The New Oil (en Español)

Seguridad de la información para gente normal. | https://www.TheNewOil.org | https://thenewoil.org/blog-index.html

Como muchos de mis lectores habituales saben, me encanta escribir sobre experiencias personales como una forma de dar un contexto real a muchos de los temas que cubro. Esta semana, quiero hablar sobre mis éxitos al hacer que las personas que me rodean se preocupen por la privacidad. En el pasado, mencioné cómo una de las preguntas recurrentes que veo en la comunidad de privacidad es “¿cómo hago para que mis amigos/familia/pareja/etc. se preocupen por la privacidad?” Mi pareja pasó de publicar todo públicamente en línea a usar mensajeros encriptados, usando una VPN en todos sus dispositivos, eliminando casi por completo Facebook (todavía lo necesita para conectarse con un grupo específico) y haciendo una transición lenta a ProtonMail. Tan solo esta semana, mis dos compañeros de trabajo manifestaron sus intenciones de comenzar a tomar su privacidad más en serio después de la decisión de Chrome de dar a los anunciantes acceso total a los archivos de tu dispositivo. Y en un movimiento que nunca pensé que vería, mi propio hermano dijo que quiere dejar de usar tanto los productos GAFAM (Google, Amazon, Facebook, Apple, Microsoft). Dudo que lo vea abandonar por completo dichos productos, pero me preguntó si ProtonMail tiene un plan gratuito y dijo que se cambiaría a DuckDuckGo y Firefox. Entonces, esta semana, quiero tomarme un momento para informar lo que creo que funcionó en todas estas historias de éxito.

Descargo de responsabilidad: antes de sumergirme, quiero decir que nunca debes hacer nada esperando cambiar la opinión de alguien. Actuando de esa forma solo obtendrás decepción y resentimiento. Debes participar en estas discusiones con la mentalidad de que estás aquí para intercambiar y considerar ideas y puntos de vista. Si abordas a la gente intentando cambiar la su opinión, a menudo se sentirán atacados y se pondrán a la defensiva. Pero si comienzas diciendo “somos iguales, lo que creas depende de ti, pero esto es lo que yo creo y éste es el porqué”, estarán mucho más abiertos a escuchar lo que tienes que decir. No garantizará el éxito, pero sí, en mi experiencia, una charla más tranquila.

Respeto

En ese sentido, respeto las elecciones de las personas incluso si no estoy de acuerdo con ellas. En el caso de mi hermano, él afirma ser un aliado de las minorías, los oprimidos y otros grupos similares. Entonces, le expliqué que estaba perpetuando esa misma opresión usando servicios como Amazon, Facebook y Google. No es suficiente votar por los demócratas cuando por otro lado está perpetuando sistemas que permiten que florezca el extremismo de derecha y comprando en empresas que oprimen a sus trabajadores. Ese es un argumento para otro día en el que estoy trabajando actualmente. Pero mientras le hacía saber estas opiniones a mi hermano, siempre fui claro al expresar “Te amo y puedes hacer lo que quieras, este es solo mi punto de vista. Lo mismo con mi pareja. Nunca la obligué a usar un administrador de contraseñas, simplemente le presenté administradores de contraseñas como una herramienta de conveniencia y seguridad, explicándole lo que hacen y cómo pueden mejorar su vida, y se lo dejé a ella. No me malinterpreten, todavía hay muchas cosas que desearía que las personas que me rodean hicieran de manera diferente. Ojalá mi pareja dejara de usar TikTok. Me gustaría que mi mamá se cambiara a Linux (no hay nada que ella haga en Windows que Linux no pueda hacer). Pero respeto que todos estén en un lugar diferente y no puedo obligarlos a hacer nada. Solo puedo presentarles los hechos y dejar que tomen esa decisión (he creado un sitio web completo basado en esa filosofía).

Tiempo: Mera Exposición

Creo que la mayoría de las veces, cuando la gente hace esa pregunta, lo que piden es el momento de la epifanía. Lo más probable es que muy pocos de los que leemos esto hayamos sido introducidos al concepto de privacidad el mismo día que comenzamos a tomarlo en serio. Piénsalo bien. Sé que puedo recordar vagamente algunas conversaciones que tuve con un amigo sobre cómo los padres fundadores nunca podrían haberse rebelado con éxito si hubieran estado sujetos al mismo nivel de vigilancia en 1775 que tenemos hoy. También estuve un tiempo en el ejército, lo que significa que estoy muy familiarizado con el concepto de tener cierto nivel de monitoreo en mis comunicaciones. La privacidad no era un concepto nuevo para mí. Había escuchado algunos argumentos sobre por qué es importante y, como ávido fanático de la ciencia ficción, era muy consciente de algunas de las posibles ramificaciones negativas de no tenerla.

Puede ser frustrante repetir todo una y otra vez mientras entra en oídos sordos. Vivo con mi pareja, y por eso me escucha despotricar sobre la privacidad constantemente y como ha comenzado a preocuparse más en los últimos meses, con frecuencia tenemos conversaciones en las que despotrico sobre algo relacionado con la privacidad que me molesta, ella dice que no lo sabía y le recuerdo que definitivamente lo mencioné antes. No despotrico con la expectativa de cambiar la opinión de mi pareja, solo despotrico para desahogarme y se lo he dejado muy claro. Pero aun así es frustrante saber que la mayor parte de lo que digo no se les graba. Creo que es por eso que la mayoría de la gente pregunta. “¿Cómo puedo desencadenar ese momento '¡ajá!' que finalmente hace que a mi familia le importe?” Y el hecho es que no puedes. Es imposible saberlo.

Entonces, en lugar de entrar en esa discusión pensando “este podría ser el momento”, abórdala como una discusión general como mencioné en los párrafos anteriores. Si estoy hablando con alguien que se queja de las contraseñas, le cuento sobre los administradores de contraseñas. El otro día, alguien en un sitio de trabajo mencionó que hace muchas compras en línea, así que lo alenté a visitar Privacy.com. El objetivo es exponerlos repetidamente. Se llama “El efecto de la mera exposición”. Básicamente, la idea es que solo por estar expuesto a algo, tus opiniones sobre ello se fortalecen. Si hay alguien que te gusta, trabajar cerca de esa persona con frecuencia hará que te guste más. La idea es exponerlos a las ideas de privacidad cada vez más frecuentemente para que crezca en ellos. Sé que suena un poco manipulador, pero esa no es mi intención. Es solo un hecho. También es un hecho que la mera exposición puede ir en la dirección contraria: trabajar con alguien que no te gusta puede hacer que llegues a odiarlo, así que, si alguien claramente rechaza tus ideas sobre la privacidad y expresa verbalmente su desacuerdo, déjalo. No los vas a conquistar secuestrándolos. Los vas a alejar.

Tiempo: La Epifanía

¿Sabes qué hizo que a mi hermano le importara? El mismo argumento que he expresado antes cientos de veces. Tal vez lo redacté un poco diferente, pero no había nada nuevo en mi argumento. No había nuevos conceptos, ni nueva información. Fue solo el momento correcto. Este resultó ser el momento en que mi hermano estaba en el estado mental correcto, el estado de ánimo correcto, con el conjunto correcto de presiones, información y circunstancias para decidir “¿sabes qué? Nate tiene razón. Ya no puedo ser parte de este sistema”. Mencioné antes en otro post que mi pareja se cambió completamente a Signal después de que su jefe le informara que la empresa puede leer los mensajes de texto. Cuando ella me dijo esto, tuvimos otra conversación de: “Ya hablamos de esto hace mucho tiempo” que en realidad terminó con ella diciendo “sí, pero de alguna manera se sintió diferente a que mi propia compañía me lo dijera”.

El hecho es que no puedes predecir lo que finalmente llegará a alguien. No sirve de nada tratar de adivinar cuál será esa epifanía mágica. Cuando les conté a mis compañeros de trabajo sobre la nueva “característica” de Chrome, dije “Ni siquiera me importa el aspecto de la privacidad, este es un grave riesgo de seguridad”. Luego expliqué el drive-by malvertising. Al día siguiente, un compañero de trabajo mencionó sus planes de cambiarse a ProtonMail este fin de semana y el otro dijo que había eliminado tantas aplicaciones de Google de su teléfono como pudo (todavía conservaba Drive y Gmail para cosas del trabajo, pero eliminó otras como Maps). Nunca hubiera imaginado que esa sería la historia que les habría llegado, aunque, sinceramente, probablemente no lo fue.

Honestamente, la mayoría de los momentos de epifanía surgen por esa gota que colma el vaso. No sé si fui yo o algo más. Pero en todo mi tiempo de ganarme a la gente, generalmente se reduce a que escuchan suficientes historias (generalmente de mí, me declaro culpable de los cargos) y que finalmente dicen “Ya me cansé, estoy dispuesto a hacer algunos cambios”. Este podría ser otro tema del blog en sí mismo, pero cuando obtengas esa victoria, asegúrate de no presionar demasiado. Aprendí que cuando alguien me dice que quiere empezar a tomar su privacidad más en serio, la mejor respuesta es decir “Me alegra escuchar eso. Hazme saber si puedo ayudar.” (En realidad, fue entonces cuando mi hermano preguntó si Proton tenía un plan gratuito). No te emociones y digas “¡Dios mío! Ahora tienes que revisar Wire y Mullvad y XMPP y esto y aquello y cambiarte a Linux y...” Solo hazles saber que los apoyas y que estás feliz de compartir lo que sepas.

Quiero reiterar que nunca debes entrar en esto esperando que la gente cambie. Además, es saludable tener otros temas. Si bien vuelvo con frecuencia al tema de la vigilancia y la privacidad, también soy capaz de hablar sobre música, videojuegos, películas, programas de televisión, política y compartir historias personales de mi tiempo viviendo en varios otros lugares. No es que solo pueda hablar de vigilancia. Las habilidades básicas de las personas entran en juego aquí. La mejor manera de hacer que las personas que te rodean se preocupen es no forzarlas y dejar que tomen sus propias decisiones. Pero espero que mi experiencia te ayude a ver cómo eventualmente puede suceder.

Puede encontrar más servicios y programas recomendados en TheNewOil.org. También puedes recibir actualizaciones diarias de noticias sobre privacidad en @thenewoil@freeradical.zone o apoyar mi trabajo de diversas maneras aquí. Puedes apoyar estas traducciones con Monero.

