Evitar la vigilancia de Internet: la guía completa

La vigilancia en Internet sigue siendo un tema candente, por lo que hemos producido este completo recurso sobre por qué es tan importante, quién está detrás de él, si puede evitarlo por completo, y más.

La vigilancia en Internet sigue siendo un tema candente, por lo que hemos producido este completo recurso sobre por qué es tan importante, quién está detrás de él, si puede evitarlo por completo, y más.
Anuncio

La vigilancia de Internet ha sido un tema candente en los últimos años; hemos hablado extensamente aquí en MakeUseOf, ha aparecido diariamente en los principales medios de noticias, y hemos visto una gran cantidad de nuevas aplicaciones, extensiones y productos destinados a ayudar usted conserva su privacidad en línea.

Esta guía está disponible para descargar en formato PDF gratuito. Descargar Cómo evitar la vigilancia de Internet: la guía completa ahora . Siéntase libre de copiar y compartir esto con sus amigos y familiares.

Este artículo pretende ser un recurso lo más completo posible para evitar la vigilancia de Internet. Hablaremos sobre por qué la vigilancia de Internet es tan importante, quién está detrás de ella, si puede o no evitarla por completo. ¿Se puede escapar de los programas de vigilancia de Internet como PRISM? ¿Se puede escapar de los programas de vigilancia de Internet como PRISM? Desde que Edward Snowden llamó la atención sobre PRISM, el programa de vigilancia de la NSA que ya no es secreto, sabemos una cosa con certeza: nada de lo que sucede en línea puede considerarse privado. ¿Puedes escapar realmente del ... Leer más y una amplia gama de herramientas que te dificultarán seguir, identificar y espiar.

¿Por qué preocuparse por la vigilancia de Internet?

Antes de entrar en los detalles de evitar la vigilancia de Internet, debemos analizar exactamente de qué tipo de vigilancia estamos hablando y por qué es posible que desee eludirla. A menos que haya vivido bajo una roca durante algunos años, ha oído hablar de Edward Snowden y los documentos que publicó detallando los programas de vigilancia administrados por la Administración de Seguridad Nacional de los EE. UU. (NSA) y la Sede de Comunicaciones del Gobierno del Reino Unido (GCHQ).

Ed-Snowden-hablando

Uno de los programas más comúnmente discutidos se llama PRISM, y permite a la NSA recopilar datos de los servidores de los proveedores de servicios de EE. UU., Incluidos Microsoft, Apple, Google, Facebook, Yahoo !, y otros. Todo lo que haya almacenado en los servidores de alguien corre el riesgo de ser recopilado y analizado (para obtener detalles, consulte este artículo sobre todo lo que necesita saber sobre PRISM) ¿Qué es PRISM? Todo lo que necesita saber ¿Qué es PRISM? Todo lo que necesita para saber La Agencia de Seguridad Nacional de los EE. UU. tiene acceso a cualquier información que almacene con proveedores de servicios de EE. UU. como Google Microsoft, Yahoo y Facebook. También es probable que controlen la mayor parte del tráfico que fluye a través de ... Leer más) .

Otros programas, como FAIRVIEW y STORMBREW, recopilan todo el tráfico que se dirige a través de un gateway o enrutador específico. En ambos casos, existe una amplia variedad de información que podría recopilarse, desde datos de navegación e historial. Cómo bloquear cualquier sitio o navegador desde guardar sitios recientes. Visitar cómo bloquear cualquier sitio o navegador desde guardar sitios recientes. Visitar su navegador web. almacena una lista de sus sitios web visitados recientemente. Limpiar esta lista es fácil, pero querrá evitar que su navegador guarde el historial en primer lugar si descubre que está borrando ... Lea más sobre correos electrónicos, chats, videos, fotos y transferencias de archivos. También hay muchos más, incluido el recientemente revelado XKEYSCORE, que podría asegurar que usted está en la lista de vigilancia de la NSA. Su interés en la privacidad asegurará que la NSA lo dirija. Su interés en la privacidad garantizará que se dirija a usted la NSA Sí, eso es correcto. Si le importa la privacidad, puede ser agregado a una lista. Lea más si busca cosas relacionadas con la privacidad, como las distribuciones seguras de Linux. Sistemas operativos Linux para el paranoico: ¿cuáles son las opciones más seguras? Sistemas operativos Linux para el paranoico: ¿cuáles son las opciones más seguras? El cambio a Linux ofrece muchos beneficios para los usuarios. Desde un sistema más estable a una amplia selección de software de código abierto, estás en un ganador. ¡Y no le costará ni un centavo! Leer más o redes privadas virtuales (VPN).

