3 razones para ser optimistas sobre el futuro de la privacidad en línea
Parece difícil imaginar un momento antes de conocer los programas de vigilancia digital del gobierno de los EE. UU. Recién en 2013, gracias a Edward Snowden, nuestra falta de privacidad digital se hizo evidente..
Pero no solo las autoridades nos espiaron. Empresas tecnológicas, como Google y Facebook, hasta instituciones financieras y anunciantes han contribuido a erosionar nuestra privacidad..
No tiene que ser así. Si valoras tu privacidad, lo que deberías hacer, entonces hay una gran cantidad de recursos para ayudarte a revertir la marea..
1. Privacytools.io: Opciones de software amigables con la privacidad
Facebook es uno de los servicios más populares del mundo, con más de 2,2 billones de usuarios activos mensuales. Sin embargo, si el escándalo de Cambridge Analytica nos mostró algo, es que a Facebook no le importa su privacidad, no importa lo que digan..
Redes sociales, herramientas de productividad, proveedores de correo electrónico Los 3 proveedores de correo electrónico más seguros y cifrados en línea Los 3 proveedores de correo electrónico más seguros y cifrados en línea ¿Está harto de la vigilancia del gobierno? ¿Le preocupa que sus correos electrónicos puedan ser leídos por terceros? Si es así, vale la pena buscar una solución de correo electrónico cifrada para proteger sus mensajes. Lea más, e incluso su sistema operativo recopila sus datos, a menudo sin su consentimiento explícito. Seguimos usándolos porque, bueno, ¿cuál es la alternativa? Ahí es donde intervienen las Herramientas de Privacidad.
Este sitio web administrado por la comunidad sugiere alternativas centradas en la privacidad para el software principal y las herramientas digitales. Cada categoría viene con tres recomendaciones y menciones honorables, que cubren una amplia gama de software. La mayoría de las secciones vienen equipadas con información relacionada y lecturas adicionales..
Hay un ligero matiz de papel de aluminio, pero, como han demostrado los acontecimientos recientes, tienen buenas razones para sospechar. Incluso hay un descargo de responsabilidad cerca de la parte superior del sitio que detalla por qué no debe usar un servicio con sede en EE. UU..
Si alguna vez ha dedicado tiempo a leer sobre VPN, habrá notado que muchas personas desconfían profundamente de la mayoría de las recomendaciones. Las herramientas de privacidad evitan esta acusación; sus sugerencias son impulsadas por la comunidad y se analizan en detalle en la sección Herramientas de privacidad..
El sitio en sí es incluso de código abierto, con el código disponible en GitHub.
2. Tecnología táctica: exponiendo la erosión de la privacidad
Las investigaciones realizadas en 2015 descubrieron que si bien el 74 por ciento de los adultos estadounidenses consideran que es muy importante quién puede recopilar información sobre ellos, solo el 9 por ciento realizó cambios para evitar que se supervisen sus actividades. Esa es una desconexión masiva entre los que valoran la privacidad y los que actúan sobre esas creencias..
La organización sin fines de lucro Tactical Tech ha gastado desde 2003 trabajando arduamente para cerrar esa brecha.
El grupo con sede en Berlín apoya a activistas de derechos en todo el mundo, guiándolos sobre cómo usar las tecnologías digitales para promover su trabajo. Desde 2017, su estrategia de tecnología táctica ha dado un enfoque renovado a las preocupaciones de privacidad y seguridad. Cada año, brindan capacitación a más de 2,000 activistas de todo el mundo mientras se involucran con el público en general a través de talleres y eventos interactivos..
A finales de 2016, a través de una asociación con Mozilla, abrieron The Glass Room, un “tienda de tecnología con un toque” En nueva york. A primera vista, parecía una tienda de tecnología de consumo normal, llena de los últimos teléfonos y dispositivos. Sin embargo, una vez dentro, los visitantes se pusieron cara a cara con los datos que generaron:
La ventana emergente de Glass Room estuvo abierta durante tres semanas antes de transferirse al West End de Londres en octubre de 2017. Después de experimentar la creciente vigilancia, los visitantes pueden visitar la barra de desintoxicación de datos para obtener consejos sobre cómo prevenir la aparentemente interminable filtración de información..
Si se perdió la ejecución inicial de The Glass Room, Tactical Tech puso la experiencia a disposición de todos en WebVR, junto con una versión en línea de Digital Detox..
3. Asher Wolf: Los orígenes de la CryptoParty
La relación de Australia con la privacidad es más complicada que la mayoría. Los gobiernos sucesivos han introducido una legislación que socava la privacidad de sus ciudadanos, a pesar de la protesta pública.
