Convertirse en invisible digitalmente: una entrevista con Michael Bazzell y Justin Carroll


¿Cómo se interesaron ustedes dos en el mundo de la privacidad??

Miguel - Investigar a los delincuentes cibernéticos puede afectar bastante a una persona. Me interesé por la privacidad alrededor de 2002 cuando descubrí que cualquier detective cibernético podía buscar la dirección de mi casa en los registros públicos en línea. Inmediatamente busqué libros como Cómo ser invisible por JJ Luna y devoré todas las tácticas que pude encontrar. Comencé a experimentar con mis propias técnicas de privacidad alrededor de 2004.

Justin - De 2002 a 2010, me estaba desplegando en algunos lugares bastante desagradables, y cada uno de estos viajes parecía traer una nueva experiencia reveladora. Tener OSINT usado en mi contra en la escuela SERE, pedirme la dirección de mi casa en una solicitud de visa afgana, robarme la información de mi tarjeta de crédito en el aeropuerto Charles de Gaulle, todas estas experiencias me prepararon para proteger mi información. Mantener mi privacidad y seguridad eventualmente se convirtió en parte de mi vida diaria y ha sido una evolución constante desde entonces..

Ambos hacen entrenamiento de privacidad. ¿Hay una parte particular del mundo que crees que es más consciente de la privacidad??

Miguel - Principalmente fuera de América. Parece que estamos dispuestos a regalar cada detalle de nuestra vida a cualquier empresa que nos motive con cosas gratis. Luego, estas empresas suelen divulgar esos datos, a veces sin saberlo, a entidades gubernamentales y empresas asociadas. Finalmente, gran parte se libera en la naturaleza.

Justin - Creo que algunos países realmente "lo entienden" a nivel nacional. Podría estar un poco en desacuerdo con Michael: el correo electrónico gratuito, Facebook y los servicios equivalentes son fenómenos mundiales y a la gente de todas partes le gustan las cosas gratis y conectarse con otros. Los países que lo obtienen y hacen un mejor trabajo tienden a centrarse en limitar las entidades corporativas o gubernamentales que realizan la recolección. Un par de buenos ejemplos son Suiza y Alemania..

Desde que comenzó la capacitación sobre privacidad en el mundo civil, en su opinión, se ha vuelto más difícil protegerse debido a los avances en la tecnología de piratería y espionaje, o más fácil debido a los avances en la tecnología de privacidad?

Miguel - Mucho mas dificil. Por cada táctica de privacidad y seguridad que se generaliza, se introducen docenas de tecnologías de rastreo en el mundo digital. Es por eso que debemos utilizar métodos no convencionales para proteger nuestra privacidad..

Justin - Eso es realmente difícil de medir con precisión. Hay más herramientas de seguridad que nunca, pero también más infracciones y malas noticias a diario que nunca. Es una evolución constante y una carrera armamentista constante. No estoy seguro de si es realmente más difícil hoy, o simplemente tenemos más conciencia de las amenazas.

¿Sientes que una VPN es suficiente para protegerte en línea? ¿Es mejor usarlo junto con el navegador TOR??

Miguel - Creo que una VPN es una pieza sólida y vital de protección en línea, pero no toda la historia. Muchos otros hábitos de higiene digital adecuados también deben practicarse de manera consistente. Tor es muy valioso en algunas situaciones, pero gran parte de mi trabajo de investigación se bloquea dentro del navegador Tor debido a los servicios que lo bloquean.

Justin - Para hacer eco de lo que dijo Michael, una VPN es solo una parte de una imagen más grande. Una VPN lo protege de ciertas clases de amenazas a la privacidad y la seguridad, pero no hace nada para abordar otras. Debe adoptar un enfoque holístico: no existe la "seguridad de bala de plata". Tor es apropiado en algunos contextos, contra algunos modelos de amenazas y si realmente vale la pena usarlo, probablemente valga la pena usarlo junto con una VPN. Tor tiene el potencial de ofrecer una gran cantidad de privacidad y seguridad si se usa correctamente, pero tiene su propio conjunto de riesgos y limitaciones inherentes. También eleva significativamente tu perfil.

Me di cuenta de que recomienda VPN de acceso privado a Internet. ¿Qué factores consideras al elegir una VPN? Lo que hace que PIA sea tan bueno?

Miguel - Para mí, debo darme cuenta de que la VPN que recomiendo debe ser asequible y fácil de usar. Si bien estas no son las prioridades para mi uso personal, debo pensar en los asistentes a mis cursos. Son nuevos en la idea y necesitan simplicidad. He encontrado que PIA es fácil de usar y barato. También aprecio su popularidad, y ser una aguja más pequeña en un pajar más grande nunca está de más.

