¡Smartphone, cállate!
✔ Una lista de comprobación para tu seguridad móvil

Esta lista de comprobación está pensada para ayudarle a revisar la seguridad de su smartphone y que pueda hacerse una idea del tema. La lista contiene sugerencias concretas para mejorar su seguridad en diversos escenarios. Esta es la versión impresa de la lista. Puedes marcar cada uno de los puntos con un bolígrafo.

Tenga en cuenta que la seguridad depende siempre de los riesgos individuales. Algunas de las tareas aquí descritas pueden ser mutuamente excluyentes. Al final, la seguridad es siempre un compromiso. No existe la seguridad absoluta.


Leyenda

Aspectos básicos importantes Peligros debidos al acceso directo Peligros en la red de telefonía móvil Peligros en Internet Periodismo, crítica al régimen y exilio Activismo político Migración, huida y asilo Registros domiciliarios y confiscaciones Acoso y centros de acogida para mujeres Riesgos basados en el comportamiento Fraude y estafa Aplicaciones y sistema operativo Bastante simple Algo más complicado Es bastante más caro

1

1.1 Te interesa tu seguridad

100 Puntos

¡Muy bien! Obviamente tu seguridad es importante para ti. Si no, no estarías leyendo esto. Tus primeros puntos son seguros.

1.2 Comparte esta lista con otros

100 Puntos

Si conseguimos aumentar la seguridad de todas las personas, las medidas de vigilancia del Estado valdrán menos la pena. Esto también beneficiará a tu seguridad. Comparte esta lista en tus canales o imprime el folleto.

1.3 Revisa esta lista de vez en cuando

200 Puntos

Al igual que la tecnología y esta lista cambian constantemente, tu vida, tus hábitos y tus dispositivos cambiarán en el futuro. Así que tómate un tiempo una vez al año para revisar esta lista.

1.4 ¿Has participado alguna vez en una criptofiesta?

400 Puntos

Las criptofiestas son eventos en los que aprendes a proteger tus dispositivos y tus comunicaciones.

Si te interesan las criptofiestas y te gustaría conocer a gente afín, puedes informarte sobre los próximos eventos en cryptoparty.in, por ejemplo. También puedes seguir la guía que te ofrecemos a continuación y organizar una tú mismo.

1.5 Te sabes de memoria tus contactos e inicios de sesión más importantes

400 Puntos

Te sabes de memoria los números y nombres más importantes de tus amigos, familiares y conocidos. También puedes acceder a tus cuentas más importantes, como el correo electrónico, desde la memoria. Si pierdes tu teléfono o todos tus dispositivos, tienes la posibilidad de restaurar tus contactos.

1.6 Quita la batería del teléfono antes de reuniones delicadas

400 Puntos

Quita la batería de tu dispositivo o guárdalo lejos para proteger las reuniones confidenciales.

Recuerda que los demás no pueden saber lo bien que conoces tu propio teléfono. Por lo tanto, siempre es una señal de confianza mutua mantener los teléfonos fuera de las conversaciones delicadas. La regla general debería ser: Confía más en las personas que en sus dispositivos.


2

2.1 No utilizas un teléfono tonto

400 Puntos

Los dispositivos no inteligentes se suelen catalogar descuidadamente como "seguros". Sin embargo, a menudo no se pueden cifrar y no ofrecen una comunicación segura.

En caso de confiscación o robo, se pueden leer los contactos, los mensajes de texto y las listas de llamadas. Además, los dumbphones son igual de susceptibles a los ataques a la red móvil sin más medidas de protección. Los dumbphones no se pueden cifrar, no se pueden instalar en ellos aplicaciones como gestores de contraseñas, no se pueden limpiar las fotos de metadatos y no se pueden utilizar mensajeros seguros. Así que, por un lado, estos teléfonos tienen desventajas. Por otro lado, sin embargo, también hay que señalar que los dispositivos no inteligentes descartan por completo algunos peligros. Por ejemplo, aquí el riesgo de infecciones por malware es mucho menor. Sin embargo, el cifrado y la comunicación segura parecen tan importantes frente a la confiscación y la vigilancia inflacionistas que, sin duda, es preferible un dispositivo inteligente.

2.2 Has quitado el número de tu tarjeta SIM

200 Puntos

En el reverso de tu tarjeta SIM hay un número poco visible. Rásquelo para que no puedan identificarle ni a usted ni a su proveedor en caso de confiscación.

Por favor, tenga cuidado y procure no destruir el chip. No raye demasiado.

2.3 Has configurado un bloqueo de pantalla

400 Puntos

La pantalla del dispositivo se apaga automáticamente al cabo de un rato. Para desbloquearla de nuevo, utiliza patrones complejos o contraseñas alfanuméricas.

2.4 Sus smartphones están cifrados

800 Puntos

Cifre sus smartphones con una contraseña alfanumérica fuerte de al menos 20 caracteres. De este modo se impide de forma muy eficaz la lectura de los datos.

Una encriptación fuerte es importante. Un bloqueo de pantalla no es suficiente. Un software como Cellebrite puede saltarse fácilmente la mayoría de los bloqueos de pantalla a través de la interfaz USB. Todos sus datos, contactos, registros de llamadas, datos de localización, datos de inicio de sesión y mucho más pueden entonces ser recogidos y mostrados por software automatizado como Cellebrite Pathfinder a través de USB. Su contraseña de cifrado debe ser especialmente fuerte. Utilice un patrón muy complejo o una contraseña alfanumérica para el cifrado.

  1. 2024-04-03 - Google Warns: Android Zero-Day Flaws in Pixel Phones Exploited by Forensic Companies - https://thehackernews.com/2024/04/google-warns-android-zero-day-flaws-in.html
  2. 2024-02-12 - Netzpolitik: Sachsen-Anhalt - Alle 3,5 Stunden durchsucht die Polizei ein Smartphone - https://netzpolitik.org/2024/sachsen-anhalt-alle-35-stunden-durchsucht-die-polizei-ein-smartphone/
  3. 2023-12-29 - 37c3: Gläserne Geflüchtete - Mit Computern das Leben zum Schlechteren verändern - https://media.ccc.de/v/37c3-12306-glaserne_gefluchtete
  4. 2023-06-28 - Netzpolitik: Abschiebung von Geduldeten: Berlin durchsucht weiter Handys - https://netzpolitik.org/2023/abschiebung-von-geduldeten-berlin-durchsucht-weiter-handys/
  5. 2016-12-08 - Phone-Cracking Cellebrite Software Used to Prosecute Tortured Dissident - https://theintercept.com/2016/12/08/phone-cracking-cellebrite-software-used-to-prosecute-tortured-dissident

2.5 Puedes apagar tus dispositivos rápidamente

200 Puntos

El cifrado sólo es efectivo cuando el teléfono está apagado. Practica cómo apagar el teléfono rápidamente en situaciones de estrés.

Aunque el teléfono esté encriptado, programas como Cellebrite pueden acceder a él a través de USB. Mientras el teléfono esté encendido, el cifrado no tendrá ningún efecto. El cifrado sólo es realmente efectivo cuando está apagado. Asegúrate de apagar el teléfono antes de dárselo a otra persona. Si quieres ir sobre seguro, también puedes conectar un interruptor de apagado al teléfono. Esto te permitirá extraer rápidamente la batería en situaciones de peligro. La clave desaparecerá entonces de la memoria de tu dispositivo.

