¿Cómo sucedió algo así?
Cuando el presidente Obama estuvo en el cargo, la FCC aprobó reglas que decían que un ISP puede acceder a los datos en línea de sus clientes, pero tendrían que obtener permiso antes de obtener información como servicios de ubicación, historial del navegador, consultas de salud e información financiera.
Con estas nuevas reglas vigentes bajo el presidente Trump, ahora, su ISP no solo puede acceder a estas cosas sin su permiso, sino que también pueden venderlo a quien quieran.
¿Cómo sucedió todo esto? Bueno, todo se reduce a la política. Piensa en Google y Facebook por un minuto. Tienen una TONELADA de datos sobre todos nosotros, pero estas compañías no son ISP, por lo que no están sujetas a estas reglas. Esto también significa que los ISP quieren tener en sus manos los datos que tienen compañías como Google y Facebook.
En general, Google, Facebook y compañías similares se inclinan hacia la izquierda, mientras que los ISP y las compañías de cable se inclinan hacia la derecha. Todos los demócratas en el Senado votaron por no aprobar estas reglas, y todos los republicanos, excepto dos, votaron para aprobarlos. Esto significa que su privacidad se ha convertido en el daño colateral de una desagradable escaramuza política partidista.
¿Cuáles son sus opciones?
Aunque la FCC ha prometido mantener nuestros datos seguros, la historia nos muestra que si las grandes corporaciones quieren información lo suficientemente mal, y tienen al gobierno de su lado, obtendrán lo que quieren.
Gracias a estas reglas, compañías como Verizon, Comcast y AT & T pueden rastrear los hábitos de navegación de cualquier persona y luego vender esa información a las empresas que lo deseen. Saben qué videos ves en YouTube, qué música estás escuchando en Pandora, qué dolencias médicas estás buscando e incluso qué tipo de pornografía en Internet estás mirando.
Afortunadamente, hay cosas que puedes hacer.
- Use un nuevo ISP: una de las cosas que puede hacer es simplemente cambiar a un nuevo ISP. Los ISP más pequeños están tomando una posición y se oponen a estas reglas. Estas compañías incluyen Cruzio Internet, Sonic y Etheric Networks. El problema, sin embargo, es que la mayoría de nosotros no tiene la opción de cambiar a estas compañías. De hecho, el 80 por ciento de los estadounidenses tienen una o dos opciones. Incluso si quisiera cambiar, no podría.
- Mantenga sus datos protegidos: su ISP está en condiciones de husmear en cualquier momento. Cualquier cosa que hagas en línea tiene que pasar por tu ISP. Aunque no se puede recortar completamente el ISP de lo que se está haciendo, hay algunas formas en que puede ocultar sus datos antes de enviarlos a través de Internet. Por ejemplo, puede usar una aplicación con cifrado, que encriptará su información a lo largo de todo el proceso. Esto significa que su ISP verá la información pasar, pero no podrán entenderla.
- Use Secure Chat: Además, considere una aplicación de chat segura . Esto no solo mantendrá los chats de Internet seguros de los piratas informáticos y el gobierno, sino también del ISP que está utilizando. Asegúrese de que estas aplicaciones tengan medidas de seguridad de código abierto y cuenten con el respaldo de expertos.
- Configurar una VPN: también puede optar por configurar una VPN o red privada virtual. Cualquiera puede configurar esto y cifrar los datos que pasan a través del ISP. Su ISP seguirá haciendo el trabajo para impulsar sus datos, pero no podrá entender nada. Algunas VPN son gratuitas y otras requieren una tarifa, aunque generalmente son bastante asequibles. La mayoría de las buenas VPN requerirán una suscripción anual. Otra cosa que debes tener en cuenta es que aunque ocultes tus datos a algunos, como tu ISP, no los ocultas desde tu VPN. Por lo tanto, debe asegurarse de elegir una VPN que sea confiable. Hotspot Shield es una buena opción. Afortunadamente, la mayoría de ellos hace un gran trabajo para mantener felices a sus clientes.
- Exclusión de las reglas: con estas nuevas reglas implementadas, un ISP puede, de forma predeterminada, no solo rastrear, sino también vender su información de navegación. Sin embargo, también tienen que dar a los clientes una forma de optar por no participar. No estaban muy claros sobre cómo hacer esto en el pasado, por lo que podemos suponer que harán lo mismo en el futuro. Por ejemplo, AT & T intentó utilizar la información que habían recopilado de sus clientes para colocar publicidad estratégica y personalizada cuando las personas usaban su conexión. Como señala ArsTechnica, si los clientes deseaban optar por no participar, tenían que pagar $ 744 adicionales cada año. Afortunadamente, para cualquier persona con el servicio de AT & T, el programa nunca se puso en acción. No son los únicos, sin embargo. Verizon también lo ha intentado. En este caso, Verizon intentó inyectar "supercookies" en el tráfico de los clientes de telefonía móvil de la empresa, lo que permitió a la empresa rastrear el comportamiento. Incluso si las personas borraran su historial y sus cookies, o navegaran de incógnito, Verizon aún podía ver la información gracias a estas "supercookies". La FCC finalmente demandó a Verizon por $ 1,35 millones por no obtener el permiso de sus clientes para rastrearlas. Puede darse de baja contactando a su ISP.
