La guía paranoica de la conspiración-teórico a la privacidad y seguridad en línea

La última vez, he mostrado cómo tratar de liberarse del abrazo es decir Google. Esta vez, voy a cubrir una amplia gama de temas, y ofrecer consejos que he recogido en mis viajes en línea y de hablar con colegas con conocimientos y amigos. Esperamos que pueda encontrar algo aquí que conecta con usted y utilizarlo para hacer su tiempo en línea más seguro.Cómo borrar sus datos de Google & Para intentar recuperar algo de su privacidadCómo borrar sus datos de Google & Para intentar recuperar algo de su privacidadLimpiando todo rastro de ti desde la web no es fácil, pero después de leer Nación Dragnet por Julia Angwin es posible que quieran probar. Es hora de dejar de tirar de buen grado su privacidad.Lee mas

Revocar los privilegios de sitio web en Google, Twitter & Facebook

Cuando se suscribe a un sitio web, los botones Registrar para Facebook Connect y Google están siempre ahí, al acecho en el lado flojo de usted ( “hacer que De Verdad querer llenar este formulario muy largo de inscripción? Si se utiliza el botón de Facebook / Google, que es sólo un par de ofclicks!”). Sin embargo, mediante el uso de Facebook Connect o Google, le estamos diciendo a Facebook y Google mucho acerca de nosotros mismos - en particular, nuestro historial de navegación. Twitter también. hábitos de navegación son lo que los perfiles de marketing están hechos.

Así que empieza a revocar los privilegios. Aquí está la página de Google, la página de Facebook y la página de Twitter para hacer precisamente eso. A continuación, iniciar la firma de sitios web utilizando direcciones de correo electrónico desechables que redireccionen a su dirección real. La regla de oro aquí es la falta de definición. Hay un plan gratuito y uno de pago, pero la gratuita es más que suficiente para la mayoría de la gente.¿Necesita un desechable dirección de correo electrónico? Pruebe estos grandes servicios¿Necesita un desechable dirección de correo electrónico? Pruebe estos grandes serviciosNecesidad de enviar o recibir un correo electrónico sin necesidad de utilizar su dirección real? Aquí están algunas grandes servicios que le permiten hacer precisamente eso.Lee mas

Utilizar una red privada virtual (VPN)

Esto es algo que hemos cubierto ampliamente en el pasado, incluyendo un resumen de todos los mejores servicios VPN. yo amor personalmente TunnelBear, pero muchos otros están disponibles para que usted pueda echar un vistazo a. Todo el que se encuentre navegando por Internet debe ser el uso de una VPN - de hecho, Ghacks preguntó si estaban VPN de la próxima gran característica del navegador.Los mejores servicios de VPNLos mejores servicios de VPNHemos compilado una lista de lo que consideramos que son los mejores proveedores de servicios de red privada virtual (VPN), agrupados por la prima, libre y torrente de usar.Lee mas

Una VPN cambia esencialmente su dirección IP y redirige todo el tráfico web a través de servidores de esa VPN. Así que parece como si usted está navegando desde el país que ha seleccionado en el software de VPN. Esto es bueno para ocultar su verdadera ubicación, y detener a nadie de mirar a su información de acceso en un café de Internet - pero en realidad no debería estar utilizando cibercafés públicos de todos modos. Nunca se sabe lo que está instalado en esos equipos para capturar su passwords para todo lo que sabe, podría haber keyloggers en que hay registrar cada pulsación de tecla.

