La necesidad de una campaña de denuncia contra el espionaje social a la población. Conclusiones del primer Taller de Seguridad Informática y Autodefensa Digital impulsado desde el Equipo Informático de La Izquierda Diario.
Sábado 8 de agosto de 2020 21:00
El llamado "ciberpatrullaje" consiste en revisar de manera permanente, sistemática y generalizada con alcances desconocidos nuestra información en las redes, para monitorear el "humor social" según admitió la misma Ministra de Seguridad Sabina Frederic.
Con la convocatoria "En tiempos de pandemia y control social en las redes.¿Cómo protegernos?" y con la participación de decenas de trabajadoras, trabajadores, estudiantes, informátic@s y militantes de todo el país, se realizó el primer encuentro del Taller de Seguridad Informática y Autodefensa Digital, convocado de manera virtual, en un contexto de emergencia sanitaria, crisis económica y aumento de la represión social. La importante participación y debate superó la expectativas y mostró la creciente preocupación que existe en relación a estos problemas.
El encuentro fue impulsado por el Equipo Informático de La Izquierda Diario y se realizó desde una plataforma Jit-Si del diario, preparada especialmente para el encuentro que también fue transmitido por YouTube. En este primer encuentro abordamos un enfoque general para encarar estos problemas, teniendo en cuenta las diferentes problemáticas y niveles de conocimientos técnicos. La idea es poder continuar luego con talleres específicos que permitan profundizar cada uno de estos temas.
A continuación publicamos los principales temas y conclusiones que se abordaron en el taller.
Control social y ciberpatrullaje
Se comenzó partiendo del contexto internacional de la pandemia y el mayor control social en las redes a la población, acompañado de una mayor represión social, aumentos de los casos de gatillo fácil y abusos policiales.
En este marco, se puede observar en todo el mundo un aumento en el control social y espionaje sobre la población. Si bien esto no es nuevo, no se puede naturalizar y hay que destacar este importante salto, utilizando la excusa de la pandemia, la falta de legislación y regulaciones en el uso de nuevas tecnologías, cuestión que por cierto también es utilizada por empresas y gobiernos para avanzar también en la imposición de hecho de un salto en la precarización laboral.
Te puede interesar: El Gobierno dice que el "ciberpatrullaje" seguirá mientras dure la pandemia
Te puede interesar: El Gobierno dice que el "ciberpatrullaje" seguirá mientras dure la pandemia
No es una novedad, el uso de situaciones de excepción para avanzar sobre los derechos y libertades de la población. De la misma manera que en el pasado se utilizó el ataque a las Torres Gemelas en Estados Unidos, o se utiliza la excusa de los delitos violentos para avanzar en un mayor punitivismo social, se busca utilizar la crisis abierta por la emergencia sanitaria para avanzar sobre el control social en las redes en todo el mundo, cuestión que se da ahora en el marco de un enorme crecimiento en la digitalización de las comunicaciones.
El llamado “ciberpatrullaje” se inaugura en la Argentina, durante el gobierno de Mauricio Macri con la gestión de Patricia Bullrich, de la mano de la “doctrina Chocobar”, el aumento de la represión a la protesta social y en materia informática con la adhesión de Argentina a la Convención de Budapest.
Ahora el gobierno de Alberto Fernández, pretende darle continuidad con la excusa de la pandemia. Mantiene además intacta la misma estructura que venía realizando el ciberpatrullaje durante el gobierno anterior mostrando una continuidad en esta metodología. Además también de haber lanzado la aplicación Cuid.AR también fuertemente cuestionada.
Te puede interesar: Entrevista a Javier Smladone sobre la aplicación #CuidAR
Te puede interesar: Entrevista a Javier Smladone sobre la aplicación #CuidAR
Durante el encuentro, antes de abordar las posibles formas de protección que pueden abordarse. Se dejó claro que el ciberpatrullaje, no es otra cosa que espionaje ilegal y generalizado sobre la población, como lo admitió la propia Ministra de Seguridad Sabina Frederic que pretende continuar con esta metodología con la excusa de la pandemia pero sin motivos sanitarios sino con el objetivo de monitorear el “humor social”.
Esto lo explicó muy bien Beatriz Busaniche, de la Fundación Vía Libre, en una entrevista realizada por La Izquierda Diario. Es importante aclarar que el término "ciberpatrullaje" no se corresponde con la verdadera función de esta metodología. Se pretende mostrar una analogía con el patrullaje que se hace por las calles y con esto avalar la supuesta “legalidad” de esta metodología. Sin embargo el equivalente más apropiado sería por ejemplo tener las 24 hs un policía frente a tu casa con una cámara que te sigue a todos lados, es decir esto es lo que se llama espionaje.
Te puede interesar: [Ciberpatrullaje] Entrevista a Beatriz Busaniche
Te puede interesar: [Ciberpatrullaje] Entrevista a Beatriz Busaniche
Recordemos además que es ilegal, porque la fuerzas represivas tienen prohibido hacer espionaje por su propia cuenta. La ley sólo se lo permite, cuando hay una orden judicial de por medio. Sin embargo el ciberpatrullaje/espionaje, se realiza sin orden judicial y de manera sistemática, generalizada a toda la población y se habilita a tomar acciones por interpretaciones arbitrarias sobre contenido que se encuentre en las redes sociales.
