¿La desconexión es el método para salir del Gran Hermano? No

En el artículo de hoy vamos a responder a una pregunta muy cuestionada y claro, la respuesta ya está en el título por lo que obviamente tengo que argumentar a favor del “no”.

Los coloco en contexto: en resumidas cuentas Gran Hermano es un concurso español donde cierta cantidad de personas son encerradas en una casa repleta de cámaras y micrófonos para que sus actos fueran ampliamente “supervisados” y captados por el público, cosa que éste programa siempre llega al top en audiencia del país.

Ya estando en contexto sabemos que actualmente vivimos en el Gran Hermano Global y no me lo invento yo, lo dicen los expertos con sus revelaciones, como por ejemplo Snowden y WikiLeaks (PRIMS, XKeyscore). Al día de hoy los gobiernos saben todo de nosotros y lo que hacemos en la red ya no es un secreto.

Después de estar documentandome acerca del PRIMS y XKeyscore y otros tantos “proyectos” que arremeten contra la privacidad de nosotros, los usuarios con la excusa de una “seguridad nacional” y sí, leíste bien, aunque no te encuentres en USA también te afecta la excusa de “seguridad nacional” indirectamente. Incluso otros gobiernos alejados de tal nación también la implementan porqué saben que es una excelente herramienta para mantener a la comunidad bajo control. Me alejé un poco de lo que iba (suelo dar muchos giros para abarcar todo y dejarlo claro) el caso es que muchos se preguntan ¿Es posible escapar de los programas de vigilancia global? ¿La desconexión de la red es la solución? Acompáñenme a resolver éstas dudas 🙂

¿Quién no ha escuchado el típico comentario: “si tanto quieres privacidad vete a vivir a un bosque fuera de la civilización”? Es una respuesta relativamente buena, pero en la práctica es una basura. Todos como miembros de una comunidad tenemos que aportar para ser parte de ella y esto incluye que en el mundo moderno seas parte de listas: seguro social, bancos, servicios extras, conexión con la religión que seas (aptas de miembro) y un sin fin de cosas que tenemos por obligación para poder ser aceptados tanto socialmente como politicamente; los ejemplos dados son los que me surgieron, pero hay muchos otros que tenemos por obligación. No falta el campeón que pague todos aquellos servicios con bitcoins (si puede) es broma, obviamente. Por otro lado, menciono listas y mundo moderno, pero las listas siempre han existido, no me imagino un faraón del Antiguo Egipto sin información y categorización de su gente.

El tema es que en el mundo real no tenemos un alias, pero sí un número social, un extracto, una categorización y una gran etiqueta, por lo que claro, vivir alejado de la civilización no te servira para nada, igual te indentificaran seas o no parte de ella, claro ejemplo: los Amish y un sin fin de tribus indigenas. Además de todo lo mencionado; hay cámaras por todos lados, sí o sí te están supervisando.

No crean que me he olvidado del enfoque original de éste artículo sobre la vigilancia en la red, pero primero tenía que dejar claro que en la vida real no somos anónimos; la pregunta raíz aplica a tanto a la vida en la red como fuera de ella, ahora me toca finalizar con la red:

En la red a diferencia de la vida real sí que se puede llegar a niveles altos de anonimato, pero no a un anonimato 100% (no saquen de contexto mis afirmaciones) como dicen por ahí “ningún sistema es inmune”. Para ser más específico y directo: con una aplicación de mensajería segura como Riot.im (con Matrix) puedes enviar mensajes con confianza de que no van a ser filtrados, eso sí, si habilitas el cifrado e2e, pero (siempre hay peros) hay una huella minúscula de datos, no te preocuopes, no van a leer tus mesajes pero si en que se destino cierta cantidad de paquetes de datos (Internet) eso es lo que va en la profundidad de nuestra red, a lo que voy es que desde el primer momento que te conectas a Internet tu provedor de servicio se entera de TODO; tú ISP tiene el control de todo y si tú no te encargas de reforzar tu privacidad déjame decirte que estás jodido, eso sí, si no quieres ser un u-s-a-d-o, de ser lo contrario me extraña que me leas.