Más sobre VPNs
Debido a que las VPN son una de las mejores maneras de protegerse a usted mismo y a sus datos de estas nuevas reglas, realmente debe aprender todo lo que pueda sobre ellos.
Una VPN ocultará la información que envíe en Internet a través de su teléfono, computadora u otro dispositivo cuando intente establecer contacto con un sitio web. Las VPN también cifran la información que está enviando a través de Internet para que la información no pueda ser leída por ninguna compañía que pueda interceptarla, incluido su ISP.
Sin embargo, como se mencionó anteriormente, también hay un pequeño problema. Cualquier VPN que elija tiene acceso a los datos y el comportamiento de su navegador. ¿Podrían vender esta información? Técnicamente, sí. Sin embargo, una VPN acreditada no lo hará. Esto significa que debe elegir una VPN que sea confiable. En general, debe evitar una VPN gratuita o, al menos, debería tener una opción de actualización pagada. Recuerde, si no está pagando, todavía están ganando dinero con usted. Por ejemplo, en 2015, Hola, que es un servicio gratuito de VPN, se encontró que vendía ancho de banda inactivo a los clientes que pagaban, que incluía botnets.
La desventaja de usar algunas VPN es que podría ralentizar la velocidad de Internet que tienes actualmente.
Si vas a utilizar una VPN, es posible que te interese saber cómo funcionan. Cuando usa uno, y todas sus transmisiones son seguras, los datos se envían a través de Internet a través de "túneles". Existen cuatro protocolos que usan las VPN:
- Capa de transporte y seguridad de la capa de sockets seguros
- Cubierta segura
- Túnel de capa 2
- Túneles punto a punto
La capa de seguridad de transporte y la capa de sockets seguros generalmente son utilizados por los proveedores de servicios en línea y los minoristas en línea. En el negocio, esto se conoce como el "método handshake". Básicamente, cuando se inicia una sesión segura, las claves de cifrado del sitio web se intercambian, y esto crea una conexión segura.
Secure Shell es cuando los datos se envían a través de un túnel cifrado, aunque los datos en sí no están encriptados. Todos los datos que se envían de un punto a otro deben atravesar puertos en un servidor remoto para mantenerlo seguro.
La tunelización de capa 2 ayuda a crear una VPN segura, aunque una vez más, los datos no están encriptados. Con este método, se crea un túnel y luego se realiza una serie de comprobaciones, seguridad y encriptación para garantizar que el canal no se vea comprometido.
El túnel de punto a punto suele ser viable con todos los sistemas operativos. Estos túneles no están encriptados, pero eso no significa que no sea seguro.
Todo esto suena bastante técnico, así que no te preocupes por comprenderlo por completo. Simplemente elija una VPN y luego deje que haga todo el trabajo por usted. Una VPN asegurará sus comunicaciones en línea.
Una nota sobre Tor
Finalmente, es posible que hayas oído hablar de Tor. Este navegador crea un software que evitará que las personas realicen un seguimiento de los sitios que visita y de saber dónde están ubicadas las personas. Tor hace esto al impulsar el tráfico web a través de una serie de repetidores, que son controlados por voluntarios en todo el mundo.
Tor puede ser un poco difícil de configurar, y agrega un poco de complejidad a las sesiones del navegador. También puede experimentar velocidades de internet más lentas. Por todo esto, si no eres un poco conocedor de la tecnología , Tor probablemente no sea para ti. Mucha gente dice que Tor es la mejor opción para quienes desean proteger su información tanto de los ISP como del gobierno, pero hay algunas cosas buenas y malas que se deben tener en cuenta:
- Una VPN brindará una protección más completa que Tor, lo que significa que lo protegerá de ir de un sitio a otro.
- Tor es gratis y puede ocultarte extremadamente bien. Puede instalarlo en el escritorio de su computadora o usarlo para dispositivos Android. No está disponible para iPhones.
- Tor solo funciona cuando estás usando el navegador Tor específico, incluso si está en tu dispositivo.
- Una vez que no estés usando el navegador Tor, cualquiera que sepa cómo puede ver lo que estás haciendo.
Tor no se puede usar con el software de seguridad Cloud Flare. ¿Por qué es esto un gran problema? Debido a que Cloud Flare se usa en la mayoría de los sitios web que existen por seguridad. Por lo tanto, tendrá que pasar constantemente CAPTCHAs.