Privacidad, anonimato y seguridad en Internet

La privacidad y la seguridad siempre han sido dos aspectos muy subestimados en el ámbito digital, frente a un patrón predecible de contraseñas o una falta de medidas necesarias en pro de la seguridad (tanto personal como institucional), son temas que no terminan recibiendo mucha importancia y relegándose a largo paso. Como respuesta a esto, el pasado sábado 23 de Julio, tuvo lugar un foro sobre Anonimato y seguridad en Internet por parte de la ONG Acceso Libre y Derechos Digitales.

Prohibición del Anonimato

El anonimato está contemplado en la red mediante herramientas y un modo específico de navegar, de tomar precauciones. En el legislativo venezolano, la Constitución prohíbe el anonimato. A tal punto de tomar como referencia el artículo 57 en donde se expone que cada ciudadano tiene derecho a expresar sus ideas siempre y cuando estén ligadas a una identidad. Es decir, se prohíbe el anonimato.

En el artículo 28 se refleja que el anonimato sólo está permitido para las fuentes periodísticas (claro está, el estado actual es cuestionable como se ha interpretado.)

Respecto a la Ley de Derechos de autor, en el artículo 7 se señala que se pueden utilizar seudónimos siempre y cuando estén ligados a una identidad.

Imagen animada con ejemplos de personas que necesitan anonimato

Derechos Digitales

Al hablar de este campo vinculado a los DDDH, es necesario realizar un test de 3 pasos que compruebe:

  1. Están provistas por la ley.
  2. Sólo aplicable a casos específicos
  3. Resultan necesarios y proporcionales

Por otro lado, al mencionar el derecho a la privacidad en la red es posible tomar en consideración los siguientes aspectos:

  • Legalización del anonimato.
  • Reformar la Constitución.
  • Eliminar el registro obligatorio de tarjetas SIM.
  • Legislar sobre protección de datos personales.
  • Limitar el uso de tecnologías biométricas.
  • Indepedencia de los órganos de telecomunicaciones.

Estrategias para proteger el anonimato

Para establecer una estrategia específica para proteger el anonimato es necesario responder estas preguntas:

  1. ¿Qué es lo que quiero proteger?
  2. ¿De quién?
  3. ¿Qué es lo que pasaría si fallo? (Consecuencias posibles)
  4. ¿Qué tan probable es que falle?
  5. ¿Tiene mi adversario las capacidades necesarias para hacerme fallar?

A modo de síntesis estas son algunas claves para fijar una estrategia:

  • Usa dispositivos separados.
  • Aísla tus identidades desde el principio.
  • Usa PGP y OTR.
  • Cuidado con los metadatos.
  • No te conectes a Internet en lugares públicos.
  • No reveles información personal de ningún tipo.

Asimismo, resulta fundamental el mantener un nivel básico de seguridad mediante la actualización de software para disminuir cualquier vulnerabildad. Las contraseñas deben contener alrededor de 23 caracteres. Maríanne Diaz Hernández, destacó que es posible crear contraseñas utilizando iniciales de la frase de una canción o creando patrones aleatorios que no tengan ninguna relación. Por ejemplo: Perromostazapantaleta (Ven, nadie la adivinaría)

Cifrado y navegación segura

Díaz explicó que el cifrado garantiza el envío de informaciones de forma segura y recomendó en materia de navegadores utilizar tanto Epic Browser como Tor Browser. Reiteró a los usuarios que utilicen Adblock o uBlock, así como también la implementación de algunos gestores de contraseñas tales como KeepassX y Lastpass.

En cuanto a herramientas de comunicación y seguridad móvil, Díaz recomendó Signal para el cifrado de mensajes y Jitsi para las videollamadas.

Por último, la activista destacó que existen herramientas más complejas para blindar comunicaciones tales como Ricochet o incluso Tails (a un nivel de sistema operativo donde borra huellas al manejar un equipo).

Al final de la jornada todos los puntos se resumieron en las siguientes acciones: (a modo de recomendación).

  1. Limpiar historiales y archivos temporales.
  2. Cifrar dispositivos.
  3. PGP/Tutanota/Protomail/Hushmail.

Nos vemos en la próxima.

@Chdnk

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s