En declaraciones a un periódico estadounidense, Snowden da algunos consejos para el público general, buscando asegurar su información en Internet.
Aquí hay cuatro consejos que Snowden ofrece para asegurar que tus comunicaciones están a salvo de escuchas indiscretas.
1. Cifre sus llamadas telefónicas y mensajes de texto.
Snowden recomienda una aplicación gratuita llamada SIGNAL que impide que “adversarios” puedan escuchar y entender lo que pudieran interceptar.
El director del FBI James Comey – ha sostenido durante mucho tiempo los beneficios del acceso a los teléfonos móviles para ayudar en investigaciones.
Las compañías tecnológicas – como Apple – y grupos de privacidad dicen que la construcción de una “puerta trasera” no sólo socava la privacidad individual, pero da a criminales el acceso a los dispositivos, no sólo las fuerzas del orden.
2. Cifrar el disco duro de su ordenador.
Snowden advierte que si su ordenador o portátil es robado, “las imágenes, en las que vive, dónde trabaja, dónde están sus hijos, en el que va a la escuela” sería todo ser accesible a un criminal “.
3. Utilice un administrador de contraseñas.
“Una de las cosas principales donde se obtiene información privada de las personas expuestas, no necesariamente a los adversarios más poderosos, sino de los más comunes, son los dumps de datos”, dice Snowden.
Si los datos se exponen y ha utilizado la misma contraseña en otros lugares, puede tener varias cuentas en peligro.
Un administrador en la creación de contraseñas únicas es de gran ayuda para que los usuarios se liberen de la carga de memorizar decenas de llaves.
4. Utilice la autenticación de dos factores.
Cuando los usuarios permiten la autenticación de dos factores, un hacker necesitaría tanto la contraseña y un dispositivo físico para acceder a una cuenta determinada.
El presidente Obama en octubre pasado firmó una orden ejecutiva que incluye el requisito de que todas las agencias federales usen alguna forma de autenticación de múltiples factores para todas las cuentas digitales que tienen acceso a información personal.
Eso significa que, además de una contraseña, un usuario necesitaría alguna otra forma de identificación, como una huella digital o un PIN sensible al tiempo enviado a una cuenta de teléfono inteligente o de correo electrónico.