*

X

6 métodos para mantener tu comunicación digital privada

Por: pijamasurf - 06/22/2015

Aunque la privacidad en Internet parece cada día más una utopía, aún existen formas de hacerla valer

tumblr_nhrzf4Xv5q1sp8304o1_1280

Desde hace tiempo la privacidad se convirtió en un lujo, tal vez incluso en un espejismo. Mientras celebrábamos la "hiperconectividad", la inmediatez y nos apresurábamos primero a mandar correos electrónicos y luego a likear fotos bobas y actualizaciones de dudosa procedencia, nadie nos avisó que a cambio de este carnaval de conectividad tendríamos que ceder, quizá para siempre, nuestra privacidad; nadie nos advirtió que seríamos permanentemente vigilados o que nuestros actos digitales serían algorítmicamente procesados al punto de poder casi predecir nuestras acciones futuras. 

En fin, con el tiempo llegó la resaca y cuando comenzamos a entender el precio de nuestros beneficios digitales ya era relativamente tarde. Hoy todos los que utilizamos Internet, smartphones y otros medios de comunicación hemos generado ya una cantidad suficiente de data como para que aquellos que tienen acceso a ella sepan más de nosotros de lo que nos gustaría: 

Como dice Julia Angwin, en su artículo para Alternet:

En la era post-Snowden hemos aprendido que prácticamente toda forma de comunicación, desde correos electrónicos, llamadas telefónicas o mensajes de texto pueden dejar un rastro digital que puede ser, y muy probablemente será, analizado por compiladores comerciales de data y gobiernos. 

A pesar de que el escenario de la privacidad es poco esperanzador, parece que aún tenemos algunos recursos disponibles para intentar mantener nuestra comunicación en privado. De hecho, Angwin comparte seis métodos para lograrlo, los cuales originalmente se han promovido entre periodistas que en el proceso de cumplir sus labores corren riesgos importantes. Sin embargo, estos mismos recursos pueden ser aprovechados por cualquiera de nosotros ya sea para sostener una conversación íntima, para proteger algún tipo de comunicación laboral o, simplemente, para evitar que terceros se metan en lo que no les incumbe.

internet-privacy

A continuación las recomendaciones, algunas de las cuales son relativamente complejas, mientras que otras apelan al sentido común. Y aunque pueda parecer un poco neurótico estar pensando en cómo proteger nuestra privacidad en lugar de estar disfrutando nuestro feed en Instagram, entre más gente esté dispuesta a defenderla es más probable que algún día volvamos a disfrutar de ella.

Ah, por cierto: antes de comenzar con los seis métodos que sugiere Angwin solo es importante definir si lo que quieres es proteger la identidad de los interlocutores (metadata), de lo que se está hablando (contenido) o ambos.

Para el primero de los casos, la protección de identidad, existen tres opciones:

Ruido: confunde la metadata añadiendo conexiones o contenidos falsos a tu comunicación. Para esto puedes optar por la sofisticada secrecía que ofrecen lenguajes como Tor (que permite navegar la red generando ubicaciones falsas para que el sitio que visitas no logre detectar tu ubicación real) o por métodos más artesanales (por ejemplo, si vas a llamar a una persona a su oficina, entonces puedes llamar a muchas extensiones dentro del mismo edificio para no dejar un registro único). 

Encubre: utiliza identidades alternativas y crea nuevas cuentas utilizándolas. En el caso del correo o de mensajería instantánea, utiliza Tor al momento de abrirlas, mientras que si tu comunicación es telefónica puedes adquirir  distintas tarjetas SIM, siempre pagando en efectivo y en lugares ajenos a tu rutina diaria.   

Evade: evita coleccionar metadata. En la medida de lo posible procura reuniones en persona, con teléfonos apagados y evita los dispositivos digitales. 

En caso de que la intención sea proteger el mensaje por sobre los interlocutores, entonces Angwin tiene otras tres sugerencias:

Ocultar: básicamente consiste en ocultar el contenido al depositarlo en un compartimiento secreto, ya sea digital o físicamente. Lo anterior puede implicar desde guardar un USB en un lugar seguro hasta utilizar programas para encintar y esconder data sensible dentro de tu computadora (utilizando, por ejemplo TrueCrypt).  

Encriptar: se refiere a hacer tu contenido ilegible utilizando técnicas criptográficas. Para esto existen múltiples servicios; aquí una lista. En el caso de llamadas telefónicas o comunicación vía móviles, puedes usar apps como Signal.

Enmascarar: consiste en hacer pasar contenido sensible o delicado como si fuera algo inocuo o rutinario. Esto se logra mediante señales o códigos preconvenidos que en apariencia significan algo, pero en realidad incluyen información adicional (una técnica utilizada desde hace siglos). 

 

Te podría interesar:

Las letras del pop, rock y otros géneros tienen ahora una complejidad de 3er año de primaria (ANÁLISIS)

Por: pijamasurf - 06/22/2015

Un fantasma recorre la música contemporánea: el de la simpleza de las letras, la cual propicia su consumo inmediato

ts

La música pop tiene una fama de simplicidad ganada a pulso, y esto no en un sentido peyorativo. Desde su origen, esta corriente artística apeló a la inmediatez del contenido, en concordancia con una época en que el consumo igualmente se realiza en el instante. El pop es sencillo porque, antes que entenderlo, lo más importante es consumir sus producciones.

En este sentido es posible que no sea del todo sorprendente la conclusión de este análisis realizado recientemente a las 225 canciones que en los últimos 10 años han encabezado la lista de Billboard durante al menos 3 semanas consecutivas.

El estudio tuvo como objetivo examinar las composiciones a un nivel textual para determinar su nivel de complejidad de acuerdo con el Readability Index, un parámetro diseñado para tal efecto a partir del uso de la puntuación, el léxico empleado, el número de palabras utilizadas y algunos otros criterios. Cabe mencionar que las canciones tomadas en cuenta no fueron solo pop sino también de otros géneros como el country, el rock y el hip hop.

Entre los resultados destaca la caída en el nivel de complejidad de las letras en los últimos 10 años, en todos los géneros analizados, según se resume en este gráfico:

 g1

Por separado el panorama tampoco es muy alentador, pues aun las letras más complejas (las del country) alcanzan un nivel apenas superior al 3er grado de la educación elemental.

g2

En términos generales, la repetición que caracteriza a prácticamente todos los géneros los perjudica en un análisis de este tipo, según se aprecia en sus puntajes:

Country: 3.3

Pop: 2.9

Rock: 2.9

R&B/hip hop: 2.6

El análisis es más completo, y quizá alguno de nuestros lectores tenga curiosidad por saber qué cantante o banda ocupa un lugar en este ranking del consumo musical contemporáneo.