No SIM? No Problem!

00:21:59
https://www.youtube.com/watch?v=RyirQOCUUK8

概要

TLDRO vídeo aborda as preocupações de privacidade associadas ao uso de cartões SIM em telefones celulares. Explica como os cartões SIM podem rastrear seus movimentos, registrar chamadas e monitorar hábitos online, muitas vezes sem o seu consentimento. O apresentador sugere alternativas para manter a conectividade sem um cartão SIM, como o uso de hotspots móveis anônimos, destacando também as desvantagens dessa abordagem. Além disso, o vídeo discute a funcionalidade interna dos smartphones, revelando que os processadores de banda base podem transmitir dados sem o conhecimento do usuário. Várias mensagens escondidas podem ser enviadas entre o processador de banda base e as redes celulares, sem passar pelo sistema operacional principal do telefone. O vídeo conclui com recomendações sobre como melhorar a privacidade usando tecnologia como VPNs e ajustando as configurações do telefone. Ele também destaca os benefícios de usar dispositivos como os hotspots do Calyx Institute nos Estados Unidos, que podem ser comprados anonimamente e oferecem dados ilimitados.

収穫

  • 📱 O cartão SIM rastreia movimentos e atividades sem consentimento.
  • 🔄 É possível manter conectividade sem SIM, usando pontos de acesso.
  • 🔍 Processadores de banda base podem enviar dados sem usuário saber.
  • 🚪 Hotspots fornecem controle de conexão, aumentando privacidade.
  • 💼 Considerar as desvantagens de múltiplos dispositivos para conectividade.
  • 🔒 Alterar configurações de telefone ajuda a mitigar riscos de privacidade.
  • 🔑 Institutos como Calyx oferecem alternativas anônimas nos EUA.
  • 📶 Uso de VPN pode prevenir vazamento de dados durante a navegação.
  • 🔗 Utilizar WiFi público com cautela adiciona camadas de anonimato.
  • 🗺️ Modo avião reduz comunicações com torres celulares, aumentando privacidade.

タイムライン

  • 00:00:00 - 00:05:00

    O vídeo discute a vigilância baseada em SIM cards, começando pelo rastreamento de localização. Os SIMs permitem a coleta de dados como movimentos e uso da rede, criando um mapa das atividades do usuário. Eles podem iniciar comandos ocultos sem o conhecimento do usuário, interagindo com o processador de banda base. Todos esses fatores apresentam riscos de privacidade, incluindo vazamento de dados através de redes não seguras e a capacidade potencial de vigilância por operadoras.

  • 00:05:00 - 00:10:00

    Os SIM cards são considerados um problema de privacidade devido à incapacidade de entender o que transmitem para a rede celular. Comunicações entre processadores de banda base e a rede celular ocorrem sem transparência. A falta de claridade vem de fornecedores como AT&T, que se recusam a divulgar essas informações. Nick Merrill do Calyx Institute enfatiza que pouco se sabe sobre essa comunicação e que não há como controlar o que acontece nos processadores de banda base.

  • 00:10:00 - 00:15:00

    Uma SIM em um telefone centraliza controle e acesso à internet, criando vulnerabilidades como túneis divididos, onde o tráfego pode escapar da VPN inadvertidamente. Pesquisas demonstram que tanto iOS quanto Android podem contornar proteção VPN, permitindo tráfego direto para servidores de empresas como Apple e Google. Alternativas como hotspots podem originar números VoIP anônimos e melhorar a segurança.

  • 00:15:00 - 00:21:59

    Usar um hotspot móvel é apresentado como alternativa vantajosa. Ele separa funções do telefone, impedindo que o sistema operacional acesse diretamente a rede. Padrões de dados e localização são menos vinculados a identidades pessoais, mitigando o rastreamento. Hotspots como os oferecidos pelo Calyx Institute são mencionados por seus benefícios adicionais, como dados ilimitados e compra anônima, alinhando-se com práticas de privacidade mais rígidas.

もっと見る

マインドマップ

Mind Map

よくある質問

  • ¿Qué papel juega la tarjeta SIM en los teléfonos móviles?

    La tarjeta SIM permite la conectividad al hacer llamadas, enviar mensajes y usar Internet, pero también puede rastrear movimientos y registrar actividad.

  • ¿Cómo realiza un seguimiento de la ubicación la tarjeta SIM?

    La SIM se comunica constantemente con torres celulares, registrando la hora y la intensidad de la señal, lo que permite rastrear movimientos.

  • ¿Qué son los mensajes ocultos de la red celular?

    Son comandos iniciados por la SIM hacia el procesador de banda base, ejecutando tareas sin que el usuario lo sepa, y su contenido suele ser desconocido.

  • ¿Qué es un túnel dividido?

    Es una situación donde parte del tráfico de Internet escapa del túnel seguro de una VPN, enviándose directamente a la red, lo que puede ocurrir con SIMs.

  • ¿Cómo puede un punto de acceso mejorar la privacidad?

