Los 5 mejores consejos de seguridad digital de trabajadores sexuales

La lucha por las libertades sexuales digitales continúa mientras los legisladores federales avanzan con proyectos de ley igualmente controvertidos. Ley de seguridad infantil en Internet (cual actualmente en la casa), y varios estados limitar el acceso a sitios pornográficos. En el sector privado, las redes sociales censura usuarios LGBT y Fuga de información en un sitio pornográfico reflejando la crisis actual entre sexo, privacidad y tecnología. Así que acudimos a los expertos y les pedimos a algunas trabajadoras sexuales sus mejores consejos para ayudarles a mantenerse seguros en línea.

1. Defina sus objetivos de seguridad personal

“La gente necesita tomarse un momento e identificar los riesgos que quieren evitar”, advierte la bailarina y acompañante de Pittsburgh. Josie Oakley. “Por ejemplo, ¿les preocupa encontrar el historial de Internet de su familia? ¿O les preocupan los piratas informáticos? ¿Los acosadores? ¿Las empresas tecnológicas o el gobierno? Cada uno de ellos requiere medidas diferentes”.

VER TAMBIÉN:

Cómo las grandes tecnologías abordan lo profundo y lo no consensual

Es una buena práctica pensar en el resultado que queremos evitar y luego rastrear nuestra ruta web que podría conducir a ese resultado. Usemos el ejemplo de la información de la tarjeta de crédito. Los pagos en línea están a la vanguardia de las conversaciones sobre seguridad digital a medida que se introducen políticas financieras más discriminatorias. probado beta en trabajadoras sexualespero están influyendo todos los clientes que cumplen con los criterios de riesgo financiero desconocido para su banco.

  • Si nos preocupan los piratas informáticos, podemos considerar compartir la información de nuestra tarjeta de crédito con menos sitios web. Las opciones de pago de terceros con fuertes medidas de seguridad, como PayPal o Venmo, pueden ser una opción más segura.

  • Si nos preocupa que nuestros amigos o seres queridos conozcan nuestros hábitos online, podemos utilizar otra tarjeta de crédito o incluso una tarjeta regalo prepago para nuestras transacciones online.

  • Las empresas tecnológicas o la vigilancia gubernamental se pueden evitar utilizando efectivo en la medida de lo posible. Algunos sitios de seguridad como VPN topo acepte pagos en efectivo por correo para mantener la privacidad del cliente.

2. Reducir la conexión de datos entre aplicaciones

Hacking//Hustling, un colectivo tecnológico dirigido por trabajadoras sexuales, aconseja “evitar la contaminación bidireccional de datos entre aplicaciones”. una guía para prevenir el doxxing. Minimizar la información compartida entre sus distintas cuentas en línea (como la información de inicio de sesión) puede evitar que una violación de datos en un sitio web afecte sus otros perfiles en línea. Nunca utilice la misma combinación de correo electrónico y contraseña en varios sitios.


Incluso tener una cuenta en un sitio web puede ser algo que una persona quiera mantener en privado. Por ejemplo, si visitan el consultorio de un médico específico para recibir tratamiento especializado o si tienen cuentas en sitios web para adultos. Las razones por las que queremos mantener privadas partes de nuestra presencia en línea pueden ser variadas, y la necesidad de privacidad crece cada año a medida que crece la economía de los datos.

“Una dirección de correo electrónico es una excelente manera de rastrearte en línea”, dice Ada Hamilton en su serie. Ranuras para seguridad en el blog de Tryst. Tryst es una plataforma creada por una trabajadora sexual para que acompañantes, profesionales de BDSM, proveedores de masajes y animadores para adultos anuncien sus servicios.

“Si usas [email protected] Para iniciar sesión en diferentes servicios, está claro que todas estas cuentas pertenecen a la misma persona. Servicios como Fastmail y Proton Mail tienen funciones que administran automáticamente la generación de nuevos alias a pedido”. Los alias de correo electrónico son direcciones de correo electrónico adicionales que pueden redirigir mensajes de correo electrónico a su bandeja de entrada principal, por lo que no necesita verificar varios buzones de correo si usa alias para crear cuentas administrador de contraseñas puede ayudarlo a rastrear estos correos electrónicos únicos y también crear contraseñas únicas y aleatorias para cada una de sus cuentas en línea.

Mashable después del anochecer

Reducir las conexiones entre su presencia en línea puede reducir la información que un actor malintencionado puede recopilar fácilmente sobre usted. Incluso si no sabemos cómo se puede conectar cierta información, es importante recordar que la tecnología de datos se desarrolla rápidamente todos los días y no siempre sabemos lo que nos deparará el mañana. Mantener buenas prácticas de seguridad digital nos protegerá más de lo que esperamos.

3. Borre metadatos (como su ubicación) de todos los medios compartidos

Los metadatos son información adicional integrada en documentos digitales, imágenes y videos que pueden incluir cosas como la ubicación o información sobre el creador del archivo. Al compartir contenido, definitivamente puedes compartir más información de la que pensabas. A veces, esta información adicional es obvia: ¿alguna vez has notado cómo los videos compartidos de TikTok siempre incluyen un enlace al perfil de la persona que los compartió? Este es un ejemplo obvio, pero los metadatos no siempre son claros.

“Utilizo Photoshop o Lightroom, que está disponible como parte del plan de fotografía de Adobe por 10 dólares al mes”, dijo una trabajadora sexual de Atlanta que crea principalmente contenidos digitales y fotografías. “Pero solo debes asegurarte de haber desactivado la configuración de GPS para las aplicaciones de tu cámara. Si bien la mayoría de los sitios como Onlyfans e Instagram limpiarán tus metadatos de todos modos, no querrás olvidarte de tomar una foto y enviarla por mensaje de texto o correo electrónico accidentalmente di tu dirección”. Esta trabajadora sexual optó por permanecer en el anonimato por razones de privacidad.

Varias aplicaciones de fotografía también registran la ubicación GPS. En general, es una buena idea verificar la configuración e investigar los programas de creación y uso compartido de medios para ver qué información adicional incluyen.

4. En lugar de difuminar los rostros

Como reconocimiento facial La tecnología avanza rápidamente, piense dónde se puede encontrar su rostro en línea. Si eres un padre que mantiene la imagen de tu hijo fuera de Internet, o eres un activista político, o estás en cualquier situación en la que compartes fotos y quieres algo de privacidad, considera la posibilidad de difuminar las caras. “Muchos tipos de ofuscación se pueden desactivar mediante programación”, aconseja la Sra. Fay, experta en seguridad tecnológica y defensora de las dominatrix. Su nueva subpila. “Un acosador dedicado puede utilizar herramientas disponibles en línea para recrear tus rasgos faciales”.

Siempre revise las fotos cuidadosamente para detectar otros signos de ubicación o identidad, como tatuajes y elementos de fondo o incluso reflejos en los espejos. Fae recomienda métodos opacos como pegatinas de emoji en lugar de fugas de luz o filtros semitransparentes. Las fotografías digitales pueden manipularse para obtener más información de la que esperábamos. Cuanto más visibles sean los elementos de un objeto, por ejemplo la mitad superior de un edificio a detectar, o una cara en la que sólo se cierren los ojos en lugar de toda la cara, es probable que se recopile más información.

VER TAMBIÉN:

¿WhatsApp prohíbe las cuentas de trabajadoras sexuales?

5. Utilice programas de cifrado

Las comunidades de trabajadoras sexuales a menudo tienen que moverse rápidamente entre plataformas cuando se conocen censuras o prácticas de datos inseguras. En cualquier aplicación, tómate siempre un momento para revisar la configuración de seguridad, desactivar cualquier seguimiento de ubicación y minimizar la información personal visible públicamente. Por ejemplo, es posible que no notes que la aplicación comparte tu marca de tiempo de “última conexión” con todos tus contactos hasta que revises la configuración. ¿Quieres compartir conscientemente esta información? Los permisos de las aplicaciones también se pueden restablecer cuando los desarrolladores actualizan sus términos de servicio; Es una buena práctica comprobar estos ajustes periódicamente.

En 2024, tenemos la suerte de vivir en una época de abundancia en lo que respecta a aplicaciones de codificación. Codificación es el proceso de cifrar datos para que solo los usuarios autorizados puedan leerlos. A continuación se presentan algunas recomendaciones comunes utilizadas por las comunidades de trabajadoras sexuales:

  • ¿Busca una alternativa privada a Google Docs? Pruébalo CriptoPad.

  • ¿Necesita un uso compartido de la nube más seguro que Microsoft SharePoint? Considere ProtonMail Conducir protón.

  • Usar para texto seguro Señal en lugar de iMessage o Facebook Messenger.

Obtenga información sobre capas adicionales de seguridad para cualquier aplicación que utilice. Para protegerse a sí mismo y a las personas a las que envía mensajes en caso de que le roben el teléfono a alguien, considere activar la función de mensaje que desaparece. Dropbox te permite configurar un token de hardware físico como método de autenticación de dos factores.

Gestionar el riesgo en línea no es un proceso binario de elegir la opción “correcta”: se trata de minimizar nuestra exposición y hacer lo que sea necesario para protegernos de varios tipos de malos actores.



Fuente