The New Oil (en Español)

Seguridad de la información para gente normal. | https://www.TheNewOil.org | https://thenewoil.org/blog-index.html

Comenzaré diciendo que el título es incorrecto. Quería algo breve y provocador, y “Por qué una VPN no debería tener una prioridad tan alta en tu modelo de privacidad” era demasiado extenso. Así que antes de que alguien me salte a la garganta, aclaro.

Las VPN son un elemento básico de la privacidad y la seguridad. Son para mayoría de las personas el primer paso en temas de seguridad. Tal vez lo usen para un trabajo, o tal vez, como yo, se alarmaron por el hecho de que el gobierno de los EE. UU. permitiera a los ISP vender tus datos de navegación y las muchas formas en que definitivamente serán abusados. Quizás solo querían ver en streaming algo que no estaba disponible en su área geográfica. En cualquier caso, la mayoría de la gente está familiarizada con los conceptos básicos de las VPN. Si necesitas más información, visita el sitio web.

Es posible que estés confundido por qué coloqué las VPN en la sección de menor preocupación en mi sitio web, pero en realidad no es tan confuso como podrías pensar. La razón es que en estos días, la mayoría de las características de privacidad y seguridad que ofrece una VPN se pueden replicar de otras formas. Las tecnologías de la privacidad y la seguridad han avanzado mucho.

¿Qué Hace una VPN?

Una VPN proporciona una conexión encriptada entre tu dispositivo y el servidor VPN, y desde allí va al sitio web que necesitas. Todo este tráfico en tu dispositivo está oculto para cualquier persona entre tu dispositivo y el servidor VPN, incluido tu enrutador local, tu proveedor de servicios y cualquier otra persona que pueda estar mirando en el camino. Además, tu tráfico parece provenir esencialmente de ese servidor. Entonces, en lugar de parecer que proviene de tu dirección IP en Portland, Maine, podría parecer que vives en Los Ángeles, California. O Ginebra, Suiza. O en cualquier otro lugar que elijas.

¿Cómo se Puede Reemplazar?

En Cuanto a la Seguridad

Para empezar, TLS / SSL, más conocido como “HTTPS”. Permite el cifrado entre tu dispositivo y el servidor al que estás accediendo, y esta tecnología te permite transmitir de forma segura la información de inicio de sesión y tarjetas de crédito a través de Internet. Los días de sentarse en un Starbucks con una computadora portátil y robar los inicios de sesión de otros clientes han terminado. Mientras un sitio utilice HTTPS, la mayoría lo hace en estos días, estarás razonablemente seguro. La mayoría de las aplicaciones también usan TLS para comunicarse, lo que significa que casi toda la actividad en su teléfono debe estar relativamente encriptada (sin embargo, es difícil verificar esto, así que nunca asumas que ese es el caso).

En Cuanto a la Privacidad

Otra tecnología poderosa que ayuda es la resistencia al rastreo de las cookies y el fingerprinting del navegador (al menos, para los proveedores de VPN que brindan sus propios resolutores de DNS que bloquean los rastreadores, que son los que yo recomiendo). En la sección Más importante de mi sitio web, tengo un capítulo llamado “Asegurando tu navegador” y varios capítulos sobre teléfonos llamados “Asegurando tu dispositivo móvil”. Estos capítulos comparten pasos sobre cómo implementar medidas anti-rastreo en tu teléfono y tu navegador web, que a su vez ayudan a eliminar parte del rastreo del que una VPN te protegería.

Entonces, ¿Es Inútil una VPN?

No, en absoluto. TLS solo oculta todo después de la barra. Por ejemplo, si visitaste mi blog, tu proveedor de servicios de Internet puede ver que visitaste Write.As, un sitio web de blogs minimalista, pero no pueden ver exactamente en qué publicaciones hiciste clic. Una VPN no les dice nada, ni siquiera pueden ver que pagina visitaste porque todo el tráfico está encriptado desde tu dispositivo al servidor. Además, con una VPN, estás encriptando todo en tu dispositivo. Con servicios como TLS y protección de seguimiento, solo protegen tu navegador web o una aplicación específica. Con una VPN, estás protegiendo todas las aplicaciones, la telemetría, las actualizaciones y las cosas en segundo plano que pueden no estar usando TLS (o pueden estar usando una versión antigua y menos efectiva). Sin mencionar, por último, pero no menos importante, una VPN ocultará tu dirección IP. Hay muchas otras formas de rastrearte a través de Internet, pero es seguro que siempre intentaran ver tu IP y una VPN puede solucionar eso con un clic.

En resumen, diría que: si ya has tomado todas las otras medidas más importantes y tienes el dinero, una VPN es una gran adición a tu modelo de privacidad y seguridad. Pero concéntrate primero en otras cosas más eficaces y más importantes. Las VPN siguen siendo una capa importante de protección para la privacidad y la seguridad, y últimamente he visto mucho debate sobre si importan o no. Creo que todos deberían utilizar un proveedor de VPN de buena reputación en estos días, pero creo que primero hay pasos más críticos que abordar. Usar una VPN con Google no ayuda mucho. Pero junto con otros servicios y técnicas que respetan la privacidad, es un poderoso eslabón de la cadena.

Puede encontrar más servicios y programas recomendados en TheNewOil.org. También puedes recibir actualizaciones diarias de noticias sobre privacidad en @thenewoil@freeradical.zone o apoyar mi trabajo de diversas maneras aquí. Puedes apoyar estas traducciones con Monero.

Tengo un amigo. Llamémoslo Ron porque últimamente he estado leyendo Harry Potter. Ron deslizó el dedo hacia la derecha en una aplicación de citas sobre una chica a la que llamaremos Luna (porque aún no he terminado la serie, así que no me importa que pueda pasar). Luna y él empezaron a hablar. Pronto se trasladó al texto, como lo hacen la mayoría de estas conversaciones de aplicaciones de citas. Hubo mucho coqueteo explícito, y Luna incluso envió algunos desnudos (no a petición suya, ella los ofreció voluntariamente). Después de unas semanas, la conversación se apagó y dejaron de hablar. Unos días después, Ron recibió una llamada del padre de Luna que le informó furiosamente que había estado sexteando a una menor de edad. Asombrado, Ron revisó sus mensajes de texto y notó un mensaje particularmente largo que había leído antes, pero al inspeccionarlo con mayor atención, notó que ella había hecho una mención sobre su próximo cumpleaños número 17. Ataque de pánico.

¿Por qué te Cuento Esto?

Fue culpa de Ron por no leer el texto, ¿verdad? Si, probablemente. Pero el problema es que: todos cometemos errores. Ron no buscaba ser un pedófilo. Estaba cansado y distraído cuando ella le envió el texto original y no se dio cuenta. No me digas que nunca has pasado por alto un detalle importante, se te ha perdido un correo electrónico importante o has cometido un error. Nos pasa a los mejores. Se cometen errores. Además, operamos como sociedad sobre la base de la confianza. Ron asumió que, dado que Luna estaba en la aplicación de citas, tenía más de 18 años. No puede andar exigiendo que todos le envíen una copia de su identificación y certificado de nacimiento. Tenemos que confiar en las personas. Cometió un error honesto. Este caso es un caso de estudio sobre por qué debemos ser proactivos con respecto a nuestra privacidad.

¿Cómo terminó?

Ron me llamó, presa del pánico, sabiendo que sé mucho sobre privacidad. Cuando comencé a investigar, comenzaron a aparecer grietas en la historia. No son relevantes, así que no me molestaré en compartirlas, pero terminé contactando a un amigo mío que actualmente trabaja en la aplicación de la ley a un nivel relativamente alto. Sin siquiera dudarlo, mi amigo me aseguró que definitivamente era una estafa y que Ron debería bloquear el número.

Entonces, ¿Cómo Debería Ron Haber Sido Proactivo?

Para empezar, debería haber usado un número de voz sobre IP. Soy un gran admirador de MySudo, pero hay muchas otras opciones disponibles, incluso Google Voice si no tienes mucho dinero. Soy anti-Google por razones de privacidad, pero siempre es preferible un número de Google Voice que el número real de tu tarjeta SIM. Deberías compartimentar tu vida: debería tener un número de VoIP para el trabajo, otro para interactuar con extraños (como tener citas o vender cosas en línea), tal vez incluso uno para el banco. La idea es compartimentar tu vida. Los números de teléfono son básicamente números de seguro social en estos días. Si le doy a mi trabajo un número de teléfono que solo uso con fines profesionales, pueden buscar ese número, pero solo encontrarán mi vida profesional: mi LinkedIn, mi sitio web, tal vez algunas otras suscripciones relacionadas con mi yo profesional. Si tengo un número separado para las citas y descubro después de algunas citas que la persona es un poco inestable mentalmente, se vuelve mucho más difícil para ellos acecharme cuando elimino ese número. También me da la libertad de cambiar el número sin cambiar mi vida entera. Puedo cambiar mi número de citas sin que mi jefe lo sepa.

El segundo paso proactivo habría sido que Ron usara un nombre falso. Ron usó su nombre real en esta aplicación, y aunque la mayoría de las aplicaciones solo usan un nombre que aún es riesgoso, especialmente combinado con su número de teléfono real. Si utilizo un nombre falso y un número de teléfono falso en Tinder, tus probabilidades de encontrarme son astronómicamente pequeñas sin utilizar técnicas avanzadas. Recuerda: no estamos hablando de ocultar secretos de estado a la NSA, estamos hablando de escondernos de estafadores, chantajistas, acosadores y amenazas similares.

