Evitando la vigilancia de internet: la guía completa

vigilancia de Internet ha sido un tema candente en los últimos años: hemos hablado de ello ampliamente aquí en MakeUseOf, se ha criado en las principales agencias de noticias todos los días, y hemos visto una gran cantidad de nuevas aplicaciones, extensiones y productos destinada a ayudar conserve su privacidad en línea.

Este artículo está destinado a ser un recurso tan amplio como sea posible en evitar la vigilancia en Internet. Vamos a hablar acerca de por qué la vigilancia en Internet es un gran problema, que está detrás de él, ya sea o no sea posible evitar por completo, y una amplia gama de herramientas que le hará más difícil de rastrear, identificar y espiar.Se puede escapar de Internet Vigilancia programas como PRISM?Se puede escapar de Internet Vigilancia programas como PRISM?Desde que Edward Snowden sopló el silbato en PRISM, programa de vigilancia ya no es el secreto de la NSA, sabemos una cosa con certeza: nada de lo que sucede en línea puede ser considerado privado. Se puede realmente escapar de la ...Lee mas


¿Por qué preocuparse Vigilancia de Internet?

Antes de entrar en los detalles de evitar la vigilancia en Internet, debemos analizar con exactitud qué tipo de vigilancia que estamos hablando y por qué es posible que desee esquivarlo. A menos que hayas estado viviendo bajo una roca durante unos años, usted ha escuchado acerca de Edward Snowden y los documentos que les soltó que detallan los programas de vigilancia a cargo de la Administración Nacional de Seguridad (NSA) y la Central de Comunicaciones del Gobierno del Reino Unido (GCHQ).

ed-Snowden-parlante

Uno de los programas más comúnmente discutidos se llama PRISM, y permite a la NSA para recoger datos de los servidores de los proveedores de servicios de Estados Unidos, como Microsoft, Apple, Google, Facebook, Yahoo !, y otros. Cualquier cosa que haya almacenado en los servidores de alguien es potencialmente en riesgo de ser recogido y analizado (para obtener los detalles, echa un vistazo a este artículo sobre la todo lo que necesita saber sobre PRISM).¿Qué es PRISM? Todo lo que necesitas saber¿Qué es PRISM? Todo lo que necesitas saberLa Agencia Nacional de Seguridad en los EE.UU. tiene acceso a cualquier información almacena con los proveedores de servicios estadounidenses como Google o Microsoft, Yahoo y Facebook. Están también es probable que el seguimiento de la mayor parte del tráfico que fluye a través de la ...Lee mas

Otros programas, como FAIRVIEW y STORMBREW, recoge todo el tráfico en dirección a través de una puerta de acceso o router específico. En ambos casos, hay una amplia variedad de información que potencialmente podrían ser recogido, desde los datos de navegación y la historia a los correos electrónicos, chats, videos, fotos, y las transferencias de archivos. Hay muchos otros también, incluyendo el xkeyscore reveló recientemente, lo que podría asegurarse de que estás en el lista de vigilancia de la NSA si la búsqueda de cosas relacionadas con la privacidad como asegurar distribuciones de Linux o redes privadas virtuales (VPN).

Por supuesto, los EE.UU. y el Reino Unido no son los únicos países que recopilan datos sobre los ciudadanos-que sucede en todo el mundo. Lo que pasa es que la mayor parte de lo que está pasando en estos dos países que conocemos. Y los gobiernos no son los únicos que están viendo sus movimientos en línea, esta información es muy valiosa para las empresas privadas. Si bien no van a leer sus mensajes de correo electrónico, es posible que el seguimiento de su actividad de navegación, hábitos de redes sociales, las aplicaciones que utilizan, y la información acerca de sus amigos.Cómo bloquear Facebook y otras redes sociales desde el seguimiento de usted en líneaCómo bloquear Facebook y otras redes sociales desde el seguimiento de usted en líneaCada vez que visita un sitio con un igual, Tweet o botón +1, en realidad estás compartir datos con Facebook, Twitter o Google. Y eso no es todo. Hay cientos de empresas de publicidad y de recopilación de datos que ...Lee mas

fechas, cuando prisma-comenzó-de-cada-proveedor-slide.jpg

Dado que esta información es recogida por las empresas privadas, como las redes sociales y los minoristas, es ciertamente posible que va a terminar en manos del gobierno, ya sea a través de programas como PRISM o por medio de órdenes judiciales para entregar los datos a través de. Lo mismo ocurre con la los datos recogidos por el proveedor de servicios de Internet, lo que puede que ni siquiera saber sobre (al igual que los usuarios de Telstra no tenían idea de sus hábitos de navegación estaban siendo registrados y enviados al extranjero).