2.6 Utiliza una película de privacidad

200 Puntos

Puedes pegar una película especial en la pantalla para evitar que los espectadores o las cámaras puedan leerla. Estas películas están disponibles para muchos modelos.

2.7 Tu tarjeta SIM está protegida con un PIN

400 Puntos

Nunca debes desactivar la protección por PIN de tu tarjeta SIM. Si se desactiva el PIN, las autoridades u otras personas pueden utilizar la propia tarjeta para acceder a los mensajeros, por ejemplo.

Nota para las tarjetas SIM anónimas: Si utilizas tarjetas SIM anónimas, a menudo no puedes activar el bloqueo de PIN, ya que no sueles conocer el PIN / PUK asociado a la tarjeta. A menudo recibes estas tarjetas con el pin desactivado. En este caso, debes asegurarte de que todos tus mensajeros están protegidos con un segundo factor (por ejemplo, PIN) y que no utilizas la propia tarjeta para la autenticación de dos factores.

2.8 Prescinde de las tarjetas de memoria

600 Puntos

Las tarjetas de memoria no se pueden cifrar de forma fiable en todos los dispositivos. También es posible restaurar los datos que se guardaron en la tarjeta cuando se utilizó anteriormente con otros dispositivos. Por lo tanto, utilice las tarjetas de memoria sólo si sabe lo que hay almacenado en ellas y si las ha sobrescrito previamente.

Algunos dispositivos Android antiguos también crean una firma de las aplicaciones utilizadas en su tarjeta de memoria mediante la creación de carpetas separadas para las aplicaciones utilizadas. Esto permite sacar conclusiones sobre las aplicaciones que estás utilizando. Precaución Sobrescribir la memoria flash no suele ser posible al 100%. Los datos pueden quedar atrás.

2.9 Prescindir de la activación biométrica

600 Puntos

Nunca debes utilizar tu huella dactilar o tu rostro para desbloquear el teléfono. Las autoridades con acceso a huellas dactilares o imágenes pueden desbloquear el dispositivo de otro modo. Por lo tanto, utilice patrones complejos o contraseñas alfanuméricas.

Las huellas dactilares y el reconocimiento facial no son métodos seguros para desbloquear tu dispositivo. Son como contraseñas que nunca puedes cambiar. Las fugas de datos o los programas maliciosos pueden hacer que se pierda esta información sensible y ponerte en desventaja. La policía también puede utilizar tus huellas dactilares para desbloquear tu dispositivo. Ya ha habido sentencias judiciales al respecto en Alemania y Estados Unidos. Si tienes un iPhone, puedes bloquear temporalmente Face ID y tu huella dactilar pulsando una combinación especial de botones. Para Android, el modo de bloqueo está disponible en algunos dispositivos, lo que te permite desactivar rápidamente estas funciones en caso de emergencia.

  1. 2024-04-19 - Heise: US-Gericht billigt erzwungenen Fingerabdruck zum Entsperren des Smartphones - https://www.heise.de/news/US-Gericht-billigt-erzwungenen-Fingerabdruck-zum-Entsperren-des-Smartphones-9691611.html
  2. 2024-02-21 - Golem: Forscher erzeugen Fingerabdrücke aus Wischgeräuschen - https://www.golem.de/news/security-forscher-erzeugen-fingerabdruecke-aus-wischgeraeuschen-2402-182449.html
  3. 2024-01-11 - Heise: Grundannahme widerlegt: KI findet Muster bei Fingerabdrücken einer Person - https://www.heise.de/news/Mit-KI-ermittelt-Mehrere-Fingerabdruecke-einer-Person-haben-doch-Gemeinsamkeiten-9594962.html
  4. 2023-06-29 - How to use Android's lockdown mode (and why) - https://www.zdnet.com/article/how-to-use-the-android-lockdown-mode-and-why-you-should/
  5. 2023-03-10 - Netzpolitik: Polizei darf Fingerabdrücke nehmen, um Handy zu entsperren - https://netzpolitik.org/2023/gerichtsbeschluss-polizei-darf-fingerabdruecke-nehmen-um-handy-zu-entsperren/
  6. 2017-09-15 - Heise: Face ID: Not-Tastenkombination deaktiviert Gesichtserkennung - https://www.heise.de/news/Face-ID-Not-Tastenkombination-deaktiviert-Gesichtserkennung-3833463.html

2.10 Has desactivado las funciones de desarrollador

600 Puntos

Asegúrese de desactivar la depuración USB si está familiarizado con ella. Normalmente, esta función está desactivada por defecto en todos los dispositivos y debe ser activada conscientemente por usted.

2.11 Utiliza sólo tu propio cable de carga

200 Puntos

Utiliza sólo adaptadores de corriente y cables de carga en los que confíes. Marca el cable y el adaptador de corriente para evitar que puedan ser sustituidos.

Si es posible, utiliza un cable USB sin función de datos para la carga. Los cables manipulados o las tomas USB de hoteles, autobuses o trenes podrían leer datos o instalar software no deseado. Si no estás seguro, puedes simplemente apagar el teléfono durante el proceso de carga. De este modo, no se podrá instalar ni leer nada y seguirá cargándose.

2.12 Tu sistema operativo tiene arranque verificado

200 Puntos

El arranque verificado evita la manipulación del sistema operativo. Asegúrese de que su dispositivo está protegido. Si ha instalado su propio sistema, debe activar el arranque verificado.

Puede averiguar si su dispositivo admite o no el arranque verificado a través de la empresa fabricante.

2.13 Ha precintado su dispositivo

200 Puntos

El sellado puede ayudarle a determinar si el hardware ha sido manipulado después de devolver su dispositivo. Por ejemplo, aplica una gota de lacre especial o esmalte de uñas en las costuras del aparato. Así podrá determinar si ha sido abierto.

2.14 Has anotado los números únicos de tu dispositivo

200 Puntos

En los ajustes de tu teléfono encontrarás números de hardware únicos e inalterables, como el número de serie, la dirección Mac de Wi-Fi, la dirección Mac de Bluetooth y el IMEI. Anota estos números. De este modo, siempre podrás estar seguro de que tu dispositivo no ha sido sustituido en secreto.

2.15 Haz copias de seguridad con regularidad

800 Puntos

Haz copias de seguridad periódicas de tus datos más importantes. La copia de seguridad no tiene por qué ser perfecta. Una mala copia de seguridad es mejor que ninguna.

También deberías pensar en aplicaciones importantes como las de 2 factores o los gestores de contraseñas cuando hagas tu copia de seguridad. La configuración suele poder exportarse fácilmente desde ellas. Si es posible, utiliza software de copia de seguridad de código abierto como "oandbackup" o "Neo Backup". Sin embargo, requieren derechos de root. Una simple copia periódica de tus datos más importantes en una memoria USB también es un buen comienzo. Recuerda que "sin copia de seguridad no hay piedad" es una actitud arrogante. No todo el mundo tiene los conocimientos y la capacidad técnica para hacer copias de seguridad. ¡Ayúdense mutuamente!

2.16 Tus copias de seguridad están encriptadas

400 Puntos

Si tienes la opción, no dudes en encriptar tus copias de seguridad para protegerlas de accesos no autorizados.

La aplicación para Android Neo Backup es compatible con el cifrado. Sin embargo, también puedes crear archivos zip cifrados manualmente o cifrar memorias USB enteras. En Linux, MacOS y algunas versiones de Windows, esto puede hacerse muy fácilmente a través de una interfaz gráfica. También puedes utilizar software de encriptación para tus memorias USB, como VeraCrypt, que funciona en la mayoría de los sistemas operativos. Si quieres profundizar más en el asunto y no te asusta la línea de comandos, puedes echar un vistazo a programas profesionales como Restic (Linux) o duplicity (Linux). A continuación, tendrás que conectar tu dispositivo a un ordenador.

