La guía de la conspiración paranoica del teórico de la privacidad y la seguridad en línea

La guía de la conspiración paranoica del teórico de la privacidad y la seguridad en línea / Seguridad

La última vez, le mostré cómo intentar liberarse del fuerte abrazo Cómo borrar sus datos de Google y tratar de recuperar algo de su privacidad Cómo borrar sus datos de Google y tratar de recuperar algo de su privacidad Limpiando todo rastro de Usted no es fácil desde la web, pero después de leer Dragnet Nation de Julia Angwin tal vez quiera intentarlo. Es hora de dejar de tirar tu privacidad voluntariamente. Leer más que es Google. Esta vez, cubriré una amplia gama de temas y ofreceré consejos que he recogido en mis viajes en línea y de hablar con colegas y amigos con conocimientos. Esperamos que encuentre algo aquí que lo conecte y lo use para hacer que su tiempo en línea sea más seguro..

Revocar los privilegios del sitio web en Google, Twitter y Facebook

Cuando te registras en un sitio web, los botones de registro de Facebook Connect y Google siempre están ahí, al acecho en tu lado perezoso (“Vos si De Verdad ¿Quieres completar este largo formulario de registro? Si usa el botón Facebook / Google, es sólo un par declics!”). Pero al utilizar Facebook Connect o Google, le estamos diciendo mucho a Facebook y Google sobre nosotros mismos, en particular sobre nuestro historial de navegación. Twitter también. Los hábitos de navegación son de lo que están hechos los perfiles de marketing..

Así que empieza a revocar esos privilegios. Aquí está la página de Google, la página de Facebook y la página de Twitter para hacer precisamente eso. Luego comience a registrarse en sitios web que utilizan direcciones de correo electrónico desechables ¿Necesita una dirección de correo electrónico desechable? Pruebe estos excelentes servicios ¿Necesita una dirección de correo electrónico desechable? Pruebe estos excelentes servicios ¿Necesita enviar o recibir un correo electrónico sin utilizar su dirección real? Aquí hay algunos excelentes servicios que te permiten hacer eso. Leer más que redirigir a su dirección real. El estándar de oro aquí es Blur. Hay un plan gratuito y uno pagado, pero el gratuito es más que suficiente para la mayoría de las personas.

Utilice una red privada virtual (VPN)

Esto es algo que hemos cubierto ampliamente en el pasado, incluyendo un resumen de todos los mejores servicios de VPN. Los mejores servicios de VPN. Los mejores servicios de VPN. Hemos compilado una lista de lo que consideramos el mejor servicio de red privada virtual (VPN). Proveedores, agrupados por premium, gratuitos y compatibles con torrents. Lee mas . Personalmente, me encanta Tunnelbear Tunnelbear VPN agrega protección de privacidad y "Siempre activado" Security Tunnelbear VPN agrega protección de privacidad y "siempre conectado" Security Tunnelbear introdujo dos cosas que los usuarios apreciarán grandemente, dados los recientes eventos sobre agencias de inteligencia que espían nuestro uso de Internet: privacidad Protección y seguridad "siempre activa". Lee más, pero muchos otros están disponibles para que los eches un vistazo. Todos los que navegan por Internet deberían usar una VPN; de hecho, GHacks preguntó si las VPN eran la siguiente función del gran navegador..

Una VPN esencialmente cambia su dirección IP y redirige todo el tráfico de su sitio web a través de los servidores de esa VPN. Así que parece como si estuviera navegando desde el país que ha elegido en el software VPN. Esto es bueno para ocultar su verdadera ubicación y evitar que alguien vea su información de inicio de sesión en un cibercafé público, pero de todos modos no debería usar cibercafés públicos. Nunca se sabe qué se instala en esas computadoras para capturar sus contraseñas; por lo que sabe, podría haber keyloggers allí. 5 maneras de protegerse contra los keyloggers 5 maneras de protegerse contra los keyloggers Los keyloggers son una de las amenazas más temidas para la seguridad informática. Presta atención a estos consejos para que no seas víctima de piratas informáticos. Leer más grabando cada pulsación de tecla.

