Actualidad

Privacidad

El aumento en la economía de la inseguridad

Los riesgos del capitalismo de vigilancia no regulado se están convirtiendo en uno de los debates centrales sobre la «cadena de suministro» de datos que alimenta a las redes sociales. No es necesario ser víctimas de un hackeo para que nos roben información: nosotros mismos la entregamos en bandeja.

“Las únicas dos industrias en las cuales el consumidor es llamado usuario son las drogas ilegales y el software”, afirma una placa en el documental de Jeff Orlowski, El dilema social. En el filme escuchamos una y otra vez de la boca de diseñador ético de Google, del cofundador de Asana y cocreador del botón Me Gusta de Facebook, del presidente de Pinterest y del pionero de la realidad virtual que la adicción y las violaciones a la privacidad son características de las plataformas de redes.

El largometraje pone al descubierto la manera en que la cultura del capitalismo desenfrenado provoca comportamientos destructivos a partir de la dependencia a la tecnología. Y es que cada clic, cada foto y cada palabra forman parte de un perfil virtual que los algoritmos de Google, Facebook, Twitter y otras aplicaciones utilizan para ofrecer información acorde al gusto del usuario.

Hablar de la protección de datos en internet no es un tema glamoroso. Sin embargo, es precisamente donde deberíamos poner el foco. Por lo menos si somos conscientes de que tenemos una ciudadanía digital y estamos convencidos de que vivimos en (algo parecido a una) democracia. Si no prestamos atención a las actualizaciones en la privacidad de las redes que habitamos, no leemos los contratos antes de firmarlos o no buscamos maneras para proteger nuestros datos, estamos en apuros.

Todas las actitudes del plano físico alimentan lo que pasa en el digital, y viceversa. Creo que el activismo en internet debe ser libre y seguro, empoderarnos en nuestras vivencias.

Fernanda Carlés, asistente de proyectos e investigación en Tedic.

Así como aprendemos a ser ciudadanos y ciudadanas en el mundo material, seguimos reglas y aprendemos sobre derechos, la misma conducta se espera de nuestra ciudadanía en el espacio digital. “Todas las actitudes del plano físico alimentan lo que pasa en el digital, y viceversa. Creo que el activismo en internet debe ser libre y seguro, empoderarnos en nuestras vivencias”, sostiene Fernanda Carlés, asistente de proyectos e investigación en Tedic.

Para eso, es importante cuidarse, conocer los mecanismos de privacidad de las redes que utilizamos, denunciar noticias falsas, comentarios ofensivos y proteger las cuentas con buenas contraseñas. Quizás lo más importante cuando hablamos de ciberseguridad son los hábitos en el uso de las redes. El científico de datos Álvaro Machuca explica que es muy fácil extraer información a través de social engineering (ingeniería social), la manipulación psicológica de las personas para que realicen acciones o divulguen información confidencial.

Álvaro explica que durante el engaño, habitualmente se hace uso de la ingeniería social y se explotan los instintos de la gente o se aprovechan de sus vulnerabilidades. Foto: Fernando Franceschelli.

“Cuantos más datos tuyos estén disponibles fuera, más fácil es armar una historia o hilarla para que sea creíble, y por ahí te sientas más segura. Puedo ver tu perfil de Instagram y encontrar que saliste en varias fotos con Juan. Después me encuentro contigo y te digo: ‘Hola, ¿qué tal? Tanto tiempo, yo soy amigo de Juan’. Probablemente vos sola me termines dando la información que necesite”, cuenta el analista de inteligencia de negocios.

Esto se llama phishing (suplantación de identidad) y se trata de un conjunto de técnicas que persiguen el engaño a una víctima ganándose su confianza. El phisher finge ser una persona, empresa o servicio de confianza para que desempeñe una determinada acción (por ejemplo, revelar información confidencial o hacer clic en un enlace). Álvaro explica que durante el engaño, habitualmente se hace uso de la ingeniería social y se explotan los instintos de la gente o se aprovechan de sus vulnerabilidades.

La superficie de ataque es muy grande. Yo sé que por ahí contás con perfil de Facebook e Instagram, sé que tenés Linkedin y cuentas de mail con las que te creaste esas redes.

Álvaro Machuca, científico de datos.