2.17 Tus copias de seguridad se almacenan en un lugar descentralizado

400 Puntos

Definitivamente, deberías almacenar tus copias de seguridad de forma descentralizada y fuera de tu casa para poder acceder a ellas rápidamente en caso de robo o confiscación.

Hazte una idea de la importancia de tus datos y almacénalos en consecuencia. Por ejemplo, guarda las copias menos importantes de tu colección de música o fotos más lejos, con amigos. Las copias de seguridad críticas de datos de acceso o documentos importantes deben almacenarse de forma redundante y cerca de ti. En general, también deberías guardar una copia de tus copias de seguridad fuera de casa.

2.18 Practica la restauración de tus copias de seguridad

400 Puntos

Restaurar tus datos es la parte más importante de una copia de seguridad. Practica esta situación. Así podrás comprobar si tu copia de seguridad está intacta. Asegúrate de que puedes restaurar la copia de seguridad sin acceder a gestores de contraseñas ni a aplicaciones de doble factor.

2.19 No guardes en casa los dispositivos que no utilices

400 Puntos

En caso de allanamiento o robo, suelen robar todos los dispositivos. Prepárate para ello guardando los dispositivos que no utilices con tus amigos. Así tendrás un reemplazo rápido.

2.20 No desbloquee su smartphone a petición

800 Puntos

La policía suele pedir claves y contraseñas cuando confisca un teléfono inteligente por orden judicial o cuando se incauta de un teléfono inteligente. No diga nada. No desbloquee nada. Póngase en contacto con un abogado.

2.21 Has sobrescrito tu teléfono una vez

200 Puntos

¿Compraste el teléfono de segunda mano? Entonces deberías sobrescribir toda la memoria una vez para evitar que se encuentren datos no deseados en tu dispositivo.

Los teléfonos usados pueden contener datos ilegales que podrían ser recuperados y analizados. Para evitar que esto se convierta en tu perdición, debes sobrescribir completamente el teléfono una vez. Si tienes la posibilidad, genera grandes archivos aleatorios y cópialos en tu teléfono hasta que esté lleno. Si no, también puedes descargar grandes archivos de prueba de Internet y sobrescribir con ellos la memoria de tu teléfono. Atención. Sobrescribir la memoria flash no suele ser posible al 100%. Todavía pueden quedar datos. Con los dispositivos Android e iPhones más modernos, esto no suele ser necesario debido al sistema de archivos cifrado. En este caso, sin embargo, asegúrese de que el teléfono se ha restablecido correctamente a los valores de fábrica. Si no está seguro, aún puede sobrescribirlo.

2.22 Desactivar las interfaces no utilizadas

400 Puntos

Sólo debes activar el posicionamiento, Wi-Fi, Bluetooth o NFC si realmente lo necesitas.

En ciertos casos, pueden reconocerle a través de Wi-Fi. En los casos más extremos, incluso se puede identificar su domicilio. Algunos dispositivos revelan el número único de hardware de su interfaz Wi-Fi, así como la lista de sus redes Wi-Fi conocidas. Puedes buscar fácilmente la ubicación física de las redes Wi-Fi en sitios web como wigle.net. Google y Apple utilizan su poder de mercado para almacenar en sus propias bases de datos las ubicaciones de las redes Wi-Fi vecinas a través de sus dispositivos. ¿Usted opera su propia Wi-Fi? Google, Apple y todos los servicios secretos conocen sus coordenadas. Pero Bluetooth y otras interfaces también encierran peligros. Bluetooth, por ejemplo, es susceptible de bluesnarfing (apertura de puertos que en realidad están cerrados por comandos del exterior), bluejacking (envío de mensajes no deseados), bluebugging (aprovechamiento de una puerta trasera), bluesmacking (denegación de servicio) o car whispering (escuchas del sistema manos libres).

  1. 2024-01-26 - Heise: Bluetooth zu unsicher: US Navy sucht Alternative - https://www.heise.de/news/Bluetooth-zu-unsicher-US-Navy-sucht-Alternative-9609217.html
  2. 2023-12-11 - Heise: Bluetooth-Lücke: Tastenanschläge in Android, Linux, iOS und macOS einschleusbar - https://www.heise.de/news/Bluetooth-Luecke-erlaubt-Einschleusen-von-Tastenanschlaegen-9570583.html
  3. 2023-10-30 - Heise: Von wegen privat: iPhones verrieten physische MAC-Adresse - https://www.heise.de/news/iPhone-Datenschutzpanne-Private-WLAN-Adresse-war-gar-nicht-so-privat-9349123.html
  4. 2023-09-01 - Golem: Bluetooth-Spam gelingt jetzt auch per Android-App - https://www.golem.de/news/kein-flipper-zero-noetig-bluetooth-spam-gelingt-jetzt-auch-per-android-app-2311-178988.html
  5. 2020-06-28 - Warum eine versteckte SSID keine Sicherheit bringt, sondern sogar Bewegungsprofile ermöglicht - https://www.wlan-blog.com/sicherheit/warum-eine-versteckte-ssid-keine-sicherheit-bringt-sondern-sogar-bewegungsprofile-ermoeglicht
  6. Wigle.net - All the networks. Found by Everyone. - https://wigle.net/

2.23 Evita los dispositivos Bluetooth, como los auriculares, si es posible.

200 Puntos

Si quieres estar seguro de que no te espían por Bluetooth, utiliza una conexión por cable para tus auriculares.

Los dispositivos Bluetooth, como los auriculares, pueden ser escuchados cuando se intercambian sus claves secretas. Los atacantes que se encuentren dentro del radio de acción podrían escuchar sin ser detectados.

2.24 Las cámaras sin usar se tapan

400 Puntos

Lo mejor es cubrir con pegatinas las cámaras que no se utilicen. Por ejemplo, si no utilizas la cámara selfie o sólo la usas en contadas ocasiones.

Si vives en Alemania, puedes pedir gratuitamente al Ministerio Federal de Familia, Tercera Edad, Mujer y Juventud (BMFSFJ) pegatinas especiales extraíbles para las cámaras de tu smartphone. Pero las pegatinas normales también sirven. Asegúrate de no pegarlas sobre el discreto sensor de luminosidad. Esto hace que algunos smartphones apaguen la pantalla porque creen que están en un bolsillo del pantalón. Si tienes problemas de acoso o te siguen tus ex parejas, deberías tapar completamente las cámaras para estar más seguro.


3

3.1 Utiliza tarifas telefónicas que ahorran datos

200 Puntos

En general, una tarifa plana genera menos datos que una tarifa con facturación por minutos o facturas desglosadas. Esto se debe a que hay que registrarlas y almacenarlas. Las tarifas planas generan menos datos. Por lo general, las tarifas de prepago ni siquiera generan datos de facturación y, por tanto, son muy eficientes en el uso de datos.

3.2 Usted se ha opuesto a la comercialización de sus datos de movimiento

200 Puntos

Muchos operadores de red venden sus datos de movimiento a diversas empresas de publicidad. Puedes oponerte a esta cesión.

