Rave Profile picture
Dec 13 18 tweets 8 min read Twitter logo Read on Twitter
EL OSCURO SECRETO DE APPLE 

Hoy te voy a mostrar como Apple miente a todos sus usuarios con su campaña de marketing en privacidad

Como Apple espía para su red de anuncios oculta

Así es como la vida de sus usuarios está siendo escaneada cada 5 segundos. Dentro hilo 👇 Image
Entiende mejor este hilo 🧵

Tienes información extendida si escuchas el AUDIO compartido en mi canal de Telegram

Accede al canal desde mi perfil de 𝕏

Ahora si, vamos al lio 👇 Image
Como espía Apple:

1️⃣ PRISM: Vigilancia Masiva
2️⃣ Falso Marketing
3️⃣ Apple ID: localizado 24/7
4️⃣ Escaneo Facial
5️⃣ Escaneo de fotos y almacenamiento
6️⃣ App Store
7️⃣ Red de Anuncios Secreta de Apple

Apple te miente con su privacidad para atraparte en una jaula, así lo hacen 👇
👁️ PRISMA

Edward Snowden en 2013 mostró al mundo como las grandes compaías tienen una puerta trasera en sus centros de datos

Esta puerta trasera se llama PRISMA y literalmente permite acceso total y desencriptado total de la información de todos los usuarios Big Tech
PRISMA

Este programa es como tener un camara de seguridad secreta en tu habitación dónde haces el amor con tu pareja, en tus reuniones sociales, en tus gustos y tendencias políticas, en lo que compras, en TODO

Incluso acceso remoto a tu camara y micrófono sin darte cuenta
Image
Image
🛍️ Marketing de Privacidad

Apple explota la preocupación por la privacidad

Apple vende haciendo creer que con ellos tus datos están seguros de Meta y otros, sin embargo lo hacen para ser ellos los que recopilen data y mostrar anuncios

Veamos como son dueños de tu vida 👇 Image
 Apple ID

El Apple ID es imprescindible para usar los servicios de esta empresa

Un identificador único que aglutina toda tu actividad, datos de navegación, apps instaladas y como las usas, tu biometría, contraseñas, Nº de teléfono, IMEI, IMSI, etc...

No puedes evitarlo 👇 Image
Apple ID

Desde el principio ya te pones una diana en la espalda sin la cual no puedes usar sus dispositivos

Todos tus datos ya están facilmente unidos a tu identidad

Los dipositivos no son tuyos, te dan permiso para usarlo a pesar de haber pagado 1 riñon por ellos Image
👤 Escaneo Facial por IR

Tu dispositivo Apple con Face ID hace algo muy sencillo:

Lanza y hace un mapeo infrarrojo de tu cara cada 5-10 segundos para "ver si estás usando la pantalla"

Esto junto al seguimiento de Iris permite ver como usas las aplicaciones y hacerte más adicto Image
📲 Escaneo de almacenamiento

Con la excusa de luchar contra el abuso a menores lo cual a priori parece loable, ahora Apple escanea todo el almacenamiento de tu teléfono de forma constante

Todo este escanéo se guarda como back-up en sus datacenters pinchados por PRISMA Image
🕵️ ByPass VPN

Tener VPN en iOS es absurdo. Las aplicaciones y el sistema operativo son capaces de saltarse el túnel cifrado

Esto provoca que las peticiones DNS y tu IP se sigan filtrando a los servidores de Apple y de otras aplicaciones

Grave problema de privacidad y seguridad
Image
Image
📱 App Store

Solo puedes instalar lo que ellos permitan en su App Store. Por eso hay tan pocas aplicaciones de privacidad en Apple

Las Apps FOSS de privacidad no viven de tus datos, no ganan dinero y Apple no saca su tajada del 30%

No usas apps, te dan permiso (o no 😉) Image
👁️ Red de Anuncios

Bajo la mentira de la privacidad, Apple ha tejido un red "secreta" de anuncios

No dan detalles exactos pero Bloomberg estima que ganan con la publicidad 4 mil millones de $, y han dicho que planean incrementar estos ingresos a más de 30.000 millones de $ Image
Red de Anuncios