Entonces, ¿por qué querría mantener los gobiernos y las empresas de conseguir este tipo de información? Podría haber una amplia variedad de razones: usted es un defensor de la privacidad digital, usted está preocupado de que podría enfrentarse a la discriminación o el acoso debido a su actividad en línea, o porque se siente que viola los derechos humanos. Todos estos son perfectamente buenas razones para evitar la vigilancia en Internet.

Si has leído hasta aquí, es probable que ya comprometidos con la idea. Sin embargo, hay un montón de gente ahí fuera que creen que no tienen que preocuparse por la vigilancia, ya que no tienen nada que ocultar. Si tenemos un derecho a la privacidad, sin embargo, este argumento no es válido. Para saber más acerca de por qué este argumento simplemente no funciona, se puede leer la sección sobre ella en mi artículo sobre la No espiarnos evento.Las lecciones aprendidas de No espiarnos: Su guía para la privacidad en InternetLas lecciones aprendidas de No espiarnos: Su guía para la privacidad en InternetLee mas

Ahora que tiene una mejor comprensión de qué es exactamente lo que estamos tratando de evitar aquí, podemos entrar en los detalles!

Ocultar los datos de navegación

Más que cualquier otra cosa, sus hábitos de navegación se define como una entidad en línea. Los sitios a los que ir, los anuncios que ves, los enlaces que-todos ellos crean una huella que es específico para usted y sus intereses. Incluso si usted no utiliza su navegador para acceder a sitios de dudosa reputación o peligrosos, ocultando esta información podría ser valiosa para usted, especialmente si usted vive en un país que activa suprime vistas no estándar (Como hemos visto en Irán, China y Turquía). Entonces, ¿cómo puede asegurarse de que nadie está viendo lo que está haciendo en línea uno?¿Por qué los próximos 10 años se ve mal para la censura de Internet¿Por qué los próximos 10 años se ve mal para la censura de InternetA pesar de habitantes del mundo están aprendiendo más sobre la censura y el aprendizaje de nuevas formas de contrarrestarlo, las perspectivas para el futuro de la libertad en Internet no se ve bien.Lee mas

Una de las maneras más simples de ir sobre la ocultación de sus acciones en la web es utilizar una red privada virtual o VPN. Cuando está participando en la navegación segura, el equipo llega, a través de su proveedor de Internet, a través de Internet, a otro sitio. Una vez hecha esta conexión, puede ver ese sitio. Sin embargo, si alguien está buscando muy de cerca, se puede ver que la conexión. Una VPN inserta un servidor intermediario entre el usuario y el sitio que se está conectando, si alguien está buscando ahora, todo lo que van a ver es una conexión desde el servidor VPN al sitio en el otro extremo. Su conexión con el servidor VPN está cifrada, ocultando su identidad.

Hay unos cuantos Las VPN que están libres, que es grande si no se utilicen todas las personas a tiempo muchos de ellos sólo los utilizan para el acceso de vídeo región bloqueada cuando quieren ver Netflix desde otro país, por ejemplo. Si está interesado en obtener un límite más alto ancho de banda, más velocidad, y no anuncios, usted debe buscar en el pago de una VPN-tenemos una lista de las mejores servicios VPN que se puede extraer. En la mayoría de los casos, es tan simple como descargar una extensión del navegador o una aplicación, ejecución de una instalación de cinco minutos, y usted estará en su camino.5 Gran servicios de VPN gratuito comparación: ¿Cuál es el más rápido?5 Gran servicios de VPN gratuito comparación: ¿Cuál es el más rápido?Si usted nunca ha usado una VPN antes, es posible que desee volver a examinar. Una VPN rutas su conexión a Internet a través de un servidor de cifrado de terceros, asegurar sus datos. Pero cuál VPN Servicio ¿es más rápido?Lee mas

Clave de encriptación

Si una VPN es considerado como “un salto”, utilizando la red Tor puede ser pensado como “tres saltos.” En lugar de crear un único servidor entre usted y su destino, mediante el sistema Tor rebota su conexión a través de tres servidores independientes antes de hacer la conexión con el sitio que desea ir. El aumento de la complejidad de la conexión hace que sea extremadamente difícil para cualquier persona para supervisar la navegación de tráfico (aunque se ha rumoreado que la NSA está haciendo algunos progresos en poner en peligro el sistema).