Un paso final que sugeriría es tomar fotografías únicas. Todos sabemos que un sitio profesional debe presentar una imagen de tu cara clara y bien iluminada. Tu perfil de citas probablemente no necesita ser tan exacto. No estoy diciendo que debas usar una imagen falsa, que podría derivar en una reunión incómoda. Es importante ver bien a la persona con la que estás considerando reunirte, ya sea para una aventura de una noche o para una posible vida juntos. Es mi opinión personal, pero creo que la atracción física sí importa en cualquier relación íntima, aunque la cantidad exacta y la definición de “atractivo” varía de persona a persona y de situación a situación. El punto es, no uses la misma imagen que usas en LinkedIn, porque una búsqueda inversa de imágenes de Google te encontrará en un abrir y cerrar de ojos y ahora la persona de la que estás tratando de escapar tiene tu nombre real, tu lugar de trabajo y más. También considera lo que hay en las imágenes. ¿Qué tanto puedo ver de tu departamento? ¿Hay algún punto de referencia identificativo? (Una foto grupal con amigos en un bar popular podría ser una excepción aquí). ¿Puedo ver logotipos de tu trabajo, direcciones, correos o información confidencial? Google afirma que no utilizan el reconocimiento facial en su búsqueda de imágenes, pero incluso si no lo hacen, empresas como Clearview lo hacen. La idea es hacer que tus imágenes en aplicaciones de citas sean lo suficientemente diferentes de las de tu perfil profesionales para que ninguna persona al azar pueda vincularlas fácilmente con una búsqueda de imágenes.

Para cuando Ron me llamó, ya era demasiado tarde. Si hubiera sido una situación real y no una estafa, no hubiera sido bueno. Mi amigo de las fuerzas del orden me dijo que, según su experiencia, en esta situación un abogado ni siquiera se molestaría en tomar el caso porque hay tan poca evidencia de intención criminal que no valdría la pena. Pero, ¿qué impediría que el padre denunciara a Ron en Facebook? Después de todo, tiene el verdadero nombre y número de Ron. Y no hay nada que a Internet le guste más que avergonzar a alguien de forma viral sin escuchar su versión de los hechos o sin siquiera buscar los mismos. Y seamos realistas: incluso los asesinos golpearán a un pedófilo en la cárcel. Esta historia tenía todos los condimentos para ser una publicación viral en las redes sociales. En ese punto, es demasiado tarde. Incluso si te mudaras y cambiaras tu número, es probable que un empleador que realice una verificación de antecedentes públicos (también conocido como una búsqueda en Google) encuentre esta historia. Podría haber arruinado la vida de Ron. No esperes hasta que la situación sea incontrolable para decidir que necesitas privacidad porque entonces es demasiado tarde. Toma medidas ahora para evitar una crisis en el futuro.

Puede encontrar más servicios y programas recomendados en TheNewOil.org. También puedes recibir actualizaciones diarias de noticias sobre privacidad en @thenewoil@freeradical.zone o apoyar mi trabajo de diversas maneras aquí. Puedes apoyar estas traducciones con Monero.

Las cosas están un poco locas en este momento aquí en los EE. UU., bueno, más locas de lo normal, así que pensé que ahora podría ser un buen momento para hablar sobre protestas, vigilancia, privacidad y seguridad. Pero, antes de que pongan caras feas y pasen a otra cosa, quiero explicar por qué me importa: apoyo plenamente el derecho a la protesta pacífica (siendo pacífica la palabra clave). Desprecio absolutamente la idea de que puedas ser identificado y etiquetado – 100% sin acción humana – simplemente por ejercer tus derechos constitucionales y protestar pacíficamente. Como dice el dicho (aproximadamente): “No estoy de acuerdo con lo que dices, pero defenderé hasta la muerte tu derecho a decirlo”. Sin entrar en detalles, creo que asistir a una protesta definitivamente hará que te pongan automáticamente en una lista (si puedes ser identificado), que ser etiquetado por protestar pacíficamente coarta la libertad de expresión, que las leyes no son un indicador de moralidad y que la disensión pacifica es una forma absolutamente válida de exigir un cambio. Por lo tanto, si ser etiquetado desalienta a las personas a asistir a las protestas, entonces es una forma de control y es inmoral. (Consulte mi sitio web para obtener más detalles y fuentes). Es por eso que quiero abordar las protestas de hoy: las formas en que pueden etiquetarte y cómo puedes evitarlo para proteger tu privacidad y no terminar en una lista solo por ejercer tus derechos.

Encontrar y Asistir a la Protesta

Para la mayoría de nosotros, las redes sociales serán nuestra principal vía para conocer las próximas protestas. Está bien, pero recomiendo que no te maques como asistente a la protesta. Hace varios años, durante las protestas de Keystone XL, la policía fue acusada de usar registros de Facebook para individualizar a los manifestantes. Se debate la veracidad de esta afirmación, pero ¿por qué arriesgarse? No dudes en seguir revisando esa página antes de la protesta para conocer las actualizaciones o cambios, pero no te marques públicamente como asistente. La policía no necesita una orden judicial para ver una lista de asistentes en un evento de Facebook.

Llegar a la protesta también puede presentar desafíos. Las protestas a menudo tienen lugar en sitios políticamente relevantes que están muy controlados, como los edificios del capitolio o la comisaría de policía. Si te encuentras en una ciudad grande (como suelen ser las capitales), puedes garantizar que la ciudad está utilizando la tecnología de escaneo de matrículas para rastrear tu vehículo en tiempo real mientras viajas. A menudo se recomienda el transporte público. Esto, por supuesto, no es infalible, ya que muchos servicios de transporte público también tienen cámaras y registros, pero llegaremos a eso en breve. También puedes pedir un taxi y pagar en efectivo, pero incluso los taxis están comenzando a incluir cámaras.

Cualquiera que sea el método que tomes, te recomiendo llegar cerca pero no al lugar en si. Si conduces o consigues que te lleven, estaciona o haz que te dejen a unas cuadras de distancia. En el improbable caso de que el transporte público se detenga en el lugar exacto, bájate en la parada antes o después. Lo mismo cuando estés listo para irte. Aléjate unas cuadras y luego haz que te recojan. Si eres más cauteloso, considera usar una ubicación diferente a la que usaste antes. Además, si tienes que pagar por el estacionamiento y no puedes usar efectivo, considera comprar una Vanilla gift card (alguna tarjeta prepaga) en efectivo para que no se pueda conectar fácilmente a tu tarjeta de débito o crédito.

Reconocimiento Biométrico

En el momento de escribir este artículo, la pandemia de COVID-19 todavía existe y, por lo tanto, usar máscaras faciales en público no solo es aceptable, sino recomendable. Eso es genial, pero cierto reconocimiento facial en realidad se enfoca en los ojos. Tengo entendido que la forma menos sospechosa, pero más eficaz, de anular el reconocimiento facial son las antiparras de aviador y una gorra. Trata de encontrar una gorra negra lisa. Yo compré una con un diseño y luego le saqué el diseño. También podrías intentar conseguir una que sea rara en ti, tal vez con un equipo deportivo distinto a tu favorito o con una banda que no escuches. De cualquier manera, obtén estos artículos con mucha anticipación. Es fácil extraer las compras de hace una semana o ese mismo día y relacionarlas contigo. Si hiciste la compra hace más de un mes, obviamente complicarás las cosas.

Para tatuajes, usa mangas largas o ropa que los cubra. Piensa. Si estás protestando en verano, usar un abrigo es algo sospechoso. Usar una camisa de manga larga es menos sospechoso. He publicado artículos en el pasado sobre cómo incluso tu caminar puede delatarte. Leí una vez en algún lugar (no recuerdo dónde) que la mejor defensa contra esto es usar ropa holgada. Ayudará a ocultar tu forma de andar, pero ten en cuenta que si son demasiado holgados, podrían interferir con tu capacidad para escapar rápidamente si estalla la violencia (y te recomiendo encarecidamente que te vayas tan pronto como se lance la primera piedra o puñetazo, incluso si no estuviste involucrado).

Celulares

Ahora los teléfonos móviles. Los teléfonos celulares son una sentencia de muerte si deseas permanecer en el anonimato en una protesta. Incluso si apagas todos los datos móviles, WiFi, Bluetooth y la configuración de ubicación, tu teléfono todavía tiene que hacer ping a las torres de teléfonos móviles continuamente para comprobar si hay mensajes SMS y llamadas telefónicas. Esos pings contienen información de identificación única sobre tu dispositivo, que probablemente ya esté vinculada a ti a menos que tengas un dispositivo solo para este tipo de ocasiones. Si realmente crees que podrías necesitar tu teléfono, puedes dejarlo en el automóvil o apagarlo al llegar, pero ambas estrategias corren el riesgo de ser sospechosas (la ubicación y/o el apagado repentino del teléfono, ambos son fácilmente detectables por tu proveedor y la policía). En mi opinión, lo más seguro es dejar el teléfono encendido en casa. Si debes llevar el teléfono, recuerda hacer una copia de seguridad antes de ir y tal vez incluso limpiarlo en caso de que se pierda, sea robado, roto o confiscado.

¿Qué pasa si necesitas un teléfono pero también necesitas ser invisible? Teléfono descartable. Así es como funciona: compra un teléfono en efectivo. Si necesitas desesperadamente mantenerte en secreto, haz que alguien más lo haga por ti para evitar las cámaras (el ex hacker Kevin Mitnick sugiere incluso pagarle a un extraño para que lo haga si tu nivel de amenaza es lo suficientemente alto). Si necesitas un teléfono barato, puedes comprar un teléfono tonto (dumb phone), pero no lo recomiendo por las razones que explicaré en un momento. En su lugar, puedes comprar un teléfono inteligente Android un poco más caro aunque sin embargo barato por alrededor de $ 100. No proporciones al teléfono ninguna información real sobre ti bajo ninguna circunstancia. Usa un nombre falso, no uses ninguna información biométrica para desbloquearlo, etc. Sé que esto es difícil, pero se puede hacer. Es posible que debas usar el navegador Tor para crear una cuenta de correo electrónico anónima para este propósito. Una vez que tengas el teléfono, asegúrate de no poner el servicio a tu nombre tampoco. Obtén una tarjeta prepaga y usa información falsa. Asegúrate de nunca, nunca, tener ese teléfono encendido en casa. Configúralo en un lugar público como una biblioteca o Starbucks. Una vez que hayas terminado de configurarlo, apágalo y déjalo apagado hasta que llegues a la protesta. Apágalo de nuevo cuando te vayas. Si tu modelo de amenaza es bajo, probablemente puedas repetir esta estrategia para otras protestas. Si tu nivel de amenaza es alto, te recomiendo deshacerte del teléfono tan pronto como termine la protesta. Y, como siempre, recomiendo usar mensajería encriptada, incluso en un teléfono descartable, y encriptar el dispositivo en sí siempre que sea posible.