Es por eso que esta metodología viene siendo cuestionado ampliamente, no solamente por las organizaciones que defienden el derecho a la privacidad en las redes, sino también por numerosas organizaciones sociales y políticas, como el CELS que rechazó la continuidad de esta metodología.
¿Pero en qué consiste? Básicamente, en revisar de manera permanente, sistemática y generalizada la información que publicamos en las redes sociales. Como el reciente caso de Kevin Guerra procesado por hacer un chiste en Twitter. Pero tampoco se conocen los alcances, profundidad y metodología con que se realiza esta "revisión" de los datos de la población. Al referirse a fuentes abiertas que puede incluir una extracción avanzada de los datos personales que hay en las redes que no se sabe hasta donde llega ni si incluye colaboración de empresas, entrecruzamiento de información, por ejemplo con la geolocalización de teléfonos mediante las antenas de telefonía, ni dónde, en qué cantidad ni por cuánto tiempo se almacena esta información, que dicho sea de paso no se sabe como pueda ser utilizada o en manos de quién pueda llegar a caer el día de mañana.
De esta manera uno de los efectos más graves que produce es actuar de manera disuasiva sobre la libertad de opinión y expresión, intentando imponer una política de autocensura en la población, a partir de casos como el de Kevin.
También se expresó la preocupación sobre el crecimiento del reconocimiento facial junto a crecimiento de la instalación de cámaras, cuestión que viene siendo discutida en varios países. En la Argentina, se destacó como caso paradigmático al empresario Mario Montoto, quizás el mayor peso pesado en cámaras, seguridad y vigilancia con llegada a todos los gobiernos y muchas áreas del Estado, cuestión de la que da cuenta Natalia Zuazo en su libro “Guerras de Internet”.
Te puede interesar: Montoto, el padrino político de Patricia Bullrich
Te puede interesar: Montoto, el padrino político de Patricia Bullrich
Una de las primeras conclusiones del encuentro, por un lado es la necesidad de denunciar y rechazar el ciberpatrullaje sumando pronunciamientos y dando a conocer esta situación. Y por otro lado darle continuidad a este tipo de talleres y actividades de manera colaborativa junto a otras organizaciones que defienden los derechos en las redes, como la Fundación Vía Libre, R’lyeh Hacklab, grupos de defensores del software libre, organizaciones contra la violencia institucional y las fuerzas del FIT-U, que permitan generar un polo de conocimiento y mejores prácticas para defender nuestros derechos y protegernos en las redes.
Construyendo prácticas colectivas y “modelos de amenaza”
La participación en el encuentro, mostró interés y preocupación por esos problemas así como su amplitud y diversidad, tomando en cuenta las distintas experiencias.
La amplitud y diversidad de la problemática se reflejó en distintas intervenciones y debates que se realizaron en el encuentro. Desde el interés por aprender seguridad informática con GNU/Linux, la preocupación por las tecnologías de reconocimiento facial, hasta la necesidad de protegerse en los lugares de trabajo.
A la hora de responder a la pregunta ¿de quienes nos defendemos? Encontramos distintos niveles que van desde las grandes empresas de Internet y el espionaje internacional, pasando por las agencias de inteligencia locales y las distintas fuerzas represivas, hasta las empresas (y sus áreas de Recursos Humanos) y la burocracia sindical.
A partir de lo cual discutimos algunos enfoques que se pensaron para dar poder ir abordando estos problemas. Partimos de que no se puede hablar de una seguridad absoluta sino que de lo que se trata es de lograr mayores niveles de seguridad y que se hace necesario pensar la seguridad de manera colectiva, pensando distintas situaciones y “modelos de amenaza” concretos para pensar que mejores prácticas se pueden encontrar en cada caso que nos permitan aumentar nuestros niveles de seguridad.
Otra cuestión a tener en cuenta a la hora de pensar “modelos de amenaza” es pensar cómo protegernos y en qué medida sin que esto afecte necesariamente nuestra militancia y llegada en las redes.
Una conclusión a la que se llegó a través del debate, fue la de reforzar los cuidados básicos de la información que ponemos en las redes sociales, a partir de ciberpatrullaje y también de que cada vez más empresas y burócratas busca utilizar esta información de “fuentes abiertas”.
Para esto recomendamos: Diez consejos para mejorar nuestra seguridad en las redes sociales
Para esto recomendamos: Diez consejos para mejorar nuestra seguridad en las redes sociales
Existen importantes ejemplos de “buenas prácticas” que pueden ayudar a subir de manera importante nuestros niveles de seguridad sólo tomando algunos mínimos recaudos, cómo cuidarse de no exponer datos personales y tener cuidados con las fotos, tener dos perfiles o más perfiles que permitan separar ámbitos públicos y privados, borrar los historiales que puedan tener información personal, no usar contraseñas fáciles de adivinar (siempre es recomendable, de ser posible habilitar la autenticación de dos factores), tomar en cuenta que existe la geolocalización de los celulares, etc. Pero que no alcanza que esto se haga de manera individual. La llamada “ingeniería social” es uno de los conceptos fundamentales de la seguridad informática, que entre otras cosas nos alerta que en una red el atacante siempre buscará ingresar primero por el eslabón más débil, cuestión que es también uno de los fundamentos de por qué estos problemas no pueden ser tomados de manera individual ni con "herramientas salvadoras", sino que son necesarias prácticas que tienen que ser tomadas de manera colectiva. Estas cuestiones son las que habrá que ver explicar a nuestro entorno y en cada ámbito de participación u organización.
