Siete consejos para mantener sus datos fuera del alcance del presidente Trump

Cómo protegerse de una administración de espionaje

La victoria de Donald Trump el martes pasado dejó a muchos sintiéndose desesperanzados, indefensos, profundamente ansiosos y directamente asustados, pero casi tan pronto como llegaron los resultados finales, la gente comenzó a idear formas concretas de prepararse para la sacudida radical del país.la derecha.

Ha habido llamados para donar a organizaciones como Planned Parenthood, el Council on American-Islamic Relations, la ACLU y grupos de defensa de inmigrantes como la Coalition of Humane Immigrant Rights of Los Angeles. Ha habido protestas grandes y ruidosas en las calles deNueva York y Los Ángeles, Seattle y DC Ha habido muchas publicaciones en las redes sociales sobre activismo, organización y no renunciar a la lucha.

Y ha habido muchas publicaciones como esta :

La idea de que Donald Trump, con su baja tolerancia a la disidencia y su apetito por la pequeña venganza, pronto estará en control de nuestro aparato de vigilancia estatal es comprensiblemente aterradora. Sin algún tipo de cifrado, casi todas las formas de comunicación que tenemos son bastante fácilespara que las fuerzas del orden lo intercepten y rastreen, y todo lo que se guarda en un servidor es vulnerable a ser citado legalmente o pirateado ilegalmente y luego filtrado.

¿Pero qué deberíamos hacer? ¿Los tweets son realmente buenos consejos? ¿Qué es Tor? ¿Qué es Signal? ¿Deberíamos quemar nuestros teléfonos?

“Puede volverse loco tratando de protegerse en línea”, dice Amul Kalia de Electronic Frontier Foundation, una organización sin fines de lucro dedicada a proteger las libertades civiles en el mundo digital. “Por lo tanto, debe averiguar quién es su adversario y quésu modelo de amenazas para averiguar qué tipo de precauciones y herramientas debe utilizar en su vida diaria ".

Cada paso para hacer que su vida digital sea más segura implica necesariamente un poco de trabajo adicional y una inversión de tiempo. Puede tener una vida conveniente en línea, o puede tener una vida totalmente segura en línea, pero definitivamente no puedetener ambos. Por lo tanto, la idea es encontrar un nivel de seguridad que satisfaga sus necesidades y con el que esté realmente dispuesto a comprometerse. Y si no quiere lidiar con ninguna tecnología complicada, algunos de los trucos más antiguosen el libro aún puede ser el más efectivo.

"Existe esta fetichización en este momento, de personas que dicen que todos nos vamos a convertir en piratas informáticos y que usaremos la tecnología más nueva para subvertir esta infraestructura gubernamental", dice centeno Skelton , a programador e investigador de seguridad en Los Ángeles. “Pero hay personas en todo el mundo que están evitando ser monitoreadas por estas agencias al hablar cara a cara; el solo hecho de estar al tanto de lo que pones en tu computadora o en línea ya es un factor de mitigación enorme. ”

Pero si desea seguir comunicándose en línea, la EFF tiene un completo Guía de autodefensa de vigilancia en su sitio web que establece los conceptos básicos para diferentes situaciones en "listas de reproducción" de seguridad personalizadas - incluido uno para activistas y manifestantes y a Paquete de inicio para n00bs totales .

Debe leer el que se aplique a usted en su totalidad hay muchos y son muy detallados, pero aquí hay algunos puntos clave de las guías básicas.

Elija buenas contraseñas, bloquee su teléfono y use la autenticación de dos factores para iniciar sesión.

Todas estas otras cosas simplemente se desmoronan si alguien puede adivinar "1234" y obtener acceso a todos sus mensajes cuidadosamente encriptados. Entonces :

Elija buenas contraseñas y use diferentes para todo, una contraseña segura como KeePassX puede ayudar a realizar un seguimiento de todos ellos pero, por supuesto, si alguien adivina la contraseña de la caja fuerte de contraseñas, está jodido.

Bloquea tu teléfono con un código, no con datos biométricos; la policía puede hacerlo te hace desbloquear tu teléfono con una huella digital , pero no un código numérico.

Comience a usar la autenticación de dos factores para iniciar sesión. De esa manera, incluso si alguien tiene su contraseña, no puede ingresar sin su teléfono que, con suerte, no puede ingresar sin su código. ¡Pero cuidado! Usar textos SMS para la autenticación de dos factores no es muy seguro - use una aplicación como Google Authenticator en su lugar.

Si no quiere que nadie lea sus mensajes de texto o escuche sus llamadas telefónicas lo que los policías pueden hacer en tiempo real en las protestas o cuando les apetezca, deje de usar iMessage, Telegram, WhatsApp o lo que sea, ycambiar a Signal.