    Separa la función de la SIM en un dispositivo separado, reduciendo la vinculación directa de la actividad del teléfono a la red celular.

  • ¿Cuáles son las desventajas de usar solo un punto de acceso para conectividad?

    Requiere llevar un dispositivo adicional y puede tener retrasos en la reconexión al cambiar entre redes.

  • ¿Qué beneficios ofrece el Calyx Institute al comprar puntos de acceso?

    Ofrecen compras anónimas y datos ilimitados, además de impulsar la privacidad a través de su enfoque sin fines de lucro.

  • ¿Por qué podría un punto de acceso no ser adecuado para todos?

    Puede ser inconveniente por la necesidad de llevar múltiples dispositivos y posibles problemas de conectividad continua.

  • ¿Qué alternativas existen para mitigar los riesgos de privacidad sin retirar la SIM?

    Modificar configuraciones del teléfono para detener el seguimiento de ubicación puede ser una opción.

  • ¿Cuál es la recomendación principal del video respecto al uso de SIMs?

    Considerar el uso de un punto de acceso para mayor privacidad, aunque es importante evaluar las desventajas para el individuo.

ビデオをもっと見る

AIを活用したYouTubeの無料動画要約に即アクセス!
字幕
es
オートスクロール:
  • 00:00:00
    Su teléfono es más que una simple herramienta de comunicación; Es un potente dispositivo de seguimiento
  • 00:00:05
    y la tarjeta SIM que contiene es una de las razones clave. Este pequeño chip es su puerta de entrada a la conectividad
  • 00:00:12
    mientras viaja, permitiéndole recibir llamadas, mensajes y utilizar Internet mientras viaja.
  • 00:00:18
    Pero también rastrea cada uno de tus movimientos, registra todas tus llamadas
  • 00:00:24
    y observa silenciosamente tus hábitos en línea. Realizamos todo tipo de actividades sensibles en nuestros teléfonos,
  • 00:00:30
    y la SIM juega un papel importante al permitir que esa actividad sea monitoreada,
  • 00:00:35
    a menudo sin nuestro conocimiento o consentimiento explícito.
  • 00:00:39
    ¿Sabes cuánta información recopila realmente tu teléfono móvil sobre ti y tu ubicación?
  • 00:00:44
    En realidad, no tengo una tarjeta SIM en ninguno de mis teléfonos
  • 00:00:47
    y en este video explicaré las razones.
  • 00:00:50
    También hablaré sobre formas alternativas en las que aún puedes tener conectividad
  • 00:00:54
    mientras viajas sin una tarjeta SIM en tu teléfono, como usar un punto de acceso anónimo de Calyx.
  • 00:00:59
    Y también profundizaré en las desventajas de no tener una tarjeta SIM en tu teléfono. Una advertencia
  • 00:01:04
    desde el principio: esta configuración no es para todos. Repasaré algunos inconvenientes para
  • 00:01:08
    que puedas decidir por ti mismo cuál es la opción correcta para ti.
  • 00:01:12
    Comencemos por comprender qué es una tarjeta SIM. Es un pequeño chip que
  • 00:01:16
    insertamos en nuestro teléfono, o que ya está integrado en el teléfono como una eSIM,
  • 00:01:21
    que nos permite hacer cosas como hacer llamadas, enviar mensajes y usar Internet.
  • 00:01:25
    Obtenemos uno cuando nos suscribimos a un plan celular, y cada SIM está vinculada a una identidad única,
  • 00:01:31
    llamada IMSI o Identidad de Suscriptor Móvil Internacional. Esta es su
  • 00:01:37
    huella digital en el mundo celular. Vincula toda la actividad de su red a su cuenta de suscriptor.
  • 00:01:43
    Ahora aquí hay 3 razones por las que esta pequeña tarjeta que lleva en su bolsillo podría ser un
  • 00:01:48
    problema de privacidad mayor de lo que cree, comenzando con el seguimiento de la ubicación.
  • 00:01:52
    A medida que se mueve, su tarjeta SIM está en comunicación constante con varias torres de telefonía móvil para
  • 00:01:57
    mantener la conectividad de la red. Se registra la hora y la intensidad de la señal de la conexión de su teléfono
  • 00:02:03
    cuando llega al alcance de diferentes torres de telefonía celular, rastreando sus movimientos.
  • 00:02:08
    Estos datos están vinculados a tu IMSI, convirtiéndolo en un mapa personalizado de tus actividades diarias.
  • 00:02:14
    Básicamente, los proveedores de telefonía móvil saben dónde estamos en todo momento.
  • 00:02:18
    Pueden indicar exactamente dónde estás y qué estás haciendo, e
  • 00:02:22
    incluso pueden dirigirte un anuncio.
  • 00:02:24
    Estos datos de ubicación no solo se utilizan para cosas como publicidad dirigida,
  • 00:02:28
    los proveedores de telefonía celular en realidad tienen un largo y notorio historial
  • 00:02:31