Para usar Tor, sólo tiene que descargar el paquete del navegador Tor e instalarlo (tenemos una Guía completa de Tor disponibles que pasa por el proceso en detalle) -entonces, siempre que utilice el navegador Tor, podrás ser enrutado a través de la red Tor. Además de navegar con un aumento significativo de seguridad, también tendrá acceso a .sitios de cebolla, sitios web que sólo pueden ser visitados a través de la red Tor.Navegación realmente Privado: Una Guía del Usuario no oficial de TorNavegación realmente Privado: Una Guía del Usuario no oficial de TorTor ofrece la navegación y la mensajería verdaderamente anónima y sin dejar rastro, así como el acceso a la llamada “Web profunda”. Tor no puede plausiblemente ser roto por cualquier organización en el planeta.Lee mas

Si desea asegurarse de que su navegación es máximamente seguro, y que es casi imposible de rastrear, puede dirigir la conexión a través de una VPN y la red Tor. Esto hace que para cuatro servidores entre usted y su destino. Nadie va a ir a través de bastantes problemas para realizar un seguimiento a través de ese desastre a menos que esté en la parte superior de la lista de una agencia de inteligencia.

cómo-tor-obras

Otra forma en que la navegación se puede seguir es a través de los archivos que se almacenan en su ordenador: Galletas. Estos archivos pueden provenir de varias fuentes, pero una de las formas nefastas que puede recibir rastreadores es a través de anuncios (que, como hemos ido encontrando a cabo recientemente, puede depositar un montón de cosas malas en tu ordenador). Entonces, ¿cómo se puede evitar que éstos envíen datos a los fisgones? El bloqueo de anuncios.Conoce a Kyle y Stan, un nuevo Malvertising pesadillaConoce a Kyle y Stan, un nuevo Malvertising pesadillaLee mas

Es una práctica controvertida, ya que los anuncios mantienen gran parte de Internet gratuita (ver “Son el bloqueo de anuncios extensiones de explorador de la matanza el Internet?”Y“AdBlock, NoScript, y Ghostery - El Trío del Mal“). Sin embargo, los anuncios de bloqueo evitará que los anuncios de la colocación de archivos en su computadora. Esto significa que no hay galletas, sin información de seguimiento, y no hay software malicioso. La prevalencia de malware anuncio embebido va en aumento, y el bloqueo de anuncios es actualmente la mejor manera de mantener el sistema en funcionamiento un Safe-efectiva antivirus programa como avast Es también una buena idea (aunque que podría quedar expuesto a otras formas de seguimiento, así como).

Si no está dispuesto a pasar por el esfuerzo (y potencialmente reducir la velocidad de su conexión un poco) para ejecutar VPN o la red Tor de forma regular, lo mejor que puede hacer es descargar e instalar una serie de extensiones del navegador. HTTPS Everywhere y desconexión de búsqueda son dos de los mejores, y están disponibles tanto para Firefox y Chrome.

Fortalecer su seguridad de correo electrónico

Durante la navegación crea una huella digital de su vida, el correo electrónico tiene el potencial para llevar sus secretos más personales, las comunicaciones de negocios importantes, y otros tipos de información sensible. Si bien es posible que no enviar ese tipo de cosas a través de correo electrónico muy a menudo, lo más probable es que usted discuta sus opiniones, creencias y planes, todos los cuales podrían ser de interés para el gobierno. ¿Qué se puede hacer para mantener sus mensajes privados?

