Cuando se habla de privacidad online, la mayoría de las personas que conozco hacen uso del ya famoso recurso «Yo no tengo nada que esconder». Sin embargo, son los mismos que ocultan el estado de leído de las conversaciones de Whatsapp, que esconden el teléfono cuando buscan una foto en la galería, y que no salen de la oficina si no han bloqueado la sesión en el ordenador.

Evidentemente, yo sé que si ocultas el teléfono cuando buscas una foto en la galería, es porque no quieres que yo vea alguna otra que tienes ahí. Cuando ocultas los estados de leído en las conversaciones de Whatsapp yo sé que tu intención es que la otra persona no sepa cuándo lo leíste y en base a eso te reproche si no le has respondido. Privacidad no debe ser confundida con secretismo, no se trata de que nadie sepa lo que estamos haciendo.

  • Cuando uno va al baño cierra la puerta a pesar de que todos saben lo que estás haciendo dentro. Quieres privacidad, no ser observado, respeto de tu intimidad y espacio.
  • Aunque no tengas nada que esconder, no le das a nadie todas las contraseñas de tus cuentas online para que ellos puedan mirar lo que estás haciendo a cada momento.
  • Decir que no se tiene interés en la privacidad es como decir que no se tiene interés en la libertad de expresión porque no se tiene nada que decir.

Y es que la privacidad no se trata de que Facebook o Google vean o no lo que estás haciendo en su aplicación y luego lo usen para mostrarte anuncios más “relevantes”, sino que es un derecho universal de cada ser humano que está siendo violado por estas corporaciones y por gobiernos para el control y predicción del comportamiento de las personas, ya sea para fines económicos, sociales o políticos. Su violación hace, inevitablemente, que otros puedan influir sobre tu comportamiento como individuo, cambiándolo a su provecho en detrimento de tu existencia en el reino de este mundo.

Algo olvidado sobre las libertades

Ceder a alguien una libertad de este tipo nunca trae consigo algo bueno, y menos aún cuando ese alguien tiene cierta capacidad de poder sobre ti.

Un caso similar es el de los derechos de autor. En un principio el usuario cedió su libertad de hacer copias de los libros que compraba, pues era una libertad que no podía ejercer debido a que no es común que una persona tenga una imprenta en casa con la capacidad de imprimir libros a gran escala. Estas leyes más bien afectaban a las editoras, que sólo podían publicar un libro si el autor percibía una parte de las ganancias, no pudiendo aprovecharse de ellos. El resultado era que los autores podían dedicarse a tiempo completo a producir más conocimiento, pues mejoró su solvencia económica. Sin embargo,

La ley de derechos de autor ya no actúa como una regulación industrial; ahora es una restricción draconiana para el público en general. Antes era una restricción a los editores por el bien de los autores. Ahora, a efectos prácticos, es una restricción sobre un público en aras de los editores.

Extraído de Copyright and Globalization in the Age of Computer Networks

Actualmente, y en mi propia experiencia pues me sucedió hace poco con el primer y último libro que compro en Amazon Kindle, uno no puede

(…) prestar un libro a un amigo, tomarlo prestado de la biblioteca pública, venderlo a una librería de segunda mano o comprarlo anónimamente sin dejar constancia en una base de datos de quién lo compró. Y tal vez incluso el derecho a leerlo dos veces.

Extraído de Copyright and Globalization in the Age of Computer Networks

Estas son libertades que están siendo usurpadas de las manos de los usuarios en beneficio de los editores mediante la Gestión de Derechos Digitales (DRM por sus siglas en inglés). Poco a poco, muy subliminalmente, se van imponiendo nuevas restricciones, en ocasiones en Términos de Uso que son imposibles de leer. Por supuesto, consentir esto significaría cederles a los editores esos derechos básicos sobre lo que podemos o no hacer con un libro que hemos comprado y que es nuestro.

