La Guía del teórico de la conspiración paranoica para la privacidad y seguridad en línea

¿Puedes permanecer anónimo en línea? Con poco y el uso de herramientas sencillas de encriptación, seguridad y privacidad basadas en la web, creemos que puede hacerlo. Permítanos mostrarle cómo.

¿Puedes permanecer anónimo en línea?  Con poco y el uso de herramientas sencillas de encriptación, seguridad y privacidad basadas en la web, creemos que puede hacerlo.  Permítanos mostrarle cómo.
Anuncio

La última vez, te mostré cómo intentar liberarme del fuerte abrazo Cómo borrar tus datos de Google y tratar de recuperar parte de tu privacidad Cómo borrar tus datos de Google y tratar de recuperar parte de tu privacidad Limpiando todo rastro de usted de la web no es fácil, pero después de leer Dragnet Nation de Julia Angwin, puede intentarlo. Es hora de dejar voluntariamente de tirar tu privacidad. Lea más que es Google. Esta vez, voy a cubrir una amplia gama de temas y ofrecer sugerencias que he recogido en mis viajes en línea y de hablar con colegas y amigos expertos. Esperamos que encuentre algo aquí que se conecte con usted y lo utilice para hacer que su tiempo en línea sea más seguro.

Revocar privilegios del sitio web en Google, Twitter y Facebook

La Guía del teórico de la conspiración paranoica para aplicaciones de privacidad y seguridad en línea

Cuando te registras para un sitio web, los botones de registro para Facebook Connect y Google siempre están ahí, acechándote en tu lado perezoso ("¿ realmente quieres completar este formulario de inscripción muy largo? Si usas Facebook / Botón de Google, ¡son solo un par de clics! "). Pero al usar Facebook Connect o Google, le estamos diciendo a Facebook y a Google mucho sobre nosotros mismos, en particular sobre nuestro historial de navegación. Twitter también. Los hábitos de navegación son de lo que están hechos los perfiles de marketing.

Así que comience a revocar esos privilegios. Aquí está la página de Google, la página de Facebook y la página de Twitter para hacer precisamente eso. Luego, inicie sesión en sitios web con direcciones de correo electrónico desechables. ¿Necesita una dirección de correo electrónico desechable? Pruebe estos excelentes servicios ¿Necesita una dirección de correo electrónico desechable? Pruebe estos excelentes servicios ¿Necesita enviar o recibir un correo electrónico sin usar su dirección real? Aquí hay algunos excelentes servicios que le permiten hacer precisamente eso. Lea más que redireccionen a su dirección real. El estándar de oro aquí es Blur. Hay un plan gratuito y uno de pago, pero el gratuito es más que suficiente para la mayoría de las personas.

Use una red privada virtual (VPN)

La Guía del teórico de la conspiración paranoica para la privacidad y la seguridad en línea muo best vpn tunnelbear

Esto es algo que hemos cubierto extensamente en el pasado, incluido un resumen de todos los mejores servicios VPN. Los mejores servicios VPN. Los mejores servicios VPN. Hemos compilado una lista de lo que consideramos el mejor servicio de red privada virtual (VPN). proveedores, agrupados por premium, gratuito y compatible con torrents. Lee mas . Personalmente me encanta Tunnelbear Tunnelbear VPN agrega protección de privacidad y seguridad "siempre activada" Tunnelbear VPN agrega protección de privacidad y seguridad "siempre activada" Tunnelbear ha presentado dos cosas que los usuarios apreciarán enormemente, dados los recientes eventos sobre espías de las agencias de inteligencia sobre nuestro uso de Internet. Protección y seguridad "siempre activada". Lea más, pero hay muchos otros disponibles para que los eche un vistazo. Todos los que navegan por Internet deberían usar una VPN; de hecho, GHacks preguntó si las VPN eran la siguiente característica del navegador.

