Page 13 - DiarioTiempo-04-01-25
P. 13

13








                         IDIOMA
              SUS MAJESTADES LOS REYES                         Cómo mantener tu seguridad
                MAGOS (DE ORIENTE), NO
              SUS MAJESTADES LOS REYES                         digital bajo un Estado policial
                  MAGOS (DE ORIENTE)
                                                            Conocer y entender la tecnología le permitirá a los ciudadanos usarla a su favor y tener la
                                                                               capacidad de organizarse, incluso ante las amenazas


                                                                                                         Rafael Bonifaz


                                                                maginemos un pequeño país donde existe un Estado que   la ubicación de los teléfonos, no de las personas. Si tengo una
                                                                utiliza la tecnología para vigilar a la ciudadanía. Este   reunión con un grupo sensible, probablemente lo mejor sea
                                                                país está controlado por una élite que llegó al poder por   dejar el teléfono en un lugar seguro lejos de donde es la reunión,
                                                            Ila democracia y que hace mucho tiempo el poder dejó de   incluso se puede enviar a pasear al teléfono por un lugar lejano
                                                            ser el medio para mejorar la sociedad y se convirtió en el fin   a la ubicación donde nos queremos encontrar.
          Cuando la denominación Reyes Magos (de Oriente) está acom-  máximo. Un gobierno que no quiere soltar el poder quiere saber   Tener conocimiento sobre los riesgos nos permite tomar deci-
          pañada por la fórmula de tratamiento sus majestades, esta se es-  todo sobre su ciudadanía.        siones informadas y sacar ventaja sobre nuestras desventajas.
          cribe con minúscula: sus majestades los Reyes Magos.  Las tecnologías de comunicación permiten a las y los ciuda-  Mucha gente en riesgo suele llevar el teléfono a la reunión y al
          Pese a ello, es muy frecuente ver noticias vinculadas a Melchor,   danos de este pequeño país organizarse, pero también permite   momento de hablar lo apagan. Esto tiene un problema porque
          Gaspar y Baltasar en las que aparece de otras formas: «El epicen-  al gobierno vigilar a las disidencias e identificar actores claves.  desde el punto de vista del vigilante puede ver que 5 teléfonos
          tro de las actividades será la planta alta, donde se instalarán los   ¿Qué podría hacer la ciudadanía de este país para utilizar la   que llegaron a la misma ubicación se apagaron a la vez y luego
          tronos de Sus Majestades los Reyes Magos de Oriente», «Los pa-  tecnología sin que el Estado opresor conozca todos sus movi-  se encendieron a la vez. Esta información puede inducir al
          jes reales y sus Majestades los Reyes Magos de Oriente ultiman   mientos?                          gobierno a creer que esas personas están teniendo una reunión
          todos los detalles para comenzar su larga travesía» o «El alum-  Lo primero que deberían hacer las personas de un país vigi-  importante. Hasta ahora hemos visto cómo protegernos de un
          brado cuenta con un gran árbol, estrellitas y la silueta de sus Ma-  lado es tener nociones básicas sobre cómo funciona la tecnolo-  gobierno que es capaz de vigilar las redes por las que nos hemos
          jestades los Reyes Magos».                        gía. ¿Cómo viaja la información que se encuentra en nuestros   comunicado. ¿Qué pasaría si nuestro teléfono cae en las manos
          Como indica la Ortografía de la lengua española, los tratamientos   teléfonos o computadoras? ¿Quién puede acceder a esta infor-  equivocadas? La primera medida para proteger nuestra infor-
          que se emplean con nombres propios (como en el caso del nom-  mación? ¿Cómo protegerla de nuestros adversarios? Estas son   mación es cifrar el contenido que tiene el teléfono. Esto lo hace
          bre propio Reyes Magos) se escriben en minúscula; así sucede,   algunas preguntas que deberíamos plantearnos.  cualquier teléfono moderno mediante la clave que utilizamos
          entre otros, con su majestad: «Reparten alegría sus majestades   Cuando la gente se conecta a Internet, la información viaja   en el mismo. En ese sentido es importante evitar usar patro-
          los Reyes Magos». Si esta fórmula honorífica aparece sola, la ma-  desde nuestro dispositivo a través del proveedor local de Inter-  nes que se dibujan con el dedo. La grasa de nuestros dedos deja
          yúscula es justificable, pero no necesaria: «Reparten alegría Sus   net. Este puede ser el proveedor de Internet fijo o de Internet   huella que luego se puede seguir para desbloquear el teléfono.
          Majestades», «Reparten alegría sus majestades».   móvil. Los proveedores podrían ser estatales o públicos, pero   Un pin de al menos 6 dígitos es una mejor opción y una contra-
          La abreviatura correspondiente al tratamiento es SS. MM., con las   todos deberían obedecer el mandato del gobierno. En el caso de   seña es todavía mucho más seguro.
          letras duplicadas por haberse formado mediante truncamiento   nuestro pequeño país, esto se traduce a lo que diga el presidente.  La criptografía funciona con matemáticas y abrir nuestro
          extremo y aludir a una expresión en plural, con un punto tras cada   Tecnologías como llamadas telefónicas o mensajería sms son   teléfono será muy difícil si se tiene una contraseña segura.
          bloque de letras y con un espacio entre los bloques: SS. MM. los   muy inseguras. Los proveedores de este servicio tienen la capa-  Sin embargo, en este país que imaginamos en esta historia el
          Reyes Magos. Así pues, en los ejemplos del principio lo adecuado   cidad de grabar las llamadas o acceder a los mensajes de texto.  gobierno puede obligar a abrir el teléfono y las matemáticas
          habría sido escribir «El epicentro de las actividades será la planta   Esto es algo que le gusta mucho al poder porque puede forzar   no nos protegen de riesgos como la tortura. ¿Qué hacer en este