Yo vengo de un país que hace 80 años era el más desarrollado de Latinoamérica, y a causa de concesiones de libertadas a personas con la capacidad de ejercer poder sobre nosotros, hoy somos, sin temor a equivocarme, el último en todos los renglones económicos, sociales y políticos. Nada justifica que se ceda un derecho personal a alguien sin la capacidad real, garantizada e inmediata de recuperarlo con el mínimo esfuerzo. A decir de Benjamín Franklin, “Aquellos que renunciarían a libertades esenciales para comprar un poco de seguridad temporal, no merecen ni libertad ni seguridad”, y esa es precisamente la maldición que ha caído sobre la que fue una vez La tierra más hermosa que ojos humanos hayan visto.

Pues, amigo mío, estos ejemplos son exactamente iguales a las concesiones que se hacen en el ámbito de la privacidad online. Permitimos que gobiernos y compañías sepan lo que hacemos, lo que vemos, por cuánto tiempo lo hacemos, cómo y con quién nos comunicamos, lo que compramos, lo que apoyamos, cuando protestamos, qué opiniones políticas tenemos. Son concesiones que hacemos a cambio de ver un video en TikTok o ver, entre anuncios, la última foto de ese amigo que Facebook quiso que viéramos en este preciso instante pues un algoritmo entrenado y alimentado con nuestro comportamiento ha determinado que esa imagen nos hará permanecer en la plataforma de forma tal que ellos puedan seguir mostrando anuncios y ganando dinero.

Problemas concretos

—Pero, ¿qué puede interesarme que ellos tengan toda esa información? ¿Para qué la usan, para mostrarme anuncios?— me comenta un amigo, que continúa —Bueno, en ocasiones incluso veo ofertas buenas de lo que estoy buscando y aprovecho para comprar. Si ya tengo que ver anuncios que al menos sean relevantes, ¿no?. Además, que yo lo que quiero es seguir el contenido de aquel influencer, ver las fotos que suben mis amigos y bajar tensiones viendo videos en TikTok.

Esa es la respuesta más común con la que me he encontrado cuando se habla de este tema. Evidentemente, como dice el dicho, “ojos que no ven, corazón que no siente”. Nadie ve lo que sucede tras bambalinas. Pero pongámoslo de otro modo: Crees correcto que

Las aplicaciones accedan a tu ubicación precisa 24/7

  • “Accederemos a tu localización para mostrarte resultados más relevantes de restaurantes cercanos”, dice aquella aplicación que tenemos en el teléfono. Pero nunca dice que guardará cada dos segundos tu ubicación precisa para luego venderla al mejor postor. Ten en cuenta que el mejor postor puede ser tu empleador, para saber a qué hora sales y entras al trabajo. Y seamos serios, aunque no es hasta ahora una práctica difundida, puede darse el caso perfectamente y a nadie estaría de acuerdo en que esto se hiciese, mucho menos con información personal recopilada a sus espaldas. ¿Dime, que harás cuando esto suceda? ¿No es mejor tomar precauciones para que nunca sea posible?
  • Las compañías de seguro, al menos en los EEUU, utilizan esta información para determinar cuán frecuente vas al médico y en correspondencia subirte la tarifa.

Las compañías y gobiernos revisen tus conversaciones

  • Las compañías ya tienen acceso de por sí a sus plataformas de mensajería, y los gobiernos además las obligan a crear puertas traseras mediante las cuales tienen acceso en tiempo real a tu comunicación.

Difusión de discursos de odio

  • Se difundan discursos de odio y extremistas por el simple hecho de que son los que más hacen reaccionar a las personas, permanecer en la plataforma, y por tanto que más dinero dan
  • Has sentido alguna vez que aquellos con ideologías opuestas a la tuya son imbéciles o mercenarios, pero luego hablas con un amigo de toda la vida y te das cuenta que él piensa de ese modo y no es ni imbécil ni mercenario. Esto es debido a que las redes sociales nos convierten a nosotros en imbéciles al mostrarnos discursos extremistas y no la realidad. ¿En cuántas ocasiones has salido a la calle, al bar, o has visto en la parada del bus a alguien gritando todo lo que se dice en redes sociales? Ver que muchas personas, y sobre todo si hay alguna conocida, están apoyando algo que puede alinearse con lo que pensamos nosotros, nos hace creer automática e irracionalmente que eso es lo correcto cuando en una situación normal se analizaría con detenimiento.

