Page 13 - DiarioTiempo-04-01-25
P. 13
13
IDIOMA
SUS MAJESTADES LOS REYES Cómo mantener tu seguridad
MAGOS (DE ORIENTE), NO
SUS MAJESTADES LOS REYES digital bajo un Estado policial
MAGOS (DE ORIENTE)
Conocer y entender la tecnología le permitirá a los ciudadanos usarla a su favor y tener la
capacidad de organizarse, incluso ante las amenazas
Rafael Bonifaz
maginemos un pequeño país donde existe un Estado que la ubicación de los teléfonos, no de las personas. Si tengo una
utiliza la tecnología para vigilar a la ciudadanía. Este reunión con un grupo sensible, probablemente lo mejor sea
país está controlado por una élite que llegó al poder por dejar el teléfono en un lugar seguro lejos de donde es la reunión,
Ila democracia y que hace mucho tiempo el poder dejó de incluso se puede enviar a pasear al teléfono por un lugar lejano
ser el medio para mejorar la sociedad y se convirtió en el fin a la ubicación donde nos queremos encontrar.
Cuando la denominación Reyes Magos (de Oriente) está acom- máximo. Un gobierno que no quiere soltar el poder quiere saber Tener conocimiento sobre los riesgos nos permite tomar deci-
pañada por la fórmula de tratamiento sus majestades, esta se es- todo sobre su ciudadanía. siones informadas y sacar ventaja sobre nuestras desventajas.
cribe con minúscula: sus majestades los Reyes Magos. Las tecnologías de comunicación permiten a las y los ciuda- Mucha gente en riesgo suele llevar el teléfono a la reunión y al
Pese a ello, es muy frecuente ver noticias vinculadas a Melchor, danos de este pequeño país organizarse, pero también permite momento de hablar lo apagan. Esto tiene un problema porque
Gaspar y Baltasar en las que aparece de otras formas: «El epicen- al gobierno vigilar a las disidencias e identificar actores claves. desde el punto de vista del vigilante puede ver que 5 teléfonos
tro de las actividades será la planta alta, donde se instalarán los ¿Qué podría hacer la ciudadanía de este país para utilizar la que llegaron a la misma ubicación se apagaron a la vez y luego
tronos de Sus Majestades los Reyes Magos de Oriente», «Los pa- tecnología sin que el Estado opresor conozca todos sus movi- se encendieron a la vez. Esta información puede inducir al
jes reales y sus Majestades los Reyes Magos de Oriente ultiman mientos? gobierno a creer que esas personas están teniendo una reunión
todos los detalles para comenzar su larga travesía» o «El alum- Lo primero que deberían hacer las personas de un país vigi- importante. Hasta ahora hemos visto cómo protegernos de un
brado cuenta con un gran árbol, estrellitas y la silueta de sus Ma- lado es tener nociones básicas sobre cómo funciona la tecnolo- gobierno que es capaz de vigilar las redes por las que nos hemos
jestades los Reyes Magos». gía. ¿Cómo viaja la información que se encuentra en nuestros comunicado. ¿Qué pasaría si nuestro teléfono cae en las manos
Como indica la Ortografía de la lengua española, los tratamientos teléfonos o computadoras? ¿Quién puede acceder a esta infor- equivocadas? La primera medida para proteger nuestra infor-
que se emplean con nombres propios (como en el caso del nom- mación? ¿Cómo protegerla de nuestros adversarios? Estas son mación es cifrar el contenido que tiene el teléfono. Esto lo hace
bre propio Reyes Magos) se escriben en minúscula; así sucede, algunas preguntas que deberíamos plantearnos. cualquier teléfono moderno mediante la clave que utilizamos
entre otros, con su majestad: «Reparten alegría sus majestades Cuando la gente se conecta a Internet, la información viaja en el mismo. En ese sentido es importante evitar usar patro-
los Reyes Magos». Si esta fórmula honorífica aparece sola, la ma- desde nuestro dispositivo a través del proveedor local de Inter- nes que se dibujan con el dedo. La grasa de nuestros dedos deja
yúscula es justificable, pero no necesaria: «Reparten alegría Sus net. Este puede ser el proveedor de Internet fijo o de Internet huella que luego se puede seguir para desbloquear el teléfono.
Majestades», «Reparten alegría sus majestades». móvil. Los proveedores podrían ser estatales o públicos, pero Un pin de al menos 6 dígitos es una mejor opción y una contra-
La abreviatura correspondiente al tratamiento es SS. MM., con las todos deberían obedecer el mandato del gobierno. En el caso de seña es todavía mucho más seguro.
letras duplicadas por haberse formado mediante truncamiento nuestro pequeño país, esto se traduce a lo que diga el presidente. La criptografía funciona con matemáticas y abrir nuestro
extremo y aludir a una expresión en plural, con un punto tras cada Tecnologías como llamadas telefónicas o mensajería sms son teléfono será muy difícil si se tiene una contraseña segura.
bloque de letras y con un espacio entre los bloques: SS. MM. los muy inseguras. Los proveedores de este servicio tienen la capa- Sin embargo, en este país que imaginamos en esta historia el
Reyes Magos. Así pues, en los ejemplos del principio lo adecuado cidad de grabar las llamadas o acceder a los mensajes de texto. gobierno puede obligar a abrir el teléfono y las matemáticas
habría sido escribir «El epicentro de las actividades será la planta Esto es algo que le gusta mucho al poder porque puede forzar no nos protegen de riesgos como la tortura. ¿Qué hacer en este
alta, donde se instalarán los tronos de sus majestades los Reyes a estas empresas a entregar las conversaciones de sus clientes. caso?