Por supuesto, los EE. UU. Y el Reino Unido no son los únicos países que recopilan datos sobre los ciudadanos: sucede en todo el mundo. Da la casualidad de que sabemos más sobre lo que está sucediendo en estos dos países. Y los gobiernos no son los únicos que están observando sus movimientos en línea; esta información también es muy valiosa para las empresas privadas. Si bien no leerán tus correos electrónicos, podrán hacer un seguimiento de tu actividad de navegación, hábitos de redes sociales. Cómo bloquear Facebook y otras redes sociales de tu seguimiento en línea Cómo bloquear Facebook y otras redes sociales para que no te sigan en línea cada vez que visites un sitio con un botón Me gusta, Tweet o +1, en realidad está compartiendo datos con Facebook, Twitter o Google. Y eso no es todo. Hay cientos de compañías de publicidad y recolección de datos que ... Leer más, las aplicaciones que usa e información sobre sus amigos.

fechas-cuando-prisma-comenzó-por-cada-proveedor-diapositiva.png

Si bien esta información es recopilada por compañías privadas como redes sociales y minoristas, es posible que termine en manos del gobierno, ya sea a través de programas como PRISM o mediante órdenes judiciales para entregar los datos. Lo mismo ocurre con los datos recopilados por su proveedor de servicios de Internet. Dos formas en que su ISP lo está espiando y cómo estar seguro [10 x SurfEasy Total VPN + BlackBerry Z10 Giveaway] Dos formas en que su ISP lo está espiando y cómo estar seguro [ 10 x SurfEasy Total VPN + BlackBerry Z10 Giveaway] Es un mal momento para ser cliente de Verizon. Lea más, que tal vez ni siquiera sepa (al igual que los usuarios de Telstra no tenían idea de que sus hábitos de navegación se registraban y enviaban al extranjero).

Entonces, ¿por qué quieres evitar que los gobiernos y las empresas obtengan este tipo de información? Puede haber una gran variedad de razones: usted es un defensor de la privacidad digital, le preocupa que pueda enfrentar discriminación u hostigamiento debido a su actividad en línea, o porque siente que viola los derechos humanos. Todas estas son razones perfectamente buenas para evitar la vigilancia de Internet.

Si ha leído hasta aquí, probablemente ya esté comprometido con la idea. Sin embargo, hay muchas personas que creen que no tienen que preocuparse por la vigilancia porque no tienen nada que esconder. Si tenemos derecho a la privacidad, sin embargo, este argumento no es válido. Para obtener más información acerca de por qué este argumento simplemente no funciona, puede leer la sección sobre este tema en mi artículo sobre el evento No espiarnos. Lecciones aprendidas de No espiar con nosotros: su guía sobre la privacidad de Internet Lecciones aprendidas De Do not Spy On Us: su guía para la privacidad de Internet Lea más.

Ahora que tiene una mejor comprensión de qué es exactamente lo que intentamos evitar aquí, podemos entrar en detalles.

Ocultar sus datos de navegación

Más que cualquier otra cosa, sus hábitos de navegación lo definen como una entidad en línea. Los sitios a los que accedes, los anuncios que ves, los enlaces en los que haces clic, crean una huella específica para ti y tus intereses. Incluso si no usa su navegador para acceder a sitios de mala reputación o peligrosos, ocultar esta información podría ser valioso para usted, especialmente si vive en un país que suprime activamente las vistas no estándar. ¿Por qué los próximos 10 años son malos para la censura de Internet? Los próximos 10 años parecen malos para la censura en Internet Aunque los habitantes del mundo están aprendiendo más sobre la censura y aprendiendo nuevas formas de contrarrestarla, las perspectivas para el futuro de la libertad en Internet no se ven bien. Lea más (como hemos visto en Irán, China y Turquía). Entonces, ¿cómo puede asegurarse de que nadie esté mirando lo que está haciendo en línea?

Una de las formas más simples de ocultar sus acciones en la web es usar una red privada virtual o VPN. Cuando realiza una exploración no segura, su computadora se extiende, a través de su ISP, a través de Internet, a otro sitio. Una vez que haya hecho esta conexión, puede ver ese sitio. Sin embargo, si alguien está mirando de cerca, pueden ver esa conexión. Una VPN inserta un servidor intermediario entre usted y el sitio al que se está conectando: si alguien está mirando ahora, todo lo que verán es una conexión desde el servidor VPN al sitio en el otro extremo. Su conexión al servidor VPN está encriptada, ocultando su identidad.

Hay bastantes VPN que son gratuitas 5 Grandes servicios gratuitos de VPN comparados: ¿Cuál es el más rápido? 5 excelentes servicios gratuitos de VPN comparados: ¿Cuál es el más rápido? Si nunca antes ha usado una VPN, es posible que desee reconsiderarla. Una VPN enruta su conexión a Internet a través de un servidor cifrado de terceros, asegurando sus datos. Pero, ¿qué servicio VPN es más rápido? Lea más, lo cual es genial si no los usa todo el tiempo; mucha gente solo los usa para acceder a videos bloqueados por regiones 2 Formas eficaces de acceder a videos bloqueados por regiones sin una VPN 2 Maneras efectivas de acceder a videos bloqueados por regiones sin a los usuarios de Internet VPN fuera de los Estados Unidos se les impide acceder a la gran cantidad de contenido de video y música disponible para los estadounidenses. Incluso los estadounidenses se ven privados de servicios internacionales como BBC iPlayer. Ante esto, ... Lea más cuando quiera ver Netflix desde otro país, por ejemplo. Si está interesado en obtener un límite superior de ancho de banda, más velocidad y no anuncios, debe considerar pagar por una VPN; tenemos una lista de los mejores servicios VPN. Los mejores servicios VPN. Los mejores servicios VPN Hemos compilado un una lista de lo que consideramos ser los mejores proveedores de servicios de red privada virtual (VPN), agrupados por premium, gratuito y compatible con torrents. Lea más que puede consultar. En la mayoría de los casos, es tan simple como descargar una extensión de navegador o una aplicación, ejecutar una configuración de cinco minutos, y estará en camino.