Pregunte al proveedor cuánto tiempo se almacenan los datos en las distintas tarifas y con quién se comparten. También hay proveedores que ofrecen protección de datos adicional, como "Wetell" en Alemania. Sin embargo, éstos no protegen contra las numerosas posibilidades de vigilancia en la red de telefonía móvil. Por ello, siempre es preferible utilizar tarjetas SIM anónimas.

3.3 No tienes activada la conexión de datos móviles en todo momento

200 Puntos

Desactiva los datos móviles si no los necesitas. Una conexión móvil a Internet activada deja un registro continuo de los datos celulares que utilizas en los datos de tráfico de tu proveedor.

Si no estás haciendo llamadas, enviando o recibiendo mensajes de texto o usando datos móviles, tu teléfono está en estado inactivo. Su proveedor no tendrá entonces ningún historial de su posición en la célula de radio. La red inalámbrica sólo conoce la última zona denominada de localización. Se trata de una red formada por un gran número de torres de radio que no proporciona ninguna información fiable sobre su ubicación exacta. Si una autoridad o un atacante quiere encontrarte, suele recurrir a mensajes de texto silenciosos (silent pings). Sólo entonces su teléfono se reconectará a una célula de radio específica.

3.4 No se lleva el móvil a la manifestación

400 Puntos

No lleves tu teléfono contigo a la demostración o ponlo en modo avión un tiempo antes y déjalo en modo avión durante un tiempo después de la demostración.

Esto también se aplica si se utilizan tarjetas SIM anónimas. El seguimiento selectivo (por ejemplo, de camino a casa) de personas individuales con los denominados IMSI catchers permite asignar un número de teléfono a una persona. Independientemente de si la tarjeta SIM es anónima o no.

3.5 Prescinde de aplicaciones como "SnoopSnitch".

400 Puntos

Las aplicaciones que potencialmente pueden detectar IMSI catchers o mensajes de texto silenciosos no te ayudarán en la gran mayoría de los casos. Deberías evitar estas aplicaciones y aprender por qué no sirven de mucho y cuál es la alternativa.

En primer lugar, no hay nada malo en aplicaciones como "SnoopSnitch" en general. Podemos alegrarnos de que haya gente que se ocupe de este asunto y cree aplicaciones de este tipo. Sin embargo, hay que entender que estas aplicaciones son completamente ineficaces en la gran mayoría de los casos. SnoopSnitch, por ejemplo, sólo funciona en redes 2G y 3G si el teléfono está rooteado y si se instala un chip muy especial en la placa base del dispositivo. Tienes que entender que la comunicación con la red móvil es una caja negra completamente opaca para tu sistema operativo. Tu sistema operativo y tus aplicaciones no son capaces de controlar o monitorizar en detalle la comunicación con una torre de radio (estación base). Esto significa que la red inalámbrica puede comunicarse con el chip de tu dispositivo sin que éste sea consciente de ello. Esto se debe a un hardware comercial y propietario que no es de código abierto. Esto también significa que puedes ser localizado aproximadamente por SMS silenciosos (stealth ping). El chip de radio del teléfono lo registra, pero no lo comunica al sistema operativo. Sólo unos pocos chips tienen interfaces que permiten al sistema operativo monitorizarlos. SnoopSnitch sólo existe con este fin. La única defensa sensata es una tarjeta SIM anónima.

3.6 Utiliza tarjetas SIM anónimas

800 Puntos

Las tarjetas SIM anónimas dificultan considerablemente a los agentes estatales y otros atacantes la selección de sus objetivos. Ya se trate de mensajes de texto silenciosos, IMSI catchers, información de datos de inventario, información de datos de tráfico, análisis de células de radio, supervisión de fuentes, troyanos estatales o vigilancia de la ubicación. Una tarjeta SIM anónima es a menudo la única defensa sensata contra este tipo de vigilancia.

El tema de la vigilancia de los teléfonos móviles es complejo y no puede tratarse por completo en este contexto. Sin embargo, es importante entender que las aplicaciones de seguridad no pueden hacer nada contra esa vigilancia porque, por ejemplo, afecta a datos que ya están almacenados por tu proveedor y no en tu teléfono. O porque las propias aplicaciones no tienen acceso al chip de radio propietario del teléfono y, por tanto, no pueden ver los mensajes de texto silenciosos, por ejemplo. O porque el ataque se produce en la red inalámbrica entre proveedores de red. O porque su proveedor de telefonía móvil simplemente vende sus datos. Así que confiar en aplicaciones o cambios de comportamiento no servirá de nada. La única defensa son las tarjetas SIM anónimas. También hay que tener en cuenta que más de 100 agencias gubernamentales en Alemania pueden acceder a los números de teléfono de la gente y viceversa sin una orden judicial.

  1. 2024-04-02 - Überwachung ab jetzt komplett geheim - https://www.nd-aktuell.de/artikel/1181145.kleine-anfragen-ueberwachung-ab-jetzt-komplett-geheim.html
  2. 2024-01-23 - Netzpolitik.org: Erstmals Pegasus-Infektionen in Togo enthüllt - https://netzpolitik.org/2024/ueberwachung-mit-staatstrojanern-erstmals-pegasus-infektionen-in-togo-enthuellt/
  3. 2024-01-18 - Netzpolitik.org: Staatstrojaner bedrohen Grundrechte in der EU - https://netzpolitik.org/2024/eu-parlament-staatstrojaner-bedrohen-grundrechte-in-der-eu/
  4. 2024-01-08 - Netzpolitik: Bundesnetzagentur schaltet pseudonyme Mobilfunk-Anschlüsse ab - https://netzpolitik.org/2024/bestandsdatenauskunft-2023-bundesnetzagentur-schaltet-pseudonyme-mobilfunk-anschluesse-ab/
  5. 2023-12-09 - Golem: Angreifer können 714 Smartphone-Modelle vom 5G-Netz trennen - https://www.golem.de/news/dos-schwachstellen-angreifer-koennen-714-smartphone-modelle-vom-5g-netz-trennen-2312-180183.html
  6. 2023-10-27 - Heise: Forscher: Sicherheitslücken beim Roaming bleiben auch bei 5G eine große Gefahr - https://www.heise.de/news/Forscher-Sicherheitsluecken-beim-Roaming-bleiben-auch-bei-5G-eine-grosse-Gefahr-9347577.html
  7. 2023-09-16 - Tarnkappe: Mobilfunkanbieter gaben erneut Daten illegal an die Schufa - https://tarnkappe.info/artikel/rechtssachen/mobilfunkanbieter-gaben-erneut-daten-illegal-an-die-schufa-280583.html
  8. 2023-09-14 - Netzpolitik.org: Russische Exil-Journalistin mit Pegasus gehackt - https://netzpolitik.org/2023/meduza-russische-exil-journalistin-mit-pegasus-gehackt/
  9. 2023-06-27 - Netzpolitik.org: Firma legt Scoring-Profile der Hälfte aller weltweiten Handynutzer an - https://netzpolitik.org/2023/datenschutzbeschwerde-gegen-telesign-firma-legt-scoring-profile-der-haelfte-aller-weltweiten-handynutzer-an/
  10. 2022-06-21 - Netzpolitik.org: Behörden fragen jede Sekunde, wem eine Telefonnummer gehört - https://netzpolitik.org/2022/bestandsdatenauskunft-2021-behoerden-fragen-jede-sekunde-wem-eine-telefonnummer-gehoert/
  11. 2019-08-28 - Die 5-G Überwachungsstandards - https://invidious.lunar.icu/watch?v=_2HOcuH5rKc
  12. 2018-12-29 - 35C3 - Die verborgene Seite des Mobilfunks - https://yt.artemislena.eu/watch?v=CSZWTaTu9As
  13. 2017-08-02 - Interaktive Karte: Registrierungspflicht für Prepaid-SIM-Karten in Europa weit verbreitet - https://netzpolitik.org/2017/interaktive-karte-registrierungspflicht-fuer-prepaid-sim-karten-in-europa-weit-verbreitet/
  14. 2017-07-11 - Süddeutsche Zeitung: Das Ende der Anonymität - https://www.sueddeutsche.de/digital/prepaid-sim-karten-das-ende-der-anonymitaet-1.3564334
  15. 2016-09-20 - Informatik-Gutachten: Eine Telefonnummer ist ausreichend, um eine Person mit einer Drohnen-Rakete zu treffen - https://netzpolitik.org/2016/informatik-gutachten-eine-telefonnummer-ist-ausreichend-um-eine-person-mit-einer-drohnen-rakete-zu-treffen/
  16. 2014-12-28 - Tobias Engel: SS7: Locate. Track. Manipulate - https://yt.oelrichsgarcia.de/watch?v=-wu_pO5Z7Pk
  17. Bundesnetzagentur: Häu­fig ge­stell­te Fra­gen: All­ge­mein und SI­NA-An­bin­dung - https://www.bundesnetzagentur.de/DE/Fachthemen/Telekommunikation/OeffentlicheSicherheit/Autom_Auskunftsverfahren/FAQ/start.html
  18. Wikipedia: Was ist RRLP? - https://en.wikipedia.org/wiki/Radio_resource_location_services_protocol