          alta, donde se instalarán los tronos de sus majestades los Reyes   a estas empresas a entregar las conversaciones de sus clientes.  caso?
          Magos de Oriente», «Los pajes reales y sus majestades los Reyes   La buena noticia es que no es necesario utilizar la telefonía   Lo primero sería evitar llevar información sensible en un
          Magos de Oriente ultiman todos los detalles para comenzar su   móvil para hablar, aplicaciones como Signal, WhatsApp o Tele-  dispositivo que nos acompaña a todos lados. Hay otras formas
          larga travesía» y «El alumbrado cuenta con un gran árbol, estre-  gram permiten realizar llamadas y enviar mensajes seguros   seguras en las que podemos compartir información y evitar el
          llitas y la silueta de sus majestades los Reyes Magos».  gracias al cifrado extremo a extremo. Este tipo de cifrado   riesgo de llevarla con nosotros. A pesar de esto es muy probable
                                                            garantiza que la información que atraviesa por Internet sea   que sigamos teniendo información sensible en el teléfono. Por
                                                            solamente accesible para las personas que participan en la   ejemplo nuestras conversaciones de chat.
                 ¿QUÉ SE CELEBRA HOY?                       conversación. Eso sí, hay que tener mucho cuidado con Tele-  En ese sentido es recomendable utilizar aplicaciones que
                  4 DE ENERO DE 2025                        gram porque los mensajes de texto que no se cifran de manera   permitan borrar nuestras conversiones de manera automáti-
                                                            segura  de  forma  predeterminada,  solo  lo  hacen  cuando  se
                                                                                                             ca. Esto lo permiten aplicaciones como WhatsApp, Signal y los
                                                            inicia un “chat secreto” de forma explícita y no es tan evidente.  chats secretos de Telegram. No es lo mismo que el teléfono de un
                                                            Esto suele traer el problema de que la mayoría de personas no   activista caiga en manos de un actor policial y tenga el historial
                                                            activan esta opción y además no se pueden cifrar las conver-  de un día de conversaciones a que tenga años de las mismas.
                                                            saciones grupales. Entre las tres opciones mi recomendación   Por último, la vigilancia masiva tiene otra cara de la moneda
                                                            sería utilizar Signal, aunque a veces no hay otra opción que   que es la censura. Si el gobierno de este país que imaginamos
                                                            usar WhatsApp, ya que es un proyecto de software libre gestio-  en esta columna tiene la capacidad de vigilar todos los sitios
                                                            nado por una organización sin fines de lucro que procura cuidar   que la gente lee, entonces es fácil bloquearlos. Para proteger-
                                                            nuestra privacidad en lugar de lucrar con nuestros datos.  nos tenemos herramientas como de sitios web, pero también de
                                                              Algo importante cuando se usa telefonía celular es que la   aplicaciones como Signal.
                                                            ubicación de los teléfonos móviles se reporta constantemente   Para  entender  el  funcionamiento  de  las  VPNs  podemos
                                                            a los proveedores de telefonía, incluso si el teléfono no tuviera   imaginar un túnel secreto y seguro por donde viaja la informa-
                                                            GPS. Esta es la forma en la que funciona la telefonía móvil y   ción. Este túnel se conecta desde nuestro dispositivo hasta un
         El 4 de enero se celebra el Día Mundial del Braille con el fin de   pasa en este país imaginario como en cualquier otro. Pero en   computador que se encuentra en otro país. De esta manera el
         crear mayor conciencia sobre la importancia del braille como   este país que imaginamos el gobierno puede presionar a las   tráfico de navegación se origina desde otro país y si el sitio está
         medio de comunicación para la plena realización de los dere-  operadoras para que entreguen la información y con eso podría   bloqueado localmente, no importa porque tecnológicamente se
         chos humanos para las personas ciegas y con deficiencia vi-  saber dónde se ubican adversarios políticos, o incluso en un   está accediendo desde otro país.
         sual. Según la Organización Mundial de la Salud hay unos 36   espectro más amplio puede conocer los patrones de movimien-  Tor funciona de manera similar pero con capas extras de
         millones de personas con ceguera en el mundo, y 216 millones   to de toda la población del país si llegaran a tener la capacidad   seguridad. De manera muy simplificada podemos decir que en
         sufren discapacidad visual moderada o grave.       de vigilar masivamente la ubicación de los teléfonos, algo que   lugar de crear un túnel a otro país, crea 3 túneles ubicados en
         Estas personas tienen más posibilidades de vivir en la pobreza,   es tecnológicamente posible.      distintos países y de esta manera fortalece nuestra capacidad
         disfrutar de peor salud y tener más dificultades que otras para   Tener el teléfono celular en nuestro bolsillo significa repor-  de anonimato y privacidad. La forma más común de usar Tor es
         acceder a la educación y al empleo.                tar nuestra ubicación. En ese caso hay que ser audaces y usar   a través del Navegador Tor en la mayoría de sistemas operati-
                                                            esta desventaja a nuestro favor. El gobierno puede monitorear   vos, menos en IOs donde se recomienda Onion Browser.
   8   9   10   11   12   13   14   15   16   17   18