Boletín de Privacidad de z3r0trust #10

Un agradecimiento especial a @151mp137471n por traducir del inglés al español

Crédito: Amino Apps

“Al hacer preparativos tácticos, lo más importante que puedes hacer es ocultarlos; oculta tus preparativos, y estarás a salvo de los espías más sutiles, de las maquinaciones de los cerebros más sabios.” — Sun Tzu, El arte de la guerra

Muchas gracias a los persistentes lectores que se han atrevido a aventurarse en la mente desconfiada de este autor preocupado por la privacidad. Esta es la décima entrega de la boletín de Invisibilidad Digital, que eventualmente se convertirá en la base de un libro. Aunque normalmente recomiendo que los lectores empiecen a leer cualquier serie desde el principio para entender todo lo que se ha dicho anteriormente, te invito a que empieces por donde quieras. En esta entrega de la serie, explicaré algunas técnicas que puedes usar para evitar ser víctima de un fisgoneo indeseado. También veremos algunos temas de privacidad de datos que han sido noticia de primera plana recientes y que tienen que ver con la Agencia de Seguridad Nacional (NSA), el Servicio de Inmigración y Aduanas (ICE), las grandes empresas de telecomunicaciones, y cómo las grandes empresas de tecnología como Apple, Google y Facebook hacen un doble discurso cuando dicen que se preocupan por la privacidad de sus clientes. Por último, terminaré dándoles algunos consejos extra sobre cómo pueden mantener un perfil bajo en línea y qué podrían querer hacer para respaldar a la Nube para poder recoger todo y largarse en caso de urgencia.

Cómo afectan a Tu Privacidad los Excesos del Gobierno

Sello de la NSA

La Agencia de Seguridad Nacional (NSA) publicó recientemente su herramienta de ingeniería inversa (RE, por sus siglas en inglés) de código libre y abierto llamada GHIDRA en la Conferencia RSA de marzo de 2019. Aunque pueda parecer bastante extraño que la NSA regale software libre, en realidad se considera que es una herramienta de descompilación de código de la competencia comparable con otras herramientas de RE del mercado como IDA Pro y JEB Decompiler. Tal vez la razón de la NSA al distribuir este descompilador gratuito a la comunidad de la seguridad de la información fue que así podía demostrar que la NSA está del lado de la comunidad InfoSec y al mismo tiempo ayudar a mejorar la ingeniería inversa del malware permitiendo el acceso a quienes no pueden pagar los caros descompiladores comerciales.

Sin embargo, debido a la fama de la NSA, mucha gente sigue desconfiando de todo lo que tiene que ver con el gobierno y especialmente con la NSA. ¿Software libre del gobierno? Lo que pienso inmediatamente es que el software me va a rastrear y reportar toda la actividad al Gran Hermano. Sin embargo, debo admitir que hasta ahora GHIDRA parece ser una herramienta útil de RE según la mayoría de las opiniones.

Los dominios web que el grupo Shadow Brokers ha elegido como objetivo después de la fuga de exploits de hacking de la NSA en 2016.

Desde los inolvidables atentados terroristas del 11 de septiembre, la Agencia de Seguridad Nacional estuvo reuniendo metadatos de proveedores de servicios de telecomunicaciones y de Internet en virtud de la autoridad que se le confirió en el Patriot Act de 2001, que luego se trasladó a la Freedom Act de los Estados Unidos de América en 2015. Esta recopilación de metadatos sólo terminó unos seis meses antes de la publicación de este artículo y fue revelada en las filtraciones de vigilancia global de Snowden de 2013. Desde entonces ha sido reemplazado por un sistema de vigilancia más “específico”.

“La administración en realidad no lo ha estado usando en los últimos seis meses debido a problemas con la forma en que esa información fue recolectada”, dijo Luke Murray, consejero de seguridad nacional del líder de la minoría de la Cámara de Representantes Kevin McCarthy, R-CA. durante un podcast de Lawfare.com.