Magos de Oriente», «Los pajes reales y sus majestades los Reyes La buena noticia es que no es necesario utilizar la telefonía Lo primero sería evitar llevar información sensible en un
Magos de Oriente ultiman todos los detalles para comenzar su móvil para hablar, aplicaciones como Signal, WhatsApp o Tele- dispositivo que nos acompaña a todos lados. Hay otras formas
larga travesía» y «El alumbrado cuenta con un gran árbol, estre- gram permiten realizar llamadas y enviar mensajes seguros seguras en las que podemos compartir información y evitar el
llitas y la silueta de sus majestades los Reyes Magos». gracias al cifrado extremo a extremo. Este tipo de cifrado riesgo de llevarla con nosotros. A pesar de esto es muy probable
garantiza que la información que atraviesa por Internet sea que sigamos teniendo información sensible en el teléfono. Por
solamente accesible para las personas que participan en la ejemplo nuestras conversaciones de chat.
¿QUÉ SE CELEBRA HOY? conversación. Eso sí, hay que tener mucho cuidado con Tele- En ese sentido es recomendable utilizar aplicaciones que
4 DE ENERO DE 2025 gram porque los mensajes de texto que no se cifran de manera permitan borrar nuestras conversiones de manera automáti-
segura de forma predeterminada, solo lo hacen cuando se
ca. Esto lo permiten aplicaciones como WhatsApp, Signal y los
inicia un “chat secreto” de forma explícita y no es tan evidente. chats secretos de Telegram. No es lo mismo que el teléfono de un
Esto suele traer el problema de que la mayoría de personas no activista caiga en manos de un actor policial y tenga el historial
activan esta opción y además no se pueden cifrar las conver- de un día de conversaciones a que tenga años de las mismas.
saciones grupales. Entre las tres opciones mi recomendación Por último, la vigilancia masiva tiene otra cara de la moneda
sería utilizar Signal, aunque a veces no hay otra opción que que es la censura. Si el gobierno de este país que imaginamos
usar WhatsApp, ya que es un proyecto de software libre gestio- en esta columna tiene la capacidad de vigilar todos los sitios
nado por una organización sin fines de lucro que procura cuidar que la gente lee, entonces es fácil bloquearlos. Para proteger-
nuestra privacidad en lugar de lucrar con nuestros datos. nos tenemos herramientas como de sitios web, pero también de
Algo importante cuando se usa telefonía celular es que la aplicaciones como Signal.
ubicación de los teléfonos móviles se reporta constantemente Para entender el funcionamiento de las VPNs podemos
a los proveedores de telefonía, incluso si el teléfono no tuviera imaginar un túnel secreto y seguro por donde viaja la informa-
GPS. Esta es la forma en la que funciona la telefonía móvil y ción. Este túnel se conecta desde nuestro dispositivo hasta un
El 4 de enero se celebra el Día Mundial del Braille con el fin de pasa en este país imaginario como en cualquier otro. Pero en computador que se encuentra en otro país. De esta manera el
crear mayor conciencia sobre la importancia del braille como este país que imaginamos el gobierno puede presionar a las tráfico de navegación se origina desde otro país y si el sitio está
medio de comunicación para la plena realización de los dere- operadoras para que entreguen la información y con eso podría bloqueado localmente, no importa porque tecnológicamente se
chos humanos para las personas ciegas y con deficiencia vi- saber dónde se ubican adversarios políticos, o incluso en un está accediendo desde otro país.
sual. Según la Organización Mundial de la Salud hay unos 36 espectro más amplio puede conocer los patrones de movimien- Tor funciona de manera similar pero con capas extras de
millones de personas con ceguera en el mundo, y 216 millones to de toda la población del país si llegaran a tener la capacidad seguridad. De manera muy simplificada podemos decir que en
sufren discapacidad visual moderada o grave. de vigilar masivamente la ubicación de los teléfonos, algo que lugar de crear un túnel a otro país, crea 3 túneles ubicados en
Estas personas tienen más posibilidades de vivir en la pobreza, es tecnológicamente posible. distintos países y de esta manera fortalece nuestra capacidad
disfrutar de peor salud y tener más dificultades que otras para Tener el teléfono celular en nuestro bolsillo significa repor- de anonimato y privacidad. La forma más común de usar Tor es
acceder a la educación y al empleo. tar nuestra ubicación. En ese caso hay que ser audaces y usar a través del Navegador Tor en la mayoría de sistemas operati-
esta desventaja a nuestro favor. El gobierno puede monitorear vos, menos en IOs donde se recomienda Onion Browser.