puedes fallar al proteger tus propios datos y cómo evitarlas. Como de costumbre, esta lista no sigue ningún orden en particular.

Aceptando la Configuración Predeterminada

Una de las cosas más fáciles que puede hacer para tomar el control de tu propia seguridad y tus datos es explorar la configuración de tus cuentas. ¿Cuándo fue la última vez que revisaste alguna de las configuraciones de tu aplicación o cuenta? Personalmente, ese suele ser el primer lugar al que voy. Además de hacer cosas como habilitar el modo oscuro y el segundo factor de autenticación, la configuración es donde a menudo puedes encontrar configuraciones de privacidad realmente básicas como “hacer que mi perfil sea privado” o “no compartir mis datos con anunciantes”. Estas configuraciones por sí solas no te harán tan privado, pero ayudan mucho y son fáciles de cambiar. Comienza poco a poco y deten los flujos de datos más obvios que puedas encontrar.

Nunca Pedir a los Demás

La mayoría de los productos de privacidad y seguridad solo funcionan si ambas partes los usan. Por ejemplo, los servicios cifrados de extremo a extremo como Signal o ProtonMail solo están realmente cifrados de extremo a extremo si ambas partes usan Signal o ProtonMail (u otra cuenta de correo electrónico basada en PGP). Entonces, si nunca le pides a las personas que te rodean que cambien al mismo servicio que tu, en realidad no obtendrás todos los beneficios. Definitivamente todavía hay beneficios, pero nunca está de más pedirle a las personas que te rodean que respeten tus valores y consideren cambiar. A menudo, especialmente para las personas con ansiedad social o baja autoestima, puede ser difícil pedir favores a otras personas porque crees que los molestarás, pero solo pedirlos no es gran cosa. Así que no tengas miedo de dar a conocer tus preferencias de privacidad pidiéndoles a las personas que las respeten. “Oye, ¿te importaría usar Signal para enviarme mensajes de texto a partir de ahora?” “Oye, ¿podemos intentar usar Jitsi para la reunión semanal del personal en lugar de Zoom?” “¿Te importaría desconectar a Alexa cuando venga de visita?” Lo peor que obtendrás es un cortés “no”. A menudo obtendrás un “¿qué es eso/por qué?” y luego puedes explicar cuál es el servicio que estás sugiriendo y por qué beneficiaría a la persona a la que le estás haciendo la solicitud. La mayoría de las veces, te sorprenderá la cantidad de “sí” que recibes. Definitivamente hay una delgada línea entre hacer una solicitud y molestar a alguien. Si pides usar Jitsi en lugar de Zoom todas las semanas, es posible que tu jefe se canse de escucharlo. Pero mencionarlo una o dos veces rara vez ofenderá a nadie, y si no preguntas, la respuesta siempre será no.

No Hacer tu Investigación

Mi pareja es una gran consumidora de medios. Hulu, Netflix, CrunchyRoll, YouTube, le encanta todo. Yo soy más perspicaz con mi contenido, pero por amor a ella acepté consentir y obtener un televisor inteligente cuando comenzamos a vivir juntos. Hicimos algunos compromisos: sin micrófonos, sin cámaras, y puedo elegir el televisor. Finalmente, después de mucha investigación, me decidí por un Roku TCL. Hay una razón específica por la que elegí este televisor. En primer lugar, los televisores Samsung quedaron descartados debido a las puertas traseras de la NSA. No creo que sea un objetivo de la NSA, pero no existe una puerta trasera para la que solo los buenos tengan las llaves. Si existe la debilidad, los malos también pueden explotarla. En segundo lugar, quería un televisor que tuviera un historial sólido de recibir actualizaciones de software del fabricante. Por supuesto, también asumí la responsabilidad de configurar el dispositivo, lo que significaba ponerlo en una VLAN, crear una cuenta con un correo electrónico enmascarado y una contraseña segura, nunca ingresar ningún detalle de pago y deshabilitar todas las opciones para compartir datos que pude. Este no es un anuncio de Roku, es una explicación de mi proceso de investigación. Imagínate si no hubiera hecho mi investigación y en su lugar hubiera buscado la mejor oferta en mi tienda local: podría haberme ido con un televisor que nunca se actualiza. Esto no es solo un riesgo de seguridad. Nuestro televisor ha tenido una buena cantidad de errores: se congela, se bloquea, dos veces incluso hemos tenido el Mute atascado. Pero nuestra experiencia mejora a medida que pasa el tiempo y Roku sigue lanzando nuevas actualizaciones. Muy pocos televisores obtienen actualizaciones, por lo que aún viviríamos con esos errores si hubiéramos obtenido un televisor diferente. Tampoco miramos nuestra televisión y pensamos: “Hombre, realmente espero que nadie esté al otro lado de la cámara tomándonos fotos en ropa interior”. Finalmente, como mencioné anteriormente, me tomé el tiempo para deshabilitar muchas de las “características” más invasivas, lo que significa que también tengo menos preocupaciones sobre los datos que se registran. (Para que conste, todavía tengo cierta preocupación, pero duermo un poco mejor sabiendo que arrojamos menos datos que los predeterminados).

Ahora, por supuesto, esta fue una inversión de varios cientos de dólares. Espero que la investigación sea proporcional al costo y la sensibilidad de la herramienta. Pasé menos tiempo investigando mi servidor XMPP porque realmente no lo uso mucho. Pasé mucho más tiempo investigando ProtonMail y Tutanota porque uso mucho el correo electrónico y, a veces, para fines muy delicados como la banca y la medicina. No tienes que pasar una eternidad sumergiéndote en cada una de las herramientas que existen: averigua qué quieres de ella, determina cuánta confianza estás depositando en ella y luego realiza la cantidad adecuada de investigación.

No Hacer Tiempo para Implementar

Mi padre me dio un consejo fenomenal que me ha acompañado durante décadas: “Si algo es importante para ti, tendrás tiempo para ello. Si no es así, no lo harás”. Para mi papá, no existía tal cosa como “No tengo tiempo”, sino “No quiero hacer tiempo”. Es totalmente entendible si no quieres hacer tiempo para algo. Pero si hay algo que realmente quieres hacer y no tienes tiempo para ello, entonces te estás perjudicando a ti mismo. Si quieres que tu vida sea más privada y segura y no tienes tiempo para hacer estas cosas, entonces solo te estás engañando a ti mismo. Entiendo totalmente que algunas de estas cosas requieren trabajo. Signal se puede descargar y configurar durante una pausa comercial de Hulu, por lo que realmente no hay excusa para eso. Pero registrarse en un administrador de contraseñas o cambiar cuentas de correo electrónico puede requerir algo de trabajo y puede que no sea algo que quieras hacer después de un arduo día de trabajo. Respeto totalmente eso. Pero si no lo pones en tu calendario y dices “bien, este fin de semana voy a migrar a Tutanota/ProtonMail/lo que sea”, te estás fallando a ti mismo. Tómate el tiempo para hacer los cambios que deseas hacer. No sigas diciéndote a ti mismo “mañana”. Agrégalo a tu calendario y diles a sus compañeros de cuarto que estás ocupado esa tarde.

