Después de haber alertado sobre los problemas de protección de datos personales y luego haber elaborado una lista de acciones concretas a tomar en su computadora y su teléfono inteligente en dos archivos (accesibles al final de este artículo), ha llegado el momento de profundizar.
Si ya hemos maltratado gran parte de lo que los usuarios de Internet podemos hacer a diario para proteger nuestros datos, se puede proyectar una mirada aún más centrada en el mundo del software libre: el código abierto.
Pero antes de eso, y antes de enumerar una serie de referencias que serán de utilidad para que todos profundicen en el tema, aún sería apropiado responder a una pregunta espinosa: ¿cómo estar seguro de que las acciones emprendidas están funcionando?

¿Cómo estar seguro de que funciona?

Yo mismo les hice esta pregunta a personas involucradas en la comunidad de privacidad. Y, no nos mientamos a nosotros mismos, su respuesta no me trajo completa satisfacción.
Recuerde: en la segunda parte de este dossier, advertí que siempre habría algo que hacer para bloquear aún más su privacidad en Internet. Una tarea sísifo, que no tendría salida concreta. También puede escribirlo: es extremadamente difícil medir la efectividad de las murallas erigidas para la confidencialidad de sus datos.

"Es sumamente difícil medir la efectividad de las murallas erigidas para la confidencialidad de sus datos"

Pero eso no significa que lo hicimos todo por nada. Debido a la magnitud de la recopilación de datos, no espere que alguien venga y nos entregue una insignia de "felicitaciones, no se le puede rastrear en Internet".
Ante todo, debemos mostrar sentido común y no subestimar los esfuerzos que se han realizado. Si ha seguido los diversos consejos mencionados anteriormente al pie de la letra, esto es lo que hemos implementado:
  • Desinstalar aplicaciones y programas innecesarios de nuestro teléfono inteligente y computadora
  • Deshabilite los datos de ubicación y restablezca los permisos otorgados a los servicios
  • Restablecimiento de ID de publicidad
  • Cifrado del contenido de nuestro teléfono inteligente y nuestra computadora
  • Usando una VPN
  • Configuración de un firewall para bloquear conexiones entrantes no deseadas
  • Uso de un navegador de Internet y un motor de búsqueda respetuosos con la privacidad
  • (Opcional) Instalación de LineageOS sin los servicios de Google en Android y Linux en la computadora
  • (Opcional) Eliminación de su cuenta de Facebook

Esto no es nada. No es innecesario. En conjunto, todos estos esfuerzos tienen efectos concretos sobre la volatilidad de sus datos personales que, por supuesto, siguen siendo desviados en gran medida por los GAFAM, pero son mucho más complejos de relacionar con su persona, con su perfil.
Como ya hemos repetido en las partes anteriores, la mejor forma de recuperar el control de tus datos es reduciendo el tamaño de las aplicaciones, servicios y redes sociales que utilizas. El resto es solo el mortero que solidifica el edificio.
Finalmente, hay algunas herramientas que le permiten hacerse una vaga idea de la efectividad de los escudos que acabamos de erigir. Desarrollado por la Electronic Frontier Foundation (EFF), el sitio Panopticlick permite, en particular, probar la resistencia de su navegador a las huellas digitales: el reconocimiento de su navegador (y por lo tanto de su perfil) entre las masas.
Diseñado por la EFF, Panopticlick pone su navegador a prueba de huellas digitales. Captura de pantalla
La herramienta AmIUnique creada por investigadores de la Universidad de Lille va más allá y enumera con precisión toda la información detectada en la huella digital de su navegador. Cuanto menor sea el número, más única y, por tanto, reconocible será su huella.
AmIUnique calcula el porcentaje de "reconocible" de su navegador. Captura de pantalla
Las extensiones que hemos recomendado para su navegador también son ricas en información sobre la efectividad de la resistencia a cookies y rastreadores. Privacy Badger, o el contador integrado en Brave por ejemplo, permite estar atento a la cantidad de personas no deseadas que quieren saber más sobre nuestros hábitos de navegación en Internet.
Finalmente, se ha revelado que enfrentarse a una gran cantidad de captchas mientras navega es una buena señal. Estas verificaciones ocurren cuando un sitio o servicio tiene dificultades para identificarlo, usted tiene más evidencia de que sus contramedidas están produciendo el efecto de interferencia deseado.
¿Ves captchas con regularidad antes de acceder a un sitio web? Esta es una buena señal para sus datos. Captura de pantalla