Así que, en otras palabras, durante más de 17 años la NSA violó los derechos de privacidad que garantiza la cuarta enmienda en un nivel sin precedente y nunca antes visto, en nombre de la seguridad nacional. Pero esto no es nada nuevo, sólo roza la superficie de un fenómeno que ha estado ocurriendo durante muchos años de una manera o de otra.

Los derechos constitucionales se han ido diluyendo al punto que podrían perfectamente no existir para nada.

En virtud de la autoridad actual otorgada a la Agencia de Seguridad del Transporte (TSA), los agentes pueden exigir que un ciudadano estadounidense entregue la clave de acceso para desbloquear sus dispositivos móviles y su computadora portátil al pasar por el aeropuerto u otro puntos de entrada.

Los proveedores de servicios de telecomunicaciones han estado comercializando este tipo de metadatos durante décadas. Cada vez que se produce un ataque terrorista contra cualquier nación, los políticos electos y los responsables de las políticas gubernamentales lo utilizan como excusa para promulgar reglamentos “más estrictos” e incrementar la vigilancia y el control para frustrar futuros intentos de ataque.

Sin embargo, lo que inevitablemente termina pasando es que toda esta reglamentación más estricta y esta mayor vigilancia y monitoreo se malversan y se usan sobre los propios ciudadanos de las naciones. ¿Cómo es esto justo, te puedes preguntar? No lo es y es ilegal. Es exactamente este tipo de abusos por parte del gobierno lo que la Constitución de los EE.UU. y sus enmiendas buscan evitar. Los funcionarios del gobierno que violan las garantías de la Constitución, incluyendo las leyes aprobadas por el Congreso, con el fin de despojar a los ciudadanos de sus derechos, deben ser acusados de delitos y ser responsabilizados por los ciudadanos. Así es como se supone que funciona la democracia, el pueblo tiene el poder. No los políticos elegidos o los amiguetes del gobierno.

Por ejemplo, los neoyorquinos no sólo sufrieron uno de los ataques terroristas más horribles de la historia del mundo, sino que también se vieron sometidos a una mayor presencia policial, a cacheos aleatorios de “detención y registro” por parte de los agentes de la policía de Nueva York en toda la ciudad porque “no podemos permitir que vuelva a ocurrir otro 11 de septiembre”, y a una ciudad en mal estado durante más de una década mientras se limpiaba y reconstruía el desastre. La historia se repite en los aeropuertos con los controles de la Agencia de Seguridad en el Transporte (TSA), “No queremos que ocurra otra Rusia”. La TSA es quizás uno de los ejemplos más extremos de una agencia gubernamental que debería ser desfinanciada y disuelta. Una seguridad aeroportuaria privatizada que se adhiera a las leyes federales sería mucho más efectiva.

Los documentos internos muestran cómo el ICE obtiene ayuda para la vigilancia de la policía local.

Los documentos obtenidos por la ACLU muestran cómo el ICE utiliza canales no oficiales para acceder a miles de millones de puntos de datos de localización de matrículas, incluyendo algunas ciudades santuario.

Otro ejemplo de cómo los excesos del gobierno afectan a la privacidad de tus datos es el del Servicio de Inmigración y Control de Aduanas de los Estados Unidos (ICE, por sus siglas en inglés), que contrató los servicios de una empresa privada llamada Vigilant Solutions, que compartió a su vez la información de los Lectores Automáticos de Matrículas (ALPR) recogidas por más de 80 agencias locales de la ley y empresas privadas en una docena de Estados. Más de 9.200 agentes del ICE tienen acceso a la cuenta de la base de datos de Vigilant. El hecho de que este tipo de datos se comparta con el ICE probablemente sea una violación de las leyes de privacidad de datos de varios estados, de ciudades santuario, o de leyes estatales, por no hablar de las propias políticas de privacidad del ICE. En California, el proyecto de ley estatal (SB)-54 limita el intercambio de datos de inmigración entre las autoridades federales y las autoridades locales.

