[07] ANALISIS DE RIESGOS

¡Bienvenidas a un nuevo desarmador!

En este programa vamos a dar un primer paso hacia el gran mundo de la seguridad digital y empezaremos aclarando a qué nos referimos cuando hablamos de seguridad digital. Luego haremos un ejercicio de análisis de riesgos, ya que las tácticas y herramientas que vayas a utilizar para hacer tus comunicaciones más seguras dependen fuertemente del contexto específico que crean las tecnologías que utilizas, tu ocupación o activismo, y tus relaciones personales. Además, brevemente traeremos a discusión la privacidad, el anonimato y los rastros digitales que vamos dejando en la red. Todo esto con la agradable compañía de Nymeria, comunicadora, ciberfeminista y amiga.

¿SEGURIDAD DIGITAL?

Cuando hablamos de seguridad digital nos referimos a poder comunicarte en la red sin interferencias ni perturbaciones, sin que otras personas tengan acceso no autorizado a nuestros datos, y sin que recolecten lo que vemos y escribimos. Ganar seguridad digital es ganar control sobre tus comunicaciones, sobre como se almacenan, quien accede y quien usa tu información digital. Esto aplica a gestionar nuestra privacidad y nuestros datos tanto a nivel personal como a nivel de trabajo en colectivo.

Internet está plagada de ideas sensacionalistas sobre toda clase de cosas terribles que pueden hacer los o las cibercriminales, y gran parte de las soluciones que vemos proponerse a estos problemas pasan por involucrar a agentes del orden público para castigar al criminal. Si bien entendemos que puede ser importante sentar precedentes legales en casos en los que se atente contra el bienestar de una persona usando internet o redes celulares, en verdad no nos interesa demasiado indagar sobre esto aquí. Como va siendo costumbre, lo que buscamos es que seas tú misma junto a tus redes afines quienes en la medida de lo posible, logren defenderse y prever escenarios potencialmente peligrosos. Al hacer tus comunicaciones más seguras además estás protegiendo a tus redes de amigas, colegas de trabajo, o personas a las que tu colectivo brinda ayuda. Recuerda que un canal de comunicación seguro muchas veces requiere que tanto tú como tus contactos utilicen el mismo software y tomen las mismas precauciones de seguridad.

El tema de la seguridad digital comienza por nuestras elecciones sobre el tipo de tecnología, o el tipo de servicios que utilizamos. No es lo mismo optar por una tecnología pensada para aumentar aún más el lucro de grandes corporaciones, que optar por el uso de tecnologías que han sido diseñadas para ser producidas y distribuidas de manera justa, basándose en los principios del software libre y el código abierto, oponiéndose a su obsolescencia programada, e incorporando la privacidad y la seguridad en su centro.

analisisriesgos01

Ya adentrándonos en el mundo del internet, Nymera tiene tres ideas básicas que compartir con nosotras sobre la seguridad digital en la red:

Nymeria: "Para mí son tres ideas básicas: La primera es que todo lo que hacemos en internet esta ahí para siempre. La segunda es que todos estamos interconectados en la red, formamos parte de un tejido social de comunicación, que de una u otra manera en la actualidad termina en internet. La tercera es que la seguridad digital no es una actividad individual, sino que es una actividad colectiva, y entre más ayudemos a la difusión de estos principios y estas ideas que son para sensibilizar sobre el tema, mejor será porque más personas se preocuparán sobre el tema y desarrollarán herramientas y estrategias para cuidarse".

