Por Winston Smith

Una nueva era ha amanecido en los Estados Unidos que nos pone en riesgo. Para mantener nuestra libertad, integridad y seguridad, debemos hacer algunos cambios importantes en la forma en que vivimos, trabajamos y jugamos. Nuestra sociedad ya no puede asumir que las normas y estándares que hemos disfrutado continuarán enmarcando y protegiendo nuestra privacidad y nuestras vidas. La responsabilidad de nuestro bienestar y el bienestar de quienes nos rodean recae sobre nuestros hombros.

Riesgos:

Nuestra cultura de conveniencia nos pone en riesgo. Enamorados de la novedad y el brillo de nuestra Era de la Información, hemos cambiado la facilidad de realizar tareas por la integridad de la información que contiene. Google ofrece la comodidad para encontrar información y comunicarse a cambio de acceder a tu información privada. Meta ha transformado nuestra capacidad de interactuar con nuestra comunidad al, en efecto, monetizar tu actividad y minar y vender tu privacidad. Nuestras compras ahora están centralizadas, al alcance de tu mano y, a veces, se entregan en cuestión de horas con el compromiso de que Amazon rastrea, analiza y manipula todo tu comportamiento de compra a través del Internet. Hemos adoptado la conveniencia y renunciado a nuestra libertad, integridad y seguridad en el comercio.

En este comercio, hemos alimentado la mayor brecha de riqueza de clase en generaciones y hemos puesto un poder sin precedentes en manos de un pequeño grupo de oligarcas tecnológicos. Ahora en el poder, estos oligarcas se centran en construir más riqueza, poder y control a costa de la seguridad, la estabilidad y la integridad del resto de nosotros. Su alcance es omnipresente, su codicia insaciable y su integridad está comprometida.

Principios básicos:

Aunque recuperar el control será un desafío difícil que involucre la revolución social, podemos participar en algún cambio individual que pueda protegernos individual y colectivamente, así como proporcionar la base para la revolución más grande. A algunas personas les resultará difícil estos cambios y para otras será fácil. Muchos de estos cambios implicarán correcciones tecnológicas, otros requieren cambios de comportamiento. El camino a seguir requiere que hagamos algunos cambios importantes y adoptemos un conjunto de principios que nos protejan y nos liberen. Necesitamos implementar DEAPC ( por sus siglas en inglés).

El DEAPC:

El DEAPC es un conjunto de principios que enmarcan el comportamiento y la tecnología con el objetivo de mantener nuestra libertad, integridad y seguridad. Estos principios están interconectados e interrelacionados. Estos principios son: La Disciplina, El Cifrado, El Anonimato, La Privacidad y El Control.

D: El primer principio es la disciplina, y es el marco que debe mantener unido a todo el conjunto de DEAPC, ya que si perdemos la disciplina, ponemos en peligro el éxito de todo el enfoque. Muchos encontrarán que la disciplina es el más difícil de todos los principios. No hay una solución rápida, pero hay herramientas que podemos usar para ayudar a establecer y mantener la disciplina.

Desafío: Si generalmente generamos una contraseña única y de alta calidad, pero reutilizamos una contraseña fácil de recordar ocasionalmente, corremos el riesgo de perder la privacidad y el control de nuestra información y, potencialmente, nuestra libertad, integridad y seguridad.

Consejos: adopta y usa SOLO herramientas que respalden los principios DEAPC

Herramientas: administradores de contraseñas, VPN, correo electrónico privado y almacenamiento de archivos

E: El segundo principio es el Cifrado, y cuando se emplea consistentemente (con Disciplina) actúa como una capa protectora que envuelve al resto de DEAPC. El uso adecuado del cifrado puede bloquear de manera efectiva el acceso a la información con un bloqueo irrompible. El cifrado se ha vuelto increíblemente accesible con la llegada de procesadores informáticos rápidos casi omnipresentes y, al mismo tiempo, se ha vuelto increíblemente protector a través del desarrollo de código abierto. Sin embargo, los procesadores cuánticos pueden deshacer esta protección, por lo que no podemos depender únicamente del cifrado para la protección.

Desafío: actualmente es bastante fácil emplear cifrado de alta calidad

Consejos: usa herramientas de comunicación, almacenamiento de archivos y protección de dispositivos que tengan un buen cifrado en su núcleo

Herramientas: VPN, chat y correo electrónico cifrados y cifrado del disco duro

A: Con el destino del cifrado desconocido, el tercer principio del anonimato se vuelve más importante. Su ubicación en el centro de la pila de principios del DEAPC representa el papel que desempeña el anonimato y la tensión que tiene que equilibrar. El objetivo del anonimato es ocultar la identidad y la atribución. Al hacerlo, el anonimato también complica las comunicaciones y hace que la autenticidad sea más difícil de verificar. Esto requerirá que los viajeros en el DEAPC adopten cierta fluidez en su uso del anonimato en función de las necesidades y objetivos cambiantes.

Desafío: a veces quieres que la información sea atribuible y verificable y el anonimato puede limitar o evitar esto

Consejos: usa herramientas que te permitan gestionar quién ve la información de identificación y emplear técnicas de ofuscación

Herramientas: VPN, chat y correo electrónico cifrados y cifrado de archivos

P: El cuarto principio del DEAPC es la privacidad. Este principio es una idea que históricamente ha tenido mucho poder en nuestra sociedad, pero con la llegada de las redes sociales, la conectividad global y la adopción casi universal de la tecnología conectada, la privacidad se ha vuelto casi inexistente. Si quieres vivir con seguridad, integridad y libertad, necesitas recuperar tu privacidad. Los otros principios de DEAPC ayudarán, hay algunas herramientas tecnológicas que puede utilizar, pero gran parte de la pérdida de privacidad se debe al comportamiento del individuo. Esto hace que establecer, mantener y reconstruir la privacidad sea un desafío para muchos.

Desafío: Las redes sociales son una norma social y lo contrario a la privacidad

Consejos: gestiona el acceso a tu información limitando el uso de dispositivos conectados, aplicaciones de minería de datos y sitios web

Herramientas: VPN, mochilas de Faraday ( que impiden la transmisión de señales a dispositivos), comunidades centradas en la privacidad

C El principio final que debemos emplear es el Control. Nuestro control sobre nuestra información y nuestras vidas es tanto un objetivo como un método. Al final del DEAPC, rápidamente queda claro cuán conectado está el Control con la Disciplina y cómo los dos extremos de la pila de principios son en realidad más como un anillo.

Desafío: muchas personas ya han cedido el control de su información, por lo que el desafío se convierte en cómo recuperar el control

Consejos: uso disciplinado de buenas contraseñas, comunicaciones cifradas y almacenamiento de datos cifrados

Herramientas: administrador de contraseñas, VPN, comunicación cifrada

Recomendaciones:

Correo electrónico: Proton Mail

Chat y señal de voz—Signal

VPN–NordVPN, Proton VPN

Bolsa Faraday –Mission Darkness, SLNT

Gestor de contraseñas-LastPass, 1Password

Cifrado de dispositivos: FileVault o BitLocker

Leave a comment