
Sobreviviendo en un Estado de Vigilancia
Compartir
Cámara de vigilancia con un ojo humano artístico en el exterior de un edificio.
Etiquetas: vigilancia, Seguridad, Privacidad, Derechos Digitales, Anti-vigilancia
No se puede negar que el Reino Unido es uno de los países más vigilados del mundo. No podrás comprar un litro de leche en una tienda de ninguna calle en ningún condado sin que tu rostro sea capturado sin saberlo docenas de veces. La vigilancia pública está en un punto en el que hay tantas cámaras de CCTV que resulta incómodo para las personas inocentes que no hacen daño ni cometen ninguna falta tener algún tipo de privacidad. Las personas inocentes tienen que tomar medidas drásticas para protegerse en línea y fuera de línea porque el estado quiere saber más sobre ti de lo que tú sabes sobre ti mismo.
Los gobiernos de todo el mundo han aumentado sus capacidades de vigilancia, a menudo bajo el pretexto de la seguridad nacional, lo que ha comprometido la privacidad personal de sus ciudadanos. Y si, como nosotros, valoras tu libertad, no porque seas un criminal consumado, sino simplemente porque te frustra la idea de que las autoridades (en su mayoría corruptas) pueden realizar diversas tácticas, incluyendo OSINT*, para indagar profundamente en tu vida personal.
La Inteligencia de Código Abierto (OSINT) se refiere al proceso de recopilar e interrogar información que está disponible de forma gratuita en fuentes públicas con el propósito de reunir inteligencia.
Protege tu navegación web en países con una fuerte vigilancia
VPN (Red Privada Virtual)
Una VPN te brinda tranquilidad al saber que tu proveedor de red móvil y tu proveedor de red Wi-Fi no pueden recopilar información sobre tus hábitos de navegación. Está bien, puede que estés pidiendo una pizza, pero ¿por qué permitir que tu proveedor registre el sitio web que visitaste, la fecha y la hora, y cuánto tiempo estuviste en el sitio web? Activar una VPN cifra tu tráfico web a través de una red virtual, por lo que los proveedores no pueden espiar.
Una VPN es excelente cuando inicias sesión en tu banco en línea y otros sitios privados desde una red de café no segura porque el tráfico está cifrado. Además, una VPN oculta tu dirección IP real para colocarte en un país diferente que elijas, lo que también tiene beneficios.
Una VPN ofrece una protección invaluable contra la vigilancia estatal y debería estar en la parte superior de tu lista de compras. Proveedores de VPN de buena reputación como ExpressVPN y ProtonVPN son opciones sólidas y confiables con estrictas políticas de no registro, y ambos operan fuera de la jurisdicción de la Alianza de los 14 Ojos.
Administrador de contraseñas
Las siguientes dos recomendaciones utilizan soluciones de software y hardware que proporcionan una protección excepcional para los inicios de sesión con contraseña. Es tan fuerte, de hecho, que la vigilancia estatal no podría acceder a ella. En su nivel más básico, un gestor de contraseñas cifra todas tus contraseñas personales y de negocios más sensibles, incluidos los documentos, en un formato impenetrable pero fácilmente accesible.
Solo necesitas crear y recordar una contraseña maestra para desbloquear la bóveda y acceder a todas tus contraseñas y datos. Sin embargo, los administradores de contraseñas implementan otras medidas de seguridad, por lo que incluso si le das la contraseña a un estado, sigue siendo imposible obtener acceso sin una segunda pieza de seguridad que solo tú conoces.
Un gestor de contraseñas puede crear y almacenar contraseñas altamente complejas para cada inicio de sesión individual utilizando una combinación de caracteres especiales, números y letras, y completar automáticamente los campos de usuario y contraseña por ti. Pero un gestor de contraseñas puede hacer mucho más y es una de las mejores inversiones que puedes hacer para asegurar los aspectos más cruciales de tu vida digital. Gestores de contraseñas de buena reputación como 1Password, Bitwarden y Proton Pass tienen una excelente reputación y aseguran que, incluso si sus servidores fueran comprometidos por cualquier estado, no se almacena ningún dato.
Llave de hardware
Otra excelente opción para complementar un gestor de contraseñas es una llave de hardware física. Considerada como la máxima protección en el inicio de sesión, una llave de hardware como la YubiKey, propiedad de la empresa sueca Yubico, presume de una tasa de éxito de acceso cero del 100%.
Al iniciar sesión en un sitio web, se le pedirá que inserte la llave de hardware y luego autorice el inicio de sesión web interactuando físicamente con la llave. Dado que cada YubiKey es única para su propietario, es imposible acceder a un inicio de sesión de cuenta sin la llave; por esta razón, y como explica Yubico, es prudente tener una llave de respaldo también, porque si pierde su llave original, quedará bloqueado de sus propias cuentas. Hay muchas llaves de hardware disponibles; sin embargo, YubiKey es el jugador más reconocido y otra inversión estelar.