Otras recomendaciones y herramientas
Además de los cuidados antes mencionados para el ciberpatrullaje, hacia el final del taller se recomendaron algunas herramientas que pueden resultar de utilidad para mejorar nuestros niveles de seguridad ante muchos otros modelos de amenaza. Se explicó su funcionamiento y se informó además que en la guía del taller se irán actualizando, ordenando y organizando las distintas herramientas que puedan ser de utilidad.
Recomendamos también, el sitio de la Electronic Frontier Foundation sobre buenas prácticas en seguridad que tiene un enfoque interesante sobre el tema y nos puede servir de referencia para pensar cada problemática concreta.
Actualizar el software: Cualquiera sea el sistema operativo o programa que use tanto en una computadora como en un teléfono es recomendable siempre tener el software actualizado. El sistema operativo GNU/Linux, a diferencia de Windows está basado en software libre, por lo que su funcionamiento es público y transparente a toda la comunidad de seguridad informática que lo audita de manera permanente. Sin hablar de los problemas que traen las versiones de software no originales. Una buena opción es instalar Linux con doble arranque que permite tener los dos sistemas operativos en una misma computadora personal sin necesidad de tener una gran computadora. También se recomienda GNU/Linux para quienes quieran dar sus primeros pasos en cuestiones de seguridad informática.
Gestores de contraseñas: La necesidad de contraseñas más seguras, que es mejor acompañar por la autenticación en dos pasos o factores que existen en muchas redes sociales. El aumento en la cantidad de contraseñas que requieren más complejidad hace que sea cada vez más necesario el uso de gestores de contraseñas, como KeePass XC.
Te puede interesar: Cómo habilitar la autenticación de dos factores
Te puede interesar: Cómo habilitar la autenticación de dos factores
Correos más seguros: Existen varios servicios de correos como Proton Mail y Riseup Email que tiene mayores niveles de seguridad en cuanto al cifrado (punto a punto) y que además no requieren el ingreso de datos personales para su registración.
Plugins para usar con Firefox: Se recomendaron también, un conjunto de posibles plugins que junto con este navegador permiten una navegación más segura: uBlock Origin, HTTPS Everywhere, Privacy Badger, Cookie AutoDelete, AmIUnique. Todos ellos disponibles en el sitio de plugins del navegador Mozilla Firefox.
Redes privadas VPN: También existen muchos servicios de redes privadas virtuales (VPN) que permiten establecer conexiones más seguras, punto a punto, que no puedan ser interceptadas por los proveedores de internet, hay pagas y también gratuitas como Proton VPN o Riseup VPN.
Navegador Tor: Es un navegador que permite acceder a la Red Tor conocida como la Deep Web, una red distribuida que por su organización en capas permiten una navegación más segura. El uso de Tor preferentemente mediante una VPN permite altos niveles de anonimato en la navegación.
Cifrado: La fortaleza del cifrado en materia digital, permite que los contenidos no puedan ser accedidos por terceros, por lo que muchas veces el intento de acceder a contenidos y los problemas de seguridad se trasladen a los extremos de la comunicación. Acá dejamos una ayuda que explica el uso del cifrado y la firma digital desde Thunderbird (una aplicación abierta para el uso de correos electrónicos).
Firma digital: Muchas veces hacerse pasar por otra persona con perfiles o cuentas falsas es una forma de obtener información. Por lo que otro de los puntos importante en seguridad de las comunicaciones y las redes es tener la certeza de que la persona con la que me estoy comunicando es quien realmente dice ser. Además de tener ser precavidos en esto con nuestros contactos en las redes sociales, existen mecanismos más avanzados que permiten tener certeza de que la comunicación proviene de determinada persona así como asegurar que el contenido no haya sido modificado en el camino (huella digital).
Te puede interesar: Cinco consejos para mejorar la seguridad de tu teléfono
Te puede interesar: Cinco consejos para mejorar la seguridad de tu teléfono
Dada la importancia creciente de estos temas, se continuarán realizando talleres y nuevos encuentros en los que se abordarán problemáticas específicas con mayor profundidad. Está abierta a colaboración para sumarse a esta iniciativa, ya sea participando en los talleres o escribiendo notas sobre el tema.
El contenido del encuentro y los materiales son públicos y se irán actualizando de manera permanente en una Guía del Taller que cuyo objetivo es que pueda servir de consulta y actualización en estos temas. El grupo de Telegram del Taller, está abierto a consultas e intercambios permanentes sobre estos temas.