¿Lo sabías?

El tecnólogo proporciona la clave para sobrevivir y prosperar en el creciente estado de vigilancia.

¡Por favor comparte nuestra historia!

Las organizaciones gubernamentales se han obsesionado con invadir nuestras comunicaciones personales y han impulsado drásticamente la vigilancia cada vez más invasiva: la represión de la privacidad en línea, que afirman ser "por el bien de los niños". Sin embargo, es evidente que los gobiernos de todo el mundo, con el apoyo entusiasta de las grandes tecnológicas, trabajan en sintonía amenazando con "monitorear cada pensamiento, idea o creación que compartimos en internet", según el tecnólogo Ramiro Romani, quien afirma: "Cada vez más personas están decididas a impedirlo y exigen privacidad y libertad por encima de la comodidad".

“En lo que respecta a la tecnología, no tiene por qué ser a su manera ni a la autopista; podemos forjar nuestro propio camino, experimentando con software amigable y alineado con nuestros valores”, argumenta Romani, quien ha proporcionado una guía que, según él, puede servirnos de punto de partida para comprender la tecnología y encontrar alternativas a los proyectos de software. Ramiro Romani afirma que esto “puede ser la clave para sobrevivir y prosperar en el creciente estado de vigilancia”.

Cinco maneras de prepararse para la represión de la privacidad en línea

Autor Ramiro Romaní

Mientras la legislación en todo el mundo busca destruir el cifrado y el anonimato en línea, Ramiro Romani ofrece una descripción general de lo que viene y varias soluciones para desinvertir en productos de Big Tech y proteger su privacidad en línea.

Internet está a punto de cambiar. En muchos países, existe actualmente un impulso legislativo coordinado para prohibir el cifrado del contenido subido por los usuarios con el pretexto de proteger a los niños. Esto significa que los sitios web o servicios de internet (aplicaciones de mensajería, correo electrónico, etc.) podrían ser considerados responsables penal o civilmente si alguien los usara para subir material abusivo. Si estos proyectos de ley se convierten en ley, personas como yo, que contribuimos a... servicios de comunicación privada Podrían ser penalizados o encarcelados simplemente por proteger la privacidad de nuestros usuarios. De hecho, cualquiera que gestione un sitio web con contenido subido por usuarios podría ser castigado de la misma manera. En el artículo de hoy, les mostraré por qué estos proyectos de ley no solo no protegen a los niños, sino que también ponen en peligro el internet tal como lo conocemos, y por qué deberíamos cuestionar a las organizaciones que los impulsan.

Resumamos rápidamente parte de la legislación.

Unión Europea

– Control de chatRequeriría que los servicios de internet (correo electrónico, chat, almacenamiento) analizaran todos los mensajes y el contenido e informaran a la UE sobre el contenido marcado. Esto exigiría que todos los servicios de internet analizaran todo lo que se suba a ellos, incluso si está cifrado de extremo a extremo. El contenido se analizaría mediante aprendizaje automático (es decir, IA) y las coincidencias se reportarían automáticamente a la policía. Esto está pendiente de la votación de la comisión LIBE de la UE.

El control del chat se enfrenta a una oposición abrumadora de los ciudadanos de la UE, pero a pesar de ello sigue avanzando. Fuente

Madrid

El sistema  Ley de seguridad en línea de 2023Exigiría a los proveedores de servicios de usuario que impusieran límites y controles de edad, eliminaran contenido legal pero perjudicial para menores y que escanearan fotos para detectar materiales relacionados con el abuso y la explotación sexual infantil, así como con el terrorismo. Exigiría a los proveedores que pudieran identificar este tipo de materiales en comunicaciones privadas y eliminar dicho contenido. Esto significa que los proveedores necesitarían visibilidad de los mensajes, incluso si estos estuvieran cifrados de extremo a extremo. Los proveedores de mensajería con cifrado de extremo a extremo, como WhatsApp, Viber, Signal y Element, tienen indicado en una carta abierta que la vigilancia de este tipo simplemente no es posible sin romper por completo el cifrado de extremo a extremo, y han amenazado con abandonar el Reino Unido si el proyecto de ley se aprueba y se aplica sin la cláusula 122 ofensiva. Este proyecto de ley fue aprobado recientemente por el parlamento sin cambios y será aplicable en 2024.

Estados Unidos
La Ley EARN IT de 2023 permitiría a los estados de EE. UU. responsabilizar penalmente a los sitios web por no escanear el contenido subido por los usuarios en busca de material de abuso sexual infantil (MASI). Esto, en efecto, prohibir el cifrado de extremo a extremoEste proyecto de ley tiene 22 copatrocinadores y está a la espera de una orden para informar al Senado.

– La Ley STOP CSAM de 2023 (Texto completo): permitiría a las víctimas que sufrieron abuso o explotación en la infancia demandar a cualquier sitio web que alojara imágenes de la explotación o abuso de forma imprudente, por ejemplo, si su sitio web no escaneaba automáticamente los archivos subidos. Los sitios web ya están obligados por ley a eliminar el material de abuso sexual infantil si se les informa de ello, pero esto obligaría a los proveedores a escanear todos los archivos subidos. Este proyecto de ley cuenta con cuatro copatrocinadores y está a la espera de una orden para su informe al Senado.

