Bajo un régimen de vigilancia ilegal, entre sus principales víctimas figuran periodistas críticos, investigadores, científicos, defensores de Derechos Humanos y de la Naturaleza, activistas o detractores políticos. Esto representa un grave riesgo para la sociedad.
El uso de aplicaciones de mensajería con cifrado de extremo a extremo, el mejoramiento de contraseñas o el uso de VPNs son urgentes. Conocer y entender la tecnología nos permite usarla a nuestro favor y organizarnos ante las amenazas del poder.
Por Rafael Bonifaz / @rbonifaz*
Imaginemos un pequeño país donde existe un Estado que utiliza la tecnología para vigilar a la ciudadanía. Este país está controlado por una élite que llegó al poder mediante mecanismos democráticos pero hace mucho tiempo el poder dejó de ser el medio para mejorar la sociedad y se convirtió en el fin máximo. Imaginemos que se trata de un gobierno que no quiere soltar el poder y que quiere saber todo sobre sus ciudadanos y ciudadanas.
Las tecnologías de comunicación permiten a las y los habitantes de este pequeño país organizarse, pero también permiten al gobierno vigilar a las disidencias políticas e identificar actores clave. ¿Qué podría hacer la ciudadanía de este país para utilizar la tecnología sin que el Estado opresor conozca todos sus movimientos?
Lo primero que deberían hacer las personas de un país vigilado es tener nociones básicas sobre cómo funciona la tecnología. ¿Cómo viaja la información que se encuentra en nuestros teléfonos o computadoras? ¿Quién puede acceder a esta información? ¿Cómo protegerla de amenazas?
Cuando nos conectamos a internet, la información viaja desde nuestro dispositivo a través del proveedor local de internet fijo o de internet móvil. Los proveedores podrían ser estatales o públicos, pero todos obedecen el mandato del gobierno. En el caso de nuestro pequeño país, esto se traduce en todo lo que disponga el Presidente.
Tecnologías como llamadas telefónicas o mensajería SMS son muy inseguras. Los proveedores de este servicio tienen la capacidad de grabar las llamadas o acceder a los mensajes de texto. Esto es algo que le gusta mucho al poder porque puede forzar a estas empresas a entregar las conversaciones de sus clientes.
La buena noticia es que no es necesario utilizar la telefonía móvil para hablar. Aplicaciones como Signal, WhatsApp o Telegram permiten realizar llamadas y enviar mensajes seguros gracias al cifrado de extremo a extremo. Este tipo de cifrado garantiza que la información que atraviesa por internet sea solamente accesible para las personas que participan en la conversación.
Eso sí, hay que tener mucho cuidado con Telegram porque los mensajes de texto que no se cifran de manera segura de forma predeterminada, solo lo hacen cuando se inicia un chat secreto de forma explícita y no es tan evidente. Esto suele traer el problema de que la mayoría de personas no activan esta opción. Además, no se pueden cifrar las conversaciones grupales.
Aunque a veces no hay otra opción que usar WhatsApp, entre las tres opciones citadas mi recomendación es utilizar Signal, un proyecto de software libre gestionado por una organización sin fines de lucro que procura cuidar nuestra privacidad en lugar de lucrar con nuestros datos.
Cuando se usa telefonía celular, la ubicación de los teléfonos móviles se reporta constantemente a los proveedores de telefonía, incluso si el teléfono no tuviera GPS. Esta es la forma en la que funciona la telefonía móvil y esto pasa en este país imaginario como en cualquier otro. Pero en este país que imaginamos el gobierno puede presionar a las operadoras de telefonía para que entreguen la información que se le antoje y con eso podría saber dónde se ubican adversarios políticos, por ejemplo. En un espectro más amplio puede conocer los patrones de movimiento de toda la población del país si llegaran a tener la capacidad de vigilar masivamente la ubicación de los teléfonos, algo que es tecnológicamente posible.
Tener el teléfono celular en nuestro bolsillo significa reportar nuestra ubicación. En ese caso hay que ser audaces y usar esta desventaja a nuestro favor. El gobierno puede monitorear la ubicación de los teléfonos, no de las personas. Si tengo una reunión con un grupo sensible, probablemente lo mejor sea dejar el teléfono en un lugar seguro lejos de donde es la reunión, incluso se puede enviar a pasear al teléfono por un lugar lejano a la ubicación donde nos queremos encontrar.