En primer lugar, es importante saber que la seguridad de un solo lado de una conversación de correo electrónico no le hará mucho bien. Si envía un mensaje cifrado a un amigo, y su amigo lo almacena en un formato sin cifrar en un servidor público, que va a ser bastante fácil para alguien a atrapar ese mensaje. El correo electrónico es una medio inherentemente inseguro, lo que significa que probablemente no debería estar usando para cosas muy privadas en absoluto. Sin embargo, hay algunas cosas que usted puede hacer para aumentar su seguridad.¿Por qué El correo electrónico no puede ser protegido de la vigilancia del gobierno¿Por qué El correo electrónico no puede ser protegido de la vigilancia del gobierno“Si usted supiera lo que sé de correo electrónico, puede que no lo haga tampoco”, dijo el propietario del seguro lavabit servicio de correo electrónico ya que recientemente la cerró. "No hay ninguna manera de hacerlo encriptado ...Lee mas

Uno de los métodos más conocidos y usados ​​comúnmente de cifrado de correo electrónico se llama Pretty Good Privacy (PGP). La mecánica específicos son bastante complicados, pero usted puede conseguir los detalles en este Guía para el uso PGP. En pocas palabras, el mensaje se cifra en su ordenador, firmado con una clave digital, y enviado a su destinatario. Esa persona utiliza su propia clave personal (que se mantiene en secreto) para descifrar el mensaje. En teoría, PGP es casi indescifrable.

cifrado de bloqueo

PGP es una opción muy popular, pero su puesta en marcha lleva algún tiempo y esfuerzo mínimo. Si desea omitir la configuración, puede utilizar los servicios seguros como Hushmail, Vaultlet y Enigmail, todos los cuales fueron discutidos en este artículo sobre los proveedores de correo electrónico seguro. Estos ofrecen una serie de diferentes protecciones que le ayudan a estar tranquilo de que su correo no será fácilmente interceptado y al alcance de las miradas indiscretas.El 3 más seguro & Proveedores de correo electrónico cifrados en líneaEl 3 más seguro & Proveedores de correo electrónico cifrados en líneaHarta de vigilancia del gobierno? En cuestión sus correos electrónicos pueden ser leídos por terceros? Si es así, vale la pena mirar a una solución de correo electrónico cifrado para proteger sus mensajes.Lee mas

Cifrar el correo que recorrer un largo camino hacia el mantenimiento del gobierno de la lectura de sus mensajes, pero no son los únicos que están interesados ​​en ella. Por ejemplo, Gmail supervisa el contenido de sus mensajes para desencadenantes específicos que indican que podría estar involucrado en actividades ilegales. A principios de este año, el sistema de alerta a las autoridades a un hombre que estaba negociando la pornografía infantil. Además de este tipo de monitoreo, también escanear el contenido de sus mensajes personales a orientar mejor los anuncios.

Debido a la inseguridad de correo electrónico y el hecho de que su proveedor de correo electrónico se podría analizar sus mensajes, lo mejor es no enviar nada por correo electrónico que desea mantener en privado.

Cifrar los chats y mensajes instantáneos

Hemos empezado a usar mensajes instantáneos para un montón de cosas, de los chats personales rápidos para discusiones profesionales en profundidad. Si utiliza aplicación de chat de Google, es probable que tenga miles de mensajes instantáneos guardados, y es muy probable que si usted fuera a mirar a través de ellos, que iba a encontrar una enorme variedad de cosas que usted no desea que otras personas tienen acceso. Entonces, ¿qué se puede hacer para asegurarse de espionaje de nadie en sus mensajes instantáneos?

Uno de los protocolos de cifrado más ampliamente utilizado para la mensajería instantánea se llama mensajería Off-the-Record, o OTR. Utiliza un estilo interesante de la criptografía denominada autenticación negable, lo que significa que después de la conversación, ambos participantes pueden negar la existencia de la conversación. El uso de OTR es bastante simple: si dos personas tienen los clientes de chat que pueden utilizar el protocolo, lo único que tienen que hacer es encenderlo. Un número de OTR-capaces clientes están ahora disponibles, incluyendo Adium y Lengua macarrónica, que proporcionan cifrado OTR para Google Talk, el chat de Facebook, AIM, Yahoo! Messenger, y un número de otros protocolos.Adium - The Ultimate inmediata aplicación de mensajería [Mac]Adium - The Ultimate inmediata aplicación de mensajería [Mac]Empezar a utilizar el mejor cliente de mensajería instantánea que hay para Mac. Se llama Adium, se conecta a todo y no hay razón para no usarlo. Está bien, hay una razón - Adium no soporta ...Lee mas

-llaves intercambio

Además de este protocolo ampliamente utilizado, hay un número de otras soluciones menos conocidos. Un gran ejemplo de esto es cryptocat, una aplicación web que te permite crear una conversación cifrada sobre la marcha e invitar a otros a unirse a ella mediante el envío de un enlace. Después de una hora de inactividad, los chats son eliminadas. Es una de las maneras más fáciles para cifrar un chat, no es necesario descargar nada, y la extensión del navegador le permite disparar hacia arriba con un clic.