    de venta de sus datos de ubicación básicamente a cualquier persona que los desee.
  • 00:02:35
    La siguiente razón por la que usted podría tener cuidado con las implicaciones de privacidad de las tarjetas SIM es que
  • 00:02:40
    las SIM proactivas pueden iniciar el envío de mensajes ocultos a la red celular que usted no puede ver.
  • 00:02:47
    ¿Cómo funciona esto? Bueno, aunque la mayoría de la gente piensa que su teléfono celular es una sola computadora,
  • 00:02:52
    el teléfono inteligente típico en realidad tiene tres computadoras.
  • 00:02:56
    David Allan Burgess, un experto en telecomunicaciones que ha trabajado tanto en inteligencia de señales como en
  • 00:03:01
    equipos comerciales, nos explicó qué son estas computadoras. Primero,
  • 00:03:06
    tiene el procesador de aplicaciones.
  • 00:03:08
    Esta es la computadora que la mayoría de la gente considera su teléfono celular,
  • 00:03:12
    generalmente ejecuta Android o iOS y es la parte con la que la gente interactúa.
  • 00:03:17
    Y debajo de eso, hay algo llamado procesador de banda base que administra
  • 00:03:22
    las funciones de telecomunicaciones del teléfono. Y, ya sabes, en realidad realiza
  • 00:03:26
    llamadas telefónicas y se conecta a tu operador de telefonía móvil para sesiones de datos móviles. Y
  • 00:03:31
    debajo está la SIM, que en realidad es un sistema informático completo.
  • 00:03:35
    Tiene su propio sistema operativo. Tiene su propio sistema de archivos.
  • 00:03:39
    Si bien la "computadora" dentro de una tarjeta SIM es extremadamente limitada en términos de su funcionalidad,
  • 00:03:44
    la tarjeta SIM ES capaz de realizar ciertas tareas de forma autónoma,
  • 00:03:48
    sin necesidad de intervención del procesador principal del teléfono. Y resulta...
  • 00:03:53
    Puede haber comunicación entre el procesador de banda base
  • 00:03:56
    y la tarjeta SIM. Eso no es visible para el procesador de aplicaciones.
  • 00:04:00
    Básicamente tienes la parte del teléfono con la que interactúas; Android, iOS, Graphene: la
  • 00:04:06
    parte con todas las aplicaciones y configuraciones que tiene una pantalla que te muestra lo que está pasando.
  • 00:04:11
    Pero mientras tanto hay otros 2 componentes,
  • 00:04:14
    o computadoras, hablando entre sí, el procesador de banda base y la SIM.
  • 00:04:19
    Y las SIM proactivas tienen la capacidad de iniciar comandos: pueden decirle al dispositivo móvil que
  • 00:04:25
    realice tareas específicas, como enviar un SMS o iniciar una sesión de datos. Todo sin que
  • 00:04:31
    lo sepas, porque estas acciones pasan por alto la parte del teléfono con la que interactúas.
  • 00:04:37
    Ahora bien, no es tan nefasto como podría pensar: la comunicación entre el procesador de banda base,
  • 00:04:42
    iniciado por la tarjeta SIM, y la red celular
  • 00:04:44
    es en realidad una parte completamente normal de la funcionalidad de su celular.
  • 00:04:48
    Pero sigue siendo cierto que realmente no tenemos idea de qué hay en estos mensajes
  • 00:04:54
    que envía el procesador de banda base, porque están cifrados.
  • 00:04:57
    Pero esa no es la parte rara. Lo que me hace cauteloso es que
  • 00:05:00
    los proveedores de telefonía móvil no quieren hablar sobre el contenido de estos mensajes.
  • 00:05:05
    Nadie en AT&T habla públicamente sobre qué son estas cosas. No está documentado en ninguna parte.
  • 00:05:10
    David ha estado involucrado en casos judiciales que giran en torno a saber qué hay
  • 00:05:14
    en estos mensajes ocultos, y aún así los proveedores de telefonía celular no hablan de ello.
  • 00:05:19
    Incluso conseguir que alguien de AT&T respondiera las preguntas más básicas sobre esto
  • 00:05:23
    claramente no era algo que quisieran hacer. Ciertamente querían decir lo menos posible.
  • 00:05:27
    Hay muchas dudas sobre cuán potentes
  • 00:05:31
    son realmente estos procesadores de banda base y hasta qué punto permiten la vigilancia a través de nuestros teléfonos.
  • 00:05:35
    En teoría, según algunas de las revelaciones de Snowden, es posible que pueda encender el micrófono
  • 00:05:40
    o la cámara de forma remota. Es posible que pueda encender el teléfono cuando esté apagado.
  • 00:05:45
    Algunas de las cosas que escuchas son ciertas y otras no. Y al final no hay
  • 00:05:49
    manera de separar la verdad de la ficción. Realmente no lo sabes.
  • 00:05:52
    Nick Merrill, fundador del Calyx Institute, una organización sin fines de lucro centrada en la privacidad,