Software: las alternativas más respetuosas con la privacidad

Desde el comienzo de este dossier, solo se han recomendado aplicaciones / programas de código abierto. La razón es simple: un software cuyo código está abierto (y por lo tanto al menos se puede buscar) permite a todos verificar si se recopilan datos personales, quién los envía y dónde se envían.
Por tanto, una aplicación de código abierto no significa que esté desprovista de seguimiento, y menos aún que sea gratuita. Este nombre simplemente significa que el desarrollador tiene suficiente confianza en su producto para permitir que sea examinado por expertos en privacidad y seguridad, quienes luego pueden adaptar el código para modificar ciertas propiedades.

"Las soluciones patentadas a menudo se comparan con cajas negras"

Pero por su naturaleza abierta, maleable y (la mayoría de las veces) no comercial, el software libre se esfuerza por respetar la confidencialidad de los datos de sus usuarios. Es por eso que la comunidad de privacidad recomienda encarecidamente intercambiar soluciones propietarias (a menudo comparadas con cajas negras) con este tipo de alternativa.
Finalmente, digamos lo obvio: esta lista, por supuesto, no es exhaustiva. Si las alternativas que aquí se ofrecen no le convienen, o simplemente tiene curiosidad, el sitio AlternativeTo es una auténtica mina de oro que sin duda le permitirá encontrar su felicidad.
  • Correo electrónico : Protonmail, Tunanota, Posteo
  • Cliente de correo : Thunderbird, K-9 Mail (Android), FairEmail (Android)
  • Almacenamiento en la nube : Nextcloud, TresorIt ($), Sync ($), (Bonus: BoxCryptor, que encripta automáticamente todas las cargas a sus unidades en la nube)
  • Oficina : LibreOffice, OnlyOffice ($)
  • Diseño gráfico : Gimp, Krita, Blender
  • Fotografía (retoque, clasificación): Darktable, Piwigo
  • Notas : Joplin, notas estándar
  • Transportes : OpenStreetMaps, OsmAnd (cliente OpenStreetMaps en Android e iOS), Transportr (Android), MAPS.ME
  • Multimedia : VLC, Kodi
  • Edición de video : Kden Live, ShotCut
  • Gestión de proyectos : WeKan (clon de Trello), Taiga.io ($)
  • Mensajería : Signal, Wire ($), Tox, Silence (Android), Riot.im (ersatz Slack o Discord), Jitsi (para videollamadas)
  • Redes sociales : Diaspora (para reemplazar a Facebook), Mastodon (para reemplazar a Twitter)
  • Autenticación de dos factores : FreeOTP, Aegis (Android), TofuAuth (iOS), Authenticator (iOS)
  • Teclado virtual (teléfonos inteligentes): OpenBoard (Android), teclado AnySoft (Android), teclado simple (Android)
  • Administrador de contraseñas : BitWarden, KeePassXC
  • Administrador de enlaces : Wallabag, Joplin
  • Lector de feeds RSS : Tiny Tiny RSS, Feedbin ($), QuiteRSS
  • Navegador de Internet : Mozilla Firefox, Brave, Tor Browser, Waterfox, Ungoogled Chromium, Onion Browser (iOS), Bromite (Android)
  • Motor de búsqueda : DuckDuckGo, SearX.me, (Bono: Qwant y Startpage, ambos excelentes pero de código cerrado)
  • Video en línea : PeerTube
  • Transferencia de archivos : OnionShare, Firefox Send, FilePizza

Recursos de información

Nuestra privacidad es tan codiciada por las grandes empresas de tecnología que se encuentra en un estado de peligro permanente. Y los numerosos medios de comunicación que transmiten las incesantes violaciones de nuestra privacidad son valiosas fuentes de información para quienes desean saber más.
El objetivo es doble: despertar la propia conciencia, apropiarse de los argumentos; comprender realmente lo que está en juego cuando se trata de privacidad. Y, finalmente, tener las armas para explicar a los que le rodean que la guerra contra la GAFAM en este terreno no está perdida, pero que las futuras batallas necesitarán de toda la ayuda disponible para que se pueda levantar una barrera suficientemente sólida. .

