¿Qué es la privacidad?
Muchos piensan que la privacidad digital es para quienes quieren descargar películas ilegalmente o para quienes buscan hacer daño a otros.
Pero la verdad es que la privacidad digital es un asunto que debería importarnos a todos, porque la privacidad no es un derecho humano, sino una responsabilidad individual.
“La privacidad es necesaria para una sociedad abierta en la era electrónica. La privacidad no es lo mismo que el secreto. Un asunto privado es algo que uno no quiere que todo el mundo sepa, mientras que un asunto secreto es algo que uno no quiere que nadie sepa. La privacidad es el poder de revelarse al mundo de manera selectiva.”
-Erick Hughes
Si tienes privacidad, puedes elegir qué compartes y con quién lo compartes.
“Google, Meta y Amazon quieren hacerte creer que tienes una única identidad verdadera. Que puedes ser medido, parametrizado, vigilado y predecido.”
“Prometen una asistencia benevolente gracias a algoritmos que te entienden mejor de lo que tú te entiendes a ti mismo, mientras cortan tu identidad en pedazos cuidadosamente empaquetados y los venden al mejor postor.”
-Gigi
Tu identidad en el tecno feudalismo
Los gigantes tecnológicos son los señores feudales, mientras que todos los demás somos campesinos, trabajando su tierra sin recibir mucho a cambio. Cada vez que publicas algo en redes sociales, en esencia estás trabajando la tierra digital de los dueños de esas plataformas, como un siervo medieval. Los gigantes tecnológicos no te pagan, pero tu trabajo gratuito sí los enriquece: extraen tus datos, tus interacciones y tu comportamiento, y con eso aumentan el valor de sus empresas. Cuantos más usuarios activos hay, a más personas se les puede mostrar publicidad o vender suscripciones.
Y si lo desean, pueden bloquear tu acceso, censurar tu contenido o incluso controlar tu comportamiento. ¡No somos nosotros quienes usamos las plataformas, son ellas las que nos usan a nosotros!
Este es un problema, porque confiamos toda nuestra información a las grandes empresas de datos, que obtienen ganancias vendiendo esa información a otros. Cada vez que inicias sesión en cualquier sitio, estás potencialmente poniendo en riesgo tu información personal, ya que dependes de la seguridad que tengan para protegerla.
Confiamos en estas grandes compañías, pero esas compañías pueden tener fallos de seguridad que los hackers intentarán explotar, ya que manejan enormes volúmenes de datos. Los servidores de las grandes empresas de datos están bajo ataque constante, porque los hackers saben que las recompensas son grandes si logran vulnerarlos.
Y aunque logren mantener tus datos seguros, aún pueden vender parte de tu actividad a terceros que podrían no tener las mismas medidas de seguridad.
Ataques a la privacidad
Una empresa llamada Cambridge Analytica usó de forma indebida datos personales e íntimos de Facebook para hacer microsegmentación y manipular a votantes indecisos en las elecciones de Estados Unidos en 2016.
El ataque de ransomware WannaCry fue un incidente de seguridad de gran magnitud que afectó a organizaciones en todo el mundo. El 12 de mayo de 2017, el ransomware WannaCry se propagó a más de 200,000 computadoras en más de 150 países.
En 2020 ocurrió un hackeo masivo a Twitter. Según algunas investigaciones, sucedió porque unos hackers convencieron a un empleado de Twitter para que los ayudara a secuestrar cuentas.
Estos son solo tres ejemplos de grandes fallos de seguridad y manipulación de datos personales, pero hay muchos, muchísimos más.
¿Cómo podemos protegernos?
Primero, debes ser consciente de que cada vez que usas un servicio en línea estás compartiendo información… lo quieras o no. Así que sé selectivo con lo que compartes, con quién lo compartes y ten en cuenta no solo tu propia privacidad, sino también la de las personas con las que interactúas.
Tus cuentas pueden ser utilizadas como arma para llegar a otros. Los atacantes siempre buscarán el eslabón más débil.
Walt Whitman escribió:
“Soy inmenso, contengo multitudes.”
Una sola persona está compuesta por múltiples identidades, experiencias y emociones, porque somos criaturas complejas. No te comportas igual en una discoteca que en un funeral. Probablemente ya no piensas igual que hace 10 años, ni política ni emocionalmente.
