Criptografía para el anonimato, para “proteger la privacidad y la vida”

Array

Publicado el 01 Jun 2021

criptografía en activismo social
Haz clic para ver todos los
contenidos de este informe especial.

El activismo social en los entornos digitales va mucho más allá de crear (o tumbar) tendencias en Twitter. Tal vez, ese sería un primer peldaño dentro de este vasto campo, en el que dedicarse de manera activa a una idea, campo social, político, ambiental o el que sea requiere, justamente, una diversificacion de acciones, tanto de forma presencial como digital (hay hacktivismo, slacktivismo, clicktivismo, etc.). Este segundo punto existen desarrollos tecnológicos específicos que facilitan el anonimato, como es el caso de la criptografía.

Hablar de la Deep Web (Web profunda) se ha convertido, de manera errada, en sinónimo ¡de actividades ilítictas. Pero no es así: el término de Deep Web fue acuñado para referirse a la información que se encuentra en Internet, pero no se puede indexar en buscadores como Google. Por ejemplo, un catálogo de una biblioteca, no se encuentra en los buscadores. Otro es el caso de la Dark Web (web oscura), que se usa especialmente para referirse a las redes dedicadas a actividad anónima y que requiere de un software especial. Aunque tiene la etiqueta de ‘oscura’, tampoco se puede decir que todo lo que allí sucede es ilegal.

Damían Salcedo, ingeniero Cyte
Damían Salcedo, ingeniero Cyte.

“No porque alguien use un navegador para anonimidad quiere decir que uno esté haciendo cosas malas”, comparte Damían Salcedo, ingeniero de Cyte –antes CyberTech de Colombia, una compañía de tecnología criptográfica avanzada, con ingeniería 100 % Colombiana–, pues una cosa es la tecnología y otra el uso que se le da. En este sentido, la privacidad en Internet es fundamental cuando se trabaja con información sensible.

Así como existe el hacking ético, en cuanto al anónimato y el uso de la Dark Web, hay dos lados de la moneda. “La criptografía y tecnologías que dan anonimidad no son malas per se, sino que dependen del uso que se les de. Si una persona utiliza un cuchillo para hacer un asalto, uno no debe prohibir la venta de cuchillos, sino legislar y capturar a quienes hacen la actividad criminal“, concluye Salcedo.

El anonimato y la privacidad

Salcedo explica que entrar a Internet es como manejar un vehículo. La analogía es que las placas de ese vehículo vendrían siendo el equivalente a la dirección IP, entonces ingresar a la Dark Web sería como ir en un vehículo sin placas, en la medida en que no se puede identificar (pero dejando aparte el hecho de que se trata de una contravención). “En el activismo social ha sido vital el que los gobiernos no sepan quién eres. Esto sucedió en la Primavera Árabe en 2010, donde no se podía publicar nada en Internet. Tener estas redes anónimas fue vital para permitir que la gente pudiera acceder a información y a organizar la protesta social, que es algo válido”, agrega.

Otro caso recurrente es el de China, donde el acceso a Internet es muy restringido y no se permiten plataformas como Facebook o Twitter. Allí el gobierno local, bajo la jurísdicción del Ministerio de Seguridad Pública, ha levantado el ‘Proyecto Escudo Dorado’ de seguridad de la red nacional, que a su vez tiene el subproyecto ‘Gran Firewall de China’; este bloquea, censura y vigila el acceso a Internet de sus habitantes. Bajo ese contexto, el anonimato es fundamental.

Según explica el ingeniero Salcedo, así como las autoridades, proveedores de Internet y prácticamente cualquier usuario puede usar la información que esté accesible para identificar criminales, también pueden usarla para obtener el historial de las páginas web visitadas por todos los ciudadanos, monitorear sus mensajes en redes sociales, hacer perfilamientos de posturas políticas y sociales, que eventualmente podrían resultar en acciones como amenazas, seguimientos, agresiones virtuales y físicas, entre otras, que pueden afectar no solo a una persona, sino a poblaciones específicas.

“Aquí en Colombia no nos han restringido el acceso a Internet, pero hemos visto casos como las interceptaciones ilegales o las salas fantasma de la Fiscalía. Entonces, uno debería siempre asumir que si vas a hablar de algo muy político deberías tratar de cuidar tu privacidad”. Salcedo agrega que en el mundo, las organizaciones periodísticas son las que más hacen uso de herramientas de seguridad de la información, especialmente para proteger a sus fuentes.

No podemos dejar de usar esas herramientas, en especial en un país con la situación total que tenemos. Proteger la vida y que las ideas puedan ser distribuidas de manera anónima.

Damían Salcedo, ingeniero Cyte.

Criptografía en el uso diario

Para Salcedo, la criptografía es matemática aplicada. “Uno la ve en todos lados sin saber que está ahí. Cuando entras a una página y sale un ‘https’ con un candadito, ahí hay protocolos criptográficos para garantizar que la información que se envía por ahí no va a ser vista por terceros”.