Se manipule la información

  • Vivimos en una burbuja de información controlada por otros, por aquellos que tienen el poder. Cuando buscamos en Google cierto término, los resultados difieren (en ocasiones completamente) debido a que las sugerencias del buscador se basan en todo nuestro historial de búsqueda y perfil de comportamiento.

Se te espíe en las plataformas

  • ¿Entonces para ti es correcto que Google, Facebook, Amazon, etc., vean todo lo que haces en su plataforma, que guarden incluso aquel post o mensaje que comenzaste a escribir pero que no enviaste?, y que luego esta información la utilicen para crear un perfil de tu persona e influir sobre ti con fines económicos, políticos y sociales.

Se te espíe fuera de las plataformas

  • ¿Es correcto que algoritmos sean aplicados sobre toda la información que se recopila de ti, aún cuando no eres un usuario del “servicio” o estás directamente en sus plataformas, para realizar modelos de tu personalidad más precisos que lo que un familiar o amigo podría ser. Además que no es ni advertido ni opcional el ser espiado por las grandes corporaciones en casi todo el internet.

Ser vendido al mejor postor

  • ¿Es correcto que estas plataformas no informen a los usuarios que sus datos están siendo vendidos al mejor postor, con fines desconocidos? Datos que te identifican como individuo, que dicen a dónde vas cada día, con quién te reúnes, que comes, cuándo dejas a tus hijos en la escuela y dónde estás en este preciso instante?

Ser espiado por el propio estado

  • ¿Que los estados espíen a sus ciudadanos con excusas de seguridad?
    • En el caso que en tu país existan leyes que digan que el estado no pude realizar espionaje sobre sus propios ciudadanos, existe un convenio llamado 14 ojos, y es muy probable que otros países si pueden espiar todo lo que haces y luego pasarle esa información a las agencias de tu gobierno. ¿Es esto correcto?
    • Es correcto que los gobiernos, inclusos si usas un VPN para disminuir su espionaje, puedan almacenar el tráfico encriptado para cuando en un futuro existan computadoras cuánticas poder desencriptarlo y levantar severos cargos en tu contra por haber accedido a TikTok hace 30 años utilizando un VPN.

Ser engañado

  • ¿Es correcto que a través de vacíos creados intencionalmente en los Términos de Uso ya de por sí imposibles de leer, estas compañías puedan no sólo tomar lo que dicen tomar, sino mucho más que en realidad no dicen?

Y la lista continúa

Puedes seguir indagando en los problemas personales, morales y humanos que traen consigo el uso de estas plataformas y la permisividad de nuestra parte de frente a sus acciones denigrantes en estos otros tres artículos:

Los últimos cinco segundos

¿Tu crees que firmarías un contrato de trabajo que dijese que tienes que llevar encima un dispositivo que va a vigilar hasta cuántas respiraciones haces por minuto? Eh! y aquí te estarían pagando, que utilizando todas estas plataformas online no recibes absolutamente nada más que pequeñas dosis artificiales de dopamina a través de un contenido diseñado para manipularte y hacerte pasar más tiempo embebido en ese mundo virtual. Yo creo que no.

Un estudio sobre la felicidad humana mostró que la llave para una buena vida es pasar tiempo, físicamente, con las personas que más quieres. Sin embargo, plataformas como Facebook, TikTok, YouTube, etc., te venden sus universos virtuales (o mierda-versos) como lo que quieres y necesitas para ser feliz, pues su subsistencia depende de ello. ¿En serio permites que se te utilice de esa manera, que se te diga lo que necesitas y lo que quieres?

Y no niego que puedas sentir felicidad mediante el uso de estas plataformas al ver lo que otros hacen a través de una pantalla, y en mi propia experiencia esto deriva en que finalmente eres feliz, pero no tienes una vida real. Esa felicidad depende de ver el disfrute y éxito de esos influencers que sigues, no tuyo.

¿Te has encontrado alguna vez entre un grupo de amigos queriendo mirar el teléfono para ver que ha publicado No Sé Quién?