Lo que hace Apple es básicamente impedir el rastreo de datos de compañias como Meta (Facebook) o Google a cambio de ser ellos los que recopilan los datos

Claro que esos datos dicen recopilarlos con privacidad (de ahí el marketing):

MENTIRA (como ya has visto) Image
Red de Anuncios

Es el plan perfecto, neutralizan competencia ya que tienen control sobre ti y te lo venden como que cuidan tu privacidad

De mientras, ellos almacenan y recopilan los mismos datos que la competencia y los usan igual que ellos, pero te has creído la mentira... Image
🇨🇳 Apple con China

Con el afán de no perder su hegemonía del mercado asiático, Apple concedío acceso total al gobierno Chino a las cuentas iCloud de sus usuarios Chinos

Datos que el regimen usaría para perseguir la disidencia y violar derechos humanos al igual que hace Google
Image
Image
 Apple es igual que Google

Te dejo un hilo anclado hablando de como Google te espía de la misma y peor manera..

Un hilo que ha impactado a muchos y nada me hace más feliz que la gente se vaya dando cuenta del nivel de exposición que tienen sus datos 👇
Ahora ya sabes como Google y Apple junto a los Data Brokers te localizan, te venden sin dar nada a cambio y además facilitan el espionaje masivo...

Difunde el contenido 🖤 para que llegue 🔁 a más gente. Tranquilo, te muestro día a día como defenderte

• • •

Missing some Tweet in this thread? You can try to force a refresh
 

Keep Current with Rave

Rave Profile picture

Stay in touch and get notified when new unrolls are available from this author!

Read all threads

This Thread may be Removed Anytime!

PDF

Twitter may remove this content at anytime! Save it as PDF for later use!

Try unrolling a thread yourself!

how to unroll video
  1. Follow @ThreadReaderApp to mention us!

  2. From a Twitter thread mention us with a keyword "unroll"
@threadreaderapp unroll

Practice here first or read more on our help page!

More from @RavePrivacy

Dec 15
COMO TE ESPÍA WHATSAPP 👁️

Una de las aplicaciones más usadas del mundo, TU la usas y yo estoy apunto de dejar de usarla

Te explico como Meta usa esta App de mensajería para espiarte y como puedes evitarlo...

Dentro hilo 👇 Image
Compra de Meta

Facebook (Meta) compró Whatsapp por 19.000 millones de dólares en 2014

Una compra multimillonaria requiere que los inversores obtengan retorno de su inversión y esto se consigue hoy en día con el nuevo petróleo:

TUS DATOS

Nada nuevo en Facebook Image
Whatsapp cifrado

Hace unos pocos años Whtasapp implentó el cifrado de punto a punto que usa la popular App Signal

El cifrado que ofrece Signal es de código abierto, y Meta lo cogió y lo implementó en su app para mejorar la reputación de Facebook referente a su poca privacidad Image
Read 9 tweets
Dec 14
6 PASOS HACIA EL ANONIMATO

Hoy te presento los 6 pasos más fáciles, simples y absurdos que encontrarás para inciarte en el anonimato

¿Te crees de verdad que los super-ricos usan Google y Apple?

Así es como se construye una identidad anónima, Más fácil imposible, dentro hilo 👇 Image
⚠️ Espabila

¿Como crees que los super-ricos de verdad se ocultan de la gente normal?

Sencillo, son anónimos. No les interesa dejar metadata por ningún lado, no quieren salir en la revista FORBES (por eso pagan millonadas) y no tienen las comunicaciones pinchadas

Los 6 pasos 👇 Image
1️⃣ SIM

Compra una tarjeta SIM prepago

Paga en efectivo sin identificarte o que la compre el amigo de un amigo de un amigo pero que no se te pueda vincular a ese número de ninguna forma

Puedes mirar la página de Pau Ninja para empezar:

tienda. pau. ninja (quita los espacios) Image
Read 10 tweets
Dec 11
GOOGLE LO VE TODO 👁️

En este hilo del terror te voy a enseñar hasta que punto Google espía cada aspecto de tu vida

La vigilancia de Google no tiene limites. Hoy te muestro como lo saben todo de ti y como usan esos datos para controlarte

Dentro hilo 👇 Image
🕵️ ¿Cómo espía?