Para algunas personas, como yo, saltar a algo nuevo es emocionante y te sumerges en ello al 100%. Allí es donde me encontré hace unos años cuando entré por primera vez en las prácticas de la privacidad, y donde podrías encontrarte tú en este momento. Con el tiempo, bajé un poco los decibeles y me relajé a medida que me sentía más cómodo con estas cosas, descubrí qué funcionaba y qué no, e hice ajustes de conveniencia según lo permitía mi modelo de amenazas. Independientemente de dónde termines instalándote en el espectro de la privacidad, a veces puede ser difícil interactuar con personas que no se preocupan por la privacidad. Puede ser difícil explicar por qué no tienes Facebook, por qué no quieres que publiquen tu foto en línea o que pidas a tus seres queridos que usen un mensajero encriptado. Así que ésta semana quería hablar sobre cómo interactuar con personas que no se preocupan por la privacidad. Específicamente, quiero hablar sobre cómo decidir dónde trazar la línea y exigir quién necesita o no usar técnicas de privacidad.

Predicando la Privacidad

Sigamos adelante y comencemos con la dura verdad. No se puede evangelizar la privacidad de las personas como un pastor en la calle. A la mayoría de las personas simplemente no les importa y aporrearlos repetidamente con estos temas no logrará el efecto que deseamos. Además, la gente no es lógica. He visto sugerencias ridículas como piratear a tus amigos, comenzar a revisar un teléfono sin preguntar o comenzar a grabarlos. Nadie va a decir “wow, tienes razón, estoy siendo un hipócrita y valoro mi privacidad”. Te van a llamar pendejo y dejarán de hablarte. Personalmente, he descubierto que la mejor estrategia es simplemente vivir tu vida, dar a conocer tus opiniones con respeto y dejar que la gente se acerque a ti. Hace unos meses escribí una publicación de blog sobre Ron y su problema con las citas. Ron en realidad no era mi amigo, era amigo de mi pareja. Tenía un problema y mi pareja sabía que yo era la persona más calificada que conocía para resolverlo. Cuando tus amigos tengan problemas, sabrán que pueden venir a preguntarte. Ahí es cuando puedes ofrecer soluciones. Y no está de más preguntarles a tus amigos “oye, ¿estás familiarizado con los administradores de contraseñas?” y ofrecer algunos consejos, pero no los aporrees repetidamente con ellos. Se moverán a su propio ritmo y, francamente, su seguridad no es tu problema.

Niveles de Cercanía

Es importante recordar que no todos en tu vida tienen el mismo nivel de cercanía contigo. Tu pareja está más cerca de ti que tus compañeros de trabajo. Tu familia está más cerca que tus amigos (para la mayoría de las personas). Y tus amigos están más cerca que tu barbero. Este debería ser un factor importante cuando decidas cómo tratar con personas que no se preocupan por la privacidad. ¿Necesitas que tu pareja use un mensajero encriptado mientras te envía mensajes durante el día? Si. Especialmente si les gusta enviarte cosas subidas de tono y usas el WiFi de la empresa. ¿Necesitas que tu barbero favorito use mensajería encriptada? Probablemente no. Probablemente ni siquiera necesite tu número de teléfono. Es importante elegir tus batallas.

Contexto de Poder

¿Tus compañeros de trabajo necesitan usar mensajeros encriptados? Esto se convierte en un área gris. Mencioné una vez que cuando comenzó la pandemia en los EE. UU., le pregunté a mi jefe si podíamos no usar Zoom, pero también me di cuenta de que tenemos que hacer lo mejor para la empresa. Mis compañeros de trabajo, y mi jefe, están acostumbrados a mi paranoia. No les importa que sugiera cosas como Privacy.com, Bitwarden o Signal. Pero también me doy cuenta de que no tengo poder allí. No trabajo en el departamento de IT. No soy el vicepresidente ni el director de operaciones. Estoy en la parte inferior de la escalera, y me mido cada vez que sugiero algo. Mis compañeros de trabajo y yo chateamos con bastante frecuencia fuera del trabajo: nos enviamos memes o artículos que encontramos interesantes y cosas así, por lo que no creo que haya ningún problema si digo “oye, ¿podríamos mover esta conversación a Signal? ” o “¿Podemos configurar claves PGP para cosas como esta que no están relacionadas con la empresa?” Ni siquiera creo que alguien se quejaría realmente si sugiero configurar claves PGP para el correo electrónico entre oficinas y abrir esa opción al mundo exterior (aunque, para que conste, dudo mucho que alguien esté de acuerdo). El punto es que me doy cuenta de que cuando se trata de la política de la empresa no tengo poder, y aunque soy libre de expresar mi opinión, tengo que darme cuenta de que no puedo imponer mi forma de pensar o hacer.

Contexto Adicional

Creo que esas dos cosas son los factores decisivos más importantes al decidir dónde trazar su línea de privacidad, pero hay un contexto adicional. Cuando trato con profesionales médicos o financieros, no veo nada de malo en buscar una persona que esté dispuesta a usar correo electrónico encriptado. También creo que la edad y los conocimientos tecnológicos son un factor. Mencioné en un blog anterior que pude cambiar a mi madre a ProtonMail ofreciéndole configurarlo y dejar que ella se hiciera cargo, y lo ha estado usando desde entonces. Mi abuela, por otro lado, tiene más de 90 años. La amo y no pretendo faltarle el respeto, pero tiene un pie en la tumba y sólo hablamos dos veces al año. No veo absolutamente ningún valor en pelear con ella sobre el uso de ProtonMail, Signal o cualquier otra cosa. Piensa esto: acabo de decir que debes pedirle a tu médico, a quien probablemente veas una o dos veces al año si estás sano, que use el cifrado, pero no a tu abuela. Obviamente esto varía de persona a persona. Algunas personas han sido criados por sus abuelos como si fueran sus padres, y esos mismos abuelos son bastante competentes en tecnología y pueden capacitarse para usar el cifrado de manera razonable. Pero hay que medir las cosas a través del contexto. Es imposible trazar una línea universal en la arena y decir “la familia DEBE usar el cifrado, mientras que los extraños con los que solo hablas una vez al mes no tienen que porque hacerlo”. Lo que estás comunicando, la frecuencia y la audiencia importan.

A menudo veo que la gente pregunta “¿cómo hago para que mi familia / amigos / pareja / compañeros de trabajo / etc. se preocupen por la privacidad?”, pero rara vez veo que alguien pregunte “¿debería hacer que se preocupen?” Es una pregunta importante. Antes de preguntar cómo convencerlos, debe comenzar por preguntarte si es necesario. Obviamente, preferiría un mundo en el que todos usen el cifrado por defecto siempre que sea posible, pero ese no es el mundo en el que vivimos ahora y tengo que elegir mis batallas. Es como el modelado de amenazas: obviamente, sería bueno si pudiéramos protegernos contra todas las amenazas, pero primero debes preguntarte qué amenazas son realmente urgentes y deben abordarse primero y cuáles pueden esperar (si es que hace falta abordarlas del todo).

Lamento que este blog esté un poco disperso, trato de mantener mis post entre 1000 y 1500 palabras y este tema es enorme y complejo. No puedo simplemente decirles “aquí es cuando debes o no exigir privacidad a los demás”. Es una gran área gris que varía de persona a persona. Pero espero haberte dado al menos algunas ideas y herramientas para descubrir dónde termina el área gris y dónde empieza el blanco y negro para ti.

Puede encontrar más servicios y programas recomendados en TheNewOil.org. También puedes recibir actualizaciones diarias de noticias sobre privacidad en @thenewoil@freeradical.zone o apoyar mi trabajo de diversas maneras aquí. Puedes apoyar estas traducciones con Monero.

Esta semana, no sucedió nada particularmente explosivo en el mundo de la privacidad o la ciberseguridad. Los gobiernos y los principales proveedores de servicios continuaron siendo afectados por malware, los data brokers continuaron apropiandose de la información de las personas sin siquiera un parpadeo de la ley, y las personas continuaron sintiendo que no tenían más remedio que rendirse los abusos de la vigilancia de medios como Facebook y Twitter (noticias de última hora: la humanidad existía muy bien antes de Facebook, puedes volver a no tenerlo. Pero eso es una perorata para otro día).

Así que he decidido que esta semana es una gran oportunidad para aprovechar la calma y recordar algunos hábitos básicos. En el ejército, las tropas se entrenan continuamente en cosas básicas como cómo manejar y disparar un arma, cómo construir y proteger un campamento temporal, cómo realizar patrullas y más. Esto se debe a que cualquier habilidad, cuando no se practica, se oxida y olvida. Nunca es bueno decir “bueno, aprendí esta habilidad básica, estoy bien”. Tienes que seguir volviendo a ella y mantenerla afilada, convertirla en un hábito. Así que esta semana, volvamos a algunas de las prácticas básicas y asegurémonos de que tenemos nuestros fundamentos incorporados.

Seguridad

Como probablemente notaron algunos de mis lectores, tiendo a adoptar un enfoque más centrado en la seguridad en mi sitio web. Considero que la privacidad es una parte importante de tu modelo de seguridad, así como un derecho humano fundamental, pero mientras algunos recursos dicen “es más importante que utilices mensajes cifrados para evitar que tu proveedor de telefonía móvil lea tus mensajes”, yo digo “es más importante para evitar el robo de identidad o de cuentas”. Entonces, con ese enfoque en mente, comenzaré nuestro repaso con las mejores prácticas de seguridad.

En primer lugar, cualquier estadounidense que lea esto debería congelar su crédito. En mi tiempo enseñando esto a las personas (especialmente a los padres con hijos), aprendí que una “congelación de crédito” genera muchos malentendidos. Mucha gente asume, basándose en el nombre, que congelar tu crédito significa que nadie, ni siquiera tu, puedes acceder a tu crédito. Esto es desastroso para las personas que están tratando de salir de sus deudas, construyendo su riqueza, mejorando su puntaje crediticio o que aún están en el proceso de usar su crédito. Sin embargo, ese no es el caso. Más bien, una congelación de crédito es como agregar autenticación de dos factores a tu información de crédito. Nadie puede abrir cuentas nuevas sin el PIN que te otorgan al congelar tu crédito, pero aún se pueden realizar cambios, como actualizaciones de cuentas, pagos de deudas o cambios de dirección o puntajes. (Recordatorio por experiencia personal: no pierdas el PIN que te envían. Puede ser reemplazado, pero es una pesadilla).