Tener conocimiento sobre los riesgos nos permite tomar decisiones informadas y sacar ventaja sobre nuestras desventajas.
Mucha gente en riesgo suele llevar el teléfono a una reunión y, al momento de hablar, lo apaga. Sin embargo, este comportamiento puede ser contraproducente. Desde el punto de vista del vigilante, varios teléfonos que llegaron a la misma ubicación, se apagaron a la vez y luego se encendieron a la vez, pueden dar la señal de que ha tenido lugar una reunión importante para sus intereses.
Hasta ahora hemos visto cómo protegernos de un gobierno que es capaz de vigilar las redes por las que nos hemos comunicado. Pero, ¿qué pasaría si nuestro teléfono cae en las manos equivocadas? La primera medida para proteger nuestra información es cifrar el contenido que tiene el teléfono. Esto lo hace cualquier teléfono moderno mediante la clave que utilizamos. Pero es importante evitar usar patrones que se dibujan con el dedo. La grasa de nuestros dedos deja huella que luego se puede seguir para desbloquear el teléfono. Un pin de al menos 6 dígitos es una mejor opción.

Una contraseña es todavía mucho más seguro.
La criptografía funciona con matemáticas y abrir nuestro teléfono será muy difícil si se tiene una contraseña segura. Sin embargo, en este país que imaginamos en esta historia, el gobierno puede obligar a abrir el teléfono y las matemáticas no nos protegerán de riesgos como la tortura, por ejemplo. ¿Qué hacer en este caso?
Lo primero es evitar llevar información sensible en un dispositivo que nos acompaña a todos lados. Hay formas seguras de compartir información y evitar el riesgo de llevarla con nosotros, pero es muy probable que sigamos teniendo información sensible en el teléfono. Por ejemplo, nuestras conversaciones de chat.
Por eso es recomendable utilizar aplicaciones que permitan borrar nuestras conversiones de manera automática. Esto lo permiten aplicaciones como WhatsApp, Signal y los chats secretos de Telegram. No es lo mismo que el teléfono de un activista caiga en manos de un actor policial y tenga el historial de un día de conversaciones a que tenga años de esas interacciones.
Por último, la vigilancia masiva tiene otra cara de la moneda que es la censura. Si el gobierno de este país que imaginamos tiene la capacidad de vigilar todos los sitios que la gente visita, entonces es fácil bloquearlos. Para protegernos tenemos herramientas que ofrecen los mismos sitios web o aplicaciones como Signal. O podemos usar VPNs. ¿Qué es una VPN?
Para entender el funcionamiento de las VPNs podemos imaginar un túnel secreto y seguro por donde viaja nuestra información. Este túnel se conecta desde nuestro dispositivo hasta un computador que se encuentra en otro país. De esta manera, el tráfico de navegación se origina desde ese otro país y si el sitio está bloqueado localmente no importa, porque tecnológicamente, estamos accediendo desde ese otro país.
Tor funciona de manera similar pero con capas extra de seguridad. De manera muy simplificada podemos decir que Tor, en lugar de crear un túnel hacia otro país, crea 3 túneles ubicados en distintos países y de esta manera fortalece nuestra capacidad de anonimato y privacidad. La forma más común de usar Tor es a través del Navegador Tor en la mayoría de sistemas operativos, menos en IOs donde se recomienda Onion Browser. En el caso de Android también existe Orbot que permite hacer que otras aplicaciones viajen por estos 3 túneles de seguridad. Esto es útil si es que somos víctimas del bloqueo de una aplicación de mensajería.
En esta columna hemos imaginado un país con un gobierno totalitario o poco democrático, con gran poder sobre las comunicaciones de la ciudadanía. Esto puede parecer abrumador y hacer que el miedo nos obligue a resignarnos frente al abuso del poder. Pero tener un entendimiento básico de la tecnología nos permite usarla a nuestro favor y de organizarnos, incluso ante las facultades de un Estado policial.
*Rafael Bonifaz. Ingeniero en sistemas por la Universidad San Francisco de Quito y máster en Seguridad Informática por la Universidad de Buenos Aires. Ha trabajado durante cerca de dos décadas en la defensa de derechos digitales y actualmente es líder del Programa Latinoamericano de Seguridad y Resiliencia Digital de la organización Derechos Digitales. Este artículo es una versión actualizada de su publicación original en El Confidencial.
Estado policial Estado policial Estado policial Estado policial Estado policial Estado policial