Los videos imprescindibles

  • Nada que esconder

Nothing to Hide - Un film sur laillance et vous (2017) del documental NADA QUE OCULTAR 2017 en Vimeo.

Estrenado en 2017, el documental franco-alemán de Marc Meillassoux y Mihaela Gladovic sigue siendo un referente en este campo. Publicado de forma gratuita en todas las plataformas de vídeo de Internet y traducido a varios idiomas, se esfuerza a través de ejemplos concretos y ponentes relevantes para desmontar el tenaz mito del "No tengo nada que ocultar". Un documental necesario, rico en lecciones, para el que la secuela de Disappear acaba de completar su financiación.
  • Glenn Greenwald: la importancia de la privacidad


Presentación concisa pero rica de la importancia de la noción de privacidad y lo que abarca. Glenn Greenwald es uno de los periodistas de The Guardian para hacer públicos los documentos confidenciales de la NSA recuperados por Edward Snowden en 2013. Desde entonces, este corresponsal del diario británico en Brasil se ha convertido en el incansable defensor de la protección de datos personales.
  • Así es como Google espía todo lo que haces


Una imagen fragmentada pero que, sin embargo, ilumina las diferencias en las formas en que Google te rastrea en Internet, ya sea que utilices o no sus servicios.
De manera más general, el canal de YouTube The Hated One del que se tomó este video es probablemente uno de los mejores hasta la fecha para cualquier tema relacionado directa o indirectamente con la privacidad. No solo hay videos destinados a aclarar ciertos conceptos, sino también valiosos tutoriales para recuperar el control sobre sus datos.
  • Cómo proteger los datos de los boomers


Con un ángulo bastante original, este video tiene como objetivo armar una metodología para proteger la privacidad de sus padres o abuelos, a menudo menos cómodos con la tecnología. Algunos consejos tienen sentido, pero el énfasis puesto por el camarógrafo en la postura pedagógica a adoptar es bienvenido.
Al igual que The Hated One, Techlore es probablemente uno de los YouTubers más recomendables cuando se trata de privacidad. Su canal es rico en tutoriales para mejorar la protección de sus datos, comparaciones de todo tipo y guías para entender un pasaje sobre Linux.
  • Entrevista a Jérémie Zimmerman

Entrevista a Jérémie Zimmermann - la Parisienne Libérée de la parisienne liberee en Vimeo.

Producida como parte de la columna Parisienne Libérée para Mediapart, esta entrevista con el cofundador de La Quadrature du Net analiza en profundidad las diversas cuestiones de la confidencialidad con clarividencia.
  • El gran hack: el asunto de Cambridge Analytica


Disponible en Netflix, este documental rastrea el escándalo de Cambridge Analytica a través del prisma de las personas que hicieron posible conocerlo: Brittany Kaiser y David Carroll. Una película edificante, recientemente nominada al BAFTA en la categoría "Mejor documental", que se considera uno de los mejores episodios de Black Mirror.
  • Ciudadano cuatro


La directora Laura Poitras formaba parte del círculo muy cerrado de Edward Snowden ya que, desde su habitación en Hong Kong, estaba a punto de revelar la existencia de un sistema de vigilancia global imaginado por la NSA. Ha producido un documental galardonado con múltiples premios con una tensión palpable y valiosas lecciones. Para la versión de Hollywood de la historia, consulte la película Snowden, dirigida por Oliver Stone.
Para terminar, también podríamos citar los revueltos de la serie Mr.Robot (discutible en muchos puntos, pero que moviliza las herramientas aquí en cuestión), Person of Interest, o los videojuegos Orwell y más recientemente Telling Lies en un registro un poco más distante.