Ley de Seguridad Infantil en Internet (KOSA): exigiría a las plataformas verificar la edad de sus visitantes y filtrar el contenido que promueve la autolesión, el suicidio, los trastornos alimentarios y la explotación sexual. Esto implicaría un sistema de verificación de edad para todos los usuarios y transparencia en los algoritmos de contenido, incluyendo el intercambio de datos con terceros. Este proyecto de ley cuenta con 47 copatrocinadores bipartidistas y está a la espera de una orden para su informe al Senado.

Es importante destacar que el lenguaje de estos proyectos de ley y la definición de "proveedores de servicios" se extienden a cualquier sitio web o propiedad en línea que contenga contenido subido por los usuarios. Esto podría ser tan simple como un blog que permita comentarios o un sitio que permita subir archivos. Podría ser un foro de mensajes o una sala de chat, literalmente cualquier cosa en internet que tenga comunicación bidireccional. La mayoría de los sitios web son operados por personas comunes, no por grandes empresas tecnológicas. No tienen los recursos ni la capacidad para implementar el escaneo en sus sitios web bajo amenaza de multa o prisión. Se arriesgarían a operar en violación de la ley o a verse obligados a cerrar su sitio web. Esto significa que su sitio web de medios independientes favorito, foro de aficionados o foro de mensajes aleatorios podría desaparecer. Estos proyectos de ley desmoronarían internet tal como lo conocemos y lo centralizarían aún más en beneficio de las grandes tecnológicas, que están expandiendo rápidamente su agenda de vigilancia.

Debemos detenernos y preguntarnos: ¿se trata de un esfuerzo para aumentar la vigilancia? realmente ¿Qué hay sobre la protección de los niños?

¿Cómo afrontan actualmente las empresas el abuso sexual infantil?

En Estados Unidos, el seguimiento del material de abuso sexual infantil se reconoce como un esfuerzo conjunto entre proveedores de servicios electrónicos (ESP) como Google y el Centro Nacional para Niños Desaparecidos y Explotados (NCMEC), una organización privada sin fines de lucro creada por el Congreso en 1984 y financiada principalmente por el Departamento de Justicia de Estados Unidos. Hangout ilimitado ha informado previamente sobre el NCMEC y sus vínculos con figuras como Hillary Clinton y ONG financiadas por inteligencia como Thorn. También reciben contribuciones corporativas de grandes nombres como Adobe, Disney, Google, Meta, Microsoft, Palantir, Ring Doorbell, Verizon y Zoom.

La ONG de Ashton Kutcher proporciona a la policía una herramienta de vigilancia gratuita vinculada a la CIA para proteger a los niños.

Una ONG sospechosa que afirma combatir el tráfico infantil proporcionando tecnología de vigilancia a la policía estadounidense ha permitido a Amazon seguir suministrando a las fuerzas del orden estadounidenses software de reconocimiento facial a pesar de la moratoria del gigante tecnológico a su venta a la policía.

Los proveedores de servicios electrónicos en Estados Unidos ya están obligados a informar a la CyberTipline (estatuto federal 18 USC 2258A) si detectan material de abuso sexual infantil (MASI); de lo contrario, podrían enfrentar multas o penas de prisión. Estos informes de la CyberTipline combinan el contenido ofensivo con información adicional, como la identificación del posible agresor, la víctima y otros datos contextuales, que se combinan y se envían a las autoridades.

No se requieren medidas de escaneo de fotos ni contenido. Sin embargo, varias empresas importantes han implementado voluntariamente el escaneo de comunicaciones y medios, como Gmail, YouTube, Google Photos, Facebook, Instagram Messenger, Skype, Snapchat, correo electrónico de iCloud y Xbox de Microsoft. Si utiliza estos servicios, sus mensajes y medios podrían ser escaneados automáticamente en busca de contenido abusivo.

Irónicamente y como era de esperar, son estas mismas plataformas las que tienen la actividad más maliciosa, incluyendo venta de drogas y armasmaterial de abuso infantil y  acoso/ciberbullying.

¿El escaneo voluntario de contenidos realmente ayuda a proteger a los niños?

Google comenzó a publicar un informe de transparencia sobre abuso sexual infantil (MASI) en 2021, que ofrece cifras sobre la cantidad de MASI identificada y reportada en Google y YouTube. Incluye datos desde 2020, con recuentos de cuántas denuncias se presentaron al NCMEC, cuántas cuentas de Google se inhabilitaron y cuántos hashes (huellas digitales de fotos) se aportaron a la base de datos de hashes del NCMEC.

No se sabe con certeza cuándo empezó Google a crear "hashes" de las fotos de sus usuarios, pero hasta la fecha han contribuido con 2.5 millones de nuevos hashes a la base de datos de hashes del Centro Nacional para Niños Desaparecidos y Explotados. Informes son publicados cada 6 meses, y hemos visto un crecimiento asombroso en todo tipo de informes desde 2020. Por ejemplo, los informes CyberTipline de Google han crecido de ~547,000 en 2020, ~870,000 en 2021, a más de 2.1 millones de informes en 2022. La primera mitad de 2023 ha mostrado una disminución, totalizando ~750,000 informes de enero a junio.

