Rave Profile picture
Dec 11 17 tweets 8 min read Twitter logo Read on Twitter
GOOGLE LO VE TODO 👁️

En este hilo del terror te voy a enseñar hasta que punto Google espía cada aspecto de tu vida

La vigilancia de Google no tiene limites. Hoy te muestro como lo saben todo de ti y como usan esos datos para controlarte

Dentro hilo 👇 Image
🕵️ ¿Cómo espía?

1️⃣ Android, notificaciones, etc..
2️⃣ Gmail
3️⃣ Drive y fotos
4️⃣ Chrome
5️⃣ Subasta de Datos
6️⃣ PRISM: Vigilancia Masiva

La misión de Google es conocerte mejor que tu mismo y predecir con total exactitud lo que vas a hacer antes de que lo hagas

Así lo hacen 👇
1️⃣ Android

Los teléfonos Android tiene un programa llamada Google Play Services que actuan como superadministrador, no puedes desactivarlos

Solo puedes restringir ciertos permisos pero se los saltan

Mira el acceso que tienen junto a la PlayStore respecto al sistema base (AOSP) Image
Android

Todas las Apps de tu teléfono son conocidas por Google ya que para descargarlas usas la Play Store con tu cuenta de Gmail con nombre, apellidos, Nº Teléfono, etc...

Además las Apps se unen e interactuan a través de los Play Services lo que crea un embudo masivo de datos Image
Android

Otro punto, las notificaciones PUSH que te salen cuando tu novia te dice cosas bonitas o manda fotos

Esas y TODAS las notificaciones que no están cifradas se registran y gestionan por Google y servidores BigTech

Además entregan esta información directamente al gobierno
Image
Image
Android

Además, Google transmite el localizador IMEI, MAC Adress, IMSI y Nº de Serie de tu dispositivo a Apps y sus propios servidores

De esta forma eres perfectamente etiquetado, tracked y listo para ser vendido al mejor postor

Sobre IMEI, IMSI, etc 👇
2️⃣ Gmail

Cuando usas tu correo, le das a google la potestad de inyectar localizadores y cookies de análisis de escritura

Escanean como escribes, con quien hablas y que archivos envías para crear un mejor perfil de ti para luego venderte a anunciantes (luego que si tienes SPAM)
Image
Image
Gmail

No solo analiza TODOS los datos de tu mail

También crea una copia de toda esa información para que en caso de que borres la cuenta tus datos siguan estando en su poder

(a ti te dicen que pierdes los datos, pero se los quedan)

En sus datacenters tienen TODO en Back-Up Image
3️⃣ Drive y fotos

La nube de Google escanea todos los documentos que subes, y si subes algo que no interesa al poder lo borran

Si subes documentos que atentan contra el poder o una agenda política Google borra esos documentos

Lo hacen porque los leen sin pudor
Image
Image
4️⃣ Chrome

Por supuesto usarás Chrome como navegador  y Google como motor de búsqueda

Genial, todos los cookies, y búsquedas que haces te monitorean

Así te dan los "mejores resultados" claro depende de la información buscada; puede que nunca la encuentres si no interesa Image
Chrome

Servicios asociados como YouTube que les pertenecen lo mismo

Con tu cuenta de gmail = YouTube saben tus gustos políticos y que buscas ¿Tienes Bitcoin?

Lo saben porque ven como te informas de Bitcoin y leen las direcciones que copias y pegas en el portapapeles, etc.. Image
5️⃣ Subasta de Datos

Todos los datos recopilados son compartidos con otras Big Tech para rellenar datos de usuario que les falta a cada una

De esta forma estás perfectamente trackeado

Tambien puede venderlo a Data Brokers (comerciantes de datos) como Axiom y viceversa

Image
Image
Image
Subasta de Datos

Estos datos se usan con modelos de IA junto a otras BigTechs para crear un perfil entorno a tus gustos políticos, aficiones, hábitos de consumo, situación financiera, laboral etc...

