*

X

6 métodos para mantener tu comunicación digital privada

Por: pijamasurf - 06/22/2015

Aunque la privacidad en Internet parece cada día más una utopía, aún existen formas de hacerla valer

tumblr_nhrzf4Xv5q1sp8304o1_1280

Desde hace tiempo la privacidad se convirtió en un lujo, tal vez incluso en un espejismo. Mientras celebrábamos la "hiperconectividad", la inmediatez y nos apresurábamos primero a mandar correos electrónicos y luego a likear fotos bobas y actualizaciones de dudosa procedencia, nadie nos avisó que a cambio de este carnaval de conectividad tendríamos que ceder, quizá para siempre, nuestra privacidad; nadie nos advirtió que seríamos permanentemente vigilados o que nuestros actos digitales serían algorítmicamente procesados al punto de poder casi predecir nuestras acciones futuras. 

En fin, con el tiempo llegó la resaca y cuando comenzamos a entender el precio de nuestros beneficios digitales ya era relativamente tarde. Hoy todos los que utilizamos Internet, smartphones y otros medios de comunicación hemos generado ya una cantidad suficiente de data como para que aquellos que tienen acceso a ella sepan más de nosotros de lo que nos gustaría: 

Como dice Julia Angwin, en su artículo para Alternet:

En la era post-Snowden hemos aprendido que prácticamente toda forma de comunicación, desde correos electrónicos, llamadas telefónicas o mensajes de texto pueden dejar un rastro digital que puede ser, y muy probablemente será, analizado por compiladores comerciales de data y gobiernos. 

A pesar de que el escenario de la privacidad es poco esperanzador, parece que aún tenemos algunos recursos disponibles para intentar mantener nuestra comunicación en privado. De hecho, Angwin comparte seis métodos para lograrlo, los cuales originalmente se han promovido entre periodistas que en el proceso de cumplir sus labores corren riesgos importantes. Sin embargo, estos mismos recursos pueden ser aprovechados por cualquiera de nosotros ya sea para sostener una conversación íntima, para proteger algún tipo de comunicación laboral o, simplemente, para evitar que terceros se metan en lo que no les incumbe.

internet-privacy

A continuación las recomendaciones, algunas de las cuales son relativamente complejas, mientras que otras apelan al sentido común. Y aunque pueda parecer un poco neurótico estar pensando en cómo proteger nuestra privacidad en lugar de estar disfrutando nuestro feed en Instagram, entre más gente esté dispuesta a defenderla es más probable que algún día volvamos a disfrutar de ella.

Ah, por cierto: antes de comenzar con los seis métodos que sugiere Angwin solo es importante definir si lo que quieres es proteger la identidad de los interlocutores (metadata), de lo que se está hablando (contenido) o ambos.

Para el primero de los casos, la protección de identidad, existen tres opciones:

Ruido: confunde la metadata añadiendo conexiones o contenidos falsos a tu comunicación. Para esto puedes optar por la sofisticada secrecía que ofrecen lenguajes como Tor (que permite navegar la red generando ubicaciones falsas para que el sitio que visitas no logre detectar tu ubicación real) o por métodos más artesanales (por ejemplo, si vas a llamar a una persona a su oficina, entonces puedes llamar a muchas extensiones dentro del mismo edificio para no dejar un registro único). 

Encubre: utiliza identidades alternativas y crea nuevas cuentas utilizándolas. En el caso del correo o de mensajería instantánea, utiliza Tor al momento de abrirlas, mientras que si tu comunicación es telefónica puedes adquirir  distintas tarjetas SIM, siempre pagando en efectivo y en lugares ajenos a tu rutina diaria.   

Evade: evita coleccionar metadata. En la medida de lo posible procura reuniones en persona, con teléfonos apagados y evita los dispositivos digitales. 

En caso de que la intención sea proteger el mensaje por sobre los interlocutores, entonces Angwin tiene otras tres sugerencias:

Ocultar: básicamente consiste en ocultar el contenido al depositarlo en un compartimiento secreto, ya sea digital o físicamente. Lo anterior puede implicar desde guardar un USB en un lugar seguro hasta utilizar programas para encintar y esconder data sensible dentro de tu computadora (utilizando, por ejemplo TrueCrypt).  

Encriptar: se refiere a hacer tu contenido ilegible utilizando técnicas criptográficas. Para esto existen múltiples servicios; aquí una lista. En el caso de llamadas telefónicas o comunicación vía móviles, puedes usar apps como Signal.

Enmascarar: consiste en hacer pasar contenido sensible o delicado como si fuera algo inocuo o rutinario. Esto se logra mediante señales o códigos preconvenidos que en apariencia significan algo, pero en realidad incluyen información adicional (una técnica utilizada desde hace siglos). 

 

Te podría interesar:

"¿Y luego qué?": La educación secuestrada

Por: pijamasurf - 06/22/2015

Maite Azuela y Fabián Giles discuten y analizan la reforma educativa, el debate en torno a la evaluación y las movilizaciones de la CNTE

En su podcast ¿Y luego qué? Maite Azuela y Fabián Giles discuten en torno a la reforma educativa, las evaluaciones de los maestros y las movilizaciones de la CNTE. Entrevistan a David Calderón y Manuel Gil Antón sobre sobre la reforma y la educación en México. Música de Rise Against, Genesis y Pink Floyd.

Una idea original, escrita, producida y conducida por Maite Azuela y Fabián Giles.