También en Página de datos de CyberTipline del NCMECLos informes de Google representan solo una fracción del total de informes presentados al NCMEC, que trabaja con más de 1,500 proveedores de servicios de correo electrónico (ESP), principalmente empresas estadounidenses. Cinco proveedores de servicios electrónicos (Facebook, Instagram, Google, WhatsApp y Omegle) representaron más del 5 % de los 90 millones de informes en 32. Aproximadamente la mitad (2022 %) de estos informes en 49 son "procesables", lo que significa que hay suficiente información para que las autoridades procedan a una investigación. Además, el 2022 % de los informes involucraron contenido subido por usuarios fuera de EE. UU.

El NCMEC también informa las cifras de los informes de CyberTipline realizados a diferentes organizaciones policiales, como Internet Crimes Against Children, LE Local, LE Federal y LE International.

Las fuerzas del orden no están obligadas a proporcionar información sobre el desarrollo de estos informes y, por lo tanto, apenas la proporcionan. Con base en las propias cifras del NCMEC, podemos observar que hay poca visibilidad sobre cómo se utilizan los informes.

En 2022, observamos las siguientes tasas de comentarios de las fuerzas del orden y otros grupos que recibieron informes.

  • Grupos de Delitos Internacionales contra Niños: 491,655 informes procesables dieron como resultado un 41.59 % de comentarios
  • Fuerzas de seguridad locales: 1,462 informes procesables dieron como resultado un 3.48 % de comentarios
  • Fuerzas federales de seguridad: 1,356,988 informes dieron como resultado un 0.03 % de comentarios
  • Aplicación de la ley internacional: 13,995,567 informes dieron como resultado un 0.4 % de comentarios

Tenga en cuenta que una respuesta a los comentarios no implica necesariamente un arresto ni una condena. Podría indicar que el informe se cerró o que la información fue incompleta. Además, estos resultados no son públicos, aunque una solicitud de la Ley de Libertad de Información (FOIA) podría cambiar esta situación. Sin embargo, estas cifras dejan claro que, independientemente de si las empresas escanean voluntariamente su contenido o crean informes tras tener conocimiento de abuso sexual infantil, no hay información sobre lo que realmente ocurre con los informes.

Dado el enorme volumen de denuncias sin respuesta, obligar a los proveedores de tecnología a escanear automáticamente el contenido y generar informes no cambiará la situación por arte de magia. Requerirá que las fuerzas del orden actúen sobre las denuncias para poner a los depredadores infantiles tras las rejas y salvar a los niños. Al fin y al cabo, eso es lo que los legisladores dicen querer.

Eso no quiere decir que no se esté haciendo nada. Un informe de 2022 sobre casos de éxito de CyberTipline en Estados Unidos indicó que cerca de 714 casos diferentes Se utilizaron los informes de CyberTipline. Solo en 16 de estos casos se informó explícitamente de la asistencia de un proveedor de servicios.

De los 1.35 millones de denuncias procesables de CyberTipline en Estados Unidos en 2022, se han producido 714 arrestos hasta la fecha. Es posible que haya investigaciones en curso que aumenten esta cifra, pero solo podemos conjeturar sin transparencia. No he podido encontrar casos de éxito de años anteriores.

Aplaudo estos esfuerzos para proteger a los niños de depredadores peligrosos; sin embargo, estos esfuerzos no requieren el escaneo automático de todos los mensajes ni la eliminación del cifrado. Generar más informes de los proveedores de servicios obviamente no implica más arrestos. Por último, la mayoría del material de abuso sexual infantil proviene de grandes proveedores tecnológicos, muchos de los cuales escanean el contenido voluntariamente. ¿Por qué imponer este requisito en todos los sitios web de internet?

Si los legisladores de todo el mundo quieren tener un impacto genuino en el abuso infantil, entonces deberían impulsar prácticas de transparencia y rendición de cuentas para las fuerzas del orden y trabajar para garantizar que las fuerzas del orden investiguen adecuadamente los millones y millones de informes que ya reciben cada año y pongan los datos a disposición del público.

Nosotros, los ciudadanos, necesitamos saber que los grupos responsables de investigar el abuso infantil están haciendo su trabajo con los procesos y datos ya disponibles, en lugar de sacrificar aún más nuestra privacidad y seguridad individual por más de lo mismo. Los proyectos de ley/leyes en cuestión también carecen de comprensión del cifrado, no son técnicamente viables de implementar, imponen una responsabilidad legal innecesaria a las empresas tecnológicas y carecen de evidencia de que las políticas mejorarán las condiciones de vida de los niños.

¿Cómo pueden las leyes contra el abuso infantil en línea en los países occidentales ser tan coherentes con sus prácticas? ¿Cómo lograron todos adoptar las mismas estrategias de verificación de edad, filtrado de contenido y análisis del lado del cliente?

El marco para esta legislación se ha estado preparando durante años. Un arquitecto clave de este impulso ha sido el Alianza Global WePROTECT, una fusión de iniciativas entre la Comisión Europea, el Departamento de Justicia de EE. UU. y el Gobierno del Reino Unido. Su primera cumbre se celebró en 2014 y ahora está compuesta por 97 gobiernos, 25 empresas tecnológicas y 30 organizaciones de la sociedad civil.