1️⃣ Android, notificaciones, etc..
2️⃣ Gmail
3️⃣ Drive y fotos
4️⃣ Chrome
5️⃣ Subasta de Datos
6️⃣ PRISM: Vigilancia Masiva

La misión de Google es conocerte mejor que tu mismo y predecir con total exactitud lo que vas a hacer antes de que lo hagas

Así lo hacen 👇
1️⃣ Android

Los teléfonos Android tiene un programa llamada Google Play Services que actuan como superadministrador, no puedes desactivarlos

Solo puedes restringir ciertos permisos pero se los saltan

Mira el acceso que tienen junto a la PlayStore respecto al sistema base (AOSP) Image
Read 17 tweets
Dec 6
BUSCADOR PRIVADO 🔎

Si estas usando Chrome permiteme decirte que lo están registrando todo

En este hilo te comento que buscadores tienes que usar para navegar de forma privada sin filtrar datos

Lo podrás implementar YA, sin fricciones. Dentro hilo 👇 Image
⚠️ Buscadores a evitar

Debes evitar como la peste navegadores de las Big-Tech pues lo registran todo y venden tus datos además de usarlos para seguirte sin pudor

Evita estos navegadores:

· Google Chrome
· Edge Explorer / Bing
· Safari

Don´t worry, aquí tienes los mejores 👇 Image
🦁 Brave

Es un buscador basado en el código abierto de Chromium

Es muy versátil y tiene integrado el uBlock que bloquea anuncios y rastreadores Web por defecto. Tiene múltiples configuraciones y opciones para mejorar tu privacidad

El mejor para usarlo como navegador de trabajo Image
Read 8 tweets
Dec 5
ELUDE AL RECONOCIMIENTO FACIAL 👁️

Las fotos que subes a redes sociales y el Face ID que usas en tu móvil se usan para entrenar modelos de reconocimiento facial

Hoy te voy a enseñar el proyecto FAWKES y otras herramientas para dejar de ser rastreado con facilidad

Dentro hilo 👇 Image
📚 Contenido:

1️⃣ Funcionamiento
2️⃣ Project Fawkes, (presentación e instalación)
3️⃣ Usando Fawkes
4️⃣ Otras técnicas de ofuscación

Empezamos, ocultate del Face ID 👇 Image
1️⃣ Funcionamiento

Los modelos de reconocimiento facial funcionan por patrones únicos

Establecen patrones faciales y los asocian a una identidad concreta, de esta forma cuando esa cara se xpone a un sistema de vigilancia, el modelo lo identifica rápidamente

¿Cómo se entrena? 👇 Image
Read 16 tweets
Dec 1
EL INTERNET INVISIBLE (I2P)

Todos conocéis la red TOR 🧅 pero pocos sabéis de la red del internet invisible o I2P

En este hilo voy a enseñar como funciona esta increíble red de anonimato y privacidad

Vas a flipar y puede que hasta puedas probarla, dentro hilo 👇 Image
📍 Índice de contenido:

1️⃣ Funcionamiento
2️⃣ Diferencias con TOR
3️⃣ Instalar en tu PC
4️⃣ Instalar en tu móvil

Vamos a ello 👇 Image
🛠️ Funcionamiento

Al igual que TOR, la finalidad es anonimizar el tráfico y hacer difícil el rastreo

La red I2P oculta el tráfico a través múltiples saltos (de 2 en 2), concretamente, tanto en el proceso de consulta como de respuesta

Esto se realiza mediante túneles 👇 Image
Read 14 tweets

Did Thread Reader help you today?

Support us! We are indie developers!


This site is made by just two indie developers on a laptop doing marketing, support and development! Read more about the story.

Become a Premium Member ($3/month or $30/year) and get exclusive features!

Become Premium

Don't want to be a Premium member but still want to support us?

Make a small donation by buying us coffee ($5) or help with server cost ($10)

Donate via Paypal

Or Donate anonymously using crypto!

Ethereum

0xfe58350B80634f60Fa6Dc149a72b4DFbc17D341E copy

Bitcoin

3ATGMxNzCUFzxpMCHL5sWSt4DVtS8UqXpi copy

Thank you for your support!

Follow Us on Twitter!

:(