¿Creíste que estos agentes del ICE eran tan buenos que sólo estaban recogiendo inmigrantes ilegales a montones por todo el país? No, señor, el ICE está engañando al sistema como es de esperar bajo la muy poco ética, criminal e ilegítima “administración basura” de Trump. No te equivoques, estoy a favor de proteger nuestra seguridad nacional y hacer cumplir las leyes que fomenten la inmigración legal. Sin embargo, cuando hay agencias de la ley que comparten voluntariamente datos de ALPR con oficiales del ICE para detener a inmigrantes ilegales, parece que estamos jugando un poco sucio.

¿No nos falta un paso crucial allí, normalmente llamado orden de registro o citación, que es revisada por un juez federal? Creo que sí. El ICE, una agencia del Departamento de Justicia (DOJ), ha eliminado el intermediario que en este caso es el proceso de revisión judicial. Qué conveniente para ellos y qué inconveniente para esos inmigrantes ilegales, muchos de los cuales vinieron a los EE.UU. para escapar de la violencia y la persecución política sólo para convertirse en víctimas del racismo y la persecución política aquí. Me imagino a todos los estadounidenses privilegiados. Este es un ingenioso exceso de autoridad del gobierno por parte de la ICE y es sólo un ejemplo de este exceso que es endémico en todo el gobierno federal.

Muchos dan por sentada la privacidad de sus datos hasta que son víctimas de que alguien o algún organismo se aproveche de su información personal. Entonces, de repente, es un asunto urgente para el que esperan que todos dejen de hacer lo que están haciendo y se ocupen de ello inmediatamente. La vida no funciona así, gente, tienen que ser lo suficientemente inteligentes como para ver al lobo vestido de oveja parado en su puerta antes de que sea demasiado tarde.

Tácticas, Técnicas y Procedimientos de Privacidad Destacados

Crédito: IBM

Virtualización de Datos

Tradicionalmente, la virtualización se ha visto desde el punto de vista de la seguridad como un beneficio importante, pero rara vez desde el punto de vista de la privacidad. Cuando realmente piensas en ello, sin embargo, ejecutar el sistema operativo (OS) Amnesic Incognito Live System (TAILS) es lo mismo que virtualizar, porque al igual que sucede cada vez que se reinicia el sistema operativo TAILS, los datos personales son borrados. De hecho, puedes ejecutar el sistema operativo TAILS en VirtualBox si quieres, pero asegúrate de ejecutarlo sólo dentro de la edición de código abierto de VirtualBox y sigue las especificaciones que aparecen en el sitio de TAILS. El principal beneficio para la privacidad que proporciona la virtualización es que hay menos identidad de hardware cuando te conectas a sitios y servicios de Internet que pueden ser rastreados hasta ti.

Crédito: Sistema operativo TAILS

Tecnologías de Mejora de la Privacidad

Ha habido un gran esfuerzo por parte de diferentes grupos de defensa de la privacidad e incluso empresas comerciales para desarrollar tecnologías de mejora de la privacidad (PETs, por sus siglas en inglés) porque mucha gente está preocupada después de escándalos como el del minado de datos de Facebook/Cambridge Analytica.

El uso de credenciales anónimas de acceso hace más difícil que alguien fuera de una organización o comunidad determinada sepa quién es el usuario. Esto es algo obvio, pero, por extraño que parezca, no se usa muy a menudo en las redes corporativas. ¿Por qué tantos sitios web siguen requiriendo tu dirección de correo electrónico como inicio de sesión?

Otras PETs incluyen elementos como (agunas de éstas las puedes hacer por tu cuenta):

  • Direcciones IP aleatorias
  • Uso de seudónimos/alias en línea
  • Uso de cuentas o credenciales compartidas para aleatorizar el uso
  • Técnicas de ofuscación de datos que dificultan que los algoritmos o bots rastreen identidades
  • Tecnologías de divulgación limitada
  • Registros de transacciones de datos que los usuarios de servicios pueden usar como referencia para verificar los datos que fueron recopilados, la hora/fecha, etc.