Sobre el tema de la autenticación de dos factores, literalmente todas las cuentas en línea que uses que ofrezcan autenticación de dos factores deberían tenerla activada. Afortunadamente, en los últimos años, la 2FA se ha vuelto más ampliamente aceptada y muchos lugares la ofrecen de alguna forma (incluso si es solo una tipología débil que viola la privacidad, como el correo electrónico o los SMS). Honestamente, si usas dos factores correctamente, puede salirte con la tuya con una contraseña débil. No creo que debas, pero puedes. Así de importante es.

Intimidad

Por privacidad, diría que lo más básico e importante que puedes hacer es mirar la configuración de tu teléfono y prestarle atención. Si bien los teléfonos son prácticamente imposibles de hacer privados por la naturaleza de lo que hacen y cómo funcionan, puede reducir drásticamente la cantidad de datos que filtran y que las propias aplicaciones recopilan. Puedes cambiar una variedad de configuraciones para restringir las aplicaciones para que solo tengan acceso a las cosas que realmente necesitan y para que recopilen menos datos de forma predeterminada. Además, debes eliminar todas las aplicaciones que en realidad no necesites o no uses con regularidad. Las aplicaciones son el vector de ataque más grande para el malware y otras violaciones de seguridad y privacidad en dispositivos móviles. Mi regla general es que si puedes esperar y hacerlo en una computadora de escritorio donde tengas mejor seguridad y más control, deberías hacerlo. En ese tópico, asegúrate de examinar también la configuración en tu computadora de escritorio.

Hábitos

Es importante saber que la privacidad y la seguridad no son solo un montón de aplicaciones o productos que compras, también son hábitos que desarrollas. En el clásico programa de televisión “Seinfeld”, hay un episodio en el que roban el apartamento del personaje principal mientras está fuera porque su amigo Kramer no cerró la puerta. Cuando Kramer le pregunta a Seinfeld si tiene un seguro para cubrir las pérdidas, la respuesta incrédula de Seinfeld a Kramer se me ha quedado grabada desde la infancia: “Gasté mi dinero en el Clapgo D. 29, es el candado más impenetrable del mercado hoy en día ...tiene un solo defecto de diseño: la puerta... [cierra la puerta] debe estar CERRADA”.

Puedes invertir en las mejores herramientas, hardware y servicios, pero si no los usas correctamente, no sirve de nada. En el mundo del audio de estudio, hay un dicho que dice que una buena grabación es el resultado de cien pequeñas buenas decisiones. La buena privacidad y seguridad son el resultado continuo de un montón de pequeñas decisiones. Al igual que con la dieta, no se trata de correr diez millas todos los días y comer ensaladas. Se trata de cambiar a refrescos dietéticos en lugar de regulares, o negarse a las papas fritas que vienen con la hamburguesa. Con los fundamentos de privacidad y seguridad, es importante crear hábitos. Afortunadamente, todas las cosas que enumeré aquí son bastante pasivas: desinstalas una aplicación y nunca piensas en ella, o habilitas 2FA y funciona. Pero existen otros conceptos básicos eficaces, como considerar los metadatos o utilizar buenas prácticas en Internet. Existe un acuerdo general entre la comunidad de seguridad cibernética de que la NSA (de élite, bien financiada y avanzada como es) probablemente utilice con mayor frecuencia tácticas comunes como el relleno de credenciales o el phishing para acceder a las cuentas de un objetivo. Tiene sentido. Incluso cuando nos acercamos a 2021, la gente todavía comete estos errores. Entonces, mientras te tomas el tiempo para examinar tus pasos básicos, no olvides revisar tus hábitos y asegurarte de no deshacer todo tu arduo trabajo con malos hábitos que hacen que los buenos pasos que hayas tomado no tengan sentido.

Puede encontrar más servicios y programas recomendados en TheNewOil.org. También puedes recibir actualizaciones diarias de noticias sobre privacidad en @thenewoil@freeradical.zone o apoyar mi trabajo de diversas maneras aquí. Puedes apoyar estas traducciones con Monero.

Tengo uno de esos trabajos donde las reglas de uso del teléfono son bastante relajadas. Siempre y cuando el trabajo esté hecho y no te abuses, a nadie le importa si envías un mensaje de texto o sales un momento para atender una llamada. Pudiendo recibir llamadas dentro del trabajo es que, varias veces a la semana, uno o ambos compañeros de trabajo me dice: “Espera un segundo”, (contesta el teléfono), “¿hola?” (cuelga un momento después) “ Llamada Automática”. Yo, por otro lado, rara vez recibo mensajes de texto o llamadas no deseados. Parece que todos los que conozco están realmente luchando con las llamadas telefónicas y los mensajes de texto no deseados, especialmente ahora que se acercan las elecciones. Por eso, en esta publicación de blog, quiero compartir lo que he hecho personalmente y que creo que ha reducido la cantidad de mis robocall/robotext a casi cero. Ten en cuenta que dije “casi cero”. Todavía me llega uno de vez en cuando, pero es casi inexistente en comparación con otras personas que conozco.

Qué No Hacer

Comencemos con lo que no debemos hacer: por favor, por el amor de Dios, no descargues una de esas estúpidas aplicaciones de “verificador de llamadas”. Ya sabes de los que estoy hablando: RoboKiller, Truecaller, Call Filter, etc. ¿Funcionan estas aplicaciones? Supongo. Pero funcionan usando el efecto de red. En otras palabras, estas aplicaciones leen tu lista de contactos y la agregan a su base de datos. Su objetivo es crear una base de datos de cada número de teléfono y a quién pertenece para saber cuáles son legítimos y cuáles no. He dicho en mi sitio web que el número de teléfono emitido por tu proveedor es esencialmente como un número de seguro social en estos días y mantengo esa declaración. Como tal, es posible que algunas personas en tu lista de contactos que estén interesadas en la privacidad no aprecien que su número de teléfono sea compartido en una base de datos desconocida (y probablemente no segura) sin su consentimiento. Podría dar muchos argumentos aquí sobre metadatos y mapeo de relaciones, pero básicamente los argumentos se resumen a “no seas un idiota”. Asume que tus contactos consideran esta información personal y no la compartas sin su consentimiento.

Qué Hacer

Si eres como yo, probablemente hayas estado usando el mismo número de teléfono generosamente durante años, tal vez incluso décadas. En este caso, tu número ya está ahí afuera y aunque todavía hay buenas defensas (el hecho de que no hayas notado la fuga antes no significa que no la arregles cuando la encuentres), probablemente no mejorará mucho para ti. Mi número de teléfono SIM que tengo desde 2009 todavía recibe un par de llamadas automáticas a la semana y algunos mensajes de texto al mes. Por lo tanto, deberás obtener un nuevo número de teléfono si realmente deseas deshacerte de las llamadas automáticas y los mensajes de texto. Recomiendo encarecidamente el uso de números de voz sobre IP, como MySudo o Hushed, y explico más sobre ese razonamiento en esta página. Lo importante, ya sea que elija VoIP o le pidas a tu operador un nuevo número, es que sigas buenos hábitos con respecto a tu nuevo número. Hablaré de eso en un segundo.

Una de las razones por las que me gusta el método VoIP, y la razón por la que ha sido tan eficaz para mí, es porque Apple ofrece una forma de cortar las llamadas entrantes a su número SIM. Llendo a Configuración> Teléfono> “Notificaciones: Desactivado” y “Silenciar llamadas desconocidas: Activado”. Para Android, todavía no he encontrado la solución perfecta. El método más eficaz que probablemente funcionará para la mayoría de los lectores es activar “No molestar”.

A continuación, dependiendo de la gravedad de tu problema, existen algunas soluciones de nivel superior que puedes probar. Estos pueden ser un poco invasivos para la privacidad de algunas personas, por lo que pueden no ser ideales para los entusiastas de la privacidad, pero para la persona promedio probablemente sean soluciones aceptables. La primera es registrarse en el Registro Nacional No Llame si vives en los EE. UU. En realidad, esto es mucho más efectivo de lo que crees. No detendrá a los estafadores que están fuera de la jurisdicción legal de los EE. UU., Pero detendrá a muchas de las llamadas más legitimas (pero aún no deseadas). Esta lista necesita tu dirección de correo electrónico, por lo que, como siempre, recomiendo el uso de direcciones de correo electrónico enmascaradas si deseas seguir ese camino. En segundo lugar, muchos operadores de telefonía celular ahora ofrecen programas en los que ayudan a bloquear números de spam conocidos o sospechosos. Puedes llamar a tu operador y preguntar si pueden activar esta función para ti.

La privacidad no es un producto o un servicio, es un estilo de vida

Entre todos estos pasos, deberías haber reducido seriamente la cantidad de llamadas automáticas que ingresan y te molestan a lo largo del día. Pero a menos que realices algunos cambios de comportamiento, no tardarán en volver. Puede seguir jugando whack-a-mole con nuevos números de VoIP, o puedes contenerte y no tener que volver a pensar en ello nunca más. Como dije antes, la mayoría de nosotros estamos condicionados a entregar nuestros números de teléfono como si fueran caramelos, pero esto es peligroso y rápidamente devuelve tu número de teléfono a las bases de datos de llamadas automáticas y estafas. También mencioné que tu número de teléfono es básicamente un número de seguro social en estos días, y deberías comenzar a pensar en él y a tratarlo como tal.

En su forma más pura, proteger tu número de teléfono es simplemente una cuestión de preguntar “¿esta persona necesita realmente mi número de teléfono?” Muchos lugares solicitan su número de teléfono y casi ninguno lo necesita. Por ejemplo, si sales a comer a un restaurante y hay una espera, te piden tu número de teléfono para poder enviarte un mensaje de texto cuando tu mesa esté lista. Puede optar por no participar y pedirles que simplemente llamen tu nombre. Cuando haces un pedido de comida en línea, te piden tu número de teléfono en caso de que haya alguna pregunta o problema con el pedido. Nunca llaman ni tienen preguntas. Dales un número falso. Tu código de área más 867-5309 es siempre una buena opción (es una canción pop de los 80). Si el número de teléfono es opcional, no les des nada. Incluso cuando hagas una compra online, a menos que sea un paquete de vital importancia que no puedas permitirte perder (como un medicamento), puede ingresar con seguridad un número falso en el formulario de pedido. Otras áreas importantes en las que debes usar un número legítimo sería por ejemplo: el banco, los proveedores de atención médica y el trabajo. Si eres juicioso acerca de a quién le das tu número de teléfono y tienes un número falso de respaldo listo para usar, harás un excelente trabajo para evitar que tu nuevo número termine en bases de datos donde será usado para molestarte.