¿Por qué? Utiliza encriptación de extremo a extremo, lo que significa que el contenido real de sus mensajes simplemente le parecerá un montón de galimatías a cualquiera que intente interceptar los mensajes. Es de código abierto, lo que significa que mucha gente puede ver cómofunciona y acepta que es seguro. Y aunque produce algunos metadatos el tipo de información de marca de tiempo, línea de asunto, ubicación, etc. que la NSA está rastreando y almacenando prolíficamente, elimina casi todo. El FBI exigióque los creadores de Signal entreguen los metadatos de algunas personas de interés a principios de este año y todo lo que obtuvieron fueron las fechas y horas en que se creó la cuenta, y la última vez que la cuenta se conectó a los servidores. Prácticamente nada. ¡Y es gratis! Solo tienes que convencer a tus amigos para que comiencen a usarla.

Si no quiere que nadie lea sus chats, comience a usar Off-the-Record OTR.

OTR es un protocolo de cifrado de chat que funciona con clientes de chat como Pidgin para Windows o Linux, Adium para OS X y un puñado de otros. Se necesita algo de tiempo para comenzar, pero una vez que está configurado, yconvences a tus amigos de que empiecen a usarlo, tus mensajes instantáneos serán privados.

Si no quiere que nadie lea sus correos electrónicos, comience a usar PGP.

Es un poco complicado, pero básicamente usa una clave privada protegida con contraseña para enviar y recibir correos electrónicos cifrados; nadie sin la clave que, si su contraseña es buena, no debería ser nadie más que usted puede leerlos. Desafortunadamente, los correos electrónicos enviados de esta manera aún escupen metadatos, incluida una línea de asunto, marcas de tiempo y direcciones IP asociadas. Así que :

Si no quiere que nadie descubra ninguno de los metadatos asociados con cualquier cosa que haga, como cuando envió correos electrónicos, desde qué IP los envió, cosas así, comience a usar Tor y tal vez combínelo con una VPN

Estamos entrando en la maleza aquí, amigos, pero Tor es un servicio gratuito dirigido por voluntarios que enmascara quién es usted al enrutar todo su uso de Internet a través de la red Tor en lugar de la red normal que todos los demás usan.la gente usa Tor Browser Bundle, que se integra con su navegador web normal para redirigirlo a la red Tor; entonces está en Internet como de costumbre, excepto que es un poco más lento y nadie puede darse cuenta de que lo es.

Una VPN funciona de manera similar, pero en lugar de iniciar sesión en la red Tor, inicias sesión en la red de un determinado proveedor de VPN y luego usas Internet como si estuvieras accediendo usando su conexión. En lugar de iniciar sesión desdePeoria, de repente estás iniciando sesión desde Londres. Esto es bueno para cierto grado de privacidad, ya que los sitios web que estás usando no pueden decir que estás de vuelta en Peoria, pero es menos seguro que Tor porquees posible que no se pueda confiar en el proveedor de VPN en sí; aún saben que estás en Peoria, y podrían verse obligados a decírselo a alguien más, si una agencia gubernamental o cualquier otra persona pregunta. Kalia recomienda revisar sitios de revisión, como ThatCuadro comparativo de VPN de un sitio de privacidad, para ver qué VPN son más confiables.

Combinar una VPN y Tor es más seguro que usar cualquiera de ellos por sí solo, pero en ese punto su Internet comienza a volverse muy lento. Y vale la pena señalar, si es alguien que ya es un novato en todo esto, queusar cualquier servicio que de alguna manera esté vinculado a tu nombre o dirección real o cualquier cosa mientras usas Tor o una VPN frustra el propósito: si inicias sesión en tu gmail usando Tor, es bastante fácil para Google darse cuenta de que sigues siendo tú,solo usando Tor.

Si no desea que nadie acceda a sus archivos, deje de guardarlos en la nube.

"La nube" es un término genial para un grupo de servidores en un grupo de edificios en algún lugar, y todas las empresas que ejecutan esos servidores pueden verse presionadas para que entreguen todos los datos de los que ha realizado una copia de seguridad.No confíe en la nube: haga una copia de seguridad de sus propios datos en casa y encripte mientras lo hace. OS X encripta automáticamente los datos usando File Vault. iOS encripta automáticamente el teléfono siempre que tenga la protección con contraseña activada.-en cifrado también, y los usuarios de Windows pueden usar BitLocker de Microsoft es un poco más complicado, pero aquí hay un enlace .

No confíes en nadie.

¡Es broma! Ja. Buena suerte ahí fuera.