UNICEF, miembro de WePROTECT, publicó un “modelo de respuesta nacionale”, que describe muchos de los elementos que vemos en estos diferentes proyectos de ley de seguridad infantil actuales. UNICEF y organizaciones como el Departamento de Justicia de EE. UU. afirman que la explotación sexual infantil no puede ser abordada por un solo país, empresa u organización trabajando de forma aislada. Es preocupante que ambos grupos tengan un historial de ignorar el abuso infantil en sus respectivas organizaciones o jurisdicciones (véase aquiaquiaqui  y  aqui por ejemplo).

Grupos de trabajo como sus homólogos gubernamentales de los “Cinco Países” (Five Eyes) –Estados Unidos, Reino Unido, Australia, Canadá, Nueva Zelanda– se han reunido con los ejecutivos corporativos de Facebook, Google, Microsoft, Roblox, Snap y Twitter para colaborar en directrices como los “Principios Voluntarios para Contrarrestar la Explotación y el Abuso Sexual Infantil en Línea” (enlace justice.gov). Todos estos grupos trabajan juntos, a través de asociaciones público-privadas como la Global Cyber ​​Allianceentre otros, para cambiar la cara de Internet.

A principios de este año, el Departamento de Justicia describió los aspectos “riesgosos” de la tecnología en un Informe de la Estrategia Nacional sobre Explotación Infantil 2023:

– una respuesta desigual a la seguridad infantil en línea por parte del sector tecnológico;
– un sistema CyberTipline que está sobrecargado;
– anonimización de los infractores;
– cifrado del almacenamiento de datos y de las comunicaciones;
– entornos en línea donde niños y adultos interactúan sin supervisión ni controles;
– plataformas globalizadas, a menudo sin soberanía;
– almacenamiento remoto, a menudo extraterritorial; y
– una falta de conciencia pública sobre estos riesgos.

Si bien el problema de la explotación infantil en línea es grave y los abusadores deben rendir cuentas, esto no debería afectar nuestra privacidad ni nuestra libertad individuales. Desde la perspectiva pública de estos grupos, la anonimización, el cifrado y la prohibición de que los gobiernos o las empresas tecnológicas rastreen todo el contenido equivalen a contribuir a la explotación infantil.

Ignorando el abuso infantil que ocurre frente a sus narices

Como se mencionó anteriormente, muchos de estos grupos tienen un historial de respuesta muy deficiente ante graves problemas de abuso infantil cuando estos delitos involucran a su propia organización o a personas con valor político. Por ejemplo, entre 2,000 y 2004 se han presentado casi 2016 denuncias de abuso y explotación sexual infantil contra el personal de mantenimiento de la paz de la ONU en todo el mundo, según lo informado por... Associated PressEsto incluye la red de explotación sexual infantil en Haití de 2004 a 2007, donde las fuerzas de paz de la ONU de Sri Lanka intercambiaron alimentos a cambio de sexo con niñas de hasta nueve años.

La ONU mantiene la confidencialidad de los nombres de los infractores, y atribuye a los Estados miembros la responsabilidad de investigar y enjuiciar. Los registros de la ONU sobre estas acusaciones también están incompletos y cientos de casos se han cerrado sin explicación. Naciones Unidas incluso continúa enviando fuerzas de paz de Sri Lanka a Haití, a pesar de los escándalos. En Estados Unidos, observamos un nivel similar de rendición de cuentas, ya que el Departamento de Justicia aún retiene la lista de clientes de la red de prostitución infantil de Jeffrey Epstein, entre muchos otros ejemplos.

Las mismas organizaciones que intentan convencernos de que renunciemos a nuestras libertades individuales por el bien de los niños ignorarán por completo los crímenes contra ellos cuando les convenga. ¿Podemos realmente confiar en estas organizaciones para proteger a los niños?

La monitorización en tiempo real de los mensajes y la prohibición de la privacidad no protegerán a los niños. Al contrario, pondrían sus comunicaciones en manos de más terceros. La opción más inteligente sería fomentar la concienciación parental y el uso responsable de la tecnología, por ejemplo, no dando a los niños acceso ilimitado a teléfonos o dispositivos móviles y evitando el uso de las plataformas de redes sociales y mensajería más populares.

Si a estos actores realmente les importara proteger a los niños, exigirían el fin del genocidio y los crímenes de guerra que ocurren en Gaza. En cambio, Estados Unidos se apresura a proporcionar ayuda a Israel en forma de municiones. En el Reino Unido, solo 80 de los 650 parlamentarios han pedido un alto el fuego. En cambio, hay más interés en restringir y controlar internet, un recurso crucial para todos en estos momentos de gran necesidad.

Las organizaciones intergubernamentales impulsan una internet donde se verifique nuestra identidad y se rastreen nuestros mensajes. Con esta legislación en curso en todo el mundo, ¿cómo podemos preservar nuestra privacidad?

