Logo de Confidencial Digital

PUBLICIDAD 1M

PUBLICIDAD 4D

PUBLICIDAD 5D

Cómo mantener tu seguridad digital bajo un Estado policial

Conocer y entender la tecnología le permitirá a los ciudadanos usarla a su favor y tener la capacidad de organizarse, incluso ante las amenazas

Foto: Pixabay

Rafael Bonifaz

2 de enero 2025

AA
Share

Imaginemos un pequeño país donde existe un Estado que utiliza la tecnología para vigilar a la ciudadanía. Este país está controlado por una élite que llegó al poder por la democracia y que hace mucho tiempo el poder dejó de ser el medio para mejorar la sociedad y se convirtió en el fin máximo. Un gobierno que no quiere soltar el poder quiere saber todo sobre su ciudadanía.

Las tecnologías de comunicación permiten a las y los ciudadanos de este pequeño país organizarse, pero también permite al gobierno vigilar a las disidencias e identificar actores claves. ¿Qué podría hacer la ciudadanía de este país para utilizar la tecnología sin que el Estado opresor conozca todos sus movimientos?

Lo primero que deberían hacer las personas de un país vigilado es tener nociones básicas sobre cómo funciona la tecnología. ¿Cómo viaja la información que se encuentra en nuestros teléfonos o computadoras? ¿Quién puede acceder a esta información? ¿Cómo protegerla de nuestros adversarios? Estas son algunas preguntas que deberíamos plantearnos.

Cuando la gente se conecta a Internet, la información viaja desde nuestro dispositivo a través del proveedor local de Internet. Este puede ser el proveedor de Internet fijo o de Internet móvil. Los proveedores podrían ser estatales o públicos, pero todos deberían obedecer el mandato del gobierno. En el caso de nuestro pequeño país, esto se traduce a lo que diga el presidente.


Tecnologías como llamadas telefónicas o mensajería sms son muy inseguras. Los proveedores de este servicio tienen la capacidad de grabar las llamadas o acceder a los mensajes de texto. Esto es algo que le gusta mucho al poder porque puede forzar a estas empresas a entregar las conversaciones de sus clientes.

La buena noticia es que no es necesario utilizar la telefonía móvil para hablar, aplicaciones como Signal, WhatsApp o Telegram permiten realizar llamadas y enviar mensajes seguros gracias al cifrado extremo a extremo. Este tipo de cifrado garantiza que la información que atraviesa por Internet sea solamente accesible para las personas que participan en la conversación.

Eso sí, hay que tener mucho cuidado con Telegram porque los mensajes de texto que no se cifran de manera segura de forma predeterminada, solo lo hacen cuando se inicia un “chat secreto” de forma explícita y no es tan evidente. Esto suele traer el problema de que la mayoría de personas no activan esta opción y además no se pueden cifrar las conversaciones grupales.

Entre las tres opciones mi recomendación sería utilizar Signal, aunque a veces no hay otra opción que usar WhatsApp, ya que es un proyecto de software libre gestionado por una organización sin fines de lucro que procura cuidar nuestra privacidad en lugar de lucrar con nuestros datos.

Algo importante cuando se usa telefonía celular es que la ubicación de los teléfonos móviles se reporta constantemente a los proveedores de telefonía, incluso si el teléfono no tuviera GPS. Esta es la forma en la que funciona la telefonía móvil y pasa en este país imaginario como en cualquier otro. Pero en este país que imaginamos el gobierno puede presionar a las operadoras para que entreguen la información y con eso podría saber dónde se ubican adversarios políticos, o incluso en un espectro más amplio puede conocer los patrones de movimiento de toda la población del país si llegaran a tener la capacidad de vigilar masivamente la ubicación de los teléfonos, algo que es tecnológicamente posible.

Tener el teléfono celular en nuestro bolsillo significa reportar nuestra ubicación. En ese caso hay que ser audaces y usar esta desventaja a nuestro favor. El gobierno puede monitorear la ubicación de los teléfonos, no de las personas. Si tengo una reunión con un grupo sensible, probablemente lo mejor sea dejar el teléfono en un lugar seguro lejos de donde es la reunión, incluso se puede enviar a pasear al teléfono por un lugar lejano a la ubicación donde nos queremos encontrar.

