Lecciones aprendidas de No nos espíe su guía de privacidad en Internet
Con 500 asistentes y algunos nombres importantes de los campos de la privacidad de los datos y los derechos humanos, el Día de Acción de Don't Spy on Us fue una tarde fascinante de discusión, debate y consejos prácticos sobre cómo mantener la privacidad de nuestros datos personales de los gobiernos en proceso de indagación. Aprendí mucho y condensé las partes más importantes de lo que aprendí en cinco puntos principales.
También he incluido cinco cosas que puedes hacer ahora mismo para marcar la diferencia, tanto para ti como para otros usuarios de Internet..
1. La privacidad en línea no es solo proteger nuestros datos
Si bien es importante mantener la privacidad de nuestros datos personales en línea, la campaña Don't Spy On Us y otros similares enfatizan el panorama general. Los oradores no incluyeron solo expertos en seguridad; hubo una serie de defensores de los derechos humanos e importantes figuras de la prensa, y el debate abarcó desde el privilegio gubernamental y la supervisión judicial hasta la naturaleza de la democracia, la cooperación internacional, la autodeterminación y las relaciones sociales..
Bruce Schneier (@schneierblog), un experto en seguridad y criptografía que hemos entrevistado antes del experto en seguridad Bruce Schneier. Sobre contraseñas, privacidad y confianza. Experto en seguridad. Bruce Schneier sobre contraseñas, privacidad y confianza. Obtenga más información sobre seguridad y privacidad en nuestra entrevista con el experto en seguridad. Bruce Schneier. Lea más, discutió nuestro derecho a tener control sobre nuestra cara pública y las personas que lo ven (por ejemplo, puede actuar de manera diferente en relación con su familia y sus amigos). Pero ser vigilado constantemente viola ese derecho, porque ya no tiene ningún control sobre qué información se comparte o quién tiene acceso a ella..
Como señaló Carly Nyst (@carlynyst), la privacidad es la capacidad de elegir quién tiene su información y qué hacen con ella. La vigilancia masiva no depende de que ninguna de estas cosas sea posible.
También hubo mucha discusión sobre la transparencia gubernamental en los programas de vigilancia, y varios expertos enfatizaron la necesidad de supervisión judicial de la comunidad de inteligencia digital. En este momento, la mayor parte de la supervisión es política, y los comités de supervisión suelen incluir a ex funcionarios de inteligencia..
Por supuesto, el gobierno no es el único grupo que tiene la culpa; Cory Doctorow (@doctorow) señaló que las compañías están haciendo mucho espionaje en nombre del gobierno mediante la entrega de grandes cantidades de datos (el reciente informe de divulgación de la aplicación de la ley de Vodafone proporciona evidencia de esto).
Jimmy Wales (@jimmy_wales) habló sobre cómo él y sus amigos tenían conversaciones por correo electrónico cuando eran adolescentes para explorar sus políticas y puntos de vista, que a veces se extendían hacia lo radical. ¿Podrían haber sido identificados como extremistas y apuntados para una mayor vigilancia? ¿Qué más podría hacer un gobierno paranoico si sintieran que discusiones como estas eran una amenaza? Si las personas temen el castigo por compartir sus opiniones debido a la supervisión del gobierno, el argumento continúa, se ha violado el derecho a la libertad de expresión.
“La privacidad es la capacidad de elegir quién tiene su información y qué hacen con ella..”
-Carly nyst
Como puede ver, hay una gran variedad de problemas relacionados con la privacidad en línea, y esto es solo una pequeña muestra..
2. La privacidad es un problema internacional
Si bien este evento se centró en la privacidad y la seguridad de la información en el Reino Unido (y, en menor medida, en los EE. UU.), Rápidamente se hizo evidente que debe abordarse a nivel internacional. Caspar Bowden (@CasparBowden), un experto en privacidad y ex asesor jefe de privacidad de Microsoft, señaló repetidamente que el gobierno estadounidense utiliza diferentes estándares al encuestar a ciudadanos estadounidenses y extranjeros o inmigrantes, y afirmó que esto era una violación de la Ley Europea de Derechos Humanos. Convenio de derecho.