Usa el navegador Tor

Se ha afirmado que el uso de Tor le ganará inmediatamente la atención de la NSA, o su homólogo británico, GCHQ. Pero mi sensación es que nos están mirando de todos modos, así que ¿cuál es la diferencia? También hubo preocupaciones no hace mucho tiempo de que el navegador Tor estaba comprometido, pero aún así, un poco de protección es mejor que nada. Sólo asegúrese de que está descargando la versión correcta. SIEMPRE descargar desde el sitio oficial. ¿No estás seguro de qué es TOR? Nuestra guía TOR explica esta Navegación realmente privada: Una Guía del usuario no oficial de Tor. Navegación realmente privada: Una Guía del usuario no oficial de Tor Tor proporciona navegación y mensajes verdaderamente anónimos e imposibles de rastrear, así como acceso a los llamados “Red profunda”. Tor no puede ser plausiblemente roto por ninguna organización en el planeta. Leer más y más.

Utilice siempre los complementos del navegador de seguridad y privacidad

HTTPS Qué es HTTPS y cómo habilitar conexiones seguras por defecto Qué es HTTPS y cómo habilitar conexiones seguras por defecto Las preocupaciones de seguridad se están extendiendo por todas partes y han llegado a la vanguardia de la mente de casi todos. Los términos como antivirus o firewall ya no son un vocabulario extraño y no solo se entienden, sino que también se utilizan en ... Leer más indica que el sitio tiene un certificado de seguridad cifrado, que impide que las personas ingresen al sitio. Como un internauta habitual, debe intentar visitar la mayor cantidad posible de sitios que tengan “https” en su direccion web.

Una forma de garantizar que todo esto se haga sin ningún esfuerzo por su parte es instalar “HTTPS en todas partes“, un complemento de navegador hecho por la Electronic Frontier Foundation. Esto lo redirigirá a la versión https de un sitio web, y puede agregar a la lista blanca los sitios que el complemento debe ignorar (algunos sitios no funcionarán en https).

Si usa Chrome, algunos otros complementos buenos incluyen la opción de exclusión de Google Analytics, la Alerta de contraseña y el separador de Chrome UTM. El último elimina toda la basura de una URL, que se utiliza con fines de seguimiento. La próxima vez que haga clic en un enlace en las redes sociales o en un boletín de noticias por correo electrónico, mire la URL: es probable que haya una “UTM” código de seguimiento allí.

Abandonar WhatsApp y usar Telegram en su lugar

Mi esposa y yo usamos WhatsApp Todo lo que necesitas saber sobre tu configuración de privacidad de WhatsApp Todo lo que necesitas saber sobre tu configuración de privacidad de WhatsApp Al igual que con todas las herramientas de comunicación, la privacidad es de suma importancia. A continuación le indicamos cómo proteger su privacidad cuando usa WhatsApp. Lea más exclusivamente para comunicarse a través del teléfono móvil, y no estamos solos. Desde el mes pasado, la compañía reportó un aumento de usuarios activos mensuales de 700 millones en enero de 2015 a 800 millones en abril de 2015. Me encanta usar la aplicación, pero una cosa realmente me molesta: WhatsApp tiene más hoyos que un campo de golf 4 Amenazas de seguridad Los usuarios de WhatsApp deben saber acerca de 4 Amenazas de seguridad Los usuarios de WhatsApp deben saber acerca de WhatsApp se ha convertido en el nombre más importante en aplicaciones de mensajería, con muchos estafadores que intentan aprovechar a los usuarios de la aplicación. Se sorprenderá de la cantidad de amenazas a su seguridad de WhatsApp. Leer más, sin cifrado SSL. Además, es propiedad de Facebook, lo que me hace desconfiar de sus perspectivas de privacidad a largo plazo. Facebook cambia su configuración de privacidad como tengo cenas calientes.

En su lugar, he escuchado grandes cosas sobre Telegram, que ofrece aplicaciones gratuitas para iOS, Android y Windows Phone, así como versiones para PC, Mac OS X, Linux, y también se puede acceder a ellas a través de su navegador. Por lo que puedo ver, es un clon de WhatsApp pero con un montón de configuraciones de privacidad agregadas. Esto incluye cifrar sus mensajes, destruirlos con un temporizador, y los servidores están distribuidos por todo el mundo, por lo que el servicio no se puede cerrar por completo. desde un solo lugar (¡aquí te veo, FBI!). Aplicaciones similares incluyen Signal y Wickr.

Realiza tus búsquedas en modo incógnito

Si tu hacer necesita utilizar Google por cualquier motivo (quizás su trabajo utilice Google Apps Guía de Google Apps: correo electrónico gratuito y más en su sitio web Guía de Google Apps: correo electrónico gratuito y más en su sitio web ¿Es propietario de un dominio? Debe leer esta guía de Google Apps. El manual explora el increíble poder gratuito de Google Apps. Leer más), luego encontrará que para permanecer conectado en su correo electrónico de Google, debe permanecer conectado en toda la red de Google. Cierra sesión en un servicio de Google, como YouTube, y te desconecta de todo. No toma mucho tiempo para que esto se vuelva realmente irritante. Y si permanece conectado en toda la red de Google, entonces todo se registra: búsquedas, videos de YouTube vistos, noticias leídas, lugares visitados, cuando escogió su nariz, todo el lote.

