Todo el escándalo de #GobiernoEspía me ha tenido atento y preocupado, que los gobiernos espían a sus ciudadanos no es una sorpresa, no lo defiendo pero no me sorprende, en especial conociendo todas las atribuciones que se tomó la NSA para espiar a ciudadanos del mundo entero. Sin embargo desde el minuto 0 de este escándalo hay cosas que a mí no me cuadran, al menos no del todo.
Asumir que sólo NSO tiene la tecnología para acceder a los celulares de los implicados es tan ingenuo como creer que realmente sólo le vende a gobiernos.
Hay muchos otros actores además del Gobierno Federal interesados en espiar a periodistas, activistas o incluso miembros de la sociedad civil, y algunos de ellos con mucho dinero y poder. Las pruebas que presentan R3D, Citizen Lab y compañía son endebles e ignoran la evidencia que contradice el sustento de su hipótesis y perjudican su narrativa.
La importancia de la Cryptociudadanía.
Pero bueno la entrada de hoy no es sobre si fue el Gobierno de EPN o alguien más quién intentó o logró espiar a los diferentes objetivos, ya haré una entrada sobre eso, el tema aquí es que había alguien intentando interceptar sus comunicaciones, y ojo, porque la primer línea de defensa es asumir que todos tenemos a alguien interesado en conocer lo que escribimos, recibimos, fotografiamos o hablamos, llámese Gobierno, Crimen Organizado, pareja (o expareja) o rivales políticos o comerciales y sólo asimilando eso vamos a poder protegernos adecuadamente de esa invasión a nuestra privacidad.
Ya conscientes de esa situación, cabe analizar, habrá ataques de fuerza bruta (intentar adivinar la contraseña intentando una tras otra) al celular, al Facebook o al correo, podrían usar la ingeniería social para sacarte información y así tener más elementos para adivinar tu contraseña, enviarte un mensaje de phishing, o un archivo malicioso infectado o que mande instalar un keylogger (software que captura todo lo que ingreses en el teclado), etc. Cada escenario más complejo que el anterior, a estos se les llama Vectores de ataque. Y el menor descuido puede darle acceso a ese acosador, a esa exnovia resentida o ese criminal tratando de conocer más sobre tus hábitos para planear una extorsión o un secuestro.
¿Cómo evitar que tengan éxito? Defensa, defensa defensa.
En la defensa vamos también de lo simple a lo complejo, contraseñas seguras, cifrado de información, PGP, chats encriptados, etc.
Así que les traigo un documento, es originalmente un manual de cryptoperiodismo pero yo creo que no sólo ellos deben proteger su información y comunicaciones, así que sirva esta entrada del blog para hacerles una invitación a formar cryptociudadanía. Probablemente no podremos evitar un robo de información por alguien especializado, pero al menos hagamos que le cueste trabajo y alejemos definitivamente a los no expertos que quieran espiarnos. La idea es que lean el manual, pero en posteriores entradas compartiré para determinados capítulos o herramientas mencionadas alguna explicación de como usar o configurar o bien alguna otra opción que cumpla el mismo objetivo. Para descargar el manual da click en la imagen.
¡No olviden dejar sus comentarios!
No hay comentarios.:
Publicar un comentario