Puede encontrar más servicios y programas recomendados en TheNewOil.org. También puedes recibir actualizaciones diarias de noticias sobre privacidad en @thenewoil@freeradical.zone o apoyar mi trabajo de diversas maneras aquí. Puedes apoyar estas traducciones con Monero.

Si estás remotamente conectado a cualquier tipo de cultura, probablemente hayas oído hablar del nuevo documental The Social Dilemma. Al momento de escribir este artículo, el programa ha entrado en el Top 10 de tendencias en los EE. UU. (Sé que alcanzó al menos el número 4, pero no pude confirmar su posición máxima), y tiene un 90% en Rotten Tomatoes, recibiendo críticas muy favorables de muchos críticos. Ya existe una variedad de reseñas en línea de sitios de primer nivel como The New York Times, The Wall Street Journal e incluso el legendario crítico de cine Roger Ebert. Aun así, sentí que podía ofrecer una opinión única al respecto como alguien que vive y respira privacidad, pero que también se esfuerza por hacer que esos temas sean accesibles para “la persona promedio”.

Sobre el Director y la Película

Jeff Orlowski es un experimentado realizador de documentales. Algunas de sus obras más conocidas incluyen Chasing Ice y Chasing Coral, ambas películas sobre el impacto del cambio climático en el mundo. Ha trabajado para grandes empresas como Apple, National Geographic y Stanford y fundó su propia productora destinada a producir películas “socialmente relevantes”.

The Social Dilemma se estrenó en Netflix el 9 de septiembre de 2020. El documental presenta entrevistas con algunos de los nombres más influyentes de Silicon Valley, como el creador del botón “Me gusta” de Facebook, el fundador de Pinterest y el ex “Design Ethicist” de Google. Estas son algunas de las personas que trabajaron para hacer que las redes sociales fueran tan adictivas como lo son actualmente. El documental se centra principalmente en Facebook e Instagram, aunque menciona brevemente otras plataformas de redes sociales, y analiza la naturaleza adictiva de las redes sociales, cómo llegó a ser así, cómo funciona actualmente y el impacto que tiene la adicción y la naturaleza algorítmica en el mundo real, desde el aumento de las tasas de depresión en los adolescentes hasta la división social y política y la violencia.

Lo Bueno

Antes de ver la película, lo que más me llamó la atención fueron las personas entrevistadas. Si bien la película presenta a algunos defensores de la privacidad como Shoshana Zuboff y Jaron Lanier, se centra principalmente en los ex ejecutivos de Silicon Valley. Personalmente, creo que tiene mucho peso cuando el mismo creador de algo dice públicamente “esto no es lo que pretendía y debe cambiar”. Tiene mucho más peso que cualquier otra persona.

También me gusta mucho que el documental no se centre en absoluto en la privacidad o la seguridad. Con frecuencia, en mis conversaciones con personas que no se dedican a la privacidad, encuentro que estos temas no les interesan mucho. Se sienten intangibles, nebulosos y desconectados. La persona promedio no se siente en riesgo de ser engañada, acechada o atacada. Pero cosas como la división política, la depresión y la adicción a las pantallas, son cosas con las que muchas personas luchan, y en la remota posibilidad de que tu no luches con uno de estos problemas personalmente, probablemente conozcas a alguien cercano que lo haga. Estos problemas afectan a casi todos, y creo que este fue un enfoque fantástico para el documental.

Lo Malo

Comencemos con algo con lo que todos puedan estar de acuerdo: las recreaciones fueron una mala idea. Sospecho que el objetivo de las recreaciones era crear un contexto para las entrevistas, dar ejemplos concretos y visualizaciones de cómo funciona, y crear algo con lo que los espectadores pudieran identificarse en lugar de un grupo de hombres blancos hablando sobre cómo esto no era lo que pretendían crear. En cambio, encontré muy “escolares”, su simplificación excesiva y su hipérbole. No estoy seguro de si el problema fue la escritura o las representaciones en sí mismas, pero realmente no ayudaron a la película.

A pesar del esfuerzo por crear contenido fácil de ver, dos de las tres personas que conozco personalmente que vieron la película no la terminaron de ver. Quiero advertir contra el uso de evidencia anecdótica (la película alcanzó el número 4. Claramente muchas personas terminaron de verla), creo que eso dice algo. De esas tres personas, la que terminó de verlo se asustó por completo y ahora está muy preocupada por su privacidad y el uso de las redes sociales. De los dos que no terminaron, uno dijo que era aburrido y el otro dijo que sentía que la película se estaba repitiendo. Ambos llegaron aproximadamente a la mitad de la película. Si bien me doy cuenta de que no puedes complacer a todos, y aunque personalmente no estoy de acuerdo con las dos críticas negativas que me dieron estas dos personas, vale la pena señalar si estás perdiendo público objetivo para examinar por qué. Busco constantemente comentarios de la gente en mi web porque quiero saber si hay problemas para comunicar lo que considero que son cuestiones importantes para llegar a la mayor cantidad de personas posible y convencerlas.

Veredicto Final

Personalmente disfruté mucho del documental y lo recomiendo. Para las personas dentro de la comunidad de privacidad, no proporciona mucho material de aprendizaje. Para las personas que no lo son, algo de esto será obvio, el tipo de cosas que sospechamos desde el principio pero que nunca confirmamos. Pero para algunas personas, parte o gran parte de la información será reveladora y completamente nueva. Mucho de lo que se dice en la película puede sonar a teorías conspirativas provenientes de paranoicos como yo, pero en realidad proviene de las personas que construyeron el sistema. ¿Acaso son ellos paranoicos también? Le da a las afirmaciones un nuevo nivel de peso y autoridad. Creo que solo eso hace que valga la pena verlo.

Más Sobre la Película

Puede visitar el sitio web oficial de The Social Dilemma aquí. Actualmente se puede ver en Netflix.

Puede encontrar más servicios y programas recomendados en TheNewOil.org. También puedes recibir actualizaciones diarias de noticias sobre privacidad en @thenewoil@freeradical.zone o apoyar mi trabajo de diversas maneras aquí. Puedes apoyar estas traducciones con Monero.

Algo que el experto en privacidad Michael Bazzell menciona de cada cierto tiempo es lo que él llama “control de cordura”, básicamente un momento para respirar profundamente, dar un paso atrás y preguntarse “¿estoy exagerando?” Hagamos uno ahora mismo. Y no, no me faltan las ideas para publicaciones, pero últimamente he visto a gente hacer algunas (en mi opinión) preguntas realmente paranoicas. Así que revisemos la cordura.

Primero que nada, tómate un respiro. Hazte un baño de burbujas, ve tu película favorita, tómate una cerveza, juega algunos videojuegos, lee un libro, haz algo que sirva para relajarte. No hay ideas incorrectas, haz algo de cuidado personal. Soy un gran creyente en el cuidado personal. No creo que puedas ser útil para nadie si no te cuidas primero. Si me estoy descuidando me pongo contestador y de mal humor, cometo errores en mi trabajo, etc. Así que ve y tómate cinco minutos (o treinta, o sesenta, o lo que necesites) y cuídate un poco.

Ahora que has vuelto, volvamos a examinarnos. Comencemos con un modelo de amenazas. Tengo una página completa dedicada a este tema y estoy seguro de que también hay muchos otros recursos excelentes. La versión resumida es: “¿qué estoy protegiendo y de quién?” Probablemente todos queremos proteger cosas como nuestra información financiera, la mayoría de nosotros probablemente queremos proteger las comunicaciones y los medios personales e íntimos, y algunos de nosotros también pueden tener otros aspectos individuales de nuestras vidas que quiere proteger por nuestras propias razones (tal vez alguien es gay o bisexual y no está listo para “salir del armario” todavía, o tal vez alguien es un conservador en un área fuertemente liberal y no se siente cómodo diciéndolo públicamente). Aquí no hay respuestas incorrectas.

Creo que el tercer paso en la construcción de un modelo de amenaza se nos pasa por alto a menudo, incluso a mí, pero aquí es donde realmente entra en juego el control de la cordura: “¿Cuáles son las consecuencias si fallo?” Seamos realistas: probablemente el 90% (o más) de las personas que leen esto tienen muy poco en juego. Si fallo en mi propio modelo de privacidad, Google me mostraría algunos anuncios personalizados. Molesto, invasivo, pero no es realmente el fin del mundo. En el peor de los casos, si fallo: alguien vacía mi cuenta bancaria. Se puede superar, y aunque es molesto, tengo la suerte de tener un buen sistema de apoyo social en mi vida; en otras palabras, si un hacker me robara todo el dinero, creo que mis amigos y familiares me ayudarían a cubrir el alquiler hasta que me recupere y se los devuelva. Ese es el peor de los casos.

Una vez más, sospecho que más del 90% de mis lectores entran en esta categoría. Se realista al respecto. Y como he dicho en muchas otras publicaciones de este blog, no creo que sea una razón para ser holgazán. No creo que sea una buena excusa para no usar contraseñas seguras o segundo factor de autenticación, o para no tomar en serio los riesgos de tu televisor inteligente. Pero tampoco hay absolutamente ninguna razón para entrar en un frenesí paranoico por un pequeño error. No permitas que estas cosas dañen negativamente tu salud mental. Veo personas que publican regularmente cosas como “Abrí accidentalmente mi navegador con mi VPN apagado, ¿qué tan jodido estoy?” La respuesta, en la mayoría de los casos, es “no mucho, de verdad”.