Y con la cooperación de la NSA con el GCHQ, está claro que los países están dispuestos a compartir información y, de manera efectiva, recopilar masas de datos en nombre de otros países, lo que complica aún más el tema de la supervisión. Carly Nyst señaló que los acuerdos entre gobiernos sobre tácticas de recopilación de información a menudo están completamente ocultos, lo que dificulta, si no imposible, cualquier tipo de supervisión..
Es fácil concentrarse en lo que está sucediendo donde sea que esté, pero es importante tener una perspectiva internacional y hacer que su voz se escuche en muchos lugares del mundo..
3. La economía es nuestra mejor apuesta para hacer una diferencia
Uno de los temas más comunes del día fue lo que podemos hacer para tomar una posición en contra de la vigilancia masiva, y generalmente se hicieron dos observaciones: primero, que la acción más importante que podemos tomar como ciudadanos preocupados es política. Segundo, en palabras de Bruce Schneier, “La NSA está sujeta a las leyes de la economía..”
Al comienzo del día, Cory Doctorow declaró que cuesta menos de un centavo agregar a alguien a las listas de monitoreo de la NSA o del GCHQ. En este momento, es más económico económicamente que estas agencias recopilen datos de todos porque es muy fácil. Y si bien las declaraciones políticas son extremadamente importantes, también podemos contraatacar en el frente económico haciendo más difícil, y por lo tanto más costoso, poner a millones de personas en guardia..
Incluso si cuesta unos pocos centavos agregar a alguien a una lista de vigilancia, eso hará una gran diferencia a largo plazo. Y cuando sea lo suficientemente caro, se volverá más eficiente económicamente para los gobiernos solo para vigilar a las personas que están bajo sospecha de cometer un delito.
“La NSA está sujeta a las leyes de la economía..”
-Bruce Schneier
Entonces, ¿cómo lo hacemos más caro? En resumen, cifrado (siga leyendo para averiguar qué herramientas de cifrado se recomendaron en la sesión práctica de la tarde). Al cifrar nuestro tráfico y comunicación en línea, hacemos mucho más difícil para las agencias de inteligencia monitorear lo que estamos haciendo. Por supuesto, ningún protocolo de cifrado es perfecto; eventualmente, el cifrado se puede romper. Pero pasar por ese esfuerzo cuesta mucho más que simplemente agregar una dirección IP a una lista. Y cuando sea más eficiente económicamente monitorear solo a las personas que están bajo sospecha de actividades infames, la vigilancia masiva se detendrá.
4. DRM y las leyes de derechos de autor son grandes problemas
Una de las principales áreas de defensa de Doctorow se centra en la gestión de derechos digitales (DRM) y la ley de derechos de autor. DRM permite a las empresas gestionar cómo los usuarios acceden a su software; por ejemplo, el DRM en un libro de Kindle Cómo romper el DRM en los eBooks de Kindle para que pueda disfrutarlos en cualquier lugar Cómo romper el DRM en los eBooks de Kindle para que pueda disfrutarlos en cualquier lugar Cuando paga a Amazon algo de dinero por un eBook de Kindle, probablemente Piensa que es tuyo ahora. Quiero decir, pagaste algo de dinero, obtuviste algo de contenido y ahora lo tienes, como cualquier otro ... Leer más te impide abrirlo en el Kindle de otra persona. El DRM en Netflix le impide transmitir videos a menos que tenga los códigos de acceso adecuados en su computadora. Y Firefox ahora incluye DRM de Adobe, lo que significa que Adobe ha adquirido cierta medida de control sobre cómo usa su navegador..
Entonces, ¿por qué el DRM es tan importante? Porque hace que las investigaciones y pruebas de seguridad sean mucho más difíciles y, a menudo, ilegales. Incluso cuando se encuentran fallas de seguridad, las personas pueden estar nerviosas por informarlas, lo que significa que riesgos de seguridad conocidos Podría ir sin reportar. Además de esto, DRM funciona al otorgar cierto control de su computadora al titular de los derechos; y si alguien puede hacerse pasar por el titular de los derechos, ahora tiene algo de ese control..
