Cómo la guerra contra el terrorismo está afectando tu privacidad en línea
La guerra contra el terror puede parecer bastante implacable. Es comprensible si a veces se siente abrumado por la amenaza de ISIS (aunque podría conocer al grupo como IS, ISIL o Daesh), por ejemplo..
Los grupos extremistas están decididos a dominar nuestras vidas, pero no tenemos que someternos a tanta presión. No deberiamos.
Sin embargo, es afectando su privacidad La línea gris entre el bien y el mal es un área en constante expansión. Así es como se está infringiendo su privacidad, supuestamente en la lucha contra el terror ...
¿Por qué esto importa??
Primero, salgamos de esta manera: muchos te dirán que, si no tienes nada que ocultar, no tienes nada de lo que tener miedo..
La privacidad es un derecho humano. No esperas que una cámara de CCTV sea entrenada permanentemente en tu sala de estar, así que, ¿por qué esperar detalles de tu historial de navegación? Las 5 mejores maneras en que eres espiado cada día y no lo sabes Las 5 maneras en que más te espían Día y no lo sé Lo más probable es que no se dé cuenta de las formas en que lo monitorean casi a diario a medida que avanza en su negocio. Aprenda a tomar precauciones para protegerse contra estas amenazas de vigilancia. Leer más, por ejemplo, para ser monitoreado?
El internet fue creado para ser anónimo. Idealmente, eso significa que no puede ser comprometido por la política, la religión o cualquier otro régimen que pretenda restringirte a una línea de pensamiento aprobada. Por supuesto, en realidad, significa que puede aprender más acerca de tales restricciones. Esta es tu libertad de elección..
Lo contrario sería un Internet cerrado que limita las ideas, un circuito por el cual solo puede visitar ciertos sitios, aprobado por una autoridad con una agenda. Por qué los próximos 10 años parecen malos para la censura en Internet Por qué los próximos 10 años parecen malos para la censura en Internet Aunque los ciudadanos Del mundo están aprendiendo más sobre la censura y aprendiendo nuevas formas de contrarrestarla, las perspectivas para el futuro de la libertad en Internet no se ven bien. Lee mas .
Sin tu libertad, ¿qué eres??
Lejos de las discusiones filosóficas de independencia, el almacenamiento de sus datos privados es una gran tentación para los ciberdelincuentes. Las agencias gubernamentales y las instituciones médicas ni siquiera tienen suficiente seguridad 5 razones por las que aumenta el robo de identidad médica 5 razones por las que aumenta el robo de identidad médica Los estafadores quieren sus datos personales e información de cuenta bancaria, pero ¿sabía que sus registros médicos también son interesantes? a ellos? Averigua qué puedes hacer al respecto. Lea más para protegerse de los piratas informáticos: imagine un mundo donde se recopila su información personal todo el tiempo por todos.
De hecho, tal vez no tengas que imaginarlo ...
Espionaje del gobierno
Este es, por supuesto, el mayor factor que infringe tus derechos. Los gobiernos usan el terrorismo como una excusa para recopilar su información privada.
Estaba preocupado por la Carta de Snooper, luego se dio cuenta de que era un proyecto de TI del Gobierno; Es poco probable que realmente funcione, incluso si alguna vez se entrega??
- MurkyGoth (@MurkyGoth) 1 de julio de 2017
El ejemplo más reciente y sorprendente de esto es el Proyecto de Ley de Poderes de Investigación en los EE. UU., Conocido coloquialmente como “Carta de Snooper.” Cómo la "Carta de Snoopers" de Gran Bretaña podría afectarle Cómo la "Carta de Snoopers" de Gran Bretaña podría afectarle El primer ministro británico, David Cameron, tiene la intención de resucitar la "Carta de Snooper", un conjunto de nuevas medidas que violan la privacidad para permitir un mejor monitoreo de las comunicaciones por parte de servicios de seguridad. ¿Se puede detener? Leer más Esto se aprobó en 2016 (después de algunas modificaciones menores), aunque todavía fue considerado ilegal por un tribunal de la UE. El proyecto de ley obliga a las empresas de telecomunicaciones a mantener el historial de navegación de todos sus clientes durante al menos un año y luego entregar esa información a organismos públicos..