Una VPN esencialmente cambia su dirección IP y redirecciona todo el tráfico de su sitio web a través de los servidores de dicha VPN. Parece que está navegando desde el país que eligió en el software de VPN. Esto es bueno para ocultar su verdadera ubicación y para evitar que alguien mire su información de inicio de sesión en un cibercafé público, pero en realidad no debería estar usando cibercafés públicos. Nunca se sabe qué está instalado en esas computadoras para capturar sus contraseñas; por lo que usted sabe, podría haber keyloggers allí 4 formas de protegerse contra keyloggers 4 formas de protegerse contra keyloggers Keyloggers son una de las amenazas de seguridad más conocidas y temidas en las computadoras de hoy. Sin embargo, hay muchas maneras de protegerse contra los registradores de pulsaciones de teclas y asegurarse de que no se convierta en víctima de un robo de identidad ... Leer más grabando cada pulsación de tecla.

Usa el navegador Tor

La Guía del teórico de la conspiración paranoica para la privacidad y seguridad en línea torbrowser

Se ha afirmado que el uso de Tor inmediatamente le llamará la atención de la NSA, o su contraparte británica, GCHQ. Pero mi sensación es que nos están mirando de todos modos, ¿cuál es la diferencia? También hubo preocupaciones no hace mucho tiempo de que el navegador Tor estaba en peligro, pero aún así, un poco de protección es mejor que ninguna. Solo asegúrate de descargar la versión correcta. SIEMPRE descarga desde el sitio oficial. ¿No estás seguro de qué es TOR? Nuestra guía de TOR explica esta navegación realmente privada: una guía de usuario no oficial para la navegación realmente segura de Tor: una guía de usuario no oficial para Tor Tor proporciona navegación y mensajes verdaderamente anónimos e imposibles de rastrear, así como acceso a la llamada "Web profunda". Tor no puede ser roto plausiblemente por ninguna organización en el planeta. Leer más y más.

Utilice siempre los complementos del navegador de seguridad y privacidad

La Guía del teórico de la conspiración paranoica para la privacidad y la seguridad en línea muo security break https

HTTPS Qué es HTTPS y cómo habilitar las conexiones seguras por defecto Qué es HTTPS y cómo habilitar las conexiones seguras por defecto Las inquietudes de seguridad se están extendiendo a lo largo y ancho y han llegado a la vanguardia de la mayoría de las personas. Los términos como antivirus o firewall ya no son un vocabulario extraño y no solo son entendidos, sino también utilizados por ... Read More indica que el sitio tiene un certificado de seguridad encriptado, que impide que las personas pirateen el sitio. Como persona que practica surf en la web normal, debe intentar visitar tantos sitios como sea posible que tengan "https" en su dirección web.

Una forma de garantizar que todo esto se haga sin ningún esfuerzo de su parte es instalar "HTTPS Everywhere", un complemento de navegador creado por Electronic Frontier Foundation. Esto lo redirigirá a la versión https de un sitio web y puede incluir en la lista blanca los sitios que el add-on debe ignorar (algunos sitios no funcionarán en https).

Si utilizas Chrome, algunos otros buenos complementos incluyen la exclusión de Google Analytics, Alerta de contraseña y separador UTM de Chrome. El último elimina toda la basura de una URL, que se utiliza con fines de seguimiento. La próxima vez que haga clic en un enlace en las redes sociales o en un boletín informativo por correo electrónico, mire la URL; es probable que haya un código de seguimiento "UTM" allí.

Abandonar WhatsApp y usar Telegram en su lugar

La telenovela de la Teoría de la conspiración paranoica: telegrama de privacidad y seguridad