Creo que todavía tenemos un largo camino por recorrer en lo que respecta a la legislación sobre privacidad y las tecnologías de mejora de la privacidad antes de que puedan considerarse mutuamente complementarias, pero ahora estamos empezando a ver cómo podría ser y estamos dando los primeros pasos en la dirección correcta. Un gran problema en los planes de estudio de la informática estadounidense es que no hay clases o planes de estudio sobre la seguridad de la información y, por consiguiente, los desarrolladores se gradúan en la universidad sin haber pensado nunca en la cuestión de la seguridad por diseño. Bueno, la privacidad por diseño es igual de importante. ¿Por qué la privacidad y la seguridad no se enseñan en las universidades que ofrecen carreras de informática? Tal vez si ésto no fuera así, tendríamos menos errores de software y más privacidad.

Temas de Primera Plana sobre Privacidad de Datos

Una torre celular disimulada como una palmera. ¿Estética o camuflaje encubierto?

Cuando las grandes empresas de telecomunicaciones venden los datos de GPS de los clientes a cazarrecompensas y a empresas privadas que buscan geolocalizar a las personas, es un gran problema de privacidad de datos, en mi opinión. ¿Y si las pandillas, la mafia o los ciberdelincuentes se presentan como cazadores de recompensas y explotan esta brecha para localizar a sus adversarios?

En primer lugar, ¿cómo es que los proveedores de telecomunicaciones creen que está bien involucrarse en esta actividad y por qué la Comisión Federal de Comercio (FTC) no les pone una multa como para dejarlos en la Edad de Piedra?

El hecho de que estas compañías puedan salirse con la suya sin siquiera un golpecito en la mano me pone mal del estómago. Alcanza para que hacerme desear no tener un teléfono celular desde el comienzo, lo que, por supuesto, es como piensa una persona verdaderamente paranoica. Y luego está la cuestión de lo que se conoce como “GPS asistido” o A-GPS que los servicios de emergencia (por ejemplo, la policía, los paramédicos) utilizan para localizar a cualquiera que llame al 911 desde un teléfono celular. ¿Hmmm? Así que, ¿sabes quién suele compartir mucha información con el gobierno? Las fuerzas del orden. No es que el gobierno necesite acceder a un sistema A-GPS a través del 911 para localizar a alguien, sin embargo, porque tienen métodos como los que hemos cubierto anteriormente para los sistemas ICE y ALPR o en algún caso los proveedores de servicios de telecomunicaciones e Internet simplemente lo entregan al gobierno sin una orden de registro o citación.

Una gran empresa de telecomunicaciones vendió datos GPS de clientes altamente sensibles que se utilizan normalmente para las llamadas al 911.

Una investigación de la placa madre ha encontrado que alrededor de 250 cazadores de recompensas y empresas relacionadas tuvieron acceso a los datos de ubicación de los clientes de AT&T, T-Mobile y Sprint.

Alemania, miembro de la UE, ha prohibido a Facebook combinar los datos de usuario de otras compañías tecnológicas que haya adquirido, tales como WhatsApp o Instagram, sin obtener primero el permiso explícito del usuario. Esto debería ser una ley universal en todos los países, ¿no? Cuando los gigantes de Internet como FB pueden adquirir nuevas empresas de tecnología como Instagram y WhatsApp, eso les permite combinar todos esos datos de usuario en un único perfil de usuario que se puede utilizar para comercializarlos con mayor eficacia. Google es incluso más delincuente que FB, pero parece que por lo menos le importa la privacidad de datos de los usuarios, a diferencia de FB. Normalmente, no soy un fanático de más regulación, pero siento que sin duda es necesaria en ésta área.