Cuando la privacidad y la seguridad comienzan a interferir negativamente en tu vida, surge un problema. Y me refiero a cualquier área de tu vida: tu trabajo, tus relaciones, tu salud mental. Una persona una vez publicó que sentía que iba a estar solo para siempre debido a su postura de privacidad. Al leer su publicación, mencionaba que las chicas que conocía no descargarían un mensajero que requiriera verificar las claves PGP y él tiene una casa estrictamente anti-DRM, lo que significa que no hay Netflix ni YouTube ni nada. Le respondí a la persona señalando la absoluta locura de lo que estaban preguntando. Si no hay DRM en tu casa, ¿qué se supone que debe hacer una chica cuando te visite? ¿Leer libros juntos en silencio? Para algunos, eso podría ser un sueño hecho realidad, pero para la mayoría de las personas eso simplemente no es realista. Además, ¿pedirle a extraños que descarguen un mensajero y hagan otros malabares solo para charlar? Perdí la cuenta de cuántas citas en línea me dejaron o simplemente se esfumaron. Es una demanda ridícula. (sin tener en cuenta que estamos en una sociedad en la que las mujeres tienen muchas probabilidades de ser víctimas, por lo que ya estás emitiendo algunas señales del tipo “Criminal Minds” demandando este tipo de cosas a mujeres extrañas). Ese es un ejemplo de privacidad que ha ido demasiado lejos.

Quiero señalar que como siempre, hay excepciones. Algunas personas realmente no pueden permitir que su dirección IP se filtre en línea. Algunas personas tienen acosadores, incluso muy capaces, y no pueden permitirse el lujo de tener nada atado a su verdadero domicilio. No pueden darse el lujo de que les tomen una foto y la publiquen en línea. No pueden arriesgarse a usar un método de comunicación inseguro o un teléfono celular. Esta bien. Respeto eso. También quiero señalar que algunas personas simplemente disfrutan del desafío. He pasado por algunos obstáculos imposibles para hacer cosas como ver un anuncio o registrarme para un sorteo. Pero, ¿sabes que me hubiera dicho mi jefe en mi entrevista de trabajo si le hubiera contado que me niego a usar Gmail? “Encuentra otro trabajo”. Me niego a permitir que estas cosas afecten negativamente mi vida. No voy a dejar pasar un trabajo que paga bien y tiene un excelente ambiente de trabajo solo porque eso significa que tengo que usar Google Suite todo el tiempo. (Simplemente no lo uso en ninguno de mis dispositivos personales, pero eso es una historia para otro momento). Tú tampoco deberías. Le expliqué a ese chico que no tengo ninguna expectativa de que alguna de mis citas use Signal o cualquier otro mensajero, pero le hago saber en la primera cita que soy un nerd de la privacidad y si las cosas funcionan, me gustaría para que ella eventualmente use uno. Mientras tanto, utilizo un número de VoIP dedicado solo a citas.

Así que haz un control de cordura. Pregúntate de manera realista qué es lo peor que podría pasar si te equivocas. A veces hay amenazas reales, pero muchas veces no las hay. Fíjate que dije “de manera realista”. Lo peor que podría pasar si estropeo mi modelo de privacidad personal es que un acosador me encuentre y asesine a toda mi familia. ¿Es eso posible? Seguro. ¿Es probable? No en realidad no. Lo peor que me ha pasado en la comunidad de la privacidad es que alguien me llama cómplice de vez en cuando. No creo que alguien tenga suficiente rencor contra mí como para llegar tan lejos. El riesgo realista de eso, para mí, es extremadamente bajo. Quizás para ti eso haya un riesgo. Pero para la mayoría de mis lectores, lo dudo. Así que deja de enloquecer y de tener un colapso total cuando cometas un pequeño error. Respira, aprende de ello y házlo mejor la próxima vez. Y si eres tan paranoico cuando tu riesgo realista es bastante bajo, quizás ve a un terapeuta. No es nada vergonzoso. No permitas que eso afecte negativamente su vida. Vivimos en un mundo posterior a la escasez, lo que significa que creo que hay suficiente para todos. Si la privacidad y la seguridad te estresan hasta el punto de dañar tu calidad de vida, es un problema. Asegúrate de tomarte un tiempo periódicamente para hacer una revisión de la cordura y asegurarse de no hacerte daño a tí mismo, sin importar qué tan involucrado te encuentres. Siempre que lo estés disfrutando y no te cause problemas, profundiza todo lo que quieras. Pero mantén siempre la perspectiva.

Puede encontrar más servicios y programas recomendados en TheNewOil.org. También puedes recibir actualizaciones diarias de noticias sobre privacidad en @thenewoil@freeradical.zone o apoyar mi trabajo de diversas maneras aquí. Puedes apoyar estas traducciones con Monero.

Cómo la curiosidad insaciable creó un tesoro inmutable, una pesadilla de la privacidad, y tu lo has pagado.

Mientras charlaba hace poco con otro entusiasta de la privacidad, surgió el tema de las pruebas de ADN. Esta persona señaló que existe muy poca información en un formato consolidado y fácil de entender en línea para los entusiastas de la privacidad y me contó cómo tuvo que hacer su propia investigación para poder discutir el asunto con su propia familia. Dado mi interés tanto en los casos criminales como en el hecho de que mi propia familia ha realizado estas pruebas en el pasado (aunque yo personalmente no), de repente me sorprendí al darme cuenta de que nunca antes había abordado este tema. Entonces, con la ayuda de 21x esta semana, intentaré profundizar en este tema.

Pruebas de ADN

Estoy seguro de que si estás leyendo esto, estás familiarizado con las pruebas de ADN, pero en caso de que no lo estés o necesites un repaso, se presenta con mayor frecuencia en la forma de servicios como 23AndMe o Ancestry.com que ofrecen un servicio económico de recolección de ADN hogareño (generalmente requiere escupir en un tubo y enviarlo por correo) y, a cambio, te informa sobre tu ascendencia y de qué países puedes haber venido. Algunos servicios incluso ofrecen identificar a posibles miembros de la familia perdidos hace mucho tiempo y ayudarlos a ponerse en contacto.

No me malinterpretes, las pruebas de ADN tienen contienen una promesa increíble. En mi caso: La enfermedad de Alzheimer es hereditaria y ese pensamiento no me deja dormir por la noche. Cuando era niño, vi a mi abuelo deteriorarse hasta convertirse en un ser indefenso que no podía recordar o hacer nada. Babeaba sobre sí mismo y era alimentado por enfermeras. Estoy totalmente a favor de la tecnología que me ayudará a evitar ese destino, y me encantaría saber si tengo un riesgo elevado para poder recibir tratamiento temprano. Además, estoy a favor de utilizar esta misma tecnología para ayudar a identificar víctimas, encontrar delincuentes y ayudar a las familias a obtener un cierre y justicia. Pero tenemos que darnos cuenta de que, como ocurre con toda la tecnología moderna, se trata de un arma de doble filo. No podemos permitir que los artículos mediáticos sobre arcoíris y mariposas nos adormezcan en una falsa sensación de seguridad al pintar imágenes utópicas de detección temprana del cáncer y prevención del delito.

Sin mencionar que el alcance de las pruebas de ADN para consumidores puede ser increíblemente limitado. Una persona tiene alrededor de tres mil millones de pares de bases que deberían analizarse para obtener una imagen completa de su genoma; esto no se puede hacer por $ 100. En cambio, la prueba promedio hogareña de ADN secuencia solo entre medio millón y un millón de pares de bases. Suficiente como para identificarte u ofrecer algunos conocimientos de tu salud muy limitados y, al mismo tiempo, no brindarte una imagen completa de tu genoma, cosa que sería muy útil para tu médico.

Los Riesgos

Las pruebas de ADN conllevan grandes beneficios y, por lo tanto, un gran potencial de abuso. Por ejemplo, en mi propia vida, ¿qué sucede si me hago la prueba y una compañía de seguros de salud rechaza la cobertura porque estoy en riesgo de desarrollar Alzheimer? ¿Qué pasa si me elevan los precios a un nivel poco realista? Muchos países todavía están involucrados en una discriminación racial agresiva y abierta, sobre todo China con su trato a los musulmanes Uighurs. Imagínate cómo se podría usar el mapeo de ADN para refinar este proceso. Podría demostrarse que personas que normalmente no estarían en riesgo, tal vez personas que han abandonado la comunidad étnica o que no parecen pertenecer a dicha comunidad, tienen raíces en esa comunidad y convertirse instantáneamente en objetivos. Imagínate cómo se podría utilizar esta tecnología para discriminar a las personas transgénero.

Los Problemas

Creo que la privacidad genética no es un tema tan ampliamente abordado porque no tiene soluciones tecnológicas fáciles. Por mucho que digamos que la privacidad es un derecho humano, y lo es, también lo es el derecho a renunciar a esa privacidad si lo deseas. Tengo derecho a no mostrar toda mi vida a través de Facebook o YouTube, pero también tengo derecho a hacerlo si quiero. Si bien las soluciones a largo plazo para los problemas de privacidad siempre serán fundamentalmente económicas y políticas, es reconfortante el hecho de que si no deseas que tu proveedor de telefonía lea tus mensajes de texto, haya algo concreto que puedas hacer para implementar controles efectivos. El caso del ADN no es tan blanco y negro. Puedo presionar a las empresas para que respeten mi privacidad simplemente optando por no participar, utilizando comunicaciones cifradas y no utilizando sus servicios en algunos casos. Con el ADN, no tengo esa opción. Tengo que renunciar a algo de esa privacidad para poder hacerme un examen médico. De hecho, a la mayoría de los recién nacidos se les hace una prueba a los pocos minutos de haber nacido para detectar problemas importantes, ya que muchos problemas pueden solucionarse o tratarse si se detectan de inmediato. Pero rara vez se habla de lo que sucede con esa muestra de sangre después. Algunos estados requieren que la muestra sea destruida a pedido de los padres, pero los padres a menudo no saben que tienen ese derecho, o incluso que la muestra se conserva. La misma se puede conservar durante décadas y, a menudo, se vende o se utiliza en investigación. Con el tiempo, incluso podría reciclarse en bases de datos criminales para una identificación criminal más rápida.

Un problema mayor que rara vez se discute, es el hecho de que el ADN no solo me identifica a mi. En otras palabras, observemos el caso de Joseph DeAngelo, el asesino de Golden State. DeAngelo evadió la detección policial durante décadas, su último crimen fue en 1986, y fue capturado en 2018, solo después de que miembros de su familia se sometieran a una prueba de ADN. El ADN de los miembros de la familia es tan similar entre sí que surgió una alerta e hizo que la policía investigara a la familia más de cerca, y así pudieron reducir la busqueda e identificar positivamente a DeAngelo como sospechoso. Con el tiempo él mismo confesó la autoría de los crímenes. En este contexto, el ADN es esencialmente como metadatos: si tienes suficientes, no necesitas el contenido. Si suficientes miembros de mi familia envían pruebas de ADN, mi ADN es prácticamente innecesario. La imagen es lo suficientemente completa como para rellenar las partes que faltan. ¿Alguna vez has considerado cómo interactúan los derechos de la cuarta enmienda con el ADN? La policía comparó el ADN de DeAngelo con los datos que se encuentran en el sitio web público de intercambio de ADN llamado GEDmatch. Como el ADN que el Asesino de Golden State comparte con su familia también es suyo, ¿entra dentro de la idea de que un individuo no debería ser sujeto a búsquedas irrazonables? ¿se considera que el ADN compartido es parte de “personas, casas, papeles y efectos”? Incluso si la respuesta fuera “no lo son”, es indiscutible que estos temas deben abordarse a través del proceso legislativo democrático.

En última instancia, ¿dónde comienzan mis derechos y dónde terminan los derechos de los miembros de mi familia? Si mi madre elige hacerse la prueba 23AndMe, tiene razón. Pero, ¿qué pasa con mi derecho a que investigadores externos no obtengan mi ADN? ¿O compañías de seguros? ¿Policía? Algunos particulares ya pueden comprar tu geolocalización a tu proveedor de telefonía, ¿deberían poder comprar tu ADN?

Todos estos factores influyen sobre el clásico argumento de “nada que ocultar”, la idea de que si no estoy haciendo nada mal no debería preocuparme por mostrar mi vida, de una manera mucho mas profunda. No me importa que atraparan a DeAngelo. De hecho, me entristece que no haya sucedido antes. El hombre era un monstruo y llegó a vivir una vida larga y privilegiada. Atraparlo en este punto es una formalidad. Hubo un tiempo en el que los IMSI-catcher solo eran utilizados por los niveles más altos de la ley, ahora todos los departamentos de policía tienen uno que obtuvieron en eBay.

Podemos aprobar leyes que exijan a las empresas de salud que no discriminen en función de las pruebas de ADN, o que exijan a las empresas de investigación que obtengan el consentimiento y revelen cómo se usa el ADN, pero ¿con qué frecuencia se descubre que las empresas violan estas leyes? Las multas son siempre ridículamente patéticas, a menudo menos del 1% de los ingresos anuales de una empresa, incluso hasta el punto en que muchas empresas invasoras de la privacidad simplemente lo ven como un costo por hacer negocios. No debería impedirnos aprobar estas leyes, pero claramente no podemos confiar en ellas únicamente como una solución.

¿Las Soluciones?

¿Entonces, cuál es la solución? No lo sabemos, y esa es una de las razones por las que los defensores de la privacidad rara vez abordan este tema. No puedo evitar que mi familia se haga una prueba de ADN. Puedo pedirles que no lo hagan y explicarles por qué, pero no puedo obligarlos. Y honestamente, ni siquiera supe que toda mi familia lo había hecho hasta años después. Unos 26 millones de estadounidenses se han sometido a pruebas de ascendencia hasta ahora, y una estimación dice que si la tendencia se mantiene, 100 millones de estadounidenses se habrán hecho la prueba en los próximos 10 años. Si consideras que a veces incluso el ADN de un primo lejano puede revelar información significativa sobre ti, 100 millones de estadounidenses en el archivo cubren esencialmente todo el país. No quiero sonar como un disco rayado, es genial por razones utópicas: atrapar malhechores, encontrar enfermedades mientras aún son tratables e incluso curar algunos de ellas. Pero si una cosa nos ha enseñado el capitalismo de vigilancia es que el abuso en nombre de las ganancias es inevitable. No pasará mucho tiempo antes de que los mismos datos utilizados para curar alguna enfermedad se utilicen para descalificar a los solicitantes de seguros de salud. O que alguien intente argumentar que su ADN lo hace más propenso a ser un criminal, trayendo de vuelta los fantasmas de las políticas sociales darwinistas que pensamos que habíamos dejado en las cenizas de la Segunda Guerra Mundial. O declararte no apto para algún tipo de trabajo. La discriminación es real y sucederá. Incluso este mes, Toyota anunció su intención de buscar los datos de los conductores y venderlos a los productores de seguros. Puedes cambiar tu automóvil, puedes ajustar tu patrón de conducción, puede optar por no conducir un Toyota. Pero en cambio el ADN es inmutable. Estas cosas pasan, no es solo paranoia.

Próximos Pasos

Entonces, ¿qué podemos hacer realmente? Mis sugerencias son las siguientes:

  1. Habla con, al menos, tu familia inmediata y hazles saber cómo te sientes acerca de los problemas de privacidad genética. Presta atención a las conversaciones relacionadas con la ascendencia o los comerciales de pruebas de ADN y expresa tus inquietudes cuando corresponda. Además, infórmales sobre estos temas. La genética es complicada y la necesidad de comprensión de nuestra ascendencia es fuerte. Asegúrate de que si toman estas decisiones en tu nombre, no puedan alegar ignorancia en cuanto a la gravedad de sus decisiones.

  2. Toma medidas para minimizar lo que ya está disponible. La mayoría de las empresas de pruebas de ADN permiten al cliente solicitar la destrucción de la muestra biológica existente. Recuerda, solo una pequeña porción de tu ADN se prueba de forma rutinaria, no dejes pasar el tiempo dando lugar a que vuelvan a analizar tu ADN y abusen aún más de tu privacidad. Si tu hijo, o incluso tu mismo, fueron examinados cuando eran bebés, pregunta qué sucedió con esas muestras y los resultados. ¿están algún cuarto de almacenamiento en algún lugar? Pregunta si puedes solicitar que se destruyan.

  3. Insta al usuario del servicio a eliminar su cuenta y los datos del servicio ADN existente. Si está sujeto a una jurisdicción con leyes de privacidad estrictas, como California o la UE, usa estas leyes para obligar a las empresas a destruir esos datos, si la persona a la que se le realizó la prueba está de acuerdo. Si no es así, exprésale tus preocupaciones.

  4. Apoya a las organizaciones que pelean por estas causas. Lo sé, las ganancias son escasas en términos de representación política en estos temas, pero no permitas que tu silencio sea tomado como complicidad.

Puede encontrar más servicios y programas recomendados en TheNewOil.org. También puedes recibir actualizaciones diarias de noticias sobre privacidad en @thenewoil@freeradical.zone o apoyar mi trabajo de diversas maneras aquí. Puedes apoyar estas traducciones con Monero.

Esta semana interactuando con la comunidad de la privacidad me volvieron a decir una frase que estoy empezando a amar: “no dejes que la perfección sea enemiga de lo suficientemente bueno”. Si recomiendas Signal a alguien por su seguridad, alguien más se quejará de que Signal usa números de teléfono y AWS como columna vertebral. Si recomiendas Session, alguien se quejará de que no está auditado. Si recomiendas Matrix, alguien se quejará de los metadatos recopilados, y si recomienda XMPP, alguien se quejará, bueno, de algo estoy seguro.

Hace aproximadamente un mes, me enfadé con alguien porque intentaron argumentar que MySudo es una “broma”. Estuve de acuerdo con ellos en que MySudo no es de código abierto y no está encriptado de extremo a extremo (a menos que hables con otros usuarios de MySudo) y, por lo tanto, no lo recomendaría para comunicaciones muy sensibles, pero promociono con orgullo la aplicación como un manera de tener números de VoIP y una amplia gama de capacidades (como correo electrónico y SMS) disponibles por un precio bajo. Es excelente para no usar tu número SIM y para compartimentar tu vida. La persona me respondió diciendo que una mejor solución es comprar varios teléfonos en efectivo con varias tarjetas SIM y usarlos según sea necesario. Rápidamente señalé que esta solución es ridícula porque 1) es cara, 2) no es fácil de usar y 3) al encender y apagar los teléfonos según sea necesario, ya estás creando un patrón que se puede rastrear hacia ti.

El hecho es que cualquier cosa se puede piratear o rastrear. Puedes preguntarle a cualquier experto en privacidad y estarán de acuerdo conmigo. Si causas suficientes problemas, alguien con suficientes recursos te encontrará. Es solo cuestión de tiempo. Esta es una de las razones por las que repito una y otra vez en mi web que no estoy tratando de enseñarte cómo hacer cosas ilegales. Eso no es solo un descargo de responsabilidad para cubrir mi trasero, es porque te atraparán. El objetivo de la privacidad y la seguridad, para la persona promedio, es encontrar el equilibrio adecuado entre protección y conveniencia. Mencioné en otra publicación de blog que si tu seguridad es demasiado complicada, no la usarás, por lo que debes encontrar el equilibrio entre soluciones que no son ideales pero que usarás contra ninguna solución o soluciones que son tan complicadas que nunca las usarás, y que por lo tanto desafían el propósito.

Lo que nos devuelve a mi primer párrafo. El hecho es que ninguna solución es ideal. ProtonMail dice explícitamente en su sitio web que si estás filtrando secretos a nivel de Snowden, probablemente no deberías usar el correo electrónico en absoluto (él ciertamente no lo hizo). Si estás planeando una revolución, probablemente no deberías usar Signal, aunque su nivel de seguridad sea el mejor. Deberías reunirte en persona. Cualquiera que diga estar perfectamente seguro o anónimo es un necio y deberías huir de él como si fuera Jason Voorhees. No debes confiar en estos medios electrónicos que algún día se volverán inseguros y, por lo que sabemos, es posible que ya lo sean. La tecnología estatal tiende a estar aproximadamente una década por delante del sector público, por lo que debes asumir que el gobierno puede leer todo lo que haces.

Para la mayoría de nosotros, no es un problema. El gobierno no está interesado en nuestras selfies, juegos de palabras, planes para cenar, pedidos de Starbucks o el hecho de que lleguemos quince minutos tarde. Sin embargo, el hecho de que no podamos tener una comunicación perfecta no significa que debamos deshacernos de esos sistemas. “Signal requiere un número de teléfono, tiene su sede en los EE. UU. y utiliza Amazon como infraestructura”. Todas esas son quejas perfectamente válidas según tu modelo de amenaza y lo que estés comunicando. Cuando mi pareja me da su tarjeta de débito y me pide que recoja su medicamento en la farmacia mientras estoy fuera, prefiero usar Signal antes que un SMS normal para preguntar cuál es el PIN o para verificar que no me falta ningún medicamento. El hecho de que Signal no sea perfecto no significa que no lo use. Desearía que usara algo un poco más descentralizado como Matrix o XMPP, pero no voy a dejar que la perfección sea enemiga de lo suficientemente bueno. Para nosotros, para esa situación, Signal es lo suficientemente bueno.

Por supuesto, no hace falta decir que tampoco debemos dejar que lo suficientemente bueno sea enemigo de lo grandioso. Muchas personas fracasan en sus sueños en la vida, porque dicen “eh, está lo suficientemente bien” sin esforzarse por más. Deberíamos estar agradecidos de tener opciones hiper-seguras como Signal, opciones descentralizadas como XMPP, opciones gratuitas como Matrix u opciones resistentes a metadatos como Session.

Pero no deberíamos detenernos ahí. Deberíamos exigir más. Al igual que con la privacidad y la seguridad en sí. No debemos renunciar a la búsqueda de la perfección porque estos productos son lo suficientemente buenos, pero al mismo tiempo debemos respetar que estos productos nos brindan un gran servicio, a menudo a un costo mínimo o nulo para nosotros, y a menudo con una mano de obra y un costo masivo para los desarrolladores, que pueden ir desde una sola persona en su dormitorio hasta una empresa mediana que lucha por mantener las luces encendidas. También debemos respetar que diferentes empresas fabrican diferentes productos destinados a diferentes personas. Por ejemplo, ProtonMail comenzó con la visión de hacer que el correo electrónico cifrado sea fácilmente accesible para las masas. Admiten que no son perfectos porque la perfección iría en contra de esa misión, es decir, haría que el cifrado no sea fácil de usar y, por lo tanto, no sería fácilmente accesible para las masas. Así como mi propio sitio a menudo opta por no publicar cierta información porque queda fuera de mi público objetivo, muchos servicios populares son populares por una razón: hacen un intercambio entre seguridad y conveniencia. Es mejor brindar a muchas personas un nivel moderado de protección que brindar a algunas personas una protección extrema y alienar a todos los demás. Al menos eso pienso yo.

Quiero terminar diciendo que siempre eres bienvenido a hacer un esfuerzo adicional. Animo a los “normales” a utilizar varios programas y configuraciones para bloquear la telemetría en sus computadoras y darse un poco más de privacidad y seguridad, ya sea en Windows o Mac. Pero no veo eso como una razón por la que no deberían usar Linux. El hecho de que otras personas estén satisfechas con lo “suficientemente bueno” no significa que no puedas hacer un esfuerzo adicional. Y sí, la gente debería tomar esa decisión con educación y conciencia, conociendo los riesgos y beneficios. Pero la respuesta allí, en mi opinión, no es obligar a las personas a usar soluciones difíciles, sino más bien educarlas sobre por qué esas soluciones difíciles son mejores. Obligar a alguien a hacer algo que no quiere por su propio bien solo conducirá a la resistencia y, finalmente, al abandono de las soluciones propuestas, pero la educación conducirá a que se tomen buenas decisiones de buena gana y se implementen. Al menos, ese es mi consejo.

Independientemente, abandona el pensamiento de “lo perfecto es enemigo de lo adecuado” y recuerda que no todo el mundo tiene el mismo modelo de amenaza. Respétense.

Puede encontrar más servicios y programas recomendados en TheNewOil.org. También puedes recibir actualizaciones diarias de noticias sobre privacidad en @thenewoil@freeradical.zone o apoyar mi trabajo de diversas maneras aquí. Puedes apoyar estas traducciones con Monero.

En mi publicación anterior, en un comentario alguien señaló que la compartimentalización es otro tema básico que vale la pena discutir, pero convenimos que ese tema era demasiado grande para haber sido incluido en la publicación anterior. Bueno, gracias Redditor, porque tienes razón. Sí insinúo un poco el tema en el sitio web, pero en general, este es un tema en el que nunca antes había entrado en detalles. Así que esta semana, hablemos de la compartimentalización.

¿Qué es la Compartimentalización?

Como verdadero fanático del crimen, sería negligente si no compartiera la historia de Dennis Rader (aunque es posible que algunos de ustedes ya lo sepan). Rader fue elegido presidente del consejo de su iglesia. Era un líder Cub Scout. Trabajaba como atrapa perros para la ciudad, con una licenciatura en administración de justicia, y tenía esposa y dos hijos. Por todo esto fue bastante desconcertante cuando todos descubrieron que él también era responsable de diez horribles asesinatos. Algunos de mis lectores pueden conocerlo mejor por su apodo “BTK”, que significa “Bind, Torture, Kill”. Es francamente escalofriante imaginarlo torturando y asesinando a una pareja a sangre fría después de irrumpir en su casa, y luego irse a casa a leerle a su hija un cuento antes de dormir, pero de hecho sucedió. Y esta es una versión extrema de compartimentalización.

Si bien la mayoría de nosotros no somos asesinos (espero), todos compartimentalizamos. Nos vestimos o hablamos de cierta manera en el trabajo, pero lo hacemos de una manera diferente en los días libres. Hablamos con nuestros hijos de una manera diferente que con nuestras parejas, o amigos. Podemos contarles a nuestros compañeros de trabajo sobre el viaje al parque este fin de semana, pero no sobre la pelea que tuvimos con nuestras parejas por las finanzas. La compartimentalización es, como su nombre indica, el acto de separar diferentes aspectos de tu vida: poner la información en compartimentos.

¿Cómo se Puede Compartimentalizar?

Antes de entrar en cómo la compartimentalización te ayuda a mantenerte privado y seguro, quiero explicarte cómo funciona. Creo que hacerlo responderá a la pregunta, pero también la responderé en la siguiente sección.

La mejor y más fácil forma de compartimentalizar es pensar en cada área de tu vida como un individuo completamente diferente. El tú personal, el que toma una cerveza los fines de semana con tus amigos, o juega videojuegos, o lleva a los niños al parque, lo que sea, es la Persona A. El tú del trabajo, el que va a trabajar el lunes y entrega reportes o repara motores o voltea hamburguesas, sea lo que sea, es la Persona B. Ahora, en la mayoría de los casos, no hay necesidad de ser demasiado extremo al segmentar a estas personas. No es necesario que te identifiques con Bob en el trabajo y Jim en casa (a menos que tu nombre y segundo nombre sean Robert Jim, en cuyo caso probablemente no sea una mala idea). Pero es necesario utilizar un correo electrónico para todos los asuntos relacionados con el trabajo y otro para asuntos personales. Y por correo electrónico del trabajo, no me refiero al correo electrónico real que te entregó la empresa. Me refiero a “BobLastname@Encrypted.Email”. De esa manera, si/cuando necesitas buscar trabajo o hacer cualquier otra cosa relacionada con el trabajo que no involucre explícitamente a tu empleador (tal vez algún trabajo independiente los fines de semana), tienes una manera de hacerlo sin que se vea envuelto en tu vida personal. Del mismo modo, ¿alguna vez has enviado un mensaje de texto a la persona equivocada? Tal vez le enviaste un mensaje de texto a tu pareja para preguntarle si la reunión todavía era a las 8.

La pregunta ahora es ¿cuánta compartimentación necesitas? Como de costumbre, depende de ti y de tu modelo de amenazas. Aquí no hay una respuesta clara. Intentaremos responder a esa pregunta hablando de niveles de compartimentalización. Una compartimentalización completa podría involucrar un nombre falso, un dispositivo separado, una bandeja de entrada de correo electrónico separada y todo lo que se te pueda ocurrir. Esto puede ser apropiado para un espía, pero probablemente no sea necesario para la mayoría de las personas. La mayoría de las personas pueden preferir una compartimentalización más parcial: un número de VoIP del trabajo que sea diferente de tu número personal, un correo electrónico separado para tus instituciones bancarias, servicios públicos, portal de alquiler y otros asuntos importantes, un nombre y número diferente para las citas en línea, etc.

¿Necesitas personas completamente separadas para diferentes áreas de tu vida personal? Quizás. Como mencioné anteriormente, puedes optar por usar un nombre falso (o un apodo) cuando tenga citas en línea en caso de que te encuentres con un acosador o una mala cita. En tal caso, recomiendo tomar máximas precauciones y usar un número de VoIP y un correo electrónico separados para esa cuenta. ¿Necesitas tener un número de teléfono para darles a tus vecinos diferente del que usas con tu familia? Probablemente no, pero eso realmente depende de cuánto confíes en ellos. Para la mayoría de las personas, tener solo dos personajes principales, el trabajo y el personal, será suficiente. Separarlos con un número de VoIP y un correo electrónico está bien. Habrá otras áreas en las que seguirás siendo tu, pero querrás compartimentalizar la información, como darle a tu médico una dirección de correo electrónico única que no uses en ningún otro lugar. Tendrás que examinar cada situación caso por caso y decidir cuáles son los riesgos, cómo puedes mitigarlos y qué pasos son apropiados para administrar esos riesgos.

¿Cómo Ayuda la Compartimentalización a la Privacidad/seguridad?

Así que ahora, hablemos de cómo todo esto realmente te ayuda. La mayor ventaja de la compartimentación es la protección contra violaciones de datos. Considera algunos de los siguientes ejemplos:

  • Tu correo electrónico de X-Box tiene una filtración de datos. Algún adolescente aburrido encuentra tu correo electrónico, lo correlaciona con tu lugar de trabajo y presenta quejas falsas sobre ti.
  • El uso de un teléfono VoIP para el trabajo te permite desactivarlo fuera del horario de atención, lo que crea límites y equilibrios saludables entre el trabajo y la vida personal.
  • El uso de un navegador (o VM) separado para chequear tu banco significa menos riesgo de que los rastreadores y complementos maliciosos obtengan tu información financiera.
  • Usar un correo electrónico separado para tu médico significa que si tu dirección de correo electrónico personal se filtra, no se te puede vincular directamente a tu médico, lo que reduce los riesgos de ingeniería social maliciosa y peligrosa.
  • Utilizas las citas en línea. Vas a una cita y decides que la persona no es adecuada para ti, pero se lo toma como algo personal y comienzan a acecharte. Usaste un número de VoIP, lo que significa que puedes eliminar el número y seguir adelante y no tienes información vinculada a ti en la vida real. De hecho, has terminado con la situación antes de que comenzara.