Mi esposa y yo utilizamos WhatsApp Todo lo que necesitas saber sobre tu configuración de privacidad de WhatsApp Todo lo que necesitas saber sobre la configuración de privacidad de WhatsApp Al igual que con todas las herramientas de comunicación, la privacidad es de suma importancia. A continuación, le mostramos cómo proteger su privacidad al usar WhatsApp. Lea más exclusivamente para comunicarse a través del teléfono móvil, y no estamos solos. A partir del mes pasado, la compañía reportó un aumento de usuarios activos mensuales de 700 millones en enero de 2015 a 800 millones en abril de 2015. Me encanta usar la aplicación, pero una cosa realmente me molesta: WhatsApp tiene más agujeros que un campo de golf 4 Amenazas de seguridad que los usuarios de WhatsApp deben conocer 4 Amenazas de seguridad que los usuarios de WhatsApp deben saber Acerca de WhatsApp se ha convertido en el nombre más importante en las aplicaciones de mensajería, con muchos estafadores que intentan aprovecharse de los usuarios de la aplicación. Te sorprenderá la cantidad de amenazas a tu seguridad de WhatsApp. Lea más, sin cifrado SSL. Además, es propiedad de Facebook, lo que me hace recelar de sus perspectivas de privacidad a largo plazo. Facebook cambia su configuración de privacidad como si tuviera cenas calientes.

En cambio, he estado escuchando grandes cosas sobre Telegram, que ofrece aplicaciones gratuitas para iOS, Android y Windows Phone, así como versiones para PC, Mac OS X, Linux, y también se puede acceder a través de su navegador. Por lo que puedo ver, es un clon de WhatsApp pero con un montón de ajustes de privacidad agregados. Esto incluye encriptar tus mensajes, destruirlos con un temporizador y los servidores están distribuidos en todo el mundo, por lo que el servicio no se puede cerrar por completo. desde un lugar (¡aquí te estoy mirando, FBI!). Las aplicaciones similares incluyen Signal y Wickr.

Haga sus búsquedas en modo de incógnito

La Guía del teórico de la conspiración paranoica para la privacidad y seguridad en línea 0 incognito intro

Si necesita usar Google por alguna razón (tal vez su trabajo utiliza Google Apps Guía de aplicaciones de Google: correo electrónico gratuito y más en su sitio web Guía de aplicaciones de Google: correo electrónico gratuito y más en su sitio web ¿Tiene un dominio? Necesita leer estas aplicaciones de Google Este manual explora el asombroso poder gratuito de Google Apps. Lea más), luego encontrará que para mantenerse conectado a su correo electrónico de Google, debe permanecer conectado en toda la red de Google. Cierre la sesión de un servicio de Google, como YouTube, y lo desconecta de todo. No toma mucho tiempo para que esto se vuelva realmente irritante. Y si permanece conectado en toda la red de Google, entonces todo se registra: búsquedas, videos de YouTube observados, noticias leídas, ubicaciones visitadas, cuando escogió su nariz, todo el lote.

Para mantener la sesión iniciada en el correo electrónico y mantener sus búsquedas privadas al mismo tiempo, use Incognito Cómo iniciar Google Chrome en modo incógnito de forma predeterminada Cómo iniciar Google Chrome en modo incógnito de forma predeterminada Leer más para todas las búsquedas (o Navegación privada no Solo para pornografía: otros usos para la navegación privada no solo para pornografía: otros usos para la navegación privada El modo de navegación privada tiene muchos otros nombres, incluidos el "modo de incógnito" en Chrome y "navegación privada" en Internet Explorer. Algunas personas se refieren a privado modo de navegación como "modo porno", pero no es solo para adictos al porno. Puede ... Leer más, si usa Firefox). También use una aplicación VPN para cambiar su dirección IP a alguna tierra lejana y exótica. Australia suena bien. Solo tienes que cambiar tu nombre a Bruce.

Encripte su mensajería instantánea con "On The Record" (OTR)

La Guía del teórico de la conspiración paranoica para la privacidad y la seguridad en línea otradium 640x487

La mensajería instantánea (IM) es algo que no me gusta demasiado, ya que puede distraerme cuando estoy "en la zona" mientras escribo. Pero todavía necesito comunicarme con clientes y colegas, por lo que recientemente he estado probando "Off The Record" (OTR). Este es un complemento para Pidgin y Adium, que encripta tus mensajes de chat y detiene los ataques de "hombre en el medio", donde los mensajes son interceptados en el camino hacia el otro lado.