¿Alguna vez te has preguntado si es eso lo que querrías recordar en los cinco segundos finales de tu vida?, cuando mires hacia atrás y sólo tengas por delante ese último instante para recordar lo feliz que fuiste. A pesar de que nadie ha vivido para contar lo que vino a su mente en esos segundos finales de existencia, me creo con la potestad suficiente para decirte que son las personas con las que pasaste la vida y las cosas que hiciste con ellas lo que recordarás. Para de leer aquí,toma tres minutos con los ojos cerrados, pensando en los momentos felices que has pasado con tu familia, de aquel cachorro que tuviste, o de cuando eras niño y corrías descalzo con los amigos. Luego imagínate en el momento definitivo, cayendo en un abismo, con una sonrisa en los labios recordando lo que viviste al lado de tus seres queridos en aquellos instantes en que has sido feliz.

¿Crees que el tiempo que pasaste siguiendo a tu influencer favorito y lo que este dijo estará ahí presente? Si sí, perfecto, llevas buen rumbo utilizando redes sociales y plataformas invasivas, no tienes que hacer o cambiar absolutamente nada. Si no, intenta tener a las personas más cerca, vive la realidad, aunque en ocasiones sea difícil y quieras escapar a la vida “perfecta” de otros, no desperdicies la tuya. Evidentemente esto lleva un cambio de mentalidad consigo, pero darse cuenta, escuchar ese chasquido que te despierte del hipnotismo, y querer salir de ahí es el primer y más importante paso.

¿Cómo protegerte?

Si sientes que en lo adelante quieres tener un poco más de responsabilidad eligiendo las plataformas que usas, te recomiendo que selecciones los servicios en base a las recomendaciones hechas en:

Pero sobre todo, ser un minimalista es la clave. Tener la menor cantidad de cuentas abiertas y aplicaciones instaladas en el teléfono ya de por sí reducirá en un 70% los riesgos. Chequea aquellas aplicaciones que raramente usas, borra primero sus datos, cierra sesión, y elimínala. Ten en cuenta que muchas de las aplicaciones que usas pueden ser accedidas mediante un navegador web. Utilizar un navegador evita que las compañías detrás de las aplicaciones tengan acceso a permisos y datos innecesarios. Puedes revisar Twitter desde el ordenador, ordenar en Uber Eats desde el ordenador, comprar un pasaje desde el ordenador, revisar el estado del tiempo desde un navegador, etc. Mientras menos programas tengas instalados, menores son los riesgos de seguridad y violaciones de privacidad a los que te expondrás.

Por supuesto esto no es para hacerlo todo en un día, y menos si eres de los que tienen 300 aplicaciones en el teléfono.

Ten en cuenta que las recomendaciones que siguen son desde mi punto de vista, y yo no soy un profesional en el tema. Si quieres, y te lo recomiendo fuertemente, puedes ver otras guías o recursos sobre cómo proteger tu privacidad, por ejemplo las guías de la Electronic Frontier Foundation (EFF) sobre auto-defensa contra el espionaje o la serie de videos Go Incognito por Techlore.

Primeros pasos

  1. Lo primero y más importante desde un punto de vista de seguridad es utilizar un Gestor de Contraseñas, para almacenar y generar contraseñas aleatorias y fuertes para cada servicio que tengas o vayas a abrir. Tener la misma contraseña para todo es bastante grave. Para la mayoría de las personas el plan gratis de Bitwarden debería ser la mejor opción. De cualquier manera, ver esta guía para más información.
  2. Utilizar un proveedor de correo electrónico que respete tu privacidad. De utilizar Gmail o algo parecido ellos estarían leyendo toda tu comunicación con los servicios a los que estas suscrito, lo que sería más información sobre ti. Tutanota (link de afiliado) o Protonmail son los dos que he probado, y si bien tienen características distintas, ambos respetan la privacidad de los usuarios, que es por lo que estamos aquí. Ver esta guía de Privacy Guides.
  3. Comienza a utilizar un VPN confiable tanto como puedas. Esto permitirá que ni tu Proveedor de Sevicios de Internet (ISP) ni el gobierno pueda ver qué estas haciendo online. Más abajo hay una sección donde explico una combinación de servicios que si bien agrega dos servicios más a la lista, estos tienen muy buena reputación y ayudan mucho a prevenir el espionaje hacia ti. Al día de hoy yo utilizo el plan gratis de ProtonVPN, y a pesar de que es verdad que la velocidad se ve afectada, esto no me ha supuesto ningún impedimento para mis actividades, incluyendo ver videos y películas. Para más información puedes ver esta guía de Pivacy Guides, o esta comparación hecha en Techlore.