Clave de encriptación

Si se considera que una VPN es de "un salto", usar la red Tor puede considerarse como "tres saltos". En lugar de configurar un solo servidor entre usted y su destino, el uso del sistema Tor hace que su conexión fluya a través de tres servidores separados antes de hacer la conexión al sitio al que desea ir. La mayor complejidad de la conexión hace que sea extremadamente difícil para cualquier persona controlar el tráfico de navegación (aunque se rumorea que la NSA está haciendo algún progreso al comprometer el sistema).

Para usar Tor, solo necesita descargar el paquete de navegador Tor e instalarlo (tenemos una guía completa de Tor Really Private Browsing: Guía de usuario no oficial de Tor Really Private Browsing: Una guía de usuario no oficial para Tor Tor proporciona información verdaderamente anónima e imposible de rastrear navegación y mensajería, así como el acceso a la llamada "Web profunda". Tor no puede ser roto de manera plausible por ninguna organización en el planeta. Lea más disponible que pasa por el proceso en detalle) -entonces, cada vez que use el Tor navegador, se enrutará a través de la red Tor. Además de navegar con una seguridad significativamente mayor, también tendrá acceso a los sitios .onion Cómo encontrar sitios de Active Onion y por qué es posible que desee encontrar sitios activos de cebolla y por qué podría querer los sitios de cebolla, llamados así porque terminar con ".onion", se alojan como servicios ocultos de Tor, una forma completamente anónima de alojar sitios web. Lea más, sitios web que solo se pueden visitar a través de la red Tor.

Si quiere asegurarse de que su navegación sea lo más segura posible y que sea prácticamente imposible de rastrear, puede enrutar su conexión a través de una VPN y la red Tor. Esto hace que haya cuatro servidores entre usted y su destino. Nadie va a pasar por suficientes problemas para seguirlo a menos que esté en la parte superior de la lista de una agencia de inteligencia.

how-tor-works

Otra forma de rastrear su navegación es a través de archivos que se colocan en su computadora: cookies. Estos archivos pueden provenir de varias fuentes, pero una de las formas nefastas en que puede recibir seguidores es a través de anuncios (que, como hemos descubierto recientemente, pueden depositar muchas cosas malas Meet Kyle And Stan, A New Malvertising Nightmare Meet Kyle And Stan, una nueva pesadilla Malvertising Leer más en su computadora). Entonces, ¿cómo puedes evitar que estos envíen datos a fisgones? Bloqueo de anuncios

Es una práctica controvertida, ya que los anuncios mantienen gran parte de Internet libre (consulte "¿Las extensiones del navegador bloqueando anuncios están matando a Internet? ¿Bloquean anuncios las extensiones del navegador que matan a Internet? ¿Bloquean anuncios las extensiones del navegador que matan a Internet? Una de las razones de Internet Aumento en la popularidad es el costo de la mayoría de los contenidos en línea, o más bien, la falta de costo. Sin embargo, el contenido es gratis. Casi cada ... Leer más "y" AdBlock, NoScript y Ghostery - The Trifecta of Evil AdBlock, NoScript & Ghostery - The Trifecta Of Evil AdBlock, NoScript & Ghostery - The Trifecta Of Evil En los últimos meses, un buen número de lectores han tenido problemas para descargar nuestras guías, o por qué pueden no veo que los botones de inicio de sesión o los comentarios no se carguen, y en ... Lea más "). Sin embargo, bloquear anuncios evitará que esos anuncios coloquen archivos en su computadora. Esto significa que no hay cookies, no hay información de seguimiento ni malware. La prevalencia de malware incorporado a anuncios está en aumento, y el bloqueo de anuncios es actualmente la mejor manera de mantener su computadora segura; ejecutar un programa antivirus efectivo como Avast también es una buena idea (aunque eso podría exponerlo a otras formas de seguimiento ¿Su antivirus lo está rastreando?) Se sorprendería de lo que envía ¿Su antivirus lo está rastreando? Lo que envía Leer más, también).

Si no está dispuesto a realizar todo el esfuerzo (y potencialmente ralentizar un poco la conexión) para ejecutar VPN o la red Tor regularmente, lo mejor que puede hacer es descargar e instalar varias extensiones de navegador. HTTPS Everywhere y Disconnect Search son dos de los mejores, y están disponibles para Firefox. Use estas 6 extensiones para mejorar la privacidad y la seguridad en Firefox. Use estas 6 extensiones para mejorar la privacidad y seguridad en Firefox. Usted está siendo visto en Internet, pero si usa Mozilla Firefox, algunos de sus excelentes complementos pueden ayudar a proteger su privacidad y seguridad en la Web. Lea más y Chrome.

Fortifica tu seguridad de correo electrónico

Mientras que la navegación crea una huella digital de su vida, el correo electrónico tiene el potencial de transmitir sus secretos más personales, comunicaciones comerciales importantes y otro tipo de información confidencial. Si bien es posible que no envíe ese tipo de cosas por correo electrónico con frecuencia, es probable que debata sus opiniones, creencias y planes, todos los cuales podrían ser de interés para el gobierno. ¿Qué puedes hacer para mantener privados tus mensajes privados?