Mencioné no obtener un teléfono tonto. La razón es la siguiente: he mencionado los dispositivos Stingray antes. Repaso rápido: las Stingrays (técnicamente llamadas IMSI-catchers) son emuladores de torres de teléfonos móviles. Capturan a la fuerza todas las señales de celular en un área determinada, copian los datos (incluido el contenido) y luego dejan pasar los datos como de costumbre, como si nada hubiera sucedido. De hecho, casi no tienes forma de saber que uno ha sido usado. Además, estos dispositivos son increíblemente pequeños, los más grandes son aproximadamente del tamaño de una computadora de escritorio y se vuelven cada vez más pequeños. Uno o más podrían conectarse fácilmente dentro de un coche de policía a lo largo del perímetro de la protesta y ni siquiera los notarías. No tengo absolutamente ninguna duda (aunque no tengo pruebas) de que estos dispositivos se usan generosamente durante las protestas, y eso significa que cada señal que envíe tu teléfono celular durante esa protesta será copiada por la policía. Si compras un teléfono tonto, no tienes protección. No puede cargar aplicaciones de mensajería encriptadas o VPN en ese dispositivo. Eso significa que todos los mensajes de texto que envías son legibles, así como a quién se dirige. Incluso si solo envías un mensaje de texto a una persona y hablas en código, aumentas drásticamente tu riesgo de ser identificado. Sin embargo, si usas un teléfono inteligente descartable, puedes usar aplicaciones de mensajería encriptadas y aplicaciones VPN que mejorarán drásticamente tu privacidad. La policía aún capturará tu tráfico, pero estará todo encriptado.

Si eres Detenido o Arrestado

Después de una extensa investigación, aquí hay algunas cosas que creo que todo estadounidense debería saber:

Arresto significa que estás bajo custodia policial. Pueden ponerte esposas, moverte y más. En este punto, tienes una variedad de derechos, como el derecho a permanecer en silencio y el derecho a tener un abogado. Si no puedes pagar un abogado, tienes derecho a que el estado te proporcione uno. Puede que tengas derecho a recibir llamadas telefónicas o no. La llamada no tiene que ser a un abogado, pero si es, a la policía no se le permite grabar o monitorear la llamada. Si no es a un abogado, asume que se está grabando la llamada. Además, en este momento no tienes derecho a rechazar un registro sin una orden judicial. En este punto, es posible que se te ordene desbloquear un dispositivo, como un teléfono o una computadora, pero no es necesario que les digas la contraseña.

Detención significa que no estás bajo arresto, pero no eres libre de irte. En este momento, no tienes derecho a un abogado proporcionado por el estado, pero tienes derecho a permanecer en silencio, tener un abogado presente si puedes pagar uno o tener uno, y rechazar una búsqueda sin una orden judicial. Ten en cuenta que tus dispositivos están protegidos por garantías. La policía no puede desbloquear y registrar tus dispositivos sin una orden judicial o tu consentimiento. Te recomiendo que utilices un PIN o un bloqueo de contraseña de todos modos porque, lamentablemente, no todos los policías lo saben o les importa. No uses identificación facial o huella digital porque el oficial podría intentar apuntarte con la cámara en un intento de desbloquear el dispositivo sin tu consentimiento y buscar a través de él.

En general, nunca se te exige que respondas ninguna pregunta sin la presencia de un abogado, independientemente de si estás arrestado o no. Nunca se te pedirá que le digas a la policía ninguna contraseña para desbloquear tu teléfono, computadora, tableta o cualquier dispositivo, aunque, como se indicó anteriormente, es posible que debas desbloquear el dispositivo si estás bajo arresto. Ten en cuenta que la policía puede confiscar tu dispositivo y copiar los datos (de ahí que sea necesario el cifrado). Me detuvieron en protestas. En mi experiencia, generalmente está bien responder algunas preguntas, puedes identificarte y decir por qué asististe. Si te sientes incómodo o las preguntas comienzan a volverse acusatorias, definitivamente solicita un abogado. Uno de mis intereses no relacionados con la privacidad es el crimen verdadero, y no puedo decirles cuántos casos he estudiado en los que personas inocentes pensaron que estaban luciendo bien y haciéndose un favor al no solicitar un abogado (porque tenían nada que esconder) y terminó perjudicándolos.

No soy un abogado. Me mantengo muy al día con mis derechos, pero las cosas cambian, las leyes varían de un lugar a otro y no tengo antecedentes legales de ningún tipo. He escrito todo esto con la mejor fe, pero te animo a que te pongas en contacto con un abogado real si tienes inquietudes y preguntas en esta área. Haz tu propia investigación. Recomiendo encarecidamente el portal de autodefensa de vigilancia de EFF, especialmente el artículo sobre la asistencia a las protestas. EFF está compuesta por abogados reales y experimentados, por lo que confío en su juicio e información. De hecho, obtuve mucha información en esta publicación de blog desde allí.

Si eliges ejercer tu derecho a la primera enmienda, hazlo pacíficamente y manténte a salvo. Nunca deberías ser agregado a una lista por ejercer pacíficamente tus derechos, y tampoco debes ser marcado para mayor vigilancia o represalias futuras. ¡Mantente protegido y buena suerte!

Puede encontrar más servicios y programas recomendados en TheNewOil.org. También puedes recibir actualizaciones diarias de noticias sobre privacidad en @thenewoil@freeradical.zone o apoyar mi trabajo de diversas maneras aquí. Puedes apoyar estas traducciones con Monero.

En mi biografía de Mastodon, afirmo que The New Oil es un sitio web especializado en noticias, consejos y reseñas para la persona promedio, por lo que, con ese espíritu, pensé que este sería un buen lugar para compartir mis pensamientos sobre mi última lectura relacionada con la privacidad. Como muchos de ustedes, me encuentro con mucho tiempo libre en estos días, así que estoy reservando algo de ese tiempo para ponerme al día con la lectura y otros contenidos. Eso incluye pasar por algunas de las “lecturas recomendadas” de la comunidad de privacidad. Mi biblioteca local tenía una copia digital del clásico de Kevin Mitnick disponible, así que decidí revisarla.

Sobre el Autor y el Libro

Kevin Mitnick es un famoso hacker convertido en buen tipo. Fue arrestado en 1995 por “varios delitos relacionados con la informática y las comunicaciones”. Ahora dirige una empresa de consultoría de seguridad donde utiliza sus habilidades para el bien, explicando cómo cometió sus diversos delitos y cómo las empresas pueden defenderse de ellos. The Art of Invisiblity es un libro de no ficción que analiza amenazas varias contra la privacidad, en su mayoría de naturaleza digital, como cookies de rastreo, cámaras de vigilancia y más, y cómo defenderse de ellas.

Lo Bueno

El libro fue enormemente informativo. En cierto modo, es una excelente introducción a la privacidad para las personas que son totalmente nuevas en este tema. Mitnick hace un trabajo fantástico al explicar cómo funciona el cifrado, cómo funcionan las cookies, cómo tu identidad del mundo real se correlaciona con tu identidad digital, y más. Además, enumera estudios de casos e investigaciones del mundo real que fueron muy útiles para mí. Una cosa es decir “hipotéticamente, esto podría usarse de mala manera” y otra cosa totalmente diferente es decir “aquí hay un ejemplo del mundo real en el cual esto realmente se utilizó de una mala manera, incluso si fue en un ambiente controlado para demostrar que se puede hacer”. También equilibra el realismo de esas amenazas en contraposición a la paranoia infundada. Por ejemplo, en una sección profundiza en cómo se podría piratear un termostato inteligente, pero señaló explícitamente varias veces que cada una de estas técnicas requiere acceso físico al dispositivo.

Debido a los ejemplos del mundo real que mencionó Mitnick, pude compartir algunos de los conceptos con mis compañeros de trabajo que tienen hijos (un ejemplo incluyó a Pearson monitoreando Twitter por cualquier mención de sus exámenes) y ayudarlos a prepararse para el mundo en el cual están criando a sus hijos. También me ayudó a reforzar parte de la información de mi sitio web, por ejemplo, cómo los bloqueadores de anuncios (ad-blockers) pueden resguardarte del malware.

Lo Malo

Voy a ser honesto: ¿quién soy yo para criticar a un hacker de fama mundial? Muchas veces ni siquiera puedo conseguir que Kali funcione, y mucho menos piratear algo. Mis habilidades de piratería terminan en ser lo suficientemente agradable como para usar ingeniería social. Admito en este sitio que no soy un experto. Incluso si lo atraparon, yo diría que el fracaso es a veces el mejor maestro y, por lo tanto, el autor probablemente sepa más que yo. Habiendo dicho eso, encontré que algunas de las sugerencias de Mitnick eran inconsistentes. Por ejemplo, al principio del libro da sugerencias detalladas sobre cómo obtener un teléfono anónimo, pero luego casi no menciona el hecho de que tener ese teléfono en casa y encendido rápidamente contrarrestará tu anonimato (porque si permanece encendido en el mismo lugar todas las noches, eventualmente se hará bastante obvio a quién pertenece el teléfono). Por otro lado espera demasiado (hasta el capítulo final, en realidad) para señalar que la invisibilidad es una especie de escala móvil y es realmente una cuestión de cuánta invisibilidad necesitas. Tampoco ofrece casi consejos sobre los dispositivos de Internet de las cosas (IoT) además de “cambia la contraseña predeterminada y ten cuidado con lo que dicen de ti”. No ofrece ningún tipo de consejo sobre cómo instalar una VPN o firewall en tu enrutador, usar una red separada para dispositivos IoT, ni nada por el estilo. Quizás eso venga en una edición futura, pero me pareció que faltaba. Obviamente, adoptó el enfoque que yo tengo de que no todos están dispuestos a renunciar a Alexa por una razón u otra, pero todavía hay muchas soluciones razonables que podría haber discutido para ayudar a las personas a proteger más su privacidad.