El fracaso solo es fracaso si no aprendes de él. Tal vez has sido culpable de algunas de estas cosas en tu propia vida hasta ahora. Tal vez no has tenido tiempo para implementar estos cambios, o solo has estado usando herramientas que otros recomiendan en lugar de investigarlas por sí mismo. Pero ahora eres consciente y puedes usar ese conocimiento para romper el ciclo. Recuerda siempre buscar espacios de mejora, tanto en tu propio crecimiento personal como en tu seguridad.

Puede encontrar más servicios y programas recomendados en TheNewOil.org. También puedes recibir actualizaciones diarias de noticias sobre privacidad en @thenewoil@freeradical.zone o apoyar mi trabajo de diversas maneras aquí. Puedes apoyar estas traducciones con Monero.

En este sitio web, y en muchos otros sitios web de privacidad y seguridad, encontrará personas que defienden el evangelio de la tecnología de código abierto. Esto es algo importante. Este año, Suiza sufrió dos escándalos separados en los que se descubrió que la Agencia Central de Inteligencia de EE. UU. operaba corporaciones ficticias dentro del país que vendían equipos tecnológicos a gobiernos extranjeros y ejércitos que estaban equipados con puertas traseras en la encriptación, que brindaba a la comunidad de inteligencia estadounidense acceso a fácil y de primera fila las comunicaciones sensibles de otras naciones. El código abierto podría haber evitado esto. El software de código abierto habría permitido a cualquiera observar la programación y el sistema operativo en el dispositivo y decir “oye, aquí algo no está bien”. Sin embargo, creo que a veces la comunidad de privacidad exagera con el código abierto.

A menudo veo a novatos en privacidad abrazando el código abierto sin saber por qué. Veo a la gente decir cosas como “Escuché que [el servicio X] es malo porque no es de código abierto”, pero en realidad no saben por qué. La respuesta es que el código abierto, como regla general, tiende a respetar tu privacidad más que el promedio. Debido a que el código está abierto, cualquiera puede examinarlo para asegurarse de que hace lo que dice. Además, debido a que cualquiera puede examinarlo, es más probable que las personas encuentren errores y ofrezcan soluciones que se pueden implementar rápidamente. Sin embargo, la palabra operativa allí es “puede”.

Un estudio reciente de GitHub encontró que, en promedio, las vulnerabilidades existen en el software de código abierto durante más de cuatro años antes de que se parcheen. Ahora es importante comprender el contexto de este estudio: GitHub examinó a 56 millones de desarrolladores y más de 60 millones de repositorios. De esos 60 millones de códigos, estoy seguro de que muchos de ellos son solo pasatiempos, subidos por el creador como respaldo, abandonados o incluso como un “Hice esto para mí, pero si alguien más lo quiere, aquí está”. Todos ellos probablemente vinieron con advertencias como “el comprador debe tener cuidado” en sus términos. Pero incluso eso solo puede representar unos diez mil, como mucho. La mayoría de estos códigos probablemente se cargaron con la intención de compartirlos y difundirlos.

Aquí es donde nos encontramos con un tema interesante. Creo en apoyar al pequeño. Todo el mundo fue una vez un hombrecito. Walmart, Starbucks, Microsoft, todos. Y puedes creer que esos tipos grandes se han desviado desde entonces, y tal vez es cierto, pero alguna vez fueron pequeños. Incluso en las comunidades de código abierto, las estrellas de rock (Ubuntu, Bitwarden, Signal) alguna vez fueron don nadie. Los pequeños necesitan nuestro apoyo para ser sostenibles y exitosos. Creo firmemente y respeto eso. Pero los pequeños vienen con riesgos que deben reconocerse. Los investigadores de seguridad también son personas. Tienen trabajos diarios (por lo general, algunos de ellos tienen la suerte de ser investigadores a tiempo completo), tienen vidas personales y solo tienen un tiempo limitado que pueden dedicar a examinar el código. Cuanto más pequeño es el desarrollador, menos popular es el código, y eso significa que menos ojos lo examinan en busca de debilidades. En un proyecto grande y bien conocido como Signal y Mastodon, hay miles o incluso millones de personas que lo usan y lo observan, sin mencionar que muchos de ellos pueden pagar las auditorías de seguridad adecuadas. Pero en proyectos más pequeños y menos populares no pasa todo esto.

Así que no, código abierto no significa automáticamente que se respete la privacidad o que sea seguro. La mayoría del malware es, por definición, de código abierto. Una vez que se descubre un malware, hay sitios web donde los investigadores pueden compartirlo para que otros investigadores puedan examinarlo, separarlo, actualizar sus propias definiciones de virus y estudiarlo. Malware es literalmente “software malicioso”. Es un ejemplo perfecto de cómo el código abierto no significa automáticamente privado, seguro o protegido. Entonces, ¿es importante? ¡Sí! En igualdad de condiciones, el código abierto siempre es mejor. Todavía existe la posibilidad de que el código sea revisado por alguien que entienda este tema y pueda mejorarlo. También existe la posibilidad de que alguien más venga y diga “oye, este es un gran proyecto, pero esto en particular podría ser mejor, aquí está mi fork”. Es por eso que hay mil millones de navegadores web, porque alguien vio el código abierto de Firefox y Chromium y dijo “esto podría ser mejor”.

¿Es realmente mejor? Esa es una pregunta difícil. Ahí es donde entra en juego el modelado de amenazas. Pero es importante que estés informado al crear tu modelo de amenazas. El código abierto es mejor, indiscutiblemente, pero eso no significa que debas confiar ciegamente en él más que en el uso de la palabra “encriptado”. Lo que importa es cómo se implementa el cifrado, y cómo se utiliza la naturaleza de código abierto del software para mejorarlo lo que determina si se puede confiar en él. Aún debes considerar qué información planeas confiar a ese software, qué podría salir mal, así como una serie de otras consideraciones como la frecuencia de actualización, la reputación y más. Como pequeño emprendedor, no estoy diciendo que no confíes en los pequeños. Solo digo que ejerzas la precaución.

Puede encontrar más servicios y programas recomendados en TheNewOil.org. También puedes recibir actualizaciones diarias de noticias sobre privacidad en @thenewoil@freeradical.zone o apoyar mi trabajo de diversas maneras aquí. Puedes apoyar estas traducciones con Monero.

En mi sitio web, enumero el país en el que se encuentra un servicio como un punto a favor o en contra de ellos. Como una especie de explicación, también incluyo un enlace a la página de Wikipedia sobre la comunidad de inteligencia Five Eyes. Del mismo modo, a menudo verás personas en la comunidad de privacidad haciendo preguntas o debatiendo sobre la ubicación de una empresa y por qué se relaciona con la privacidad de un producto específico. Así que esta semana pregunto: ¿realmente importa?

¿Qué es “Five Eyes”?

Si no hiciste clic en el enlace anterior, o simplemente no lo entendiste, “Five Eyes” se refieren a un acuerdo de inteligencia entre los EE. UU., el Reino Unido, Australia, Canadá y Nueva Zelanda. Originalmente nació de la guerra fría como una forma para que los países democráticos vigilaran la expansión del comunismo, pero el acuerdo sigue vivo hasta el día de hoy. La premisa básica de Five Eyes es que esos cinco países comparten inteligencia entre sí generosamente. El acuerdo está dirigido principalmente a la “inteligencia de señales”, lo que significa básicamente cualquier forma de comunicación electrónica o telefónica, pero es sabido que también comparten otra inteligencia.

