Search
Content type: Guide step
El identificador de publicidad es un identificador único que ofrece el sistema operativo MacOS y que los anunciantes pueden utilizar para identificarte con precisión. Facilita que los anunciantes o las empresas que comercian con datos puedan crear un perfil que posteriormente puede ser usado para personalizar la publicidad o para otros fines.
Cómo desactivar la publicidad personalizada
Ya hemos escrito con anterioridad sobre los riesgos que los anuncios personalizados suponen para tu privacidad…
Content type: Guide step
Configuración
En internet, las solicitudes de acceso a sitios web se dirigen a direcciones IP. Dado que las direcciones IP son difíciles de recordar, solemos dirigirnos a los hosts por su nombre (por ejemplo, privacyinternational.org). Por eso, y porque las direcciones IP pueden cambiar con frecuencia, cuando tu computador quiere acceder a un servidor por el nombre del host, le pregunta a un servidor DNS cuál es la dirección IP de ese nombre del host, para poder enrutar la solicitud.…
Content type: Guide step
Introducción
Pi-hole es un bloqueador de anuncios de uso general que cubre toda la red y la protege de los anuncios y los rastreadores sin que sea necesario configurar cada uno de los dispositivos. Tiene la capacidad de bloquear anuncios en cualquier dispositivo de la red (por ejemplo, electrodomésticos inteligentes) y, a diferencia de las extensiones del navegador, Pi-hole bloquea los anuncios en cualquier tipo de software.
La configuración general funciona de la siguiente manera (Fig. 1).…
Content type: Guide step
Instalación
Al igual que para las demás extensiones, para instalar Firefox Multi-Account Containers debes visitar la página de extensiones de Mozilla Firefox y hacer clic en Agregar a Firefox (Fig. 1) y, a continuación, hacer clic en Añadir (Fig. 2).
Content type: Guide step
Cuando accedes a un sitio web, tu navegador envía una cadena llamada agente de usuario que recoge el nombre de tu navegador, el sistema operativo y otros metadatos técnicos de tu dispositivo. Desafortunadamente, los rastreadores suelen abusar de estos metadatos para crear una huella digital de tu sistema e identificarte con precisión en toda la web. Para limitar la capacidad de obtener tu huella digital, puedes instalar un conmutador de agente de usuario para cambiar periódicamente el agente de…
Content type: Guide step
Las cookies permiten que los sitios web guarden los datos de una sesión, como las credenciales de acceso o los artículos en el carrito de compras, con el propósito de que no pierdas la información al cerrar la página. Desafortunadamente, con frecuencia se abuse de las cookies para rastrear tu actividad en línea en la web. Utilizar una extensión especializada te permite limpiar las cookies con regularidad para asegurarte de que tu navegador no guarde ninguna cookie no deseada, lo que permite…
Content type: Guide step
Las redes de distribución de contenidos (CDN) son redes geográficamente distribuidas de servidores proxy que buscan ofrecer funciones como mejorar la disponibilidad y el rendimiento de los sitios web. Aunque el objetivo es loable, también implica que los proveedores de CDN reciben metadatos vinculados con los sitios web que visitas (donde están instalados). Sabiendo esto, quizá sea conveniente sacrificar estas ventajas adicionales y prescindir de los grandes proveedores de CDN (como Google y…
Content type: Guide step
uBlock Origin (que no debe confundirse con uBlock, que es un proyecto diferente) es un bloqueador de anuncios independiente y de código abierto que utiliza una lista depurada de servidores. Evita que tu navegador se conecte a estos servidores para mostrarte anuncios.
Nota: En el mercado hay muchos bloqueadores de anuncios y puedes ensayar alternativas. Al utilizar un bloqueador de anuncios independiente, de código abierto y gratuito, es más probable que evites usar productos con conflictos de…
Content type: Guide step
Privacy Badger es una extensión para el navegador que bloquea los anuncios y los rastreadores. Esta extensión lleva una lista actualizada de los rastreadores que detecta mediante pruebas automatizadas (realizadas través de servidores especializados y no desde tu computador) y periódicamente envía la lista actualizada a tu navegador. De este modo, cada vez que detecta un servidor de anuncios nuevo (por ejemplo, si una nueva empresa de rastreo lanza su producto o una empresa ya existente…
Content type: Guide step
Cómo cambiar la configuración en el menú de Firefox
Para cambiar la configuración básica de privacidad en Firefox, accede al menú de preferencias haciendo clic en Edición > Preferencias en la barra de menús, o escribiendo about:preferences en la barra de URL, y luego haciendo clic en Privacidad y seguridad (Fig. 1)
Content type: Guide step
Advertencia: Con macOS Big Sur, Apple amplió el soporte para las extensiones del navegador, las cuales ya están disponibles en la App Store. Aunque el ecosistema de herramientas de privacidad sigue siendo reducido, es posible que actualicemos esta guía en el futuro.
Para acceder al menú de configuración, abre la aplicación Safari y en la barra de menú haz clic en Safari > Preferencias... (Fig. 1).
Content type: Guide step
Atención: Si usas iOS 14+, los anuncios personalizados están activados por defecto.
Cómo detener el rastreo realizado a través de múltiples apps en iOS
Ya hemos escrito con anterioridad sobre los riesgos que los anuncios personalizados suponen para tu privacidad digital.