Utilice el Navegador Tor

Se ha reivindicado que el uso de Tor que va a ganar de inmediato la atención de la NSA, o su homólogo británico, GCHQ. Pero tengo la sensación de que nos están mirando todos modos, ¿cuál es la diferencia? También hubo no se refiere a que hace mucho tiempo que el navegador Tor se ha visto comprometida, pero aún así, un poco de protección es mejor que nada. Sólo asegúrese de que está descargando la versión correcta. SIEMPRE descarga desde el sitio oficial. No está seguro de lo que es TOR? Nuestro guía explica este TOR y más.Navegación realmente Privado: Una Guía del Usuario no oficial de TorNavegación realmente Privado: Una Guía del Usuario no oficial de TorTor ofrece la navegación y la mensajería verdaderamente anónima y sin dejar rastro, así como el acceso a la llamada “Web profunda”. Tor no puede plausiblemente ser roto por cualquier organización en el planeta.Lee mas

Usar siempre Seguridad & Privacidad del explorador plugins

HTTPS indica que el sitio tiene un certificado de seguridad encriptada, lo que impide que las personas de la piratería en el sitio. Como internauta normal, usted debe tratar de visitar tantos sitios como sea posible, que tienen “https” en su dirección web.¿Qué es HTTPS & Cómo habilitar conexiones seguras de forma predeterminada¿Qué es HTTPS & Cómo habilitar conexiones seguras de forma predeterminadaLos problemas de seguridad se están extendiendo a lo largo y ancho y han llegado a la vanguardia de la mente de casi todo el mundo. Términos como antivirus o cortafuegos ya no extraña vocabulario y no sólo se entienden, sino que también utilizan ...Lee mas

Una forma de asegurar que todo esto se hace sin ningún esfuerzo de su parte es instalar “HTTPS Everywhere”, un complemento del navegador hecha por la Electronic Frontier Foundation. Esto le redirigirá a la versión HTTPS de un sitio web, y se puede lista blanca sitios que deben ser ignorados por el complemento (algunos sitios no funcionarán en https).

Si utiliza Chrome, a continuación, algunos otros buenos plugins incluyen Google Analytics Opt-Out, Alerta de contraseña, y Chrome separador UTM. El último que elimina toda la basura desde una URL, que se utiliza para fines de seguimiento. La próxima vez que haga clic en un enlace en las redes sociales o de un boletín de correo electrónico, mirar en la dirección URL - no es probable que sea un código de seguimiento “UTM” en ese país.

abandonar WhatsApp & En su lugar el uso del telegrama

Mi esposa y yo uso WhatsApp exclusivamente para comunicarse a través del teléfono móvil, y no estamos solos. Hasta el mes pasado, la compañía reportó un incremento de usuarios activos mensuales de 700 millones de dólares en enero el año 2015 a 800 millones en abril de 2015. Me encanta usar la aplicación, pero una cosa que realmente me molesta aunque - WhatsApp tiene más agujeros que un campo de golf, sin cifrado SSL. Además de que es propiedad de Facebook, lo que me hace cautelosos acerca de sus perspectivas a largo plazo de privacidad. Facebook cambia su configuración de privacidad que tengo cenas calientes.Todo lo que necesita saber acerca de su configuración de privacidad de WhatsAppTodo lo que necesita saber acerca de su configuración de privacidad de WhatsAppLee mas

En su lugar, he estado escuchando grandes cosas acerca de telegramas, que ofrece aplicaciones gratuitas para iOS, Android y Windows Phone, así como versiones para PC, Mac OS X, Linux, y también se puede acceder a través de su navegador. Por lo que yo puedo ver, es un clon de WhatsApp, pero con un montón de opciones de privacidad adicionales. Esto incluye el cifrado de mensajes, destruyéndolos con un temporizador, y los servidores están repartidos en todo el mundo, por lo que el servicio no puede ser completamente cerrada abajo de un lugar (aquí le está mirando FBI!). aplicaciones similares incluyen la Señal y Wickr.

