Cómo puedes vencer a la vigilancia del gobierno y los piratas informáticos

¡Por favor comparta esta historia!

Con una vigilancia generalizada e invasiva a nuestro alrededor, no es necesario que juegues como la víctima. Mientras que muchos simplemente levantan la mano y dicen que no hay escapatoria, otros están tomando medidas concretas para mantener sus datos personales y privados fuera del estómago de la bestia.

Sus comunicaciones y datos personales le pertenecen a usted y solo a usted. No permitiría que nadie entre en su casa para fisgonear, entonces, ¿por qué toleraría que el gobierno no autorizara el robo de todo lo que dice en mensajes, correos electrónicos o llamadas telefónicas? Y, si el gobierno no es lo suficientemente malo, los piratas informáticos y otros malhechores están esperando para robar sus datos personales cada vez que pueden. Es hora de ser inteligentes y duros con esto, y comenzar a asumir la responsabilidad de nuestra propia seguridad de datos.

El triste hecho de la vigilancia intrusiva es que prácticamente todo lo que haces en Internet termina en manos del gobierno. Es decir, cada correo electrónico, mensaje de texto, mensaje o llamada telefónica, incluido el contenido de todas las redes sociales como Facebook, Twitter e Instagram.

El informante de la NSA, Edward Snowden, lo calmó para siempre con sus revelaciones ahora verificadas de los esfuerzos masivos de recopilación de datos de la NSA. La Electronic Frontier Association publicó un cronograma detallado de La NSA espía a los estadounidenses.

Los programadores inteligentes de Internet están empezando a defenderse, ¡y tú también puedes! En este artículo, te daré varias opciones y técnicas para hacerte lo más invisible posible a los ojos curiosos. Las respuestas se encuentran en nuevas y sofisticadas técnicas de encriptación que hacen que lo que envía y dice sea incomprensible para cualquier persona que no sea el destinatario.

Señal de Open Whisper Systems (Haz clic aquí para ver)

Esta es una aplicación de mensajería y teléfono gratuita solo para iPhone o Android, y la única aplicación de este tipo que fue respaldada por el propio Edward Snowden. El cifrado de alto nivel oculta todo lo que escribe y dice, y solo puede descifrarlo el destinatario previsto. Los mensajes se transmiten directamente a la parte receptora y, por lo tanto, nunca se almacenan en un servidor central. La empresa se jacta de que ni siquiera ellos pueden ver lo que usted hace, y afirman específicamente que ningún gobierno o entidad privada tiene una "puerta trasera".

Signal incorpora una función de llamada incorporada que codifica su llamada telefónica para que los espías escuchen solo galimatías ininteligibles.

Use Signal para reemplazar Facebook Messenger, mensajes de texto SMS, chats y llamadas de Skype y otras aplicaciones de mensajería.

Wickr (Haz clic aquí para ver)

Esta aplicación gratuita proporciona mensajes de alto secreto que encriptan todo. Al igual que Signal, los mensajes están completamente encriptados y nunca se almacenan en un servidor central, sino que se envían directamente al teléfono o computadora del destinatario. Lo que distingue a Wickr es que cada mensaje tiene una fecha de vencimiento definida por el remitente que hace que el mensaje desaparezca cuando se acaba el tiempo. Cuando digo "desaparecer", me refiero a eso: desaparece tanto del remitente como del receptor y luego se "tritura" en los dispositivos respectivos. Debido a que los archivos eliminados se pueden recuperar fácilmente después del hecho, “triturar” sobrescribe los archivos eliminados con unos y ceros para que la recuperación sea imposible sin importar quién lo intente.

Wickr no proporciona llamadas encriptadas, pero la compañía afirma que está trabajando en dicha función.