Con respecto al uso de un VPN, es cierto que esto no va a hacerte anónimo, pero ese no es nuestro objetivo aquí. Puedes ver este artículo de IVPN para saber los límites de un VPN. Por supuesto que si inicias sesión en cualquier plataforma ellos van a saber que eres tu aunque tengas un VPN activo. Pero en verdad lo que buscamos con esto es que el tráfico entre nuestra computadora y el servicio al que estamos accediendo sea encriptado, para que el ISP no pueda ver a dónde estamos accediendo y luego utilizar esa historia de navegación para hacer perfiles atados a nuestra identidad.

Antes de abrir la cuenta

Primero que todo, no abras la cuenta a la primera,espera una semana y reevalúa si realmente vale la pena tener ese servicio, si te es estrictamente necesario, si podrías hacer lo mismo que él hace con una aplicación o programa que ya tengas instalado.

Si te decides a instalarla, entonces revisa los Términos de Uso del servicio que quieres usar, investiga si existen alternativas libres, luego ve cuán complejo hacen el procedimiento para eliminar la cuenta en caso que no te sientas a gusto, y finalmente chequea si la aplicación que proveen tiene trackers o permisos innecesarios.

Al abrirte la cuenta

Evita dar información que te identifique, sobre todo el número de teléfono. Siempre es preferible usar email, y en este caso no el personal, sino un alias. Simplelogin (link de afiliado) es un servicio que ayuda en este sentido. El plan gratis deja crear hasta 15 aliases, y el plan pagado cuesta 30$ al año (-50% para estudiantes). Si uno de los alias se ve comprometido en una filtración de datos (data breach) puedes simplemente generar otro y eliminarlo.

Además utiliza tanto como puedas Autentificación en 2 Pasos (2FA), esto asegura que si la contraseña fue comprometida, aún deben pasar esta otra barrera para acceder a tus cuentas. Existen varios métodos utilizados como 2FA, por ejemplo enviándote un SMS con un código, pero este no es recomendable pues los SMS no son ecriptados y podrían ser interceptados por el atacante. Otra vía es utilizar una aplicación que genera un código numérico de 6 cifras. Pero decididamente la más segura de todas es el uso de llaves físicas, como las YubiKey, o incluso mejor por el uso exclusivo de software libe, las NitroKeys (ver esta guía para más información). En lo personal utilizo la aplicación Aegis Autenticator.

VPN, DNS y Portmaster

Aunque utilices un VPN, las aplicaciones o programas que tengas instalados y colecten tus datos personales aún lo siguen haciendo. Windows, MacOS, Spotify App, Facebook App, Opera, etc. seguirán recopilando información acerca de ti y mostrándote anuncios. Recuerda que un VPN sólo encripta la conexión de forma tal que aquellos en el medio (ISP, hackers, gobiernos) no puedan verla, pero evidentemente los servicios si reciben las peticiones que les haces y los datos que les envía tu dispositivo. La pregunta es entonces ¿cómo hacer para que el software que utilizamos sea menos invasivo?

El la computadora

La solución es no utilizar el software invasivo en primera instancia. Si no te es posible evitarlo, entonces puedes emplear servicios que a nivel del Sistema Operativo bloqueen las conexiones que estas aplicaciones quieran hacer con sus servidores, y que se sepa que son invasivas. Aunque existen varias alternativas como AdAway o AdGuard, por ejemplo, el método que yo utilizo es el siguiente.