Veredicto Final

Definitivamente vale la pena leerlo. Es una lectura fácil, escrita en un tono muy informal (pero claro) en lugar de estar escrito como un artículo académico. Tiene una gran habilidad para explicar las cosas de una manera que tenga sentido y respalda las cosas con ejemplos e investigaciones del mundo real siempre que sea posible. Si eres nuevo en la privacidad, considera este libro como una introducción a la vigilancia digital en lugar de una guía práctica real. Si eres un veterano de la privacidad, considéralo una “comprobación de los fundamentos” para asegurarse de que estás prestando atención a los aspectos básicos y que has evaluado correctamente tu nivel de amenazas.

Puede encontrar más servicios y programas recomendados en TheNewOil.org. También puedes recibir actualizaciones diarias de noticias sobre privacidad en @thenewoil@freeradical.zone o apoyar mi trabajo de diversas maneras aquí. Puedes apoyar estas traducciones con Monero.

Ultimamente he estado escribiendo muchas publicaciones sobre temas abstractos, así que esta semana quiero volver a la tierra y escribir algo práctico y útil. Es muy probable que si estás leyendo esto, tengas un trabajo o estés buscando uno, lo que significa que este post debería ser bastante aplicable a la mayoría de las personas. Entonces, sin más preámbulos, hablemos sobre cómo ingresar a un lugar de trabajo cuidando tanto como sea posible tu privacidad.

Campos de Trabajo

En un mundo ideal, el trabajo que más respete la privacidad sería algún tipo de trabajo por cuenta propia en el que puedas canalizar todo el pago y la actividad legal (impuestos, facturación, etc.) a través de una LLC. Siempre hablando de un empresa que se centra en tu trabajo y no en ti. Por ejemplo, ser actor o artista pone la atención sobre ti y tus habilidades. Ser propietario de una empresa eléctrica o ser un técnico autónomo de algún tipo te permite esconderte detrás de una marca (ABC Electrical o Smith Designs, por ejemplo). Pero la mayoría de nosotros no tenemos el deseo de trabajar por cuenta propia por varias razones legítimas. Lo he hecho al menos a tiempo parcial constantemente desde que salí de la universidad y es un trabajo duro. Entonces, si trabajas por cuenta propia o quieres hacerlo, mi consejo sería que establezcas una LLC y canalices todo tu trabajo y activos a través de ella. Protege tu privacidad pero también te protege a ti y a tus posesiones legalmente. No soy un experto en esto y las leyes varían de un lugar a otro, por lo que no voy a entrar en detalles, investiga por tu cuenta si crees que te podría servir. Para el resto de nosotros, comencemos por el principio.

Buscando Trabajo

La mayoría de nosotros tenemos que buscar trabajo. Ya sea que tomes el camino de hacer contactos o te registres en sitios de búsqueda de empleo, desde una perspectiva de privacidad, lo abordaría de la misma manera: obtén un correo electrónico y un número de teléfono nuevo para el trabajo. Tu correo electrónico de trabajo debe ser profesional sin revelar demasiado sobre ti, por ejemplo, “jsmith@protonmail.com” o “john.smith@tutanota.com”. Puede obtener un número de teléfono de trabajo mediante Voice-over-IP (VoIP). El uso de información de contacto separada tendrá tres propósitos. Primero, puedes compartimentar tu vida. Cuando busques un trabajo, tendrás que registrarte en muchos sitios y crear cuentas para enviar solicitudes y publicar tu información de contacto públicamente, lo que significa que recibirás mucho spam y esa información será vendida y revendida. Tener contactos separados significa menos basura en tu correo electrónico personal y menos posibilidades de que tu correo electrónico personal quede atrapado en robos de datos, lo que posiblemente comprometa tus otras cuentas personales. En segundo lugar, te permite establecer límites saludables entre el trabajo y la vida personal y desconectarte fuera de horario de trabajo. Si tiene un correo electrónico y un número de teléfono de trabajo por separado, simplemente puedes ignorarlos o inhabilitarlos cuando no estés dentro del horario de trabajo (si no trabajas en uno de esos trabajos en los que estás de guardia). Finalmente, tu correo electrónico y número de teléfono son tan importantes en estos días como tu número de seguro social. El uso de tu correo electrónico personal – incluso si parece profesional – o tu número de teléfono personal facilita que tu potencial empleador pueda buscar y encontrar todas tus cuentas de redes sociales e información personal. No estoy diciendo que debas ocultar tu Facebook a tu empleador para poder hablar mal de él en un mal día. Personalmente lo encuentro inmaduro y poco profesional. Pero sí creo que lo que haces fuera del horario de trabajo no es asunto de tu empleador y, por lo tanto, no debería tener derecho a poder encontrarte y rastrearte fuera del horario de trabajo. El uso de información de contacto alternativa ayudará a mantener ese límite.

Papeleo

Llenar cualquier papeleo hoy en día se reduce esencialmente a una pregunta: “¿necesita esta persona esta información?” Cuando se trata de información laboral, la respuesta general es “sí”. La mayoría de las veces, necesitan tu nombre legal y tu número de seguro social para fines fiscales. Necesitan tu cuenta bancaria para el depósito directo (siéntete libre de optar por un cheque, será más lento pero técnicamente es un dato menos de la que debes preocuparte en caso de un robo de datos). ¿Necesitan la dirección de tu casa? En mi experiencia, no. No soy abogado, por lo que no puedo garantizar la legalidad de esta afirmación, pero en mi experiencia siempre he dado mi apartado de correos y eso siempre es suficiente. Ten en cuenta que no les estoy dando una dirección falsa. Todo lo que me envíen me llegará. No estoy esquivando nada. Pero no es asunto de mi jefe dónde descanso por las noches. Si llego a tiempo, sobrio, hago mi trabajo y lo hago bien. Ahí es donde termina nuestra relación.

En la oficina

Una vez que empieces a trabajar, lo principal que recomiendo es establecer un nombre falso desde el principio. Elije un segundo nombre o una versión de apodo de tu nombre real (por ejemplo, “Bob” en lugar de “Robert” o “Bill” en lugar de “William”). Nadie lo cuestionará, y la mayoría de las veces, cuando conoces a alguien nuevo, muchos te preguntarán como te dicen. Obviamente, si usas “Shadow” o “Big Z”, es posible que te miren raro, pero tu segundo nombre realmente no llamará la atención. Esto puede parecer excesivo, pero si usas un nombre diferente, harás las cosas más difíciles cuando alguien te busque. Tus compañeros de trabajo probablemente no te acosarán, afortunadamente el acoso en el lugar de trabajo es relativamente raro, pero personalmente prefiero ser proactivo: en otras palabras, si algo sucede, no puedes borrar lo que tus compañeros de trabajo aprendan sobre ti. Es mejor decidir caso por caso a quién deseas invitar a la barbacoa en tu casa en lugar de enterarte más tarde que uno de sus compañeros de trabajo te está acosando por alguna razón y tratar de hacer que retroceda. Mi único otro consejo sería tratar de mantener tu espacio de trabajo libre de información identificable. Probablemente sea seguro cambiar el fondo de pantalla de tu computadora por un logotipo de la NFL si realmente te gusta ese equipo, y tal vez colgar un dibujo de tu hijo. Pero piensa detenidamente antes de colocar fotos de tu familia en las últimas vacaciones, o incluso en tener un calendario físico con citas, y definitivamente no dejes notas adhesivas con tus contraseñas.

Dispositivos

Dediquemos un momento a hablar sobre dispositivos. La regla general es que si quieren que uses un programa determinado, la empresa debe proporcionar un dispositivo. Desafortunadamente, es muy común que las personas agreguen su correo electrónico del trabajo a la aplicación de correo de sus teléfonos o descarguen una aplicación para marcar la entrada y la salida. En el momento de escribir este artículo, los empleadores recurren cada vez más al malware para asegurarse de que los empleados estén realmente trabajando y sean productivos durante el tiempo de la empresa. Debo a admitir: que hablo desde un lugar privilegiado. Tengo un buen currículum y una excelente ética de trabajo. Encontrar un nuevo trabajo no es particularmente difícil para mí. Si tu empleador te pide que descargues CUALQUIER COSA en tu dispositivo, primero te recomiendo verificar qué hace. Puede ser simplemente para marcar la entrada y la salida, o para permitirle ver los archivos del proyecto de la empresa fuera de la empresa. Probablemente no sea tan preocupante como un software de duplicación de pantalla (screen mirroring). A continuación, verifica la política de privacidad y los permisos de la aplicación o el software. La mayoría de las políticas de privacidad no están redactadas de manera demasiado confusa, aunque son bastante vagas. De cualquier manera, debería darte suficiente información para decidir si te sientes cómodo colocando ese programa en tu dispositivo personal. Si encuentras algo preocupante, acércate a tu jefe con respeto. Señala tus inquietudes y pregunta si existe una alternativa o si te pueden proporcionar un dispositivo de la empresa. Si se niegan, entonces tienes que tomar una decisión. Puede intentar conseguir un dispositivo alternativo, como un teléfono viejo tirado en el armario, o puedes negarte directamente. En términos generales, es ilegal que un empleador te obligue a descargar programas de la empresa en tus dispositivos personales. Sin embargo, ten en cuenta que encontrar un abogado y llevar el caso a los tribunales puede ser costoso y llevar mucho tiempo, y la empresa puede encontrar otras excusas para despedirte o hacer que tu vida sea un desastre. Escoge tus batallas. Recomiendo que traces la línea en el software diseñado para garantizar la productividad, también conocido (screen mirroring) que mencioné antes y que garantiza que estés haciendo tu trabajo en casa. Personalmente, renunciaría antes de aceptar eso. La empresa tendría que proporcionarme un dispositivo. Pero como dije antes, también reconozco que vengo de un lugar privilegiado y no todos se pueden dar ese lujo. Si tu empleador está cruzando esa línea, ve si puedes encontrar abogados que acepten tu caso a bajo costo o pro bono. La mayoría de los estados de EE. UU. tienen una sociedad de asesores legales diseñada para ayudar a las personas de bajos ingresos a obtener asistencia legal gratis o barata. Puedes investigar.

