AGENCIA / TECNOLOGÍA
CIUDAD DE BUENOS AIRES (Urgente24) - La exposición pública que ganó el sistema de espionaje de la NSA, Prism, luego del testimonio de Edward Snowden puso de relieve una situación tan real como aterradora: el organismo de inteligencia estadounidense revisa cuanta conversación o intercambio digital se produce en las diferentes redes (telefónicas, satelitales, internet, etc.) entre miles de millones de personas en todo el mundo.
Esa certeza merece una serie de precauciones por parte de los usuarios, aún cuando no tengan nada que ocultar más que su privacidad y su derecho a tenerla.
Como dice Julia Angwin en su artículo para Alternet: "En la era post-Snowden hemos aprendido que prácticamente toda forma de comunicación, desde correos electrónicos, llamadas telefónicas o mensajes de texto pueden dejar un rastro digital que puede ser, y muy probablemente será, analizado por compiladores comerciales de data y gobiernos".
A pesar de que el escenario de la privacidad es poco esperanzador, parece que aún existen algunos recursos disponibles para intentar mantener las comunicaciones en privado.
De hecho Angwin comparte seis métodos para lograrlo, los cuales originalmente se han promovido entre periodistas que, en el proceso de cumplir sus labores, corren riesgos importantes.
Sin embargo, estos mismos recursos pueden ser aprovechados por cualquiera de nosotros ya sea para sostener una conversación íntima, para proteger algún tipo de comunicación laboral o, simplemente, para evitar que terceros se metan en lo que no les incumbe.
A continuación las recomendaciones, algunas de las cuales son relativamente complejas mientras que otras apelan al sentido común. Y aunque pueda parecer un poco neurótico el estar pensando en cómo proteger nuestra privacidad en lugar de estar disfrutando nuestro feed en Instagram, entre más gente esté dispuesta a defenderla es más probable que algún día volvamos a disfrutarla.
Ah, por cierto, antes de comenzar con los seis métodos que sugiere Angwin solo es importante definir si lo que quieres es proteger la identidad de los interlocutores (metadata), de lo que se está hablando (contenido) o ambos.
Para el primero de los casos, la protección de identidad, existen tres opciones:
Ruido: confunde la metadata añadiendo conexiones o contenidos falsos a tu comunicación. Para esto puedes optar por la sofisticada secrecía que ofrecen lenguajes como Tor (que permite navegar la red generando ubicaciones falsas para que el sitio que visitas no logré detectar tu ubicación real) o por métodos más artesanales, por ejemplo si vas a llamar a una persona a su oficina, entonces puedes llamar a muchas extensiones dentro del mismo edificio para no dejar un registro único).
Encubre: utiliza identidades alternativas y crea nuevas cuentas utilizando estas. En el caso de correo o de mensajería instantánea, utiliza Tor al momento de abrirlas, mientras que si tu comunicación es telefónica entonces puedes adquirir distintas tarjetas SIM, siempre pagando en efectivo y en lugares ajenos a tu rutina diaria.
Evade: evita coleccionar metadata. En la medida de lo posible procura reuniones en persona, con teléfonos apagados y evita los dispositivos digitales.
En el caso de que la intención sea proteger el mensaje por sobre los interlocutores, entonces Angwin tiene otras tres sugerencias:
Ocultar: básicamente consiste en ocultar el contenido al depositarlo en un compartimiento secreto, ya sea digital o físicamente. Lo anterior puede implicar desde guardar un USB en un lugar seguro hasta utilizar programas para encintar y esconder data sensible dentro de tu computadora (utilizando, por ejemplo TrueCrypt).
Encriptar: se refiere a hacer tu contenido ilegible utilizando técnicas criptográficas. Para esto existen múltiples servicios. En el caso de llamadas telefónicas o comunicación vía móviles, pueden usar apps como Signal.
Enmascarar: consiste en hacer pasar contenido sensible o delicado como si fuera algo inocuo o rutinario. Esto se logra mediante señales o códigos pre convenidos que en apariencia significan algo pero en realidad incluyen información adicional (una técnica utilizada desde hace siglos).
No hay comentarios:
Publicar un comentario