Si quieres detener el seguimiento entre múltiples aplicaciones, el primer paso es ir a Configuración > Privacidad > Rastreo. Aquí, asegúrate de desactivar Permitir que las apps soliciten rastrearte DESACTIVAR (Fig.1).…
Content type: Guide step
Blokada es un bloqueador de anuncios que actúa como una VPN para bloquear el tráfico no deseado con base en hostnames (urls). Esto evita que las aplicaciones ejecutándose en tu dispositivo carguen anuncios y datos maliciosos.
Instalación
Para instalar Blokada, visita su página en la App Store de Apple, haz clic en Obtener (Fig. 1), y confirma haciendo clic en Instalar (Fig. 2).
Content type: Long Read
This is based on UK data protection legislation. The UK’s General Data Protection Regulation (UK GDPR) does not apply to processing of personal data for law enforcement purposes by relevant authorities.
What can happen to my personal data at a peaceful protest?
The most common personal data processed at a protest are notes and photographs taken by police officers, along with voice and video recordings taken from body-worn cameras or drones.
Data processing can also happen with…
Content type: Long Read
Photographing or filming incidents involving police and protestors is an important way of holding the police to account for their actions. Members of the public and the media do not need a permit to film or photograph in public places and police have no power to stop them filming or photographing incidents or police personnel.[1]
Can the police stop and search me for filming or taking photographs?
The police have the discretion to ask you to move back if they think you are interfering with…
Content type: News & Analysis
Imagine going to a peaceful protest and having to show your ID to the police before you can join it. Or having to fill out a form about why you are attending that particular protest.Sounds absurd, right? Surely we should all be free to protest, without the police knowing who we are?But high tech surveillance of protests is real, and it enables the police to identify, monitor and track protestors, indiscriminately and at scale.For example, your face is increasingly becoming your ID card with the…
Content type: Explainer
‘Free to Protest: The protestor’s guide to police surveillance and how to avoid it’ (UK edition) is a collection of bite-sized guides about high-tech police surveillance capabilities at protests, including tips and strategies about how you can protect yourself from being identified, tracked and monitored. Each guide is self-contained so you don’t need to read the whole thing, or read it any particular order. You can access each separate section of the guide from the campaign homepage, but if…
Content type: Explainer
What is social media monitoring?
Social media monitoring refers to the monitoring, gathering and analysis of information shared on social media platforms, such as Facebook, Twitter, Instagram and Reddit.
It may include snooping on content posted to public or private groups or pages. It may also involve “scraping” – grabbing all the data from a social media platform, including content you post and data about your behaviour (such as what you like and share).
Through scraping and other tools…
Content type: Explainer
What are my 'unique identifiers' and where are they stored?
Your phone and your SIM card contain unique identifiers about you, which can be accessed by the police to identify you.
The IMSI (International Mobile Subscriber Identity) is a unique number associated with your SIM card. It doesn't change, even if you put the SIM card into a different phone.
If you have a mobile phone subscription, the IMSI will be associated with personal information such as your name and address.
The IMEI (…
Content type: Explainer
Where are my communications stored?
Text messages/phone calls: Traditional cellphone communications happen over the cellular network. You usually access those with the text message and phone call apps that are provided as standard on your phone. While phone calls aren’t stored anywhere, text messages are stored locally on your and the recipient’s devices. They might also be temporarily stored by the network provider.
Messaging apps: Messaging platforms enable fairly secure communication…
Content type: Explainer
Where is my phone's location data stored?
Your phone can be located in two main ways, using GPS or mobile network location:
1. GPS
GPS (that stands for Global Positioning System) uses satellite navigation to locate your phone fairly precisely (within a few metres), and relies on a GPS chip inside your handset.
Depending on the phone you use, your GPS location data might be stored locally and/or on a cloud service like Google Cloud or iCloud. It might also be collected by any app that you…
Content type: Explainer
What is predictive policing?
Predictive policing programs are used by the police to estimate where and when crimes are likely to be committed – or who is likely to commit them. These programs work by feeding historic policing data through computer algorithms.
For example, a program might evaluate data about past crimes to predict where future crimes will happen – identifying ‘hot spots’ or ‘boxes’ on a map. But the data these programs use can be incomplete or biased, leading to a ‘feedback…
Content type: Explainer
What is LEDS?
LEDS is a new mega-database currently being developed by the UK Home Office.
LEDS will replace and combine the existing Police National Database (PND) and the Police National Computer (PNC). The aim is to provide police and others with a super-database, with on-demand, at the point of need access, containing up-to-date and linked information about individuals’ lives.
Once your details are in LEDS, numerous agencies will have access to that information (e.g. HMRC and DVLA),…
Content type: Explainer
What are police drones?
Drones are remotely controlled Unmanned Aerial Vehicles (UAVs) of varying sizes.
They usually come equipped with cameras and might be enabled with Facial Recognition Technology.
Drones can be equipped with speakers, surveillance equipment, radar and communications interception tools, such as ‘IMSI catchers’.
How might drones be used during protests?
Camera-enabled drones may be used to remotely monitor and track people’s movements in public spaces, including at…
Content type: Explainer
What do Body Worn Video cameras do?
Body worn video (BWV) cameras can be attached to a police officer’s clothing – often at chest, shoulder or head level – and record video, including sound, from the officer’s perspective.
BWV cameras will probably be visible to you, and when it’s recording, a flashing light should appear on the device.
How might body worn video cameras be used at a protest?
BWV cameras may be used at protests to monitor actions of protestors.
They do not usually…