Cómo configurar una VPN en 10 minutos gratis (y por qué la necesita con urgencia)

“Una computadora te permite cometer más errores más rápido que cualquier otro invento con las posibles excepciones de las pistolas y el tequila”. - Mitch Ratcliffe

Pronto, cada error que haya cometido en línea no solo estará disponible para su proveedor de servicios de Internet (ISP), sino que estará disponible para cualquier corporación o gobierno extranjero que desee ver esos errores.

Gracias a una decisión del Congreso, los ISP pueden vender todo su historial de navegación web literalmente a cualquier persona sin su permiso. Las únicas reglas que impidieron esto están siendo derogadas y no se restablecerán en el corto plazo (requeriría un acto del Congreso).

Los ISP también pueden vender cualquier información que deseen sobre su actividad en línea y el uso de aplicaciones móviles: información financiera, información médica, información de sus hijos, su número de seguro social, incluso el contenido de sus correos electrónicos.

Incluso pueden vender su información de geolocalización. Así es, los ISP pueden tomar su ubicación física exacta minuto a minuto y venderla a un tercero.

Quizás se esté preguntando: ¿quién se beneficia de derogar estas protecciones? ¿Aparte de esos cuatro ISP monopolistas que controlan la "última milla" de cables de Internet y torres de telefonía móvil de Estados Unidos?

Ninguno. Nadie más se beneficia de ninguna manera. Nuestra privacidad, y la seguridad de nuestra nación, han disminuido, solo para que unas pocas megacorporaciones puedan ganar un poco de dinero extra.

En otras palabras, estos políticos, que han recibido millones de dólares en contribuciones de campaña de los ISP durante décadas, nos han vendido.

¿Cómo pasó esto?

La Ley de Revisión del Congreso (CRA) se aprobó en 1996 para permitir que el Congreso anule las regulaciones creadas por agencias gubernamentales.

Antes de 2017, el congreso solo había utilizado con éxito la CRA una vez. Pero desde que la nueva administración asumió el cargo en enero, se ha utilizado con éxito 3 veces, para cosas como revocar las molestas regulaciones ambientales.

El senador Jeff Flake, un republicano que representa a Arizona, encabezó el esfuerzo para revocar las reglas de privacidad de la FCC. Ya era el senador más impopular de Estados Unidos. Ahora puede convertirse en el senador más impopular de la historia de Estados Unidos.

Sin embargo, en lugar de simplemente culpar a Flake, recordemos que cada senador que votó a favor de revocar estas reglas de privacidad era un republicano. Cada senador demócrata e independiente votó en contra de esta resolución de la CRA. La votación final fue 50 a 48, con dos republicanos absteniéndose.

Uno pensaría que el Senado discutirá en profundidad tales consecuencias de una decisión tan histórica. En realidad, solo pasaron 10 minutos debatiéndolo.

"Depender del gobierno para proteger su privacidad es como pedirle a un mirón que le instale las persianas". - John Perry Barlow

La resolución de la CRA también fue aprobada en la Cámara de Representantes, donde 231 republicanos votaron a favor de eliminar las protecciones de privacidad contra 189 demócratas que votaron en contra. (Nuevamente, ni un solo no republicano votó para eliminar estas protecciones de privacidad).

Todo lo que queda es que el presidente republicano firme la resolución, que ha dicho que planea hacer.

Entonces, ¿qué tipo de errores pueden hacer los ISP ahora legalmente con nuestros datos?

Según la Electronic Frontier Foundation, hay al menos cinco cosas espeluznantes que las regulaciones de la FCC habrían hecho ilegales. Pero gracias al Senado, los ISP ahora pueden seguir haciendo estas cosas tanto como quieran, y probablemente pasarán años antes de que podamos hacer algo para detenerlos.

  1. Venda su historial de navegación básicamente a cualquier corporación o gobierno que quiera comprarlo.
  2. Secuestra tus búsquedas y compártelas con terceros
  3. Supervise todo su tráfico inyectando sus propios anuncios llenos de malware en los sitios web que visita
  4. Inserte cookies de seguimiento indetectables e indetectables en todo su tráfico no cifrado
  5. Preinstale el software en los teléfonos que monitoreará todo el tráfico, incluso el tráfico HTTPS, antes de que se cifre. AT&T, Sprint y T-Mobile ya han hecho esto con algunos teléfonos Android.

Entonces, ¿cómo tenemos alguna esperanza de proteger nuestra privacidad ahora?

Según un estudio del Pew Research Center, el 91% de los adultos está de acuerdo o muy de acuerdo en que "los consumidores han perdido el control sobre cómo las empresas recopilan y utilizan la información personal".

Pero no debemos desesperarnos. Pero como también dijo el mismo primer ministro británico que nos advirtió que "esperemos lo mejor y nos preparemos para lo peor":

"La desesperación es la conclusión de los tontos". - Benjamin Disraeli en 1883

Bueno, no somos tontos. Vamos a tomar las medidas necesarias para asegurar la privacidad de nuestra familia contra los actos de los monopolios imprudentes y sus títeres políticos.