Apple, Google y Facebook están siendo presionados por los defensores de la privacidad del Senado para que respondan a las preguntas sobre las aplicaciones invasivas de la privacidad. Es evidente que los gigantes de la tecnología están usando la tecnología para eludir las medidas tomadas por los fabricantes de dispositivos de teléfonos inteligentes que tenían como objetivo proteger a los niños (es decir, adolescentes) en línea. El “Proyecto Atlas” fue un esfuerzo de Facebook dirigido a los adolescentes con una aplicación llamada “Research” que daba a Facebook acceso sin restricciones a datos de la actividad de la misma y a datos de los usuarios, de las búsquedas en el navegador, e incluso a los datos encriptados y a los mensajes privados. Las técnicas tecnológicas como éstas que utilizó Facebook al introducir una aplicación para recopilar las claves de los usuarios para poder acceder a los datos cifrados y a los mensajes privados de los usuarios no son diferentes de las que utilizan los hackers de sombrero negro (también conocidos como ciberdelincuentes) para hacer lo mismo con el malware instalando un “certificado raíz” en los teléfonos de los usuarios. Me recuerda un viejo dicho: “Con amigos como [Facebook], ¿quién necesita enemigos?” Deberías ver este gran artículo de Wired (abajo) para más detalles sobre cómo funciona Facebook si no lo sabías ya. Si todavía estás usando Facebook en este momento, la privacidad obviamente no es tu principal preocupación.

Los senadores acribillan a Facebook, Google y Apple por las aplicaciones invasivas

Los legisladores quieren más información sobre el programa Project Atlas de Facebook, que recogió datos de adolescentes y eludió las políticas de privacidad de los fabricantes de dispositivos.

Aparentemente, dos profesores de derecho israelíes han analizado los términos y condiciones, ya sabes esas cosas que siempre te saltas, de 500 sitios web populares en Estados Unidos. Determinaron que el lenguaje usado en estos términos y condiciones requería que los lectores tuvieran niveles avanzados de educación — alrededor de 14 años de educación (en otras palabras, graduados universitarios según los estándares de educación de EE.UU.), sólo para poder leerlos y entenderlos. En otras palabras los adultos, y los niños en algunos casos, están siendo sometidos a términos y condiciones que muchos no entienden (o leen para el caso). Como he escrito en anteriores entregas de esta serie sobre cómo ser virtualmente imposible de rastrear, los Términos de Servicio (ToS) de Google son bastante reveladores cuando se profundiza en ellos y se los analiza. Estas firmas de tecnología tienen en nómina bufetes de abogados que elaboran el lenguaje de los ToS y a menudo entierran pequeñas perlas de lo que me gusta llamar “anti-privacidad”.

La moraleja de la historia es que debes leer esos ToS antes de usar estos productos y ser muy selectivo con las aplicaciones que instalas en tu teléfono o los sitios web y plug-ins que usas. Hay toda una industria construida alrededor de la recolección de datos personales y la venta de los mismos para la comercialización de productos propios o para propósitos aún más siniestros. Piénsalo, si fueras una agencia de espionaje del gobierno, ¿por qué no pagar a los proveedores de servicios de telecomunicaciones e Internet por los metadatos en lugar de intentar aprobar una legislación o crear un sofisticado malware para espiar a los ciudadanos? Parece una perspectiva preocupante de cualquier manera que la mires. Si crees que las telecomunicaciones y los ISP no son vulnerables a la “persuasión” del Gran Hermano, piénsalo de nuevo. La historia ha demostrado lo contrario.

La mayoría de los ‘Términos de Servicio’ en línea son incomprensibles para los adultos, según un estudio

La lectura de los términos y condiciones de los contratos de consumo en línea requiere, en promedio, más de 14 años de educación.

Google se enfrenta a una situación difícil porque de alguna manera no mencionaron que el Nest Secure Guard tiene un micrófono incorporado que puede funcionar como un asistente de Google. Bueno, muchas gracias Google. Muy amable de tu parte informar a los clientes después de los hechos.

Google se refirió al detalle menor que se omitió como “un error de nuestra parte”.

Afortunadamente para los usuarios, el micrófono estaba apagado por defecto, pero ¿te imaginas si estuviera “encendido” por defecto? La compañía podría haber tenido una capacidad sin precedentes de de espionaje de audio y como un hacker ético, tengo que preguntarme qué tan difícil sería activar remotamente el micrófono en el centro del Guardia? Algo me dice que se podría hacer fácilmente.

Google se olvidó de mencionar el micrófono oculto del sistema Nest Secure…

Las campañas de desinformación del 2020 han comenzado, DrainerBot viene por la batería de tu smartphone, y más noticias de seguridad esta semana.