Así pueden manipular tu opinión e influir en agendas políticas y votaciones Image
6️⃣ Programa PRISM

En 2013 el ex-analista de la NSA y la CIA Edward Snowden mostró como esta agencias tenían control total modo DIOS sobre todos los usuarios de las Big Tech con PRISM

PRISM es una puerta trasera que indexa todos los datos de todos los usuarios del mundo

Image
Image
Image
Programa PRISM

Cualquier analista con acceso, puede escribir tu nombre en su base de datos y en un segundo saber todos tus mails, contactos, ver qué graba tu camara, tu microfono, tu número de teléfono

Cuidado si decides tener opinión propia hoy en día, están al acecho...
Google también ha colaborado con:

1. Pentagono (construir modelos de IA para automaticamente ejecutar ataques de drones)

2. China (dar acceso completo a los datos de miles de Chinos para que el gobierno persiga la disidencia)

Y lo que no sabemos aún... Image
Está en tu mano difundir este mensaje para que más gente sea consciente de este hecho

Dale cariño privado 🖤 y difúndelo 🔁 por el ciberespacio para que llegue el mensaje 👇

• • •

Missing some Tweet in this thread? You can try to force a refresh
 

Keep Current with Rave

Rave Profile picture

Stay in touch and get notified when new unrolls are available from this author!

Read all threads

This Thread may be Removed Anytime!

PDF

Twitter may remove this content at anytime! Save it as PDF for later use!

Try unrolling a thread yourself!

how to unroll video
  1. Follow @ThreadReaderApp to mention us!

  2. From a Twitter thread mention us with a keyword "unroll"
@threadreaderapp unroll

Practice here first or read more on our help page!

More from @RavePrivacy

Dec 13
EL OSCURO SECRETO DE APPLE 

Hoy te voy a mostrar como Apple miente a todos sus usuarios con su campaña de marketing en privacidad

Como Apple espía para su red de anuncios oculta

Así es como la vida de sus usuarios está siendo escaneada cada 5 segundos. Dentro hilo 👇 Image
Entiende mejor este hilo 🧵

Tienes información extendida si escuchas el AUDIO compartido en mi canal de Telegram

Accede al canal desde mi perfil de 𝕏

Ahora si, vamos al lio 👇 Image
Como espía Apple:

1️⃣ PRISM: Vigilancia Masiva
2️⃣ Falso Marketing
3️⃣ Apple ID: localizado 24/7
4️⃣ Escaneo Facial
5️⃣ Escaneo de fotos y almacenamiento
6️⃣ App Store
7️⃣ Red de Anuncios Secreta de Apple

Apple te miente con su privacidad para atraparte en una jaula, así lo hacen 👇
Read 18 tweets
Dec 5
ELUDE AL RECONOCIMIENTO FACIAL 👁️

Las fotos que subes a redes sociales y el Face ID que usas en tu móvil se usan para entrenar modelos de reconocimiento facial

Hoy te voy a enseñar el proyecto FAWKES y otras herramientas para dejar de ser rastreado con facilidad

Dentro hilo 👇 Image
📚 Contenido:

1️⃣ Funcionamiento
2️⃣ Project Fawkes, (presentación e instalación)
3️⃣ Usando Fawkes
4️⃣ Otras técnicas de ofuscación

Empezamos, ocultate del Face ID 👇 Image
1️⃣ Funcionamiento

Los modelos de reconocimiento facial funcionan por patrones únicos

Establecen patrones faciales y los asocian a una identidad concreta, de esta forma cuando esa cara se xpone a un sistema de vigilancia, el modelo lo identifica rápidamente

¿Cómo se entrena? 👇 Image
Read 16 tweets
Dec 1
EL INTERNET INVISIBLE (I2P)

Todos conocéis la red TOR 🧅 pero pocos sabéis de la red del internet invisible o I2P

En este hilo voy a enseñar como funciona esta increíble red de anonimato y privacidad

Vas a flipar y puede que hasta puedas probarla, dentro hilo 👇 Image
📍 Índice de contenido:

1️⃣ Funcionamiento
2️⃣ Diferencias con TOR
3️⃣ Instalar en tu PC
4️⃣ Instalar en tu móvil

