Martín Elizalde, de Foresenics, da algunos consejos que aplican para periodistas, en especial los de investigación, pero que pueden ser utilizados por cualquier individuo que pretenda tener cierta protección sobre la información que maneja a través de herramientas digitales.
Por Martín Elizalde, socio de Foresenics (Total Medios)
Últimamente, parece que todas las comunicaciones digitales están expuestas a hackeos, en algunos casos incluso gubernamentales o de sus organismos de inteligencia. Es como si cada mensaje, navegación, correo y foto se vieran expuestos a la mirada de los otros. Es posible que así sea y que nuestra privacidad esté, cada vez más, asediada. Dicha situación, en el caso de los periodistas que investigan en nuestras agitadas aguas locales, es aún mayor.
Proteger las fuentes de información no quiere decir consultarlas en un lugar remoto, a la noche y con un buen sombrero. Una posible línea de acción es reforzar la seguridad informática. Sin ser una corporación y sin tener conocimientos profundos en la materia, es factible lograrlo.
Van algunos tips que aplican para periodistas, en especial los de investigación, pero que pueden ser utilizados por cualquier individuo que pretenda tener cierta protección sobre la información que maneja a través de herramientas digitales.
Comunicaciones instantáneas: de las muchas aplicaciones en mercado, Signal es recomendable. Y lo usan casi todos los periodistas y activistas. Es recomendado por la Electronic Frontier Foundation (EFF), un grupo de activista en favor de la libertad de expresión en Internet, Signal está disponible en iOS y Android y ofrece una encriptación robusta, del tipo "end to end" para mensajes de texto y llamadas de voz. En este tipo de encriptado, solo las personas que se están comunicando pueden leer los mensajes, ni siquiera la empresa proveedora de la mensajería puede hacerlo. Bueno, más o menos: el 7 de Marzo supimos que la CIA se las arregló para hacerlo. Pero no porque pueda romper la encriptación, sino acceder a la actividad de tipeo del usuario. WhatsApp también ofrece encriptación "end to end", de experiencia más amigable pero no tan segura.
Encriptación: al encriptar se "revuelve" la data a tal punto que aún si la laptop o PC es robada, no puede ser leída sin la contraseña. Apple y Windows ofrecen buena encriptación, pero debe aceptarla expresamente. Asimismo, hay protocoles muy populares como el PGP ("Pretty Good Privacy") y el Off The Record- en este caso todos los participantes en el chat deben tenerlo instalado. Relacionado con este tema está el uso de las Virtual Private Networks (VPN), que son conexiones y software que enmascaran su dirección de IP y encriptan su actividad. Algunas de sus aplicaciones incluyen el salto de los bloqueos geográficos, un mayor anonimato en la Red o incluso el bloqueo de la publicidad. Para conectarse a Internet, su móvil, PC, televisión y demás dispositivos generalmente se comunican con el router o módem que conecta su casa u oficina con su proveedor de Internet, ya sea mediante cable o inalámbricamente. En cuanto a los celulares, hay modelos que se encargan de configurar estas aplicaciones automáticamente. O se pueden bajar de la web.
Passwords robustos: se recomienda usar contraseñas realmente difíciles, cambiarlas periódicamente, usar más de una. En caso de tener problemas para memorizarlas, hay excelentes administradores de contraseñas que se bajan de la web. Pero atención: no es aconsejable dejar administrar en estos casos las más sensibles, las del banco o las de su correo electrónico.
Doble autenticación: Google, Hotmail, Dropbox y cada vez más empresas lo ofrecen. Consiste en que el usuario recibe (mediante un SMS o con una aplicación en el smartphone) un código diferente como paso extra para loguearse en un dispositivo nuevo.
Hacer búsquedas en Internet de un modo seguro: Por ejemplo usando el Tor browser, que es gratis. De ese modo será difícil rastrear su navegación. Tampoco podrá ser identificada su ubicación e incluso puede navegar por sitios bloqueados
Mantener software actualizado: Incluso o, especialmente, el del celular. Muchas veces esto configura una excelente línea de protección.Y las actualizaciones de seguridad están diseñadas precisamente para ello.
Webcam cubierta: se puede hacer con una simple "curita". De lo contrario, es muy fácil hackearlo.
¿Una Laptop por investigación?: parece un tanto extremo. Pero podría no descartarse.
Comentarios
Publicar un comentario