Use Wickr para reemplazar Facebook Messenger, mensajes de texto SMS, chats de Skype y otras aplicaciones de mensajería. Es totalmente concebible combinar el uso de Wickr y Signal para proporcionar una solución integral de mensajería / llamadas. Use Signal como su aplicación de mensajería / llamada predeterminada, y luego use Wickr cuando necesite un cifrado de alto secreto que no deje rastros de sus mensajes.

StartMail (Haz clic aquí para ver)

Olvídese de los servicios de correo electrónico gratuitos como Gmail o Yahoo! Son gratuitos porque recopilan sus datos y los venden a los mejores postores, incluido el gobierno de EE. UU. StartMail le costará $ 59.95 por año, pero proporciona encriptación PGP automática a cada correo electrónico que envía, de modo que solo el destinatario deseado pueda verlo. No hay "puerta trasera" porque la empresa y los servidores tienen su sede en Europa, donde las leyes de privacidad son mucho más estrictas que en los EE. UU.

Use StartMail para reemplazar cualquier servicio de correo electrónico, especialmente aquellos que dicen que son "gratuitos" pero que realmente le están costando todo.

Si solo está buscando un correo electrónico con una mejor declaración de privacidad que Gmail, eche un vistazo a FastMail, que es operado por Mozilla; Tenga en cuenta que Fastmail no está encriptado, sin embargo.

Página de inicio (Haz clic aquí para ver)

Este es un motor de búsqueda privado que no guarda sus búsquedas ni lo identifica en la entidad de búsqueda objetivo. Más bien, utiliza un "servidor proxy" para reformular su búsqueda como si no viniera de usted. Esto oculta efectivamente su identidad.

Todos los motores de búsqueda populares y especialmente Google, registran cada búsqueda que realiza en Internet, incluidos identificadores personales como su dirección IP. Su dirección IP, por supuesto, lo identifica tan específicamente como su número de teléfono, número de seguro social, número de licencia de conducir o dirección particular. Una vez que estás debidamente identificado, estos fisgones guardan el 100% de tu actividad en archivos permanentes. Según StartPage,

“Esas búsquedas revelan una cantidad sorprendente de información personal sobre usted, como sus intereses, circunstancias familiares, inclinaciones políticas, afecciones médicas y más. Esta información es oro de hoy en día para los especialistas en marketing, los funcionarios gubernamentales, los piratas informáticos de sombrero negro y los delincuentes, a todos los cuales les encantaría tener en sus manos sus datos de búsqueda privados.."

Si quieres vencer a Google, et al, usa el motor de búsqueda StartPage.

LocalActivist.net (Haz clic aquí para ver)

Esta es una red totalmente encriptada y privada para activistas que trabajan en grupos muy unidos. Proporciona herramientas para la comunicación, colaboración, gestión de documentos y uso compartido de archivos para cada grupo específico. Cuenta con el respaldo de los miembros y, posteriormente, no publica anuncios ni recopila información de marketing de sus actividades.

Si participa activamente en su comunidad para hacer retroceder la marea de la tecnocracia (incluida la Agenda 21, el desarrollo sostenible, la red inteligente, el crecimiento inteligente, etc.), no realice sus negocios en público. Cuando utiliza servicios como Facebook, Twitter, Linkedin, etc., nada se oculta a los ojos de su oponente. Durante la Segunda Guerra Mundial, una frase de inteligencia popularizada fue "Los labios sueltos hunden barcos". En consecuencia, el lema de LocalActivist es: "Lo que dices aquí, se queda aquí".

Otras Consideraciones

Depende de usted practicar la “informática limpia” en todos sus dispositivos electrónicos. Utilice siempre un buen programa de protección antivirus para protegerse contra virus, malware y ataques de phishing. Si se está ejecutando un programa de registro de teclas clandestino, cada pulsación de tecla que escriba se enviará a alguien con malas intenciones para sus datos. Los keyloggers son difíciles de detectar y eliminar, pero existen recursos que pueden ayudar, por ejemplo, este artículo en el sitio web de KimKomando.