Seguridad de baja tecnología: Consejos de evasión y anonimato

Cómo crear una “brecha táctica” es una técnica importante a tener en cuenta si alguna vez te las tienes que ver con un perseguidor. La forma como funciona es creando lentamente cierta distancia entre uno mismo y el perseguidor, y luego al girar repentinamente una esquina correr muy rápido, pero sólo durante el tiempo que razonablemente le lleve al acosador girar esa misma esquina. Esto sorprenderá al perseguidor, que empezará a correr detrás de ti o seguirá caminando recto en vez de seguirte. Si esto sucede, entonces usa ese espacio táctico para pedir ayuda, gritar o salir corriendo, esta vez sin detenerte. En uno de los casos, te arriesgas a parecer quedar como un tonto, pero puedes estar tranquilo sabiendo que evitaste a un perseguidor potencial. En el otro caso, éste te atrapa y ¿quién sabe qué puede pasar? Personalmente, creo que arriesgarse a parecer un tonto vale la pena. La misma técnica se puede usar si alguien te sigue mientras conduces un coche. Echa un vistazo a “100 Habilidades Mortales” (Emerson) y “El Regalo del Miedo” (De Becker) para muchos más consejos como este.

Si lo impensable ocurriera ahora mismo, ¿qué harías? ¿Estarías bien preparado, prácticamente preparado, algo preparado, o no estarías para nada preparado para recoger tus cosas y largarte? ¿Tienes los medios para recoger tus cosas e irte si tuvieras que hacerlo? ¿Sabes lo que es esencial física y digitalmente o serías una de esas personas que intenta meter un televisor de 50 pulgadas en el maletero del coche?

Por ejemplo, si tengo que recoger e irme deprisa, está bien porque me he tomado el tiempo de pensarlo y asegurarme de que todos mis documentos importantes, fotos, e investigaciones están digitalizados y respaldados en la Nube. Siempre tengo el hábito de encriptar mis archivos personales antes de subirlos a cualquier Proveedor de Servicios en la Nube (C-SP), entonces si el C-SP sufre una violación de datos o alguien quiere curiosear, no van a ver nada valioso y estoy protegido con una doble encriptación (por mí y por el C-SP). Eso significa que si no estoy en casa y un incendio forestal arrasa con nuestra casa y destruye todo, está bien. El proveedor de seguros cortará un cheque y volveremos a construir, pero lo más importante es que aún tenemos nuestras vidas y todos nuestros documentos importantes están respaldados en múltiples lugares físicamente y en la Nube. Ese es un escenario, pero ciertamente hay otros que podrían requerir una acción similar. Siempre pienso en esa película de J.Lo, “Nunca Más”, en la que interpreta a una mujer en fuga que tiene que escapar constantemente y reinventar su vida debido a un persistente acosador ex-amante. Nunca sabemos cuándo o si nos encontraremos en una situación similar. Siempre es mejor estar preparado para lo improbable que no haber pensado nunca en cómo responderíamos. Siempre hay que tener un plan B, una salida, una estrategia de respaldo.

¿Contraseñas? Todas están guardadas en un administrador de contraseñas. Mientras recuerde mi contraseña maestra, estoy bien. Tu contraseña maestra es una de esas cosas tan importantes que te recomiendo que la escribas y la guardes en un lugar seguro pero al que se pueda acceder fácilmente en caso de que tengas un accidente de coche o algo así y experimentes pérdidas de memoria. La gente siempre levanta una ceja cuando les digo que voy a escribir una contraseña/frase de paso importante (por ejemplo, una contraseña maestra) porque trabajo en seguridad de la información y eso está muy mal visto en este ambiente. Sin embargo, les diré que en todos mis años de experiencia nunca me han robado o hackeado una contraseña que haya escrito. El truco es no escribirla en un lugar obvio como una nota adhesiva amarilla y colocarla bajo el teclado o pegada al monitor del ordenador. Escríbela en un cuaderno personal o algo así y hazlo de tal manera que sólo tú seas capaz de descifrarla. Por ejemplo, un PIN (23–44–59) puede ser escrito como un número de teléfono en la parte inferior o superior de la página de un cuaderno como 1–888–523–4459 para no llamar la atención si el cuaderno se pierde o es robado. Lo que quieres evitar es la pista obvia como: “contraseña= Y&mmyY#mmy1nMyT%mmy.”