SafeChat es otra alternativa que se utiliza para cifrar los chats de Facebook-así si utiliza Facebook principal o exclusivamente para sus necesidades Iming, es una buena manera de ir. Está disponible no sólo como un cromo libre y extensión para Firefox, sino también como una aplicación para iOS, por lo que puede continuar su charla seguro de viaje. ChatSecure es otra aplicación que le permite utilizar de forma segura Facebook Chat y Google Talk desde su teléfono.Mantenga su Facebook Chats segura con cifradoMantenga su Facebook Chats segura con cifradoFacebook quiere tomar sus mensajes personales y utilizarlos como una manera de dirigirse con mayor publicidad. Vamos a tratar de detenerlos.Lee mas

Recuerde que con todas estas opciones de cifrado, como el correo electrónico seguro, ambas partes tienen que estar usando clientes cifrados, o bien cualquier persona que quiera ver lo que hay en su charla simplemente puede tirar de la información de la computadora de su interlocutor.

Proteja sus mensajes

Chat, mensajería instantánea y mensajería se están volviendo más similares, pero todavía hay momentos en los que desea utilizar una aplicación que es un poco más como un tradicional aplicación de mensajería de texto de un programa de mensajería instantánea. Muchas de las aplicaciones que utilizan las personas de forma regular desde sus teléfonos entran en esta categoría, por lo que vale la pena ver por sí mismo. Debido a que casi todo el mundo los usa, son de gran valor para las miradas indiscretas, vimos un gran ejemplo de esto en Corea del Sur el año pasado.Mejor texto SMS con estas aplicaciones alternativas para AndroidMejor texto SMS con estas aplicaciones alternativas para Android¿No te gusta la aplicación de SMS predeterminada? Pruebe una nueva!Lee mas

También ha habido una serie de preocupaciones sobre la privacidad de los clientes de mensajería específicos, como cuando Facebook adquirió WhatsApp. A pesar de que Facebook todavía no ha hecho mucho con la aplicación de mensajería, todo el mundo sabe que recogen una gran cantidad de datos sobre los usuarios de su red social (incluyendo datos sobre sus compras fuera de línea), y ha habido discusión de recoger algunos de esos datos a través el contenido de los mensajes de chat de Facebook. Obviamente, la adquisición de WhatsApp era motivo de preocupación.

Desde entonces, sin embargo, WhatsApp ha intensificado su juego en relación con la seguridad y la privacidad. En una reciente actualización de Android, se convirtió en el cifrado de extremo a extremo para los mensajes, lo que significa que ni siquiera los servidores de WhatsApp contienen mensajes no cifrados. Esta es una gran victoria para los defensores de la privacidad. Si bien este cifrado no se ha habilitado para todas las plataformas, sin embargo, es probable que en un futuro próximo.

mujer de mensajes de texto

A pesar de WhatsApp se mantiene en la parte superior de la lista de popularidad aplicación de mensajería, hay un montón de otras opciones. Telegrama se está convirtiendo en más popular, y vencer a WhatsApp con el punzón en muchas características, como el cifrado de extremo a extremo, los mensajes de autodestrucción, y un cliente web. la mensajería basada en la nube de telegrama le permite ver los mensajes desde el teléfono, tablet, ordenador y cualquier otro ordenador a través de un navegador. El protocolo de cifrado se desarrolló específicamente para la aplicación a ser altamente seguro y muy rápido. Y es mejor que la gran tasación $ 1 dólar por año de WhatsApp por ser libre.Telegrama proporciona un seguro & Alternativa Crecimiento rápidamente Para WhatsAppTelegrama proporciona un seguro & Alternativa Crecimiento rápidamente Para WhatsAppLee mas

Hemos perfilado una serie de otros aplicaciones de mensajería segura en el pasado, incluyendo texto silencioso, Threema, Wickr, y confía. Si usted puede convencer a todos de que haga una mensaje para descargar una de estas aplicaciones, usted no tendrá ningún motivo para preocuparse por la seguridad de su programa de mensajería. Obviamente es mejor si todo el mundo está usando la misma aplicación, pero el bajo costo de estas opciones significa que es fácil de mensaje de un grupo de amigos con una sola aplicación y otro grupo con otro.