Tales cuerpos incluyen naturalmente al GCHQ, la policía y el Ministerio del Interior, como una forma de combatir el terrorismo..
Sin embargo, otras agencias a las que se les permite echar un vistazo a los datos de Internet de los residentes de U.K. también incluyen la Agencia de Normas Alimentarias, HM Revenues & Customs, la Comisión de Juego, la Oficina de Fraudes Graves y los fideicomisos del NHS que brindan servicios de ambulancia.
Métodos similares de retención de datos son sugeridos o aprobados en todo el mundo. Cómo la Carta Snooper del Reino Unido podría afectar a todo el mundo. Cómo la Carta Snooper del Reino Unido podría afectar a todo el mundo. El Proyecto de Ley de los Poderes de Investigación, más conocido como la "Carta del Snooper", está aquí. Podrías pensar que solo afecta al Reino Unido, pero estarías equivocado. Esto afecta a todos, en todo el mundo. Lee mas .
Los metadatos se deben mantener hasta dos años en Australia y los servicios oficiales los pueden obtener sin una orden judicial. La Agencia de Seguridad Nacional (NSA) quiere “puerta principal” acceso a mensajes encriptados Vigilancia del mañana: cuatro tecnologías que la NSA usará para espiarte - Vigilancia del futuro pronto: cuatro tecnologías que la NSA usará para espiarte - pronto la vigilancia siempre está a la vanguardia de la tecnología. Aquí hay cuatro tecnologías que se utilizarán para violar su privacidad en los próximos años. Lee mas . Y la Ley Yarovaya en Rusia requiere la recopilación de metadatos, así como la retención de mensajes de voz durante hasta seis meses..
Como táctica, funciona en gran medida a favor de las autoridades. Los servicios de inteligencia secreta, como la NSA y el MI5, están encargados de proteger a los ciudadanos, y para ello necesitan poderes para recopilar los datos que consideren necesarios para detener las amenazas. Bastante justo?
Pero ¿cómo se define? “necesario”?
Compartir redes sociales
Sin embargo, no podemos culpar únicamente a los gobiernos. A veces, ni siquiera la complacencia daña nuestro derecho a la privacidad. Algunas corporaciones quieren ser vistas para actuar contra el terrorismo. Otros están felices de compartir una gran cantidad de datos, siempre y cuando no llegue a los titulares..
Facebook es el primero.
A raíz de los ataques terroristas en 2017, la compañía anunció su voluntad de compartir “datos limitados” A través de sus numerosas propiedades. Esto incluye la plataforma para compartir fotos, Instagram.
A todos nos gusta pensar que las redes sociales son un lugar seguro, pero ese no es el caso. De los casos de sextorción, la sextorción ha evolucionado y es más aterrador que nunca La sextorción ha evolucionado y es más aterrador que nunca. La sextorción es una técnica de chantaje predominante y aborrecible dirigida a jóvenes y adultos, y ahora es aún más intimidante gracias a las redes sociales como Facebook. ¿Qué puedes hacer para protegerte de estos cibercriminales sórdidos? Lea más sobre enlaces maliciosos, los usuarios se dejan abiertos a problemas en las plataformas de redes. Mientras use el sentido común y tome las precauciones necesarias, debería estar bien..
Aun así, las redes sociales. es Utilizado por terroristas para comunicarse con personas afines y para propaganda..
Facebook tiene como objetivo evitar que esas actividades ensucien su servicio. Es una actitud positiva a tener. No obstante, compartir información personal es una infracción ¿Qué significa vender Facebook para la privacidad de sus datos? ¿Qué significa Facebook vender sus datos para la privacidad? Lea más sobre su privacidad. Sobre todo porque todavía no hemos determinado qué detalles de los usuarios se transmitirán, en qué circunstancias, qué garantías existen, cómo se utilizará la información y si participarán las autoridades gubernamentales..
