Tabla de contenido:
- No toda la recopilación de datos es terrible.
- Su mejor proteccion
- Usa una VPN
- Use TOR
- Cada poquito cuenta
A su ISP se le ha otorgado un reinado gratuito para registrar el 100% de lo que hace en línea y vender esa información al mejor postor. Las personas elegidas para representarnos rechazaron una regla de la FCC diseñada para obtener al menos su permiso, y se continuará ignorando una sugerencia existente de la FTC para permitirnos excluirnos.
Su información y datos personales ya no son suyos o personales una vez que su ISP se haga cargo de ellos.
Simplemente no hay nada que usted o yo podamos hacer para cambiar el hecho de que pagamos un servicio y las personas que cobran nuestro dinero cada mes pueden vender todo lo que saben sobre nosotros y no tienen la obligación de anonimizarlo. Para las empresas que brindan acceso a internet, somos ganado. Moo Moo Buckaroo.
Sin embargo, no tenemos que darles ninguna información útil, y hay algunas cosas que puede hacer para que algunos de los datos sobre dónde, cuándo y cómo usa Internet no sean más que desperdicio de espacio en el disco duro si más bien decide por ti mismo cómo se propaga.
No toda la recopilación de datos es terrible.
Primero, seamos claros en un par de cosas. Su ISP, ya sea Comcast o Time Warner o AT&T o quien sea (incluidas las personas a las que paga por datos en su teléfono todos los meses) no siempre es malo y eso no es lo que ha molestado a muchas personas sobre los cambios recientes. Cualquier empresa que brinde un servicio puede brindar un mejor servicio cuando sepan cómo las personas lo usan, y probablemente no haya alguien en una oficina del sótano que lo vea usar Internet. La información comercial para un mejor servicio es algo que la mayoría de nosotros hacemos todo el tiempo, incluso si no lo sabemos.
Un servicio puede convertirse en un mejor servicio si las personas que lo ofrecen saben cómo lo usamos, pero venderlo es una cuestión diferente.
Google, Facebook, Microsoft, Apple y muchas otras compañías también ofrecen servicios que usan sus datos como moneda en lugar de cobrar efectivo real. Lo que recolectan es tan intrusivo como lo que está recolectando su ISP y todos debemos recordarlo. La diferencia es que no pagamos todos los meses y podemos decir que no y no usar sus servicios. También nos informan de antemano qué se está recopilando y qué se está haciendo con todo, e incluso su teléfono Android le da la opción de decir no y no usar nada de una de estas compañías sedientas de datos. Por cierto, las compañías que fabrican los teléfonos que nos encanta comprar no tienen una opción de exclusión similar. Usted dice sí a permitir que Samsung o HTC o quien sea que recopile sus datos o que vuelva a colocar su nuevo teléfono en la caja y lo venda en Swappa porque ahora se usa. Otro post para otro momento.
Entonces, si necesita un servicio de Internet, y creemos que el servicio de Internet ahora es una necesidad de la misma manera que la electricidad y el agua potable, no tiene otra opción que pagarle a alguien que manejará su información personal sin tener en cuenta su privacidad.
Su mejor proteccion
No podemos evitar que recopilen nuestros datos y luego los usen de una manera que genere inquietudes de seguridad y privacidad, pero podemos tratar de hacer que los datos sean lo más inútiles posible cambiando la forma en que usa Internet. Hay dos formas de hacerlo, y afortunadamente ambas son bastante fáciles de usar con nuestros androides. Ambos implican interceptar el tráfico web hacia y desde su teléfono.
Usa una VPN
La mayoría de las personas están familiarizadas con el término VPN, pero no todos saben qué es exactamente una VPN. Piense en ello como una computadora en Internet que le permite conectarse y usar su conexión para enviar y recibir tráfico web. Es más complicado que eso, y si tiene curiosidad sobre cómo funcionan y por qué el Internet Protocol Journal de Cisco le dirá todo lo que siempre quiso saber sobre ellos y algo más.
El uso de una VPN significa que un vistazo a los datos recopilados por su ISP mostrará cuándo se conectó a su VPN, qué VPN usó y dónde estaba cuando la usó. Eso suena como la solución fácil, ¿verdad? Realmente no. Hay algunos problemas al confiar en una VPN para mantenerlo completamente anónimo, y no se pueden ignorar.
- Usar una VPN solo cambia el "área de ataque". Debe asegurarse de que la VPN que está utilizando no guarde ningún registro y se encuentre en una ubicación donde no se requiera que hagan nada extra para cumplir con una solicitud de datos de usuario. No hay nada que impida que una compañía VPN venda sus datos a su ISP aparte de sus propias políticas.