El problema que se relaciona con la privacidad es lo que Edward Snowden reveló sobre el acuerdo Five Eyes en 2013, que básicamente se reduce a que “los países Five Eyes se espían entre sí y luego comparten esa información entre ellos mismos como una forma de eludir las leyes de cada país”. En los EE. UU., las agencias de inteligencia de los EE. UU. no deben espiar a los ciudadanos estadounidenses sin una razón. Lo mismo en el Reino Unido. Pero EE. UU. es totalmente libre de espiar a los ciudadanos del Reino Unido y luego compartir esos datos con el Reino Unido, y viceversa. Esa es una versión simplificada de cómo funciona.

También hay otros “Ojos”, como “Nueve Ojos” y “Catorce Ojos”, así como “Ojos” específicos dirigidos a ciertos países (por ejemplo, “Cinco ojos más tres contra Corea del Norte”). Todo esto realmente significa cuántos países están involucrados. Por lo general, cuanto más amplios son los ojos, menos completo es el intercambio de datos. Entonces, los Cinco Ojos son los países más invasivos y los que comparten más abiertamente, mientras que los Catorce ojos son menos invasivos y comparten menos (pero siguen siendo invasivos).

¿Cómo se Relaciona Esto con la Privacidad y los Servicios?

El país de origen determina las leyes y prácticas a las que está sujeta una empresa. Una empresa con sede en los Estados Unidos estará sujeta a las leyes estadounidenses: impuestos, derechos de los trabajadores e incluso vigilancia. Una empresa con sede en EE. UU. quedará atrapada en el control de Five Eyes, y una empresa estadounidense tendrá que entregar todos los datos solicitados por una orden judicial de una agencia de aplicación de la ley de EE. UU., como el FBI. Por ejemplo: ejecuto un servidor Nextcloud en mi casa, es pequeño y es solo para amigos y familiares. Si la policía de mi ciudad, condado o estado o el FBI llamaran a mi puerta con una orden judicial y dijeran “necesitamos que clones los datos de tu madre y nos des una copia”, legalmente me vería obligado a cumplir. Pero si me mudo a Canadá, la situación cambia. Mi madre, que aún vive en los EE. UU., está bajo investigación. Si se trata de una investigación local, la policía no se va a molestar con la burocracia internacional de pedirme que entregue sus datos. Pueden preguntar, pero dado que cruza las fronteras internacionales y sus recursos son limitados, probablemente no se molestarán en convertirlo en una solicitud oficial y legalmente vinculante (a menos que sospechen que los datos que poseo son clave para su caso). Incluso el FBI encontrará algunos obstáculos más en el proceso. No muchos. Tienen los recursos y Canadá es un país amigo de los EE. UU., por lo que probablemente obtengan la aprobación. Pero no es tan fácil como lo era antes cuando vivía en los Estados Unidos.

Como tal, muchas personas en la comunidad de privacidad prefieren elegir servicios administrados por compañías que tienen su sede fuera de las diversas comunidades de Eyes. Cuanto más afuera, mejor. Una empresa en Alemania es superior a una empresa en Estados Unidos porque Alemania es parte de los Catorce Ojos, que es mejor que los Cinco Ojos. Pero una empresa con sede en Suiza o Finlandia es aún mejor porque esas empresas no forman parte de ningún Eyes. Los obstáculos necesarios para obtener los datos, tanto desde una perspectiva legal como de vigilancia, son mucho más altos.

¿Es Esto Realmente Efectivo?

La respuesta corta, en mi opinión, es no. Estas cosas realmente no importan. Como saben mis lectores de toda la vida, no animo a infringir la ley. Idealmente, no debería estar haciendo nada que lo ponga en el radar de las fuerzas del orden en primer lugar (volveré a eso en un momento). Pero primero hablemos de la vigilancia: los Cinco Ojos están espiando a TODOS. La idea de que tus datos están mágicamente seguros porque el servidor está en Finlandia es tan ridículo como decir que estoy mágicamente seguro porque me pongo el cinturón de seguridad cuando conduzco. Obviamente lo hago, los cinturones de seguridad aumentan dramáticamente mis probabilidades de supervivencia en una colisión de tráfico, pero los cinturones de seguridad no hacen nada para evitar que alguien golpee mi auto. Del mismo modo, poner mis datos en Suiza ayuda, pero no es una varita mágica.

Antes de continuar, necesito explicar cómo funciona Internet a nivel mundial. En la parte superior de la cadena alimenticia de la red se encuentran las “redes de nivel 1”, que son básicamente los proveedores de servicios de Internet de los proveedores de servicios de Internet que usted y yo conocemos y usamos, como Comcast o Time Warner. Según Wikipedia, la mayoría de las redes de nivel 1 tienen su sede en países occidentales como Francia, Alemania, el Reino Unido y los EE. UU. Un par están en lugares como India y Hong Kong. Si recuerdas la lista de ojos de antes, esto significa que prácticamente todos los proveedores de nivel 1 tienen su sede en un país de ojos, más de la mitad de ellos solo en Five Eyes. Elegir un país que esté fuera de la jurisdicción de Eyes hace que la vigilancia sea un poco más difícil, pero teniendo en cuenta que, literalmente, todo el tráfico de la red debe enrutarse a través de una red de nivel 1 y el 88 % de ellos pertenecen a Eyes, también hace que la vigilancia sea relativamente trivial. Los Ojos son los dueños de internet. Sin mencionar que no hay absolutamente nada que impida que los actores estatales establezcan corporaciones ficticias totalmente legales en países extranjeros que no pertenecen a los Ojos y luego las usen para espiar a los locales.

Entonces, ¿significa eso que no debería importarte en absoluto? Por supuesto que no. Como dije, elegir un país fuera de los Ojos hace que la vigilancia sea un poco más difícil. Si bien el tráfico aún pasa a través de la infraestructura de Eyes y hacia el territorio de Eyes en tu dispositivo, si lo estás haciendo bien, el tráfico está encriptado y los datos en sí quedan fuera de la jurisdicción de Eyes. Eso cuenta para algo. Anteriormente mencioné que no debes quedar atrapado en la mira de la aplicación de la ley, pero todos sabemos que la aplicación de la ley no es perfecta y que se cometen errores. Las personas son atacadas, arrestadas y condenadas injustamente todo el tiempo. Poner tus datos potencialmente incriminatorios fuera del alcance de la ley para que no puedan usarlos en tu contra es una gran consideración.

