Un puñado de consejos sobre privacidad

Cómo la tecnología da forma a tu activismo

Ya sea que expreses tu desaprobación en línea o te dirijas a las calles, no hay duda de que la tecnología se ha convertido en un actor clave en cómo protestamos. Desde dar me gusta y compartir publicaciones que expresen tus inquietudes, hasta averiguar dónde y cuándo asistir a las manifestaciones locales, documentar y subir fotos e historias que presencias o con las cuales te cruzas-tu teléfono inteligente puede funcionar como tu aliado y tu adversario dependiendo de cómo lo uses.

Esta guía de desintoxicación de datos analizará más de cerca algunos de los posibles riesgos y beneficios de usar tu teléfono inteligente, redes sociales y aplicaciones de mensajería en el contexto de las protestas. También encontrarás consejos concretos sobre cómo puedes mantenerte más alerta y qué buscar.

¡Miremos más de cerca!

Descargo de responsabilidad: tu situación puede variar

Dependiendo de quién seas, qué estás haciendo y dónde vivas, es posible que tenga consideraciones o riesgos específicos que deben tenerse en cuenta antes de seguir los consejos de esta o cualquier otra guía. Asegúrate de mantenerse informado sobre las leyes locales y de considerar cómo tu situación personal puede aumentar o disminuir tus riesgos.

1. Mantén tu nombre fuera de la lista de invitados

La escucha digital es un método para aprender lo que te interesa y lo que estás planeando basados en el monitoreo y seguimiento de tus actividades públicas en línea, ya sea que publiques mensajes de enojo o tristeza, colores azul o naranja, o tus opiniones sobre un tema. Las empresas que se especializan en escucha digital pueden ser contratadas por la policía, campañas políticas, gobiernos o especialistas en marketing para averiguar quién está interesado en qué temas o quién ha estado en una protesta particular. La escucha digital se puede enfocar en un individuo específico o dirigirse a comunidades enteras.

Y la gente no hace que este trabajo sea excepcionalmente difícil al confirmar su asistencia a protestas, publicaciones sobre su ubicación y hábitos, y en general poniendo bastantes datos en Internet, hace que el trabajo de escucha digital, sea bastante simple. Hay una cosa básica que puedes cambiar para hacer una gran diferencia:

Decide si es realmente necesario confirmar tu asistencia

Los sitios web como Facebook y Meetup pueden ser excelentes recursos para obtener información sobre eventos y demostraciones en tu área. Pero piénsalo dos veces antes de confirmar tu asistencia o mostrar tu interés en el evento, como twittear o publicar historias de Instagram. Si bien puedes estar emocionado de mostrar tu apoyo a una causa, asegúrate de sopesar los riesgos junto con tus propias consideraciones personales. Si la lista de invitados llegara a caer en las manos equivocadas, ¿cómo podría afectarte?

2. Ten cuidado con el seguimiento de la ubicación

Si bien puede parecer que los datos de ubicación son solo bits aleatorios de información, esto podría ser suficiente para que alguien reconstruya una historia sobre qué tipo de persona eres. Si no está asegurada, la información de tu ubicación puede ser accesada, filtrada o vendida a cualquier número de terceros. Si no deseas que empresas o agentes de la ley al azar sepan que asististe a una protesta, considera bloquear tus servicios de ubicación. Esta exposición del New York Times te lleva a través de ejemplos de lo fácil que puede ser para alguien comprender tu vida y hábitos a través de tu ubicación.

Tu teléfono inteligente rastrea tu ubicación de distintas maneras. Veámoslas más de cerca.

El sistema operativo básico del teléfono

Habrás notado que tu teléfono tiene activada la ubicación por defecto.

Gif que muestra los servicios de ubicación desactivados

Esta información de ubicación puede ser utilizada por Android o iOS para varias razones que incluyen:

  • Proporcionarte el clima local.
  • Compartir direcciones fácilmente a través de tu aplicación de mapas
  • Etiquetar la ubicación precisa en la información de las fotos que capturas
  • Redirigirte a versiones locales de un sitio web

Si apagas los servicios de ubicación de tu teléfono, es posible que la batería dure más. Puedes volver a encenderla fácilmente cuando necesites usar tu mapa o aplicación meteorológica, por ejemplo.

Android:

  • Configuración →
  • Seguridad y ubicación / Ubicación →
  • Desactivar ubicación

iPhone:

  • Configuración →
  • Privacidad →
  • Servicios de ubicación →
  • Apagar

Las aplicaciones instaladas en tu teléfono

Podría ser normal que, por ejemplo, la aplicación de mapas tenga acceso a tu ubicación. Pero es posible que te sorprendas al ver cuántas aplicaciones han solicitado permiso para acceder a tu ubicación.