  • 00:05:56
    dice que al final del día lo único que podemos hacer es especular.
  • 00:06:00
    Todo eso es propietario. Está, está cerrado. No puedes saber lo que está pasando allí.
  • 00:06:04
    Realmente nunca vamos a tener visibilidad sobre ello.
  • 00:06:06
    Los procesadores de banda base de código abierto que la gente podría usar como alternativa ni siquiera existen,
  • 00:06:12
    por lo que esto no es algo que la persona promedio pueda controlar.
  • 00:06:16
    Solo quería resaltar lo poco que sabemos sobre lo que
  • 00:06:19
    realmente hacen el procesador de banda base y la tarjeta SIM en nuestros dispositivos,
  • 00:06:23
    y que tienen este grado de autonomía en un dispositivo en el que hacemos muchas
  • 00:06:28
    cosas personales. Pero es sólo una de las tres razones por las que tengo cuidado con tener una tarjeta SIM en mi teléfono.
  • 00:06:33
    Entonces, pasemos a la tercera razón, que es el riesgo de un
  • 00:06:37
    túnel dividido inadvertido al centralizar demasiado control en un solo dispositivo.
  • 00:06:42
    ¿Qué quiero decir con esto? Bueno, cuando tienes una SIM en tu teléfono,
  • 00:06:46
    tu dispositivo es tu puerta de enlace a Internet.
  • 00:06:48
    Además de eso, tu dispositivo es donde realizas muchas actividades personales.
  • 00:06:53
    El sistema operativo de tu teléfono tiene el control de todo.
  • 00:06:56
    Esto puede presentar problemas como cuando se usa una VPN.
  • 00:06:59
    La idea detrás de una VPN es que todo el tráfico que sale de su dispositivo se envía
  • 00:07:04
    a través de un túnel cifrado y se enruta primero a un servidor VPN antes de llegar a Internet en general.
  • 00:07:10
    Esto es útil para la privacidad porque ayuda a dejar de espiar esta actividad y también
  • 00:07:14
    oculta su dirección IP de los sitios web que visita.
  • 00:07:17
    Pero parte de su tráfico podría filtrarse desde su dispositivo directamente a Internet,
  • 00:07:22
    en lugar de atravesar el túnel cifrado. Este es un
  • 00:07:25
    ejemplo de túnel dividido y podría ocurrir sin que usted se dé cuenta.
  • 00:07:30
    El equipo de investigación de Mysk descubrió que en los iPhone, hay un montón de aplicaciones
  • 00:07:35
    que omiten su VPN y envían datos directamente a los servidores de Apple, incluidas: Bolsa, Salud, Hogar,
  • 00:07:42
    Billetera, Mensajes, FindMy, Fitness, Atajos, Apple Music, Freeform,
  • 00:07:46
    Configuración. , Contactos, Clima y todas las notificaciones automáticas.
  • 00:07:49
    Los términos de servicio de Apple para VPN en realidad establecen que pueden
  • 00:07:53
    omitir su VPN intencionalmente para algunos servicios esenciales del sistema.
  • 00:07:58
    Esto no es sólo un problema con iOS: descubrieron que Android también
  • 00:08:02
    se comunica con los servicios de Google fuera de una conexión VPN activa.
  • 00:08:06
    Entonces, el tercer problema de tener una SIM en su teléfono es que cuando el sistema operativo de su teléfono controla sus aplicaciones,
  • 00:08:11
    su puerta de enlace de Internet y su VPN, si quiere omitir su VPN, puede hacerlo. Hay
  • 00:08:18
    Sin embargo, hay formas de tener más control sobre su VPN, que veremos en un momento.
  • 00:08:22
    Esas son tres de las razones por las que decidí no tener una tarjeta SIM en mi teléfono,
  • 00:08:26
    pero puedo escuchar a algunos de ustedes pensar, ¿eso no hace que el teléfono sea inútil?
  • 00:08:30
    El objetivo de un teléfono móvil es que puedas tener conectividad mientras
  • 00:08:34
    viajas. Si no coloca una tarjeta SIM en su teléfono, ¿cómo va a poder seguir teniendo esa conectividad?
  • 00:08:39
    Usarías WiFi en su lugar. Con una conexión a Internet, su teléfono puede funcionar casi
  • 00:08:44
    como de costumbre, incluso sin una tarjeta SIM. Podrías usar las mismas aplicaciones que usarías normalmente,
  • 00:08:49
    aún podrías usar tus aplicaciones de mensajería favoritas para comunicarte
  • 00:08:52
    y, en lugar de usar un número de celular que obtendrías con una tarjeta SIM, descargarías una aplicación Voip
  • 00:08:57
    y la gente podría llamarte y enviarte mensajes usando ese número de Voip.
  • 00:09:01
    ¡Vale genial! Entonces, cuando estoy en casa o en el trabajo, puedo conectarme a mis
  • 00:09:04
    redes wifi allí. ¿Pero qué pasa cuando estoy fuera de casa?
  • 00:09:08
    Tengo algunos amigos a quienes en realidad no les gusta tener conectividad constante mientras viajan,
