Sin tener que retirarse del mundo virtual o electrónico por completo, los expertos señalan que hay diversas formas -tanto para los individuos como para los negocios- que pueden hacer que monitorear sus actividades, ya sea por otra persona o por el gobierno mismo, sea difÃcil. A los que en verdad les interesa van a tener que seguir algunos pasos que requieren de mucho tiempo, y a veces pueden resultar un tanto complicados. La siguiente lista incluye algunas de las recomendaciones más comunes.
Todo el mundo quiere un poco de privacidad. Como algunos expertos en el tema han señalado, incluso aquellos que declaran que “no tienen nada que ocultar†por lo general tienen cortinas en las ventanas de sus casas, y no invitan a nadie a echar un vistazo a sus cuentas de tarjeta de crédito.
Pero a la luz de las recientes revelaciones de Edward Snowden, el ex empleado de la Booz Allen Hamilton que filtró documentos secretos de la colección de datos sobre la extensión de la Agencia de Seguridad Nacional (NSA), y noticias más recientes sobre el gobierno estadunidense supervisando y monitoreando hasta el correo postal, han desatado serias dudas sobre si la privacidad -particularmente la de teléfono y en lÃnea- es posible o ya no.
La respuesta de algunos expertos es un Sà -como posible pero no probable. De esta manera, Kevin McAleavy, co-fundador y arquitecto jefe del proyecto KNOS, señaló que “incluso Booz Allen Hamilton (y por extensión la Agencia de Seguridad Nacional) no pueden mantener sus cosas en privado. Si los ‘expertos’ no pueden mantener sus cosas en secreto ¿qué posible oportunidad tiene el consumidor?
Expertos en el tema de privacidad dicen que hay dos maneras de mantener el monitoreo del gobierno fuera de su vida. La primera es retirarse, tanto como pueda, del mundo virtual o electrónico. Eso significarÃa abandonar su smartphone, o si tiene que usarlo para su trabajo, apagarlo y quitarle la baterÃa cuando no lo esté usando y no lo necesite, ya que de lo contrario va a emitir su ubicación.
Eso también incluye no hacer ningún negocio en lÃnea y no mandar un correo ni publicar en una red social lo que no quiere que el gobierno recoja ni guarde.
Es un poco como el consejo polÃtico que la polÃtica pública de reflexión Pioneer Institue atribuye a Martin Lomasney, un antiguo jefe polÃtico de Boston: “Nunca escriba si puede hablar; nunca hable si puede asentir con la cabeza; nunca asienta con la cabeza si puede guiñar un ojoâ€. El desacreditado exgobernador de Nueva York, Eliot Spitzer, hizo una actualización en su página de Wikipedia: “Nunca lo pongas en un correo electrónicoâ€.
La Electronic Frontier Foundation (EFF), en una lista de recomendaciones de privacidad, incluye lo siguiente: “A menos que tome medidas técnicas especÃficas para proteger sus comunicaciones contra el chuponeo o el análisis del tráfico -como el uso de cifrado para codificar sus mensajes-, su mejor defensa es usar los métodos de comunicación que posean las más fuertes y claras protecciones legales: conversaciones cara a cara, el correo postal y el teléfono de lÃnea fija.â€
Incluso los estados-nación están tomando en algunos casos el enfoque Luddite. Recientemente, se informó que el equivalente Ruso del Servicio Secreto de los Estados Unidos está utilizando máquinas de escribir de nuevo, para evitar la creación de copias digitales de los documentos confidenciales.
Pero los expertos señalan que hay diversas formas en las que tanto los individuos como los negocios pueden permanecer en el mundo virtual, y por lo menos hacer que monitorear sus actividades sea difÃcil tanto para cualquier persona común como para el gobierno. A los que en verdad les interesa van a tener que seguir algunos pasos que requieren de mucho tiempo, y a veces pueden resultar un tanto complicados. La siguiente lista incluye algunas de las recomendaciones más comunes:
1) Asegúrese de que sus computadoras tienen cifrado el disco duro y están protegidas por una contraseña. El PGP (Pretty Good Privacy) desktop sigue siendo, según Rebecca Herold, directora ejecutiva de The Privacy Professor, “una gran herramienta y relativamente fácil de usar. Hay también soluciones de esteganografÃa, pero el NSA puede quebrarlos rápida y fácilmenteâ€, agrega.
2) Cifre su correo electrónico con S/MIME (Secure/Multipurpose Internet Mail Extensions). Los expertos han llegado a la decisión unánime de que el cifrado de extremo a extremo o total es esencial. Los usuarios no deberÃan usar ningún sobrenombre o apodo en una cuenta de correo electrónico que podrÃa identificarlos. Amie Stepanovich, directora de la vigilancia doméstica en el Electronic Privacy Information Center (EPIC) señala que es muy importante para el usuario, no para un proveedor externo, tener las claves del cifrado.
Los documentos de Snowden sobre Microsoft que permtieron que la NSA (National Security Agency) tuviera acceso a sus claves de cifrado, significa que cualquier sistema que confÃa en un portador intermediario, es inútil.