Puedes revisar los permisos de cada aplicación y desactivar los servicios de ubicación. Busca las aplicaciones que realmente no la necesitan para funcionar correctamente (¿ese juego realmente necesita saber dónde estás?) y para los que no quieres tenerla activada:

Android:

  • Configuración →
  • Aplicaciones →
  • Permisos de la aplicación →
  • Administre el acceso a la ubicación por aplicación.

iPhone:

  • Configuración →
  • Privacidad →
  • Servicios de ubicación →
  • Administre el acceso a la ubicación por aplicación.

Obtén más consejos sobre cómo darle a tu dispositivo un nuevo comienzo y controlar los datos de tu teléfono inteligente.

Torres de telefonía móvil y Wi-Fi

Eres un genio en el control de los datos de tu ubicación. ¡Buen trabajo! Pero ¿sabías que aún cuando apagas el GPS de tu teléfono, aún puedes ser rastreado por torres celulares cercanas o Wi-Fi?

E incluso si haz desactivado la conexión Wi-Fi y los datos móviles, ese símbolo en la parte superior de tu teléfono que indica la fuerza de la señal también ilustra que tu teléfono se está comunicando con torres celulares cercanas que revelan tu proximidad dentro de las inmedicaciones... y esta información puede ser rastreada por agentes del cumplimiento de la ley.

Activa el modo avión

Si esto es algo que te preocupa, puedes activar el modo avión, que puede sacarte temporalmente del mapa de las torres celulares locales.

¿La desventaja? No podrás recibir llamadas ni mensajes de texto mientras esté habilitado. Además, dependiendo de una serie de otros factores (como otra información recopilada sobre ti, tus patrones de ubicación anteriores, con quién más estás, videos de vigilancia, etc.), es posible que las fuerzas del orden aún puedan averiguar a dónde te diriges.

Si bien no hay mucho más que puedas hacer para combatir esto, es importante para que sepas cómo funciona y no te expongas de formas en las que no tenías planeadas. Y dependiendo de quien eres, cual sea tu situación y donde vives, enfrentarás diferentes riesgos y por lo tanto, es necesario tomar diferentes precauciones.

¿Sabías que? Todos enfrentan diferentes riesgos cuando asisten a una protesta. Consulta Las tácticas de Amnistía Internacional para proteger tu teléfono inteligente antes de una protesta para obtener una lista de consideraciones a tener en cuenta antes de salir de casa. ¿Tiene sentido que lleves tu teléfono contigo o lo dejes en casa? ¿Puedes obtener un teléfono desechable o crearía nuevos riesgos (por ejemplo, los teléfonos desechables podrían ser ilegales en el lugar donde vives)?

3.Haz que sea un poco (o mucho) más difícil ingresar a tu teléfono

Si alguna vez desbloqueaste tu teléfono con Face ID o escaneo de huellas digitales, sabrás que la biometría (como las huellas dactilares y la tecnología de reconocimiento facial) pueden hacer tu vida más eficiente, especialmente cuando tienes las manos ocupadas o tienes prisa. Y esto parece relativamente inofensivo si tienes el control de cuándo y cómo se utilizan tus datos biométricos, pero este no es siempre el caso.

En los EE. UU., por ejemplo, los datos biométricos no están claramente protegidos por la ley, y podrían ser utilizados por la policía para acceder a tu teléfono antes de que tengas la oportunidad de buscar ayuda legal... mientras que proteger tu teléfono con un código de acceso o un PIN, podría bridarte más tiempo o protección.

Fortalece tus bloqueos de pantalla

En lugar de escaneos de Face ID o huellas digitales, elige un código de acceso o un PIN. Idealmente, tu contraseña o PIN debe ser largo, único y aleatorio (obtén más información en la guía del kit de desintoxicación de datos: Fortalece tus bloqueos de pantalla).

4. Enfréntate a los hechos sobre Face Data

Datos faciales, como los recopilados a partir de tus selfies e imágenes de redes sociales son altamente buscadas por las fuerzas del orden, control de fronteras y agencias de seguridad, por nombrar algunas. Los datos que se pueden extraer de tu rostro pueden ayudar a estos grupos a controlarte de manera más eficaz a ti y a tus vecinos.

Protege tu privacidad

Cuando se usa junto con otros datos sobre usted, como su huella digital, ADN, cómo caminas, tu tono de voz y patrones de habla, el reconocimiento facial se vuelve aún más preciso y eficaz. Combínalo aún más con tus hábitos de navegación, datos de ubicación, amigos en las redes sociales y registros públicos como tu partido político y propiedad de terreno, y se puede crear una imágen muy clara de ti como persona.

¿Sabías que? La tecnología de reconocimiento facial ha sido vinculada a prejuicios raciales, con el software comúnmente identificando erróneamente a personas de color, como se informó en Detroit.

Debido a esto, varias ciudades, incluida San Francisco y Boston han prohibido el uso gubernamental del reconocimiento facial. Para obtener más información sobre el sesgo algorítmico, mira este video.