“Ya no debería ser aceptable que nuestros dispositivos nos traicionen..”
-Dr. Richard Tynan (@richietynan)
Luchar contra el DRM es una excelente manera de demostrar que esta traición no es aceptable, y para mostrar que los consumidores están dispuestos a tomar medidas para recuperar el control de sus dispositivos.
Mientras preparaba este artículo, la gran pieza de Chris Hoffman ¿Es DRM una amenaza para la seguridad informática? ¿Es DRM una amenaza para la seguridad informática? ¿Es DRM una amenaza para la seguridad informática? Leer más fue publicado. Vaya a verlo para obtener una gran explicación del DRM y los problemas que causa..
5. “Nada que esconder, nada que temer” Sigue siendo un argumento común
“Si no tienes nada que esconder, no tienes nada que temer.” es una línea muy común cuando se discuten temas de privacidad, tanto de las personas que apoyan los programas como de las que no los comprenden completamente. Puede sonar como un argumento razonable. Pero al reflexionar, simplemente no es verdad..
Adam D. Moore lo resume muy bien en tres puntos en Derechos de privacidad: Fundamentos morales y legales.: primero, si tenemos derecho a la privacidad, entonces “nada que esconder, nada que temer” es irrelevante. Cuando perdemos el control de quién tiene acceso a nuestra información y qué hacen con ella, nuestros derechos están siendo violados, y eso nunca es bueno..
En segundo lugar, incluso si las personas no participan en actividades ilegales, pueden participar en actividades o tener creencias que no son aceptadas por la cultura dominante en la que viven, ya sea que tengan una religión diferente a la mayoría, tienen una posición radical. Creencias políticas, o practicar cualquier tipo de estilo de vida alternativo, y querer esconderlas. Si el interés de alguien en el marxismo, la poligamia o el Islam se filtrara al público, podrían enfrentar la difamación de los personajes. Esto es especialmente preocupante cuando no se sabe quién llegará al poder la próxima lectura sobre el sijismo en la biblioteca no es un delito hoy, pero ¿y si es mañana? Y está registrado que lo ha hecho.?
Y, finalmente, si no tener nada que ocultar significa no tener nada que temer, entonces ¿por qué los políticos y las agencias de inteligencia son tan reacios a la transparencia total para sus agencias? Bruce Schneier enmarcó este argumento como un desequilibrio de poder: la privacidad aumenta el poder, mientras que la transparencia lo reduce. Al violar el derecho de los ciudadanos a la privacidad y negarse a ser transparentes, las agencias gubernamentales están aumentando el desequilibrio de poder entre los ciudadanos y su gobierno.
Como se mencionó anteriormente, la privacidad es un tema mucho más complicado que simplemente mantener en secreto sus actividades: se relaciona con los derechos humanos a gran escala. Y el “nada que esconder, nada que temer” El argumento es inadecuado para abordar los complejos problemas que están en juego en la batalla de vigilancia masiva..
Qué puedes hacer?
Además de una gran cantidad de discusión política, los asistentes al evento Don't Spy On Us recibieron algunos consejos realmente útiles, tanto sobre cómo protegerse del espionaje como sobre cómo marcar la diferencia en la lucha contra la vigilancia masiva sin inhibiciones..
1. Muestra tu apoyo.
Esto es absolutamente crucial. Regístrese con las organizaciones enumeradas a continuación, obtenga su nombre en las peticiones y hable. Siga a los defensores de la privacidad en Twitter (he intentado enlazar con la mayor cantidad posible a lo largo de este artículo), publique sus artículos en Facebook y comunique a sus amigos y familiares sobre los temas importantes que están en juego. La acción concertada de los habitantes de Internet detuvo a SOPA y PIPA (¿recuerdas el apagón de Wikipedia?).
Podemos detener a PRISM y TEMPORA, también. Hay mucha gente trabajando para defender nuestro derecho a la privacidad, pero necesitan toda la ayuda que puedan obtener..