Así que para mantenerte conectado al correo electrónico y mantener tus búsquedas privadas al mismo tiempo, usa Incognito Cómo iniciar Google Chrome en modo incógnito de manera predeterminada Cómo iniciar Google Chrome en modo incógnito de manera predeterminada Leer más para todas las búsquedas (o navegación privada No Solo para la pornografía: otros usos para la navegación privada No solo para la pornografía: otros usos para la navegación privada El modo de navegación privada tiene muchos otros nombres, incluido el "modo de incógnito" en Chrome y la "navegación privada" en Internet Explorer. Algunas personas se refieren a privado modo de navegación como "modo porno", pero no es solo para adictos a la pornografía. Puede ... Leer más, si usas Firefox). También use una aplicación VPN para cambiar su dirección IP a algún país exótico lejano lejano. Australia suena bien Solo tienes que cambiar tu nombre a Bruce.

Encripta tu mensajería instantánea con “En el registro” (OTR)

La mensajería instantánea (IM) es algo que no me gusta demasiado, ya que puede distraerme cuando estoy “en la zona”, mientras escribo. Pero todavía lo necesito para comunicarme con clientes y colegas, así que recientemente he estado probando “Fuera del registro” (OTR). Este es un complemento para Pidgin y Adium, que cifra tus mensajes de chat y se detiene. “hombre en el medio” Ataques, donde los mensajes son interceptados en el camino hacia el otro lado..

Al iniciar una conversación, puede hacer que OTR sea opcional, o alternativamente puede insistir en que se encienda. Tenga en cuenta que muchas personas se ponen nerviosas con cosas como el cifrado, por lo que es probable que se rechace. Por lo tanto, debe averiguar qué tan importante es tener esa conversación con la persona..

Utilice frases de contraseña, no contraseñas

Todos hemos sido condicionados a usar contraseñas Guía de administración de contraseñas Guía de administración de contraseñas No se sienta abrumado por las contraseñas, o simplemente use la misma en cada sitio para que las recuerde: diseñe su propia estrategia de administración de contraseñas. Lea más para proteger nuestras cuentas, pero parece que las frases de contraseña son mucho mejores. Edward Snowden explica el concepto en una entrevista con John Oliver..

Usted podría pensar que @ _Fn56 @ 3Cxp0 # _Z @ es una contraseña bastante segura, pero esta caricatura de XKCD nos muestra por qué una frase de contraseña es mucho mejor.

Los generadores de frase de contraseña abundan en línea. Cuatro palabras son más que suficientes, pero, por supuesto, puedes tener más si has pensado en una frase asesina. También puedes usar dados para elaborar tus frases de contraseña, pero eso parece un poco exagerado (incluso tengo mis límites).

Coloque una pegatina en la cámara web de su computadora portátil (o cierre la cubierta protectora de la cámara web de su PC)

Las cámaras web son excelentes para hablar con la abuela y mostrarle el nuevo cachorro. Pero las cámaras web también tienen su lado oscuro, porque puedes espiar sin tu conocimiento, incluso si la luz de la cámara web está apagada. ¿Crees que estoy loco? Lee esto sobre un hacker de webcam entonces dime que estoy loco Y éste.

Entonces, a menos que te guste ser espiado las 24 horas del día, los 7 días de la semana, debes mantener la cámara web tapada cuando no la estés usando. Muchas cámaras web de PC tienen cubiertas integradas para atravesar la lente. ¡Úsalo! Si no tiene uno, tíralo y compra uno que tenga. Uso Logitech que nunca me ha decepcionado. Si usa una computadora portátil, obtenga algunos adhesivos, córtelos en cuadrados lo suficientemente grandes para cubrir su cámara web, luego utilícelos para cubrir la cámara cuando no la esté usando. O si todo lo demás falla, usa una curita.

Retire todas las fotos de usted mismo en línea - Luego apéguese a los avatares y dibujos cómicos

El reconocimiento facial está en aumento y solo va a empeorar. El FBI espera tener más de 50 millones de imágenes faciales en su base de datos este año, y sin duda las agencias de inteligencia y de aplicación de la ley en otros países tienen lo mismo. De hecho, en Londres, no se puede caminar por ninguna calle sin ser filmado por varias cámaras. Además, como era de esperar, Facebook tiene su propia versión para “automatizar el etiquetado de fotos” (qué pensados ​​de ellos), y Microsoft cree que pueden adivinar su edad al escanear su foto (a los intermediarios de datos les encantará ESA).