La respuesta es simple: no cumpla. No siga a las grandes tecnológicas que se adhieren voluntariamente a las directrices legislativas. Busque maneras de descentralizar el uso de software. Invierta tiempo en desinvertir en las grandes tecnológicas y en descubrir soluciones alternativas para las comunicaciones, el almacenamiento y el cifrado. Dado lo que está en juego, nunca ha habido un momento más oportuno para desinvertir en estas empresas y su software.

Afortunadamente, aún existen muchas maneras de limitar la dependencia de los servicios de software centralizados que escanean contenido o con IA. Podemos boicotear a las grandes empresas tecnológicas que escanean nuestro contenido, como Microsoft, Google, Apple y muchas otras. Solo es cuestión de aprender a recuperar nuestra tecnología.

En este punto te estarás preguntando:

  • ¿Cómo podemos seguir encontrando información en Internet sin el motor de búsqueda de Google?
  • ¿O utilizar nuestras computadoras sin Windows de Microsoft y macOS de Apple?
  • ¿O utilizar nuestros teléfonos sin el Android de Google o el iOS de Apple?
  • ¿O utilizar nuestro navegador sin Chrome de Google, Edge de Microsoft o Safari de Apple? (el oligopolio de estos gigantes se extiende por todas partes).

Resolver estos problemas con software alternativo ha sido la misión de mi iniciativa. Recupere nuestra Tech, y hoy tengo el honor de compartir 5 maneras de protegerse de las facturas por vigilancia en Internet con la comunidad Unlimited Hangout.

1. Utilice un sistema operativo “libre” para su computadora.

Los sistemas operativos tradicionales ("SO") como Windows y macOS son propietario software, que es distinto de gratis Software. Es importante comprender la diferencia entre ambos, ya que el tema volverá a surgir. Definamos entonces software propietario y software libre.

Software propietario, o “software no libre”, no está disponible para que los usuarios lo estudien, observen o modifiquen. Como usuario, no se le otorga ningún derecho.

Por ejemplo,  Sólo los desarrolladores Microsoft Windows permite visualizar claramente el código del sistema operativo y comprender su función. Los usuarios no tienen forma de ver el código ni verificar la función del programa.

Por el contrario, el software libre (también conocido como software libre y de código abierto FOSS) otorga derechos a los usuarios. La Free Software Foundation, una de las organizaciones líderes detrás del movimiento del Software Libre, proporciona una definición ampliada:

"Software libre" significa software que respeta la libertad de los usuarios y la comunidad. En términos generales, significa que Los usuarios tienen la libertad de ejecutar, copiar, distribuir, estudiar, cambiar y mejorar el software.Por lo tanto, el «software libre» es una cuestión de libertad, no de precio. Para comprender el concepto, se debe pensar en «libre» como en «libertad de expresión», no como en «cerveza gratis». A veces lo llamamos «software libre», tomando prestada la palabra francesa o española para «free» (libertad), para indicar que no nos referimos a que el software sea gratuito.

Es posible que haya pagado para obtener copias de un programa gratuito, o que haya obtenido copias sin costo alguno. Pero independientemente de cómo las haya obtenido, siempre tiene la libertad de copiar y modificar el software, incluso para... vender copias.

Los sistemas operativos alternativos basados ​​en GNU/Linux son software libre. Ofrecen muchos beneficios previstos:

  • Visibilidad En cuanto a los cambios: Cualquier usuario o desarrollador puede revisar las actualizaciones de código y asegurarse de que el sistema operativo no actúe de forma inesperada o maliciosa. Por ejemplo, los usuarios del sistema operativo Ubuntu... luchó contra los cambios que envió resultados de búsqueda a Amazon y logró que se revocaran los cambios.
  • Más elecciones:Dado que otros pueden modificar y distribuir software libre a voluntad, existen muchas más opciones de software en el ecosistema del software libre: opciones que a menudo superan al software propietario y ofrecen más valor.
  • CostesTodas las distribuciones de Linux son gratuitas. Comparen este precio con el de las claves de activación de Windows.
  • Libertad:Su computadora no se reiniciará automáticamente Realiza un seguimiento de cada programa que ejecutas, al igual que macOS, o forzarle las actualizaciones, como lo hace Windows (y con lo cual usted acepta en sus términos de servicio, un documento que muy pocos se toman el tiempo de leer).

¿Entonces, qué esperas? Tira tu software propietario a la basura y disfruta de un sistema operativo que respeta tu libertad y tus datos.

Aquí tienes algunas recomendaciones de sistemas operativos gratuitos basados ​​en Linux. Puedes descargar el archivo .iso (que contiene el sistema operativo) de cada sistema operativo desde los siguientes enlaces, así como guías de sus características.

Una vez que haya tomado su decisión sobre el sistema operativo, puede seguir thGuía electrónica enlazada arriba para instalarlo en su máquina.

2. Utilice software de código abierto en su teléfono.

Las dos principales opciones de sistemas operativos móviles tradicionales actuales son Android de Google e iOS de Apple. Estas dos opciones representan más del 99 % de la cuota de mercado global de sistemas operativos móviles. Con más de 6.6 millones de teléfonos en el planeta, el flujo de datos hacia estas dos compañías es inimaginablemente grande: disponen de datos en tiempo real de casi todas las personas del planeta.