  • 00:09:12
    y si necesitan hablar con alguien, encontrarán el
  • 00:09:15
    wifi público más cercano para conectarse brevemente. Hoy en día, el wifi público está en todas partes,
  • 00:09:19
    por lo que no es difícil encontrar una conexión rápidamente. El beneficio de privacidad de esto es doble.
  • 00:09:25
    Primero, ahora puede mantener su teléfono en modo avión en todo momento, lo que evita
  • 00:09:29
    que charle constantemente con las torres de telefonía celular y registre su ubicación. En lugar de eso, te conectarías
  • 00:09:34
    con wifi a través de una VPN, que es más privada para tu ubicación,
  • 00:09:39
    y solo harías esto cuando realmente quieras conectividad. Es como encender
  • 00:09:43
    el interruptor de la luz de una habitación cuando entras y apagarlo nuevamente cuando sales.
  • 00:09:48
    En segundo lugar, usar wifi público para conectarse a Internet puede agregar una capa de anonimato, en comparación
  • 00:09:53
    con usar la red celular para conectarse. Cuando se conecta a través de una tarjeta SIM, su IMSI e IMEI
  • 00:09:59
    son identificadores únicos que vinculan toda su actividad de red, incluida la actividad de Internet, las llamadas y
  • 00:10:05
    los mensajes, y los asocian con usted. En comparación, las redes WiFi públicas a menudo no
  • 00:10:12
    requieren una cuenta vinculada a su identidad personal para poder acceder a Internet.
  • 00:10:16
    Las redes Wifi recopilan la dirección MAC de su dispositivo, pero los teléfonos inteligentes modernos a menudo
  • 00:10:21
    aleatorizan estas direcciones MAC para que no puedan rastrearlo a través de diferentes conexiones Wi-Fi.
  • 00:10:27
    Pero este enfoque también tiene desventajas. Por ejemplo,
  • 00:10:30
    es posible que se encuentre en una emergencia en la que necesite una conexión a Internet pero no pueda encontrarla.
  • 00:10:35
    Es posible que necesites Internet cuando conduzcas.
  • 00:10:37
    Y además, conectarse a una red wifi pública no es especialmente seguro. Puede
  • 00:10:42
    reforzar su seguridad y privacidad asegurándose de usar siempre una VPN,
  • 00:10:47
    pero existen posibles riesgos de malware o ataques de intermediarios que podrían ocurrir.
  • 00:10:51
    Así que veamos otra opción, el punto de acceso móvil. Es un dispositivo separado
  • 00:10:56
    que llevas contigo y que puede brindarte Internet dondequiera que estés. Esto es lo que uso.
  • 00:11:01
    Proporciona conexión wifi, o algunos de ellos tienen ethernet si lo necesitas.
  • 00:11:05
    Puedes guardarlo en tu bolsillo y básicamente puedes usar toda la Internet que quieras.
  • 00:11:08
    Si voy a trabajar a una cafetería, siempre tengo mi propio Internet en el que puedo confiar. No me
  • 00:11:12
    preocupa si el wifi de Starbucks es seguro o si será lento o lo que sea.
  • 00:11:17
    El punto de acceso en sí contiene una SIM y así es
  • 00:11:20
    como puede conectarte a Internet mientras viajas.
  • 00:11:23
    Pero espera, si de todos modos llevo una tarjeta SIM, ¿por qué no tenerla en mi teléfono?
  • 00:11:28
    Hay algunas razones por las que puede ser útil aislar la SIM en un dispositivo separado.
  • 00:11:32
    Definitivamente, hay diferentes beneficios de privacidad que puedes obtener al tener un punto de acceso como este,
  • 00:11:37
    incluido tener un cliente VPN en el punto de acceso para que todo el tráfico esté cifrado. .
  • 00:11:42
    Si tiene una SIM en un dispositivo separado y ejecuta su VPN en este dispositivo separado
  • 00:11:46
    en lugar de en su teléfono, está separando funciones en dos
  • 00:11:50
    dispositivos diferentes y el sistema operativo de su teléfono ya no controla la puerta de enlace ni la VPN.
  • 00:11:56
    Debido a esto, el sistema operativo de su teléfono ya no puede omitir la VPN
  • 00:12:00
    y exponer la actividad directamente a Internet sin que usted se dé cuenta.
  • 00:12:04
    Una segunda razón por la que puede ser útil aislar la SIM en un dispositivo separado
  • 00:12:08
    Es por esos mensajes secretos enviados a la red celular de los que hablamos antes.
  • 00:12:13
    Cuando su SIM está en un punto de acceso, es el procesador de banda base del punto de acceso el que
  • 00:12:18
    se comunica con la red celular. Por lo general, su punto de acceso SÓLO se usa para la conectividad a Internet,
  • 00:12:23
    mientras que su teléfono es un dispositivo súper sensible donde realiza un montón de actividades privadas. Entonces, si los
  • 00:12:30
