Cómo configurar una VPN en 10 minutos de forma gratuita (y por qué necesita urgentemente una)

"Camera Man and Flower" de Banksy. Stencil en concreto. 2010.

"Una computadora te permite cometer más errores más rápido que cualquier otra invención con las posibles excepciones de las pistolas y el tequila". – Mitch Ratcliffe

Pronto, cada error que haya cometido en línea no solo estará disponible para su proveedor de servicios de Internet (ISP): estará disponible para cualquier corporación o gobierno extranjero que quiera ver esos errores.

Gracias a una decisión del Congreso, los ISP pueden vender todo su historial de navegación web a cualquier persona sin su permiso. Las únicas reglas que impedían esto están siendo derogadas, y no serán reinstaladas en el corto plazo (tomaría un acto de Congreso).

Los ISP también pueden vender cualquier información que deseen de su actividad en línea y del uso de la aplicación móvil: información financiera, información médica, información de sus hijos, su número de seguro social, incluso el contenido de sus correos electrónicos.

Incluso pueden vender su información de geolocalización. Así es, los ISP pueden tomar su ubicación física exacta de minuto a minuto y venderla a un tercero.

Es posible que se pregunte: ¿quién se beneficia con la derogación de estas protecciones? ¿Aparte de esos cuatro ISP monopólicos que controlan la "última milla" de los cables de internet y las torres de telefonía?

Ninguno. Nadie más se beneficia de ninguna manera. Nuestra privacidad, y la seguridad de nuestra nación, se han visto disminuidas, por lo que algunas megacorporaciones pueden generar un poco de dinero extra.

En otras palabras, estos políticos, que han recibido millones de dólares en contribuciones de campaña de los ISP durante décadas, nos han vendido.

¿Cómo pasó esto?

La Ley de Revisión del Congreso (CRA, por sus siglas en inglés) se aprobó en 1996 para permitirle al Congreso anular las regulaciones creadas por las agencias gubernamentales.

Antes de 2017, el Congreso solo había utilizado con éxito la CRA una vez. Pero desde que la nueva administración se hizo cargo en enero, se ha utilizado con éxito 3 veces, para cosas como anular regulaciones ambientales molestas.

El senador Jeff Flake, un republicano que representa a Arizona, lideró el esfuerzo para revocar las reglas de privacidad de la FCC. Él ya era el senador más impopular en los Estados Unidos . Ahora puede convertirse en el senador más impopular en la historia de los Estados Unidos.

Senador Flake

Sin embargo, en lugar de culpar a Flake, recordemos que cada senador que votó a favor de anular estas reglas de privacidad era republicano. Todos los senadores demócratas e independientes votaron en contra de esta resolución de la CRA. La votación final fue 50-48, con dos republicanos absteniéndose.

Se podría pensar que el Senado discutiría en gran medida sobre las consecuencias de una decisión tan histórica. En realidad, solo pasaron 10 minutos debatiéndolo .

"Confiar en el gobierno para proteger su privacidad es como pedirle a un tom pío que instale sus persianas". – John Perry Barlow

La empresa VPN Private Internet Access pagó $ 600,000 para publicar este anuncio de página completa en el New York Times del domingo, aunque ganarían muchísimo dinero si se derogaran estas reglas. Así de mal han sido las cosas con esta CRA, incluso las compañías VPN están haciendo campaña en contra de ella.

La resolución de la CRA también se aprobó en la Cámara de Representantes, donde 231 republicanos votaron a favor de eliminar las protecciones de privacidad contra 189 demócratas que votaron en contra. (Nuevamente, ni un solo no republicano votó para eliminar estas protecciones de privacidad).

Lo único que le queda es que el presidente republicano firme la resolución, que ha dicho que planea hacer.

Entonces, ¿qué tipo de cosas enredadas pueden hacer ahora los ISP con nuestros datos?

De acuerdo con Electronic Frontier Foundation , hay al menos cinco cosas espeluznantes que las regulaciones de la FCC habrían convertido en ilegales. Pero gracias al Senado, los ISP ahora pueden continuar haciendo todo esto lo que quieran, y probablemente pasarán años antes de que podamos hacer algo para detenerlos.

  1. Venda su historial de navegación básicamente a cualquier corporación o gobierno que quiera comprarlo
  2. Secuestrar tus búsquedas y compartirlas con terceros
  3. Controle todo su tráfico inyectando sus propios anuncios llenos de malware en los sitios web que visita
  4. Rellene las cookies de seguimiento indetectables y no eliminables en todo su tráfico no encriptado
  5. Preinstale software en teléfonos que monitorearán todo el tráfico, incluso el tráfico HTTPS, antes de cifrarse. AT & T, Sprint y T-Mobile ya lo han hecho con algunos teléfonos con Android.

Entonces, ¿cómo tenemos alguna esperanza de proteger nuestra privacidad ahora?

Según un estudio del Pew Research Center , el 91% de los adultos están de acuerdo o muy de acuerdo en que "los consumidores han perdido el control de cómo la información personal es recopilada y utilizada por las empresas".