3.7 Utilizas tu smartphone exclusivamente para una tarjeta SIM

400 Puntos

Utiliza tu tarjeta SIM anónima sólo en un teléfono específico. Nunca utilices el mismo teléfono para una tarjeta SIM diferente. Esto se debe a que el número único de la SIM y el número único de tu teléfono siempre se almacenan juntos en los datos de tráfico del proveedor.

3.8 A menudo utilizas otras tarjetas SIM y un teléfono proxy.

200 Puntos

Para aumentar aún más la seguridad, puedes cambiar a menudo tus tarjetas SIM anónimas. Cada vez que cambies, deberás cambiar también el teléfono utilizado para este fin.

Como el IMSI siempre aparece junto con el IMEI en los datos de tráfico de tu proveedor de red, también debes cambiar de teléfono cuando cambies la tarjeta SIM. Como puedes imaginar, cambiar de teléfono de vez en cuando lleva mucho tiempo y es caro. Tendrías que volver a configurar constantemente tus aplicaciones y gastar mucho dinero en un teléfono nuevo. Para mantener los costes bajos, puedes trabajar con teléfonos proxy. Y funciona así: Tienes un dispositivo más caro para tu uso habitual en el que están instaladas todas tus apps. En este teléfono no hay tarjeta SIM. Por tanto, es invisible para la red móvil. Obtienes Internet a través de un segundo dispositivo barato con una tarjeta SIM insertada. Este teléfono no necesita mucha potencia. Sin embargo, puede proporcionarte un punto de acceso Wi-Fi y, por tanto, Internet. También puedes usarlo para hacer llamadas normales si quieres. Este teléfono se puede cambiar rápidamente con la tarjeta SIM insertada. La única desventaja es que siempre llevas dos smartphones contigo.

3.9 Desactiva tu tarjeta SIM cuando viajes en grupo

400 Puntos

Si viajas con amigos, conocidos, familiares o compañeros, no deberías utilizar tu tarjeta SIM anónima.

No debes utilizarlo para hacer llamadas, enviar mensajes de texto o utilizar tu conexión móvil a internet. Quítala de tu teléfono para estar más seguro. Si se desplaza con otras personas durante un largo periodo de tiempo a través de células de radio idénticas, es teóricamente posible acotar quién podría ser usted o quiénes son sus familiares o amigos. Lo mismo se aplica a una posible segunda tarjeta SIM registrada a su nombre. Por ejemplo, si lleva consigo un segundo teléfono no anónimo. Si esta tarjeta SIM se desplaza por una zona junto con la tarjeta SIM anónima, se sabrá a quién pertenece la tarjeta anónima basándose en los mismos cambios de celda. Los cambios de celda pueden quedar registrados en los datos de tráfico de tu proveedor. Pide a tus amigos que te proporcionen un punto de acceso Wi-Fi cuando estés de viaje y utilízalo con una VPN o TOR. Si viajas con un grupo más grande, sólo una persona debería crear un punto de acceso. Todos los demás deben retirar sus tarjetas SIM durante ese tiempo.

3.10 No das tu número de teléfono

800 Puntos

Cualquiera que conozca tu número de teléfono puede atacarte fácilmente. Mantén tu número en secreto si es posible. Si aún así quieres estar localizable, puedes cambiar a mensajeros con función de llamada que no requieran un número o en los que el número pueda ocultarse.

En sitios como cell-track.com o phone-location.info, por ejemplo, es fácil averiguar si un dispositivo está en el extranjero o no, o si está encendido en ese momento. Lo único que necesita es el número de teléfono. No se puede hacer nada al respecto, salvo mantener el número en secreto. Los actores estatales también tienen otras opciones, como infectar el dispositivo con un exploit zero-click (troyano estatal). Sólo una tarjeta SIM anónima y mantener tu número en secreto te protegerán eficazmente de los ataques del Estado.

3.11 No hagas llamadas con tu tarjeta anónima

400 Puntos

No utilices tu tarjeta SIM/teléfono anónimo para llamadas telefónicas normales o mensajes de texto. Los datos de tráfico muestran quiénes son los contactos objetivo si no tienen también una tarjeta anónima. Esto puede hacer posible reducir su identidad. Si es posible, utiliza la tarjeta sólo con otras tarjetas anónimas o cambia a mensajeros de Internet para mensajes y llamadas telefónicas.

3.12 Has comprado tarjetas SIM y teléfonos de forma anónima

200 Puntos

Nunca pidas tarjetas SIM ni teléfonos directamente a tu dirección ni los pagues con cargo a tus cuentas. Para no dejar rastro, puedes pedir a tus amigos que las pidan o las recojan por ti. Paga en efectivo.

3.13 Obtienes el crédito de forma anónima

200 Puntos

También debes obtener el saldo de tu tarjeta SIM de forma anónima o a través de intermediarios. Por lo tanto, utiliza tarjetas SIM para las que puedas comprar crédito en efectivo en las cajas registradoras o pide a tus amigos que te envíen el código de crédito.

3.14 Suprime tu número de teléfono cuando hagas llamadas

200 Puntos

Puedes suprimir tu número de teléfono al hacer una llamada. Esto significa que la persona a la que llamas no puede ver tu propio número. Puedes configurarlo para determinadas personas o para todas las llamadas.

Deberías suprimir tu número, sobre todo si te están acosando. Esto se debe a que tu número puede ser utilizado de diversas formas para atacarte. Ten en cuenta también que suprimir tu número sólo significa que no aparecerá en el teléfono de la otra persona. Tu número seguirá guardado en los registros de llamadas (datos de tráfico) de los proveedores implicados. Por tanto, las autoridades pueden rastrear tu llamada aunque tu número esté suprimido. Utiliza tarjetas SIM anónimas si necesitas anonimato real.

3.15 Marque con cuidado números de emergencia como el 110 y el 112

400 Puntos

La localización móvil avanzada (AML) se utiliza en Alemania y muchos otros países desde 2019 y se está ampliando gradualmente para localizar a personas en situaciones de emergencia. Si no quieres esto, deberías prepararte para ello.