Sin embargo, debes considerar la ubicación de un servicio como el color de un automóvil: idealmente, te gustaría tener un color, pero ese no debería ser el factor decisivo. Los factores decisivos deberían ser las otras cosas que discuto cuando enumero los servicios en mi sitio: ¿qué tan fuerte es el cifrado? ¿La empresa es transparente? ¿Cómo es la política de privacidad? ¿Qué información registran? ¿Pueden acceder a tus datos? ¿Bajo qué circunstancias entregarán sus registros/datos? Espero que cualquier empresa legítima cumpla con una orden o solicitud legal, pero también me consuela saber que una empresa rechazará una solicitud que considere injusta (Tutanota y ProtonMail tienen un historial documentado de esto, por cierto) . Entonces, en lugar de “¿dónde están ubicados?” debes preguntar “¿qué tipo de solicitudes rechazarán?” ¿Cómo es la reputación de la empresa? Y luego, una vez que se han sopesado todos los factores, es cuando debe pensar en el país de origen. Una de las razones por las que mucha gente prefiere empresas con sede en Alemania y Suiza es que esos países tienen leyes de privacidad superiores a las de EE. UU. (aunque tampoco perfectas). Pero si estás utilizando empresas que son de zero-knowledge, no registran datos (o registran la menor cantidad posible durante el menor tiempo posible) y usan un cifrado fuerte, entonces el país significa casi nada.

Puede encontrar más servicios y programas recomendados en TheNewOil.org. También puedes recibir actualizaciones diarias de noticias sobre privacidad en @thenewoil@freeradical.zone o apoyar mi trabajo de diversas maneras aquí. Puedes apoyar estas traducciones con Monero.

Una cosa que realmente envidio a los usuarios de Android es su acceso a tiendas de aplicaciones alternativas, como F-Droid y Aurora. Mi pareja se me acercó a principios de esta semana y me preguntó si estaría dispuesto a hacer dieta con ella como muestra de solidaridad. No la misma dieta, una dieta. Cuando me subí a la balanza para comenzar, tuve que admitir a regañadientes que tenía razón y que había engordado más de lo que pensaba. Sin embargo, siempre buscando el lado positivo, pensé que podría ser un buen momento para investigar algunas de las aplicaciones de seguimiento de dietas más populares en la tienda de aplicaciones de iOS y ver cuál era la menos ofensiva. Por eso esta semana, estoy compartiendo esto contigo.

Elegí mis aplicaciones basado en una combinación resultados de DuckDuckGo y los resultados de la búsqueda en la tienda de aplicaciones. Los califico según sus políticas de privacidad, específicamente “información que recopilamos”. Los he organizado por orden alfabético. Por otro lado solo destaqué las cosas que me llamaron la atención específicamente. No estoy realmente sorprendido con cosas como “cookies, cosas que agregas voluntariamente a tu perfil y dirección IP”. Todo eso es bastante estándar. Estaba buscando algo fuera de lo común o alarmante.

Contador de Calorías +

Información recopilada: “nombre, dirección de correo electrónico, contraseña cifrada, perfil personal (su edad, sexo, altura, peso inicial, peso a alcanzar, niveles de actividad y cualquier otra casilla que marques durante el registro), Foto (si cargas esto en el foro o pesaje de Live Club en el sitio web), dirección IP, identificación del dispositivo móvil, tu comportamiento de navegación (al usar la aplicación Nutracheck y el sitio web)”. Utiliza Google Analytics. Comparte información con Google y Facebook para mostrarte publicidades “mientras navegas por Internet”.

Las partes alarmantes para mí aquí fueron el hecho de que comparten la información con Google y Facebook para que puedan mostrarte publicidades fuera del sitio. No, gracias. Aparte de eso, es bastante estándar, aunque me di cuenta de que muchos sitios requieren información como el sexo y la edad. Supongo que eso es médicamente relevante, pero todavía me inquieta un poco. Además, ¿qué significa “contraseña cifrada”? ¿De verdad almacenan mi contraseña de manera cifrada o están simplificando el uso del “hash” para los lectores? Porque, francamente, que almacenen mi contraseña real, incluso estando encriptada, es inaceptable.

FatSecret

Información recopilada: “edad, sexo, código postal, peso actual y objetivo a alcanzar”. “IP, ISP, tipo de navegador, sistema operativo, idioma, información de perfil, información de perfil, comida y ejercicio, y “uso general”. “integración con otros servicios como HealthKit de Apple… y otros servicios como HealthKit API de Apple y Fit API de Google (“Servicios de datos de salud”). FatSecret no usará ni divulgará los datos de salud obtenidos a través de los Servicios de datos de salud a terceros con fines publicitarios, de marketing u otros medios de extracción de datos basados ​​en el uso que no sean para mejorar la salud o con fines de investigación en salud”.

Encontré algunas cosas en particular problemáticas aquí. Vamos en orden. Primero, “código postal”. Me doy cuenta de que la dirección IP es tan buena como una dirección física, pero ¿por qué hacer todo lo posible para recopilar eso? A continuación, “ISP, tipo de navegador” y “SO” (sistema operativo). Nuevamente, me doy cuenta de que saber mi dirección IP es suficiente para correlacionar quién es mi ISP, pero ¿para qué pedir más? También sé que el tipo de navegador es útil para asegurarse de que su sitio funcione correctamente con ese navegador, pero ¿para qué necesitan el sistema operativo? Y también, con el auge de CSS, siento que la “compatibilidad del navegador” ya no es tan importante como solía ser (pero podría estar equivocado, claramente no soy un desarrollador web). “Integración con otros servicios” combinado con “FatSecret no usará esos datos...” significa que no solo enviarán los datos a tu HealthKit, sino que también recopilarán datos de él. Finalmente, “para fines de investigación en salud”. No, gracias. Por favor, no tomes mis datos de salud y no los compartas.

Lifesum

Información recopilada: “dirección de correo electrónico, nombre y apellido, altura, peso, fecha de nacimiento y sexo” al registrarse. “Identificadores de dispositivos (es decir, información sobre qué dispositivo, dirección IP, etc. fueron utilizados para registrarse e iniciar sesión en los Servicios) e información técnica relacionada con el uso que hagas de tu dispositivo que podría relacionarse contigo (es decir, datos de ubicación geográfica, historial de acceso, historial de búsqueda e información sobre tu interacción con la aplicación o con los anuncios) que se utiliza para proporcionar los Servicios y permitir que Lifesum te venda de acuerdo con esta Política de privacidad”. Puedes optar por no participar en la comercialización, pero no en la recopilación.

Esta es una política de privacidad bastante estándar, y si parece mucho, es porque lo es. La mayoría de las políticas de privacidad son así de invasivas en un nivel básico. Sería difícil encontrar una política menos invasiva. Excepto por una parte: “información técnica relacionada con el uso de tu dispositivo que podría relacionarse contigo (es decir, datos de ubicación geográfica, historial de acceso, historial de búsqueda e información sobre tu interacción con la aplicación o los anuncios)”. Por lo que entiendo, eso significa que Lifesum está monitoreando no solo la aplicación, sino también el dispositivo: mis búsquedas en Firefox, mi ubicación, qué otras aplicaciones uso y otros anuncios, solo para que puedan anunciarme aún más. Inaceptable.

Lose It!