Y si eso no fue lo suficientemente espeluznante, una aplicación para teléfono inteligente llamada NameTag permitirá que alguien tome su foto y luego la use para encontrar instantáneamente sus cuentas de redes sociales. Aparentemente es si quieres salir con la persona, pero los acosadores peligrosos no lo usarían también?

Todos estos desarrollos escalofriantes han llevado al surgimiento de un movimiento de reconocimiento anti-facial. Luchar contra los desarrollos, como el reconocimiento facial, es importante porque ¿qué sucede si una máquina decide que usted es la imagen de un terrorista buscado? Intenta explicar que no eres el número 2 recién promovido de Al-Qaeda mientras te sientas en una celda por un período indefinido.

Para evitar ser indexado en bases de datos de reconocimiento facial en línea, haga tres cosas: vaya a la seguridad de su Facebook y no permita el etiquetado automático de su cara. En segundo lugar, busque en línea y elimine cada foto conocida de usted. Por último, reemplaza esas fotos con un avatar tuyo o un dibujo a lápiz. Me gusta Face Your Manga, que es el servicio que usé para crear mi avatar. ¿En cuanto a la calle? Use una sudadera con capucha y un buen par de tonos. Y mira hacia abajo mientras caminas..

Encender “No rastrear” En tu navegador

En todos los navegadores principales, hay una opción para activar “No rastrear” Con su tráfico de navegación. Pero con toda sinceridad, esto depende totalmente de los sitios que cumplan con su solicitud. Se ha comparado con frecuencia con el Registro de No Llamar DoNotCall: elimine su número de teléfono de las listas de telemarketing DoNotCall: elimine su número de teléfono de las listas de telemarketing Lea más, lo que se supone que debe impedir que los telemarketers le llamen. Su deseo de no ser llamado está claramente allí, pero el vendedor por teléfono aún puede llamar si lo desea. Do Not Track es más o menos lo mismo. Bonito en principio, pero en realidad es quizás un poco idealista. Pero, por otro lado, ¿cómo le hará daño tenerlo habilitado??

Este sitio tiene una buena descripción de lo que “No rastrear” es, además de decirle cómo activarlo para su navegador, y una lista de los sitios que realmente cumplen con la solicitud. Lamentablemente, es una lista extremadamente pequeña..

Cifre su correo electrónico con PGP y GNU Privacy Guard

Dejé el más difícil hasta el final, porque después de un par de semanas, AÚN no he podido hacer que esto funcione. Pero si su vecino tiene un niño de diez años, tal vez podría pedirle que lo haga por usted (desafortunadamente, tengo vecinos de edad avanzada que piensan que las máquinas de escribir son lo más novedoso).

PGP significa Pretty Good Privacy PGP Me: Pretty Good Privacy Explicado PGP Me: Pretty Good Privacy Expliced ​​Pretty Good Privacy es un método para cifrar mensajes entre dos personas. Así es como funciona y si resiste el escrutinio. Lee más y se puede usar para cifrar tus correos electrónicos en palabras incomprensibles, para que la persona en el otro extremo descifre. Ambos necesitan claves privadas y públicas para que esto funcione.

Si usas Thunderbird, usa Enigmail. Si usa Outlook, puede probar el complemento de privacidad de Outlook, pero si está usando Windows, debe instalar GPG4win, para Mac GPGTools y para Linux, consulte este buen artículo. Pero el cifrado también se puede lograr en el correo web Cifre su Gmail, Hotmail y otro correo web: aquí es cómo encripta su Gmail, Hotmail y otro correo web: así es como las revelaciones de la NSA de Edward Snowden produjeron conmoción y asombro en los hogares estadounidenses, a medida que los individuos y las familias comenzaron a date cuenta de que sus comunicaciones no eran tan privadas como habían pensado originalmente. Para calmar parcialmente algunos… Leer más .

Entonces, ¿qué más puede recomendar que fortalezca la seguridad y la privacidad en línea de una persona? Deja tus ideas y sugerencias en los comentarios a continuación..

Créditos de imagen: mirando la computadora portátil Vía Shutterstock, Bandaid en una cámara web - Shutterstock, Fuerza de la contraseña - XKCD

Obtenga más información sobre: ​​Cifrado, Privacidad en línea, Seguridad en línea.