Utilice siempre contraseñas seguras y recuérdelas con un administrador de contraseñas, como 1Password or Dashlane. Ambos son fáciles de usar y almacenarán todas sus contraseñas e información vital en formato cifrado.

Una palabra sobre las tarjetas de crédito. Cada vez que realiza una compra local con su tarjeta de débito o crédito, se registran y rastrean los detalles de su compra, incluida su ubicación. Cuando paga en efectivo, no hay seguimiento posible. Por lo tanto, al considerar cualquier compra local, piense en la sabiduría de pagar en efectivo en ciertos casos.

Una palabra sobre teléfonos móviles. Su propio teléfono celular se convierte en un dispositivo de rastreo muy efectivo. Cuando no esté en casa u oficina, siempre apague la función wifi en su teléfono y no use aplicaciones que registren o publiquen su información de ubicación.

Un comentario sobre el wifi público. Cuando conecte su teléfono, tableta o computadora portátil a una red wifi pública (por ejemplo, Starbucks, un restaurante o una biblioteca pública), tenga en cuenta que corre el riesgo de ser pirateado. Si está seguro de que tiene instalado el software antivirus, anti-piratería y firewall adecuado, continúe. Si no es así, no te conectes en primer lugar.

Esta no es una mirada exhaustiva a la seguridad de Internet, pero se ocupará de algunos de los problemas más importantes. Le sugiero que haga un plan de acción simple por escrito y tome un elemento a la vez para dominarlo, luego pase al siguiente. Sí, existen posibles inconvenientes y hábitos que deben cambiarse, pero están lejos de ser insuperables.

Para cada persona que protege su presencia en Internet aprovechando la última tecnología de encriptación, el sueño del tecnócrata de dominar los datos por completo es un poco más corto. Entonces, comience a protegerse hoy mismo y déle un dolor de cabeza a un tecnócrata al mismo tiempo.

 

 

Sobre el autor

Patrick Wood
Patrick Wood es un experto líder y crítico en Desarrollo Sostenible, Economía Verde, Agenda 21, Agenda 2030 y Tecnocracia histórica. Es autor de Technocracy Rising: The Trojan Horse of Global Transformation (2015) y coautor de Trilaterals Over Washington, Volumes I and II (1978-1980) con el fallecido Antony C. Sutton.
Suscríbete
Notificar de
invitado
4 Comentarios
Más antiguo
Más Nuevos Más votados
Comentarios en línea
Ver todos los comentarios
kristin

No tengo un teléfono inteligente activado, SÍ tengo uno para mis libros electrónicos y no lo uso para acceder a Internet, sin embargo, sé que nada es completamente seguro y no puedes tener mucho cuidado, pero me estremezco ante la idea de otro aplicación para un teléfono inteligente. ¿Qué tal la LOCA IDEA de no usar un teléfono inteligente, punto? Es como la gente que le dice qué opciones de privacidad usar en sus cuentas de Facebook, o cómo enseñar a sus hijos el uso seguro de Facebook, pero nunca recomiendan NO usar FB en absoluto. ES posible rechazar su... Leer más »

James

¿Alguien tiene algún comentario o idea sobre Tor?

https://www.torproject.org

tom

Tengo más que hacer para estar seguro. En Android, vaya a Configuración> Administrador de aplicaciones> Cada aplicación> Permisos, y para el seguimiento, niegue el permiso de ubicación a cada aplicación. Niego todos los permisos innecesarios, Google no necesita mis datos biométricos, frecuencia cardíaca, etc. Mi teléfono necesita acceso a mis contactos. Enciendo la ubicación con Google y los mapas de Google para navegar, a.) No en casa ni en el trabajo, b.) Fuera de mi área normal de operación. El gobierno, por supuesto, puede identificarlo. Asegúrese de desactivar TODOS ESTOS: 'Ubicación', 'Ubicación de Google Maps' y, a veces, 'Servicios de Google'. Te joderán. Galería será... Leer más »