Información recopilada: “También podemos usar y permitir que terceros rastreen tu perfil de historial de navegación”. “Datos personales de la dieta”, que incluyen fecha de nacimiento, altura y peso, sexo y detalles específicos de los alimentos y bebidas que consumes y tu ejercicio y resultados genéticos. Resultados de pruebas generados a partir de los datos genéticos de un usuario. Dirección de correo electrónico y la contraseña de Lose It!. Direcciones IP, tipo de navegador y tu sistema operativo. Páginas visitadas en los Sitios Web, páginas de referencia y de salida, y las fechas y horas de las visitas. Información financiera, como tu número de tarjeta de crédito/débito u otra información de facturación para compras y actualizaciones de productos. Cualquier información adicional relacionada contigo y tu uso del sitio web, las aplicaciones o los servicios de Lose It! que proporciones para usar directamente a través de los sitios web, las aplicaciones o los servicios de Lose It!. Datos de ubicación y otra información sobre los dispositivos utilizados para acceder e interactuar con los sitios web o la aplicación. Información que tu pones a disposición del público o publicas públicamente utilizando herramientas disponibles en los Sitios web o a través de la Aplicación. Información que puedes proporcionar en mensajes de usuario a usuario. Información recopilada de promociones con empresas de terceros.”

Entonces, una vez más, nada terriblemente malo aquí, excepto que cubren específicamente los datos genéticos. Si me hago una prueba genética, ellos recogen los resultados (supongo que la prueba tiene que hacerse a través de ellos o con una de las partes con las que trabajan). No, gracias. También recopilan el tipo de navegador y el sistema operativo, una vez más. Y datos de ubicación, ¿por qué? ¿Por qué las aplicaciones de dieta quieren saber mi ubicación? ¿Qué vas a enviarme una notificación push? “Nos dimos cuenta de que acabas de ingresar a Wendy’s. ¡No lo hagas, hermano!” Vamos.

Nutrients

Información recopilada: Ninguna

Esta aplicación afirma que no recopilan NINGUNA información y, además, toda la información que ingresas permanece en tu dispositivo y nunca se transmite. Pero me desanimó un poco el hecho de que no hay HTTPS en su sitio web. Es 2020. No hay excusa para eso. Además, ésta es mi opinión personal pero, noté que en la tienda de aplicaciones el desarrollador tiene otra aplicación llamada Donald J Trump, que parece ser solo un hub para todas sus publicaciones en las redes sociales o algo así. No sé, no pagué por ella. Personalmente, no apoyo a Trump, y dado que la aplicación Nutrients es paga, quería investigar un poco y asegurarme de no tener problemas al dar mi dinero a una organización que obviamente lo apoya. Una vez que comencé a investigar en ese frente, rápidamente noté que no hay ninguna mención de la aplicación Donald J Trump en su sitio web, lo que para mí es algo cuestionable. En el momento de mi investigación, la aplicación había sido actualizada hacía menos de dos meses, por lo que claramente esto no es algo que lanzaron una vez y luego abandonaron. Esta es una aplicación que mantienen activamente. ¿Por qué no lo reconocen? Personalmente, encontré eso lo suficientemente turbio como para no querer dar mi dinero. No me importa si una empresa quiere respaldar públicamente a un candidato, pero el hecho de que no hayan sido totalmente honestos en una situación en la que deberían haberlo sido (en este caso, no incluir la aplicación en su sitio junto con todas las demás), personalmente no me sentó bien.

MyFitnessPal

Información recopilada: ?

Pero se recopila a través de fuentes de terceros o “disponibles públicamente”.

Esto es lo único que me molesta más que una política de privacidad genérica. Su política de privacidad ni siquiera establece exactamente lo que recopilan. Ya es bastante malo cuando dices “dirección IP, ID del dispositivo y otra información”, pero cuando simplemente dices “recopilamos información que no se puede usar para identificarte” (en primer lugar, eso es una mentira) “pero se usa para determinar datos agregados como el uso, bla, bla, bla”, eso es aún peor. Ahora ni siquiera estás diciendo lo que se recopila. Si no es gran cosa, ¿por qué no dices qué es? Además, ¿recopila datos adicionales a través de fuentes de terceros y “disponibles públicamente”? ¿Por qué te esfuerzas por recopilar más información sobre mí fuera de la aplicación? Sólo dime cuántas calorías tiene mi maldita hamburguesa.

MyNetDiary

Información recopilada: ?

Este servicio era tan opaco como MyFitnessPal. La única diferencia salvadora fue que este servicio no pretendía recopilar información adicional desde fuera de la aplicación, y también afirman que nunca la comparten. Personalmente, encuentro que la afirmación general de “nunca compartimos tu información” es sospechosa, especialmente si admiten recopilar información, porque espero que cualquier organización remotamente no sospechosa comparta mi información con la policía con una orden judicial. Entonces, simplemente decir “nunca compartimos tu información jamás” ya significa que, en el mejor de los casos, está diciendo una verdad a medias.

MyPlate

Información recopilada: datos de registro del dispositivo (por ejemplo, el tipo de dispositivo móvil que usas, el ID de tu dispositivo móvil o ID de publicidad, dirección IP, sistema operativo y tipo de navegador), configuración del dispositivo (por ejemplo, tu preferencia de idioma), operador de telefonía móvil, información sobre cómo usas los Servicios (por ejemplo, cuántas veces usas los Servicios al día), direcciones URL solicitadas y de referencia, datos de ubicación recopilados a través de tu dispositivo (incluidos, por ejemplo, datos de ubicación precisos como GPS e información WiFi), información recopilada a través de cookies y otras tecnologías de seguimiento que incluyen, entre otros, tu dirección IP y nombre de dominio, la versión de tu navegador y sistema operativo, datos de tráfico, datos de ubicación, registros web y otros datos de comunicación y los recursos a los que accedes. ”

Este es otro que no es HORRIBLE pero tampoco genial. Vamos a separar las partes más alarmantes. Primero, “SO y navegador, así como operador de telefonía móvil”. ¿Por qué? ¿El uso de AT&T, Sprint o Verizon realmente afecta la experiencia de la aplicación para mí como usuario? “URL solicitadas y de referencia”, admito que no soy un experto en estas cosas y tengo que aprender más en esta área, pero por lo que entiendo, esto significa que pueden rastrear de dónde vengo y a dónde voy en Internet antes y después de su sitio. ¿Por qué? “Datos de ubicación, incluida la información de GPS y WiFi”. Entonces, además de mi perorata habitual “¿por qué necesita mi ubicación?”, esto también sugiere (o al menos no descarta la posibilidad) que podrían recopilar información adicional sobre mi red WiFi específicamente, como SSID (también conocido como “nombre wifi”), información del enrutador y posiblemente incluso la contraseña de WiFi y otros dispositivos en la red. Parece un poco innecesario solo para decirme que estoy gordo. Finalmente, “Datos de tráfico, registros web y otros datos de comunicación”. Hombre, eso es amplio. ¿Vas a acceder a mi historial de navegación? ¿Qué otro tráfico pasa por la red? ¿Mis mensajes de texto? Es demasiado ambicioso.

SparkPeople

Información recopilada: podemos recopilar tu nombre, dirección, dirección de correo electrónico, número de teléfono y otra información de contacto...” “No compartimos tu información con terceros excepto como se establece en esta Política de privacidad”. Puedes optar por no participar en el marketing directo, pero no en la recopilación. “Podemos recopilar información automáticamente sobre el uso del sitio web, a través de, por ejemplo, “cookies” o “direcciones IP” (como se describe a continuación). SparkPeople también guarda archivos de registro y utiliza información de identificación no personal en forma agregada para “bla, bla, bla”, mejorar el sitio web.