En la computadora tengo instalado Portmaster, que ya de por sí bloquea la mayoría de las conexiones indeseadas basado en listas propias de servicios maliciosos, y además puedo especificarle el DNS que yo desee. Como utilizo NextDNS, puedo seleccionar más listas de bloqueo de direcciones maliciosas, y entonces de cierta manera evito que se establezcan conexiones y transferencias de datos con servicios que es sabido violan la privacidad de las personas incluso cuando no son utilizados. Incluso tomando todas estas medidas, y a pesar de que no accedo nunca ni a Facebook, ni a Amazon, ni a Windows, ni a Apple, estos han intentando obtener datos acerca de mi navegación en miles de ocasiones en los últimos meses, como revela el reporte generado por NextDNS

Estadísticas GAFAM de NextDNS

Número de conexiones a GAFAM en los últimos meses

La siguiente es la lista de servicios bloqueados que tengo establecida en Portmaster. Evidentemente, ahora es que vi las opciones Big Tech en la lista de Prortmaster, pues parecen ser nuevas en la última versión. Las he activado dejando sólo Google activa.

Screenshot of Portmaster filter list

Portmaster filters available


NextDNS además brinda una funcionalidad que te protege de trackeadores nativos de sistema operativo que usas.

Screenshot of NextDNS native tracking protection

NextDNS available native tracking protection filters


Encima de todo esto, tengo ProtonVPN en el plan libre activo todo el tiempo.

Si necesito hacer algo que requiere cierto nivel de anonimidad entonces apago el VPN y abro Tor, de esta manera se saca del medio la variable “confianza en el VPN” para mantener tu anonimidad.

En el teléfono

Lo ideal en el teléfono sería tener un Pixel e instalar GrapheneOS, pero hasta entonces, puedes buscar cómo eliminar todas las aplicaciones del sistema que son bloatware en Android, en iOS tienes que joderte. Siento decirte que ese teléfono no es tuyo.

En mi caso personal, uso también ProtonVPN en el teléfono, y he configurado en las opciones del sistema que se utilice NextDNS.

También tengo el menor número de aplicaciones posible, alrededor de 40, aunque este número es bastante elevado. Por supuesto estoy incluyendo F-Droid, Google Play, Downloads, SMS, Phone y otras por el estilo.

DNS?

Un pequeño paréntesis acerca de los DNS. Cuando introducimos en el navegador que queremos conectarnos a duckduckgo.com, por ejemplo, este se comunica con un servicio conocido como Domain Name System (DNS), el cuál le retorna al navegador el IP que debe solicitar para poder conectarse a duckduckgo.com, pues las computadoras se comunican por IP, no por URLs. Normalmente el servicio de DNS lo provee por defecto el proveedor de internet, y está claro que el DNS puede ver a qué página estás conectándote, aunque no pueda ver qué estás haciendo en ella, muy parecido a lo que hace el proveedor de internet. Por este motivo, es imprescindible que seleccionemos un DNS en el que podamos depositar cierta confianza, que en estos asuntos es aquel que lleva más años sin ningún escándalo sabido. El servicio de DNS que seleccioné fue NextDNS. Este tiene buena reputación hasta donde sé, y además es muy configurable. Existen otros como quad9, por ejemplo, pero con menos analíticas y configuraciones (ver esta guía).

Este es otro tema importante, pues nada hacemos si tomamos estas medidas y luego utilizamos Zafari o Chrome como navegador, pues el navegador siempre va a saber, evidentemente, qué es lo que estás haciendo, por cuánto tiempo, etc.

Puedes ver aquí una lista completa de las capacidades y funcionalidades de los más famosos. Puedes seguir esta guía de Privacy Guides acerca de la selección de los navegadores y las extensiones.

Comunicaciones

Aquí lo importante es estar seguros que el servicio que estamos utilizando encripta nuestra comunicación y no intenta trackearnos. En lo personal prefiero Signal, pero como todos están en Whatsapp, pues también tengo Whatsapp. En un futuro pienso eliminar Whatsapp definitivamente. Puedes ver esta guía para enterarte de las alternativas existentes a Whatsapp.