Al iniciar una conversación, puede hacer que el OTR sea opcional o, alternativamente, puede insistir en que se encienda. Tenga en cuenta que muchas personas se ponen nerviosas con cosas como el cifrado, por lo que es posible que se nieguen a hacerlo. Por lo tanto, debe averiguar qué tan importante es tener esa conversación con la persona.

Use frases de contraseña, no contraseñas

Todos hemos sido condicionados a utilizar contraseñas Guía de gestión de contraseñas Guía de administración de contraseñas No se sienta abrumado por las contraseñas, o simplemente use la misma en cada sitio para que las recuerde: diseñe su propia estrategia de administración de contraseñas. Lea más para proteger nuestras cuentas, pero parece que las frases de contraseña son mucho mejores. Edward Snowden explica el concepto en una entrevista con John Oliver.

Podría pensar que @ _Fn56 @ 3Cxp0 # _Z @ es una contraseña bastante segura, pero esta caricatura de XKCD nos muestra por qué una frase de contraseña es mucho mejor.

La Guía del teórico de la conspiración paranoica para la seguridad y privacidad en línea

Los generadores de frases de acceso abundan en línea. Cuatro palabras son más que suficientes, pero por supuesto puedes tener más si has pensado en una frase asesina. También puedes usar los dados para calcular tus frases clave, pero eso parece un poco exagerado (incluso yo tengo mis límites).

Coloque una pegatina en la webcam de su computadora portátil (o cierre la cubierta protectora en la webcam de su PC)

La Guía del teórico de la conspiración paranoica para la privacidad y seguridad en línea webcambandaid

Las webcams son geniales para hablar con la abuela y mostrarle el nuevo cachorro. Pero las webcams también tienen su lado oscuro, porque puedes espiar sin tu conocimiento, incluso si la luz de la webcam está apagada. ¿Crees que estoy loco? Lee esto sobre un pirata informático de webcam y dime que estoy loco. Y éste.

Así que, a menos que desee ser espiado las 24 horas del día, los 7 días de la semana, debe mantener la cámara web tapada cuando no la esté usando. Muchas cámaras web para PC tienen cubiertas incorporadas para atravesar la lente. ÚSELO! Si no tiene uno, deséchelo y compre uno que sí lo tenga. Uso Logitech que nunca me ha fallado. Si usa una computadora portátil, obtenga algunas pegatinas, córtelas en cuadrados lo suficientemente grandes como para cubrir su cámara web y luego úselas para cubrir la cámara cuando no la esté usando. O si todo lo demás falla, use una curita.

Quite todas las fotos de usted mismo en línea, luego cúmplase con los avatares y dibujos cómicos

La Guía del teórico de la conspiración paranoica para la privacidad y seguridad en línea londoncamera

El reconocimiento facial está en aumento y solo va a empeorar. El FBI espera tener más de 50 millones de imágenes faciales en su base de datos este año, y sin duda las agencias de inteligencia y aplicación de la ley en otros países tienen lo mismo. De hecho, en Londres, no puedes caminar por ninguna calle sin ser filmado por varias cámaras. Además, como era de esperar, Facebook tiene su propia versión para "automatizar el etiquetado de fotos" (qué tan cuidadoso de ellos), y Microsoft cree que pueden adivinar su edad escaneando su foto (a los corredores de datos les encantará ESO).

Y si eso no fuera lo suficientemente espeluznante, una aplicación de teléfono inteligente llamada NameTag permitirá que alguien tome su foto, y luego usará esa imagen para encontrar instantáneamente sus cuentas de redes sociales. Aparentemente, si quieres salir con la persona, ¿no lo usarían los acosadores peligrosos también?

Todos estos desarrollos escalofriantes han llevado al surgimiento de un movimiento de reconocimiento antifacial. La lucha contra desarrollos tales como el reconocimiento facial es importante porque, ¿qué ocurre si una máquina decide que usted es la viva imagen de un terrorista buscado? Intenta explicar que no eres el recién promovido número 2 de Al-Qaeda mientras te sientas en una celda por un período indefinido.