    mensajes ocultos que se envían a la red celular ESTÁN informando sobre cualquier actividad en el dispositivo,
  • 00:12:35
    lo cual es un gran si, el punto de acceso tendrá mucha menos actividad personal que informar.
  • 00:12:41
    También es importante tener en cuenta que cuando usa un punto de acceso, el IMEI
  • 00:12:46
    y el IMSI de su punto de acceso son el punto de contacto con la red celular, y estos no estarán
  • 00:12:51
    tan estrechamente vinculados a su identidad personal como la tarjeta SIM de su teléfono y el IMEI de tu teléfono
  • 00:12:56
    . Especialmente si compras tu punto de acceso de forma anónima, de lo que hablaremos en un momento.
  • 00:13:01
    Además de eso, cuando utiliza un punto de acceso,
  • 00:13:03
    su proveedor de telefonía celular obtiene una visión mucho menos granular de sus actividades.
  • 00:13:08
    Una SIM en su teléfono genera patrones de uso muy específicos, así como
  • 00:13:12
    registros de llamadas y mensajes que a menudo reflejan hábitos y preferencias muy personales.
  • 00:13:17
    Los proveedores de telefonía celular a veces también pueden inferir qué aplicaciones
  • 00:13:20
    estás usando y las actividades que estás realizando en el dispositivo.
  • 00:13:23
    Pero cuando usas un punto de acceso, principalmente obtienen el volumen de datos y los patrones de tráfico.
  • 00:13:28
    Y si el punto de acceso es utilizado por múltiples dispositivos o para diferentes propósitos,
  • 00:13:33
    esto diluye aún más el patrón de uso asociado con él.
  • 00:13:37
    Si bien los datos transmitidos con ambas configuraciones son esencialmente los mismos,
  • 00:13:41
    el punto de acceso puede reducir la facilidad de perfilar directamente su comportamiento individual.
  • 00:13:45
    Una tercera razón por la que puede resultar útil aislar la tarjeta SIM en un
  • 00:13:48
    dispositivo independiente es reducir el seguimiento de la ubicación.
  • 00:13:52
    Ahora, una SIM en su punto de acceso seguirá informando su ubicación a las torres de telefonía móvil.
  • 00:13:56
    Entonces lo que hago es, cuando necesito una conexión, enciendo el hotspot brevemente
  • 00:14:01
    y lo conecto a mi teléfono con un cable, pero lo apago nuevamente cuando no lo estoy usando,
  • 00:14:05
    e incluso puedo poner en una bolsa de faraday si me preocupa. Esto reduce drásticamente
  • 00:14:10
    la cantidad de conversaciones entre mi teléfono y las redes celulares, y aún puedo usar el teléfono sin conexión,
  • 00:14:16
    para cosas como mapas y cámara sin conexión. Tenga en cuenta que puede lograr básicamente los
  • 00:14:20
    mismos fines simplemente poniendo su teléfono en modo avión cuando no lo esté usando.
  • 00:14:24
    Hay dos ventajas más de usar un punto de acceso que quiero mencionar, pero se aplican específicamente
  • 00:14:28
    a los puntos de acceso comprados en Calyx Institute, la organización de privacidad que mencioné anteriormente. No,
  • 00:14:34
    no son patrocinadores del programa, simplemente son una organización fantástica que debes conocer
  • 00:14:39
    y ofrecen 2 GRANDES beneficios con sus puntos de acceso que otros proveedores no ofrecen,
  • 00:14:44
    si resides en los EE. UU. Primero, puedes comprar sus puntos de acceso y servicios de forma totalmente anónima.
  • 00:14:50
    Nuestras membresías no requieren que usted proporcione información de identificación personal.
  • 00:14:54
    Vamos a muchos eventos cada año y la gente se inscribe y paga en
  • 00:14:58
    efectivo. También hemos hecho posible que las personas paguen con criptomonedas.
  • 00:15:02
    Y aceptan alrededor de cien monedas diferentes en su sitio web, incluidas monedas de privacidad.
  • 00:15:06
    Mucha gente nos pidió soporte para Monero y Zcash. Entonces
  • 00:15:11
    agregamos que es una buena puerta trasera para no tener que cumplir con, por ejemplo, conocer las
  • 00:15:15
    reglas del tipo de cliente para obtener un número de teléfono. A veces la gente simplemente quiere cerrar las cortinas
  • 00:15:20
    cuando quiere estar en privado y abrirlas cuando quiere, ya sabes, compartir.
  • 00:15:23
    Y segundo, obtienes datos ilimitados, por lo que puedes usar estos puntos de acceso para todos tus dispositivos,
  • 00:15:29
    incluida la transmisión en tu computadora.
  • 00:15:31
    La mayoría de los puntos de acceso que obtienes de una compañía telefónica tienen un límite. Ya sean dos gigabytes al mes,
  • 00:15:35
    10 gigabytes al mes, después de eso, se detiene o se vuelve lento.
