Estamos viviendo en un mundo donde los gobiernos y los anunciantes quieren mirar los detalles más íntimos de su vida, desde sus preocupaciones de salud hasta sus finanzas y todo lo demás. Peor aún, tienen la intención de obtener ayuda de su proveedor de servicios de Internet (ISP) para hacerlo.

En los últimos meses, el Congreso de los EE. UU. Votó para revertir las reglas que requerían que los ISP obtuvieran el consentimiento de los usuarios antes de recopilar sus datos o compartirlos con terceros. El gobierno del Reino Unido también está presionando para una vigilancia masiva a través de la Ley de Poderes de Investigación, llamada la Carta de los Intrusos. La legislación exige que los ISP mantengan, entre otros, un historial de navegación de un año para cada usuario y lo entreguen a las agencias gubernamentales en caso de necesidad..

Que tan malo es esto? Muy.

Como su puerta de entrada al mundo conectado, su ISP puede ver todo su tráfico de Internet, incluidos los sitios web que visita y los servicios que utiliza. Si esos servicios no están encriptados, su ISP también podrá ver el contenido de su tráfico. Incluso si están encriptados, registrar su tráfico genera muchos metadatos, fragmentos de información que pueden vincularse para crear una huella digital de sus contactos, hábitos, condiciones de salud, creencias políticas, orientación sexual, etc..

Lo que exacerba la situación es el hecho de que muchos dispositivos "no tan inteligentes" están llegando a los hogares. Estos dispositivos conectados a menudo están plagados de errores de seguridad y codificación incorrecta, exponiendo información confidencial a los ISP, o cualquier otra persona que pueda estar escuchando su conexión.

Su ISP ya tiene un interés personal en recopilar sus datos y, para ser justos, existe la posibilidad de que haya estado haciéndolo todo el tiempo. Los ISP usan datos del consumidor para publicar anuncios dirigidos o para venderlos a terceros anunciantes. Las nuevas medidas solo les permitirán hacerlo sin temor a cruzar barreras legales en el futuro y ser responsables.

A medida que los ISP recopilan más de sus datos personales, no solo pueden ganar mucho dinero, sino que también corren un riesgo cada vez mayor de ciberataque.

Sin embargo, a medida que los ISP se conviertan en los centros de tanta información sensible, atraerán la atención de otras partes, es decir, piratas informáticos con motivación financiera y actores de los estados nacionales. Los ataques cibernéticos contra los ISP pueden poner sus datos en manos de algunos de los actores más hostiles en Internet.

El último ejemplo es la filtración de datos de 14 millones de clientes de Verizon, incluido el nombre, el número de teléfono celular y el PIN de la cuenta. Anteriormente, el ISP británico TalkTalk fue blanco de una violación masiva de datos, que expuso la información personal de más de 157,000 usuarios. Posteriormente, la empresa fue multada con £ 400,000 por no haber protegido la información del cliente.

Todo no esta perdido. Afortunadamente, las personas no están cediendo a la recopilación masiva de datos tan fácilmente. Recientemente, el grupo británico de derechos humanos Liberty obtuvo permiso del Tribunal Superior para impugnar legalmente la Ley de Poderes de Investigación. En los Estados Unidos, grupos de derechos digitales como la Electronic Frontier Foundation (EFF) y la American Civil Liberties Union (ACLU) lideraron campañas generalizadas para evitar la derogación de las reglas de privacidad.

Pero la legislación finalmente fue ratificada en ambas cámaras del Congreso y firmada por el presidente. Y existe la posibilidad de que la Carta de Snoopers vea su implementación completa, y que otros estados sigan el ejemplo.

A pesar de algunas respuestas de los grupos de derechos digitales, los consumidores deben tomar sus propias medidas para proteger su privacidad..

Pero eso no significa que se renuncie a ceder ante la vigilancia masiva. Hay algunas medidas que puede tomar para proteger su privacidad contra los espías del ISP y evitar que su información personal caiga en las manos equivocadas..

  1. HTTPS: Intente limitar su tráfico a sitios web cuya dirección comience con HTTPS. Estos sitios web encriptan su tráfico. Su ISP aún podrá ver qué sitios web visita, lo cual es suficiente para deducir mucha información sobre usted. Pero no sabrá qué páginas de esos sitios web visita, y no verá el contenido que publica en esos sitios web, como la información personal que completa los formularios. Por ejemplo, el paso de Wikipedia a HTTPS permitió a los usuarios navegar libremente por el sitio web sin temor a la vigilancia del gobierno.
  2. VPN: Las redes privadas virtuales son una de las mejores herramientas para eludir la inspección de ISP. Cuando usa una VPN, todo su tráfico de Internet se cifra y se canaliza a través de los servidores de la VPN. Todo lo que su ISP puede ver es un montón de datos cifrados. No sabrá qué sitios web está visitando. Sin embargo, una consideración para saber acerca de las VPN es que estarán en condiciones de recopilar la misma información que está ocultando a su ISP, por lo que debe analizar los antecedentes y la credibilidad de un servicio antes de registrarse. Un servicio como Top10VPN (divulgación completa: sí, somos nosotros)
  3. Colina: El Onion Router (Tor) es una red de computadoras voluntarias, llamadas nodos, que están vinculadas para crear una red anónima. Cuando utiliza el navegador Tor, todo su tráfico se cifra y desvía a través de varios nodos Tor antes de llegar a su destino. Tor es la más segura de las tres opciones, pero ralentiza considerablemente su conexión a Internet, y hay muchos sitios que bloquean el acceso desde los nodos Tor ya que a menudo se asocia con actividades ilícitas..

A medida que avanzamos hacia una era en la que todo y todo está produciendo datos, la privacidad se ha convertido en una mercancía que debe valorar y proteger. Haga que sea una prioridad informarse sobre las amenazas a su privacidad y proteger su información de cualquier persona que esté tratando de obtenerla sin su aviso o consentimiento.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me