Estudios observacionales de teléfonos Android e iOS revelaron que estos dispositivos se conectan a sus empresas matrices cada 5 minutos. Además, recopilan identificadores únicos de dispositivo, números de teléfono, ubicaciones y otra información sorprendente.

Aunque sería demasiado extenso analizar estos temas en profundidad en este artículo, si desea ver exactamente qué seguimiento y recopilación de datos ocurre en estos sistemas operativos móviles, puede leer el análisis de #TBOT. aqui.

En los últimos años han surgido algunos sistemas operativos alternativos que pueden competir con empresas como Google y Apple. Estos sistemas operativos se conocen como sistemas operativos "desgoogleados" y suelen basarse en la plataforma de código abierto de Android (AOSP). Google mantiene este código, pero otros desarrolladores han podido desarrollar nuevas funciones sobre él y, lo que es más importante, eliminar cualquier seguimiento o recopilación de datos en segundo plano.

Puedes utilizar uno de estos sistemas operativos alternativos hoy para configurar tu propio “teléfono privado”.

Recomiendo estos tres sistemas operativos (tenga en cuenta que cada uno es compatible solo con ciertos teléfonos):

Puede obtener más información sobre los teléfonos compatibles y las instrucciones de instalación en cada sitio web.

Alternativamente, si tiene poco tiempo o no quiere investigar ni tomar decisiones técnicas usted mismo, puede obtener un teléfono listo para usar que viene completo con GrapheneOS y aplicaciones de software gratuito y servicios de comunicación útiles, a través de mi proyecto. Por encima del teléfono.

Los teléfonos desgoogleados utilizan tiendas de aplicaciones alternativas como F-Droid (donde todas las aplicaciones son software gratuito) y Aurora Store (que le permitirá descargar aplicaciones de forma anónima desde Google Play Store).

Los teléfonos Android normales también tienen acceso a estas aplicaciones, pero seguirán sufriendo el seguimiento centralizado a través de los Servicios de Google. Si tienes un teléfono Android, puedes empezar a usar estas tiendas de aplicaciones alternativas de inmediato. Obtén más información en los siguientes enlaces:

Catálogo de aplicaciones FOSS de F-Droid: https://f-droid.org/
Tienda Aurora: https://auroraoss.com/

Te sorprenderá lo fácil que es cambiar a un teléfono sin Google: existen opciones intuitivas, privadas y funcionales para casi todas tus necesidades de aplicaciones. También puedes usar aplicaciones como Uber y AirBnb, que no funcionan sin los servicios de Google, pero suele haber una solución alternativa, como usar esos servicios desde un navegador web o usar funciones avanzadas como las de GrapheneOS. caja de arena para aislar los servicios de Google del resto del teléfono.

3. Sea dueño de sus datos.

Si un ciberataque grave provocara una caída de internet, ¿cómo recuperarías las fotos, archivos e información almacenados en la nube? ¿Cómo obtendrías la información necesaria para prepararte para una situación de supervivencia?

Sería mejor tener esta información a mano cuando la necesites, en lugar de intentar desesperadamente recuperarla en caso de un desastre cibernético.

Como mínimo, debe realizar una copia de seguridad de todo lo siguiente en su computadora local en lugar de en el servicio en la nube que utiliza actualmente: contraseñas, documentos legales, libros, fotos, material de referencia y mapas.

A continuación se ofrecen algunas sugerencias para “ciberpandemia" listo.

  1. El conocimiento es poder. Descarga todos los libros que necesitas en formato PDF. Un excelente sitio para empezar es PDFDrive
  2. ¿Necesitas navegar sin conexión? Mapas orgánicos (disponible en F-Droid y para teléfonos Android) te permite descargar mapas de la mayoría de las regiones del planeta, y puedes llegar a diferentes ubicaciones usando solo GPS (lo que significa que no necesitas una tarjeta SIM en tu teléfono).
  3. Si usas Google Drive o iCloud, ahora es el momento de exportar todas tus fotos, vídeos y documentos a un disco duro local. Aquí tienes un tutorial sobre cómo hacerlo. exportar archivos de Google Drive. Aquí tienes un tutorial sobre cómo hacerlo. exportar archivos en iCloud.
  4. ¿Gestionas tus contraseñas en la nube? Ten en cuenta que los gestores de contraseñas en la nube son... no es inmune a los intentos de piratería. El mejor lugar para guardar tus contraseñas es una bóveda de contraseñas cifrada en tu ordenador. Un atacante necesitaría no solo el archivo de la bóveda de contraseñas en tu ordenador, sino también la contraseña maestra utilizada para cifrarla. Keepass, un conjunto de software, ofrece una forma integrada de gestionar y sincronizar contraseñas localmente en tu... computadora y en tu teléfono.

4. Apoyar alternativas.

Existe una amplia gama de software que puede servir como alternativa en el ecosistema de software de código abierto. A continuación, he clasificado y enumerado varios excelentes programas para computadoras Linux.

También puede encontrar un conjunto importante de software básico para Linux con detalles sobre cómo usarlo en #TBOT. Kit de herramientas de supervivencia de código abiertoUna lista más amplia de programas está disponible en #TBOT Biblioteca de supervivencia de código abierto.