En primer lugar, es importante saber que proteger un solo lado de una conversación por correo electrónico no le servirá de mucho. Si envía un mensaje encriptado a un amigo, y su amigo lo almacena en un formato no encriptado en un servidor público, será bastante fácil que alguien atrape ese mensaje. El correo electrónico es un medio intrínsecamente inseguro ¿Por qué no se puede proteger el correo electrónico de la vigilancia gubernamental? ¿Por qué no se puede proteger el correo electrónico de la vigilancia gubernamental? "Si supieras lo que sé sobre el correo electrónico, es posible que tampoco lo uses", dijo el propietario del correo seguro servicio Lavabit ya que recientemente lo cerró. "No hay forma de hacer encriptado ... Leer más, lo que significa que probablemente no deberías usarlo para cosas extremadamente privadas. Pero hay algunas cosas que puedes hacer para aumentar tu seguridad.

Uno de los métodos más conocidos y comúnmente utilizados para cifrar el correo electrónico se llama Pretty Good Privacy (PGP). Los mecanismos específicos son bastante complicados, pero puede obtener los detalles en esta guía para usar PGP PGP Me: Pretty Good Privacy Explained PGP Me: Pretty Good Privacy Explained Pretty Good Privacy es un método para encriptar mensajes entre dos personas. Así es como funciona y si resiste el escrutinio. Lee mas . En pocas palabras, el mensaje se cifra en su computadora, se firma con una clave digital y se envía a su destinatario. Esa persona luego usa su propia clave personal (que se mantiene en secreto) para descifrar el mensaje. En teoría, PGP es casi uncrackable.

cifrado-bloqueo

PGP es una opción muy popular, pero configurarlo requiere un mínimo de tiempo y esfuerzo. Si omite la configuración, puede usar servicios seguros como Hushmail, Vaultlet y Enigmail, todos los cuales fueron discutidos en este artículo sobre proveedores de correo electrónico seguro. Los 3 proveedores de correo electrónico más seguros y encriptados en línea Los 3 proveedores de correo electrónico más seguros y encriptados En línea ¿Harto de la vigilancia del gobierno? ¿Te preocupa que tus correos electrónicos puedan ser leídos por terceros? Si es así, vale la pena mirar una solución de correo electrónico encriptada para proteger sus mensajes. Lee mas . Estos ofrecen una serie de protecciones diferentes que le ayudan a descansar tranquilo de que su correo no será interceptado y visto fácilmente por miradas indiscretas.

Encriptar su correo ayudará mucho a evitar que el gobierno lea sus mensajes, pero no son los únicos que están interesados ​​en él. Por ejemplo, Gmail supervisa el contenido de sus mensajes El panóptico de Gmail: ¿el final de la privacidad tal como lo conocemos? El panóptico de Gmail: ¿el final de la privacidad tal como la conocemos? Sus correos electrónicos están siendo leídos. ¿Qué significa esto para la privacidad en línea en el futuro? Lea más para conocer los factores desencadenantes específicos que indican que podría estar participando en actividades ilegales específicas. A principios de este año, el sistema alertó a las autoridades sobre un hombre que estaba comerciando pornografía infantil. Además de este tipo de monitoreo, también escanean el contenido de sus mensajes personales para mejorar la orientación de los anuncios.

Debido a la inseguridad del correo electrónico y al hecho de que su proveedor de correo electrónico podría estar escaneando sus mensajes, lo mejor es no enviar nada por correo electrónico que desee mantener en privado.

Encripta tus chats y mensajes instantáneos

Hemos comenzado a usar mensajes instantáneos para muchas cosas, desde conversaciones personales rápidas hasta discusiones profesionales en profundidad. Si usa la aplicación de chat de Google, probablemente tenga miles de mensajes instantáneos guardados, y es muy probable que si los revise, encuentre una gran variedad de cosas a las que no quiere que otras personas tengan acceso. Entonces, ¿qué puedes hacer para asegurarte de que nadie está fisgoneando en tus mensajes instantáneos?

Uno de los protocolos de cifrado más utilizados para la mensajería instantánea se llama mensajería fuera de registro o OTR. Utiliza un estilo interesante de criptografía llamado autenticación denegable, lo que significa que después de la conversación, ambos participantes pueden negar la existencia de la conversación. Usar OTR es bastante simple: si dos personas tienen clientes de chat que pueden usar el protocolo, todo lo que tienen que hacer es encenderlo. Varios clientes con capacidad para OTR ahora están disponibles, incluyendo Adium Adium: la última aplicación de mensajería instantánea [Mac] Adium: la última aplicación de mensajería instantánea [Mac] Comience a usar el mejor cliente de mensajería instantánea para Mac. Se llama Adium, se conecta a todo y no hay ninguna razón para no usarlo. Bien, hay una razón: Adium no es compatible ... Leer más y Pidgin Combine todas sus cuentas de MI en una sola aplicación Con Pidgin [Windows y Linux] Combine todas sus cuentas de MI en una sola aplicación Con Pidgin [Windows y Linux] Pidgin es un cliente gratuito de mensajería instantánea que combina todas sus cuentas de mensajería instantánea en una aplicación simple. En lugar de ejecutar varios clientes de mensajería instantánea diferentes que muestran anuncios y se comen la memoria, solo use Pidgin. Todos sus ... Leer más, que proporcionan encriptación OTR para Google Talk, Facebook chat, AIM, Yahoo! Messenger y varios otros protocolos.

intercambio de claves

Además de este protocolo ampliamente utilizado, hay varias otras soluciones menos conocidas. Un gran ejemplo de esto es Cryptocat CryptoCat: Proporciona chat privado y encriptado dentro de su navegador web. CryptoCat: Proporciona chat privado y encriptado dentro de su navegador web Lea más, una aplicación web que le permite crear un chat encriptado sobre la marcha e invitar a otros a únase a él enviando un enlace. Después de una hora de inactividad, tus chats se borran. Es una de las maneras más fáciles de cifrar un chat, no necesita descargar nada, y la extensión del navegador le permite iniciarlo con un clic.