“Necesitamos la posibilidad de unirnos detrás de nombres, símbolos, máscaras y las ideas que representan — usando identidades transitorias y llevando máscaras nosotros mismos si es necesario. Si las identidades son permanentes y transparentes, la rebelión y la revolución se vuelven imposibles.”
-Gigi
Puedes tener más de una identidad digital. Intenta usar diferentes cuentas, diferentes correos electrónicos, y sobre todo… usa contraseñas distintas para cada servicio. Si alguna de tus cuentas es vulnerada, el atacante no tendrá acceso a toda tu actividad ni a todos tus contactos.
Elige usar software de código abierto para poder verificar por ti mismo qué estás usando. Las comunidades de desarrolladores de software libre revisan constantemente el código, porque también son usuarios de ese software. Esto incrementa el número de ojos atentos al funcionamiento y la seguridad de cada programa.
Y si realmente te importa tu privacidad y tu seguridad, intenta dejar de usar servicios de nube en línea para toda tu actividad. Puedes instalar tus propios servicios en la nube para exponer la menor cantidad posible de datos a proveedores externos. Los hackers siempre buscarán atacar a los usuarios menos protegidos. Cuanto más protegido estés, menos posibilidades tienen de vulnerar tu información.
Así que, para proteger tu información en línea, necesitas invertir tiempo en adquirir nuevas habilidades técnicas, probar nuevas formas de trabajar, entender cómo funcionan las tecnologías de software, aprender mucho vocabulario “nerd”… Para ser verdaderamente dueño de tus datos, debes convertirte en un Geek Soberano.
Recursos
Los siguientes documentos te pueden ayudar a definir que es la privacidad digital.
-
Un Manifiesto Cypherpunk por Erick Hughes, Aquí la declaración y nacimiento de los cypherpunks.
-
True names not required, Artículo para entender la importancia de los pseudónimos en la era digital.
-
¿Cuáles son los Derechos Humanos, protegidos y promovidos por la CNDH en México?
Algunos artículos sobre ataques a la privacidad de usuarios, por parte de gobiernos y empresas.
-
haveibeenpwned, web para revisar si tu email ó número telefónico han sido comprometidos en alguna filtración o ataque de seguridad.
-
Hackers Convinced Twitter Employee to Help Them Hijack Accounts
-
“El gran hackeo”: Cambridge Analytica es sólo la punta del iceberg
-
López Obrador expone datos personales de la periodista Natalie Kitroeff
-
Cómo México se convirtió en el mayor usuario del programa de espionaje más conocido del mundo
Herramientas de protección a la privacidad.
-
Signal, aplicación de mensajería enfocada en la privacidad, con cifrado de extremo a extremo, de código abierto.
-
keet, aplicación de mensajería enfocada en la privacidad, con cifrado de extremo a extremo, de código abierto.
-
SimpleX, aplicación de mensajería enfocada en la privacidad, con cifrado de extremo a extremo, de código abierto y que no requiere id de usuario.
-
keepassxc, Gestor de contraseñas local de código abierto.
-
vaultwarden, Servidor para gestor de contraseñas en la nube, de código abierto y auto-gestionado.
-
cryptomator, Encripador de archivos para subirlos a la nube.
-
nextcloud, Servidor de almacenamiento de archivos en la nube, de código abierto y auto-gestionado.
-
protonvpn, vpn que usa openvpn de código abierto, distintos planes, incluyendo uno gratuito.
-
tor browser, navegador web privado de código abierto que usa el protocolo privado tor.
-
orbot, vpn de tor para permitir que aplicaciones de tu smartphone usen la red tor para enviar y recibir información.
-
brave search, buscador en internet que no guarda datos personales.
-
SearXNG, buscador en internet que no guarda datos personales, de código abierto y auto-gestionado.
-
GrapheneOS, sistema operativo para celular enfocado en la privacidad, solo para dispositivos Pixel.
-
Start9, proyecto de computación soberana enfocado en instalar un server con aplicaciones de código abierto y enfocadas en la seguridad y privacidad, venden equipos, pero también se puede instalar su SO en cualquier equipo personal (para mac solo en maquina virtual).