NOS CUIDAMOS DENTRO Y FUERA DE INTERNET

Ninguna táctica o herramienta de seguridad digital es a prueba de balas, o mejor dicho, de hackeos o crackeos. Lo mejor es evaluar el contexto de cada caso de trabajo en colectivo o individual, y diseñar y combinar estrategias de seguridad que se ajusten a tus necesidades y capacidades técnicas, considerando claro que siempre puedes aprender más. Entonces, cuando hablamos de seguridad digital, es vital identificar lo más claramente posible los peligros y las amenazas a las que estamos expuestas cuando utilizamos nuestros dispositivos conectados a la red o incluso desconectados. Cuando te vas de fiesta por ejemplo, te preocupas en prever como regresar a casa, en tener dinero para pagar el transporte, o en arreglar con una amiga quedarte en su casa a pasar la noche. Es importante traspasar al mundo virtual esta previsión lógica para resguardar nuestra seguridad, y el impulso inconsciente de pensar a futuro las consecuencias de nuestros actos.

Nymeria: "Nos viene este discurso de que si no estás en internet no sos nadie, y eso no es así. Y eso no es así, no podemos caer en esa trampa de exponernos completamente en internet porque las mismas precauciones que tomamos en la vida diaria, como por ejemplo que no vas a darle tu teléfono a cualquier extraño, ni le vas a decir tu número de cédula de identidad, ni le vas a empezar a hablar de tu abuelita, de igual manera en internet: si tenés tus redes públicas, si tu facebook está que todo el mundo lo pueda ver, si tu twitter está abierto, te estás exponiendo porque gente que no conoces tiene acceso a eso. Amigos de tus amigos o desconocidos completos. Yo tengo amigas que de repente resulta que tienen veinte amigos de Arabia Saudita, ¡de que palo!, osea, no los conocen, pero están entre sus amistades. Entonces también es un ejercicio de ir limpiando y reduciendo los contactos, no aceptar a todo el mundo, controlar como haces tus publicaciones, repensar si querés seguir en esos espacios, y si es una necesidad porque no podemos aislarnos del mundo, pues tomar algunas precauciones. Las mimas precauciones que tomaría en mi vida "real", por decirlo que alguna manera, aunque las dos son vidas son reales, primero: yo no le ando compartiendo mis datos a todo el mundo, y eso también se debería aplicar a las redes.

Una forma muy extendida del peligro que corremos en la red se deriva de nuestras relaciones sociales. En el ejemplo de una persona violenta que emplea las herramientas de comunicación e información para extender su violencia sobre otra, vemos que este tipo de escenarios necesitan además de estrategias digitales, apuntar a los motivos estructurales de las relaciones violentas.

Nymeria: "Pero eso también es otro tema, que entra dentro de la seguridad digital, que es todo el tema de la violencia digital que va ligada a comportamientos violentos que pasan en el mundo, al final del día todas las personas que están en la red son personas normales que están cargadas de patriarcado, de machismo, que luego en la red solo replican. Que podés crear identidades diversas y seleccionar que información vas a compartir es cierto, pero no todo el mundo hace eso. Si te estás comunicando con una persona violenta, te va a violentar en algún momento. Si sos activista, va a haber una persona que no va a estar de acuerdo con lo que estás defendiendo, simplemente porque no le gustó que vos alzaras tu vos sobre algún tema, simplemente no quiere que vos estés ejerciendo tu derecho a opinar y ocupar un espacio público, porque al final la red es un espacio público. Entonces todo esto también de la seguridad digital también está pensado para mitigar y proteger a las mujeres que estamos en la red, para desarrollar estrategias y adquirir herramientas que nos permitan lidiar con este tipo de acciones.

Pero desde un punto de vista más técnico, que es de lo que nos gusta hablar, un virus o un keylogger (software o hardware que captura tus contraseñas) son amenazas que ponen en riesgo tus datos y tu información, que dependiendo del caso puede ser muy grave. Resguardar nuestra seguridad digital entonces es un compuesto mágico entre nuestras prácticas tecnológicas, y la salud de nuestras relaciones sociales, y lo mejor es no estar desprevenidas cuando una de las dos, o las dos, representen un riesgo.

analisisriesgos07

ANALIZAMOS NUESTROS RIESGOS

Dado que las medidas que debes tomar para que tú y tu información permanezcan seguras, dependerá de tu propio análisis de riesgos, el primer ejercicio que te proponemos es hacer uno ahora mismo. Un plan de seguridad para tí o tu colectivo comienza por tres pasos: identificar al enemigo, a los aliados y a las incertidumbres. Sobre eso analizaremos los riesgos, vulnerabilidades y capacidades; sin olvidar que toda cadena es tan fuerte como su eslabón más débil.

  • Paso uno: Identifica las fuerzas antagónicas. Es importante que sepamos de dónde vienen los riesgos, o dicho de otro modo, quién representa un riesgo. En el contexto de tu vida privada por ejemplo, podrías repasar tus listas de contactos e identificar a personas en las que no confías, sin caer en la paranoia. En tu ambiente de trabajo o activismo, podrías identificar a personas que estarían interesadas en que fracase la tarea que realizas. Si por ejemplo eres una activista LGBTI, la iglesia es un grupo de puedes identificar claramente como interesada en que no cumplas tus objetivos.

  • Paso dos: Identifica ahora a tus aliados, éstas vendrían a ser las fuerzas de apoyo, tus amigas de confianza y compañeras de lucha, tu familia o cualquier persona que consideres que te apoye, de una forma o de otra, con quien además sería óptimo compartir tus estrategias y tácticas de seguridad.

  • Paso tres: Identifica las fuerzas desconocidas. Estos son los actores cuyas intenciones respecto a tu seguridad y a tu trabajo no te quedan claras o están ambiguas.

Una vez que hayas identificado a estos actores, es momento de analizar tus riesgos. Estos dependen de las amenazas a las que te enfrentas, de tus vulnerabilidades, y de tus capacidades.

Vamos por pasos.

Las amenazas se refieren a una declaración o indicación de intención de hacerte daño de alguna forma. Un ejemplo de esto es cuando alguien irrumpe tu cuenta de correo electrónico buscando información para extorsionarte.

Las vulnerabilidades son factores que hacen más probable que las amenazas se materialicen o provoquen un daño mayor. Mientras mayores vulnerabilidades crees en tu interacción con la tecnología, es mayor tu riesgo. Un ejemplo frecuente de una vulnerabilidad es tener una contraseña débil, como por ejemplo 123456 o el nombre de tu mascota, o usar preguntas de seguridad demasiado obvias.

Finalmente están las capacidades, es la parte que más nos gusta. Se refiere a las habilidades y a los recursos con que cuentas para mejorar tu seguridad. Mientras más capacidades tengas, más bajo tu riesgo. Un ejemplo aquí es saber cómo crear contraseñas fuertes y seguras, complejas y variadas; y también saber cómo gestionarlas para que no se te pierdan y no se te olviden.

¡Pero aún no hemos terminado!

Es importante aclarar que las amenazas pueden estar directa o indirectamente relacionadas con nuestro trabajo o activismos, pero también pueden ser accidentales o ambientales, como por ejemplo la pérdida de datos debido a un corte de energía, o el robo de un dispositivo, o simplemente cuando tiras el café sobre tu computadora. Por esto es aconsejable hacer una lluvia de ideas de las amenazas que enfrentas, y analizar cómo podrían relacionarse con el uso de la tecnología. Una vez que hayas hecho esto puedes pensar en tus capacidades y vulnerabilidades en relación a cada una de las amenazas que fueron identificadas.

Puede ser que después de este ejercicio veas que existen muchas amenazas en tu vida privada o en tu trabajo, y puede que sea un poco complicado entender el alcance de todas. Si este es el caso te proponemos pensar en las amenazas en términos de probabilidad de que ocurran y del impacto que pueden tener. Por ejemplo, la probabilidad de que pierdas tu disco duro o tu flash es alta si lo llevas siempre contigo y sueles regresar a casa tarde por la noche. Si no tienes un respaldo de tus archivos y en el disco duro tuvieras información sensible, el impacto es alto. Determinar si la probabilidad de que ocurran ciertas amenazas es alta o no depende de tu propio juicio, igual que estimar el impacto que pueden tener.

TOMAMOS EN CUENTA NUESTRA PRIVACIDAD, NUESTRO ANONIMATO Y NUESTROS RASTROS DIGITALES

analisisriesgos03

Abordar la seguridad digital implica también reflexionar en torno a temas como la privacidad y los rastros digitales. Les prometo que cada uno de ellos tendrá un programa exclusivo, ahora solamente vamos a recapitular lo básico al respecto:

Privacidad y Anonimato

Nymeria: "Bueno, en principio, la privacidad es un derecho, entonces que existan empresas con fines comerciales o estados que filtren y hagan un registro de todas las comunicaciones, y creen perfiles de nuestras actividades en la red, eso es una violación a un derecho humano que es la privacidad. Que está en el mismo nivel de todos los derechos que tenemos, pero además esto de pensar que solo los periodistas o solo los activistas tiene que preocuparse por eso también es un poco como desligarnos de las responsabilidades sociales que tenemos. "Porqué me vigilan si no soy nadie", todos somos alguien y tenemos que asumir idea de solidaridad y que mientras más personas utilicen estas herramientas vamos a ser una capa que cubre - digámoslo así - a personas que hacen un trabajo activista o hacen un trabajo de investigación. Osea yo puedo empezar a mandar mensajes encriptados que digan "vamos a la fiesta" y comunicarme encriptado sin necesidad de que sea algo de planificación de alguna actividad ilícita no solo para eso se tiene que utilizar, sino que puedo empezar a encriptar todas mis comunicaciones porque así lo quiero, y porque es mi derecho.

Es verdad que es difícil garantizar la privacidad plena en un contexto digital, dado el monopolio de parte importante de las comunicaciones, el rastreo masivo de comportamientos, o incluso, la voluntaria entrega de información que nosotras mismas hacemos en las redes sociales digitales. Así existen dos corrientes de pensamiento, por un lado el tema de cuánto el estado y las empresas respetan nuestra privacidad y, también, cuánto nosotras como usuarias de internet estamos dispuestas a ceder de ese derecho conscientemente.

Pero más allá de esto, como Nymeria nos explicó, cada persona tiene derecho a tener privacidad y aquello es un principio fundamental que las empresas y los estados deberían respetar, pero que raramente respetan; y además las empresas privadas que ganan dinero con sus aplicaciones digitales tienen la obligación, o deberían tenerla, de prestar condiciones de privacidad a los usuarios e informar de aquellas.

Por otro lado, el anonimato es la postura de mantener completamente oculta tu identidad y cualquier dato identitario singular. El anonimato es una buena opción en ciertos contextos y actividades, y sirve para promover la libertad de expresión. En la actualidad el derecho al anonimato se encuentra más amenazado que nunca. Cada día que pasa hacemos más uso de internet y también se vuelve más sencillo identificarnos y recolectar información sobre nuestros hábitos, gustos, opiniones e incluso sobre nuestros cuerpos. Al mismo tiempo, ha penetrado con fuerza un discurso que opone seguridad y anonimato, haciéndole equivalente a cualquier mal social, por lo cual son múltiples los intentos legales por limitar el derecho a reservar nuestra identidad.

Pero el anonimato es sumamente importante, pues garantiza el ejercicio de diversos derechos: a expresarnos, a reunirnos, a la protesta social, a buscar información y ayuda, entre muchos otros. Por ejemplo el anonimato y la privacidad ayudan a las mujeres a protegerse, encontrar recursos cuando se enfrentan a situaciones de violencia, integrarse a una comunidad cuando se encuentran aisladas, protestar contra la represión y conseguir información sobre problemas de salud delicados.

Rastros Digitales

Para entender cómo vamos dejando rastros digitales, puede ser de ayuda ver primero cómo vamos dejando rastros en el mundo físico.

Los rastros físicos pueden ser sutiles y creados involuntariamente: pisotones en el pasillo o pelos en un sofá; huellas en la arena en la playa. También pueden ser invisibles - huellas dactilares, por ejemplo - o visibles e intencionalmente creadas: como un formulario que rellenamos para renovar nuestro pasaporte. Todos nuestros rastros nos referencian y revelan detalles sobre nosotros y nosotras.

En el mundo digital, las cosas funcionan igual, pero a una escala más grande.

La mayoría de las personas vamos dejando cientos de rastros digitales todos los días y, al igual que los rastros físicos, algunos de estos rastros son intencionales y visibles como los correos electrónicos, entradas de blogs, tweets, fotografías, comentarios en youtube o en facebook. Pero muchos rastros son invisibles e involuntarios: registros de nuestras visitas a sitios web y búsquedas, por ejemplo, o historiales de nuestra navegación y llamadas de teléfono.

Cuando los rastros digitales individuales se juntan, pueden proporcionar mucha información sobre nuestras vidas - incluyendo detalles que asumíamos como privados, y una vez creados y enviados, escapan de nuestro control inmediatamente y generalmente acaban en manos de otros. Esta huella digital crece cada día con nuestro uso de internet, y mientras más grande, mayor es el detalle que proporcionamos sobre nuestras vidas, intereses y redes sociales.

EL ESLABÓN MÁS DÉBIL DE LA CADENA

Existen muchas tácticas y herramientas para hacer tus comunicaciones más seguras y no nos caben todas en un programa, de forma que continuaremos en el próximo viendo una ser de estrategias y herramientas concretas que puedes usar. Hasta entonces, escuchemos a Nymeria que tiene algo que decirnos sobre el que suele ser muchas veces el eslabón las débil de la cadena de seguridad: las contraseñas.

analisisriesgos04

Nymeria: "Respecto a compartir contraseñas con las parejas, es como lo mismo que siempre ha pasado, la "prueba de amor", osea que necesitas en la era digital para comprobar que estás comprometida en una relación, y ahora resulta que es que solo te comuniqués con tu pareja, que no te comuniqués con nadie más, y eso también es violencia, y no se identifica así.

El primer paso de seguridad digital es tener contraseñas seguras, si estás utilizando todas las herramientas habidas y por haber en el mundo, y tenés una contraseña que es fácil de predecir, que es corta, que solo es una palabra, que además esa palabra está directamente conectada a lo que vos sos, algo que todo el mundo sabe sobre vos, entonces no sirve de nada el resto de cosas que estás haciendo. Tener una contraseña segura y no sólo una contraseña segura, sino tener varias contraseñas seguras, porque tenemos contraseñas para todo, para el correo para las redes sociales, para el banco, para nuestra computadora, para nuestros celulares, todo es contraseña ahora, entonces es como el paso ideal tener varias contraseñas, porque si no es diferente y si violentan una, las violentan todas. No es solo crear una contraseña que sea fuerte, sino desarrollar estrategias para crear contraseñas que sean fuertes y que no se repitan y de esa manera asegurar un poco nuestras comunicaciones."

Aquí se termina el desarmador de esta semana. Ha sido un camino intenso pero esperamos que te haya servido para cuestionarte seriamente respecto a la forma en que gestionas tu comunicación e interactúas con la tecnología. Recuerda que construir un entorno seguro es importante no solamente en el mundo virtual, sino también en el espacio físico que habitas. Confiar en las personas adecuadas y tener relaciones saludables con tu comunidad es vital para sentirte segura. Es muy fácil caer en la paranoia y en el sensacionalismo cuando hablamos de estrategias de seguridad, y por ello es necesario afrontar el tema con el mejor criterio y lejos de susceptibilidades extremas.

Te dejamos con ese pensamiento no sin antes agradecer a Nymeria por sus intervenciones en este programa y por su linda compañía.

¡Hasta la próxima! o/

NUESTRAS FUENTES

EN TEXTO

EN AUDIO

ALGUNOS ENLACES DE INTERÉS