Pero no debemos desesperarnos. Pero como el mismo primer ministro británico que nos advirtió a "esperar lo mejor y prepararse para lo peor" también dijo:

"La desesperación es la conclusión de los tontos". Benjamin Disraeli en 1883

Bueno, no somos tontos. Vamos a tomar las medidas necesarias para asegurar la privacidad de nuestra familia contra los actos de monopolios imprudentes y sus títeres políticos.

Y vamos a hacer esto usando las herramientas más efectivas para asegurar la comunicación en línea: encriptación y VPN.

Paso 1: habilitar HTTPS en todas partes

Como mencioné, los ISP pueden trabajar con HTTPS si pueden instalar spyware de fábrica en el sistema operativo de su teléfono. Siempre que pueda evitar comprar esos modelos de teléfonos, HTTPS le dará una gran cantidad de protección adicional.

HTTPS funciona cifrando el tráfico entre los sitios web de destino y su dispositivo mediante el protocolo TLS seguro.

El problema es que, a partir de 2017, solo alrededor del 10% de los sitios web ha habilitado HTTPS, e incluso muchos de esos sitios web no han configurado correctamente sus sistemas para rechazar el tráfico inseguro no HTTPS (aunque es gratis y fácil de usar con LetsEncrypt). )

Aquí es donde la extensión HTTPS Everywhere del EFF es útil. Hará que estos sitios web adopten de forma predeterminada HTTPS y lo alertará si intenta acceder a un sitio que no es HTTPS. Es gratis y puedes instalarlo aquí .

Una cosa que sabemos con certeza, gracias a la reciente publicación de WikiLeaks del arsenal de piratería de la CIA, es que el cifrado aún funciona . Siempre que utilice formas seguras de encriptación que aún no se hayan descifrado, y por lo que sabemos, el cifrado TLS de HTTPS no ha sido así, sus datos permanecerán privados.

"El profesional medio ocupado en este país se despierta por la mañana, va al trabajo, llega a casa, se ocupa de las obligaciones personales y familiares, y luego se va a dormir, sin saber que probablemente cometió varios delitos federales ese día". Harvey Silverglate

Por cierto, si aún no lo has hecho, te recomiendo que leas mi artículo sobre cómo encriptar toda tu vida en menos de una hora .

Pero incluso con HTTPS habilitado, los ISP aún sabrán, gracias a su función de conectarse realmente con los sitios web, qué sitios web está visitando, incluso si no saben lo que está haciendo allí.

Y el simple hecho de saber hacia dónde se dirige – los "metadatos" de su actividad web – les da a los ISP mucha información que pueden vender.

Por ejemplo, alguien que visite Cars.com puede estar buscando un automóvil nuevo en el mercado y alguien que visite BabyCenter.com puede estar embarazada.

Ahí es donde entra una VPN.

Cómo VPN puede protegerte

VPN significa Red Privada Virtual.

  • Virtual porque no está creando una nueva conexión física con su destino: sus datos solo viajan a través de cables existentes entre usted y su destino.
  • Privado porque encripta su actividad antes de enviarla, luego la descifra en el destino.

La gente tradicionalmente ha usado VPN como una forma de evitar sitios web que están bloqueados en su país (por ejemplo, Medium está bloqueado en Malasia) o para ver películas que no están disponibles en ciertos países. Pero las VPN también son extremadamente útiles para la privacidad.

Hay varios tipos de opciones de VPN, con diversos grados de conveniencia y seguridad.

Los expertos estiman que hasta el 90% de las VPN son "irremediablemente inseguras" y esto cambia de vez en cuando. Entonces, incluso si usa las herramientas que recomiendo aquí, le recomiendo que se tome el tiempo para hacer su tarea .

VPN basadas en navegador

La mayoría de las VPN son servicios que cuestan dinero. Pero la primera opción de VPN de la que les hablaré es conveniente y completamente gratuita.

Opera es un popular navegador web que viene con algunas características de privacidad excelentes, como una VPN integrada gratuita y un bloqueador de anuncios gratuito (y como ya sabrá, los anuncios pueden espiarlo).

Si solo desea una forma segura de navegar por la web sin que los ISP puedan espiarlo fácilmente y vender sus datos, Opera es un gran comienzo. Vamos a instalarlo y configurarlo rápidamente. Esto lleva menos de 5 minutos.

Antes de comenzar, tenga en cuenta que esto solo anonimizará las cosas que hace dentro del navegador Opera. Además, estoy obligado a señalar que aunque la empresa matriz de Opera es europea, recientemente fue comprada por un consorcio de compañías tecnológicas chinas, y existe un riesgo no nulo de que pueda verse comprometida por el gobierno chino.

Una vez dicho esto, he aquí cómo navegar de forma segura con Opera:

Paso # 1: descargue el navegador Opera

Paso # 2: activar su bloqueador de anuncios

Paso # 3: enciende su VPN

Paso # 4: Instalar HTTPS en todas partes

Cuando hayas terminado, Opera debería verse así:

Presto: ahora puede navegar por la web con la confianza razonable de que sus ISP (o cualquier otra persona) no saben quién es o qué está haciendo.