Las fotos de forma predeterminada también contienen una gran cantidad de información más allá de lo que miran los ojos. Algunos datos podrían esperarse, como la fecha y la hora en que se tomó la foto y el tipo y modelo de dispositivo, pero también puede identificar fácilmente la ubicación basada en las coordenadas del mapa. Y estos datos se quedan con las imágenes cuando las cargas en las redes sociales o las compartes en aplicaciones de mensajería.

Captura de pantalla y compartir

Para ocultar rápidamente los datos de ubicación de una foto, mientras te encuentras en una ubicación neutral, puedes realizar una captura de pantalla y compartirla en lugar de la foto original. En algunos teléfonos, puedes deslizar tres dedos hacia abajo en la pantalla para tomar una captura de la misma. Las instrucciones de captura de pantalla varían según el modelo de teléfono, así que asegúrate de hacer una búsqueda en la web para ver cómo hacerlo en tu teléfono.

Para teléfonos Android, también puedes probar estos impulsores para impulsar tu privacidad: LocationPrivacy y ObscuraCam.

Para un desafío avanzado, consulta Exposing the Invisible project de Tactical Tech para obtener más información sobre cómo encontrar los detalles detrás de escenas de una imagen (llamada Datos EXIF).

Sé considerado con los demás

Cuando tomas una foto y la publicas en las redes sociales, ¿alguna vez te detuviste a considerar a la gente en el fondo? Un buen hábito para adquirir es el de difuminar los rostros de cualquiera que no haya aceptado tener su foto publicada en línea.

Desenfoca a la multitud

En la aplicación de mensajería consciente de la privacidad Signal, hay una función incorporada que te permite desenfocar rostros automáticamente en las fotos que cargas o tomas a través de la aplicación (obtén más información al respecto aquí).

iOS también tiene un atajo para desenfocar caras, sin embargo, se sabe muy poco sobre cómo funciona exactamente (como si la foto original se cargó en un servidor remoto), lo que nos deja con menos confianza para recomendar este método.

¡Importante! Es posible que otras características de identificación personal no se difuminen a través de estas herramientas, como tatuajes, ropa o cabello únicos, etc.

5. Chatea con cuidado

Al analizar tus opciones para las aplicaciones de chat, es importante darse cuenta de que no todas fueron creadas iguales. Querrás preguntar:

  • ¿Está cifrado de extremo a extremo? Esto significa que, fuera de ti y de la otra persona, el mensaje se codifica y solo cuando cualquiera de los dos lo abre es cuando se puede ver claramente. Si bien esto puede ayudar a evitar que un tercero intervenga el mensaje, aún corres el riesgo de que la otra persona pueda mostrárselo a alguien más o tomar una captura de pantalla de la conversación.

  • ¿Es de código abierto? El software de código abierto significa que el código se publica en línea y está disponible gratuitamente para ser estudiado y comentado por cualquier persona en el mundo. El beneficio de la tecnología de código abierto es que si hay una vulnerabilidad de seguridad en el código, existe una mayor probabilidad de que alguien la detecte y hable al respecto, y ese problema se solucione rápidamente.

  • ¿Qué recopila y almacena la empresa sobre ti? Esto es clave, porque incluso si tu aplicación de mensajería está cifrada de extremo a extremo, si tus mensajes están respaldados en los servidores de la empresa, lo cual hace más conveniente volver a cargar tu historial de mensajes en un dispositivo nuevo, esto significa que existe la posibilidad de que un gobierno cite a la empresa para solicitar sus registros de mensajes. Cuanto menos información tuya recopile una aplicación de chat, menos podrán divulgar sobre ti.

En 2016, ACLU reveló que los creadores de la aplicación de mensajería Signal habían recibido una citación del gobierno para entregar todos sus registros. Debido a que, para empezar, no recopilaron ni almacenaron mucha información, su cumplimiento no fue excepcionalmente útil.

  • ¿Tienes que conectar tu número de teléfono a la aplicación? Si bien la mayoría de las aplicaciones de chat requieren tu número de teléfono para registrarte, hay algunas aplicaciones de chat conscientes de la privacidad que te dan la opción de crear un nombre de usuario, en lugar de conectarse a tu número de teléfono. Wire es uno de esos ejemplos.

Mantén tus conversaciones privadas

Utiliza una aplicación de mensajería segura como Signal o Wire para comunicarte con tus amigos y familiares. Encuentra más opciones en el Centro de aplicaciones alternativo.

Sé crítico con tu aplicación de chat

Hay otras preguntas que hacer sobre una aplicación de chat, como: ¿Está en desarrollo activo? ¿Qué sabemos de la empresa? ¿Cuál es su historial con los datos del usuario y la privacidad? ¿Esta herramienta ha recibido una auditoría de seguridad? ¿Quién realizó la auditoría? ¿Cómo puedo informar las vulnerabilidades de seguridad?

En caso de que desees profundizar más, hemos reunido algunos recursos más útiles para consultar: