Tarjetas: Yo y Mis Sombras

22 Jan. 2013

Hemos creado un conjunto de 7 tarjetas que puedes descargar, imprimir y distribuir entre tus amistades y colegas. Estas tarjetas buscan sensibilizar sobre nuestras “sombras digitales” y proveer información sobre cómo puedes proteger tu privacidad.

Last Updated: 04 Mar 2016

 

En esta sección, acompáñenos mientras exploramos, aclaramos y exponemos diferentes aspectos de las sombras digitales que proyectamos durante nuestras actividades en línea.

Tarjetas: Yo y Mis Sombras

Hemos creado un conjunto de 7 tarjetas que puedes descargar, imprimir y distribuir entre tus amistades y colegas. Estas tarjetas buscan sensibilizar sobre nuestras “sombras digitales” y proveer información sobre cómo puedes proteger tu privacidad.

Los temas son

 

¿Qué son las Sombras Digitales?

¿Qué son las Sombras Digitales? Flipcard 1

¿Qué son las Sombras Digitales? Flipcard 2

¿Qué son las Sombras Digitales?

Subir fotos a Facebook o compartir opiniones sobre películas es parte de lo que hace la Internet divertida. Podemos recontactar viejas amistades, encontrar nuevas recetas de cocina y compartir fotos.  Pero todo servicio que utilicemos guarda información sobre nosotros, y algunos servicios guardan información sobre nuestras amistades y contactos.

Nuestra sombra digital es la colección de información sobre nosotros que dejamos en línea. Esto puede ser útil para recordarnos sobre cosas que hayamos olvidado, pero también puede ser difícil de controlar.

Damos información sin saberlo. Por ejemplo:

  • Damos nuestra ubicación para obtener información sobre los servicios a nuestro alrededor.
  • Ingresando nuestra información sobre tarjetas de crédito para comprar artículos.
  • Subiendo fotos sobre conferencias para que otros las disfruten.

¿Qué pasaría si esta información cae en las manos equivocadas y permite que otros conozcan dónde estamos, con quién estamos y qué estamos haciendo? La buena noticia es que podemos decidir y escoger qué tipo de información dejamos atrás.  Es importante conocer la diferencia entre la información que dejamos atrás que puede ser un problema, y la información que no lo será.

La Internet recolecta información sin estar nosotros enterados/as, o, a la cual no le ponemos atención, tal como:

  • la ubicación exacta en la que nos encontramos a la hora de subir una foto
  • el historial de nuestras búsquedas en la web y los sitios que visitamos
  • una lista completa de las personas a las que le hemos enviado mensajes en un día cualquiera.

Cuando la Internet es utilizada para compartir información sensible, las sombras digitales pueden ser problemáticas.

Si eres activista de derechos humanos, haces incidencia para la transparencia, si eres un/a periodista, blogger o eres una persona que lucha por aumentar la rendición de cuentas y temas sobre injusticia; las tecnologías digitales tienen un gran potencial para movilizar, organizar y realizar campañas.
Muchas veces las personas suben videos, fotos o informes que muestran un mismo evento desde diferentes ángulos. Estas imágenes y videos pueden mostrar más información que la que inicialmente aparenta:

  • información sobre dónde y cuándo se tomaron
  • muchos más detalles sobre el ambiente y el contexto de las situaciones, que los que se pretendía originalmente.

Sin embargo, no son sólo los simpatizantes o aliados los que miran esta información y las sombras digitales detrás de ella. Los adversarios también la miran. Y como la Internet “nunca olvida”, los problemas también pueden acontecer más adelante, cuando la situación política haya cambiado.

Mantén tu información segura e intenta mantener tus huellas no intencionales a un mínimo. Existen muchas herramientas en línea que pueden ayudarte, incluyendo: 

ONO – Sobreviviendo en la Era Digital
Security in-a-Box: Caja de Herramientas de Seguridad

 

Nada que Esconder

Nada que Esconder Flipcard 1

Nada que Esconder Flipcard 2

Nada que Esconder

“¿Por qué no puedo hacer público lo que hago? - No estoy haciendo nada malo y no tengo nada que ocultar” es una reacción típica de la mayoría de nosotros/as cuando se nos pide proteger nuestra privacidad. Pero “nada que ocultar” no es lo mismo que “vengan a ver todo el espectáculo”.

¿Te has preguntado porqué alguien querría registrar información sobre tu vida, distribuir partes de ella, utilizarla sin tu permiso, ó utilizarla para malinformar a otros sobre tu persona? Algunas veces quizá quieras mantener partes de tu información privada, incluso si no hay nada malo, equivocado, vergonzoso o ilegal sobre ella.  Aquí hay algunos ejemplos:

  • una enfermedad severa, o un embarazo, porque quieres tomarte el tiempo para pensarlo primero en privado y quizá no quieras que otras personas se enteren.
  • detalles sobre tus hijos/as, porque la seguridad de ellos/as depende de tí.

Quizá sin saberlo, compartimos información íntima en línea. Tu actualización de estado puede incluir tu ubicación y altertar a personas sobre el hecho de que no te encuentras en casa; ¿querías que todos lo supieran?

Así como es tu elección compartir, es también tu elección mantener la privacidad. Una vez que hayas compartido algo en línea, es muy difícil eliminarlo luego. Piensa cuidadosamente sobre la información personal que quieres compartir, y dónde la compartes, algunas redes sociales consideran que todo lo que subes en ellas, es de su propiedad. ¿Debe serlo?

Algunas veces está claro porqué es necesario esconder tu información, incluso si normalmente prefieras no hacerlo. Por ejemplo:

  • las minorías pueden ser objeto de discriminación cuando se hace evidente quiénes son
  • la protección a víctimas de violencia doméstica depende, en gran medida, de mantener su privacidad.

Lo que se considera una actividad “ilegal” puede cambiar. Algunas veces, las personas que quieren hacer un cambio en sus sociedades enfrentan amenazas, y su información personal se torna particularmente riesgosa. Redefidiendo lo que es legal y lo que no lo es, es una forma de perseguir a las personas, y la recolección previa de información sobre ellas, es usualmente usada para fundamentarla.

En ocasiones se dice que para estar más seguros, debemos conceder parte de nuestra libertad o privacidad. Pero reducir nuestra privacidad, puede vulnerar nuestra securidad.  El sentimiento que nos produce el saber que nos está observadando, cambia nuestra forma de actuar, y hace que queramos evitar reacciones negativas en aquellos que nos observan.

Al intercambiar nuestra privacidad por el bien de la seguridad, acabamos con menos de las dos.

RECURSOS:
Security in-a-Box: Caja de Herramientas de Seguridad

 

Evaluando los Riesgos

Evaluando los Riesgos Flipcard 1

Evaluando los Riesgos Flipcard 2

Evaluando los Riesgos

Puede ser abrumador leer semanalmente sobre los peligros de la actividad en línea:  

  • los ladrones pueden entrar a tu hogar combinando tu dirección (en Facebook) y el hecho de que no estás en casa (Twitter).  
  • el correo electrónico recibido puede contener un hipervínculo a un video que expone una violación a los derechos humanos, y cuando haces clic al hipervínculo, tu computadora se contagia con un software malicioso.
  • tu comunicación en línea puede ser interceptada por terceras personas.

Es posible minimizar los riesgos que enfrentas. Algunas veces escogemos tomar riesgos porque creemos que las probabilidades de que algo salga mal son muy bajas como para cambiar nuestro comportamiento.  En otras ocasiones decidimos que no queremos tomar el riesgo, incluso puede que nos percatemos de que otras personas pueden salir afectadas por nuestras acciones.

Para poder tomar un buena decisión sobre los riesgos, necesitamos saber cuáles son nuestras opciones, cuáles son las consecuencias de esas opciones, y qué podemos hacer para asumir sus consecuencias. Aquí encontrará algunos lugares donde encontrarás herramientas que pueden ayudarte a aminorar los riesgos:

  • las configuraciones de privacidad de tu software y sitios de redes sociales.
  • Passfault donde puedes aprender sobre cómo hacer contraseñas más seguras.
  • HTTPS Everywhere donde puedes aprender a utilizar conecciones seguras en línea.

Usualmente los/as activistas están dispuestos a asumir riesgos. Sin embargo, el problema de utilizar herramientas digitales es que muchas veces no sabes cuales riesgos estás asumiendo. Puede ser difícil saber cómo manejar los riesgos al utilizar ciertas herramientas digitales.  ¿Estaré haciendo el bien, evitando exponer a las personas, ó buscando la mayor cantidad de atención pública sobre el asunto? ¿Cómo podemos evitar hacer un daño involuntario? Al mirar atrás, es fácil decidir, pero cuando enfrentas una situación por primera vez, muy rara vez lo es.

Existen cosas que puedes hacer para aminorar los riesgos:

  • ¿qué o quién deseas proteger? Si, por ejemplo, es menos probable que físicamente alguien entre al lugar donde te encuentras (porque trabajas desde otro país por ejemplo), talvez debes pensar más sobre cómo asegurar tus comunicaciones en línea.
  • ¿a cuáles amenazas te encuentras más expuesto/a? ¿Podrían verse comprometidos, ser copiados o destruídos los datos que recolectas? ¿Eres tú la persona en peligro, o están en mayor riesgo las personas con las que intercambias información? Intente priorizar los posibles peligros, ya que esto te ayudará a identificar las soluciones correctas.  
  • ¿cuáles vulnerabilidades de seguridad digital podrían estar expuestos a las amenazas que enfrentas? Identifique los métodos y herramientas que pueden protegerte.
  • ¿cuáles son tus capacidades? Si el cifrado es ilegal donde te encuentras, sería importante que consideres esconder los datos cifrados; o quizá la mejor decisión es no usar del todo el cifrado.

Las situaciones cambian constantemente, más en contextos de inestabilidad. Tómate el tiempo para re-evaluar regularmente.

RECURSOS
Security in-a-Box: Caja de Herramientas de Seguridad
Securidad Portable
Protection Online: Nuevo Manual de Protección para Defensores/as de Derechos Humanos

 

Poniendo en Peligro a Otros

Poniendo en Peligro a Otros Flipcard 1

Poniendo en Peligro a Otros Flipcard 2

Poniendo en Peligro a Otros

Adjuntar nombres a las fotos que subes a Internet es una forma muy fácil de compartir sobre las personas que también participaron de un taller o encuentro al que asististe. Etiquetar fotos es una forma muy linda, por ejemplo, de darle créditos a una persona que impartió  una charla inspiradora en alguna conferencia, o compartir sobre las personas que asistieron.

Los sitios de redes sociales nos dan la oportunidad de compartir con quién estuvimos, para conocer nuevas amistades, y quizá también las amistades de ellos. Algunas veces se nos solicita ingresar nuestra dirección de correo electtrónico para que podamos identificar cuáles de nuestras amistades están usando el mismo servicio. Cuando compartimos información sobre otras personas en las redes sociales, quizá estamos entregando información que nos confiaron. Por lo tanto, es importante que:

  • siempre preguntes si está bien compartir información en línea sobre las personas
  • no aceptes a alguien como amigo/a en las redes sin conocerlo/a en la vida real
  • no permitas que aplicaciones en línea accedan a tu cuenta de correo electrónico mediante la entrega de tu contraseña.

Informar sobre los riesgos de activistas y comunidades que defienden los derechos humanos es una muy buena e importante forma de apoyar a aquellos/as que se encuentran en peligro.  Sin embargo, es igualmente importante, reconocer que estás asumiendo una gran responsabilidad sobre las personas que escribes. Por lo tanto, piensa cuidadosamente si estás entregando información involuntariamente que podría estar ayudando a los adversarios a identificar las personas sobre las que escribes.

En algunas situaciones, una alta visibilidad puede ayudar a proteger personas que enfrentan amenazas. La atención pública puede asegurar que sus derechos no sean violentados mientras nadie está vigilando. Sin embargo, de esta forma también podemos estar exponiendo a nuestros/as compañeros/as activistas, a sus amistades y familia. Cosas que puedes hacer para ayudar:

  • escoja formas seguras de comunicarte, incluso cuando estás de prisa
  • proteja tus contactos cifrando los datos relacionados con ellos,
  • asegurate de que las fotos y videos que publicas no demuestren un contexto determinado que no debería ser público.