Seguridad en su Dispositivo Móvil

Mientras que algunas de las aplicaciones y las estrategias mencionadas anteriormente se puede utilizar en su teléfono móvil, hay algunas cuestiones que son únicos para móviles, tales como la recogida de metadatos. Si usted ha estado prestando atención a las últimas noticias sobre las prácticas de recopilación de datos de la NSA, se le han oído hablar de metadatos, pero puede que no sabe lo que es. Sucintamente, los metadatos son información acerca de su información.Metadatos - La información acerca de su informaciónMetadatos - La información acerca de su informaciónLee mas

Los metadatos incluyen cosas como los números de teléfono que ha llamado, cuando se les llamó, el tiempo que estaban en el teléfono, que las torres de celulares que utilizó durante la llamada, y el lugar del destinatario de la llamada. En conjunto, estas cosas realmente pueden revelar mucho acerca de su conversación y su relación con la persona que está hablando. Por supuesto, con una orden judicial, las agencias gubernamentales pueden también obtener fácilmente una escuchas telefónicas en su teléfono, pero eso es mucho menos probable que ocurra.

móvil-privacidad-vigilancia

La dificultad en la protección de los metadatos es que está compuesto por la información almacenada por su compañía telefónica, y que la información puede ser solicitada o citado. Las empresas no son exactamente resistentes en entregarlo.

Por desgracia, las cosas que puede hacer para proteger sus metadatos son limitadas. hardware y software móvil se centraron en la intimidad, al igual que el blackphone y Silent Circle, ayuda mucho. Se cifran los metadatos y hacen que sea mucho más difícil para cualquier persona para obtenerlo. También puede utilizar una teléfono desechable, si usted prefiere no tener la NSA recolección de datos sobre sus llamadas telefónicas, aunque este enfoque viene con algunos inconvenientes inconvenientes.Enfermo de seguimiento de la NSA usted? Quemarlos con un teléfono desechableEnfermo de seguimiento de la NSA usted? Quemarlos con un teléfono desechableEnfermo de la NSA seguimiento que el uso de coordenadas de posicionamiento del teléfono? los teléfonos de prepago conocidos coloquialmente como "quemadores" le puede proporcionar privacidad parcial.Lee mas

Uno de los puntos interesantes que algunas personas han traído hasta hace poco es el hecho de que al ofrecer cifrado de extremo a extremo en WhatsApp, Facebook está esencialmente desperdiciando una gran cantidad de datos potencialmente valiosos. Nadie cree que iban a ofrecer esta característica sólo para la privacidad de los usuarios después de pagar $ 19 mil millones para la aplicación, por lo que el valor tiene que ser hecho en alguna parte, y la mayoría de las personas están apuntando a los metadatos. Es muy valioso.

ayuda-Snowden-protesta

Más allá de los métodos anteriores, la mejor manera de mantener los metadatos de las manos de la NSA es político: unirse a las campañas para reformar las leyes de recolección de metadatos, responsabilizar a las compañías para los datos que entregan al gobierno, y asegurarse de que su voz se escucha.

Aunque es difícil de evitar el cobro de sus metadatos, hay una serie de cosas que puede hacer para mantener el contenido de sus comunicaciones privadas. El uso de las aplicaciones detalladas anteriormente para la mensajería es un gran lugar para empezar (sobre todo si, como muchas personas, hacer mucho más que llamar a la mensajería). Y el artículo de Guy de tres maneras de hacer que el teléfono inteligente más seguro Kryptos detalles y teléfono silencioso, dos aplicaciones de VoIP que cifran sus llamadas, lo que son muy resistentes a cualquier tipo de recolección de datos.3 maneras de hacer su Smartphone comunicaciones más seguras3 maneras de hacer su Smartphone comunicaciones más segurastotal privacidad! O eso es lo que pensamos, como nuestras palabras e información salieron volando por el aire. No es así: En primer lugar es palabra de escuchas sin orden judicial, entonces es palabra de periódicos, abogados, compañías de seguros y más piratería de su ...Lee mas