Lo siento, pero en este punto de mi investigación me estaba cansando. La versión corta es que la política de privacidad de SparkPeople es súper genérica. Nada alarmante, pero tampoco nada grandioso. Información de contacto, información que voluntariamente completes, cookies, dirección IP, etc.

Resumen

Entonces, la moraleja de la historia aquí es que todos te están siguiendo. Esta podría ser una publicación de blog completa en sí misma, y ​​se encuentra en muchos otros sitios excelentes, pero las cookies por sí solas fueron la primera forma real de rastrear a las personas en la web en los primeros días y, aunque existen formas nuevas y más sofisticadas, las viejas formas no se han ido. Entonces, incluso la política de privacidad más genérica e inofensiva todavía tiene una forma de rastrearte y enviar esa información a los data brokers, y francamente me sorprendería si no lo hicieran. Es dinero fácil. Creo que lo que encontré más alarmante no fue el seguimiento genérico, lo esperaba completamente, sino lo invasivos que se vuelven algunos. ¿Datos de localización? ¿Otra información del dispositivo? ¿Información de red? ¿Por qué hombre? ¿porqué?

Entonces, ¿por cual me decidí finalmente? Una hoja de cálculo hecha con LibreOffice. No es sexy. No me da gráficos circulares ni histogramas (lo sé, podría hacerlo si quisiera). No tabula automáticamente mi total semanal. No tiene un lindo animal que me aliente o me recomiende consejos para mantener el rumbo. Esta bien. Me encargué de salir e investigar y usar calculadoras en línea para ver cuál es mi ingesta diaria de calorías en función de mis objetivos y mi cuerpo. Decidí qué métricas eran importantes para mí, luego fui y encontré las recomendaciones diarias. De hecho, obtuve algunas características premium de esa manera. Por ejemplo, una aplicación que usé en el pasado (que está en esta lista) cobraba más para establecer metas (en lugar de simplemente contar calorías) y para monitorear mi sodio y azúcar. Tengo todas esas cosas ahora, y más. Es un poco más de trabajo. No puedo simplemente escanear un código de barras. Pero está bien. Funciona para mí, y me obliga a ser consciente y ponerme a trabajar yo mismo.

Espero que algún día Apple sea más indulgente y nos permita incluir aplicaciones o tiendas de aplicaciones que respeten la privacidad. Lo sé, al menos puedo soñar. Pero supongo que la razón principal por la que quería compartir esto, además de ser relevante e interesante, era recordarles que lean la política de privacidad. No tiene que tomar cinco horas y leer todo de arriba a abajo junto con los términos del servicio. Pero al menos hojea. ¿Cuáles son las partes que te importan? Busca esas partes. Hazte una idea general de lo que están haciendo con tus datos. No quiero terminar con una nota deprimente, pero recuerda que el 99% de las veces, “según lo que escriben ellos mismos” pueden cambiar en cualquier momento sin previo aviso. Así que mantente en guardia.

Puede encontrar más servicios y programas recomendados en TheNewOil.org. También puedes recibir actualizaciones diarias de noticias sobre privacidad en @thenewoil@freeradical.zone o apoyar mi trabajo de diversas maneras aquí. Puedes apoyar estas traducciones con Monero.

La semana pasada estuve considerando comprar una cerradura de puerta basada en huellas dactilares. No estaba conectado a la nube ni era “inteligente” ni nada por el estilo, y finalmente decidí que $ 200 era demasiado para gastar en un capricho, pero lo miré y leí la caja durante bastante tiempo. Cuando le dije esto a varios amigos y familiares, todos parecían anonadados de que incluso considerara una cerradura electrónica. A decir verdad, sé abrir cerraduras, así que soy dolorosamente consciente de lo extremadamente insegura que es mi cerradura de cilindro tradicional. Pasé muchas horas pensando en la mejor solución con el equilibrio adecuado de riesgo y recompensa.

El hecho es que, al igual que las cerraduras de cilindro, nuestras cerraduras digitales comunes (también conocidas como contraseñas) apestan. Son difíciles de recordar. Si puedes recordarlos, son demasiado débiles. Si no puedes, estás depositando tu confianza en que un administrador de contraseñas no sea pirateado o dañado. Además, no tienes ninguna garantía real de seguridad. Mi pareja puede iniciar sesión en esta cuenta y publicar un blog con la misma facilidad que yo, siempre que tenga mi contraseña y cualquier dispositivo multifactor. Como tal, muchos expertos en seguridad cibernética en realidad recomiendan bloqueos biométricos como huellas dactilares, escaneo facial o escaneo de retina. Hay una razón por la que eran tan populares en las películas de espías de los 90. Y honestamente, no está mal. Pero también hay una gran cantidad de estudios y pruebas que demuestran que no están exentos de riesgos. Así que esta semana pensé que este podría ser un buen tema para abordar.

¿Qué es una Cerradura Biométrica?

Para aquellos que no lo han descubierto basándose en pistas de contexto, un candado biométrico es un candado que solo se abre cuando confirma tu identidad biológicamente: la huella digital, el escaneo facial y el iris son algunos de los más comunes. Casi todos los teléfonos modernos vienen con esta capacidad.

A primera vista, una cerradura biométrica es indiscutiblemente más segura. Un ingeniero social puede adivinar mi contraseña o preguntas de seguridad (a menos que esté utilizando las técnicas que recomiendo en mi sitio web) y, de manera similar, un atacante puede robar mi contraseña y descifrarla utilizando rainbow tables y fuerza bruta. Pero, ¿cuáles son las probabilidades de que un hacker malicioso o un ingeniero social pueda cortarme el dedo o copiar mi huella digital? Claro, es posible. Una vez más, hago referencia a las películas de espías de los 90. Pero eso es algo relativamente avanzado, incluso para los estándares actuales, y honestamente, esto se reduce al modelo de amenazas. He dicho antes que este sitio web no está diseñado para el whistleblower del nivel de Snowden que necesita desaparecer. Es para la persona promedio que solo quiere recuperar algo de privacidad y seguridad. Las probabilidades de que alguien pase por ese tipo de obstáculos para tener en sus manos tu identidad biométrica son casi inexistentes. Habiendo dicho eso, te animo a que te preguntes cuáles son las probabilidades de eso. Incluso si no eres periodista, es posible que tengas un acosador realmente motivado que llegaría a esos extremos.

##No Todos los Datos Biométricos son Iguales

A pesar de lo que dije hace un momento, no todos los datos biométricos son iguales cuando se trata de qué tan bien pueden protegerte. Ni siquiera estoy hablando de artículos de clics-bait que hablan sobre cómo se puede desbloquear el iPhone en menos de dos minutos apuntándolo a la cara del propietario dormido.

Es importante tener en cuenta que, literalmente, todo es pirateable y descubrir que cualquier sistema puede ser pirateado mediante el uso de doce Androids, una aplicación casera y el acceso directo al dispositivo de un usuario es una obviedad. Es una versión de la vida real del teorema del mono infinito (excepto que es mucho más probable). Cualquiera con suficiente tiempo y recursos puede hackear cualquier cosa.