Lo anterior sólo es un resumen y lo siguiente también: llegando a este punto te preguntaras ¿entonces no hay forma de protegerme? Sí la hay: encriptar tu DNS, usar una VPN (seguridad media) o enrutar todo tu tráfico por Tor, i2p o Zeronet, es relativamente sencillo. Ojo, en ningún momento digo que es suficiente, sólo son los factores más importantes a tener en cuenta. Siguiendo un buen hilo de seguridad serás parcialmente seguro. En los sistemas como en la vida hay fugas, vulnerabilidades y un sin fin de puertas traseras. Escupo y gruño, si usas MacOS, Windows o algún sistema propietario famoso eres usado. Ya traen Backdoors por defecto (Puertas traseras). Fuente: aquí, aquí, aquí, aquí, aquí, aquí.

Tengan en cuenta que a lo largo de éste artículo he dejado fuentes verídicas tanto ancladas al texto como en “aquí” (cuando me falta texto), esto para cuando llegue alguien a criticarme sin argumento/fuente quede como un estúpido.

En todo caso, yo creo que los gobiernos van a la par en: si tú tienes una herramienta de seguridad bastante potente, ellos tendrán otra para vulnerar la tuya y así sucesivamente. Los gobiernos quieren que la red sea como en la vida real (no están del todo mal) así que no te creas anónimo porque al fin de cuentas te tienen rodeado, incluso hace poco salío a la luz los Microchips espías.

En la red hay mil formas de ser rastreado si no tomas las precauciones necesarias, pero igual al fin caeras. No quiero decir que tomar las precauciones necesarias sean una perdida de tiempo, ¡NO!, solo haz más complicado tu rastreo 😉


Datos detrás del artículo:

  • Me tome 24h en hacerlo mientras me documentaba, buscaba fuentes, redactaba y todo desde un móvil viejo que tiene el táctil más malo y una batería que dura solo 1 hora al 100%.
  • Disculpen mi ortografia, desde el móvil, el WordPress interactua muy mal con el teclado.
  • Disculpen si me salí de la idea raíz, colocar todo en un gran tema en el aparato móvil es más complicado por su diminuto teclado y el uso de dos dedos, esto hace que progrese más lento y vaya perdiendo el hilo.
  • Este artículo será mejor editado cuando tenga acceso a un ordenador.

Hasta pronto, ¡No dudéis en criticar, corregir o sugerir!, así aprendemos todos.

Imagen sacada de aquí.

Revisado y corregido con mucho amor por @thbgnnr. Contacta conmigo en thbgnnr@protonmail.com ❤

Anuncios

13 comments

  1. Marce · diciembre 27

    Hermano de Salem.
    Como ha pasado el tiempo mucha gente se ha dado cuenta de lo que pasa en la red, ciertos años atrás como aproximadamente como 10 años pensaba que esto era una tremenda locura y que realmente ya estábamos comunicados de manera segura y con privacidad, mi perspectiva ha cambiando.
    Incluso y ya es de saber que con las mismas aplicaciones móviles llegan a crear ganancias con nosotros(publicidad) ejemplo de ello Google sabe que producto llegas a buscar y en toda publicidad te sale ese producto con ciertas ofertas, esto da a decir que Google sabe lo que buscas en todo momento y por otro lado sabe donde estamos gracias al aviso de transito del cual te indica cuando vas a tardar a llegar sin que tu se lo pidas. Eso me da algo de cosita jajaja.
    Y aunque haya muchos métodos de seguridad para evitar ser rastreados, buscaran la manera saber que estamos haciendo.
    Por cierto… ¿Que opinas de la aplicación Latch? Es un método de seguridad que me ha servido, pero quiero saber la opinión de otros.

    PD: ¿Donde dejaste a Sabrina? Salem la busca.

    Saludos 😀

    Le gusta a 1 persona

    • GatoOscuro · diciembre 27

      Muy cierto el cambio de consciencia que mencionas, yo mismo he pasado por esos tiempos en donde primero cuando contabas este tipo de cosas te llamaban loco y ahora pues igual, pero mucho más aceptado.

      Latch la verdad que no lo conozco mucho para dar un veredicto final, pero se ve bastante bien. Por otro lado, ¿Sabrina? Tampoco cojo la referencia, lo siento… seguro sea más conocido con más información.