Antes de la AML, los centros de coordinación de salvamento sólo tenían acceso a datos de células de radio extremadamente imprecisos (si es que los tenían) para localizar a personas en situaciones de emergencia. En cambio, la AML está firmemente integrada en los teléfonos modernos y sus sistemas operativos: Cuando se marca un número de emergencia, el teléfono activa automáticamente el GPS y el Wi-Fi para determinar su propia posición. Ésta se transmite automáticamente al centro de control por Internet o SMS. Esta localización extremadamente precisa sólo se activa al marcar los números de emergencia y no puede utilizarse desde el exterior sin su participación activa. En la mayoría de los casos, no hay nada que puedas hacer para evitar que te localicen automáticamente al marcar estos números. Desgraciadamente, esto también dificulta las denuncias anónimas. Por lo tanto, siempre debe considerar si marcar números de emergencia desde su propio teléfono es realmente necesario. Puede encontrar una lista de todos los países con AML en Wikipedia. AML forma parte de los servicios Play en Android y puede desactivarse a través de los ajustes de emergencia.

3.16 Ha establecido un bloqueo para proveedores externos

400 Puntos

Con un bloqueo de terceros, puedes evitar que aplicaciones, sitios web o estafadores carguen a tu factura telefónica los costes de suscripciones u otras compras.

Si desea establecer un bloqueo de este tipo, puede ponerse en contacto con su proveedor por Internet o por teléfono.

3.17 No des tu nombre inmediatamente al contestar al teléfono.

200 Puntos

No utilices tu nombre para responder a una llamada. Utiliza frases genéricas como "hola".


4

4.1 Estás utilizando un sistema operativo libre

800 Puntos

Los sistemas operativos gratuitos basados en Android como grapheneOS, CalyxOS o DivestOS pueden ayudarte a proteger tu privacidad y no están vinculados a Google, Apple o Microsoft.

Si no estás seguro de qué sistema deberías instalar, la recomendación clara en este momento es instalar grapheneOS en uno de los teléfonos compatibles. Puedes encontrar más información en los enlaces.

4.2 Has liberado tu teléfono del bloatware

400 Puntos

Los fabricantes de smartphones reciben entre millones y miles de millones de Google o Apple por instalar su software en tu teléfono. Deberías eliminar estas aplicaciones.

Por supuesto, esto sólo merece la pena si tiene algún beneficio: El software preinstalado recopila datos y analiza tus hábitos. Por tanto, deberías eliminar el bloatware (a veces no es posible sin autorización root) o instalar un sistema operativo personalizado como GrapheneOS.

4.3 Has desactivado o borrado tu ID de publicidad

600 Puntos

Si no quiere que los datos de distintas aplicaciones se fusionen y vuelvan a ser vendidos por los llamados corredores de datos, elimine su "identificador de publicidad móvil" (MAID), cámbielo con frecuencia (Android) o prohíba el seguimiento de sus aplicaciones (iOS).

Si utiliza iOS o Android, su sistema operativo transmite un identificador de publicidad a sus aplicaciones en segundo plano. Este identificador puede asociarse a los registros de datos de cada aplicación. Si el proveedor de sus aplicaciones vende estos datos, los intermediarios pueden combinarlos con otros conjuntos de datos suyos. Así se crean auténticas reservas de sus datos personales e intereses que se comercializan en línea.

4.4 ¿Están actualizadas tus aplicaciones y tu sistema operativo?

400 Puntos

Mantén las aplicaciones y el sistema operativo actualizados. El malware y los troyanos de estado suelen aprovecharse de las vulnerabilidades del software. Por eso es importante tener las aplicaciones y el sistema operativo actualizados.

4.5 Utiliza un gestor de contraseñas

400 Puntos

Tu seguridad aumenta enormemente si utilizas una contraseña compleja diferente para todos los servicios de Internet. Debería guardarlas en un gestor de contraseñas como KeepassXC o Bitwarden.

Recuerda que tu gestor de contraseñas necesita una contraseña especialmente fuerte. Acuérdate también de hacer regularmente una copia de seguridad de tu base de datos de contraseñas. Si tienes problemas para crear contraseñas seguras, puedes utilizar el método Diceware. Más abajo encontrarás un enlace con instrucciones. Todo lo que necesitas es un dado.

4.6 Sólo instala aplicaciones de fuentes fiables

200 Puntos

Utiliza sólo las tiendas de aplicaciones oficiales o F-Droid para conseguir tus aplicaciones. Si sabes moverte, también puedes descargar aplicaciones directamente de los sitios web de los fabricantes. Piensa siempre si necesitas una aplicación.

Las aplicaciones infectadas tienen muchas formas de atacarte. Por ejemplo, pueden robar contraseñas.

4.7 Comprueba cuidadosamente los derechos de acceso

200 Puntos

¿Tu aplicación de linterna quiere acceder a la memoria? No es buena idea. Pregúntate siempre por qué una aplicación necesita permisos y concédelos sólo gradualmente o cuando sea necesario.

4.8 Utiliza tiendas de aplicaciones alternativas

400 Puntos

También puede obtener la mayoría de las aplicaciones a través de F-Droid o Aurora Store sin iniciar sesión en Google o sin los servicios de Google.

4.9 Prescinde de los servicios de Google Play y Apple

800 Puntos

Los servicios de Google Play y Apple ofrecen infraestructuras centralizadas para algunas aplicaciones. Por ejemplo, los mensajes push se envían a través de estos servicios. Las agencias gubernamentales utilizan este hecho para controlar los dispositivos iPhone y Android.

Puedes protegerte de esto utilizando aplicaciones que no requieran los servicios de Google o Apple. Evita también alternativas como microG si tienes instalado tu propio sistema operativo. Por ejemplo, instala aplicaciones de F-Droid que no requieran estos servicios. Mensajeros como Telegram, Signal y Matrix ofrecen sus propias alternativas para mensajes push centralizados.

  1. 2024-01-24 - Golem: Prominente iOS-Apps spähen heimlich Gerätedaten aus - https://www.golem.de/news/ueber-push-benachrichtigungen-prominente-ios-apps-spaehen-heimlich-geraetedaten-aus-2401-181574.html
  2. 2023-12-13 - Tarnkappe: Apple-Richtlinien: Gerichtliche Anordnung für Push-Daten Pflicht! -
  3. 2023-12-07 - Kuketz: Android: Abhilfe gegen staatliche Überwachung durch Push-Nachrichten - https://www.kuketz-blog.de/android-abhilfe-gegen-staatliche-ueberwachung-durch-push-nachrichten/
  4. 2023-12-07 - Golem: Behörden spionieren Nutzer über Push-Benachrichtigungen aus - https://www.golem.de/news/apple-und-google-behoerden-spionieren-nutzer-ueber-push-benachrichtigungen-aus-2312-180106.html
  5. 2023-12-06 - Netzpolitik: Behörden fragen Apple und Google nach Nutzern von Messenger-Apps - https://netzpolitik.org/2023/push-dienste-behoerden-fragen-apple-und-google-nach-nutzern-von-messenger-apps/

4.10 Utiliza navegadores respetuosos con la privacidad

400 Puntos

Utilice navegadores, como los de DuckDuckGo, que no recopilan datos sobre usted y, al mismo tiempo, protegen activamente su privacidad.