Justin - El acceso privado a Internet tiene bastantes cosas a su favor. Primero, funciona extremadamente bien con dispositivos iOS para mantener una conexión "siempre activa". También es realmente fácil de entender y simple de implementar, por lo que es una gran VPN "de inicio". PIA también tiene una buena variedad de opciones para los más inclinados técnicamente (simplemente no en iOS). PIA también tiene su sede en los EE. UU., Por lo que es una gran opción para las personas de EE. UU. Que no desean llevar su tráfico al extranjero y perder las protecciones legales que tienen las personas de EE. UU. Finalmente, un montón de personas usan PIA, lo que hace que sea más fácil integrarse en el rebaño que con VPN más caras u oscuras.

Justin, noté que creaste una versión de iOS de Your Ultimate Security Guide, pero aún no una versión de Android. ¿Eres más vulnerable en iOS que en una plataforma Android??

Justin - Creo firmemente que iOS es más privado y seguro que Android y creo que es difícil argumentar lo contrario. Dicho esto, todavía hay medidas significativas que puede tomar para mejorar la privacidad y seguridad de Android. La ausencia del libro en realidad proviene más de la diversidad del entorno de Android; sería difícil escribir un libro que cubriera adecuadamente la configuración de todos los dispositivos Android, o incluso de la mayoría.

Ambos han trabajado en el gobierno / fuerzas armadas y ambos ahora trabajan en el mundo privado (y ahora en Hollywood para usted, Michael). ¿Disfrutas uno sobre el otro? ¿Qué aspectos le gustan de trabajar en el mundo privado en lugar del gobierno??

Miguel - Ahora obtengo lo mejor de ambos mundos. Todavía estoy muy involucrado con los contratos de GOV, y se me permite extenderlo al sector privado. Personalmente, disfruto el equilibrio entre los dos. La variedad lo mantiene interesante..

Justin - La mayor parte de mi trabajo todavía está con el sector gubernamental, y realmente lo disfruto. Los clientes gubernamentales generalmente tienen una necesidad inmediata, y los estudiantes están extremadamente motivados para aprender. Probablemente no llegue a trabajar con el sector civil tanto como quisiera debido a la demanda del gobierno, pero disfruto de ambos. Ambos tienen sus propias prioridades y desafíos, y siempre termino aprendiendo algo de ambos.

¿Cómo fue investigar delitos informáticos hace 15 años en lugar de ahora cuando la tecnología ha cambiado tan drásticamente??

Miguel - Diferencia noche y día. Un examen forense puede tomar tan poco como dos horas. Hoy en día, uno nunca puede estar seguro de que cada pieza de datos valiosos haya sido localizada. Hace años, los archivos cifrados y la comunicación eran una rareza extrema. Hoy, es casi la "norma".

¿Dónde ve el mundo de la seguridad en los próximos 5-10 años??

Miguel - En diez años, las computadoras personales serán eliminadas. Todo será un servicio, y el sistema operativo subyacente estará fuera de nuestro control. Viviré en el norte de Montana fuera del alcance de los dispositivos integrados de pared a pared.

Justin - El IoT como lo conocemos ahora ya no existirá. El nuevo IoT mejorado se integrará en casi todo, y escapar de alguna forma de vigilancia digital, incluso momentáneamente, será imposible. Lo mejor que podemos esperar es que nuestras leyes se pongan al día con el mundo digital y tengamos alguna protección legal contra el monitoreo ubicuo.

Michael, por supuesto, la pregunta obligatoria del Sr. Robot ... ¿Crees que este programa le ha dado a la gente una idea de cómo funciona el mundo de los piratas informáticos, ya que es tan realista? ¿Está orgulloso de poder compartir su amplia experiencia con el público??

Miguel - Creo que el Sr. Robot ha demostrado que la creciente audiencia técnica desea la representación de piratería precisa. Con suerte, ha establecido el estándar, y los espectadores exigirán lo mismo de cualquier nuevo programa de piratería que surja. Fue un honor trabajar en un programa que finalmente da una idea de la realidad de la vida de los hackers.

Obtenga más información sobre Michael Bazzell en su sitio web.

Además, puedes ver una vista previa de su libro La seguridad completa & Referencia del escritorio de privacidad, así como comprarlo, aquí en Amazon.com.

Brayan Jackson Administrator
Candidate of Science in Informatics. VPN Configuration Wizard. Has been using the VPN for 5 years. Works as a specialist in a company setting up the Internet.
follow me
Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!:

− 1 = 4

map