¿Has revisado tu configuración de privacidad de Facebook últimamente? Es importante mantenerse al día y tener conversaciones regulares con su hijo. pic.twitter.com/wYQTRHYC08
- Action for Children (@actnforchildren) 28 de julio de 2017
Sabemos que los humanos forman la base para prohibir las cuentas sospechosas: el personal de Facebook identificará el contenido malicioso, como el video, cierta retórica asociada con la radicalización y “grupos terroristas” (es decir, grupos de personas afiliadas a organizaciones como ISIS y Al Qaeda). Más allá de eso, Facebook está experimentando con inteligencia artificial (IA). ¿Cómo impactará la IA en tu vida en los próximos diez años? ¿Cómo afectará la IA a tu vida en los próximos diez años? La inteligencia artificial está creciendo rápidamente y parece estar preparada para cambiar el mundo. ¿Cómo se presentará ese cambio en los próximos años? Aquí hay algunas buenas conjeturas. Lea más software que implementará métodos aprendidos del personal humano a la red como un todo.
Los algoritmos ya pueden identificar y relacionar rostros Privacidad de Facebook: 25 cosas que la red social sabe sobre ti Privacidad de Facebook: 25 cosas que la red social sabe sobre ti Facebook conoce una cantidad sorprendente de nosotros: información que voluntariamente ofrecemos. A partir de esa información, puede ubicarse en un grupo demográfico, registrar sus "me gusta" y controlar las relaciones. Aquí hay 25 cosas que Facebook sabe sobre ... Leer más, ¿así que se utilizará una IA para marcar imágenes en Instagram? Tendremos que esperar y ver..
Pensaste que WhatsApp era privado
WhatsApp aparece muy bien en la superficie. Esta es una aplicación de mensajería gratuita que utiliza la conexión a Internet para enviar mensajes de texto. Utiliza el cifrado de extremo a extremo. Por qué el cifrado de extremo a extremo de WhatsApp es un gran problema. Por qué el cifrado de extremo a extremo de WhatsApp es un gran problema. WhatsApp anunció recientemente que habilitaría el cifrado de extremo a extremo en su servicio. ¿Pero qué significa esto para ti? Esto es lo que necesita saber sobre el cifrado de WhatsApp. Lea más para que los terceros no puedan espiar lo que se dice.
Sí, eso es técnicamente correcto, pero no lo es. enteramente privado.
Cuando Facebook adquirió el servicio en 2014 por $ 19 mil millones, surgieron problemas sobre su actitud hacia los detalles del usuario. Teniendo en cuenta todas las cosas que Facebook sabe sobre usted, un mayor dominio sobre los datos es ciertamente preocupante.
Esto llevó a los gobiernos a hacer una guerra aparentemente en WhatsApp, muy exagerada por los medios de comunicación, con el fin de entregar una tormenta en una taza de té. Sin embargo, no es tan seguro como crees.
Esto se debe a que el plan de intercambio de datos de Facebook incluye WhatsApp Cómo detener WhatsApp Cómo entregar su información a Facebook Cómo detener WhatsApp Cómo entregar su información a Facebook Ahora que WhatsApp es propiedad de Facebook, sus datos pueden ceder a las manos de Facebook, a menos que usted lo impida. sucediendo. Lee mas .
Una vez más, esto se atribuye a los terroristas que usan el servicio precisamente porque sus métodos de cifrado hacen que el texto de descifrado sea en gran medida imposible. De hecho, Facebook no podrá leer mensajes ni transmitirlos; en su lugar, se basarán en los metadatos Metadatos: la información sobre su información Metadatos: la información sobre su información Leer más: detalles registrados sobre qué dispositivos se enviaron y recibieron SMS, desde dónde se enviaron y en qué momento.
Facebook ha admitido:
“[W] e proporcionamos la información que podemos en respuesta a solicitudes válidas de aplicación de la ley, de conformidad con la ley aplicable y nuestras políticas.”
Es comprensible si la información se recopila para aprender más sobre los terroristas, pero la línea que divide el uso aceptable de los detalles no está claramente definida. WhatsApp, por ejemplo, se utilizó hace unos años para organizar protestas (que se convirtieron en disturbios en muchas ciudades) contra los recortes gubernamentales en todo el Reino Unido: podrían los encargados de hacer cumplir la ley obtener información sobre casos similares en el futuro?
