Diez consejos de seguridad informática para la militancia

ARGENTINA | Comunicación (Buenos Aires – LUN.15.MAY / ESPECIAL Por Jorge Giordano) – Frente a la avanzada contra el campo popular, tres especialistas recomiendan aplicaciones más seguras que Telegram y sistemas para dificultar el acceso a nuestros datos.

Las comunicaciones virtuales son una parte constituyente de la actividad cotidiana en nuestra época, y conforman un núcleo vital en la experiencia militante. Frente a esta realidad, tanto el campo popular como sus enemigos profundizan estrategias en torno a su seguridad.

“El Estado está utilizando sus herramientas de espionaje, ya lo había hecho en CABA y ahora a nivel nacional. Hemos escuchado conversaciones de nuestros referentes políticos como si escucharan con un vaso detrás de la pared de la habitación”, afirma Patricio Bandurek, técnico especializado en seguridad informática.

“Tal vez sólo militemos de vez en cuando, pero puede que en algún punto empecemos a convertirnos en un referente de nuestra orga o tomemos cada día mas responablidades. En este punto que tenemos que tomar conciencia de que tal vez manejemos datos sensibles”, afirma.

“La seguridad total es un camino, no es algo absoluto. Uno tiene generar una conciencia del cuidado y la protección tanto por uno como por sus compañeros, hay que poner obstáculos a quien intenta obtener nuestros datos”, marca Bandurek.

Dando por sentado algunos puntos muy básicos, como utilizar siempre que se pueda un navegador con opción “de incógnito” o incorporar un patrón de desbloqueo en el celular, avanzamos con diez consejos para la militancia:

1- Si van a trabajar con una fuente, “intenten tener una reunión offline, sin celulares”, recomienda Rafael Bonifaz, especialista en software libre y privacidad en Internet. Vladimir di Fiore, consultor en comunicaciones, coincide: “Cuando el tema es importante, hay que charlar en un lugar público, con los celulares lejos de la reunión, porque son rastreables y pueden oficiar de micrófono. Si alguien está interviniendo el teléfono puede tomar datos de lo que están hablando”.

2 – Agregar otro paso de verificación para acceder a nuestras cuentas. Según Bandurek, la mayoría de los sistemas de mail, redes sociales y plataformas online ya soporta doble factor de verificación. “En la forma más común sumaremos a la contraseña de siempre un código que nos llega a nuestro teléfono. Hoy en día se puede hacer por ejemplo con la cuenta de Gmail, que te manden un mensaje o te llamen en caso de que inicies sesión desde otro dispositivo”, remarca. También destaca que es clave determinar una manera de recuperación de contraseña.

3 – La aplicación Signal es una aplicación de mensajería un poco más segura aún que Telegram. Es una de las aplicaciones recomendadas por Edward Snowden, el ex empleado de la CIA que reveló información sobre la agencia NSA, dedicada a espiar comunicaciones de manera masiva.

4 – Otra opción es la aplicación de mensajería Wire. Bandurek la recomienda porque “está basada en gran medida en software libre y muy enfocada en la seguridad, aunque aún no está muy difundida. También encripta los datos y no necesitás dar el número del teléfono desde el cual hablás”. Di Fiore también la recomienda: “Brinda mejores soluciones que Signal, es más auditable y más fluido”. Bonifaz también recomienda la aplicación Conversations: “Sirve para chatear, tiene la opción de cifrado de fin a fin y no asocia la cuenta al número del celular”.

5 – Pasarse a software libre. Una opción es Tails, una versión del sistema operativo Linux, que es la que utilizó el periodista Glenn Greenwald para hablar con Edward Snowden. Según Bonifaz, “esto no se instala en la PC, sino que se hace desde una memoria flash, es decir que no deja rastros en el almacenamiento local”. Bandurek coincide con que “sería una gran idea que incursionemos en tecnologías libres. Por sí solo no garantizan seguridad, pero sin el control del dispositivo no podemos garantizar luego la efectividad de nuestras contramedidas de seguridad”.

6 – Usar la encriptación en los mails. Hay varias herramientas que permiten hacerlo, la más clásica es conocida como GPG. Di Fiore contextualiza: “Los mails comunes que mandamos hoy en día son como las viejas postales, que iban sin sobre. Que un empleado del correo lo viera o no era un tema de ética. Los mails comunes pueden ser leídos con acceso a un servidor y cierto conocimiento para ingresar. Los mails comunes son texto plano sin seguridad más allá del servidor. Esto se recomienda por seguridad de comunicación, y porque si somos muchos los que encriptamos, las agencias tienen más dificultad para rastrearlo”.

7 – Instalar aplicaciones para regular la privacidad en los navegadores. Bandurek recomienda por ejemplo PrivacyFix, que controla la configuración de privacidad de Facebook, Twitter, Google y otras redes sociales que recopilan datos personales. DoNotTrackMe es otra: filtra cualquier tipo de información personal que pueda ser solicitada por el servidor web. Esta herramienta funciona en cualquier navegador y es especialmente útil para filtrar cualquier tipo de red o botones sociales que “llevan” más información de la necesaria, permitiendo que el usuario elija con quien interactuar y en qué momento.

8 – Utilizar el navegador TOR. La red TOR es más conocida como el sistema a través del cual se puede acceder a la Deep Web, y también ha sido utilizada asiduamente por los militantes de Wikileaks, entre otros. Según di Fiore, “nace como una herramienta para activistas. Es una red que dificulta que te rastreen tu navegación”. Para Bonifaz, “permite tener una cuenta de mail no asociada a tu nombre, ocultando los metadatos. El TOR Messenger también es una opción novedosa para chatear desde la PC”. Bandurek también recomienda utilizar TOR.

9 – Encriptar los datos de nuestros dispositivos. Según Bandurek, “todos los sistemas modernos permiten encriptar sus archivos de sistema, tanto Android como Windows, y por supuesto los sistemas libres como Linux. Esta es una buena práctica, ya que si nuestro dispositivo fuera robado no obtendrán nada de él, al menos en tiempos razonables. Sólo requiere que recordemos un patrón o contraseña de desbloqueo como el de la pantalla de inicio”.

10 – Desactivar los metadatos siempre que se pueda. Bandurek explica que, por ejemplo, “las fotos que tomamos con nuestro celular agregan metadatos, es decir datos descriptivos de cómo fue tomada la foto: datos de exposición, ISO , apertura, datos sobre nuestro dispositivo, fechas y lugares con exactitud del GPS que integra nuestro teléfono. Seamos concientes de que cada foto entonces revela nuestra ubicación, hay que bloquear esos datos desde la configuración del dispositivo. En general desaconsejamos permitir la ubicación a todas las aplicaciones o hacerlo temporalmente y controladamente si necesitamos una herramienta de GPS”.

 

Tomado de: Agencia Pacu Urondo

Argentina

Foto de Ludmila Sueiro

Noticias relacionadas:

Comparte esta noticia...Share on RedditShare on Google+Email this to someonePrint this page