“Es como si estuviera alquilando un departamento y el propietario todavÃa tiene un juego de llaves, y puede permitir que cualquiera entre a su propiedad privada cada vez que quieraâ€, comenta Herold. “Si el usuario es el dueño, el gobierno todavÃa puede buscar acceso a las claves de cifrado, pero para tenerlas, tendrÃa que pedÃrselas al usuarioâ€.
Sin embargo, ni siquiera eso es infalible, afirma McAleavy.
“La conclusión es que ‘el cifrado de extremo a extremo’ solo funciona si los espÃas nunca lo han visto antes. De lo contrario, no necesitas las claves o llaves -como cualquier buen ladrón de carros tiene una herramienta de metal y controles remotoâ€.
3) Use funciones como AdBlock, ghostery y HTTPS para permanecer lo más anónima y desconocida posible.
“Yo siempre voy de incógnito cuando uso el Facebookâ€, señala Herold. “Yo uso otros tipos de buscadores donde no puedo utilizar ciertas páginas web con eficacia mientras estoy de incógnitoâ€. La Electronic Frontier Foundation (EFF) expresó que el HTTPS, “es el cifrado web estándar más comúnâ€.
4) Considere la posibilidad de ejecutar el sistema operativo (OS) fuera de un DVD live-boot con todos los programas necesarios para asegurarse de que los virus no van a poder infectarlo. Haga un montaje automático en el dispositivo cifrado, quizás con una contraseña diferente a la del inicio de sesión.
5) Use Tor (software gratuito que usa enrutamiento para permitir a los usuarios comunicarse de manera anónima en el Internet) y configúrelo para tener múltiples puertos SOCKS disponibles para que el correo electrónico, la navegación web y otras actividades puedan usar circuitos separados.
6) Disponga de un sistema operativo (OS) instalado por separado (o un segundo sistema operativo live-boot-disk) para cualquier actividad que no quiera que esté asociada a otra.
Herold señala que esta es “una gran idea, pero la mayor parte de personas que realmente necesitan esa protección, simplemente no se tomarán el tiempo de llevarla a cabo. Necesitamos protecciones incorporadas y transparentes. El problema es que siempre nos preguntaremos si Apple o Microsoft, de todas formas, le darán acceso al gobierno.â€
7) Use una bolsa a prueba de Radio Frecuencia (RF) para su smartphone cuando no lo está usando.
“Son hechas en todo el planeta y son muy baratasâ€, señala McAleavy. “Están hechas de malla de cobre fino tejidos en tela. Las bolsas a prueba de radio frecuencia que son realmente buenas tienen una excelente atenuación de la radio frecuencia, lo que bloquea totalmente todas las señales cuando el dispositivo se encuentra dentro de ella. El GPS no funciona, no podrá hablar con las torres de telefonÃa móvil y de esta manera, tampoco podrán ver lo que usted está haciendo. Su teléfono tampoco sonará, no puede hacer llamadas y nadie sabrá dónde está ese teléfono -hasta que lo saque de la bolsa.â€
8) Utilice Redes Virtuales Privadas (VPN) -la Electronic Frontier Foundation (EFF) las describe como “una herramienta potente de cifrado que le permite comunicarse mediante el ‘tunneling’ o tecnologÃa de túneles de manera segura a través del Internetâ€.
Sin embargo, esas recomendaciones no le ponen fin al debate sobre la privacidad. Stepanovich, de EPIC, afirma que la gente no deberÃa tener que recurrir a medidas extremas para proteger su privacidad en el mundo virtual.
“No es cierto que tiene que cambiar la privacidad por la seguridad ni viceversa. No se tiene que renunciar a uno para conseguir el otroâ€, afirmó Stepanovich.
Mientras EPIC no se opone totalmente a la vigilancia, ella señala que ésta “debe estar dirigida. Una persona debe estar en la mira debido a una acción o demostración. Tal vez, con una vigilancia generalizada, se podrÃa atrapar a un par de malas personas, pero no se estarÃa cumpliendo con los principios fundamentales de ningún paÃsâ€.
Por otro lado, Randy Sabett, abogado de ZwillGen y experto en seguridad/privacidad de la información, dijo que cree que los estadounidenses deberÃan estar preocupados con el tema de privacidad, “pero creo que la pregunta deberÃa ser: ¿La privacidad de la vigilancia del gobierno puede ser equilibrada con las necesidades de seguridad de nuestro paÃs?â€
Sabbet señaló que hay “una gran diferencia entre la vigilancia y la recolección, y creo que necesitamos dialogar para tratar de encontrar el equilibrio.â€
Dijo también, que cree que existe una sobre clasificación de información y que los datos recopilados sobre los ciudadanos deberÃan ser destruidos después de un determinado número de meses o años.
“Pero el gobierno necesita tener la capacidad de rastrear a los chicos malos y hay que concederles cierto nivel de secretismoâ€, agrega Sabbet.
Acerca de las revelaciones de Snowden sobre la vigilancia del gobierno, señala que “los chicos malos lo van a leer como un libro de cocina -sabrán qué evitar ¿Realmente queremos eso?â€
-Â Taylos Armerding, CSO
