Saltar al contenido

Aplicaciones de privacidad paranoicas: mantenga sus datos seguros

Aplicaciones de privacidad paranoicas: mantenga sus datos seguros

La privacidad en línea está amenazada. Los estados y las empresas están buscando nuestros datos. Los primeros queremos restringir nuestro derecho a la privacidad en nombre de la seguridad. El segundo aprovecha nuestra confianza para crear perfiles económicamente interesantes con los datos recopilados para comercializarlos a un alto costo. Ambos actores están invadiendo cada vez más nuestra privacidad. Para hacer su trabajo más difícil y permitirnos recuperar nuestra privacidad, presentamos algunos métodos legales, así como aplicaciones móviles que tocan la privacidad.

Secciones:

Privacidad en redes sociales

Facebook te usa personalmente con fines publicitarios. Tus amigos ven lo que te gusta o descubren a dónde fuiste. Esta red social da la impresión de estar constantemente detrás de un determinado producto. Tal vez no te gusta ser instrumentalizado de esta manera.

Para limpiar la configuración de privacidad de Facebook particularmente rápido, puede usar el asistente de aplicación "Jumbo". Esta herramienta es una especie de escáner de privacidad. Conéctese a Facebook desde la aplicación (Jumbo dice que no envíe datos desde sus propias conexiones de redes sociales). El asistente incorporado examinará su configuración de privacidad en Facebook. Explicará los diferentes puntos como los mencionados anteriormente. Podrá establecer los parámetros recomendados con solo tocar un botón. Incluso puedes archivar y descargar tus viejos muros de Facebook.

Jumbo te permite dominar …

  • Facebook (Messenger)
  • Google (YouTube, Maps, Chrome)
  • Twitter
  • Amazon Alexa

Si usa Facebook en su teléfono inteligente, podría usar la alternativa SlimSocial para mayor privacidad. Esto también incluye una función de chat rudimentaria, que reemplaza al Messanger de la marca.

Privacidad al navegar por Internet

Cuando navega por la red, ya sea en un navegador móvil o en una aplicación, hay dos formas de mejorar la protección de su privacidad. Las aplicaciones de navegación en sí ofrecen muchas opciones para una mejor protección de la privacidad. A menudo verá las siguientes funciones …

Bloqueadores de anuncios Han experimentado una evolución. Muchos navegadores móviles se anuncian con un bloqueador de anuncios integrado. Sin embargo, esto solo bloquea anuncios publicitarios particularmente molestos, incluso maliciosos. Thomas Konrad de Cliqz GmbH (la compañía detrás del navegador del mismo nombre) nos explica esto:

"La efectiva tecnología de bloqueo (de Cliqz), que también se usa en la marca hermana Ghostery, protege contra los anuncios que son" solo "aburridos. Bloquea los anuncios peligrosos del malware. También bloquea el cryptojacking, que protege contra el mal uso de sus dispositivos por parte de crypto miners.

La ventaja de esta forma de bloqueo de anuncios es que los sitios web aún pueden compensar la financiación de su contenido con ingresos publicitarios. Para los lectores, esto significa más contribuciones reales proporcionadas de forma gratuita y menos "contribuciones patrocinadas".

Protección contra phishing También sigue siendo un tema importante pero a menudo pasado por alto. No es raro que se solicite a los usuarios, a veces de manera específica, que inicien sesión en un servicio en línea y resuelvan un problema urgente (por ejemplo, PayPal, eBay, Amazon, etc.) dinero). El enlace en el correo electrónico lleva al usuario a una página de inicio de sesión falsa. Por lo tanto, los navegadores móviles protegidos reconocen estas páginas y advierten al usuario que alguien aquí quiere robar la contraseña, identidad o posiblemente dinero.

Anti-seguimiento se puede hacer con la aplicación del navegador, pero más ampliamente con los servicios VPN. ¿Pero qué hay del seguimiento? Ahora hay varias redes publicitarias en Internet que lo siguen de página en página para obtener una imagen completa de sus hábitos. Los navegadores como Cliqz, Aloha o Firefox prometen un alivio gratuito e inmediato.

Servicio VPN. Sin embargo, la protección se vuelve más completa con este software. Este servicio enruta todas sus conexiones a Internet a través de servidores de un proveedor externo. Esto puede bloquear las conexiones a ciertas redes de rastreadores o proporcionarles información falsa. La aplicación Disconnect VPN es particularmente fácil de usar. Cuesta $ 50 al año, como la mayoría de sus competidores.

El problema con Disconnect es que el proveedor de servicios VPN está enfocado en grandes redes de rastreo como Facebook, Google y Twitter. Puede excluir específicamente estas tres redes de sus conexiones de datos a través de un conmutador. Esto es útil para aplicaciones móviles, ya que a menudo pasan desapercibidas para los rastreadores de terceros (generalmente los tres mencionados anteriormente).

TOR. Puedes ir más allá con TOR. Este sistema enruta su conexión a través de una red descentralizada de múltiples usuarios en todo el mundo, yendo y viniendo entre los diferentes nodos. Incluso los participantes individuales en la red no pueden rastrear la ruta completa de la conexión. TOR proporciona acceso a sitios web altamente anónimos, incluidos servicios de información y clientes de correo electrónico. Puede acceder a estos sitios utilizando el navegador Tor.