Personalmente, mi recomendación es mantener tu dispositivo personal lo más libre posible de cosas de trabajo. Por ejemplo, no coloques el correo electrónico del trabajo en tu teléfono. Remontándonos a la cuestión del equilibrio entre el trabajo y la vida personal. Trata de mantener tu teléfono libre de aplicaciones, ya que la mayoría de ellas recopilan más información de la que realmente necesitan y las aplicaciones pueden ser un riesgo para la seguridad de todos modos. Si tu empleador te pide que uses una aplicación para fines legítimos como el control del tiempo, ve si puedes usar el sitio web móvil en su lugar. Por último, si te entregan un dispositivo de la empresa, asume que todo lo que hagas con él puede ser visto por tu jefe. No lo uses para correo electrónico personal o para consultar Facebook o cualquiera de esas cosas. Úsalo solo para el trabajo. Ciérralo por completo y guárdalo de forma segura cuando no esté en uso. Asegúrate de utilizar los mismos protocolos de seguridad en tu dispositivo de trabajo que utilizas en tu dispositivo personal (VPN, contraseñas seguras, un navegador que respete la privacidad, etc.).

Conclusión

Las ideas principales aquí se pueden resumir en: “separa tu trabajo de tu vida personal”. Muchas de estas cosas pueden parecer paranoicas y exageradas, y honestamente, probablemente lo sean. Pero nunca se sabe cuándo tendrás un compañero de trabajo descontento, un cliente inestable que busca perjudicarte, o cuándo el servicio que utiliza tu departamento de recursos humanos tendrá una violación de datos, o cuándo tu empleador resulta ser una mierda e intenta rastrear tu dispositivo sin tu consentimiento. Además, como dije en el primer punto, la compartimentación te permite establecer y, lo que es más importante, hacer cumplir un equilibrio saludable entre el trabajo y la vida personal. Si no tiene el correo electrónico del trabajo en tu teléfono, no lo revisas por las noches y los fines de semana, y apagas tu número de VoIP del trabajo fuera del horario de atención, la gente no tendrá más remedio que respetarlo.

Puede encontrar más servicios y programas recomendados en TheNewOil.org. También puedes recibir actualizaciones diarias de noticias sobre privacidad en @thenewoil@freeradical.zone o apoyar mi trabajo de diversas maneras aquí. Puedes apoyar estas traducciones con Monero.

Nota del autor: esta publicación se escribió originalmente en marzo de 2020, justo antes de que mi país de origen (Estados Unidos) se viera afectado por la pandemia mundial y entrara en un bloqueo nacional casi completo. Se ha editado para estar más actualizado en retrospectiva. Puedes ver la publicación original en inglés aquí.

Durante los últimos meses, he estado publicando muchos artículos en Mastodon sobre violaciones de datos hospitalarios. Es un tema sobre el que he estado reflexionando, tratando de encontrar la mejor manera de abordar la situación. Después de todo, lo ideal es ser honesto con los médicos para recibir el tratamiento adecuado, pero no deseas que tu información personal se publique en la dark web simplemente porque hayas decidido estar saludable. Así que hoy he decidido juntar varios temas para hablar sobre cómo manejar tu privacidad en el sistema de salud, especialmente en tiempos de pandemia. Con respecto a mis artículos, ten en cuenta que vivo en los Estados Unidos, donde tenemos atención médica privada, no universal, por lo que es posible que parte de esta información no se aplique a todos los lectores.

Cómo Manejar los Hospitales

Incluso si eres del tipo de persona que “toma un ibuprofeno y se aguanta”, es probable que eventualmente tengas algo lo suficientemente grave como para justificar una visita a un hospital, aunque sea por precaución. Así que comencemos con cómo manejarlos. Regla número uno: no le mientas a tu médico. Se convirtieron en médicos porque querían ayudar a las personas y al mentirles solo estás haciéndoles perder el tiempo y arriesgando tu propia vida. Dicho esto, no toda la información en un formulario de admisión hospitalaria es obligatoria. Cuando te den el papeleo para completar, pregúntales que partes son absolutamente esenciales. También puedes preguntar si tienen un formulario que te permita optar por no participar en los acuerdos de intercambio de datos. No anuncian esas cosas, pero generalmente las tienen. Las preguntas pueden tomarlos con la guardia baja, pero en última instancia, siempre que seas educado y cooperativo, realmente no les importa.

Obtén un Apartado de Correos

Mencioné antes algunos de los beneficios de un apartado de correos. Son baratos y ponen otra capa de protección entre tu domicilio real y el mundo público. Y sin costo adicional (a través de USPS, otras empresas privadas pueden cobrar) puedes registrarte para usar su apartado postal como dirección postal, lo que significa que nadie se dará cuenta de que no es una dirección real. Esto es excelente para cosas como formularios de hospitales o registros de empleadores, ya que les brindan a esas personas una forma legítima de ponerse en contacto contigo sin arriesgarte a que tu domicilio aparezca en una filtración de datos.

Obtén un Número de Voz Sobre IP (VoIP)

Esto es algo que merece su propio artículo y lo tendrá algún día. Un número de VoIP es, en resumen, un número de teléfono digital que se redirige a su número real. Recomiendo MySudo, pero hay muchas opciones disponibles. Ten en cuenta que ninguna aplicación de VoIP es perfecta para la privacidad total, pero al menos elimina tu número real de posibles violaciones de datos y registros públicos (tengo un artículo en proceso sobre por qué eso importa, pero por ahora solo confía en mí que es bastante importante, ya que es demasiado extenso para abordarlo en este ya abarrotado artículo).

Congela tu Crédito

Como es habitual en tiempos de caos, las estafas van en aumento. Así que asegúrate de protegerte y proteger a tus dependientes: congela tu crédito y configura alertas de fraude. Gracias a la violación de datos de Equifax, congelar tu crédito ahora es gratis según la ley federal en los EE. UU., Y el robo de identidad de menores es uno de los principales delitos cibernéticos. Congelar tu crédito garantizará que nadie pueda abrir una cuenta no autorizada a tu nombre. Incluso si no sospechas que eres un objetivo o si argumentas que tu crédito es demasiado terrible para ser útil, ten la seguridad de que un delincuente siempre puede pedir un préstamo con un alto interés ya que no tiene la mas mínima intención de pagar. Y después te tocará a ti la tarea de superar un millón de obstáculos legales y demostrar que no fuiste tú. Solo evítalo. Configura un congelamiento de crédito y, además, configura alertas de fraude. Últimamente, la gente ha encontrado lagunas legales muy fáciles para descongelar el crédito sin un PIN, lo que frustra todo el propósito. Una alerta de fraude es una segunda capa de protección para ayudar a defenderte contra eso.

Paga en Efectivo

Este es uno de los principios fundamentales de la privacidad y la seguridad de los datos. Si bien las tarjetas de crédito son muy convenientes y tienen algunas protecciones legales, la información de la transacción puede ser vendida o compartida, y a menudo lo es, desde tu banco a varios terceros con fines publicitarios. Pagar en efectivo elimina ese rastro de seguimiento. Sospecho, perdón por si parezco tener un sombrero de papel de aluminio, que es solo cuestión de tiempo antes de que tus hábitos de compra se utilicen para determinar cosas como la aprobación y las tasas de préstamos, seguros y otros aspectos importantes de la vida diaria. Si bien me doy cuenta de que la mayoría de las personas en los EE. UU. No pueden pagar una visita al hospital en efectivo, probablemente al menos puedas comprar tus medicamentos en efectivo, algo que también ayuda.

Adopta un Sano Interés en la Preparación para Desastres y las Finanzas Personales

Es cierto que para algunos de nosotros, podría ser un poco tarde y, por supuesto, hay blogs, libros, sitios web y podcasts completos sobre estos dos temas, por lo que esto no va a ser realmente un manual detallado. Pero, sinceramente, existe una gran superposición entre los mundos de la privacidad, las finanzas personales y la preparación para desastres. Por ejemplo, la preparación para desastres dice “planifica primero los escenarios más probables (visitas de emergencia al hospital, colapso económico, etc.) antes de planificar el apocalipsis zombi”. Las finanzas personales estarían de acuerdo con esa lógica al 100%. La privacidad dice “usa el crédito lo menos posible porque te rastrea”, y las finanzas personales estarían de acuerdo en que no depender del crédito y evitar las deudas pequeñas es una gran idea (la preparación para desastres también está de acuerdo con esta última. Si no tienes deudas, tienes una factura menos de la que preocuparte cuando la economía se desplome). Prepararse para desastres no significa construir un búnker del fin del mundo en el patio trasero con mil armas, significa tener un fondo de emergencia y una caja de botellas de agua en la despensa por si acaso. Nuevamente, estos son temas demasiado amplios para abordarlos en un solo blog, y en su mayor parte son materias propias separadas que justifican páginas y páginas de discusión. Básicamente, estos no son temas en los que planeo entrar demasiado porque simplemente quedan fuera del alcance de este sitio (tal vez haré algunas publicaciones aquí y allá en el futuro sobre asuntos importantes). Pero ofrecen algunos consejos relevantes tanto sobre la situación actual como sobre tu privacidad en general y te animo a que los investigues.