4.11 Renuncias a los derechos de root

200 Puntos

Los derechos Root te permiten usar muchas apps únicas. Sin embargo, estos derechos también pueden aplicarse a apps maliciosas, por lo que en general deberías evitar el root.

Si no sabes lo que es root, probablemente no lo tengas. Root tiene que ser activado para la mayoría de los dispositivos. Desafortunadamente, algunas aplicaciones que potencialmente pueden aumentar tu seguridad a menudo requieren permisos root. Algunos ejemplos son las aplicaciones de copia de seguridad como "Neo Backup", pero también apps como "SnoopSnitch", que intentan reconocer IMSI catchers o mensajes de texto silenciosos. Siempre debes considerar cuidadosamente si realmente necesitas derechos de superusuario en tu dispositivo. En la gran mayoría de los casos, no hay ninguna buena razón para ello. De todos modos, aplicaciones como "SnoopSnitch" sólo funcionan en muy pocas constelaciones de software y hardware. Configurar root por esta razón está fuera de toda proporción.

4.12 Utiliza mensajeros seguros

800 Puntos

Definitivamente, deberías utilizar mensajeros cifrados de código abierto como Briar, Signal, Threema, Element o SimpleX. Evite los mensajeros comerciales inseguros como WhatsApp y Co.

Si no está seguro de qué mensajeros son buenos o si necesita argumentos para convencer a su familia y amigos, debería echar un vistazo a la matriz de mensajeros de Kuketz. En ella podrás comparar fácilmente los distintos mensajeros según sus funciones y aspectos de seguridad.

4.13 Activa la confirmación en dos pasos en tus mensajeros

400 Puntos

La confirmación en dos pasos (autenticación de doble factor) impide que se utilice tu tarjeta SIM o copias de ella para acceder a tus mensajes.

En algunos mensajeros, esto funciona a través del correo electrónico. En otros, puedes asignar un pin adicional. Si pierdes tu número de teléfono u otras personas o autoridades se hacen con tu tarjeta SIM o una copia de ella (sim swapping), pueden conectarse con el número de teléfono y leer tus mensajes o escribir tu nombre.

4.14 No compartas tu ID de Apple y desactiva iMessage.

400 Puntos

No deberías usar iMessage y mantener tu ID de Apple en secreto. iMessage ha sido repetidamente el objetivo de los llamados ataques zero-click en los últimos años.

En el pasado, los mensajes especialmente preparados para iMessage se han utilizado repetidamente para instalar troyanos gubernamentales en iPhones. Por lo tanto, debe evitar este software.

4.15 Has activado el modo de bloqueo en tu iPhone

600 Puntos

El modo Lockdown (modo de bloqueo) puede utilizarse en el iPhone para evitar infecciones de malware. Algunas funciones están severamente restringidas para proporcionar protección adicional al sistema.

Una función similar no está disponible para Android.

4.16 Reinicias el teléfono a menudo

200 Puntos

Deberías reiniciar tu teléfono más a menudo. Por ejemplo, cada mañana o antes de conversaciones críticas. Algunos troyanos de estado no sobreviven a los reinicios, ya que no suelen ser persistentes. Aunque es posible que se produzcan nuevas infecciones más tarde, esta estrategia puede darte una ventana de oportunidad privada.

4.17 Has restablecido el dispositivo a los valores de fábrica

400 Puntos

Deberías restablecer el teléfono a los valores de fábrica si ya no confías en él. Este método es eficaz contra las aplicaciones espía comunes de la tienda de aplicaciones que puedan estar ocultas en tu dispositivo.

Este método suele eliminar las aplicaciones de espionaje o acoso no deseadas de tu teléfono. Estas aplicaciones pueden haber sido instaladas por personas cercanas a ti cuando tenían acceso directo a tu dispositivo. Ten en cuenta que estas aplicaciones no son comparables a los troyanos de estado profesionales, que pueden reinstalarse de forma remota incluso después de reiniciar el teléfono. No obstante, esta opción es un buen comienzo para salir de relaciones tóxicas o evitar el acoso. Por favor, haz una copia de seguridad de tus datos más importantes antes de resetear.


5

5.1 Ten cuidado al escanear códigos QR

200 Puntos

Cuando escanee códigos QR, preste atención a la autenticidad de la página de destino y compruebe exactamente a dónde le lleva el código. Sea escéptico si después de escanearlo le piden que introduzca datos personales o información bancaria.

Los códigos QR se pegan repetidamente en estaciones de carga o máquinas expendedoras, por ejemplo. Sin embargo, a veces también se envían con cartas. Así es como se engaña a la gente para que introduzca información personal en sitios web falsos o instale aplicaciones maliciosas. Así que compruebe cuidadosamente el objetivo. Desconfíe de los códigos adhesivos. Los códigos QR deben diseñarse de forma que sean a prueba de manipulaciones. Por ejemplo, deben colocarse detrás de un cristal para evitar que puedan ser sustituidos.

5.2 No lleve la tarjeta bancaria directamente junto al smartphone

200 Puntos

No debe llevar ni guardar su tarjeta bancaria junto a su smartphone. Los programas maliciosos podrían leer y enviar los datos a través de NFC. Como alternativa, utilice fundas protectoras RFID para sus tarjetas y desactive NFC.

Los programas maliciosos pueden utilizar la interfaz NFC de su smartphone para leer datos de tarjetas bancarias. Puede protegerse no guardando las tarjetas junto al smartphone. También puede pedir en línea fundas protectoras RFID especiales que pueden protegerle.

5.3 Ten cuidado con tus datos personales

800 Puntos

Debe pensar detenidamente qué información personal comparte en línea. Por ejemplo, ¿es usted fácil de encontrar en los motores de búsqueda? Si es así, debería intentar eliminar estos datos.

Agencias especializadas y corredores de datos recopilan información pública y de filtraciones de datos sobre usted y la venden, por ejemplo, a agencias de inteligencia. Empresas como PimEyes, especializadas en reconocimiento facial, utilizan tus imágenes personales para entrenar a sus IA. Captan los rasgos biométricos de tu rostro y pueden identificarte en otras imágenes en una fracción de segundo. Intenta encontrarte en Internet, identifica los servicios e intenta eliminar tus datos personales de ellos. Por ejemplo, utiliza las alertas de Google para que te avisen automáticamente por correo electrónico en cuanto tu nombre u otros datos personales aparezcan en internet. A veces también puedes recurrir a las solicitudes de retirada DMCA para que retiren tus datos de sitios web estadounidenses.

5.4 Utilizar interfaces alternativos

600 Puntos

Los frontales alternativos de servicios web como YouTube, Twitter, TikTok y otros sitios web pueden ayudarte a proteger tus datos.

En lugar de YouTube, por ejemplo, puedes utilizar una de las muchas instancias de Invidious, como yewtu.be. Así evitarás los anuncios y protegerás tu privacidad al mismo tiempo. También puedes instalar LibRedirect para FireFox. Este plugin te redirige automáticamente a un frontend alternativo cuando navegas por Internet.

5.5 Utiliza Passkeys

600 Puntos

Las passkeys pueden sustituir a las contraseñas en algunas aplicaciones y apps y hacerlas completamente superfluas. A diferencia de las contraseñas, no pueden ser robadas mediante phishing o filtración de datos. ¡Utilízalas cuando te las ofrezcan!

No debes vincular PassKeys a un desbloqueo biométrico. Recuerda también hacer una copia de seguridad de tus PassKeys en caso de que pierdas tu dispositivo.