Nombre, Número y Alias de Correo Electrónico
No se necesita ser un genio para obtener tu dirección de casa de alguien que conozca tu nombre completo. Y, si eres el tipo de persona que usa solo una dirección de correo electrónico personal para toda la correspondencia, te estás permitiendo que tú y el contenido de tu correo electrónico sean comprometidos.
Del mismo modo, dar tu número de móvil real te deja expuesto a estafadores. Nos protegemos en el mundo digital, pero no de manera tan obvia en el mundo real, y la mejor manera de protegerte contra fisgones, hackers y el estado (y todos los demás entre ellos) es enmascarar tu identidad.
Al completar un pedido en línea, proporciona un nombre alias. Cuando se te pida tu número de teléfono, correo electrónico o fecha de nacimiento, da un alias. Por supuesto, los alias no necesitan aplicarse a obligaciones legales como tu licencia de conducir o pasaporte, pero, por lo demás, no hay un requisito legal que indique que debes proporcionar tus datos reales en otros aspectos de tu vida. Siempre da un alias cercano a la verdad, haciendo que los detalles sean más fáciles de recordar.
Para proteger tu correo electrónico real, considera fuentes reputables como SimpleLogin o Addy. Para proteger tu número de teléfono real, servicios como Burner Number o Hushed hacen un buen trabajo. Hay servicios de VOIP reputables que ofrecen números móviles digitales desechables. Para proteger tu nombre real y tu fecha de nacimiento, adquiere el hábito de dar un apellido diferente y cambia los dígitos del día y del mes en tu fecha de nacimiento.
Con práctica, puedes crear una imagen espejo casi perfecta de ti mismo con un nombre, edad, correo electrónico y número, e incluso puedes dar un signo zodiacal que pueda salir de tu boca de manera convincente.
Recuerda.. cuanto mejor protejas tu identidad en el mundo real, mejor protegido estarás en el mundo digital.
Hay un montón de cosas que puedes hacer activamente para protegerte de la vigilancia estatal; sin embargo, la razón por la que muchos no lo hacen es por la complacencia. Las consideraciones para darte una mejor autoprotección incluyen, pero no se limitan a lo siguiente (sin ningún orden en particular):
El efectivo es el rey
La sociedad está siendo manipulada lentamente hacia el uso de billeteras digitales (has visto letreros en las tiendas que dicen 'solo pagos sin efectivo') porque un estado sin efectivo crea una forma rastreable de monitorear tus hábitos de gasto y tu ubicación e identificar tu estilo de vida.
Eliminar metadatos de fotos
Las fotografías y los clips de video almacenan metadatos que identifican tu ubicación, el dispositivo utilizado para tomar imágenes y grabaciones, y la marca de tiempo.
Borrar datos con procedimientos de grado militar
Limpiar tus dispositivos electrónicos al nivel de Peter Gutmann (35 pasadas) antes de venderlos o tirarlos a un vertedero asegurará que la recuperación de datos sea negligible ante ojos curiosos.
Usa una trituradora de papel
Este es el estándar mínimo para desechar notas escritas e información sensible escrita en papel. Nunca cometas el error de tirar papel en un contenedor. Si pensabas que un estado no hurgaría en tus bolsas de basura, te equivocas. Otros métodos son llenar una bañera con agua y permitir que el papel se adhiera durante aproximadamente 24 - 48 horas, luego drenar la bañera y dejar que el papel se seque.
Enlaces y Descarga de Archivos Adjuntos
Ten cuidado con los correos electrónicos que contienen URL y documentos de empresas o personas que no conoces. Incluso de personas que conoces - sé cauteloso porque los dominios web maliciosos pueden parecerse mucho a los dominios legítimos para engañarte, y utiliza una laptop antigua que no esté conectada a Wi-Fi para abrir documentos.
Desplegando Técnicas de Anti-Surveillance
Hay una serie de equipos de vigilancia efectivos diseñados específicamente para ayudar a protegerse cuando se está en reuniones importantes, al viajar o si sospecha que usted o su empresa pueden ser un objetivo de espionaje. El Sistema Móvil Anti Rastreo Pro 1217 es un detector de dispositivos de escucha portátil profesional que es pequeño pero ideal para escanear e identificar señales de transmisión no autorizadas en habitaciones de hotel antes de su alojamiento.
Otro equipo profesional incluye analizadores de espectro, detectores de uniones no lineales y otros dispositivos anti-escucha.
La lista de formas de autoprotección es interminable y puede ser abrumadora, pero es una buena práctica mantenerse seguro porque navegar por la web en países con alta vigilancia requiere un enfoque multifacético para tu privacidad y seguridad.