  • 00:15:38
    Tenemos estos puntos críticos que no tienen ningún límite práctico.
  • 00:15:41
    ¿Cómo puede Calyx ofrecer estos servicios?
  • 00:15:44
    Nos asociamos con otra organización sin fines de lucro que tiene una licencia sobre una parte del espectro de radio.
  • 00:15:49
    Se basa en este programa de la FCC, la
  • 00:15:53
    Comisión Federal de Comunicaciones de los Estados Unidos. Este programa se llama Espectro de Banda Ancha Educativa.
  • 00:15:56
    Básicamente, en la década de 1960, la FCC en Estados Unidos asignó una porción del espectro de radio a
  • 00:16:02
    propósitos educativos, . Y este EBS está menos congestionado en comparación con otras bandas comerciales,
  • 00:16:08
    por lo que podría ser la razón por la que las organizaciones que lo utilizan
  • 00:16:11
    pueden permitir planes de datos más generosos que otros proveedores.
  • 00:16:14
    El acuerdo que tenemos no tiene ese límite.
  • 00:16:16
    Esta es una gran noticia para las personas que desean utilizar estos puntos de acceso para todas sus necesidades de Internet,
  • 00:16:21
    en sus teléfonos y computadoras.
  • 00:16:23
    Tienen servicio de Internet ilimitado.
  • 00:16:26
    Hemos discutido los beneficios de usar un punto de acceso en lugar de tener una SIM en su teléfono,
  • 00:16:30
    pero definitivamente también deberíamos repasar las desventajas, porque como mencioné al principio,
  • 00:16:34
    esta no será la solución adecuada para todos. Hablaré por experiencia personal,
  • 00:16:39
    ya que llevo aproximadamente un año usando un teléfono sin SIM.
  • 00:16:42
    Primero, tengo que llevar consigo varios dispositivos:
  • 00:16:45
    tengo mi teléfono y mi punto de acceso, y para algunos esto será un problema.
  • 00:16:49
    No puedo decir que sea lo más conveniente. . Quiero decir, a mí me gusta llevar mi teléfono en el
  • 00:16:53
    bolsillo y es como si lo único que tengo fuera no quisiera llevar más cosas de las que necesito.
  • 00:16:58
    Personalmente, no noto este inconveniente.
  • 00:17:00
    De todos modos tengo un bolso pequeño que llevo conmigo
  • 00:17:03
    y el punto de acceso es realmente compacto, así que lo guardo en mi bolso y está completamente bien.
  • 00:17:07
    Siguiente: número de celular. Si no tienes una SIM, entonces no tienes un
  • 00:17:11
    número asociado a tu SIM que la gente pueda usar para llamar a tu teléfono.
  • 00:17:15
    Pero esto en realidad no impide que la gente te llame y te envíe mensajes;
  • 00:17:19
    en su lugar, podrías tener un número de Voip. Repasamos los beneficios de privacidad de usar un
  • 00:17:28
    Finalmente, está la conectividad: La conectividad de mi punto de acceso en sí es fantástica.
  • 00:17:33
    ¿Pero sabes que cuando conduces, a veces tu teléfono entra y sale del alcance?
  • 00:17:37
    ¿Pero no es gran cosa porque se vuelve a conectar rápidamente? Bueno, cuando usas un punto de acceso,
  • 00:17:42
    el retraso antes de volver a conectarte puede ser un problema mayor.
  • 00:17:45
    Si bien el punto de acceso se volverá a conectar muy rápidamente, el teléfono tarda unos
  • 00:17:50
    momentos adicionales en volver a conectarse al punto de acceso. Y luego, si eres como yo,
  • 00:17:54
    tienes una VPN que luego también necesita volver a conectarse.
  • 00:17:57
    Una forma de mitigar esta espera es conectar el teléfono al punto de acceso
  • 00:18:01
    con un cable físico en lugar de usar wifi. Todavía hay un ligero retraso,
  • 00:18:05
    pero es menor. Yo diría que esta es la mayor desventaja de un punto de acceso.
  • 00:18:09
    Considerándolo todo, me encanta esta configuración para mi vida y, para mí, los beneficios superan las desventajas. Para
  • 00:18:15
    otros, esto será demasiado inconveniente, por lo que debes tomar la decisión correcta para tu vida.
  • 00:18:20
    Ahora bien, si decides comprar un punto de acceso y estás en los EE. UU., te recomiendo que obtengas
  • 00:18:25
    el tuyo en Calyx Institute. No sólo por las opciones de compra anónima y
  • 00:18:30
    los datos ilimitados que ya mencioné, sino porque Calyx es una gran organización centrada en la privacidad.
  • 00:18:36
    No compras estos dispositivos directamente,
  • 00:18:39
    técnicamente se basa en la membresía y, en su lugar, haces una donación deducible de impuestos.
  • 00:18:44
    Se convierten en miembros. Y uno de los beneficios
  • 00:18:46
    que puede obtener y al que puede optar es que le enviaremos uno de estos puntos de acceso móviles.