SafeChat es otra alternativa que se utiliza para encriptar chats de Facebook. Mantener sus chats de Facebook seguros con encriptación. Mantener sus chats de Facebook seguros con encriptación. Facebook desea tomar sus mensajes personales y usarlos como una forma de dirigirse a usted con más publicidad. Tratemos de detenerlos. Lea más, así que si usa Facebook principalmente o exclusivamente para sus necesidades de mensajería instantánea, es una buena forma de hacerlo. Está disponible no solo como una extensión gratuita de Chrome y Firefox, sino también como una aplicación de iOS, para que pueda continuar su chat seguro mientras viaja. ChatSecure es otra aplicación que le permite usar Facebook Chat y Google Talk de forma segura desde su teléfono.

Recuerde que con todas estas opciones de cifrado, como el correo electrónico seguro, ambas partes deben usar clientes encriptados, o bien, cualquiera que quiera ver lo que hay en su chat puede simplemente extraer la información de la computadora de su interlocutor.

Protege tus mensajes

Chat, mensajería instantánea y mensajería son cada vez más similares, pero todavía hay momentos en los que desea utilizar una aplicación que se parece más a una aplicación de mensajería de texto tradicional Texto mejor con estas aplicaciones de SMS alternativas para Android Text Better con estas aplicaciones de SMS alternativas para Android ¿No te gusta tu aplicación de SMS predeterminada? ¡Prueba uno nuevo! Leer más que un mensajero instantáneo. Muchas de las aplicaciones que la gente utiliza de forma regular desde sus teléfonos entran en esta categoría, por lo que vale la pena mirar por sí mismo. Debido a que casi todos los usan, son de gran valor para miradas indiscretas: vimos un gran ejemplo de esto en Corea del Sur el año pasado.

También ha habido una serie de preocupaciones sobre la privacidad de los clientes de mensajería específicos, como cuando Facebook adquirió WhatsApp WhatsApp de Facebook, SkyDrive OneDrive, Yahoo Siri, Apple Tesla [Tech News Digest] Facebook WhatsApp, SkyDrive OneDrive, Yahoo Siri, Apple Tesla [ Tech News Digest] Facebook compra WhatsApp, FCC responde a la pérdida de la 'neutralidad de red', SkyDrive se convierte en OneDrive, Yahoo quiere su propio Siri, Apple está interesado en Tesla y Samsung se burla de Apple en su último conjunto de comerciales de televisión. Lee mas . Aunque Facebook aún no ha hecho mucho con la aplicación de mensajería, es de conocimiento común que recopilan una gran cantidad de datos sobre los usuarios de su red social (incluidos datos sobre sus compras fuera de línea) y se ha discutido recolectar algunos de esos datos a través de el contenido de los mensajes de chat de Facebook. Obviamente, la adquisición de WhatsApp fue motivo de preocupación.

Desde entonces, sin embargo, WhatsApp ha intensificado su juego en relación con la seguridad y la privacidad. En una actualización reciente de Android, activó el cifrado de extremo a extremo para los mensajes, lo que significa que ni siquiera los servidores de WhatsApp contienen mensajes no cifrados. Esta es una gran victoria para los defensores de la privacidad. Si bien este cifrado aún no se ha habilitado para todas las plataformas, es probable que lo haga en el futuro cercano.

mujer-mensajes de texto

Aunque WhatsApp se mantiene en la parte superior de la lista de popularidad de la aplicación de mensajería, hay muchas otras excelentes opciones. Telegram Telegram ofrece una alternativa segura y de rápido crecimiento a WhatsApp Telegram ofrece una alternativa segura y de rápido crecimiento a WhatsApp Read More se está volviendo cada vez más popular y supera a WhatsApp con muchas funciones, como el cifrado de extremo a extremo, auto -destrucción de mensajes, y un cliente web. La mensajería basada en la nube de Telegram le permite ver sus mensajes desde su teléfono, tableta, computadora y cualquier otra computadora a través de un navegador. El protocolo de encriptación fue desarrollado específicamente para que la aplicación sea altamente segura y muy rápida. Y supera el gran precio de $ 1 por año de WhatsApp al ser gratuito.

Hemos diseñado otras aplicaciones de mensajería segura 6 Aplicaciones de mensajería iOS seguras que toman en serio la privacidad 6 Aplicaciones seguras de mensajería iOS que toman en serio la privacidad ¿No le apetece que sus mensajes sean leídos por terceros no deseados? Obtén una aplicación de mensajería segura y no te preocupes más. Lea más en el pasado, incluidos Silent Text, Threema, Wickr y Confide. Si puede convencer a todos de que envía mensajes regularmente para descargar una de estas aplicaciones, no tendrá motivos para preocuparse por la seguridad de sus mensajes. Obviamente, es mejor si todos usan la misma aplicación, pero el bajo costo de estas opciones significa que es fácil enviar mensajes a un grupo de amigos con una aplicación y a otro grupo con otra.