Incluso puedes configurar tu VPN en un país diferente. Aquí, he establecido el mío en Singapur para que los sitios web piensen que estoy en Singapur. Para probar esto, visité ipleak.net y de hecho pensaron que estaba en Singapur.

Dado que Internet es complejo y los datos pasan a través de cientos de proveedores a través de un sistema de tráfico de interconexión y comercio , los ISP con sede en EE. UU. No deberían poder controlar mi tráfico cuando surja de Singapur.

Si quieres llevar las cosas al siguiente nivel, puedes probar Tor, que es extremadamente privado y extremadamente difícil de anonimizar (aunque se puede hacer, como se muestra en el programa de TV Mr. Robot , aunque requeriría recursos increíbles) .

Tor es un poco más difícil de configurar y usar, y es más lento que usar una VPN. Si desea obtener más información, tengo una guía de inicio para Tor aquí .

Servicios de VPN

La forma más común de obtener VPN es a través de un servicio mensual. Hay muchos de estos. En última instancia, debe confiar en la compañía que ejecuta la VPN, porque no hay forma de saber qué están haciendo con sus datos.

Como dije, algunas VPN están mal configuradas y pueden filtrar datos de identificación personal.

Antes de comprar una VPN, lee cómo se compara con otros aquí . Una vez que compre una VPN, la mejor manera de comprobar que funciona correctamente es visitar ipleak.net mientras usa la VPN.

Aunque la mayoría de los usuarios de VPN son compañías con empleados remotos, la NSA aún lo incluirá en una lista si compró una VPN . Así que recomiendo usar algo anónimo para hacerlo, como una tarjeta Visa precargada. (Por cierto, Bitcoin no es anónimo ).

Hay docenas de servicios de VPN, y no hay un claro "ganador". Uso el acceso privado a Internet, que cuesta alrededor de $ 40 por año y se ejecuta en las computadoras y teléfonos de mi familia.

También pregunté a las personas en Twitter qué VPN estaban usando y obtuve una variedad de respuestas:

Enrutadores con VPN integradas

Puede comprar un enrutador habilitado para VPN. Tenga en cuenta que estos no están específicamente diseñados para protegerlo de la intromisión de su ISP. En cambio, están diseñados para que las oficinas satélite de las empresas puedan compartir la misma red que sus oficinas centrales. No he usado uno antes, así que no puedo dar testimonio de su eficacia.

Si tiene una segunda residencia en un condado fuera de los EE. UU., Puede hacer un túnel a través de la red de esa casa. De lo contrario, deberá configurar su enrutador para que funcione con uno de los servicios de VPN que mencioné anteriormente.

Algunos enrutadores están diseñados para funcionar con redes privadas virtuales a mayor velocidad que otros. Si desea utilizar una VPN en el nivel del enrutador y su conexión a Internet es inferior a 100 mps, probablemente este enrutador sea ??suficiente. De lo contrario, tendrá que pagar un poco más por un enrutador como este .

Si no confía en las compañías de enrutadores, puede modificar un enrutador utilizando Tomato USB . Es un firmware de enrutador basado en Linux de fuente abierta alternativo que es compatible con algunos enrutadores disponibles en el mercado.

La privacidad es difícil. Pero vale la pena.

La privacidad es un derecho humano fundamental, y así lo han declarado las Naciones Unidas .

Aún así, muchas personas creen que vivimos en una era "posterior a la privacidad". Por ejemplo, Mark Zuckerberg afirma que la privacidad ya no es tan importante. Pero mira sus acciones. Pagó $ 30 millones para comprar las 4 casas adyacentes a su casa en Palo Alto para poder tener más privacidad .

Otras personas están demasiado hastiadas y conmocionadas por todas las brechas de datos que nos rodean para creer que la privacidad todavía merece la pena.

Pero la mayoría de las personas que dicen que no les importa su propia privacidad simplemente no lo han pensado mucho.

"Argumentar que no te importa el derecho a la privacidad porque no tienes nada que ocultar no es diferente a decir que no te importa la libertad de expresión porque no tienes nada que decir". – Edward Snowden

La votación del Senado estadounidense de la semana pasada es solo la última de una serie de eventos que muestran cómo no podemos confiar en que los gobiernos actúen en interés de los consumidores en lo que respecta a su privacidad.

Necesitamos protecciones de privacidad más fuertes consagradas en la ley.

Mientras tanto, tendremos que cuidarnos y educar a otras personas para que hagan lo mismo.

Los animo a leer el libro del experto en seguridad informática Bruce Schneier titulado " Data and Goliath: The Hidden Battles para recopilar sus datos y controlar su mundo ". Aprendí muchísimo y lo escucho por segunda vez.

Data y Goliat: las batallas ocultas para capturar tus datos y controlar tu mundo
Editar la descripción amzn.to

Gracias por leer y por tomarse la privacidad en serio.

Si le gustó esto, haga clic en ? a continuación. Sígueme y freeCodeCamp para más artículos sobre tecnología.

Texto original en inglés.