- Una VPN no bloqueará la recopilación de datos de aplicaciones y servicios que probablemente ya estén instalados en su teléfono. Si compró su teléfono a un proveedor, probablemente tengan algo en el software que les diga exactamente cómo lo está utilizando. Ahora pueden vender esos datos.
- No todo puede usar una VPN y esos sofisticados dispositivos de Internet de las cosas pueden crear un pequeño y agradable perfil sobre usted para que su ISP lo venda a alguien con suficiente efectivo para pagarlo. Muchos de esos dispositivos tienen una aplicación que puede recopilar datos adicionales de su propio teléfono.
- Una VPN no puede evitar que una compañía malvada inyecte paquetes de datos malvados para rastrear cada uno de tus movimientos mientras estás en línea. Sí, esto es lo que Verizon quedó atrapado haciendo. Pero no piense que Verizon es un malhechor más que nadie.
Puede encontrar empresas que vendan servicios VPN y proporcionen una aplicación de Android para facilitar su uso en su teléfono. Dudo en enumerar los mejores porque eso depende de sus necesidades. Busque una empresa que no recopile datos, se encuentre en un país que no requiera que habiliten la recopilación cuando se le solicite y no tenga un censor establecido. En este momento estoy usando el servicio de túnel VPN Privateinternetaccess y también he tenido excelentes resultados con BlackVPN. Pero siempre estoy buscando algo mejor.
También puede obtener super hardcore y configurar su propia VPN en un servidor remoto, así como ejecutar un túnel a través de su enrutador. Sin embargo, estos están fuera del alcance de esta charla "fácil".
Use TOR
El proyecto TOR es un grupo voluntario de personas y empresas que mantienen servidores que enrutan el tráfico cifrado de Internet a través de una ruta aleatoria y compleja de túneles. Desde la perspectiva del usuario, es un proxy al que apuntamos nuestro tráfico de red, y el software utilizado por las personas que lo mantienen en funcionamiento se encarga del resto.
TOR es recomendado por organizaciones como Indymedia y EFF para ayudar a mantenerse anónimo y seguro mientras está en línea. La inteligencia naval de los EE. UU., Así como cientos de oficinas de aplicación de la ley, lo usan cuando necesitan ocultar sus huellas en línea y también lo hacen millones de personas como usted y yo. El uso de TOR significa que su ISP verá una conexión a uno de un grupo de servidores aleatorios en lugar de una conexión a un sitio web en particular. Pero también tiene algunos inconvenientes que evitan que sea la solución perfecta.
- TOR no bloqueará la recopilación de datos de aplicaciones y servicios que probablemente ya estén instalados en su teléfono. Si compró su teléfono a un proveedor, probablemente tengan algo en el software que les diga exactamente cómo lo está utilizando. Ahora pueden vender esos datos.
- No todo puede usar un cliente TOR y esos sofisticados dispositivos de Internet de las cosas pueden crear un pequeño y agradable perfil sobre usted para que su ISP lo venda a alguien con suficiente efectivo para pagarlo. Muchos de esos dispositivos tienen una aplicación que puede recopilar datos adicionales de su propio teléfono.
- Su ISP verá una conexión a un nodo TOR aleatorio y sabrá que está conectado a un nodo TOR. Desafortunadamente, eso puede ser una bandera roja. El gobierno de los Estados Unidos sospecha mucho de todos los que usan TOR y considera a los usuarios como un ciudadano extranjero y una "causa de preocupación" por defecto. Las personas y las empresas que alojan relés de salida siempre corren el riesgo de ser apagadas y de incautar equipos. Siente que la libertad te invade.
- TOR puede ser lento. Como en muy lento.
En el lado positivo, TOR es fácil de configurar en Android. FireOnion es un proxy y navegador TOR preconfigurado que puede obtener de Google Play que simplemente funciona. OrBot es un proxy TOR preconfigurado para Android que se puede usar con cualquier aplicación que le permita usar un servicio proxy. El navegador OrFox se combina bien con OrBot, y ambos son productos oficiales del proyecto TOR. También están disponibles en Google Play.
Cada poquito cuenta
Ninguna de estas opciones es infalible. Fuera de las sanguijuelas del Wi-Fi de otra persona y de tener conectado el historial de tu navegador (no te atrevas), nada es una manera 100% de esconderse de un codicioso ISP. Pero cada poquito cuenta y esto es lo que se puede hacer en el presente mientras la gente trabaja en mejores formas de protegerse en el futuro.
Mantenerse a salvo.