Los documentos importantes y otras cosas que tal vez quieras escanear y respaldar en la Nube pueden ser:

  • Certificados de nacimiento (propios y de tu familia).
  • Certificados de matrimonio (y divorcio).
  • Certificados de inmunización (vacunas) y/u otros registros médicos.
  • Diplomas/títulos/premios.
  • Fotos y/o videos irremplazables, así como fotos/videos de objetos de valor en caso de que se pierdan/roben/destruyan porque la compañía de seguros los pedirá.
  • Declaraciones de impuestos y documentación de registro (consumen menos espacio digitalmente).
  • Documentos legales como poderes y testamentos.
  • Pasaportes.
  • Licencias de conducir, seguros sociales, u otros tipos de tarjetas de identificación (por ejemplo, militar, tarjeta de Veterano del Ejército).
  • Escaneos de la parte delantera y trasera de todas sus tarjetas de crédito en caso de que se pierda o sea robada, puede llamar fácilmente a la compañía y reemplazarlas.
  • Otros documentos financieros/bancarios importantes (la mayoría de este tipo de material está disponible electrónicamente ahora para su descarga).

Otros ítems (físicos) que recomiendo llevar, son:

  • Una computadora portátil.
  • Baterías de repuesto para cargar tu computadora/teléfono.
  • Un smartphone que pueda servir como punto de acceso WiFi.
  • Efectivo y tarjetas de crédito (sólopagar con tarjetade crédito es más seguro que usar tarjetas de débito en línea); no todos los comercios aceptan Apple Pay, Google Pay o Samsung Pay.
  • Armas y Munición.
  • Alimentos no perecederos y agua (botellas con filtros de agua para uso en lagos/ríos/arroyos).
  • Medicamentos
  • Ropa extra y zapatos cómodos.

Esta no pretende ser una lista exhaustiva, sino sólo de algunos puntos importantes que quizás quieras considerar. Hay mucho en lo que pensar cuando se trata de estar preparado, especialmente si quieres o necesitas recoger e irte de prisa sin dejar rastro. Espero que estos consejos te ayuden en caso de que te encuentres en una situación así. Eso es todo por esta edición de
boletín de Invisibilidad Digital. Hasta la próxima y recuerda:

***No confíes en nadie. Verifica todo. No dejes ningún rastro.***

¡Gracias por leer! Si disfrutas de estos artículos y quieres apoyarme como escritor, puedes convertirte en miembro de Medium. Por $ 5 por mes o $ 50 por año (una mejor oferta), recibe acceso ilimitado a las historias medianas. Si usa mi enlace de referencia, recibo una pequeña comisión. ¡Salud!

Additional Privacy Resources

z3r0trust Privacy Newsletters: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, #4–20, #5–20, #6–20, #32–20, #33–20, #8–20, #9–20, 16, 17, 45–20, 46–20, 47–20, 48–20, #1–21, #2–21, #3–21, #6–21

*Privacy-related articles also published by the author can be found here.

Other helpful privacy info: EFFector | Atlas of Surveillance | Privacy Tools | IAPP | ACLU | PogoWasRight.org | DataBreaches.net

--

--

experienced privacy & security engineer **stepping away from blogging for an undetermined amount of time to focus elsewhere**

Love podcasts or audiobooks? Learn on the go with our new app.

Get the Medium app

A button that says 'Download on the App Store', and if clicked it will lead you to the iOS App store
A button that says 'Get it on, Google Play', and if clicked it will lead you to the Google Play store
Ian Barwise

Ian Barwise

experienced privacy & security engineer **stepping away from blogging for an undetermined amount of time to focus elsewhere**