Tener conocimiento sobre los riesgos nos permite tomar decisiones informadas y sacar ventaja sobre nuestras desventajas. Mucha gente en riesgo suele llevar el teléfono a la reunión y al momento de hablar lo apagan. Esto tiene un problema porque desde el punto de vista del vigilante puede ver que 5 teléfonos que llegaron a la misma ubicación se apagaron a la vez y luego se encendieron a la vez. Esta información puede inducir al gobierno a creer que esas personas están teniendo una reunión importante.

Hasta ahora hemos visto cómo protegernos de un gobierno que es capaz de vigilar las redes por las que nos hemos comunicado. ¿Qué pasaría si nuestro teléfono cae en las manos equivocadas? La primera medida para proteger nuestra información es cifrar el contenido que tiene el teléfono. Esto lo hace cualquier teléfono moderno mediante la clave que utilizamos en el mismo. En ese sentido es importante evitar usar patrones que se dibujan con el dedo. La grasa de nuestros dedos deja huella que luego se puede seguir para desbloquear el teléfono. Un pin de al menos 6 dígitos es una mejor opción y una contraseña es todavía mucho más seguro.

La criptografía funciona con matemáticas y abrir nuestro teléfono será muy difícil si se tiene una contraseña segura. Sin embargo, en este país que imaginamos en esta historia el gobierno puede obligar a abrir el teléfono y las matemáticas no nos protegen de riesgos como la tortura. ¿Qué hacer en este caso?

Lo primero sería evitar llevar información sensible en un dispositivo que nos acompaña a todos lados. Hay otras formas seguras en las que podemos compartir información y evitar el riesgo de llevarla con nosotros. A pesar de esto es muy probable que sigamos teniendo información sensible en el teléfono. Por ejemplo nuestras conversaciones de chat.

En ese sentido es recomendable utilizar aplicaciones que permitan borrar nuestras conversiones de manera automática. Esto lo permiten aplicaciones como WhatsApp, Signal y los chats secretos de Telegram. No es lo mismo que el teléfono de un activista caiga en manos de un actor policial y tenga el historial de un día de conversaciones a que tenga años de las mismas.

Por último, la vigilancia masiva tiene otra cara de la moneda que es la censura. Si el gobierno de este país que imaginamos en esta columna tiene la capacidad de vigilar todos los sitios que la gente lee, entonces es fácil bloquearlos. Para protegernos tenemos herramientas como de sitios web, pero también de aplicaciones como Signal.

Para entender el funcionamiento de las VPNs podemos imaginar un túnel secreto y seguro por donde viaja la información. Este túnel se conecta desde nuestro dispositivo hasta un computador que se encuentra en otro país. De esta manera el tráfico de navegación se origina desde otro país y si el sitio está bloqueado localmente, no importa porque tecnológicamente se está accediendo desde otro país.

Tor funciona de manera similar pero con capas extras de seguridad. De manera muy simplificada podemos decir que en lugar de crear un túnel a otro país, crea 3 túneles ubicados en distintos países y de esta manera fortalece nuestra capacidad de anonimato y privacidad. La forma más común de usar Tor es a través del Navegador Tor en la mayoría de sistemas operativos, menos en IOs donde se recomienda Onion Browser. En el caso de Android también existe Orbot que permite hacer que otras aplicaciones viajen por estos 3 túneles de seguridad. Esto es útil si se bloquea una aplicación de mensajería.

En esta columna hemos imaginado un país con un gobierno totalitario con gran poder sobre las comunicaciones de la ciudadanía. Esto puede parecer abrumador y hacer que el miedo de la ciudadanía la haga resignarse al abuso del poder. Por otro lado, tener un entendimiento básico de la tecnología permite a la ciudadanía usarla a su favor y de esta manera tener la capacidad de organizarse, incluso con las capacidades de un Estado policial.

PUBLICIDAD 3M


Tu aporte es anónimo y seguro.

Apóyanos para que podamos seguir haciendo periodismo independiente en el exilio. Tu contribución económica garantiza que todas las personas tengan acceso gratuito a nuestras publicaciones.



Rafael Bonifaz

Rafael Bonifaz

Ingeniero en sistemas por la Universidad San Francisco de Quito y máster en Seguridad Informática por la Universidad de Buenos Aires. Ha trabajado durante cerca de dos décadas en la defensa de derechos digitales y actualmente es líder del Programa Latinoamericano de Seguridad y Resiliencia Digital de la organización Derechos Digitales.

PUBLICIDAD 3D