Mensajería y la llamada no es todo lo que usted utiliza su teléfono para, sin embargo, una gran cantidad de personas también hacer una gran cantidad de la navegación móvil, y al igual que en su ordenador, esta información puede potencialmente ser rastreado. Para proteger sus datos de navegación, hay una serie de servicios VPN móviles que se pueden configurar para utilizar al igual que los discutidos anteriormente para su equipo. Hemos escrito acerca Escudo hotspot y VPN expreso para iOS, así como un número de aplicaciones VPN para Android, que mantendrá sus datos de navegación móvil segura.

móviles de navegación

Muchos de los servicios VPN ofrecen ahora tanto de escritorio como la protección móvil, y se puede obtener tanto mediante la firma de una cuenta, si usted está preocupado por su privacidad y no quería ancho de banda limitado, el gasto de $ 10 o $ 15 cada mes en una prima de VPN podría ser bien vale la pena el costo.Los mejores servicios de VPNLos mejores servicios de VPNHemos compilado una lista de lo que consideramos que son los mejores proveedores de servicios de red privada virtual (VPN), agrupados por la prima, libre y torrente de usar.Lee mas

Por desgracia, es difícil o imposible evitar que su proveedor de servicio (o Google o Apple) puedan rastrear su ubicación utilizando el receptor GPS, si usted realmente quiere evitar que alguien saber a dónde mediante el seguimiento de su teléfono, su mejor apuesta es a su vez el teléfono y saque la batería o utilizar el blackphone.

Y no se olvide de optar por el seguimiento de anuncios, también. Es diferente en cada teléfono, así que echa un vistazo a este artículo sobre la fundamentos de la privacidad de teléfonos inteligentes.

Mantener su vida social privada

El uso de técnicas de navegación y mensajería seguros mantendrá la mayor parte de sus datos de redes sociales de caer en las manos del gobierno (a menos que, por supuesto, una red social se rinde y entrega sus datos a través de la NSA, que es ciertamente posible). Sin embargo, las redes sociales -en especial Facebook, están haciendo un montón de vigilancia por su propia cuenta. Mientras que pueden no estar recogiendo datos para ver si usted es una amenaza potencial para la seguridad nacional, que pueden hacer un montón de dinero con él. (Se puede hacer dinero la venta de sus propios datos, también, pero que contrarresta un poco de los consejos de esta guía).Lo que hace Facebook venta de su medio de datos para la privacidad?Lo que hace Facebook venta de su medio de datos para la privacidad?Lee mas

La cantidad de datos recogidos por Facebook es asombroso-que recogen tanto que se pueden crear “perfiles de sombra”De personas que ni siquiera tienen cuentas de Facebook simplemente mediante la recopilación de información de los contactos de otros usuarios. Otros sitios que están vinculados a Facebook enviar su información a sus servidores (aunque se puede utilizar como herramientas Facebook Disconnect para evitar esto). Y no olvidemos el hecho de que otras compañías pueden reunir cantidades masivas de datos públicos de Facebook, también.

-Pantalla de vigilancia

Mientras que usted puede sentir que su privacidad está siendo violada, incluso hasta el grado en que podría ser ilegal en algunos casos, no hay mucho que pueda hacer al respecto. Los términos de servicio de los principales servicios en línea, desde Facebook y Twitter a Google y Dropbox, casi siempre requieren que se da al menos una buena parte de sus derechos a la privacidad para usar el servicio. Incluso los chats de Facebook podrían ser escaneados.