5.6 Asegura tus cuentas con la autenticación de dos factores

600 Puntos

Muchos servicios y plataformas en Internet ofrecen asegurar los inicios de sesión con un segundo factor. Utiliza esta opción siempre que sea posible.

Ten en cuenta también que debe ser posible crear una copia de seguridad de tu segundo factor. Un número de teléfono móvil no es un buen segundo factor. En primer lugar, podrías perder tu número. Pero también es posible que otras personas o autoridades puedan acceder a tu número. Si pierdes tu tarjeta SIM, no podrás acceder a tus cuentas por el momento. Si utilizas un token de hardware como segundo factor, asegúrate de que hay otro para casos de emergencia. Si utilizas soluciones de software como contraseñas basadas en tiempo, haz copias de seguridad en tus aplicaciones OTP.

5.7 Tu segundo factor está en un dispositivo independiente

200 Puntos

Tu aplicación de dos factores está instalada en un dispositivo independiente. Esto significa que tu segundo factor no se puede utilizar para iniciar sesión en tus cuentas si tu dispositivo está en peligro.

5.8 Utilizas un bloqueador de anuncios

600 Puntos

Los servicios de inteligencia, entre otros, utilizan campañas publicitarias dirigidas (microtargeting) para infectar dispositivos individuales con malware.

Pero no sólo los servicios secretos utilizan la publicidad para rastrear a la gente. Los corredores de datos revenden datos agregados sobre usted y crean perfiles suyos.

  1. 2024-03-18 - Golem: Der Spion aus dem Werbebanner - https://www.golem.de/news/standortdaten-aus-der-onlinewerbung-der-spion-aus-dem-werbebanner-2403-183217-2.html
  2. 2024-01-26 - Heise: Personalisierte Überwachung statt Werbung: Handydaten ausgewertet und verkauft - https://www.heise.de/news/Gezielte-Werbung-Israelischer-Verein-wirbt-mit-5-Milliarden-ueberwachten-Geraeten-9609259.html
  3. 2023-11-19 - Netzpolitik: Online-Werbung als „ernstes Sicherheitsrisiko“ - https://netzpolitik.org/2023/buergerrechtsorganisation-warnt-online-werbung-als-ernstes-sicherheitsrisiko/
  4. 2023-07-06 - Netzpolitik: The adtech industry tracks most of what you do on the Internet. This file shows just how much. - https://netzpolitik.org/2023/surveillance-advertising-in-europe-the-adtech-industry-tracks-most-of-what-you-do-on-the-internet-this-file-shows-just-how-much/
  5. 2021-10-26 - Kuketz: Für Anfänger/Bequeme: Werbung und Tracker unter iOS/Android systemweit verbannen - https://www.kuketz-blog.de/fuer-anfaenger-bequeme-werbung-und-tracker-unter-ios-android-systemweit-verbannen/
  6. eBlocker - https://eblocker.org
  7. Pi-hole - https://pi-hole.net/
  8. AdAway for Android - https://adaway.org/
  9. uBlock Origin for Firefox - https://addons.mozilla.org/de/firefox/addon/ublock-origin/

5.9 Utiliza seudónimos y direcciones de correo electrónico diferentes.

200 Puntos

Puedes mejorar tu seguridad utilizando un nombre y direcciones de correo electrónico o números de móvil diferentes para registrarte en todas las plataformas. De este modo, tus cuentas no podrán fusionarse debido a filtraciones de datos.

5.10 No utilices tus seudónimos al mismo tiempo

200 Puntos

Trabaja con un retraso de tiempo si quieres compartir el mismo mensaje en diferentes canales o grupos con diferentes seudónimos. De lo contrario, será obvio que hay una persona detrás de los distintos seudónimos.

5.11 Utiliza TOR o el navegador TOR

800 Puntos

Tus proveedores de acceso a Internet pueden ver qué sitios web visitas y qué aplicaciones utilizas. TOR (The Onion Router) puede ayudarte a mejorar enormemente tu anonimato en Internet. Utiliza sitios web a través del navegador Tor y redirige aplicaciones con la aplicación Orbot a través de la red Tor.

5.12 Utiliza motores de búsqueda respetuosos con la privacidad

400 Puntos

Google, Apple y otros fabricantes facilitan datos a las autoridades investigadoras sin dudarlo. Por lo tanto, utiliza motores de búsqueda alternativos como duckduckgo.com o stract.com.

5.13 Utiliza sólo almacenamiento cifrado en la nube

600 Puntos

Muchos proveedores de servicios en la nube cooperan plenamente con las autoridades investigadoras y no dudarán en entregarle sus datos. Almacene allí solo datos cifrados.

En general, deberías plantearte si necesitas los servicios en la nube pertinentes. Por ejemplo, puedes utilizar aplicaciones como "OpenKeychain" para cifrar archivos antes de subirlos a una nube. Si utilizas un dispositivo Apple con tu iCloud, activa allí la protección de datos ampliada.

5.14 Utiliza las VPN con prudencia

200 Puntos

Recuerde que debe confiar en los proveedores de VPN. Usted les paga, así que ellos conocen su identidad. Muchos servicios VPN cooperan plenamente con las autoridades policiales. Si puedes, utiliza la red TOR.

5.15 Borra los metadatos de tus imágenes

400 Puntos

Tu smartphone adjunta de forma invisible metadatos como coordenadas, tipo de cámara, resolución, modelo de smartphone o sistema operativo a tus imágenes. Con algunas aplicaciones de cámara, esto se puede desactivar parcial o totalmente.

Si te roban el teléfono, estos datos pueden proporcionar información sobre tu origen. Utiliza aplicaciones como "Imagepipe" para limpiar tus imágenes antes de subirlas a Internet. Puedes instalar Imagepipe en tu smartphone Android a través de F-Droid.

5.16 Lee las políticas de privacidad

400 Puntos

¿Se toma el tiempo necesario para leer las políticas de privacidad de las nuevas aplicaciones y servicios en los que se registra? ¿Le interesa saber con quién se comparten sus datos y qué ocurre con ellos?

5.17 Cifra tus correos electrónicos

800 Puntos

¿Utiliza el correo electrónico? Entonces debería pensar en un cifrado como GPG/OpenPGP.

¿Sabía que en Alemania, por ejemplo, muchos proveedores de correo electrónico se consideran servicios de telecomunicaciones? Esto significa que las autoridades pueden solicitar sus datos de inventario y correos electrónicos. Pero incluso sin vigilancia oficial, los correos electrónicos están expuestos a muchos peligros. Un correo electrónico pasa por muchos nodos en su camino hacia un buzón y puede ser leído en numerosos puntos.

5.18 Elimine las cuentas que no utilice

400 Puntos

Es importante eliminar las cuentas que ya no necesites. Tómate el tiempo necesario para hacerlo una vez al año. Independientemente de si las necesitabas para un sitio web o una aplicación. Si hace tiempo que no las usas, deberías cerrarlas. Así se minimiza el riesgo de fuga de datos.

5.19 Comprueba si estás afectado por filtraciones de datos

400 Puntos

Todos los días se filtran datos personales de sitios web, portales y tiendas en línea. Rara vez se informa a los afectados. Los datos se venden, se comercia con ellos o a menudo son de libre acceso.

En el sitio web haveibeenpwned.com puede averiguar rápida y fácilmente si su dirección de correo electrónico aparece en filtraciones de datos. También puede crear una cuenta allí y recibir notificaciones automáticas cuando se produzcan nuevos hallazgos.