El objetivo, casi siempre, es robar información, pero también puede ser instalar malware, sabotear sistemas o robar dinero. “La superficie de ataque es muy grande. Yo sé que por ahí contás con perfil de Facebook e Instagram, sé que tenés Linkedin y cuentas de mail con las que te creaste esas redes. Te puedo mandar phishing; si sé tu número de teléfono, me es posible hacerte llamadas o mandarte mensajes con links para que les des clic y robarte tus contraseñas. Hay demasiadas formas y no todas necesariamente resultan. Basta con que una funcione para que tu privacidad quede comprometida”, expresa Álvaro.

Si no estás pagando, no sos el cliente, sos el producto

El dispositivo móvil hoy pasó a ser, en palabras del filósofo canadiense Marshall McLuhan, una “extensión de nuestro cuerpo”, la vida transcurre en la virtualidad. ¿Por qué sería relevante la información de un particular para firmas como Facebook, Twitter o Instagram? La manipulación del comportamiento humano con fines de lucro está codificada en estas empresas, el desplazamiento infinito y las notificaciones automáticas mantienen a los usuarios constantemente comprometidos.

Las recomendaciones personalizadas utilizan datos no solo para predecir, sino también para influir en nuestras acciones, lo que convierte a los usuarios en presa fácil de anunciantes y propaganda. Esta narrativa ficcionalizada ejemplifica las limitaciones del énfasis, a veces hiperbólico, del documental en el medio a expensas del mensaje. Devika Girish, en su columna de The New York Times, escribe que los entrevistados en El dilema social atribuyen un incremento de las enfermedades mentales a las redes, pero no reconocen factores como un aumento de la economía de la inseguridad.

Desde la organización de derechos digitales Tedic recomiendan descargar aplicaciones como Authy, Aegis o Google Authenticator para acceder a las cuentas a partir de un código QR. Foto: Fernando Franceschelli.

“Todas las aplicaciones y redes sociales son diseñadas por personas con determinadas ideas en mente que pueden llegar a dejar de lado algunos aspectos de la privacidad. Es importantísimo tener en cuenta que es posible que el atacante sea cualquier persona. Para protegerse, hay que tener una buena gestión de las contraseñas y la autenticación de doble factor. Siempre lo ideal es poner la mayor cantidad de trabas como sean posibles», considera Fernanda.

El segundo factor de autenticación (2FA, por sus siglas en inglés) es una medida de seguridad que requiere de un código obtenido a partir de una aplicación o un mensaje SMS, además de una contraseña para acceder al servicio. Desde la organización de derechos digitales Tedic recomiendan descargar aplicaciones como Authy, Aegis o Google Authenticator para acceder a las cuentas a partir de un código QR que, al sincronizarse con la app solicita un cifrado que se genera y expira cada 30 segundos. Google, Facebook, Instagram, Twitter: todos tienen el doble factor de autenticación.

Es importantísimo tener en cuenta que el atacante puede ser cualquier persona. Para protegerse, hay que tener una buena gestión de las contraseñas y la autenticación de doble factor. Lo ideal es ponerle al hacker la mayor cantidad de trabas como sean posibles.

Fernanda Carlés

«Los derechos de los datos son derechos humanos», es la consigna del documental de Karim Amer y Jehane Noujaim, sobre el mayor escándalo de nuestro tiempo: el enorme signo de interrogación sobre la legalidad de la votación del Brexit: The great hack (El gran hackeo), la anterior película de Netflix que muestra lo que sucede cuando los detalles y el contexto se eliminan a través de plataformas de entrega de contenido.

La grieta en el sistema

Un hacker es un experto en informática que utiliza sus conocimientos técnicos sobre errores o exploits para penetrar en los y acceder a datos que de otro modo no estarían disponibles. Los organismos encargados de hacer cumplir la ley a veces utilizan sus técnicas para recopilar pruebas sobre criminales y otros actores maliciosos. Esto podría incluir el uso de herramientas de anonimato (como una VPN o la web oscura) para enmascarar sus identidades en línea, al hacerse pasar por delincuentes.

Según expresa Álvaro, en las empresas paraguayas, las personas cuentan con demasiados accesos y estos no son revocados en tiempo y forma. No tienen políticas robustas a la hora de prevenir filtraciones de información. “Se ofrece información de empresas locales filtradas por empleados con altos accesos porque no existen sistemas de control interno que avisan cuando alguien acaba de cargar toda la base de datos”, observa.