Al igual que en mi última publicación, es importante señalar que la compartimentación es otra capa. No es una protección infalible por sí sola. Y no estoy sugiriendo que te hagas la vida más difícil sin ninguna razón. Examina los riesgos y beneficios de la compartimentación en cada caso, decide qué cantidad es la adecuada para ti y cómo agrupar mejor las cosas. A menudo hay muchas superposiciones desordenadas. Si tu aire acondicionado se rompe, ¿envía un correo electrónico desde tu cuenta personal o la cuenta de tu casa, que también es la cuenta vinculada a tu banco? O, si compras una casa, ¿usas tu cuenta de correo electrónico del banco ya que la hipoteca está con ellos, o haces una nueva? Son áreas grises y difusas, pero es importante que te sientes y empieces a trabajar en ellas. Seguramente estropees un poco al principio, pero la experiencia llega con el tiempo y pronto tendrás un sistema sólido y eficaz para ayudarte a mantener tu vida organizada y segura.

Puede encontrar más servicios y programas recomendados en TheNewOil.org. También puedes recibir actualizaciones diarias de noticias sobre privacidad en @thenewoil@freeradical.zone o apoyar mi trabajo de diversas maneras aquí. Puedes apoyar estas traducciones con Monero.

Honestamente, no sé que tan larga será esta publicación porque el concepto básico es realmente simple, pero haré todo lo posible para explicarlo sin exagerar.

Esta mañana, mientras recopilaba enlaces para compartir en mi cuenta de Mastodon, encontré esta joya. En resumen, un proveedor de VPN afirmaba no mantener registros y luego fue atrapado con una base de datos no segura que exponía: contraseñas en un documento de texto plano (ni siquiera toquemos este tema), claves de sesión de VPN, direcciones IP de usuarios y servidores, marcas de tiempo, geoetiquetas y otras cosas. Esta no es una publicación sobre VPN, pero esta historia remarca el tema. Este post trata sobre uno de los conceptos fundamentales más importantes en privacidad y seguridad, del cual raramente se habla: Superponer tus estrategias.

Puntos de Falla y Redundancia

En la mayoría de las industrias, existe lo que se conoce como un “punto de falla”. En otras palabras, “el lugar más probable donde algo saldrá mal”. Debido a mi experiencia, voy a usar un concierto como ejemplo: al conectar un sistema de sonido, los puntos de falla suelen ser los propios cables. Cuantos más cables tenga, más puntos de falla introduciré y mayor será el riesgo de que algo salga mal. Cuanto mayor sea la estructura, mayor cantidad de puntos de falla. Lo que nos lleva a la redundancia.

La redundancia es simplemente tener dos cosas que hacen lo mismo. Sigamos con el ejemplo de concierto anterior: un “snahWKv!EiQLShN{A”%C<gRh{RF^(Q&g-,4f5L2~R6*ke” es básicamente un cable de audio super-largo que se extiende desde la cabina de sonido unos cientos de pies delante del escenario hasta el escenario. Así es como la señal se transporta desde los micrófonos al mezclador (donde se procesa el sonido) y de regreso a los altavoces. En la actualidad, los cables Ethernet se utilizan normalmente en reemplazo de los Snake porque son baratos, rápidos, confiables y más pequeños que un Snake tradicional. Pero los cables Ethernet también suelen ser menos resistentes físicamente que los XLR tradicionales, lo que significa que es más probable que fallen. Muchos mezcladores de sonido modernos vienen con dos Puertos Ethernet Snake, un A y un B. Si A falla, puedes cambiar instantáneamente (y a veces automáticamente) a B y mantener el espectáculo en marcha sin (o casi sin) brechas notables en el sonido. Esto es redundancia. Un sistema que es redundante tiene más puntos de falla porque hay más cosas funcionando, pero debido a la superposición también hay menos riesgo de que esa falla sea un gran problema. Las probabilidades de que ambos cables Ethernet fallen al mismo tiempo son casi inexistentes.

Privacidad, Puntos de Falla y Redundancia

Si bien recomiendo el uso de un proveedor de VPN de buena reputación (entiéndase: uno que no anuncie en todo su sitio web que es gratis UFO), tampoco lo recomiendo como una única táctica de privacidad. Mencioné en un post anterior que si eliminas Facebook, obtendrás un poco de privacidad. Si usas Signal, obtienes privacidad y seguridad. Si hace ambas cosas, obtendrás aún más privacidad y seguridad. Así es como la privacidad y la seguridad deben ejecutarse correctamente, colocando una técnica de privacidad sobre otra. Uso Tor porque confío en su naturaleza descentralizada, pero también superpongo el uso de Tor con otras tecnologías de seguridad como TLS. Utilizo contraseñas seguras, pero lo combino con el uso de autenticación de dos factores en todos los sitios que puedo. Mis contraseñas tienen un punto de falla. Mi doble factor tiene otro punto de falla. ¿Pero las probabilidades de que ambos se vean comprometidos por la misma persona simultáneamente? Son casi inexistentes. La clave para ser privado y seguro con éxito es ser redundante, tener tácticas superpuestas que ayuden a lograr el mismo objetivo y asegurarse de que no haya un solo punto de falla en el enfoque.

Modelos de Redundancia y Amenazas

Ahora, he dicho desde el primer día que no existe un enfoque de privacidad perfecto de “talla única”. Es importante no ser excesivamente redundante por muchas razones. Por un lado, hará que las cosas sean inconvenientes y, a menos que tu vida esté en juego, eventualmente te cansarás de los inconvenientes y dejarás de hacerlo, volviéndolo inútil. Algunas personas predican usar un dispositivo completamente separado para hacer el trabajo financiero, pero eso me parece excesivo en la mayoría de las situaciones. Quizás una máquina virtual sea más apropiada. O, sinceramente, en muchas situaciones basta con usar un contenedor diferente en Firefox o un navegador separado. En otros casos, demasiada redundancia te perjudica más de lo que te ayuda. Por ejemplo, usar demasiados complementos del navegador hace que tu navegador sea más “único” y se destaque entre la multitud. El beneficio de usar estos complementos (deshabilitar los rastreadores automáticos) es mínimo: Tu vida no correrá riesgo si Google descubre que te gusta el helado napolitano y lo agrega a su perfil de marketing.

El punto aquí es que es importante evaluar tu modelo de amenazas y determinar cuánta redundancia necesitas. Un periodista puede encontrar muy importante, dependiendo de la severidad de la información con la que esté trabajando, usar máquinas separadas para el trabajo y el placer. Un operativo de inteligencia puede arriesgar su vida si no tiene los dos factores habilitados. Una celebridad puede poner en riesgo a toda su familia al no comprar una casa en un fideicomiso anónimo o una corporación fantasma. Pero para la mayoría de las personas que leen esto, lo que está en juego es mucho menor.

Conclusión

Espero no haberlos confundido con el último párrafo. Mi punto no es “eh, probablemente no importa si haces o no estas cosas”. Mi punto es asegurarme de que no exageres. Si exageras en algo, existe un riesgo muy alto de que no lo hagas en absoluto. Tomemos las contraseñas y los dos factores de autenticación como ejemplo: todos deberíamos usar contraseñas seguras con un administrador de contraseñas y autenticación de dos factores siempre que sea posible. Fin de la historia, es incuestionable. Pero si tu opción de dos factores es un token de hardware y te lo olvidas con frecuencia en tu casa, probablemente sea seguro utilizar un token de software. La redundancia debería seguir existiendo porque el esfuerzo es mínimo mientras que la recompensa es inmensa. No es necesario ir al otro extremo y decidir que el token de hardware no funciona y simplemente deshabilitar el segundo factor por completo”. Pero en la mayoría de los casos, los riesgos también son mínimos. Es muy poco probable, para la mayoría de mis lectores, que estén siendo atacados por un estado-nación o un pirata informático sofisticado y requieran una medida de seguridad adicional. Un token de software es suficiente. No es necesario que te hagas la vida mucho más difícil. (Por supuesto que si no olvidas el token de hardware y te resulta bastante fácil adaptarte, tampoco hay razón para conformarse con menos).

Espero que esta publicación te haya sido útil y te haya dado algunas ideas. No te conformes con una solución de privacidad “única”. Y cuando tengas un solo punto de falla, por ejemplo, una bandeja de entrada de ProtonMail con muchos mails, asegúrate de comprender los riesgos y cómo mitigarlos. En ese ejemplo, diría que debes estar seguro de que estás utilizando credenciales seguras y de dos factores, y que también mantienes copias de seguridad de tus claves privadas localmente. Asegúrate de que la máquina que estás utilizando para acceder a esa cuenta de correo electrónico sea segura y esté limpia. Son una serie de técnicas superpuestas y de múltiples capas que se suman para crear un estilo de vida más seguro. Quizás otra forma de pensar en ello podría ser una armadura. Un casco es importante. Una pechera es importante. Cualquiera de los dos por sí solo es mejor que estar desnudo. Pero solo combinando toda la armadura se obtiene la máxima protección. Y algunas personas pueden necesitar una armadura a prueba de balas (mi analogía se está desmoronando aquí, pero tengan paciencia conmigo). Otros pueden necesitar algo que detenga pequeñas piedras y cuchillos desafilados. Pregúntate dónde estás, cuáles son las debilidades de tu armadura y cómo puedes solucionarlas. Y recuerda: incluso una armadura tiene puntos débiles. Nada es 100% seguro. Pero ciertamente podemos y debemos apuntar a lo más cercano posible y de manera sostenible.

Puede encontrar más servicios y programas recomendados en TheNewOil.org. También puedes recibir actualizaciones diarias de noticias sobre privacidad en @thenewoil@freeradical.zone o apoyar mi trabajo de diversas maneras aquí. Puedes apoyar estas traducciones con Monero.

Enter your email to subscribe to updates.