Podcasts para aprender más

Particularmente en boga en los últimos años, el formato de podcast es ideal para profundizar ciertas nociones. De hecho, algunos títulos han hecho de la confidencialidad de nuestros datos su tema estrella. Desafortunadamente para los anglophobes, todavía no existe un podcast dedicado en el idioma de Molière.
  • IRL
Publicado por Firefox, este podcast que citamos en la primera parte de este artículo es probablemente uno de los más completos sobre la cuestión. Con "la vida digital es la vida real" como lema, el podcast presentado por Manoush Zomorodi explora varios temas que van desde la centralización de Internet hasta el impacto del despliegue de 5G en la privacidad.
  • Asuntos de privacidad
Creado por iniciativa del Institute for the Security of the Internet of Things (IoTSI), Privacy Matters es un podcast que explora cuestiones de privacidad y, en particular, la apropiación de estos conceptos por parte de las grandes empresas tecnológicas.
  • El asesor de privacidad
Podcast editado por la Asociación Internacional de Profesionales de la Privacidad, The Privacy Advisor analiza las noticias de actualidad relacionadas con la protección de la privacidad, o más bien sus violaciones. Episodios breves y ponentes relevantes.
  • Diarios de Darknet
Vamos más allá del marco de la privacidad en sentido estricto. Darknet Diaries es un podcast muy narrativo, que aborda en cada episodio (aproximadamente una hora) un tema relacionado con la ciberseguridad, la web oscura o el hacktivismo.

Libros para abrir los ojos … y asustarte

La literatura es densa sobre el tema de la confidencialidad de los datos. Además, solo enumeraremos aquí algunas referencias particularmente importantes para comprender completamente el tema que nos interesa hoy.
  • Dragnet Nation, de Julia Angwin: citado en la primera parte de este dossier, este libro (solo en inglés) no ha perdido nada de su relevancia desde su publicación en 2014. Una inmersión escalofriante en esta caja negra que es Internet datos y vigilancia masiva. Como lo que intentamos hacer en este caso, la periodista intenta en el curso de su investigación escapar de las redes de vigilancia … con distintos grados de éxito.
  • À la trace : enquête sur les nouveaux territoires de la surveillance, par Olivier Tesquet : tout récent, le livre du journaliste de Télérama Olivier Tesquet se propose d'écrire une histoire de l'identification des citoyens français, et d'y inscrire la surveillance (numérique, via la reconnaissance faciale) comme l'extension naturelle. Extrêmement bien documenté et instructif.
  • The End of Trust, MacSweeney's 54 (gratuit, PDF) : ce recueil de plus de 360 pages fait intervenir successivement Julia Angwin, Edward Snowden, Cory Doctorow et bien d'autres sommités de la privacy pour nous parler de divers sujets liés à la société du contrôle qui se profile. Des formats et des témoignages parfois très polarisés, qui tendent à dresser un panorama éclairant de ce sujet (trop) complexe qu'est la confidentialité.
  • Mémoires vives, par Edward Snowden : autobiographie récemment publiée par Edward Snowden pour raconter l'histoire derrière la légende. Un récit forcément personnel de ce lanceur d'alerte, qui restera dans les annales comme celui qui a porté à la connaissance mondiale que les États-Unis espionnent littéralement tout le monde.
  • Mindfuck, par Christopher Wylie : déjà disponible en anglais, et en cours de traduction chez nous (sortie prévue mi-mars), ce livre du lanceur d'alerte Christopher Wylie revient avec force détails sur les mécanismes ayant permis à Cambridge Analytica d'obtenir les données de millions d'utilisateurs de Facebook et de peser dans la balance électorale aux États-Unis, mais aussi en Grande-Bretagne lors du Brexit.
  • The Art of Invisibility, par Kevin D. Mitnick : « le plus célèbre des pirates informatiques », comme l'affiche son propre site Internet, est aussi l'auteur de cette véritable bible (en anglais uniquement) du profil bas sur Internet. Un manuel technique, destiné au quidam qui souhaite masquer ses traces sur le Web.
  • Data and Goliath, de Bruce Schneier: consultor de tecnología durante más de 20 años y miembro de la junta directiva de EFF, Bruce Schneier es lo que se podría llamar un “papa” de la privacidad. En Data and Goliath, explora el apetito pantagruelic de GAFAM por los datos y advierte de los peligros de este monstruoso registro con memoria infalible.

