Estoy esperando serias libertades civiles y problemas de privacidad bajo la presidencia de Trump. Recomiendo encarecidamente que tome medidas para protegerse, pasos que voy a describir en breve.

Ahora vivimos en condiciones que harían que los grandes autoritarios de antaño se salieran con envidia. La capacidad del gobierno para vigilarnos nunca ha sido mayor. Y, a medida que la capacidad avanza, los políticos y los burócratas ajustan su comprensión de la privacidad y las libertades constitucionales de manera que les permitan utilizarla.

Lo único que les impide defender esas cosas fuera de la existencia es estrictamente el respeto residual por la constitucionalidad de quienes ocupan puestos clave. Como argumenté la semana pasada, la evidencia de tal respeto es muy escasa en la administración de Trump entrante.

Por eso, amarlo o odiarlo, necesitas estar preparado …

La privacidad es tu responsabilidad

No importa quién esté a cargo, el gobierno siempre encuentra una manera de justificar nuevos métodos para invadir nuestra privacidad.

Por ejemplo, la razón legal del Departamento de Justicia para monitorear nuestros correos electrónicos y llamadas telefónicas se basa en la carta postal pasada de moda. Cuando el correo postal era el rey, los tribunales dictaminaron que cualquier información en el exterior de una carta (destinatario, dirección de remitente, lugar de publicación) era de dominio público y, por lo tanto, estaba disponible para los investigadores del gobierno. Es por eso que la oficina de correos escanea y registra cada pieza de correo en los Estados Unidos … todos los días.

Esa lógica ahora se aplica a los metadatos de cada llamada que realiza y cada correo electrónico que envía. Pronto se aplicará también a su historial de navegación web. Simplemente no confío en las personas clave de Trump para resistir esa lógica. Entonces, esto es lo que recomiendo:

  1. Obtenga Signal y / o WhatsApp para mensajes móviles: Signal es una sofisticada aplicación de mensajería suiza que encripta completamente todos sus mensajes de texto. Requiere que ambas partes lo utilicen, por lo que no es ideal para todo. Sin embargo, Moxie Marlinspike, fundadora de Open Whisper Systems, el desarrollador de Signal, dice que ha habido una gran expansión en su base de usuarios desde la elección. Por lo tanto, es probable que encuentre más firmantes en su lista de contactos a medida que pase el tiempo. WatsApp es una alternativa que encripta sus mensajes y llamadas VoIP. No es tan seguro como Signal porque es propiedad de Facebook, cuyo enfoque a las órdenes judiciales es incierto, pero para propósitos normales evitará el monitoreo en tiempo real de sus comunicaciones.
  2. Cifre el disco duro de su computadora: el cifrado completo del disco hace que el contenido de su computadora sea totalmente ininteligible para cualquier persona sin la contraseña. Por ejemplo, si es detenido por Homeland Security cuando regresa a los Estados Unidos, se puede buscar en su computadora portátil antes de ingresar exclusivamente a los Estados Unidos. Pero si está cifrada, ninguna ley dice que debe divulgar la contraseña. Ambas computadoras Apple y Windows tienen cifrado automático incorporado en si lo activas. Eso está bien para la mayoría de los propósitos.
  3. Obtenga un administrador de contraseñas: usar aplicaciones y utilidades seguras como las anteriores significa tener contraseñas, muchas de ellas. No los escribas en tu palma. Obtenga un administrador de contraseñas que las almacene (encriptadas, por supuesto) en un lugar y genere e incluso cambie las contraseñas para usted. Personalmente, uso Dashlane. Otros buenos administradores de contraseñas son 1Password y KeePass. No recomiendo LastPass, otro popular, porque se dejaron hackear el año pasado. Eso no es lo suficientemente bueno.
  4. Utilice la autenticación de dos factores: la mayoría de los programas de correo electrónico, las utilidades de almacenamiento en la nube, las aplicaciones bancarias, los medios sociales y otras aplicaciones confidenciales en estos días ofrecen autenticación de dos factores (TFA). TFA requiere que cada vez que inicie sesión, pase por una capa secundaria de seguridad: un código para ingresar al inicio de sesión que se envía a su teléfono a través de un mensaje de texto. Algunos ofrecen dichos códigos por correo electrónico, pero no los utilizan. Si los piratas informáticos obtienen acceso a su correo electrónico, pueden obtener acceso a sus cuentas mediante el envío de códigos TFA.
  5. Use HTTPS en todas partes: Mis amigos de la Electronic Frontier Foundation desarrollaron un complemento de navegador para Firefox y Chrome que obliga a los sitios web que visita a usar el protocolo de conexión más seguro. Si el cifrado está disponible en el sitio que visita, su conexión al sitio se cifrará, y usted estará protegido contra varias formas de vigilancia y piratería durante esa sesión.
  6. No confíe en el “modo de incógnito” de su navegador para hacer cosas que no estaba destinado a hacer: los navegadores como Chrome, Safari, Opera, Firefox y Microsoft Edge le permiten iniciar una sesión de navegación que no registra nada de lo que hace durante esa sesión. Todos los sitios web visitados, las cookies descargadas u otras estadísticas de conexión se borrarán cuando finalice la sesión. Los modos de navegación “privados” lo protegen de las búsquedas en su computadora. Pero a menos que se conecte a un sitio encriptado (a través de HTTPS Everywhere, por ejemplo), quien realmente opera el sitio puede recopilar todos sus datos de navegación de todos modos, ya que está registrado en el servidor del sitio.
  7. Utilice DuckDuckGo para búsquedas confidenciales: si no está convencido de que el lema de Google “no hagamos el mal” no sea más que una estrategia de marketing, use DuckDuckGo, un motor de búsqueda alternativo que no registra sus búsquedas ni nada más sobre usted. Produce excelentes resultados, por lo que realmente no perderá mucho al usarlo en lugar de Google.
  8. Use una red privada virtual (VPN): una VPN es la mejor protección integral que puede obtener en Internet, ya que encripta todo lo que hace, incluida su identidad y ubicación. Las VPN se pueden usar tanto en sus computadoras como en sus teléfonos. Eso es importante porque, como dice Eva Galperin, analista de políticas globales de la Electronic Frontier Foundation, “conectarse al aeropuerto con Wi-Fi sin usar una VPN es el sexo sin protección de Internet”. Como beneficio adicional, también puede usar una VPN para falsificar su ubicación y obtener acceso a contenido de transmisión con bloqueo regional, como Amazon Prime, cuando se encuentre en el extranjero. El único inconveniente es que ralentizan un poco tu conexión. Las VPN son proporcionadas por compañías especializadas de alojamiento que cobran alrededor de $ 5 al mes por el servicio.

Estas técnicas hacen que algunas o todas sus comunicaciones electrónicas y datos se vuelvan instantáneamente invisibles para cualquier persona. Usan niveles de encriptación que tardarían cientos de años en romper un banco de supercomputadoras.

Cuando se trata de proteger su privacidad, ahora es el momento … porque después es demasiado tarde.

Dejar respuesta

Please enter your comment!
Please enter your name here