No, no estoy hablando de hacks teóricos y exploits avanzados. Estoy hablando de amenazas reales y legítimas que podrían plantearse al usuario promedio. Considere esta historia sobre una mujer que desbloqueó el teléfono de su esposo mientras dormía a través de su escaneo de huellas dactilares y descubrió que estaba engañando. O este clip de la comedia Brooklyn Nine-Nine donde un personaje desbloquea el teléfono de otro simplemente apuntando la cámara hacia su cara. Ahora debería ser evidente que no estoy respaldando ni fomentando el engaño o cualquier tipo de actividad ilegal o poco ética. Pero supongamos que mi pareja desbloquea mi teléfono mientras estoy durmiendo la siesta y ve lo que le voy a regalar para Navidad. Hay muchas razones legitimas y válidas por las que deseas controlar quién tiene acceso a tu dispositivo. Si eres padre y tienes niños pequeños, ¿quieres que cualquier persona pueda levantar su teléfono y mirar fotos de tus hijos o mensajes de texto con ellos? Entiendo que, en un mundo ideal, mantendrías un control completo de tu dispositivo, pero esto no siempre es posible. Las personas cometen errores y dejan cosas tiradas en sus escritorios mientras corren al baño. Yo dejo mi teléfono enchufado en otra habitación para cargarlo durante la noche. O incluso en el trabajo a veces lo dejo enchufado en un tomacorriente mientras trabajo en otro lugar alejado.

Entonces, ¿debería usar la biometría?

Esta es una pregunta con la que he luchado durante un tiempo. La respuesta es que no lo sé. En primer lugar, depende de tu modelo de amenaza. Creo que mi modelo de amenaza es muy bajo. No creo que nadie se tome la molestia de levantar mi mano y hacer una copia de goma de mis huellas dactilares. Por otro lado, soy políticamente activo y no me sentiría cómodo con el bloqueo facial porque sé que si alguna vez me detienen, un policía podría simplemente mostrarme el teléfono en la cara para desbloquearlo. Entonces, personalmente, me siento cómodo con el bloqueo de huellas dactilares. Pero luego está la cuestión de quién tiene acceso a mis datos biométricos y qué están haciendo con ellos. Yo uso un iPhone. Apple afirma que nunca tienen una copia de mi huella digital y que lo que almacenan es simplemente una firma digital, algo así como un hash de contraseña. Sin embargo, Apple también ha afirmado que no tienen humanos que escuchen las grabaciones de Siri, lo que resultó ser una mentira, así que no sé cuánto confío en ellos. ¿Usaría datos biométricos como huellas dactilares en una la cerradura desconectada de internet que mencioné anteriormente? ¿o en una computadora portátil que uso para copias de seguridad? Probablemente.

Ojalá pudiera dar una respuesta más concreta. Por lo general, al menos puedo decir “esto es lo que haría yo, pero tú haz lo que quieras”. En este caso, no creo que eso se aplique. Hay demasiadas variables. Pero tantas personas en la comunidad de la privacidad se oponen a la biometría (y a menudo por una buena razón) que quería discutirlas con mayor profundidad. Como ocurre con casi toda la tecnología, la identificación biométrica no es mala. Quién la usa, cómo y qué hacen con los datos, puede serlo. Independientemente de la protección que elijas para tus dispositivos, ya sea contraseña, PIN o bloqueo biométrico, asegúrate de haber investigado. Conoce las carencias tanto tecnológicas como prácticas y legales. Ten presentes cuáles son los riesgos y los beneficios, conoce la empresa y cómo se financia, y lo más importante, asegúrate de que sea segura. La huella digital es indiscutiblemente más segura que un PIN de teléfono “0000”. Pero una frase de contraseña alfanumérica de 16 caracteres puede ser más segura que una impresión facial si eres una celebridad. Al igual que con muchas cosas de las que hablo, no hay una talla única para todos, solo educación para que puedas decidir qué talla necesitas.

Puede encontrar más servicios y programas recomendados en TheNewOil.org. También puedes recibir actualizaciones diarias de noticias sobre privacidad en @thenewoil@freeradical.zone o apoyar mi trabajo de diversas maneras aquí. Puedes apoyar estas traducciones con Monero.

Como muchos de mis lectores habituales saben, me encanta escribir sobre experiencias personales como una forma de dar un contexto real a muchos de los temas que cubro. Esta semana, quiero hablar sobre mis éxitos al hacer que las personas que me rodean se preocupen por la privacidad. En el pasado, mencioné cómo una de las preguntas recurrentes que veo en la comunidad de privacidad es “¿cómo hago para que mis amigos/familia/pareja/etc. se preocupen por la privacidad?” Mi pareja pasó de publicar todo públicamente en línea a usar mensajeros encriptados, usando una VPN en todos sus dispositivos, eliminando casi por completo Facebook (todavía lo necesita para conectarse con un grupo específico) y haciendo una transición lenta a ProtonMail. Tan solo esta semana, mis dos compañeros de trabajo manifestaron sus intenciones de comenzar a tomar su privacidad más en serio después de la decisión de Chrome de dar a los anunciantes acceso total a los archivos de tu dispositivo. Y en un movimiento que nunca pensé que vería, mi propio hermano dijo que quiere dejar de usar tanto los productos GAFAM (Google, Amazon, Facebook, Apple, Microsoft). Dudo que lo vea abandonar por completo dichos productos, pero me preguntó si ProtonMail tiene un plan gratuito y dijo que se cambiaría a DuckDuckGo y Firefox. Entonces, esta semana, quiero tomarme un momento para informar lo que creo que funcionó en todas estas historias de éxito.

Descargo de responsabilidad: antes de sumergirme, quiero decir que nunca debes hacer nada esperando cambiar la opinión de alguien. Actuando de esa forma solo obtendrás decepción y resentimiento. Debes participar en estas discusiones con la mentalidad de que estás aquí para intercambiar y considerar ideas y puntos de vista. Si abordas a la gente intentando cambiar la su opinión, a menudo se sentirán atacados y se pondrán a la defensiva. Pero si comienzas diciendo “somos iguales, lo que creas depende de ti, pero esto es lo que yo creo y éste es el porqué”, estarán mucho más abiertos a escuchar lo que tienes que decir. No garantizará el éxito, pero sí, en mi experiencia, una charla más tranquila.

Respeto

En ese sentido, respeto las elecciones de las personas incluso si no estoy de acuerdo con ellas. En el caso de mi hermano, él afirma ser un aliado de las minorías, los oprimidos y otros grupos similares. Entonces, le expliqué que estaba perpetuando esa misma opresión usando servicios como Amazon, Facebook y Google. No es suficiente votar por los demócratas cuando por otro lado está perpetuando sistemas que permiten que florezca el extremismo de derecha y comprando en empresas que oprimen a sus trabajadores. Ese es un argumento para otro día en el que estoy trabajando actualmente. Pero mientras le hacía saber estas opiniones a mi hermano, siempre fui claro al expresar “Te amo y puedes hacer lo que quieras, este es solo mi punto de vista. Lo mismo con mi pareja. Nunca la obligué a usar un administrador de contraseñas, simplemente le presenté administradores de contraseñas como una herramienta de conveniencia y seguridad, explicándole lo que hacen y cómo pueden mejorar su vida, y se lo dejé a ella. No me malinterpreten, todavía hay muchas cosas que desearía que las personas que me rodean hicieran de manera diferente. Ojalá mi pareja dejara de usar TikTok. Me gustaría que mi mamá se cambiara a Linux (no hay nada que ella haga en Windows que Linux no pueda hacer). Pero respeto que todos estén en un lugar diferente y no puedo obligarlos a hacer nada. Solo puedo presentarles los hechos y dejar que tomen esa decisión (he creado un sitio web completo basado en esa filosofía).