Las Secuelas

Cuando escribí este artículo originalmente, especulé que veríamos un retroceso de las libertades civiles en nombre de la seguridad, similar a lo ocurrido con los ataques del 11 de septiembre de 2001. Esto resultó ser cierto (en realidad no era una gran predicción psíquica, más bien sentido común). Creo firmemente que la mayor parte se hizo en un intento honesto y de buena fe de ayudar a frenar la propagación del virus, pero como dice el viejo dicho: “el camino al infierno está pavimentado con buenas intenciones”. La segunda parte de mi predicción fue que estas suspensiones temporales resultarían permanentes. Mientras escribo esto, no creo que sea demasiado tarde para calificar esa predicción como incorrecta. ¿Es correcto sacrificar algunas de nuestras libertades y privacidad en nombre del “bien mayor”? Quizás. No estoy aquí para tomar esa decisión. Pero sí creo que esté bien o no, ciertamente no está bien dejar que esos sacrificios temporales se conviertan en una forma de vida a la que simplemente nos adaptamos, como la clásica (y falsa) rana hirviendo en agua. Como dije en la publicación original, una vez que se ha abierto la Caja de Pandora, es casi imposible volver a cerrarla. Pero no creo que sea completamente inútil. Creo que si colectivamente, como sociedad, hacemos responsables a nuestros líderes y exigimos que la vigilancia y las suspensiones se reduzcan a medida que la pandemia comience a disminuir en ciertas partes del mundo, creo que podemos presionarlos para que actúen. Pero también soy realista: eso no va a ser fácil. Será una batalla cuesta arriba. Pero es una batalla que debemos luchar todo lo que podamos. Creo que hay esperanza.

Conclusión

Independientemente de tus opiniones sobre la pandemia actual, y después de que termine, no temas recibir atención médica cuando la necesites. Escucha a tu cuerpo. Pero al mismo tiempo, estar sano no debería costarte tu derecho humano a la privacidad. No mientas a tus médicos y no cometa fraudes, pero también protege tu privacidad. Las filtraciones en la atención médica son cada vez más comunes y debes asumir la responsabilidad de proteger tus datos. Estar sano no debería costarte tu identidad.

Puede encontrar más servicios y programas recomendados en TheNewOil.org. También puedes recibir actualizaciones diarias de noticias sobre privacidad en @thenewoil@freeradical.zone o apoyar mi trabajo de diversas maneras aquí. Puedes apoyar estas traducciones con Monero.

Tengo muchos de mis amigos en mensajeros cifrados. Algunos de ellos incluso tienen un proveedor de correo electrónico cifrado. Pero para muchos de ellos, soy la única persona con la que se comunican utilizando esos servicios y cuando trato de convencerlos de que hagan que sus amigos y familiares se unan, responden con algo como “simplemente no les importa sobre la privacidad o la seguridad”. Pero depende de ti liderar la carga hacia una era de privacidad y seguridad, y este es el motivo:

1. Probablemente no lo Harán por su Cuenta

Los humanos somos criaturas de hábitos, y casi siempre se necesita algún tipo de fuerza externa para que cambiemos nuestras costumbres. Podría ser tan simple como subirse a la balanza un día y decir “mierda, no me di cuenta de que subí tanto de peso” o tan serio como una experiencia cercana a la muerte que nos obliga a dejar de beber y encontrar a Jesús. También podría ser tan simple como que tu amigo cercano o familiar te pida que descargues una aplicación de mensajería o te explique por qué Facebook es malo. Lo más probable es que tú, la persona que lee esto, no hayas despertado un día diciendo “Debería preocuparme por mi privacidad”. Probablemente hayas leído un artículo, hayas visto un documental, hayas conversado con un amigo o hayas sido víctima de algún tipo de abuso de datos. Tus amigos no se despertarán un día y comenzarán a usar Signal. Tienes que guiarlos.

2. Tienes que Normalizarlo

Incluso ahora mismo, con los titulares sobre privacidad y abuso de datos en su punto más alto, todavía me encuentro con los mismos argumentos resistentes: “No tengo nada que ocultar”, “ellos ya saben todo sobre mí de todos modos”, “Me gusta Facebook”, Etc. Pero cuando insistes, lo normalizas. Hablé en otra publicación del blog sobre la idea de que, si todos usaran el cifrado, no parecería sospechoso o extraño. Usé la ropa como ejemplo: nadie mira a otra persona con un abrigo y piensa “¿qué estará escondiendo?”. Piensan “esa persona debe tener frío. Es lo más común.” (A menos que esté usando un abrigo en Miami en el verano). Cuando insistes en utilizar servicios y prácticas de protección de la privacidad, se normaliza y la gente lo respeta. Una vez, en el trabajo, el encargado de marketing me preguntó si estaba bien publicar una foto mía en la página de Facebook de la empresa celebrando que había obtenido una certificación importante. Estoy seguro de que legalmente tenía todo el derecho a hacerlo, pero respetaba mi privacidad y sabía que odio Facebook y quería estar seguro de que estaba de acuerdo con la información que planeaba compartir. (Y, de hecho, la publicación estuvo bien según mis estándares y le di el visto bueno). Cuando normalizas la privacidad, la gente la respetará y no la considerará extraña.

3. Es una Cuestión Moral

En el apogeo de las elecciones de 2016, cuando lamentablemente todavía era un usuario de Facebook, vi un meme que todavía me hace reír y desearía tener una copia. Un amigo mío se oponía vehementemente al “bipartidista” en el que se ha convertido la política estadounidense. Una vez publicó un meme de Jesús enseñando a las masas que decía “cuando te enfrentes a dos candidatos horribles, elige siempre el menor de dos males porque hacer lo correcto es un desperdicio si nadie más lo está haciendo”. Con la privacidad pasa lo mismo. El hecho de que Facebook ya tenga tus datos o porque nadie más se preocupe por su privacidad o seguridad no significa que debas sacrificarlos. No tengas miedo de adoptar una postura moral. Por supuesto, no seas un idiota moralista. Una de las razones por las que nuestro encargado de marketing en el trabajo respetó mis puntos de vista en Facebook es porque no soy arrogante sobre la privacidad. Definitivamente le diré a la gente por qué no quiero usar un determinado producto. Cuando finalmente comenzamos a trabajar desde casa a raíz de la pandemia, le envié a mi jefe un correo electrónico solicitando cortésmente que no usáramos Zoom, citando mis razones, pero también explicándole que sabía que al final teníamos que hacer lo mejor para la empresa. Originalmente había planeado usar Zoom, pero decidió en el último minuto que Google Meet era mejor para nosotros, ya que de todos modos ya usábamos productos G-Suite. No sé si tuve algo que ver con esa decisión, pero estoy seguro de que no hice ningún daño. Defiende tus convicciones, pero también equilíbralas con una buena dosis de respeto por los demás y la de la realidad de la situación.

4. La Mayoría de la Gente Respetará tu Decisión

Hoy, le envié un mensaje a mi madre en Signal y le dije que me gustaría cambiarme a Matrix. Le expliqué que, últimamente, Signal ha estado haciendo algunas cosas que no apruebo del todo y siento que Matrix encaja mejor con mis valores. Sin embargo, también le expliqué que me quedaré con Signal para aquellas personas que no se molestarán en cambiar. A pesar de sus problemas recientes, Signal todavía tiene una seguridad de primer nivel y prefiero que la gente use Signal que Facebook, WhatsApp o SMS normales, así que mantendré a Signal para hablar con ellos. Definitivamente esperaba que mi madre fuera una de las personas que respondería con “no, gracias, me quedo con Signal”, pero para mi sorpresa, me pidió que le enviara un enlace a un cliente de Matrix. Tuve que guiarla a través de algunos pasos por teléfono, pero finalmente logramos configurar una habitación encriptada para comunicarnos y ahora estamos en Matrix. El caso es que la mayoría de la gente te complacerá. La mayoría de las veces, tus amigos te valoran y respetan tus valores incluso si no los comparten. Es probable que tus amigos no te complazcan si les pides que eliminen Facebook, pero si les pides que cambien a una aplicación fácil de usar como Wire o les pides que usen un proveedor de correo electrónico cifrado como Proton o Tutanota, probablemente lo harán cuando necesiten contactarte. (Hice un trato con mi madre de que, si le configuro una cuenta de Proton, ella estaría dispuesta a usarla, y lo ha hecho). Y aunque solo pueden usar estas aplicaciones contigo, eso es mejor que nada. Y abre la puerta para que les expliques por qué deseas utilizar estas aplicaciones, cómo les beneficia y por qué deberían conseguir que sus amigos y familiares también las utilicen. Pero todo empieza contigo.

¿Pero Cómo?

Honestamente, mis mejores experiencias siempre han llegado al abordar el tema desde un lugar de transparencia y humildad. Cuando comencé a usar mensajeros encriptados, les pregunté a mis amigos y familiares si estarían dispuestos a cambiar, y les expliqué que no quiero que mi proveedor de telefonía celular lea mis mensajes. Solo una persona se resistió al cambio, y eso se debió a que no tenía espacio en su teléfono para otra aplicación. Eventualmente, incluso él se unió cuando obtuvo un teléfono con más capacidad. Cuando empiezo a salir con alguien, le digo desde el principio que estoy muy interesado en la privacidad de los datos y que, si las cosas van bien, probablemente le pediré que use algún tipo de mensajería encriptada. Te sorprendería la frecuencia con la que esa persona pregunta cuál y comienza a intentar configurarlo sin que yo ni siquiera le pida oficialmente que se cambie. Es impactante. Lo importante es ser paciente con las personas, explicarles por qué es importante para ti y darte cuenta de que te están haciendo un favor. Al final, puede que les guste. Mi madre le pidió a mi hermana que comenzara a usar Signal sin que yo se lo pidiera. Mi pareja consiguió que todos sus compañeros de trabajo y algunos de sus amigos de Facebook se conectaran a Signal sin que yo hiciera nada. Pero todo comienza contigo tomando la iniciativa y siendo el ejemplo.