- Libertad
- Grupo de derechos abiertos
- Reloj hermano mayor
- Privacidad Internacional
- Artículo 19
- No nos espíes
- Fundación Electronic Frontier
“Esto sólo se detendrá políticamente. Este es un tema político..”
-Bruce Schneier
Hay muchos otros por ahí, ¡deja tus sugerencias en los comentarios! Y no olvide aprovechar cada oportunidad que pueda para mostrar a sus representantes parlamentarios o del Congreso que le preocupa su privacidad y que las violaciones masivas e infracciones de nuestros derechos, tanto de gobiernos como de empresas privadas, son inaceptables..
2. Usar herramientas de cifrado..
Existe una gran cantidad de conocimientos en MakeUseOf sobre cómo usar el cifrado para mejorar su seguridad. Si está buscando comenzar con el cifrado, le recomiendo que vea cómo el Proyecto Tor puede ayudarlo a proteger su privacidad en línea. Cómo el proyecto Tor puede ayudarlo a proteger su propia privacidad en línea. Cómo el proyecto Tor puede ayudarlo a proteger su propia privacidad en línea. ha sido un problema constante con prácticamente todos los sitios importantes que visita hoy, especialmente aquellos que manejan información personal de manera regular. Sin embargo, mientras que la mayoría de los esfuerzos de seguridad se dirigen actualmente hacia ... Leer más, cifre su Gmail, Hotmail y otro correo web: aquí es cómo cifrar su Gmail, Hotmail y otro correo web: aquí está cómo cifrar su Gmail, Hotmail y otro correo web: aquí está La forma en que las revelaciones de la NSA de Edward Snowden causaron conmoción y asombro en los hogares estadounidenses, a medida que las personas y las familias comenzaron a darse cuenta de que sus comunicaciones no eran tan privadas como originalmente habían pensado. Para calmar parcialmente algunos… Lea más, y 5 formas de cifrar de forma segura sus archivos en la nube 5 formas de cifrar de forma segura sus archivos en la nube 5 maneras de cifrar de forma segura sus archivos en la nube Sus archivos pueden estar cifrados en tránsito y en la nube servidores del proveedor, pero la empresa de almacenamiento en la nube puede descifrarlos, y cualquier persona que acceda a su cuenta puede ver los archivos. Del lado del cliente ... Leer más. Y si aún no está convencido de que necesita usar el cifrado, no se pierda, no solo para los paranoicos: 4 razones para cifrar su vida digital, no solo para los paranoides: 4 razones para cifrar su vida digital, no solo para los paranoides: 4 razones Cifrar tu vida digital El cifrado no es solo para los teóricos de la conspiración paranoica, ni lo es para los expertos en tecnología. El cifrado es algo de lo que todos los usuarios de computadoras pueden beneficiarse. Los sitios web de tecnología escriben sobre cómo puede cifrar su vida digital, pero ... Leer más .
Y hay toneladas más. Simplemente realice una búsqueda desde la barra de menú y encontrará lo que está buscando. También puede consultar este gran folleto del Día de Acción, cortesía de Los tiempos ocupados (haga clic para descargar el PDF):
3. Lanzar una criptopartía..
Como mencioné anteriormente, cuantas más personas utilicen el cifrado, más seguros estaremos. Una vez que alcancemos una masa crítica, la vigilancia deberá ser más específica para ser rentable. Y una de las mejores maneras de compartir la importancia del cifrado, además de facilitar que las personas comiencen a usar las herramientas adecuadas, es lanzar una criptopartía..
Hay un grupo oficial que organiza grandes fiestas en todo el mundo, pero no es necesario que sea tan grande. ¡Solo tira tu propia criptopartía! Invite a sus amigos, dígales que traigan sus dispositivos y ayúdeles a instalar herramientas de cifrado. ¡Eso es todo al respecto! Para hacerlo más divertido, no conviertas a crypto en el foco de la fiesta, solo hazlo en segundo plano (o durante el medio tiempo de un juego de la Copa Mundial, tal vez). Instale cosas como HTTPS Everywhere, herramientas de mensajería instantánea compatibles con OTR, herramientas de correo electrónico de PGP y aplicaciones de mensajería seguras.