En 2015, el gobierno aprobó un proyecto de ley que exigía a los ISP recopilar y almacenar los metadatos de los clientes durante dos años. Cuatro años antes, introdujeron una enmienda a la legislación existente que permitía a los gobiernos extranjeros acceder a los datos de telecomunicaciones de ciudadanos australianos..
Nos hemos familiarizado con el cifrado y las herramientas de seguridad como TOR en los últimos años, ¿verdad? Pero en 2011 seguían siendo relativamente desconocidos. Incómodo con la situación que se desarrolla en Australia, un periodista radicado en Melbourne bajo el seudónimo de Asher Wolf decidió hacer algo al respecto..
Quiero una gran fiesta de criptografía de Melbourne! Dispositivos BYO, cerveza y música. Vamos a establecer un tiempo y lugar :) ¿Quién está en?
- Asher Wolf (@Asher_Wolf) 22 de agosto de 2012
En agosto de 2012, tuiteó que celebraría una fiesta de criptografía donde todos podrían compartir herramientas de cifrado y técnicas de privacidad. El CryptoParty se volvió viral, inspirando eventos similares en todo el mundo..
CryptoParties encontró un renovado interés en 2014 después de que Wired informara que Edward Snowden había recibido uno en Hawai, seis meses antes de filtrar los documentos de la NSA..
Wolf continúa participando activamente en la seguridad y privacidad digital, escribiendo regularmente para publicaciones como The Guardian y Crikey. También creó una página de Patreon con el objetivo de obtener 500 partidarios antes de escribir un libro sobre el furor que rodea a sus publicaciones en las redes sociales..
El activismo de Asher Wolf generó un movimiento global que ayuda a otros a mejorar su seguridad. Sus esfuerzos demostraron que una persona realmente puede hacer una diferencia. Si despertó su interés, consulte la lista de ubicaciones de CryptoParties para saber cómo participar. No todas las ubicaciones tienen un movimiento local todavía, pero el sitio ofrece mucha información sobre cómo alojar su propio CryptoParty.
Cómo proteger tu privacidad: 3 consejos esenciales
El activismo no es para todos, pero afortunadamente hay cosas que puedes hacer directamente desde tu computadora para comenzar a proteger tu privacidad..
Un excelente lugar para comenzar es tu navegador. Como la mayoría de nuestro tráfico de Internet pasa a través del navegador, almacena una enorme cantidad de información personal. Así es como su navegador compromete su privacidad. Es así como su navegador compromete su privacidad. Su navegador web revela una gran cantidad de información sobre quién es usted, dónde Ve, y lo que te guste. Aquí están los detalles que pierde cada vez que te conectas. Leer más, todos accesibles a cualquier persona con acceso a su computadora. Si eso te preocupa, entonces considera cambiar a un navegador más privado. 4 Navegadores anónimos que son completamente privados. 4 Navegadores anónimos que son completamente privados. Navegar anónimamente en la web es una forma de proteger tu privacidad en línea. Aquí están los mejores navegadores web anónimos para usar. Lee mas .
Antes de inscribirse en cualquier servicio digital, debe leer su política de privacidad. Use nuestra guía sobre cómo escribir una política de privacidad Cómo escribir una política de privacidad para su sitio web ¿Cómo escribir una política de privacidad para su sitio web? ¿Está ejecutando un sitio web? Esta guía explica todo lo que necesita saber para crear una política de privacidad para su sitio web con un texto de ejemplo que puede usar. Lee más para conocer los tipos de cosas que debes buscar (y lo que significa todo). Los asistentes digitales como Alexa y Google Assistant tienen muchas características excelentes, pero también representan un gran riesgo de privacidad. 7 maneras en que Alexa y Amazon Echo representan un riesgo de privacidad. 7 formas en que Alexa y Amazon Echo representan un riesgo de privacidad. El micrófono conectado a la red en su dormitorio es una potencial pesadilla de privacidad. Esto es lo que debemos considerar sobre el efecto de Alexa en nuestra privacidad. Lee mas .
Hablando de Google, puedes dejar atrás al gigante de las búsquedas en favor de DuckDuckGo, el motor de búsqueda que respeta la privacidad. Si le apasiona proteger su privacidad, puede valer la pena revisar toda su vida digital. Hay muchas maneras de poner privacidad y seguridad. La guía completa para mejorar su seguridad en línea y defender su privacidad. La guía completa para mejorar su seguridad en línea y defender su privacidad. Todos quieren sus datos, empresas de renombre y delincuentes por igual. Si desea construir sus defensas y protegerse en línea, permítanos guiarlo a través de cómo mejorar su seguridad y salvaguardar su privacidad. Leer más al frente y al centro.
Explorar más sobre: Privacidad en línea.