Realiza tus búsquedas en modo incógnito

Si tu hacer necesitará usar Google por cualquier razón (tal vez sus usos trabajo Google Apps), Entonces se dará cuenta de que el fin de permanecer conectado a su correo electrónico de Google, que necesita para mantenerse conectado a través de toda la red de Google. Salir de un servicio de Google, como YouTube, y lo desconecta de todo. No se necesita mucho tiempo para que esto para conseguir realmente irritante. Y si permanece conectado durante toda la red de Google, entonces todo se registra - búsquedas, los vídeos de YouTube observaban, leen las noticias, lugares visitados, al momento de retirarlo de su nariz, todo el lote.Guía de Aplicaciones Google: correo electrónico gratuito y Más en su sitio webGuía de Aplicaciones Google: correo electrónico gratuito y Más en su sitio webPoseer un dominio? Es necesario leer esta guía de Google Apps. Este manual explora el asombroso poder libre de Google Apps.Lee mas

Así que para mantenerse conectado en el correo electrónico, y mantener sus búsquedas privada al mismo tiempo, el uso Incógnito para todas las búsquedas (o Navegación privada, si utiliza Firefox). También utilice una aplicación de VPN para cambiar su dirección IP para alguna tierra exótica lejano lejano. Australia suena bien. Sólo tienes que cambiar su nombre por el de Bruce.

Cifrar su mensajería instantánea con “On The Record” (OTR)

Mensajería Instantánea (IM) es algo que no soy demasiado aficionado, ya que me puede distraer cuando estoy “en la zona”, mientras que la escritura. Pero todavía necesito para comunicarse con clientes y colegas, por lo que recientemente he estado probando “Off The Record” (OTR). Este es un plugin para Pidgin y Adium, que cifra los mensajes de chat, y se detiene “hombre en el medio” ataques, en los que los mensajes son interceptados mientras que en el camino hacia el otro lado.

Al iniciar una conversación, puede hacer OTR opcional, o, alternativamente, se puede insistir en que está encendido. Tenga en cuenta que muchas personas se ponen nerviosos con cosas como el cifrado, y así el rechazo puede ser probable. Así que hay que entender lo importante que es tener esa charla con la persona.

Use frases de contraseña, las contraseñas

Todos hemos sido condicionados a utilizar contraseñas para proteger nuestras cuentas, pero parece que las frases de contraseña son mucho mejores. Edward Snowden explica el concepto en una entrevista con John Oliver.Guía de gestión de contraseñasGuía de gestión de contraseñasNo se sienta abrumado por contraseñas, o simplemente utilizar el mismo en todos los sitios sólo para que las pueda recordar: diseñar su propia estrategia de gestión de contraseñas.Lee mas

Se podría pensar que @ _Fn56 @ # 3Cxp0 _Z @ es una contraseña muy segura, pero esta caricatura xkcd nos muestra por qué una frase de contraseña es mucho mejor.

generadores de frase de contraseña abundan en línea. Cuatro palabras es más que suficiente, pero por supuesto que pueden tener más si ha pensado en una frase asesino. También puede utilizar los dados para resolver sus frases de paso pero que parece un poco demasiado over-the-top (aunque tengo mis límites).

Poner una etiqueta más de su cámara portátil (o cerrar la cubierta protectora de tu cámara web PC)

Las cámaras web son buenas oportunidades para hablar a la abuela, y le indica el nuevo cachorro. Pero webcams también tienen su lado oscuro, porque se puede espiados sin su conocimiento - incluso si la luz está apagada cámara web. Creo que estoy loco? Lea esto acerca de un hacker de cámaras entonces dime que estoy loco. Y éste.

Por lo menos que le apetezca ser espiado 24/7, que necesita para mantener la cámara web cubierto cuando no lo esté utilizando. Muchas cámaras de PC han incorporado en cubiertas para ir a través de la lente. Usarlo! Si no tiene uno, tirarlo y comprar uno que lo haga. Yo uso de Logitech, que nunca me ha defraudado. Si utiliza un ordenador portátil, obtener unas pegatinas, cortarlos en cuadrados lo suficientemente grande como para cubrir la webcam, luego usarlos para cubrir la leva cuando no lo esté utilizando. O si todo lo demás falla, usar una tirita.