Vamos a ello 👇 Image
🛠️ Funcionamiento

Al igual que TOR, la finalidad es anonimizar el tráfico y hacer difícil el rastreo

La red I2P oculta el tráfico a través múltiples saltos (de 2 en 2), concretamente, tanto en el proceso de consulta como de respuesta

Esto se realiza mediante túneles 👇 Image
Read 14 tweets
Nov 28
TU PC es INSEGURO 🛡️

Seguramente tengas un ordenador cuyo disco esté expuesto o débilmente protegido

En este hilo te enseño de forma fácil y sencilla a proteger tu sistema mediante CIFRADO de DISCO

Tus datos son tu libertad y solo tú debes tener acceso, dentro encriptación 👇 Image
🛠️ Opciones:

Ya sea MAC/Windows tienes 2 opciones no válidas por defecto:

Windows PRO: Bitlocker (código cerrado)
Mac: FileVault (código cerrado)

No son válidas porque no sabemos como funcionan al ser de código cerrado, y no son tan versátiles como VeraCrypt (código abierto) Image
💡 ¿Por qué cifrar sistema?

Si un atacante consigue hacerse con acceso a tu PC será incapacitado a ejercer ataques de fuerza bruta para desbloquearlo

El proceso de cifrado es previo al boot del sistema por lo que el orden de descifrado es:

1. VeraCrypt 🔒
2. Usuario Sistema 👤 Image
Read 19 tweets
Nov 27
TE RASTREAN 24/7 👁️

Te voy a explicar de forma fácil y sencilla los identificadores que tiene tu móvil y como te rastrean

Como siempre, todo problema tiene una solución y te voy a explicar como evitar estos rastreadores 🥷

Esto se pone serio, dentro hilo 👇 Image
📱 Lista identificadores:

Estos identificadores son únicos e "iremplazables" por lo que se pueden asociar fácilmente a tu identidad

1. Nº Serie
2. MAC Adress
3. IMEI
4. IMSI

Veamos que son y como contrarrestar su efecto 👇
⚠️ Disclaimer

Solo los móviles con Google/Apple Services revelan constantemente todos estos identificadores para seguirte junto a tu IP

En un móvil "De-Googled" como un Pixel con GrapheneOS, el sistema NO transmite el IMEI ni el IMSI a internet, en un móvil normal si lo hacen Image
Read 15 tweets
Nov 23
Tablet y Smartwatch privados

¿Eres usuario de relojes inteligentes o tablet?

No eres consciente del agravio de privacidad-libertad que suponen estos dispositivos

Tranquilo, te enseño a cubrirte y reclamar tu privacidad usando estos gadgets

Dentro solución, dentro hilo 👇 Image
⚠️ Peligros

Como he comentado en numerosas ocasiones Google y sistemas privados de otras Big Tech viven de tus datos

Sus SOs son cerrados y recopilan una inmensa cantidad de metadata sobre ti en cualquier gadget

Por eso debemos eliminarlos de Tablets y Smartwatch también 👇 Image
🕰️ Smartwatch

Estos gadgets siempre en tu muñeca recopilan datos y envían telemetría constante de tu biometría y localización así como audio en tiempo real a los enemigos de la libertad

Para subsanar esto te presento a: @AsteroidOS

Basado en Linux 🐧 (muy personalizable) Image
Read 9 tweets

Did Thread Reader help you today?

Support us! We are indie developers!


This site is made by just two indie developers on a laptop doing marketing, support and development! Read more about the story.

Become a Premium Member ($3/month or $30/year) and get exclusive features!

Become Premium

Don't want to be a Premium member but still want to support us?

Make a small donation by buying us coffee ($5) or help with server cost ($10)

Donate via Paypal

Or Donate anonymously using crypto!

Ethereum

0xfe58350B80634f60Fa6Dc149a72b4DFbc17D341E copy

Bitcoin

3ATGMxNzCUFzxpMCHL5sWSt4DVtS8UqXpi copy

Thank you for your support!

Follow Us on Twitter!

:(