Administradores de contraseñas

KeepassXC:Administrador de contraseñas sin conexión.
Bitwarden: administrador de contraseñas basado en la nube

Privacidad / Seguridad

I2P:Capa de red privada peer to peer.
VeraCrypt:Cifrado de disco multiplataforma de código abierto

Navegadores

Cromo desatado:Una copia (bifurcada) del motor Chromium de Google sin seguimiento
librelobo:Bifurcación de Firefox con privacidad mejorada
Falkon:El navegador web del Proyecto KDE

Correo electrónico

Evolución:Un cliente de correo, calendario, libreta de direcciones y administrador de tareas en uno
Thunderbird:Cliente de correo electrónico, chat y calendario de la Fundación Mozilla
Mailspring:Cliente de correo electrónico moderno y fácil de usar con integraciones con los principales proveedores de correo electrónico.
KMail:El cliente de correo electrónico de KDE que admite muchos protocolos de correo

Comunicación

Kotatograma:Cliente alternativo de Telegram con funciones sin conexión mejoradas
AnyDesk:Software de soporte/escritorio remoto
Jitsi:Videoconferencia gratuita
Jami:Videoconferencia peer to peer gratuita y de código abierto.

Redes sociales

Nuestra: un protocolo de redes sociales descentralizado
PeerTube:Transmisión de vídeo descentralizada
nitter: Frontend alternativo de Twitter
Odioso: Front-end alternativo de YouTube
Libreddit: Interfaz alternativa de Reddit
Propia transmisiónServidor de chat web y video en vivo autoalojado

DISEÑO

Krita:Programa de ilustración digital gratuito y de código abierto
Inkscape: Editor de gráficos vectorial profesional
GIMP:Uno de los editores de imágenes más antiguos y conocidos.
Pinta:Editor de mapas de bits similar a Paint.NET
Diseñador Gravit: Aplicación de diseño basada en vectores
Batidora de vaso - Blender: Suite de creación 3D de extremo a extremo

Fotografía

mesaoscura:Mesa de luz virtual y cuarto oscuro para fotografía
DigiKam:Gestión de fotografías personales

Editores de video

Kdenlive: El editor de vídeo del proyecto KDE.
Davinci Resolve: Editor de vídeo profesional de alta gama
OpenShotEditor de vídeo potente y fácil de usar

Utilidades de vídeo

OBS Studio: Grabación de vídeo y transmisión en vivo
Kazam:Graba vídeos de tu pantalla
Ojeada:Graba vídeos y gifs de tu pantalla
espectáculo:La herramienta de captura de pantalla de KDE

Herramientas tecnicas

Remmina:Un cliente de escritorio remoto
VirtualBox:Crear máquinas virtuales

Contenidos

Cerezo:Aplicación de toma de notas jerárquica que almacena notas multimedia en una base de datos cifrada (no Markdown)
Notas de TrilliumCree bases de conocimiento y gráficos con esta aplicación extensible para tomar notas (no Markdown)
Notas de Joplin:Crea notas sencillas y listas de tareas usando Markdown

Reading

PDF de Foxit:Lector de PDF con numerosas funciones.
Sioyek:Lector de PDF para artículos académicos.

Oficina

LibreOffice:La suite ofimática de código abierto más popular para Linux
OnlyOfficeEditor colaborativo de documentos en línea
CryptPadEditor de documentos cifrados basado en navegador
HomeBank:Administración personal del dinero

5. Sea dueño de sus comunicaciones.

Aunque las aplicaciones de mensajería social como WhatsApp, Signal, Telegram y Facebook Messenger pueden ser útiles, muchas no son de código abierto. Incluso las que afirman serlo suelen mostrar solo la interfaz de la aplicación para su inspección (la parte con la que se interactúa directamente), no el código del servidor responsable de la entrega de mensajes.

Los protocolos de chat como XMPP y Nostr son completamente de código abierto, lo que significa que el código está disponible tanto para el cliente como para el servidor. Esto es especialmente importante porque permite ejecutar el software del lado del servidor en una computadora bajo su control. Esto se denomina autohospedaje, y es crucial resistir la censura y verificar que un software hace lo que dice.

XMPP tiene más de 20 años y puede admitir decenas de miles de usuarios en un solo servidor. Ofrece mensajería, llamadas de voz y videollamadas cifradas de extremo a extremo (así como archivos y mensajes de audio). Se puede usar en computadoras, teléfonos y navegadores web, y su registro es completamente gratuito (puede registrarse cualquier servidor público). Incluso puede ser conectado a la red telefónica (¿Números de teléfono anónimos sin necesidad de tarjeta SIM?)

Es sorprendente que XMPP no sea más conocido, pero parte de la razón podría ser la dificultad para monetizarlo (ganar dinero) con XMPP. El protocolo se ha utilizado en secreto en importantes servicios de chat gestionados por grandes empresas tecnológicas que alcanzan millones de usuarios; desafortunadamente, estas grandes empresas ocultaron la tecnología subyacente.

Above Phone intenta cambiar esto. Above Privacy Suite ofrece un servicio XMPP profesional con privacidad mejorada. Viene en un paquete con 5 otros servicios de privacidad.