RECURSOS
Security in-a-Box: Caja de Herramientas de Seguridad
CPJ Manual de Seguridad para Periodistas
Utilizar los teléfonos móviles de la manera más segura posible

 

Rastreando

Rastreando Flipcard 1

Rastreando Flipcard 2

Rastreando

Las empresas que administran sitios web usualmente guardan información sobre nosotros/as, para entregarnos los que “necesitamos” con mayor eficacia. Los anuncios en páginas web usualmente están relacionados con tus búsquedas previas y otras actividades que realizamos en línea.

Pero las empresas que guardan esta información saben mucho más sobre nosotros/as: dónde estamos, qué computadora o dispositivo móvil usamos, qué hemos estado buscando en internet. Si Si ingresamos a nuestra cuenta, saben nuestro nombre, correo electrónico y más; incluso si usas un nombre diferente para ingresar, tu navegador y computadora muy probablemente todavía te identifique.

Algunas veces la información que dejas mediante tus actividades en línea, puede ser usada en tu contra:  

  • realizar búsquedas en línea sobre cáncer u otros problemas de salud graves pueden resultar en un aumento de tu cuotas de seguro médico en algunos países.
  • los bancos u otras entidades financieras se encuentran actualmente recabando información de los sitios de redes sociales para tomar decisiones sobre a quién le dan crédito.

Esta información puede que ni sea tuya: puede ser de un amigo que usó tu computadora que está relacionada con tu identidad, y por error atribuyen el comportamiento en línea al usuario primario del dispositivo. Pero estas no son las únicas consecuencias negativas del rastreo de tu comportamiento en línea.

Si te encuentras realizando trabajo de investigación sobre temas sensibles, los riesgos son mayores. Adversarios pueden pintar un mejor cuadro sobre tus actividades y quién eres, utilizando herramientas que combinan información en línea disponible sobre tí y de tus actividades, incluyendo:

  • redes sociales
  • almacenamiento de archivos en línea
  • compras por internet
  • almacenar y compartir fotos en línea
  • “blogguear”
  • navegar en internet.

Puede que creas que la infromación sobre tí en internet es privada, que es poco intereante, o difícil de encontrar, pero con la ayuda de herramientas simples, las piezas de tu información pueden ser combinadas para crear un perfil bastante exhaustivo sobre tí, incluyendo:

  • detalles sobre tu paradero (actual y pasado)
  • historia sobre tus actividades e intereses (en línea o no)
  • evidencia de tu presencia en ciertos eventos  
  • listas de tus amistades y aliados
  • registro de tu correspondencia y otros documentos.

Para mitigar esto, considera limitar la información que te vincula y que aparece en internet. Para hacerlo, puedes realizar navegación anónima, implementar pasos para aminorar el rastreo en línea, y utilizar diferentes nombres de cuentas y plataformas. 

RECURSOS
Security in-a-Box: Caja de Herramientas de Seguridad
Rastreando mi Sombra
Firefox Configuración de la privacidad

 

Metadatos

Metadatos Flipcard 1

Metadatos Flipcard 2

Metadatos

En el 2013, el mundo se enteró de que las compañías de telecomunicaciones norteamericanas estuvieron sometiendo sus llamadas telefónicas y metadatos de correo electrónico a los aparatos de inteligencia de los Estados Unidos de Norte América, específicamente la NSA.  Algunos argumentan que si no se estaba recolectando el contenido ¿cuál podía ser el daño? .

¿Qué son los metadatos?