Las grandes empresas no están exentas
Es fácil elegir en Facebook Data Selfie: ¿Cuánto sabe realmente Facebook acerca de usted? Data Selfie: ¿Cuánto sabe realmente Facebook acerca de usted? Compartes una gran cantidad de datos con Facebook, incluso si no haces clic o publicas mucho. Esta extensión de Chrome te dará una idea de cuánto sabe Facebook sobre ti. Lea más, pero la mayoría de las veces, las principales empresas transmiten su información personal si se solicita.
Dichas solicitudes de datos de usuario pueden ser en forma de una citación (o equivalente local), una orden de la corte de ECPA o una orden de registro. Esas son todas las adquisiciones de datos retroactivas: las solicitudes en tiempo real pueden ser a través de una intervención telefónica o Traps and Trace, y deben ser “relevante para una investigación criminal en curso.” De acuerdo con la transparencia del usuario, las empresas generalmente publican estadísticas en los Informes de Solicitud de Cumplimiento de la Ley. Sin embargo, estos pueden excluir los datos solicitados por la NSA y otros servicios de inteligencia..
Apple, por ejemplo, recibió 1.986 solicitudes de cuenta de los EE. UU. Del gobierno de los EE. UU. Solo en 2015, y proporcionó información limitada sobre el 82 por ciento de ellas. La mayoría de las solicitudes a Apple provienen de personas que buscan dispositivos robados..
Mientras tanto, Facebook cumplió con el 80 por ciento de las 17,577 solicitudes de aplicación de la ley de los Estados Unidos entre enero y junio de 2015. En ese mismo período, Google proporcionó datos sobre el 78 por ciento de sus 12,002 solicitudes..
Para el motor de búsqueda, las solicitudes se han disparado en solo cinco años, mientras que su porcentaje de cumplimiento se ha mantenido bastante alto: en los primeros seis meses de 2010, se rindió al 94 por ciento de las 4,601 solicitudes de los EE. UU..
Podría decirse que Microsoft es más transparente cuando publica la cantidad de solicitudes que recibe a nivel mundial. En su informe más reciente, de julio a diciembre de 2016, recibió 25,837 solicitudes que afectaron a 44,876 usuarios. De estos, cumplió con casi el 68 por ciento del contenido y las solicitudes no relacionadas con el contenido (la mayoría de ellas fueron para este último). Los rechazos y los casos en que no se encontraron datos constituyen el 32 por ciento restante de manera bastante equitativa.
En resumen, la mayoría de las compañías principales cumplen con la mayoría de las solicitudes de cumplimiento de la ley de los EE. UU., Aunque no se puede conocer el alcance de los detalles adquiridos..
Los hackers se defienden
Vale la pena señalar que no solo los gobiernos de todo el mundo luchan contra el terrorismo. Los hackers pueden ser una fuerza para el bien, pero a veces, es contraproducente..
Podrías conocer Anonymous como un grupo de desconocidos. “hacktivistas” 4 grupos principales de piratas informáticos y lo que quieren 4 grupos top de piratas informáticos y lo que quieren Es fácil pensar que los grupos de piratas informáticos son una especie de revolucionarios románticos en la trastienda. ¿Pero quiénes son ellos realmente? ¿Qué representan y qué ataques han realizado en el pasado? Leer más intención de luchar contra la opresión, y mejor asociado con el “V” máscara de V de Venganza.
Uno pensaría que ISIS sería un objetivo justo. De hecho, los miembros de Anonymous se han centrado en la organización terrorista desde los trágicos ataques en París en enero de 2015. Anonymous ha eliminado miles de sitios web relacionados y cuentas de Twitter que difunden propaganda terrorista..
Sin embargo, la mayoría de los hacktivistas trabajan de forma anónima y consisten en elementos dispares. A veces, se equivocan..
Ahora, sería muy, muy desafortunado ser afectado de manera adversa por las actividades de Anonymous La guerra contra ISIS en línea: ¿Está su seguridad en riesgo? La guerra contra ISIS en línea: ¿Está su seguridad en riesgo? Los reclamos anónimos apuntan a los sitios web de ISIS, alertando a muchos del hecho de que los terroristas tienen presencia en línea. ¿Pero cómo se están peleando? ¿Y qué debes hacer si descubres ISIS en línea? Lee mas . Pero no hace mucho, un miembro publicó el nombre y la dirección de un simpatizante terrorista ... solo para disculparse poco después por haberlo entendido mal. No obstante, la víctima recibió amenazas de muerte y desde entonces el hacktivista ha sido suspendido de las redes sociales..