Conclusión

Internet está cambiando y se están definiendo las líneas de batalla. Por un lado, las organizaciones gubernamentales se han obsesionado con invadir nuestras comunicaciones personales y promover drásticamente la vigilancia estatal, cada vez más invasiva, supuestamente "por el bien de los niños". Junto con la entusiasta ayuda de las grandes tecnológicas, amenazan con monitorear hasta el más mínimo pensamiento, idea o creación que compartas en internet.

Por otro lado, hay quienes no van a permitir que eso suceda. Somos los desfavorecidos, un grupo pequeño pero creciente de personas que priorizan la privacidad y la libertad sobre la comodidad. En cuanto a la tecnología, no tiene por qué ser a su manera ni a su manera; podemos forjar nuestro propio camino, experimentando con software amigable y alineado con nuestros valores. Esperamos que esta guía les sirva de punto de partida para comprender su tecnología y para encontrar alternativas.

Los animo no solo a explorar y usar el software de esta guía, sino también a apoyar a los desarrolladores con donaciones. Sus proyectos pueden ser la clave para sobrevivir y prosperar en el creciente estado de vigilancia.

Autor Ramiro Romaní

Ramiro Romani es un tecnólogo, activista, educador y emprendedor que abandonó su carrera corporativa para trabajar en movimientos sociales significativos. Es miembro clave de la Red de Células de la Libertad y coproductor de The Greater Reset. También fundó Above Phone, una solución telefónica completa que garantiza la privacidad y combina hardware seguro, sistemas operativos de código abierto y servicios de privacidad de vanguardia, y #TakeBackOurTech, una iniciativa educativa gratuita que enseña a las personas a usar tecnologías amigables, abiertas y transparentes en computadoras, teléfonos, navegadores, aspectos de salud y mucho más.

Fuente Hangout ilimitado

Su gobierno y las grandes organizaciones tecnológicas
Intenta silenciar y cerrar The Expose.

Por eso necesitamos tu ayuda para garantizar
Podemos seguir brindándote el
hechos que la corriente dominante se niega a aceptar.

El gobierno no nos financia
publicar mentiras y propaganda sobre sus
en nombre de los principales medios de comunicación.

En cambio, dependemos únicamente de su apoyo. Así que
Por favor, apóyanos en nuestros esfuerzos para llevar
tu periodismo honesto, confiable e investigativo
Hoy. Es seguro, rápido y fácil.

Elija su método preferido a continuación para mostrar su apoyo.

¡Manténgase actualizado!

Manténgase conectado con las actualizaciones de noticias por correo electrónico

Carga


¡Por favor comparte nuestra historia!
avatar del autor
patricia harris

Categorías: ¿Lo sabías?

Etiquetado como:

5 4 votos
Valoración del artículo
Suscríbete
Notificar de
invitado
14 Comentarios
Comentarios en línea
Ver todos los comentarios
Brin Jenkins
Brin Jenkins
Hace años 2

Nunca me consultaron, así que no doy mi consentimiento.

B Seidem
B Seidem
Hace años 2

"Es preocupante que ambos grupos tengan antecedentes de hacer la vista gorda ante el abuso infantil en sus respectivas organizaciones y/o jurisdicciones”.
Los observadores son unos pervertidos. Solo quieren ver lo que hacen los demás, lo que genera problemas de privacidad.

Charlie Seattle
Charlie Seattle
Hace años 2

…¿5 maneras de prepararse para la represión de la privacidad en línea?¡Noooo! ¡Hay que poner fin a la censura de las grandes tecnológicas y a la negación de la libertad de expresión por parte del Estado profundo que conduce a arrestos y prisiones estalinistas!

¡Todo lo que necesitamos ahora es un Departamento de Justicia y un FBI honestos!

Raj Patel
Raj Patel
Hace años 2

Tras más de 30 años trabajando en TI, no es realista esperar que los usuarios inspeccionen y comprendan las actualizaciones de código de los sistemas operativos. Además, el código fuente, que se puede leer y comprender si se es desarrollador de software y se domina el lenguaje de programación en el que fue escrito, suele compilarse para que el ordenador lo pueda ejecutar; el ejecutable no se puede leer, ya que contiene símbolos indescifrables. Existen lenguajes de alto nivel que interpretan el código fuente en el momento de la ejecución, y este código puede ser leído por un humano; sin embargo, son mucho más lentos y no suelen utilizarse para las funciones principales del sistema operativo.

Los sistemas operativos alternativos basados ​​en GNU/Linux son software libre. Ofrecen muchos beneficios previstos:

  • Visibilidad en cambios: cualquier usuario o desarrollador puede echar un vistazo a las actualizaciones del código y asegurarse de que el sistema operativo no esté actuando de manera inesperada o maliciosa.
TW
TW
Hace años 2

Buenos puntos.

Sean Anónimo
Sean Anónimo
Hace años 2

WHONIX también es una gran herramienta para utilizar.

gss
gss
Hace años 2

¡No te gusta que la gente comente a menos que esté de acuerdo con lo que quieres!

Nicolai
Nicolai
Hace años 2

Apoyo la denuncia con un dólar al mes. ¿Por qué no lo hace más gente? Si te gusta la información, al menos cómprales unas manzanas al mes; todos pueden permitírselo.