Puede encontrar más servicios y programas recomendados en TheNewOil.org. También puedes recibir actualizaciones diarias de noticias sobre privacidad en @thenewoil@freeradical.zone o apoyar mi trabajo de diversas maneras aquí. Puedes apoyar estas traducciones con Monero.

Aproximadamente una vez a la semana, veo una publicación en la comunidad de privacidad que dice algo como “Si el Producto X es de código abierto, ¿cómo sabemos que La-Compañía-detrás-del-producto-X no ha modificado el código público para verse bien mientras ejecutan en secreto algo más en sus servidores? ” La respuesta corta es: no lo sabemos.

Siempre confías en alguien en algún lugar. Siempre. Punto.

Mi papá es el tipo de persona que dice “Caminé cuesta arriba en la nieve ida y vuelta a la escuela”. En su defensa, esto no siempre es malo. Su actitud me enseñó mucho sobre la autosuficiencia, la iniciativa y el control de mi propio futuro y la superación personal. Eso fue algo bueno. Pero recuerdo una vez en la que estaba completamente arruinado, no por mi culpa. No creo en hacerme la víctima. Casi siempre te ves metido en situaciones y hay que asumir la responsabilidad que te toca, pero a veces suceden cosas que están genuinamente fuera de tu control y tú realmente eres la víctima. Es raro (a nivel individual) pero sucede. Tenía tres fuentes de ingresos en ese momento y las tres no me pagaron por razones que, en los tres casos, estaban legítimamente fuera de mis manos. Nunca olvidaré a mi papá diciéndome que fue mi culpa, que nunca debería confiar en nadie para nada y que tenía que haber ALGO que podría o debería haber hecho de manera diferente. Hasta el día de hoy, más de una década después, insisto en que mi padre estaba muy equivocado sobre esa situación en particular.

El hecho es que SIEMPRE depositas ALGUNA medida de confianza en ALGUIEN EN ALGÚN LUGAR. Siempre. Punto. Sin duda. Confías en que tu jefe te pagará cuando se presentes a trabajar. Confías en que los demás conductores permanecerán en sus carriles cuando conduces (en su mayor parte). Confías en que la comida que compras en el supermercado es segura. Confías en la construcción de tu hogar. SIEMPRE estás confiando en ALGUIEN en ALGÚN PUNTO. Incluso si exiges que te paguen por adelantado, confías en que el cheque no rebotará. O que la economía no entrará repentinamente en una recesión con hiperinflación. O que tu banco no cerrará espontáneamente tu cuenta. O que no te darán billetes falsos. SIEMPRE estás confiando en ALGUIEN EN ALGÚN LUGAR. Fin de la historia. Punto.

Confianza y diligencia debida

La comunidad de privacidad es paranoica. A veces eso es bueno y otras veces es malo. Un poco de paranoia es algo bueno en un mundo donde las violaciones de datos no son reveladas, las aplicaciones y los servicios mienten sobre lo que realmente están haciendo y las empresas se esfuerzan por rastrearte. Pero demasiada paranoia es mala. La paranoia descontrolada puede provocar problemas como ansiedad, depresión, pensamientos suicidas y otros problemas legítimos de salud mental. (Si sospechas que puedes estar en cayendo o has entrado en ese territorio, por favor busca ayuda. No estás solo).

La cuestión es que se trata de equilibrio. La confianza no debe darse a ciegas en casi ningún contexto. No contratarías a una persona cualquiera de la calle para cuidar a tus hijos, no elegirías un banco del que nunca has oído hablar para administrar tu dinero, y no deberías elegir servicios que no hayas investigado para proteger tu información, metadatos y comunicaciones. Debes absolutamente hacer tu investigación. ¿Cuánto se respeta la empresa/aplicación/servicio? ¿Tienen un historial de responder responsablemente? Quizás sean de código abierto, pero ¿han sido auditados? ¿Alguien ha expresado alguna preocupación legítima sobre sus prácticas?

La palabra clave aquí es “legítima”. A mucha gente no le gusta ProtonMail porque cuesta mucho más dinero que Tutanota, pero su lista de quejas termina ahí. Si bien eso puede ser un factor decisivo para ti, no significa que ProtonMail sea menos honesto o confiable. Mientras investigas un producto o servicio en la comunidad de la privacidad, no encontrarás pocas personas que tengan quejas menores sobre un producto. “Tienen su sede en los Estados Unidos”. “Usan el lenguaje de programación X en lugar de Y”. “Podrían ser más seguros si hicieran ABC”. Es el equivalente “en privacidad” de alguien que prefiere el vinilo al CD. Técnicamente no está mal, pero corres el riesgo de perderte entre la maleza. Si estás tan obsesionado con encontrar el tocadiscos perfecto, los cables, los altavoces, el procesamiento de señales, etc., corres el riesgo de no escuchar música.

En cambio, concéntrate en las quejas legítimas. ¿Son propiedad de una empresa de publicidad o de una empresa con un historial de malware? ¿Su código ha sido auditado? ¿Cómo ganan dinero? Si un producto es gratuito, tu eres el producto, por lo que si no tienen un modelo de pago de algún tipo, probablemente no sean muy confiables. ¿Están usando un cifrado que se sabe que es débil? ¿Su política de privacidad establece que registran información que te resulta preocupante? ¿Hay denunciantes creíbles dentro de la empresa que hayan hecho afirmaciones preocupantes o hayan filtrado documentos que sugieran prácticas preocupantes? Todas estas son quejas legítimas. “Cuestan demasiado” o “No me gusta su aplicación móvil” no es una queja legítima.

La confianza varía

Hay algo que decir sobre los niveles individuales de confianza y el modelo de amenazas. Utilizo Signal como mi mensajero principal de elección. Hago esto porque tengo un número de VoIP que uso solo para Signal y nada más. Cualquiera que busque mi número de Signal encontrará muy poca información sobre él o sobre mí. Puedo entregar ese número de teléfono con seguridad como si fuera un caramelo sin temor a sacrificar mi privacidad. Sin embargo, no todos tienen acceso a un número de VoIP y, por lo tanto, es posible que solo puedan usar Signal usando su número de teléfono real, y ese puede ser un riesgo que no quieran tomar. Eso no quiere decir que Signal no sea confiable. En repetidas ocasiones ha resistido el escrutinio, las auditorías, las fugas de datos y ha demostrado ser un mensajero confiable y seguro. Pero debido a sus limitaciones, no es adecuado para todos. Otros pueden optar por utilizar algo como Wire o Wickr porque no dependen de los números de teléfono. Tu modelo de amenaza específico determina lo que es adecuado para ti, y elegir un servicio en lugar de otro no significa necesariamente que no confíes en él.

Sin embargo, al final del día, debes confiar en algo. El objetivo de este sitio no es quitar la confianza. Eso es imposible. El objetivo es enseñarte cómo evaluar las cosas por ti mismo y decidir el nivel correcto de confianza. Si tu objetivo es simplemente comunicarte de forma segura (y económica) con familiares en otro país, Signal es excelente. Incluso algo como WhatsApp o Telegram es técnicamente aceptable. Pero si eres un periodista y tu objetivo es proteger a un denunciante que está revelando información ultrasecreta, entonces necesitas un estándar de confianza más alto.

Puede encontrar más servicios y programas recomendados en TheNewOil.org. También puedes recibir actualizaciones diarias de noticias sobre privacidad en @thenewoil@freeradical.zone o apoyar mi trabajo de diversas maneras aquí. Puedes apoyar estas traducciones con Monero.

Existe un problema persistente en algunos de los miembros más experimentados de la comunidad de la privacidad: el problema de asumir que la privacidad y la seguridad son binarias, que un talle sirve para todos. Mientras examino las preguntas de gente nueva recién introducida a la privacidad, veo que personas más experimentadas lanzan soluciones ridículas. Por ejemplo, a menudo veo la pregunta “¿debería usar ProtonMail o Tutanota?” y sin falta, siempre hay una persona que dice “Hostea tu propio correo electrónico. Es más privado porque tú posees tus propios datos y más seguro porque no tienes que depender de nadie más y no es un objetivo para los atacantes de la misma manera que lo sería una gran empresa como ProtonMail”. Estas respuestas no son técnicamente incorrectas, pero las encuentro ridículas por varias razones. Por un lado, están los obstáculos técnicos: tengo mi propio servidor Nextcloud en casa y les prometo que no fue fácil de configurar. Ninguna persona promedio tiene el tiempo, la energía, los recursos o, a veces, el coraje para hacer eso. Por otro lado, la seguridad es relativa. Personalmente, prefiero confiar en una empresa importante en lugar de confiar en mí mismo para crear un correo electrónico “seguro”. Estoy lejos de ser un experto en ciberseguridad. Creo que incluso un gran objetivo como Tutanota sería más seguro que mi pobre servidor en casa. Por otro lado: la mayoría de las personas no tienen una computadora de repuesto por ahí, y no están dispuestas a comprar una solo para pasar semanas comenzando de nuevo y agonizando sobre cómo hacer que funcione apenas como una máquina Rube Goldberg hecha de juguetes pequeños y cinta adhesiva. Sin embargo, lo que más hace que estas soluciones sean “ridículas” es la suposición egoísta de que la solución que ofrecen es perfecta para todos.