Metadatos son información que nace y existe al momento de realizar una llamada telefónica o un correo electrónico:  

  • los números de teléfono y la ubicación de la persona que llama y la persona que recibe la llamada
  • la hora y duración de la llamada
  • los números de serie de los teléfonos
  • direcciones de correo electrónico
  • hora y ubicación desde donde se envió el correo electrónico
  • los contenidos del Asunto (o título) de un correo electrónico

Puedes, sin saberlo, dar a conocer información; por ejemplo: el hecho de que fuiste parte de una manifestación, a través de los metadatos de tus llamadas y correos electrónicos. Las personas que te observan no necesitan saber con precisión lo que has dicho, pueden llegar a conclusiones sólo analizando los metadatos que tus comunicaciones producen con el tiempo.

Las siguientes herramientas pueden ayudarte a evitar crear metadatos:
Navegador Tor para correo electrónico
Redphone para llamadas

Otro tipo de metadatos se pueden encontrar guardados en imágenes, videos, archivos pdf y documentos de texto, incluyendo:  

  • hora y fecha de la creación del archivo
  • el nombre de usuario de la persona que lo creó o editó
  • información sobre el dispositivo que lo creó.

Publicar fotos de policías que están haciendo algo ilegal puede exponer al fotógrafo si incluyen metadatos sobre cuándo y dónde se tomaron las fotos, e identifica qué tipo de cámara o teléfono se usó.

Lo mismo sucede con volantes que invitan a una protesta o educa a la comunidad sobre algún problema local. Los documentos de texto y los archivos pdf pueden dar información sobre el autor.

Para aprender cómo remover los metadatos de archivos puedes leer:
Seguridad en contexto: Cómo remover información escondida de archivos
Security in-a-Box: Caja de Herramientas de Seguridad

 

¿Todavía funciona el cifrado?

¿Todavía funciona el cifrado? Flipcard 1

¿Todavía funciona el cifrado? Flipcard 2

¿Todavía funciona el cifrado?

No es fácil determinar y conocer si se pueden asegurar nuestras comunicaciones. Durante una sesión de preguntas y respuestas facilitada por the Guardian, poco después de que  Edward Snowden empezara a informar sobre las formas en las que la NSA y otras agencias de servicios secretos nos vigilaba, un lector preguntó: “¿Puede el cifrado derrotar la vigilancia de la NSA? ¿Están protegidos mis datos con cifrado estándar? Edward Snowden respondió:

“El cifrado funciona. Si se implementan sistemas de cifrado fuertes y de forma apropiada, son una de las pocas cosas en las que puedes confiar.“

Si bien es cierto que la seguridad perfecta es y seguirá siendo inalcanzable, con las herramientas y las tácticas correctas, aún podemos proteger nuestra privacidad y seguridad digital:

  • cifra tu correo electrónico usando GPG
  • cifra tus mensajes instantáneos usando OTR
  • cifra tu navegación en internet usando TOR

También hemos aprendido que muchos proveedores comerciales como Google, Facebook, Apple, Yahoo y Microsoft, cooperan con la NSA. Algunas veces estas compañías son forzadas a mantener el silencio sobre sus colaboraciones.

Es difícil distinguir cuáles sistemas, estándares, servicios y herramientas ha intentado la NSA y sus aliadas vulnerar, pero los investigadores/as de seguridad, nos aseguran sobre la tecnología base que está detrás de la mayoría de los software para la comunicación segura.

Aquí hay algunos principios generales para tener en consideración cuando se usa la comunicación digital:

  • Cuando sea posible, evita al máximo utilizar los servicios y software mencionados anteriormente.
  • Escoge software de código abierto, ya que este es el único software que puede ser verficado por expertos/as independientes.
  • Usa proveedores locales en vez de servicios que son hospedados en la nube o servicios que se ofrecen en países que son conocidos por colaborar con la NSA.
  • Usa llaves fuertes: Para GPG, usa por lo menos una llave RSA de 2048 bit.

RECURSOS
Para mantener tu comunicación en internet privada
Cifrado OTR para mensajes instantáneos
Navagador Tor
¿Todavía funciona el cifrado?

 

Descarga el zip que contiene los pdf de las 6 tarjetas para impresión (2.8MB)

Siéntete libre de descargar, imprimir y distribuir estas tarjetas, ya que están publicados bajo Licencia de Creative Commons.

 

Illustraciones por Leo Koppelkamm