Mensajes privados: chatee anónimamente

¿Te sientes un poco impotente frente a redes de mensajería muy populares como WhatsApp, Telegram y Co.? Necesitamos verificar cómo manejan nuestros datos de chat, nuestros metadatos (quién chatea con quién) y nuestros contactos móviles. Idealmente, deberíamos usar un mensajero anónimo como Session, Threema o Surespot.

En algunas situaciones, incluso su operador no debe saber con quién ha intercambiado datos y a qué hora del día. De hecho, las autoridades de ciertos países pueden obligar a los operadores a comunicar estos datos. Como tal, podría ser acusado de ayudar y alentar actividades ilegales mientras sea inocente. Recuerde que WhatsApp permite que cualquier usuario lo agregue a grupos de forma predeterminada.

AndroidPIT sesión de messenger id2 Algunos mensajeros no quieren saber nada de ti en privado. / © AndroidPIT

Confidencialidad de fotos y documentos.

Muchos usuarios de Android se están aprovechando de la atractiva oferta de Google para copiar fotos y videos ilimitados al almacenamiento en la nube de forma gratuita. Es extremadamente conveniente y seguro (desde una perspectiva de copia de seguridad pura), porque sus fotos son seguras en caso de robo o un problema técnico en su teléfono inteligente. Además, puede acceder a sus fotos desde todos sus dispositivos. Lo mismo vale para los documentos. Muchas compañías y escuelas usan Google Docs justo cuando intercambian archivos de Excel.

Sin embargo, también se requiere precaución en esta área. Google admite abiertamente que escanea sus fotos y documentos para optimizar los algoritmos para reconocer caras, objetos o personajes. Si no le gusta el proceso de escaneo o los algoritmos de control resultantes, debería considerar una alternativa a Google Photos y Google Drive.

OnlyOffice y / o NextCloud proporcionan una solución aquí. Estos productos, que se han fusionado desde Open Source, se pueden instalar de forma gratuita en servidores "limpios". También puede usar uno de los muchos servicios de alojamiento que admiten la instalación y el mantenimiento. Uno de los proveedores de este sistema sería el operador de nube alemán Ionos.

Correos electrónicos privados y encriptados

Los servicios de correo electrónico están cada vez más presionados para "ganar dinero" con sus operadores. Los servicios gratuitos como Googlemail (Gmail), en particular, utilizan métodos bien probados para lograr su objetivo. La aplicación de Gmail primero a menudo deja correos electrónicos publicitarios en su bandeja de entrada (al menos marcados como publicidad) Google, por otro lado, admite leer abiertamente sus correos electrónicos y transmitir el análisis a terceros de forma anónima. No sé si todos sus contactos estarían de acuerdo con este tipo de práctica.

El sitio Restore Privacy ofrece un análisis detallado de menos servicios de correo electrónico pero más confiables: Restore Privacy. Los miembros de esta lista se caracterizan por la libertad de supervisión, el anonimato completo y el cifrado. Aquí hay algunos nombres:

  • Tutanota (alemán)
  • ProtonMail (suizo)
  • Mailbox.org (alemán)
  • Posteo (alemán)
  • Valla de correo (belga)

Equipo privado

Otro caso problemático del anonimato de los teléfonos móviles es el dispositivo en sí. Incluso si sigue todas las reglas de protección de datos en el software del usuario, el hardware puede ser un problema. La compañía estadounidense Purism, conocida por sus computadoras portátiles Linux optimizadas para la protección de la privacidad, ha desarrollado un teléfono inteligente dedicado a la protección de la privacidad en colaboración con la ingeniera alemana Nicole Faerber

El primer intento de comenzar este proyecto se vio empañado por amargas revelaciones. Prácticamente ningún fabricante de hardware integrado quería exponer los diagramas de sus conjuntos de chips o módems. Incluso las autoridades reguladoras se opusieron, diciendo que cierta información no debería hacerse pública por razones de seguridad.

Treinta años después de la llegada de Windows, debemos saber que "Seguridad por oscuridad" no funciona. Si el secreto comercial fuera una protección realmente efectiva, no habría malware que pudiera penetrar en los sistemas operativos cerrados.

Como resultado, secciones enteras de equipos informáticos siguen siendo desconocidas para el público en general. No sabemos qué lee el módem de un teléfono inteligente y con quién comparte datos. Dado que la mayoría de estos componentes se desarrollan en los Estados Unidos o China, nuestras sospechas están más que fundadas.

Conclusión

Incluso si su control sobre sus datos es limitado, puede hacerlo lo más difícil posible para los curiosos. Cifre y filtre flujos de datos, corte rastreadores, cubra sus pistas. Si no tiene "nada que ocultar", piense en su responsabilidad con sus contactos y amigos. Su perfil también aparece en sus datos.

. (tagsToTranslate) Surfer (t) anonimato (t) trazabilidad (t) espía (t) consejos (t) aplicaciones (t) lucha (t) paranoia (t) datos personales (t)