A menudo encontramos la palabra “filtración” en las noticias y pensamos en casos como el de Wikileaks, el escándalo de Facebook-Cambridge Analytica −que involucran a altos funcionarios del Estado−, casos de corrupción y hasta vidas privadas de celebrities. Pero cualquiera puede hackearnos la cuenta de Twitter, robarnos la identidad, clonarnos una tarjeta y después sacar préstamos, carpetas de crédito y otros crímenes con el nombre de otro.

La página How Secure is My Password indica qué tan segura es tu contraseña y cuánto tiempo tardaría en
descifrarse: https://howsecureismypassword Foto: iStock Photo.

“Matemáticamente, hoy día nuestra encriptación funciona y es seguro para hablar porque si yo sé cuáles son los factores primos de tu llave, puedo derivarla. Si es difícil, no me es posible atacar la encriptación. Entonces, la gente toma otros caminos: interviene tu teléfono o te manda un phishing para que le des clic, descargues un keylogger y básicamente guarda todo lo que hacés con tu teclado. Si alguien te quiere hackear, lo hará sin tu consentimiento. Pero, en general, requiere que hagas algo. En WhatsApp es imposible, salvo que tenga acceso a tu teléfono”, apunta Álvaro.

Una llamada o un SMS no están encriptados. Eso quiere decir que cualquiera que opere la torre donde se conecta celular puede leer y/o escuchar. El WhatsApp tiene end-to-end encryption, que implica que el emisor y receptor poseen la llave de la conversación y juntos crean un canal seguro donde saben que los mensajes salieron del teléfono de su interlocutor. Si alguien intentara interceptarlo, no podría decodificar el contenido.

Fernanda sostiene que el mejor sistema de mensajería por encriptación es Signal. Los mensajes van cifrados de extremo a extremo, al igual que los grupos. Las llamadas y las videollamadas también. Si se activa la contraseña, la base de mensajes queda codificada en el celular y tiene opciones de autodestrucción de contenido. Además, casi no almacena metadatos y no se conocen denuncias de violación de privacidad.

Tu privacidad importa, más allá de si sos una persona políticamente expuesta o no. Puede que si alguien descubre que te gusta el cine erótico, eso te afecte en tu trabajo, tu familia, algún ser querido. Hay aspectos que queremos mantener privados

Álvaro Machuca

“Una persona que hace activismo en internet debe ser bastante consciente de las breaches de seguridad (brechas) que se dan, qué riesgos toma y que existen herramientas que le pueden ayudar a minimizarlos. Hay que ir con un mensaje claro de que en las redes hegemónicas se habita y por eso es necesario pelear por el espacio. Al mismo tiempo, ocupar otras que están diseñadas con diversidad y privacidad, como Diáspora”, reflexiona Fernanda.

“Tu privacidad importa, más allá de si sos una persona políticamente expuesta o no. Puede que si alguien descubre que te gusta el cine erótico, eso te afecte en tu trabajo, tu familia, algún ser querido. Hay aspectos que queremos mantener privados y debería ser así. No existe un marco legal robusto que evite que se espíe a alguien o se identifique al propietario de una dirección IP”, reflexiona Álvaro.

Adicciones digitales, proliferación de fake news, creciente polarización política a extremos. Por momentos, la incertidumbre se hace muy grande y se vuelve tentadora la idea de eliminar todas las redes sociales, porque solo sabemos hasta cierto punto lo que hacen las empresas con nuestros datos personales.

Al mostrar los fundamentos despiadados de las plataformas sociales, quizás los usuarios de smartphones del mundo descubran que matan el tiempo intercambiando involuntariamente su agencia en el proceso. Estos gigantes de la tecnología nunca se preocuparon por los aspectos éticos de sus herramientas ni por cómo podrían ser reutilizadas con intereses maliciosos para sembrar discordia social y manipular la opinión de votantes en masa.

Tips para controlar tu privacidad

Have I Been Pwned: proyecto que permite verificar si tu identidad ha sido expuesta a través de filtraciones.
Para saber si tus datos se ven afectados o si tus contraseñas están expuestas, basta entrar a la web htpps://haveiabeenpwned.com

XC Keepass: este gestor de contraseñas te permite almacenar las contraseñas de todas tus cuentas, y se accede a través de una clave maestra. Permite customizar recordatorios para la actualización de contraseñas https://keepassxc.org/download/

Protege.la: con esta checklist de seguridad y privacidad digital en línea podrás revisar qué tan sanos están tus dispositivos, recibir consejos para mejorar tus hábitos y el cuidado de tu información: https://protege.la/checklists/

Recomendados

Sin Comentarios

    Dejar un comentario