Asegure su dispositivo móvil

Si bien algunas de las aplicaciones y estrategias enumeradas anteriormente se pueden usar en su teléfono móvil, existen algunos problemas que son exclusivos de los teléfonos, como la recopilación de metadatos Metadatos: la información sobre los metadatos de información: la información sobre su información Leer más . Si ha estado prestando atención a las últimas noticias sobre las prácticas de recopilación de datos de la NSA, habrá oído hablar de los metadatos, pero es posible que no sepa de qué se trata. En resumen, los metadatos son información sobre su información.

Los metadatos incluyen cosas como los números de teléfono a los que llamó, cuándo los llamó, durante cuánto tiempo estuvo hablando por teléfono, qué torres de telefonía celular utilizó durante la llamada y la ubicación del destinatario de la llamada. En conjunto, estas cosas realmente pueden revelar mucho sobre su conversación y su relación con la persona con la que está hablando. Por supuesto, con una orden judicial, las agencias gubernamentales también pueden obtener fácilmente una escucha telefónica en su teléfono. 6 Signos posibles Su teléfono celular puede ser interceptado 6 Señales posibles Su teléfono celular puede ser interceptado ¿Ha sido pirateado su teléfono inteligente? ¿Un empleador, amante, estafador o incluso un periódico le brindan el tipo de atención mejorada que constituye una violación de su privacidad? Aquí hay seis signos a tener en cuenta. Lea más, pero es mucho menos probable que suceda.

móvil-privacidad-vigilancia

La dificultad para proteger sus metadatos es que está compuesta de información almacenada por su compañía telefónica, y esa información puede ser solicitada o citada. Las empresas no son exactamente resistentes al entregarlo.

Desafortunadamente, las cosas que puede hacer para proteger sus metadatos son limitadas. El hardware y software móvil centrado en la privacidad, como BlackPhone y Silent Circle, ayuda mucho. Encriptan metadatos y hacen que sea mucho más difícil para cualquiera obtenerlo. También puede usar un teléfono de mechero enfermo de la NSA que le sigue? Quemarlos con un teléfono de quemador ¿Enfermo de la NSA que te sigue? Quemados con un teléfono de quemador ¿Estás enfermo de que la NSA te rastree usando las coordenadas de posicionamiento de tu teléfono? Los teléfonos prepagos conocidos coloquialmente como "quemadores" pueden proporcionarle privacidad parcial. Lea más, si prefiere que la NSA no recopile datos sobre sus llamadas telefónicas, aunque este enfoque presenta algunos inconvenientes inconvenientes.

Uno de los puntos interesantes que algunas personas han mencionado recientemente es el hecho de que al ofrecer un cifrado de extremo a extremo en WhatsApp, Facebook está desperdiciando una gran cantidad de datos potencialmente valiosos. Nadie cree que ofrecerían esta función solo para la privacidad de los usuarios después de pagar $ 19 mil millones por la aplicación, por lo que ese valor debe compensarse en alguna parte, y la mayoría de la gente está apuntando a los metadatos. Es realmente valioso.

support-snowden-protest

Más allá de los métodos anteriores, la mejor manera de evitar que tus metadatos caigan en manos de la NSA es político: únete a campañas para reformar las leyes de recolección de metadatos, responsabiliza a las empresas por los datos que entregan al gobierno y asegúrate de que tu voz se escucha.

Aunque es difícil evitar la recopilación de sus metadatos, hay varias cosas que puede hacer para mantener el contenido privado de sus comunicaciones. Usar las aplicaciones detalladas anteriormente para enviar mensajes es un gran lugar para comenzar (especialmente si usted, como mucha gente, hace mucho más mensajes que llamar). Y el artículo de Guy sobre tres maneras de hacer que su teléfono inteligente sea más seguro. 3 maneras de hacer que las comunicaciones de su teléfono inteligente sean más seguras. 3 maneras de hacer que las comunicaciones de su teléfono inteligente sean más seguras ¡Privacidad total! O eso pensamos, mientras nuestras palabras e información volaban por los aires. No es así: primero es la palabra de escuchas sin orden judicial, luego es la palabra de los periódicos, abogados, aseguradoras y más hackear su ... Leer más detalles Kryptos y Silent Phone, dos aplicaciones de VoIP que encriptan sus llamadas, haciéndolas muy resistentes a cualquier tipo de recopilación de datos.

Sin embargo, no solo utiliza mensajería y llamadas para usar su teléfono: mucha gente también realiza una gran cantidad de búsquedas móviles, y al igual que en su computadora, esta información puede ser rastreada. Para proteger sus datos de navegación, hay una serie de servicios VPN móviles que puede configurar para usar como los que se describen anteriormente para su computadora. Hemos escrito sobre HotSpot Shield Hotspot Shield: un sólido VPN que está disponible sin cargo. Hotspot Shield: un sólido VPN disponible sin cargo Lea más y VPN Express 2 Servicios VPN gratuitos para navegación segura en su dispositivo iOS 2 Servicios de VPN gratis para Navegación segura en su dispositivo iOS Más información para iOS, así como una serie de aplicaciones VPN de Android Mantenga sus datos privados con estas 4 aplicaciones VPN para Android Mantenga sus datos privados con estas 4 aplicaciones VPN para redes privadas virtuales de Android puede ser útil para un host completo de razones, pero sus principales beneficios son que mantienen sus datos privados incluso a través de una conexión WiFi pública (que son sorprendentemente fáciles de explotar) y ... Read More, eso mantendrá seguros los datos de navegación móvil.

navegación móvil

Muchos servicios de VPN ahora ofrecen protección de escritorio y móvil, y usted puede obtener ambos registrándose en una cuenta, si le preocupa su privacidad y no desea un ancho de banda limitado, gastando $ 10 o $ 15 cada mes en una VPN premium. Los mejores servicios de VPN Los mejores servicios de VPN Hemos compilado una lista de lo que consideramos ser los mejores proveedores de servicios de red privada virtual (VPN), agrupados por premium, gratuito y compatible con torrents. Leer más podría valer la pena el costo.