La Guía del teórico de la conspiración paranoica para la privacidad y la seguridad en línea 365741d29b43e5ed1eb730040b6e703b

Para evitar ser indexado en bases de datos de reconocimiento facial en línea, haga tres cosas: vaya a su seguridad de Facebook y no permita el etiquetado automático de su rostro. En segundo lugar, busque en línea y elimine todas sus fotos conocidas. Por último, reemplace esas fotos con un avatar de usted o un dibujo a lápiz. Me gusta Face Your Manga, que es el servicio que utilicé para crear mi avatar. En cuanto a en la calle? Use una sudadera con capucha y un buen par de tonos. Y mira hacia abajo mientras caminas.

Encienda "No rastrear" en su navegador

La guía del teórico de la conspiración paranoica para la privacidad y seguridad en línea

En todos los principales navegadores, hay una opción para activar "No rastrear" con su tráfico de navegación. Pero con toda sinceridad, esto depende totalmente de que los sitios cumplan con su pedido. Se ha comparado con frecuencia con el Registro No Llamar. DoNotCall: elimine su número de teléfono de las listas de telemercadeo. DoNotCall: elimine su número de teléfono de las listas de telemercadeo Leer más, lo que se supone que impide que los televendedores lo llamen. Su deseo de no ser llamado está claramente allí, pero el agente de telemercadeo todavía puede llamar si así lo desean. Do Not Track es más o menos lo mismo. Bueno, en principio, pero en realidad, es quizás un poco idealista. Pero, por otro lado, ¿cómo va a doler tenerlo habilitado?

Este sitio tiene una buena descripción de lo que es "No rastrear", además de indicarle cómo encenderlo para su navegador y una lista de los sitios que realmente cumplen con la solicitud. Lamentablemente, es una lista extremadamente pequeña.

Encripte su correo electrónico con PGP y GNU Privacy Guard

La Guía del teórico de la conspiración paranoica para la privacidad y seguridad en línea pgp explicó 640x320

He dejado el más difícil hasta el final, porque después de un par de semanas, TODAVÍA no he podido hacer que esto funcione. Pero si tu vecino tiene un niño de diez años, tal vez podrías pedirle que lo haga por ti (desafortunadamente, tengo vecinos mayores que piensan que las máquinas de escribir son lo más reciente).

PGP significa Pretty Good Privacy PGP Me: Pretty Good Privacy Explained PGP Me: Pretty Good Explicación de la privacidad Pretty Good Privacy es un método para encriptar mensajes entre dos personas. Así es como funciona y si resiste el escrutinio. Lea más y se puede usar para encriptar sus correos electrónicos en un galimatías, para que la persona en el otro extremo los descifre. Ambos necesitan claves privadas y públicas para que esto funcione.

Si usa Thunderbird, use Enigmail. Si utilizas Outlook, puedes probar el plugin de privacidad de Outlook, pero si estás usando Windows, debes instalar GPG4win, para Mac GPGTools y para Linux, echa un vistazo a este buen artículo. Pero la encriptación también se puede lograr en el correo web Encriptar su Gmail, Hotmail y otro correo web: Así es cómo encriptar su Gmail, Hotmail y otro correo web: Así es como las revelaciones de NSA de Edward Snowden causaron conmoción y asombro en los hogares estadounidenses, cuando individuos y familias comenzaron a darse cuenta de que sus comunicaciones no eran tan privadas como pensaban originalmente. Para calmar parcialmente a algunos ... Leer más.

Entonces, ¿qué más puede recomendar que fortalecerá la seguridad y la privacidad de una persona en línea? Deje sus ideas y sugerencias en los comentarios a continuación.

Créditos de imagen: mirando la computadora portátil a través de Shutterstock, Bandaid en una cámara web - Shutterstock, fuerza de contraseña - XKCD

In this article