      Saludos, gracias por leer/comentar 😃

      Me gusta

  2. antonellatapia · diciembre 27

    Agrego que la idea del “Gran hermano” ha sido tomada del libro

    Le gusta a 1 persona

  3. antonellatapia · diciembre 27

    1984 de George Orwell. Es escalofriante ver cómo todas las distopías de varios años atrás, en su mayoría, se ha convertido en una realidad. Gracias por el post.

    Le gusta a 2 personas

    • GatoOscuro · diciembre 27

      Es verdad, si lo conocía y se me olvido agregar el dato, gracias por agregar información importante.

      Gracias por leer/comentar; saludos 😃

      Le gusta a 1 persona

  4. antonellatapia · diciembre 27

    *han

    Le gusta a 1 persona

  5. Pingback: ¿La desconexión es el método para salir del Gran Hermano? No — GatoOscuro – Mediarteducation
  6. KNTRO · enero 2

    ¡Feliz Año 2019!

    Es un sincero placer volver a leerte. ¡Muy buen artículo!

    Al respecto, suelo bromear con que siento una profunda pena con que, desde hace unos años, agentes de la NSA, el FBI y la CIA hayan perdido sus puestos de trabajo por culpa de Google y Facebook. 🤣 Es que, en serio, ya no hace falta usar la última tecnología en camuflaje o en intrusión a sistemas informáticos si la gente misma es la que se expone a gobiernos y organismos privados de todo el mundo. Google es un asco, pero es que Facebook es peor aún.

    En los últimos 12 meses se descubrieron tantos fallos a la seguridad y privacidad en Facebook, que me llevó a pensar si esos supuestos “fallos” no eran, en realidad, parte del diseño original —de verdad lo digo. Es decir, que esas supuestas vulnerabilidades no eran, acaso, diseñadas a propósito y que ante el escándalo generalizado, tuvieron que “tapar” esos huecos (mientras que quedarán otros aún sin descubrir).

    En fin, dejo mis delirios de lado que tengo que ir a desayunar y compartir mi vida íntima en todas las redes sociales. 🤣

    Le gusta a 1 persona

    • GatoOscuro · enero 2

      ¡¡¡Feliz año 2019 e igualmente!!!

      Lo qué dices del diseño de Facebook también lo pensé en un inició, tantos incidentes deben ser totalmente a propósito o bueno, lo fue en sus inicios y ahora saltan las alarmas, no lo sé. Por otro lado, pienso lo mismo que tú: ya no se necesitan tecnologías avanzadas para el rastreo y etc, los humanos en la actualidad hacen todo el trabajo indirectamente.

      Gracias por leer/comentar; saludos.

      Me gusta

  7. Feliz año, Gato, espero que este año, sea mucho mejor que el año anterior, los mejores deseos y excelente artículo, creo tienes razón, debemos de ser cuidadoso con nuestra información y sobre todo no exponer cosas demás y ese razonamiento que das es correcto, es como ejemplo cuando colocas seguridad para tu casa, muchas veces no es para que nunca lleguen a meterse, simplemente es para que les dificultes la entrada y lo piensen dos veces antes de hacerlo, porque el que quiere meterse como el que quiere saber, lo intentara hasta lograrlo, saludos y ojala y puedes conseguir una computadora lo antes posible.

    Le gusta a 1 persona

    • GatoOscuro · enero 9

      Feliz año igualmente y si, no veo la hora de estar nuevamente activo con otro ordenador.

      Gracias por leer/comentar; saludos.

      Me gusta

  8. Ikal · febrero 17

    Gran artículo sobre la privacidad y los retos que debemos afrontar para reducir nuestra huella en internet. Acerca de Tor, en un grupo de telegram he leído que varios de ellos pasan el trafico por tor, es seguro hacer eso si tambien hablo con amigos por telegram? Saludos.

    Le gusta a 1 persona

    • GatoOscuro · febrero 17

      Hola, si es seguro hacerlo, aunque hay que hacerlo muy bien para que todas las conexiones pasen por la red Tor y no hayan filtraciones, aunque lo que tú mencionas es más sencillo, no tienes que hacer todo eso, simplemente utiliza los proxys que Telegram tiene para su aplicación de mensajería.

      Muchas gracias por leer y comentar; saludos.

      Me gusta

Responder a antonellatapia Cancelar respuesta

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s