Aún así, es muy poco probable que sea Anonymous, o grupos similares lo atacarán.
¿Por qué esto hace que todo sea peor?
Todo esto es, por supuesto, malo para su privacidad. Sin embargo, si ayuda a la guerra contra el terrorismo, podría imaginar que los aspectos positivos superan a los negativos..
Pero este podría no ser el caso. Recordemos el viejo adagio, mejor el diablo que conoces.
Los grupos de derechos abiertos advierten que estas medidas no detendrán a los grupos terroristas, pero los alentarán a usar plataformas que son más difíciles de regular para las autoridades. En particular, recurrirán al uso de la Web oscura. ¿Qué es la Web profunda? Es más importante de lo que piensas ¿Qué es la Web profunda? Es más importante de lo que piensa La red profunda y la red oscura suenan aterradoras y nefastas, pero los peligros han sido exagerados. ¡Esto es lo que realmente hacen y cómo puedes acceder a ellos tú mismo! Lea más, una sección de Internet que ya está llena de criminales y piratas informáticos. Aquí le indicamos cuánto puede valer su identidad en la Web oscura. Aquí le indicamos cuánto podría valer su identidad en la Red Oscura. Es incómodo pensar que usted es un producto básico, pero Todos sus datos personales, desde el nombre y la dirección hasta los datos de la cuenta bancaria, valen algo para los delincuentes en línea. ¿Cuanto vales? Lee mas . Allí, pueden obtener armas, encontrar combatientes de ideas afines y colaborar en secreto. Esto es en lugar de “Superficie web” - que estás usando ahora mismo, que consta de páginas que encontrarás en todos los motores de búsqueda estándar.
Las regulaciones sobre la llamada Surface Web no afectarán a las personas que aparentemente tienen la intención de detener.
Beatrice Berton, de la E.U. Instituto de Estudios de Seguridad, dice:
“Las actividades de ISIL en la red de Surface ahora están siendo monitoreadas de cerca, y la decisión de varios gobiernos de eliminar o filtrar contenido extremista ha obligado a los yihadistas a buscar nuevos refugios seguros en línea. La Web oscura es una alternativa perfecta, ya que es inaccesible para la mayoría pero es navegable para unos pocos iniciados, y es completamente anónimo.”
¿Es mejor que los terroristas utilicen la Surface Web? Significa que usted o yo podríamos estar expuestos a ellos, aunque la probabilidad de hacerlo es mínima. Por otra parte, también significa que son rastreables.
Qué puedes hacer al respecto?
¿Se siente abrumado e indefenso? Así es como tu propio gobierno está infringiendo tus derechos. Pero no eres impotente.
En primer lugar, recurrir al cifrado. Aunque está lejos de ser impenetrable, ¡No creas estos 5 mitos sobre el cifrado! ¡No creas estos 5 mitos sobre el cifrado! El cifrado suena complejo, pero es mucho más sencillo de lo que la mayoría piensa. Sin embargo, puede que te sientas un poco demasiado oscuro para utilizar el cifrado, ¡así que vamos a romper algunos mitos de cifrado! Leer más, es la mejor manera de salvaguardar sus datos. Para esto, querrá usar una red privada virtual (VPN): hay un host completo para elegir Los mejores servicios de VPN Los mejores servicios de VPN Hemos compilado una lista de lo que consideramos la mejor red privada virtual ( Proveedores de servicios VPN), agrupados por premium, gratuitos y compatibles con torrents. Lea más, así que compre sabiamente. ¿Quieres una gratis? O es una alternativa premium más sólida 4 razones por las que una VPN pagada es mejor que las gratuitas 4 razones por las que una VPN pagada es mejor que las gratuitas Yo solía ser un gran fanático de las VPN gratuitas. ¿Por qué pagar cuando existen alternativas gratuitas, verdad? Pero resulta que te están vendiendo corto. Así que aquí es por qué las VPN pagadas siempre superan a las VPN gratuitas. Lee mas ? Realmente depende de sus preocupaciones y requisitos específicos.