Desafortunadamente, es difícil o imposible evitar que su proveedor de servicios (o Google o Apple) rastree su ubicación usando el receptor GPS; si realmente desea evitar que alguien sepa dónde se encuentra rastreando su teléfono, su mejor opción es cambiar su ubicación. su teléfono apagado y saque la batería, o use el BlackPhone.

Y no olvides inhabilitar el seguimiento de anuncios, también. Es diferente en cada teléfono, consulte este artículo sobre los principios básicos de la privacidad de teléfonos inteligentes. Configuración de privacidad de teléfonos inteligentes que necesita activar hoy Ajustes de privacidad de teléfonos inteligentes que necesita activar hoy Los teléfonos inteligentes se entregan con una gran cantidad de configuraciones predeterminadas que podrían estar filtrando su información. Vamos a sumergirnos y ajustarlos. Lee mas .

Mantener su vida social privada

El uso de técnicas seguras de navegación y mensajería evitará que la mayoría de los datos de su red social caigan en manos del gobierno (a menos que, por supuesto, una red social entregue sus datos a la NSA, lo cual es ciertamente posible). Sin embargo, las redes sociales, especialmente Facebook, están haciendo mucha vigilancia por sí mismas. Si bien es posible que no recopilen datos para ver si usted es una amenaza potencial para la seguridad nacional, pueden ganar mucho dinero con ello. ¿Qué significa que Facebook venda sus datos significa privacidad? ¿Qué significa la venta de tus datos en Facebook para la privacidad? Lee mas . (Usted puede ganar dinero vendiendo sus propios datos Yo gano $ 2000 al año Vender mi información personal, también puedo ganar $ 2000 al año Vender mi información personal, usted también puede ¡No sea uno de esos tontos que vende su información en vano! Lea más, también, pero eso contrarresta bastante del consejo en esta guía.)

La cantidad de datos recopilados por Facebook es asombrosa: recopilan tanto que pueden crear "perfiles paralelos Facebook Shadow Profiles: usted probablemente también tenga uno [Weekly Facebook Tips] Facebook Shadow Profiles: usted probablemente también tenga uno [Weekly Facebook Tips] Usted ¿Crees que no estás en Facebook? Piensa otra vez. Facebook sin dudas tiene un perfil oculto hecho solo para ti. Recordarán recientemente que Facebook encontró un error al exponer detalles personales de 6 millones de usuarios ... Leer más "de personas que ni siquiera tienen cuentas de Facebook simplemente al recopilar información de los contactos de otros usuarios. Otros sitios vinculados a Facebook envían su información a sus servidores (aunque puede usar herramientas como Facebook Disconnect para evitar eso). Y no nos olvidemos del hecho de que otras compañías pueden recopilar cantidades masivas de datos públicos de Facebook. ¿Debería preocuparse por los datos de Facebook que se están raspando? ¿Deberías preocuparte por los datos de Facebook que se están raspando? ¿Cómo te sentirías si descubrieras tu imagen en un sitio web, donde las personas clasifican la imagen en cuanto a si te ves como un idiota o no? Bueno, es una historia real. Lea más, también.

pantalla de vigilancia

Si bien puede sentir que se está violando su privacidad, incluso en la medida en que podría ser ilegal en algunos casos, no hay mucho que pueda hacer al respecto. Los términos de servicio de los principales servicios en línea, desde Facebook y Twitter hasta Google y Dropbox, casi siempre requieren que renuncie al menos una buena parte de sus derechos a la privacidad para usar el servicio. Incluso tus chats de Facebook podrían ser escaneados.

Aún más desconcertante, Facebook puede descubrir cuándo sus anuncios han influido en sus decisiones de compra fuera de línea. Hay muy pocos lugares donde el gigante social no te esté vigilando. Recuerde que Facebook no es el único culpable aquí, es simplemente el más grande. Twitter rastrea las aplicaciones que tiene en su teléfono. Deje de seguir sus aplicaciones en Twitter, GoPro desarrolla drones, y más ... [Tech News Digest] Detenga el seguimiento de Twitter de sus aplicaciones, GoPro está desarrollando drones, y más ... [Tech News Digest ] Además, Obama firma la Ley de E-Label, 100 álbumes de música gratis, obtén Torchlight gratis, y un Keyboard Waffle Iron llega a Kickstarter. Lea más, y recientemente publicamos un artículo sobre diez redes sociales 10 Aplicaciones móviles sociales que violan la privacidad de su hijo adolescente 10 Aplicaciones sociales móviles que vulneran la privacidad de su hijo adolescente Sus hijos se han convertido en proto-adultos, que comienzan a crecer. Al igual que sus amigos, pasan mucho tiempo usando teléfonos inteligentes, tabletas y computadoras de una manera que solo se puede soñar. Lea más que son bastante malos cuando se trata de privacidad.