Y lo haremos utilizando las herramientas más efectivas para asegurar la comunicación en línea: cifrado y VPN.

Paso 1: habilite HTTPS en todas partes

Como mencioné, los ISP pueden evitar HTTPS si pueden instalar software espía de fábrica en el sistema operativo de su teléfono. Siempre que pueda evitar comprar esos modelos de teléfonos, HTTPS le brindará una gran cantidad de protección adicional.

HTTPS funciona cifrando el tráfico entre los sitios web de destino y su dispositivo mediante el protocolo TLS seguro.

El problema es que, a partir de 2017, solo alrededor del 10% de los sitios web han habilitado HTTPS, e incluso muchos de esos sitios web no han configurado correctamente sus sistemas para no permitir el tráfico inseguro que no sea HTTPS (aunque es gratis y fácil de hacer usando LetsEncrypt ).

Aquí es donde la extensión HTTPS Everywhere de la EFF resulta útil. Hará que estos sitios web sean HTTPS predeterminados y le avisará si intenta acceder a un sitio que no es HTTPS. Es gratis y puedes instalarlo aquí.

Una cosa que sabemos con certeza, gracias al reciente lanzamiento de WikiLeaks del arsenal de piratería de la CIA, es que el cifrado aún funciona. Siempre que utilice formas seguras de cifrado que aún no se hayan descifrado, y hasta donde sabemos, el cifrado TLS de HTTPS no lo ha sido, sus datos seguirán siendo privados.

"El profesional ocupado promedio en este país se despierta por la mañana, va a trabajar, regresa a casa, se ocupa de las obligaciones personales y familiares y luego se va a dormir, sin saber que probablemente cometió varios delitos federales ese día". - Harvey Silverglate

Por cierto, si aún no lo ha hecho, le recomiendo encarecidamente que lea mi artículo sobre cómo cifrar toda su vida en menos de una hora.

Pero incluso con HTTPS habilitado, los ISP todavía sabrán, gracias a su función de conectarlo con los sitios web ellos mismos, qué sitios web está visitando, incluso si no saben lo que está haciendo allí.

Y el simple hecho de saber a dónde va (los "metadatos" de su actividad web) les brinda a los ISP mucha información que pueden vender.

Por ejemplo, alguien que visita Cars.com puede estar buscando un auto nuevo y alguien que visita BabyCenter.com puede estar embarazada.

Ahí es donde entra en juego el uso de una VPN.

Cómo pueden protegerte las VPN

VPN significa Red Privada Virtual.

  • Virtual porque no está creando una nueva conexión física con su destino; sus datos simplemente viajan a través de los cables existentes entre usted y su destino.
  • Privado porque encripta su actividad antes de enviarla, luego la desencripta en el destino.

Las personas han usado tradicionalmente las VPN como una forma de sortear sitios web que están bloqueados en su país (por ejemplo, Medium está bloqueado en Malasia) o para ver películas que no están disponibles en ciertos países. Pero las VPN también son extremadamente útiles para la privacidad.

Hay varios tipos de opciones de VPN, con distintos grados de comodidad y seguridad.

Los expertos estiman que hasta el 90% de las VPN son "desesperadamente inseguras" y esto cambia de vez en cuando. Entonces, incluso si usa las herramientas que recomiendo aquí, le recomiendo que se tome el tiempo para hacer su tarea.

VPN basadas en navegador

La mayoría de las VPN son servicios que cuestan dinero. Pero la primera opción de VPN que les voy a contar es conveniente y completamente gratuita.

Opera es un navegador web popular que viene con algunas características de privacidad excelentes, como una VPN incorporada gratuita y un bloqueador de anuncios gratuito (y, como sabrá, los anuncios pueden espiarte).

Si solo desea una forma segura de navegar por la web sin que los ISP puedan espiarlo fácilmente y vender sus datos, Opera es un gran comienzo. Instalemos y configurémoslo muy rápido. Esto toma menos de 5 minutos.

Antes de comenzar, tenga en cuenta que esto solo anonimizará las cosas que hace dentro del navegador Opera. Además, estoy obligado a señalar que, aunque la empresa matriz de Opera es europea, fue comprada recientemente por un consorcio de empresas tecnológicas chinas, y existe un riesgo distinto de cero de que el gobierno chino pueda comprometerla.

Dicho esto, aquí se explica cómo navegar de forma segura con Opera:

Paso # 1: descarga el navegador Opera

Paso # 2: encienda su bloqueador de anuncios

Paso # 3: enciende su VPN

Paso # 4: Instale HTTPS en todas partes

Cuando hayas terminado, Opera debería verse así:

Presto: ahora puede navegar por la web con una confianza razonable de que sus ISP, o realmente cualquier otra persona, no saben quién es usted ni qué está haciendo.