Tiempo: Mera Exposición

Creo que la mayoría de las veces, cuando la gente hace esa pregunta, lo que piden es el momento de la epifanía. Lo más probable es que muy pocos de los que leemos esto hayamos sido introducidos al concepto de privacidad el mismo día que comenzamos a tomarlo en serio. Piénsalo bien. Sé que puedo recordar vagamente algunas conversaciones que tuve con un amigo sobre cómo los padres fundadores nunca podrían haberse rebelado con éxito si hubieran estado sujetos al mismo nivel de vigilancia en 1775 que tenemos hoy. También estuve un tiempo en el ejército, lo que significa que estoy muy familiarizado con el concepto de tener cierto nivel de monitoreo en mis comunicaciones. La privacidad no era un concepto nuevo para mí. Había escuchado algunos argumentos sobre por qué es importante y, como ávido fanático de la ciencia ficción, era muy consciente de algunas de las posibles ramificaciones negativas de no tenerla.

Puede ser frustrante repetir todo una y otra vez mientras entra en oídos sordos. Vivo con mi pareja, y por eso me escucha despotricar sobre la privacidad constantemente y como ha comenzado a preocuparse más en los últimos meses, con frecuencia tenemos conversaciones en las que despotrico sobre algo relacionado con la privacidad que me molesta, ella dice que no lo sabía y le recuerdo que definitivamente lo mencioné antes. No despotrico con la expectativa de cambiar la opinión de mi pareja, solo despotrico para desahogarme y se lo he dejado muy claro. Pero aun así es frustrante saber que la mayor parte de lo que digo no se les graba. Creo que es por eso que la mayoría de la gente pregunta. “¿Cómo puedo desencadenar ese momento '¡ajá!' que finalmente hace que a mi familia le importe?” Y el hecho es que no puedes. Es imposible saberlo.

Entonces, en lugar de entrar en esa discusión pensando “este podría ser el momento”, abórdala como una discusión general como mencioné en los párrafos anteriores. Si estoy hablando con alguien que se queja de las contraseñas, le cuento sobre los administradores de contraseñas. El otro día, alguien en un sitio de trabajo mencionó que hace muchas compras en línea, así que lo alenté a visitar Privacy.com. El objetivo es exponerlos repetidamente. Se llama “El efecto de la mera exposición”. Básicamente, la idea es que solo por estar expuesto a algo, tus opiniones sobre ello se fortalecen. Si hay alguien que te gusta, trabajar cerca de esa persona con frecuencia hará que te guste más. La idea es exponerlos a las ideas de privacidad cada vez más frecuentemente para que crezca en ellos. Sé que suena un poco manipulador, pero esa no es mi intención. Es solo un hecho. También es un hecho que la mera exposición puede ir en la dirección contraria: trabajar con alguien que no te gusta puede hacer que llegues a odiarlo, así que, si alguien claramente rechaza tus ideas sobre la privacidad y expresa verbalmente su desacuerdo, déjalo. No los vas a conquistar secuestrándolos. Los vas a alejar.

Tiempo: La Epifanía

¿Sabes qué hizo que a mi hermano le importara? El mismo argumento que he expresado antes cientos de veces. Tal vez lo redacté un poco diferente, pero no había nada nuevo en mi argumento. No había nuevos conceptos, ni nueva información. Fue solo el momento correcto. Este resultó ser el momento en que mi hermano estaba en el estado mental correcto, el estado de ánimo correcto, con el conjunto correcto de presiones, información y circunstancias para decidir “¿sabes qué? Nate tiene razón. Ya no puedo ser parte de este sistema”. Mencioné antes en otro post que mi pareja se cambió completamente a Signal después de que su jefe le informara que la empresa puede leer los mensajes de texto. Cuando ella me dijo esto, tuvimos otra conversación de: “Ya hablamos de esto hace mucho tiempo” que en realidad terminó con ella diciendo “sí, pero de alguna manera se sintió diferente a que mi propia compañía me lo dijera”.

El hecho es que no puedes predecir lo que finalmente llegará a alguien. No sirve de nada tratar de adivinar cuál será esa epifanía mágica. Cuando les conté a mis compañeros de trabajo sobre la nueva “característica” de Chrome, dije “Ni siquiera me importa el aspecto de la privacidad, este es un grave riesgo de seguridad”. Luego expliqué el drive-by malvertising. Al día siguiente, un compañero de trabajo mencionó sus planes de cambiarse a ProtonMail este fin de semana y el otro dijo que había eliminado tantas aplicaciones de Google de su teléfono como pudo (todavía conservaba Drive y Gmail para cosas del trabajo, pero eliminó otras como Maps). Nunca hubiera imaginado que esa sería la historia que les habría llegado, aunque, sinceramente, probablemente no lo fue.

Honestamente, la mayoría de los momentos de epifanía surgen por esa gota que colma el vaso. No sé si fui yo o algo más. Pero en todo mi tiempo de ganarme a la gente, generalmente se reduce a que escuchan suficientes historias (generalmente de mí, me declaro culpable de los cargos) y que finalmente dicen “Ya me cansé, estoy dispuesto a hacer algunos cambios”. Este podría ser otro tema del blog en sí mismo, pero cuando obtengas esa victoria, asegúrate de no presionar demasiado. Aprendí que cuando alguien me dice que quiere empezar a tomar su privacidad más en serio, la mejor respuesta es decir “Me alegra escuchar eso. Hazme saber si puedo ayudar.” (En realidad, fue entonces cuando mi hermano preguntó si Proton tenía un plan gratuito). No te emociones y digas “¡Dios mío! Ahora tienes que revisar Wire y Mullvad y XMPP y esto y aquello y cambiarte a Linux y...” Solo hazles saber que los apoyas y que estás feliz de compartir lo que sepas.

Quiero reiterar que nunca debes entrar en esto esperando que la gente cambie. Además, es saludable tener otros temas. Si bien vuelvo con frecuencia al tema de la vigilancia y la privacidad, también soy capaz de hablar sobre música, videojuegos, películas, programas de televisión, política y compartir historias personales de mi tiempo viviendo en varios otros lugares. No es que solo pueda hablar de vigilancia. Las habilidades básicas de las personas entran en juego aquí. La mejor manera de hacer que las personas que te rodean se preocupen es no forzarlas y dejar que tomen sus propias decisiones. Pero espero que mi experiencia te ayude a ver cómo eventualmente puede suceder.

Puede encontrar más servicios y programas recomendados en TheNewOil.org. También puedes recibir actualizaciones diarias de noticias sobre privacidad en @thenewoil@freeradical.zone o apoyar mi trabajo de diversas maneras aquí. Puedes apoyar estas traducciones con Monero.

Enter your email to subscribe to updates.