
Han pasado seis años desde las revelaciones de Edward Snowden, pero la situación de privacidad en Internet no está mejorando. Las agencias de inteligencia de todo el mundo continúan buscando tanta información como sea posible sobre los usuarios comunes de la red, y los ciberdelincuentes buscan usar esta información para beneficio personal. Las ciruelas aparecen regularmente sobre nuevos programas de vigilancia global, botnets de cientos de miles de dispositivos domésticos pirateados.
Y aunque está claro que es poco probable que pueda proteger completamente la privacidad si los servicios especiales están interesados en usted, todavía hay medios para reducir la probabilidad de fuga de sus datos a manos de agencias gubernamentales y atacantes de todo el mundo.
Herramientas de cifrado
Las herramientas que permiten a los usuarios cifrar datos y comunicaciones no son populares entre las agencias de inteligencia de todo el mundo. Buscan vulnerabilidades en los algoritmos de cifrado, implementan puertas traseras en ellos, intentan bloquear el acceso a dichos servicios. Una sola garantía de protección no dará ninguna herramienta, sin embargo, su combinación puede reducir significativamente la probabilidad de fuga de sus datos personales. Aquí hay cuáles usar:
- Instale Tor y VPN (uso iNinja ), utilícelos siempre para navegar en la web.
- Para las comunicaciones por correo electrónico, use clientes cifrados como ProtonMail .
- Los archivos en el disco se pueden cifrar con FileVault para Mac y BitLocker para Windows .
- Utilice mensajeros instantáneos que le permitan cifrar correspondencia ( señal , telegrama ).
Restricciones de Internet para diferentes dispositivos.
El desarrollo de Internet de las cosas es conveniente, por un lado, y por otro lado, cada vez más dispositivos están conectados a la red, e incluso aquellos que realmente no lo necesitan. Smart TV, monitores para bebés, cámaras web: todos estos dispositivos pueden ser pirateados, a menudo de forma remota y sin costo.
Los estudios demuestran que los desarrolladores de dispositivos enchufables realmente no se preocupan por la seguridad y dejan muchas vulnerabilidades en el firmware, incluidas las contraseñas cableadas de forma predeterminada: no es necesario ser un hacker para leerlas en la documentación, encontrar un dispositivo conectado a la red a través de Shodan y tomar el control total sobre el. Como resultado, son posibles situaciones en las que los crackers
lograron espiar a las familias que usaban monitores para bebés e incluso hablar con los niños a través del micrófono incorporado o tomarles fotos y subirlas a la red.
Una de las fotos filtradasLos investigadores de seguridad han
descubierto que las contraseñas de aproximadamente 15 de cada 100 dispositivos nunca cambiaron de los valores predeterminados. Y conociendo solo los cinco pares más populares, puede acceder al "administrador" de cada décimo dispositivo:
Inicios de sesión / contraseñas predeterminadas populares que los fabricantes de dispositivos IoT establecen de manera predeterminadaComo no puede afectar vulnerabilidades de este tipo, solo hay una salida: deshabilitar el acceso a Internet para todos los dispositivos que no lo necesitan para realizar funciones básicas. Si un refrigerador inteligente puede enfriar alimentos sin conectarse a una red, déjelo funcionar.
Instalar actualizaciones
Es sorprendente la cantidad de personas que no siguen este consejo simple pero efectivo. Según las estadísticas, la antigüedad promedio del firmware en un enrutador doméstico promedio es de 3-4 años. Durante este tiempo, se encuentran docenas de vulnerabilidades en ellas, incluidas las críticas. Como resultado, cualquiera que quiera penetrar en la red doméstica no necesita hacer un esfuerzo, sino simplemente usar el exploit para un error ya conocido.
Instalar actualizaciones no es la actividad más divertida del mundo, pero realmente aumenta el nivel de seguridad.
La seguridad no se puede cambiar por conveniencia.
Principalmente, este consejo implica un uso limitado de los servicios en la nube. No puede estar seguro de la seguridad de sus datos y archivos si no están almacenados en su servidor, en algún lugar de la nube. Incluso en el caso de una fuga de un servidor personal, será más fácil rastrear su fuente.
Las agencias de inteligencia de EE. UU. Y otros países utilizan sistemas de filtrado de tráfico de Internet, por lo que los datos enviados a los servicios en la nube pueden ser interceptados.
Utilice servicios y herramientas con un enfoque en la privacidad.
Está claro que no será posible abandonar por completo el uso de varios servicios digitales, pero siempre puede seleccionar aquellos que ayudarán a proteger la privacidad. Aquí hay una lista de herramientas útiles:
- DuckDuckGo es un motor de búsqueda cuya principal prioridad es la privacidad.
- Haveibeenpwned.com es un sitio con el que puede encontrar información sobre la disponibilidad de sus datos entre las filtraciones disponibles en línea.
- Fastmail es un servicio de alojamiento de correo electrónico que le permite utilizar muchos dominios diferentes y direcciones únicas del formulario first@me.nospammail.net. Si te registras en algún lugar con su ayuda y luego recibes spam, entonces sabes exactamente quién filtró tus datos.
- Tails OS es un sistema operativo completo cuya tarea principal es proteger la privacidad del usuario. Se ejecuta desde un disco o unidad flash, le permite usar Tor Network y Tor Browser, así como un mensajero incorporado. No está destinado para el uso diario, pero puede ser extremadamente útil.
Captura de pantalla del sistema operativo TailsConclusión: solo las medidas integrales producen resultados
Garantizar la privacidad es un proceso que nunca debe terminar. Para lograr el resultado, debe profundizar en el tema que leer un par de artículos de superficie en Internet.
Por ejemplo, hay muchos artículos en la red que hablan sobre los beneficios de usar el modo de incógnito en un navegador; de hecho, no evitará que las agencias de inteligencia y los piratas informáticos rastreen la actividad de los usuarios en línea. Del mismo modo, se ha escrito mucho sobre el anonimato de bitcoin, pero en la práctica, la criptomoneda no es privada: todas las transacciones se registran en la cadena de bloques y el uso de servicios como las criptomonedas le permite asociar a una persona con transacciones específicas.
Solo las medidas integrales, incluido el análisis de las conexiones de red, la instalación de actualizaciones, el cifrado y el uso de herramientas seguras, complicarán el trabajo de aquellos que quieran espiarlo.