Incluso puede configurar su VPN en un país diferente. Aquí, configuré el mío en Singapur para que los sitios web piensen que estoy en Singapur. Para probar esto, visité ipleak.net y de hecho pensaron que estaba en Singapur.

Dado que Internet es complejo y los datos pasan a través de cientos de proveedores a través de un sistema de tráfico de intercambio y de intercambio de tráfico, los ISP de EE. UU. No deberían poder monitorear mi tráfico cuando surge de Singapur.

Si desea llevar las cosas al siguiente nivel, puede probar Tor, que es extremadamente privado y extremadamente difícil de anonimizar (aunque se puede hacer, como se muestra en el programa de televisión Mr.Robot, aunque requeriría recursos increíbles) .

Tor es un poco más complicado de configurar y usar, y es más lento que usar una VPN. Si desea obtener más información, aquí tengo una guía de introducción a Tor.

Servicios VPN

La forma más común en que las personas obtienen VPN es a través de un servicio mensual. Hay un montón de estos. En última instancia, debe confiar en la empresa que ejecuta la VPN, porque no hay forma de saber qué están haciendo con sus datos.

Como dije, algunas VPN están configuradas incorrectamente y pueden filtrar datos de identificación personal.

Antes de comprar una VPN, lea aquí cómo se compara con otras. Una vez que compre una VPN, la mejor manera de verificar que esté funcionando correctamente es visitar ipleak.net mientras usa la VPN.

Aunque la mayoría de los usuarios de VPN son empresas con empleados remotos, la NSA lo incluirá en una lista si compró una VPN. Así que recomiendo usar algo anónimo para hacerlo, como una tarjeta Visa precargada. (Por cierto, Bitcoin no es anónimo).

Hay docenas de servicios VPN y no hay un "ganador" claro. Utilizo el acceso privado a Internet, que cuesta alrededor de $ 40 por año y funciona en las computadoras y teléfonos de mi familia.

También le pregunté a la gente en Twitter qué VPN estaban usando y obtuve una variedad de respuestas:

Enrutadores con VPN integradas

Puede comprar un enrutador habilitado para VPN. Tenga en cuenta que estos no están diseñados específicamente para protegerlo de los espías de su ISP. En cambio, están diseñados para que las oficinas satélite de las empresas puedan compartir la misma red que sus oficinas centrales. No he usado uno antes, así que no puedo testificar de su eficacia.

Si tiene una segunda residencia en un condado fuera de los EE. UU., Puede simplemente hacer un túnel a través de la red de esa casa. De lo contrario, deberá configurar su enrutador para que funcione con uno de los servicios VPN que mencioné anteriormente.

Algunos enrutadores están diseñados para funcionar con VPN a velocidades más altas que otros. Si desea utilizar una VPN a nivel de enrutador y su conexión a Internet es inferior a 100 mps, probablemente este enrutador sea suficiente. De lo contrario, deberá pagar un poco más por un enrutador como este.

Si no confía en las empresas de enrutadores, puede modificar un enrutador utilizando Tomato USB. Es un firmware de enrutador alternativo de código abierto basado en Linux que es compatible con algunos enrutadores estándar.

La privacidad es difícil. Pero vale la pena.

La privacidad es un derecho humano fundamental y así ha sido declarado por las Naciones Unidas.

Aún así, muchas personas creen que vivimos en una era de “posprivacidad”. Por ejemplo, Mark Zuckerberg afirma que la privacidad ya no es tan importante. Pero mire sus acciones. Pagó $ 30 millones para comprar las 4 casas adyacentes a su casa en Palo Alto para poder tener más privacidad.

Otras personas están demasiado cansadas y conmocionadas por todas las violaciones de datos que nos rodean como para creer que la privacidad aún vale la pena.

Pero la mayoría de las personas que dicen que ya no se preocupan por su propia privacidad simplemente no lo han pensado mucho.

"Argumentar que no te importa el derecho a la privacidad porque no tienes nada que ocultar no es diferente a decir que no te importa la libertad de expresión porque no tienes nada que decir". - Edward Snowden

La votación del Senado estadounidense de la semana pasada es solo el último de una serie de eventos que muestran cómo no podemos confiar en que los gobiernos actuarán en interés de los consumidores en lo que respecta a su privacidad.

Necesitamos protecciones de privacidad más sólidas consagradas en la ley.

Mientras tanto, solo tendremos que cuidarnos a nosotros mismos y educar a otras personas para que hagan lo mismo.

Le animo a leer el libro del experto en seguridad informática Bruce Schneier "Datos y Goliat: Las batallas ocultas para recopilar sus datos y controlar su mundo". Aprendí mucho de él y lo estoy escuchando por segunda vez.

Datos y Goliat: las batallas ocultas para capturar sus datos y controlar su mundo

Editar descripción amzn.to

Gracias por leer y por tomarse la privacidad en serio.

Si te gustó, compártelo en las redes sociales.