Aún más desconcertante, Facebook puede averiguar cuándo sus anuncios han influido en sus decisiones de compra fuera de línea. Hay muy pocos lugares en los que no está siendo vigilado por el gigante social. Recuerde que Facebook no es el único culpable aquí, es simplemente el más grande. Gorjeo un seguimiento de las aplicaciones que tiene en su teléfono, y hemos publicado recientemente un artículo sobre diez redes sociales que son bastante malo cuando se trata de la privacidad.Deja de Twitter Seguimiento de sus Aplicaciones, GoPro Está desarrollo de los drones, & Más ... [Tech News Digest]Deja de Twitter Seguimiento de sus Aplicaciones, GoPro Está desarrollo de los drones, & Más ... [Tech News Digest]Además, Obama firma la etiqueta electrónica Acta, 100 álbumes de música gratis, coger antorchas de forma gratuita, y un teclado Waffle hierro trata de pedal de arranque.Lee mas

Si te has registrado para una red social, que está casi seguro que recoger algunos datos sobre usted. App.net es una red social que no está financiado por anuncios, por lo que probablemente puede sentirse seguro de que sus datos, aunque algunos si está siendo recopilada (como puede verse en su política de privacidad), no serán vendidos a los anunciantes.

facebook-teléfono

Sin embargo, se pueden tomar medidas para limitar la cantidad de datos que está siendo recopilada. Uno de nuestros consejos semanales Facebook desde 2013 tratadas de forma específica limitando la cantidad de seguimiento Facebook puede hacer. Tú también puedes optar por no compartir datos con Facebook a través de la Digital Advertising Alliance (aunque la eficacia de la que es objeto de debate). Es una buena idea tomar estos pasos, como una gran cantidad de redes sociales, así como otras compañías en línea, puede ser capaz de omitir la configuración de seguridad de su navegador.Cómo dejar de Facebook desde el seguimiento de todo lo que haces [Facebook semanal consejos]Cómo dejar de Facebook desde el seguimiento de todo lo que haces [Facebook semanal consejos]Facebook ha hecho básicamente un negocio fuera de saber todo lo que posiblemente puede encontrar información sobre todos. Por lo tanto, el seguimiento de su comportamiento en línea y fuera de línea tiene mucho sentido para ellos. Sin embargo, no podría ...Lee mas

Por desgracia, la mejor manera de evitar ser vigilado por las redes sociales es que no los utilizan. . . y limitar la cantidad de contacto que tiene con las personas que lo hacen.

Toma de privacidad en sus propias manos

Como se puede ver, evitando la vigilancia en Internet no es fácil. De hecho, evitando por completo es casi imposible. Y tomando todos los pasos anteriores le costará un poco de tiempo, esfuerzo y dinero. Pero ¿vale la pena? Todo depende de cómo se siente acerca de su privacidad.

Sabemos que “nada que ocultar, nada que temer” simplemente no es un argumento viable cuando se trata de en línea intimidad. Estamos siendo penetrante vigilados por los gobiernos, las empresas y los proveedores de servicios durante todo el día, ya que estamos en nuestros ordenadores, teléfonos y tabletas. Estamos aun siendo observados por las redes sociales cuando estamos lejos de nuestros ordenadores, y con frecuencia cuando ni siquiera tienen cuentas.

en tus manos

Como he mencionado anteriormente, todo esto, en su mayor parte, en realidad no afectan a nuestra vida diaria (excepto la creación de una información filtro burbuja). Pero si la historia nos ha enseñado algo, es que el status quo se puede cambiar en cualquier momento, a menudo cuando menos lo esperamos. Y más allá de las preocupaciones prácticas de seguridad, lo que acerca de nuestro derecho a la privacidad? ¿No tenemos derecho a tener una vida privada que es realmente privado? Eso no puede ser visto por personas que son sospechosas de nuestras acciones o los que nos están utilizando para hacer grandes cantidades de dinero?¿Cómo se siente acerca de estar en Psych Experimento de Facebook? [Consejos Facebook semanal]¿Cómo se siente acerca de estar en Psych Experimento de Facebook? [Consejos Facebook semanal]Usted probablemente ha escuchado sobre el último escándalo del mundo Facebook: Facebook ha estado experimentando en usuarios y jugar con sus emociones. Sí, en serio.Lee mas

Es hora de tomar su privacidad en línea en sus propias manos. Utilizar las estrategias descritas anteriormente y compartirlas con los demás, cuanto más luchamos contra la vigilancia omnipresente de Internet, más probable es que mantener nuestra privacidad y la libertad en línea.

¿Qué pasos se toma para asegurarse de que usted no está siendo vigilado en línea? ¿Siente que su privacidad está siendo violada por las empresas y los gobiernos? ¿O sientes que no vale la pena el esfuerzo? Compartir sus pensamientos abajo!

Artículos Relacionados