Sin embargo, ya usa el cifrado gratuito si tiene WhatsApp o Facebook Messenger. Los metadatos aún se pueden recuperar, como ya hemos discutido, pero al menos los contenidos reales están codificados.
Estas pueden ser las aplicaciones de mensajería más conocidas, pero están lejos de ser las únicas. La dificultad que encontrarás es convencer a tus seres queridos para que dejen de usar WhatsApp y, en cambio, recurran a uno de sus competidores. 4 Alternativas de WhatsApp Slick que protegen tu privacidad. 4 Alternativas de WhatsApp Slick que protegen tu privacidad. Facebook compró WhatsApp. Ahora que hemos superado el impacto de esa noticia, ¿está preocupado por la privacidad de sus datos? Lee mas !
La mejor opción para evitar el espionaje es mantenerse alejado de las compañías que venden sus datos. No es particularmente simple si estás acostumbrado a ir a las redes sociales, a usar Google Chrome, o simplemente a amar a Apple. Aún así, pronto se acostumbrará a tomar diferentes precauciones..
Debería ir tan lejos como para eliminar su cuenta de Facebook Cómo desactivar (o eliminar) Su cuenta de Facebook Cómo desactivar (o eliminar) su cuenta de Facebook Si necesita un descanso de Facebook, o si desea dejar de usarla por completo, aquí le explicamos cómo puede desactivar o eliminar su cuenta. Lee mas ? Tu decides. Tenga en cuenta que aún puede usarlo de manera segura siempre y cuando limite la cantidad de información personal que envía. ¡Facebook lo está rastreando! ¡Aquí está cómo detenerlo Facebook te está siguiendo! Aquí está cómo detenerlo ¿Quién está siguiendo tus movimientos en línea? Los ISP, el gobierno, Google ... pero ¿qué pasa con los sitios de redes sociales como Facebook? Sí, ellos también. Así es como dejas de rastrearte en Facebook por Internet. Lee mas . Pero porque Facebook rastrea incluso aquellos que no tienen un perfil, no importa si no estás en Facebook: todavía te están rastreando, no importa si no estás en Facebook: aún están rastreando un nuevo informe Afirma que Facebook está rastreando personas sin su permiso. No importa si no usas el servicio de redes sociales: todavía te están mirando. ¿Qué puedes hacer al respecto? Lea más, se le recomendaría utilizar al menos un navegador anónimo. 4 Navegadores anónimos que son completamente privados. 4 Navegadores anónimos que son completamente privados. Navegar anónimamente en la web es una forma de proteger su privacidad en línea. Aquí están los mejores navegadores web anónimos para usar. Lee mas .
De lo contrario, pruebe un motor de búsqueda privado como DuckDuckGo DuckDuckGo celebra 10 mil millones de búsquedas DuckDuckGo celebra 10 mil millones de búsquedas DuckDuckGo recientemente logró un hito masivo al acumular 10 mil millones de búsquedas desde su inicio. Y sin embargo, la mayoría de las personas aún no han oído hablar de DuckDuckGo ... Leer más .
Esto limita la cantidad de espionaje que el gobierno puede hacer ahora. Es posible que prefiera ser más sincero acerca de mantener su privacidad; en ese caso, debería revisar los grupos de privacidad ¿Quién está luchando en su nombre en contra de la NSA y por privacidad? ¿Quién está luchando en tu contra de la NSA y por la privacidad? Hay varios grupos de activismo en Internet que luchan en su nombre por la privacidad. Ellos están haciendo todo lo posible para educar a los internautas también. Aquí hay solo algunos de ellos que son increíblemente activos. Leer más luchando en su nombre.
Privacidad: vale la pena?
¿Cuánto valoras tu privacidad? ¿Qué hay de tu seguridad? ¿Cómo libra la guerra contra el terrorismo sin infringir los derechos de las personas que pretende proteger??
No hay respuestas fáciles.
¿Es el costo de privacidad demasiado alto? ¿Debemos defender los derechos civiles ahora más que nunca? Sobre cuyos hombros se hace responsable la seguridad y la privacidad.?
Explorar más sobre: Privacidad en línea, Vigilancia.