Si la gente está interesada en cosas más pesadas, como cifrar sus discos duros o almacenamiento en la nube, ayúdelos también. Pero no presione a nadie para que haga nada: el objetivo de una criptopartía es divertirse y mejorar la privacidad y la seguridad. En ese orden.
4. Mantente al día.
Lea las noticias sobre privacidad con regularidad; seguir a las personas a las que me he vinculado en Twitter ayudará mucho, pero asegúrese de suscribirse a blogs como el blog Cory Doctorow, The Privacy Blog y Privacy International de Cory Doctorow. Una vez más, por favor comparte tus favoritos en los comentarios.!
También es una buena idea mantenerse al día con las noticias generales de tecnología, porque a menudo es el mejor lugar para descubrir nuevas vulnerabilidades (como cuando nuestro propio Tech News Digest informó sobre la misteriosa desaparición de TrueCrypt Edward Snowden Talks, TrueCrypt Mystery , Ballmer Buys LA Clippers [Tech News Digest] Edward Snowden habla, TrueCrypt Mystery, Ballmer Buys LA Clippers [Tech News Digest] Edward Snowden habla con NBC, preocupa TrueCrypt Tales, CryEngine llega a Steam, Informe de calidad de video de Google clasifica a ISPs, Vimeo se para Alto mantenimiento, Ballmer compra los Clippers y 25 años de LOL. Lea más.)
5. Soporte de herramientas de código abierto..
Si bien ciertamente existen herramientas de código cerrado que lo ayudarán a proteger su privacidad, el punto 4 anterior le facilita ver por qué es probable que el software de código abierto sea más seguro. Si un programa está protegido por DRM y por derechos de autor, hay partes de él que son invisibles para usted, lo que significa que nadie puede estar buscando errores o incluso agujeros de seguridad intencionales. Cuando pueda, use alternativas de código abierto al software popular 14 Alternativas de código abierto y libre para el software pagado 14 Alternativas de código abierto y libre para el software pagado ¡No desperdicie dinero en software para uso personal! No solo existen alternativas gratuitas, sino que probablemente ofrecen todas las funciones que necesita y pueden ser más fáciles y seguras de usar. Lee mas . Muestra a las empresas que la transparencia es valorada por los consumidores..
Y no solo use el software: contribuya a proyectos de código abierto. Por qué debería contribuir a proyectos de código abierto [Opinión] Por qué debería contribuir a proyectos de código abierto [Opinión] El concepto de software de código abierto no es nuevo, y con Proyectos enormes y exitosos como Ubuntu, Android y otros sistemas operativos y aplicaciones relacionados con Linux, creo que podemos decir con seguridad que es un modelo comprobado para ... Leer más, también!
Luchar, encriptar, compartir
La privacidad en línea y la vigilancia masiva son temas muy complicados, por lo que existen organizaciones enteras dedicadas a educar al público sobre cómo contraatacar. Puede parecer desesperado, o como si no valiera la pena hacerlo, pero la lucha contra la infracción masiva de nuestros derechos. es Vale la pena el tiempo y esfuerzo. Cifrar su navegación o su correo electrónico no toma mucho, pero si incluso el 30% de las personas lo hiciera, haríamos una declaración enorme que sería imposible ignorar..
Comparta este artículo y haga que más personas piensen en sus derechos y privacidad en línea. Y llene la sección de comentarios con enlaces para que otros puedan obtener más información, firmar peticiones, participar y marcar la diferencia..
Se requerirá mucha cooperación para hacer esto, así que comencemos aquí!
Créditos de la imagen: Alec Perkins a través de The Day We Fight Back, Mohamed Nanabhay a través de Flickr, Electronic Frontier Foundation a través de Flickr, Wüstling a través de Wikimedia Commons, TaxCredits.net a través de Flickr, YayAdrian a través de Flickr, Paterm a través de Wikimedia Commons, Electronic Frontier Foundation a través de Flickr, Per -Olof Forsberg a través de Flickr, CryptoParty a través de Wikimedia Commons, Andrew a través de Flickr.
Explorar más sobre: Cifrado, Privacidad en línea.