Si te has registrado para una red social, seguramente recopilarán datos sobre ti. App.net Todo lo que necesita saber sobre App.net - La red social "Other" Todo lo que necesita saber sobre App.net - La red social "Other" App.net nació de la frustración con el status quo. ¿Qué tanto sabe acerca de eso? Read More es una red social que no está financiada por anuncios, por lo que probablemente pueda sentirse seguro de que sus datos, aunque algunos se recopilan (como se puede ver en su política de privacidad), no se venderán a los anunciantes.

facebook-phone

Sin embargo, puede tomar medidas para limitar la cantidad de datos que se recopilan. Uno de nuestros consejos semanales de Facebook de 2013 trató específicamente de limitar la cantidad de seguimiento. Cómo detener a Facebook de rastrear todo lo que hace [Consejos semanales de Facebook] Cómo detener a Facebook de rastrear todo lo que hace [Facebook Weekly Tips] Facebook básicamente ha hecho un negocio desconocer todo lo que puedan averiguar sobre todos. Por lo tanto, hacer un seguimiento de su comportamiento en línea y fuera de línea tiene mucho sentido para ellos. Sin embargo, podría no ... Leer más Facebook puede hacer. También puede optar por no compartir datos con Facebook Cómo evitar que Facebook venda sus datos de navegación Cómo evitar que Facebook venda sus datos de navegación ¿Planeaba compartir el historial de su navegador con los anunciantes? Porque si has estado compartiendo tu historial de navegación con Facebook, eso es exactamente lo que sucederá. Lea más a través de Digital Advertising Alliance (aunque se debate la eficacia de eso). Es una buena idea seguir estos pasos, ya que muchas redes sociales, así como otras compañías en línea, pueden pasar por alto las configuraciones de seguridad de su navegador. Hacer su navegación más segura con estos 7 simples consejos. Haga su navegación más segura con estos 7 simples consejos. La navegación segura es más una tarea constante que una aventura de "set-it-and-forget-it". Es por eso que hemos creado siete sugerencias esenciales para ayudarlo a navegar de manera más segura. Lee mas .

Desafortunadamente, la mejor manera de evitar ser vigilado por las redes sociales es no usarlas. . . y limite la cantidad de contacto que tiene con las personas que lo hacen.

Tome la privacidad en sus propias manos

Como puede ver, evitar la vigilancia de Internet no es fácil. De hecho, evitarlo por completo es casi imposible. Y seguir todos los pasos anteriores le costará bastante tiempo, esfuerzo y dinero. Pero ¿vale la pena? Todo depende de cómo te sientas con respecto a tu privacidad.

Sabemos que "no hay nada que esconder, nada que temer" simplemente no es un argumento viable cuando se trata de privacidad en línea. Los gobiernos, las empresas y los proveedores de servicios nos vigilan permanentemente durante todo el día, mientras estamos en nuestras computadoras, teléfonos y tabletas. Incluso las redes sociales nos vigilan cuando estamos lejos de nuestras computadoras, y muchas veces cuando ni siquiera tenemos cuentas.

en tus manos

Como mencioné antes, todo esto, en su mayor parte, realmente no afecta nuestra vida diaria (aparte de crear una burbuja de filtro de información ¿Cómo te sientes acerca de estar en el experimento de Psych de Facebook? [Consejos semanales de Facebook] ¿Cómo te sientes? Acerca de estar en el experimento de Psych de Facebook [Consejos semanales de Facebook] Probablemente hayas escuchado acerca del último escándalo del mundo de Facebook: Facebook ha estado experimentando con usuarios y jugando con sus emociones. Sí, de verdad. Más información). Pero si la historia nos ha mostrado algo, es que el status quo se puede cambiar en cualquier momento, a menudo cuando menos lo esperamos. Y más allá de las preocupaciones prácticas de seguridad, ¿qué pasa con nuestro derecho a la privacidad? ¿No tenemos derecho a tener una vida privada que sea verdaderamente privada? ¿Eso no puede ser visto por personas que sospechan de nuestras acciones o que nos están utilizando para hacer grandes cantidades de dinero?

Es hora de tomar su privacidad en línea en sus propias manos. Utilice las estrategias descritas anteriormente y compártalas con otros: cuanto más luchamos contra la vigilancia generalizada de Internet, más probabilidades tenemos de conservar nuestra privacidad y nuestra libertad en línea.

¿Qué medidas toma para asegurarse de que no esté siendo vigilado en línea? ¿Siente que las empresas y los gobiernos violan su privacidad? ¿O sientes que no vale la pena el esfuerzo? Comparte tus pensamientos a continuación!

Créditos de la imagen: bella mujer de negocios enviando mensajes de texto en secreto (editados) a través de Shutterstock; Laura Poitras a través de Wikimedia Commons; Concepto de seguridad: clave pixelada, concepto de seguridad: bloqueo en la pantalla digital, dos empresarios estrecharme la mano, mujer de negocios bastante joven, pareja reservada con teléfonos inteligentes a través de Shutterstock; See-Ming Lee a través de flickr; uso de la mano del teléfono inteligente, vista de tres enfermeras en la cantina del hospital a través de Shutterstock; Maria Elena a través de flickr, Proyectando el futuro a través de Shutterstock.

In this article