Retire todas las fotos de ti mismo en línea - luego se adhieren a la Comic Avatares & Dibujos

El reconocimiento facial está en aumento y que sólo va a empeorar. El FBI espera tener más de 50 millones de imágenes faciales en su base de datos de este año, y no hay duda de aplicación de la ley y las agencias de inteligencia de otros países tienen el mismo. De hecho, en Londres, no se puede caminar por cualquier calle sin ser filmado por varias cámaras. También, como era de esperar, Facebook tiene su propia versión de “automatizar el etiquetado de fotos” (Que bien de ellos), y Microsoft cree que puede adivinar su edad mediante el escaneo de la foto (los corredores de datos serán amor que uno).

Y si eso no fuera lo suficientemente espeluznante, una aplicación para smartphones llamada etiqueta con su nombre permitirá a alguien para tomar su imagen, y luego usar esa imagen para encontrar instantáneamente sus cuentas de redes sociales. Es aparentemente si quieres salir con la persona, sino que los acosadores no peligrosos utilizarlo también?

Todos estos acontecimientos escalofriantes ha llevado a la aparición de un movimiento anti-reconocimiento facial. desarrollos de combate tales como el reconocimiento facial es importante porque lo que si un equipo decide que son la viva imagen de un terrorista buscado? Intenta explicando que no está recién ascendido el número 2 de Al Qaeda, mientras que sentarse en una celda de la cárcel por un período indefinido.

Para evitar ser indexadas en las bases de datos de reconocimiento facial en línea, hacer tres cosas - Ir a la seguridad de su Facebook y no permitir el etiquetado automático de su cara. En segundo lugar, la búsqueda en línea y retirar todas las fotos conocida de usted. Por último, vuelva a colocar esas fotos con un avatar de sí mismo o un dibujo a lápiz. Me gusta Face Your Manga, que es el servicio que usé para crear mi avatar. En cuanto a la calle? Llevar una capucha y un buen par de tonos. Y mirar hacia abajo mientras camina.

Activar “Do Not Track” en su navegador!

En todos los principales navegadores, hay una opción para cambiar el “Do Not Track” con el tráfico de navegación. Pero en toda veracidad, esto es totalmente dependiente de los sitios en honor a su solicitud. Con frecuencia se ha comparado con el No Llame, que se supone que parar teleoperadores no le llame. Su deseo de no ser llamado es claramente allí, pero el vendedor por teléfono todavía puede llamar si quieren. No Track es más o menos lo mismo. Niza, en principio, pero en realidad, es quizás un poco idealista. Pero, por otro lado, ¿Dolerá haber permitido que?DoNotCall: Retire su número de teléfono de las listas de telemercadeoDoNotCall: Retire su número de teléfono de las listas de telemercadeoLee mas

Este sitio tiene una buena descripción de lo “Do Not Track” es, así como que le dice cómo encenderlo para su navegador, y una lista de los sitios que realmente hacen honor a la petición. Lamentablemente, es una lista muy pequeña.

Cifrar su correo electrónico con PGP & GNU Privacy Guard

He dejado el más difícil para el final, porque después de un par de semanas, todavía no he sido capaz de conseguir que esto funcione. Pero si su vecino pasa a tener un niño de diez años, tal vez usted podría pedir que lo haga por usted (por desgracia, no tengo vecinos de edad avanzada que piensan que las máquinas de escribir son la última cosa fresca).

PGP Pretty Good Privacy y puede ser utilizado para cifrar los mensajes de correo electrónico en un galimatías, para la persona en el otro extremo para descifrar. Ambos necesitan claves privadas y públicas para que esto funcione.PGP Me: Pretty Good Privacy explicóPGP Me: Pretty Good Privacy explicóLee mas

Si utiliza Thunderbird, utilizar Enigmail. Si utiliza Outlook, puede probar de Outlook Plugin de privacidad, pero si está usando Windows, debe instalar Gpg4win, para Mac GPGTools, y para Linux, echa un vistazo a este buen artículo. Pero el cifrado se puede conseguir también en webmail.

Entonces, ¿qué más se puede recomendar que fortalecerá la seguridad y la privacidad de una persona en línea? Deja tus ideas y sugerencias en los comentarios a continuación.

Artículos Relacionados