Entonces, en el caso del uso diario por parte de las personas (ciudadanos, usuarios finales), hay varias formas de apoyarse en el uso de la criptografía para proteger el anonimato, así como herramientas para proteger la privacidad.

Aquí entran en juego opciones para la red Tor (The Onion Router, o el router de la cebolla), que funciona direccionando información a través de capas (como las de una cebolla). Es decir, los mensajes viajan entre varios routers (esos son los onion routers).

Para acceder a estas redes hay que utilizar un navegador específico, que lleva el mismo nombre (Tor), es gratuito y funciona –a simple vista– como cualquier otro navgador. La diferencia es que la dirección IP original no queda en los registros de los proveedores de Internet.

“La red Tor opera usando criptografía y varios nodos para camuflar nuestro tráfico. Por lo anterior, la red Tor no fue pensada para hacer actividades fuertes en consumo como ver peliculas en HD en Netflix, sino que la idea es poder tener conversaciones con otras personas o compartir información (foros, chat, correo) sin el riesgo de ser monitoreado. Se trata de seguir manuales y políticas para cuidar información, por ejemplo, usar claves seguras. En el caso de Reporteros Sin Fonteras, tienen manuales para proteger la información de sus fuentes”, agrega Salcedo.

[su_box title=”Consejos de ‘Grandes Genios’ para construir contraseñas seguras” style=”default” box_color=”#3be863″ title_color=”#FFFFFF” radius=”3″]

  • Usar 12 caracteres o más: las contraseñas demasiado cortas pueden ser más fáciles de detectar o descifrar por personas malintencionadas que buscan acceder a las cuentas de otras para robar su información.
  • Combinar distintos tipos de caracteres: es necesario combinar mayúsculas y minúsculas, usar números y, si la plataforma lo permite, caracteres especiales (#$%&). Para aplicar este tip puede ser útil reemplazar letras por los números que más se asemejan a ellas. Ejemplo: Grandes Genios: Gr4nd3s G3n10s.
  • No utilizar información obvia: como el número de teléfono, nombres o apellidos, fechas de nacimiento, direcciones de la casa, documentos de identidad, entre otros.
  • No usar las contraseñas más comunes: según Statista, la contraseña más común en 2020 fue “123456”. La usaron más de 2,5 millones de personas.

[/su_box]

Criptografía en organizaciones

Desde la experiencia de Cyte, se ha evidenciado que, en el caso de Colombia, los sectores que más usan la criptografía son: financiero, gobierno y telecomunicaciones. Pero llama la atención en el caso del segundo, ya que aquí está la información que resguarda un país, es información sensible.

“La seguridad queda para lo último. [LAS INSTITUCIONES] Suelen estar tan ocupadas por prestar sus servicios, que a veces se les olvida dejar el preuspuesto o la atención a la adecuada a la seguridad. Piensan que con un antivirus o un Firewall se soluciona todo, entonces suceden casos como Anonymous“, reflexiona Salcedo.

Ahora, del lado de las organizaciones sociales y no gubernamentales, agrega el ingeniero que: “Desafortunadamente no hemos tenido la oportunidad de prestar nuestros servicios ahí. Habría que hacer pedagogía porque tal vez no se han dado cuenta de que tienen esta herramienta disponible. Pasa que a veces les roban computadores o discos duros con información sensible. Entonces, si aplicaran políticas sencillas como el cifrado, podrían proteger la información. Se la roban pero al menos teceros no podrán acceder a ella”.

La seguridad de la información es uno de los temas que mayor relevancia tiene dentro de los desarrollos tecnológicos, y las opciones no son pocas. Así como en la pedagogía a usuarios se les pregunta, ¿están listos para perder hoy si teléfono?, y por lo general la respuesta de la mayoría es ‘no’, esta pregunta aplica para las organizaciones sociales. Más aún cuando se trata de información tan sensible que puede incidir directamente con el bienestar de las personas involucradas. Los movimientos sociales también se van transformando culturalmente, hacen su propia Transformación Digital, que va mucho más allá de un hashtag en redes sociales.


Foto de portada: Racool_studio (En: Freepik)

¿Qué te ha parecido este artículo?

¡Síguenos en nuestras redes sociales!

D
Sandra Defelipe Díaz

Soy periodista, productora, formadora y emprendedora digital, y tengo el orgullo de ser la integrante más antigua de Impacto TIC, lo que ha hecho que este sea mi principal espacio de formación continua. También les tengo historias de capoeira, cultura y de Tenjo, Cundinamarca. Sandra fue periodista de Impacto TIC desde antes de su fundación hasta 2022, y sigue colaborando.

email Sígueme en

Artículos relacionados

Artículo 1 de 5