  • 00:18:49
    Apoyarlos también significa ayudarlos a mantener todo tipo de servicios públicos gratuitos.
  • 00:18:54
    Nos estás apoyando en la construcción y operación de una VPN gratuita que se ejecuta en nodos de salida,
  • 00:18:59
    en la construcción de este sistema operativo Android cifrado, este sistema operativo Android privado y todas estas actividades diferentes.
  • 00:19:05
    También ejecutan una retransmisión de mensajes privados gratuita llamada jabber.
  • 00:19:08
    ¿Por qué querrías apoyar a Verizon o a todas estas
  • 00:19:12
    compañías telefónicas que son algo antagónicas con tu privacidad cuando, en cambio, podrías apoyar
  • 00:19:17
    a una organización sin fines de lucro que está tratando de innovar en cosas nuevas y más privadas?
  • 00:19:21
    ¡Aquí Aquí! Estoy completamente de acuerdo con ese sentimiento.
  • 00:19:24
    Tenemos el poder de votar con nuestro dinero y apoyar a organizaciones que
  • 00:19:28
    se alineen con nuestros valores. Pero también quiero mencionar que el fundador de calyx,
  • 00:19:33
    Nick Merril, es en realidad uno de mis héroes de la privacidad.
  • 00:19:37
    Fue la primera persona en cuestionar públicamente lo que se llama una Carta de Seguridad Nacional. Pasó
  • 00:19:43
    12 años de su vida luchando contra la extralimitación del gobierno y exponiendo esta vigilancia masiva sin orden judicial.
  • 00:19:48
    Fue esa experiencia la que lo llevó a iniciar esta institución centrada en la privacidad.
  • 00:19:53
    en primer lugar, y realmente les deseo a él y a Calyx todo lo mejor.
  • 00:19:57
    Mi, como mi trabajo tiene un propósito y mi vida tiene un propósito. Y tratar de ayudar a personas de todo
  • 00:20:02
    el mundo a ser lo más libres posible. Puedes hacer algo que te guste y
  • 00:20:07
    te haga feliz. Um, entonces sí, únete a la revolución. Eso es lo que quiero decirles a todos.
  • 00:20:14
    En resumen, tener una tarjeta SIM en su teléfono tiene muchas
  • 00:20:18
    desventajas en materia de privacidad. Puedes mitigarlos quitando la SIM de tu teléfono
  • 00:20:22
    y usando un punto de acceso para la conectividad. Esto es lo que hago, pero ciertamente hay compensaciones
  • 00:20:28
    y tendrás que evaluar si esto es algo adecuado para tu vida.
  • 00:20:32
    Alternativamente, puedes al menos mitigar algunos de los riesgos de privacidad de las tarjetas SIM modificando
  • 00:20:38
    la configuración de tu teléfono para ayudar a detener el seguimiento de ubicación, y explicamos todo eso en el
  • 00:20:43
    video anterior de esta serie. Mientras tanto, no se sienta abrumado por la privacidad del teléfono.
  • 00:20:49
    Existen muchas herramientas increíbles que puede explorar si le preocupa su
  • 00:20:54
    privacidad digital y, con suerte, estos videos serán útiles para aprender sobre algunas de ellas.
  • 00:20:58
    NBTV es una organización sin fines de lucro que puede crear contenido educativo gratuito
  • 00:21:02
    gracias a donaciones de la comunidad. Si desea apoyar el trabajo que hacemos,
  • 00:21:06
    visite nbtv.media/support. También tenemos un libro "Introducción a la privacidad para principiantes"
  • 00:21:11
    si recién estás comenzando, que también respalda nuestro canal. Gracias por mirar,
  • 00:21:16
    compartir nuestro mensaje y apoyar nuestro canal. Realmente apreciamos a todos ustedes.
  • 00:21:21
    Entonces, si te quedaste hasta el final, aquí tienes algunos consejos personales míos
  • 00:21:24
    y la experiencia que he tenido con los puntos de acceso. El mayor beneficio para mí es viajar. Entonces,
  • 00:21:29
    ya sea que esté en un Uber, un tren o autobús, o sentado en un avión en la pista;
  • 00:21:33
    Tengo conectividad a Internet en todas partes. Puedo ir a cualquier cafetería y saber que tendré
  • 00:21:38
    acceso ilimitado a Internet que no será interrumpido. Esto es una gran ventaja para mí. Trabajo mucho,
  • 00:21:43
    así que necesito esa conexión a Internet y un punto de acceso es una gran herramienta para lograrlo.
  • 00:21:49
    Vale la pena señalar que Calyx solo funciona en los EE. UU., pero vale
  • 00:21:53
    la pena considerar los puntos de acceso, en general, sin importar dónde se encuentre. Eso es todo. Ve y explora.
タグ
  • privacidade
  • cartão SIM
  • rastreamento de localização
  • hotspot móvel
  • VPN
  • telefone celular
  • dados pessoais
  • configuração de telefone
  • Calyx Institute
  • segurança digital