Sitios para marcar como favoritos para obtener información diaria

Internet bien puede ser el campo de batalla de nuestros datos, pero también es el espacio que nos permite aprender más eficazmente sobre estos temas. Y no faltan referencias relevantes. Pero al igual que con los podcasts, los básicos requerirán un buen nivel de inglés para entenderlos como deberían.
  • The-HiTech.net : instant autopromo. À sa modeste échelle, votre site préféré tente au quotidien de relayer les informations importantes de l'actualité de la confidentialité.
  • La Quadrature du Net : à défaut d'être exhaustif, le blog de l'association analyse en profondeur les problématiques actuelles de la surveillance généralisée.
  • NextInpact : nos confrères de NextInpact se sont fait une spécialité de décortiquer l'actualité d'Internet… et ses dérives.
  • Tutanota Blog : le blog du service de courriels sécurisés Tutanota est très bien tenu, et se fait le relais des innombrables injustices du libéralisme qui régit le transit de nos données.
  • EFF.org : indispensable, le blog de l'Electronic Frontier Foundation est intarissable d'articles aussi révoltants qu'éclairants. La fondation édite également le site SSD (pour « Surveillance Self-Defense ») qui se présente sous la forme d'un guide pratique pour protéger ses données.
  • Internet Privacy Guy : un blog recelant de précieux conseils et des listes pertinentes pour améliorer la confidentialité de ses données personnelles.
  • Bad Password : chronique écrite publiée par le site tech américain Engadget, dans lequel la journaliste Violet Blue s'attarde sur les conséquences parfois dystopiques de la collecte des données. À lire en priorité : cet article, sur le concept de « score social » envisagé par la plateforme AirBnb.
  • Hackernoon : tribune privilégiée des professionnels de la tech sur une grande variété de sujets, Hackernoon publie régulièrement des auteurs qui méritent un coup d'œil appuyé.
  • The Markup : fondé par la journaliste Julia Angwin dont nous parlions plus haut, The Markup est un site d'investigation paru en février 2020 qui se propose de faire la lumière sur la façon dont les institutions impactent la société en se servant de la technologie. Un ton percutant et une information 100 % indépendante.
  • Boîtes Noires : le journaliste Olivier Tesquet (cité plus haut) tient son propre blog sur le site de Télérama et se fait le relais de tout ce qui touche de près ou de loin à la surveillance moderne.
  • Privacy Tools : pas un site d'information à proprement parler, mais une véritable mine d'or concernant la protection de ses données. On y trouve des comparatifs, des recommandations logicielles et des guides pratiques pour cadenasser son intimité sur Internet.
  • PrismBreak : tirant son nom du célèbre programme de surveillance mondiale de la NSA, ce site liste quantité d'alternatives sécurisées aux applications et services les plus populaires de la planète.
  • r/Privacy : le subreddit r/Privacy est probablement l'une des sources communautaires les plus complètes et fiables sur la question de la confidentialité. Riche de plus de 670 000 membres, il est presque impossible de ne pas trouver réponse à ses questions. Commencer par lire l'indispensable wiki, et compléter avec le subreddit dédié à PrivacyTools.

Descubra nuestros archivos adicionales sobre datos personales:
  • ¿Por qué proteger sus datos personales?
  • ¿Cómo controlar sus datos personales en la computadora?
  • ¿Cómo controlar sus datos personales en un teléfono inteligente?

Entradas Populares

¿Cómo crear una lista desplegable en Excel?

Una de las dificultades más comunes en Excel es crear un menú desplegable que le permite elegir entre múltiples valores predefinidos. En este tutorial, veremos una forma de crear este tipo de lista.…

¿Cómo crear un gráfico en Excel?

Los gráficos le permiten sintetizar sus datos para hacer su tabla más profesional y demostrar sus habilidades con la hoja de cálculo de Excel. A veces es mejor hacer un gráfico en lugar de una tabla larga para valorar mejor su trabajo. Descubra cómo crear un gráfico en segundos en este tutorial.…

¿Cómo dibujar bordes en Excel?

Excel le permite rodear una o más celdas de su hoja de trabajo con un borde. Esto ayuda a resaltar su texto. Excel ofrece varias formas de realizar marcos de celdas.…