La privacidad no es binaria

La privacidad es una escala móvil. La privacidad no es una cuestión de “borra tu Facebook y usa Signal y ahora estás seguro”. Eliminar Facebook de tu teléfono lo hace MÁS seguro que mantener la aplicación de Facebook en tu teléfono. Usar Signal te hace MÁS seguro que usar SMS normales. Hacer ambas cosas te hace MÁS seguro que hacer solo una. Sin embargo, hacer una es mejor que no hacer ninguna. Eliminar Facebook por completo es una gran idea por muchas razones, pero solo acceder a Facebook desde tu navegador es MÁS privado que usar la aplicación del teléfono. Hay un área gris entre “ir a vivir a una cabaña en el bosque comprada con un nombre falso” y “publicar tu número de seguro social en Twitter”.

La privacidad no tiene un único talle para todos

Más importante aún, la privacidad y la seguridad no son una solución única para todos. Es exactamente por eso que he organizado mi sitio en un formato de “pros y contras”. Usando la mensajería instantánea como ejemplo, Signal es mundialmente conocido por su seguridad y su facilidad de uso, pero requiere un número de teléfono. Eso puede ser un problema para alguien que intenta mantener cierto grado de anonimato. Otras personas no están preocupadas por eso. A mi mamá no le importa la privacidad. Si quiero que respete mis deseos de comunicación privada, tengo que encontrar una solución que sea fácil de adoptar para ella, y no hay nada más fácil que Signal. En los primeros días de mi carrera, trabajé en un trabajo en el que los horarios de trabajo y los anuncios se difundían a través de un grupo privado de Facebook. Si no tenía al menos una cuenta para acceder al grupo, no recibía mi agenda o actualizaciones importantes. Y al principio de mi carrera, todavía estaba en la fase de “aceptar cualquier trabajo que puedas conseguir” (estos días tengo un currículum más sólido y puedo permitirme ser exigente).

Hay muchas, muchas razones válidas por las que una persona puede optar por mantener su cuenta de Facebook, o WhatsApp, o Gmail, o usar Windows. Hay razones aún más válidas por las que una persona puede optar por utilizar un servicio creado por otra persona como Firefox, Wire, Tutanota, Bitwarden y más. La privacidad y la seguridad no es un blanco o negro “o estás seguro o no”. Al hacer este sitio, me he vuelto menos seguro al crear una imagen pública, publicar regularmente y relacionarme con los demás. Si quisiera total privacidad y seguridad, no haría nada de esto. Me mantendría alejado de Internet. Pero también he reducido mi “superficie de ataque” haciendo cosas como usar servicios que no requieren un nombre real, usar la red Tor para publicar y usar servicios que no me rastrean, como Write.As y Mastodon.

Siempre te alentaré, a que te mantengas lo más seguro y privado posible porque los derechos digitales son derechos humanos. No dejes que los hipsters elitistas de la comunidad de la privacidad te engañen: si estás leyendo su opinión en línea, ellos también podrían hacerlo mejor. Hay circunstancias que a veces requieren que elijas una opción menos segura: el trabajo requiere que use productos de Apple, o tu familia simplemente se niega a dejar WhatsApp, o necesitas Twitter para mantenerse actualizado sobre un problema local, etc. Yo siempre sugeriré optar por no participar en esas cosas tanto como sea posible y encontrar soluciones alternativas, pero también respetaré que eso no siempre sea posible. Y aunque debes tratar de ser lo más estricto posible con tu privacidad y seguridad, no te castigues. El hecho de que estés aquí significa que vas en la dirección correcta y, a veces, es suficiente con cerrar las puertas y ventanas.

Puede encontrar más servicios y programas recomendados en TheNewOil.org. También puedes recibir actualizaciones diarias de noticias sobre privacidad en @thenewoil@freeradical.zone o apoyar mi trabajo de diversas maneras aquí. Puedes apoyar estas traducciones con Monero.

Me divierte, y a la vez me da un poco tristeza, que cuando comencé a investigar para esta publicación de blog, todos los resultados de la búsqueda “Tracking Links” o “tracking URLs” arrojaban los mismos resultados: Empresas de alojamiento web y de análisis dando una descripción muy favorable de lo que son y luego explicando por qué todos los propietarios de sitios web deberían usarlos. No debería sorprenderme. Como la mayoría de las tecnologías de vigilancia, la proliferación de enlaces de seguimiento se ve favorecida por dos conceptos principales: el primero es que proporcionan una compensación muy útil y el segundo es que las personas realmente no comprenden ni consideran el peligro de sus capacidades.

¿Qué son los enlaces de seguimiento?

Los enlaces de seguimiento o las URL de seguimiento son hipervínculos que no solo dirigen a un sitio web, sino que también registran información sobre ti cuando haces clic en ellos. Estos pueden aparecer en forma de enlaces abreviados, como los usados en el servicio “bit.ly”, o puede aparecer el enlace completo, generalmente comenzando con un signo de interrogación o una barra y luego seguido de un montón de otra información.

Image

Esto no quiere decir que todos los enlaces acortados contengan seguimiento, aunque es difícil saberlo sin ver el enlace completo. Del mismo modo, no todos los signos de interrogación o barra inclinada indican el comienzo de la información de seguimiento. Pero son los indicadores más comunes.

¿Qué hacen?

Los enlaces de seguimiento, como su nombre indica, realizan un seguimiento de la información cuando haces clic en ellos. Como propietario de una empresa, comprendo el valor de determinadas métricas. Es útil saber si la mayoría de los visitantes de tu sitio web provienen de dispositivos móviles o de escritorio, como saber cuánto debe concentrarse uno en hacer que un sitio sea receptivo. Incluso podría ser útil saber si provienen específicamente de dispositivos Apple o Android en caso de que esté desarrollando una aplicación y necesites saber cuál priorizar. Para los anunciantes, saber de qué sitio provienen sus visitantes les ayuda a saber dónde su publicidad es más efectiva.

Sin embargo, como ocurre con la mayoría de las buenas tecnologías que se usan mal, los enlaces de seguimiento se vuelven mucho más invasivos de lo que requieren las métricas simples y útiles. No es raro que los enlaces de seguimiento puedan rastrear información personal única como la dirección IP, la dirección MAC, el sistema operativo y hasta si has instalado una versión o actualización específica (por ejemplo, iOS 13.2). Algunos de ellos incluso se pueden usar para rastrear quién envió el enlace, a qué hora se abrió, otras aplicaciones que están instaladas en el dispositivo o sitios web que se han visitado (esto, me imagino, implica el uso de cookies almacenadas en el dispositivo y, por lo tanto, esto se convierte en un esfuerzo coordinado desde el enlace de seguimiento). Esta es significativamente más información de la que cualquier sitio web necesitaría saber por el bien de las métricas, y corre el alto riesgo de identificarte personalmente en lo que se supone que son datos anónimos diseñados para ayudar a mejorar el sitio o el servicio. ¿Por qué un sitio web de recetas necesita saber qué otros sitios web has visitado? ¿De qué le sirve a un sitio de artículos de clickbait conocer las aplicaciones en el teléfono del amigo con el que compartiste el artículo? Es una invasión masiva de la privacidad.

Image Facebook's obnoxiously long tracking links

¿Cómo puedes evitar el seguimiento de enlaces?

Afortunadamente, la forma más fácil de evitar el seguimiento de enlaces en un entorno de escritorio/portátil es instalar uBlock Origin. El desarrollador agregó recientemente un poderoso eliminador de enlaces de seguimiento a los menús, que aquí explico cómo habilitar. Sin embargo, uno nunca debe depender únicamente de la tecnología y siempre debe saber cómo tomar el asunto en sus propias manos si es necesario. (Además, esta solución no está disponible para la mayoría de los usuarios de dispositivos móviles). La clave es buscar los signos de interrogación y el galimatías antes mencionados. Un vínculo que dice “https://www.website.com/article-title/gfm-feed-12456" probablemente no necesite ese último bit (“gfm-feed-12456”). He encontrado que la solución mas efectiva es borrarlo y ver si el enlace aún funciona. Si funciona, ¡felicitaciones! ¡Has borrado el enlace de seguimiento y has ayudado a proteger la privacidad tanto de tuya como de tus amigos! Lo mismo se aplica con los signos de interrogación. “https://www.website.com/article-title.html?=feed-123456". Elimina todo, desde el signo de interrogación y verifica el enlace. Esto requiere que aprendas a leer un enlace, pero, sinceramente, no es tan difícil. Por lo general, las palabras clave del título aparecerán en el enlace, y es una apuesta segura que cualquier cosa que no reconozcas más allá de “.html” probablemente no sea necesaria. También es una buena idea comprobar el enlace antes de compartirlo. Mientras publico enlaces de noticias en la cuenta Mastodon de “The New Oil”, descubrí que algunos sitios web tienen partes de su URL que parecen galimatías que son realmente necesarias (me viene a la mente Forbes, sus enlaces tienden a parecerse a algo como “forbes.com/article- title/12356 ”, pero al eliminar el galimatías aparece una página de error 404).

Eliminar los enlaces de seguimiento no afectará negativamente las métricas necesarias de un sitio web y, francamente, no detendrá la recopilación de datos invasiva. Cualquier propietario interesado en los análisis aún podrá decir quién visita su sitio, qué dispositivo usa, cuánto tiempo permanece y un montón de otra información invasiva que, francamente, no necesita. Pero ayudará a proteger tanto tu privacidad como la privacidad de quienes te rodean al eliminar pequeñas partes del rompecabezas: el hecho de que enviaste a tu amigo a ese sitio, por ejemplo, u otra información invasiva que ayuda a las corporaciones y los gobiernos a crear un más una imagen completa -aunque innecesaria- de ti que puede ser abusada y usualmente lo es. Y cuanto más adoptemos posiciones conscientes contra este tipo de cosas y demostremos que nosotros, como consumidores, ya no las toleraremos, menos común se volverá (con suerte).

Puede encontrar más servicios y programas recomendados en TheNewOil.org. También puedes recibir actualizaciones diarias de noticias sobre privacidad en @thenewoil@freeradical.zone o apoyar mi trabajo de diversas maneras aquí. Puedes apoyar estas traducciones con Monero.

Enter your email to subscribe to updates.