Lo que sucede con Whatsapp es que, a pesar de que ellos dicen que las comunicaciones son encriptadas, no hay forma de saberlo pues el código no es libre. Generalmente los gobiernos, y más el de EEUU exigen a este tipo de servicios back doors, por lo que si el código no es abierto no puedes estar seguro de lo que dicen, y mucho menos si el que lo dice es Mark Zuckenberg. Además, si es sabido que Whatsapp graba dónde has estado, con quién has hablado, por cuánto tiempo lo has hecho, etc. Esto les permite, utilizando sus modelos acerca de ti, casi que intuir la conversación que tuviste sin verla.

Elimina las cuentas que no utilices

El penúltimo paso es eliminar la mayor cantidad de cuentas que te sea posible. Antes de hacerlo y siempre que se pueda modifica tus informaciones personales, y luego cierra la cuenta. Mientras menos cuentas tengas, menos posibilidades de que hayan problemas de seguridad o que te estén trackeando.

Pruebas

Una vez hayas hechos todos los cambios, es importante que estés seguro de que funcionan. Algunos recursos son los siguientes:

Sobre hardware y software

Algunos meses después de haber comenzado en este camino, no esperes que será un proyecto de fin de semana, ya debes tener todo lo mencionado arriba funcionando. Ahora entonces es momento de centrarse el hardware y el software ligado a él.

Reflexiona si vale la pena pagar 1500$ por una computadora que, a pesar de proyectar la ilusión de que es tuya, es simplemente alquilada. O si vale la pena pagar 900$ por un teléfono en el que, al igual que la computadora, no puedes instalar las aplicaciones que desees o el sistema operativo que te venga en gana. Y si, ya sé, quizás no seas una de esas personas que cambia de sistema operativos o que instala aplicaciones obtenidas por alternativas vías,1 pero volvemos a la pregunta inicial de todo este asunto: ¿Crees que es justo pagar a sobre precio un producto que no te respeta como usuario? ¿Crees que deberías cederle a esas compañías el más mínimo derecho personal tuyo a cambio de un producto que viene con limitaciones?

Pero por supuesto, no hace falta ir a los extremos cuando no es necesario. Las medidas expuestas anteriormente no son exhaustivas, ni se aplican a cada persona. Cada quién debe establecer qué concesiones puede hacer para lograr sus objetivos y cuáles no está dispuesto a dejar pasar. Este proceso de conoce como Threat Modeling, y es generalmente el comienzo del viaje. Empieza por este último link, ya saldrás por algún lugar a la superficie.

Nota sobre la encriptación

He leído de algunas fuentes, según creo recordar, que existen personas y estados que abogan por la prohibición de la ecriptación, es decir, que se les garantizaría la capacidad de espiar absolutamente todo lo que hace cada persona online. La justificación dada para semejante barbaridad es que de este modo se aumentaría la seguridad de los ciudadanos y del estado.

El problema con esto es que, si bien los servicios anónimos y encriptados como Tor y Signal pueden ser utilizados para planear o llevar a cabo acciones contra las personas y gobiernos, la solución no puede ser quitarle a todos por igual el derecho a la privacidad, tiene que encontrarse otra vía. Esto es el equivalente de que el gobierno te asigne a un agente que está a todo momento al lado tuyo mirándote a la pantalla, viendo lo que haces, con quién hablas, que compras, etc. Nadie aceptaría esta práctica.

A parte de que es un derecho universal, hay personas que su vida depende de utilizar servicios de comunicación y acceso a internet seguros, anónimos y privados. Piensa en periodistas, sobre todos aquellos que viven en países con regímenes opresivos, o en personas como Edward Snowden. Precisamente aquí hay otro punto importante: si nadie más que esas personas usan encriptación, pues sería muy fácil identificarlas y ocuparles los medios de comunicación, etc. Por este motivo mientras más personas hayan utilizando servicios encriptados y relacionados con la privacidad y seguridad online para labores del día a día, más complejo será, para cualquiera que lo intente, identificar que parte de todo el tráfico pertenece a la persona en que ellos están interesados.

Notas al pie de página


  1. No me refiero a aplicaciones obtenidas de oscuros confines del internet, las que claro está, son un peligro para la seguridad de tus dispositivos, sino a aquellas que te pueda copiar un amigo en una flash, etc. ↩︎