Sé lo que estás haciendo

Magis-463-tecnologia-espionaje-internet-1

Sé lo que estás haciendo

– Edición 463

Las recientes revelaciones acerca de cómo la empresa Cambridge Analytica obtuvo los datos de alrededor de 87 millones de usuarios de Facebook ha confirmado a qué escala las grandes empresas de internet se sirven de nuestra información personal con fines que muchas veces ignoramos. Somos vigilados permanentemente. ¿Estamos tomando precauciones al respecto?

Giovanna y su novio recibieron la invitación al mismo tiempo. Ambos son aficionados a la fotografía. Ella documentaba la vida en un templo Hare Krishna. Al terminar su trabajo, siguió yendo un par de veces y, en una de esas ocasiones, su novio la acompañó.

“Como una semana después de que lo llevé a él, nos contacta una persona por Facebook con el nombre de Krishna. Supuse que era alguien de la comunidad y hasta pensé: ‘Qué padre’. Yo acepté la solicitud y mi novio no”, cuenta. “Me empiezan a llegar mensajes de esta persona, me empieza a preguntar cosas como de dónde era y no sé qué, y me empieza a decir: ‘Es que yo te vi en el templo’ […] Le pregunté: ‘¿Eres chico, chica, eres un hombre adulto, un adolescente?’, y no me quiso decir”.

Su novio también recibía mensajes de esta persona, incluyendo capturas de pantalla de su Instagram. La confrontó, pero esto empeoró el tono de sus comunicaciones. “A mí me empezó a ofender: que yo era una mentirosa, que el karma me iba a regresar todo lo malo, y a él le decía que era un tonto porque no se daba cuenta de la verdad”, recuerda la joven comunicadora. “No sé de dónde, pero le empieza a mandar mails a mi novio, así, larguísimos, de que ‘eres un tonto porque ella te está engañando’”.

Luego de reportar al menos tres perfiles distintos que el acosador usaba, Giovanna pensó en pedir ayuda. “Me asusté y llegué a tal grado que dije: ‘Le voy a poner fin a esto’; entonces voy al templo y hablo otra vez con el muchacho que me había dado la entrevista, le platiqué la situación. Le muestro el perfil y me dice: ‘¿Sabes qué? Esa persona también me habló a mí’, y me enseña la conversación. Él dice que tampoco conocía a la persona […] Resultó que a todos nos había hablado quién sabe quién y había sacado información de las redes sociales”. Aunque por un tiempo desapareció, esta persona volvió a enviarles mensajes hace tres meses.

Algo parecido le sucedió a Damaris, estudiante de Producción Audiovisual en la ciudad: una joven, que se identificó como una vecina del pueblo de quien era su novio, le mandó una solicitud de amistad, a la que ella no respondió. “Eliminé la solicitud y luego me mandó otra de otra cuenta, y así fueron como unas diez cuentas de la misma chava que estaba insistiendo muchísimo en agregarme”, recuerda.

Aunque denunció a esta persona, los procedimientos de Facebook no fueron eficientes para que Damaris se sintiera segura. “Te dan respuesta muy rápido, pero también les falta mucho mejorar el algoritmo, porque me decían: ‘Es que no hay nada que se pueda hacer porque no tenemos pruebas de que en realidad te estén acosando, de que sea la misma persona’”, dice.

Espionaje internet

Las amenazas

Por tenebroso que suene, recibir mensajes no solicitados de personas extrañas es apenas uno de los riesgos a los que se exponen los cibernautas.

La lista de peligros incluye amenazas verbales, divulgación de imágenes o información personal o, incluso, íntima; suplantación de identidad, robo de información, robo financiero, extorsiones, secuestros y trata de personas.

De acuerdo con la Policía Federal, de 2010 a marzo de 2017, la Unidad Especializada para la Atención a Delitos Cibernéticos registró 7 mil 800 solicitudes ministeriales, 46 mil reportes ciudadanos y más de 165 mil incidentes por inseguridad informática. Esto implica que se reportan 82 ciberdelitos diarios, en promedio.

A estos riesgos hay que sumar que las empresas de internet recaban y hacen uso de información personal de los usuarios, de una manera que prácticamente vuelve obsoleta la idea de la privacidad.

Para completar el cuadro, cada vez son más frecuentes las denuncias de gobiernos que hacen un uso inadecuado de internet: desde echar mano de datos personales para inclinar la balanza en una elección, hasta el espionaje a activistas, periodistas y otros perfiles críticos.

La amenaza empeora debido al creciente uso de la red en el país. Según la encuesta más reciente de la Asociación Mexicana de Internet, 63 por ciento la población mayor de seis años es cibernauta: hay 70 millones de personas conectadas. En promedio, cada usuario mexicano tiene cinco redes sociales y sólo uno por ciento de los internautas no está inscrito en alguna. Facebook es la más usada, pero hay un gran aumento en la popularidad de Instagram, LinkedIn y Snapchat. De las ocho horas con un minuto que en promedio pasan los mexicanos conectados a diario, los usuarios destinan 2 horas con 58 minutos a las redes sociales.

 

Sociedad transparente

La batalla por la protección en internet es una que pelean, por un lado, empresas, colectivos y activistas por la seguridad y, por el otro, ciberdelincuentes cuyo rango va de competentes desarrolladores de programas a maestros de la estafa del príncipe nigeriano (como se conoce a la estrategia fraudulenta que consiste en hacer creer a la víctima que es destinataria de una fortuna).

En muchos de los casos, la parte más débil de la barrera de defensa es la que está a cargo de los usuarios.

Usar programas pirata, descargar aplicaciones de fuentes no seguras, no utilizar antivirus o no mantener actualizados los programas, así como compartir información delicada cuando se está conectado a una red pública —como un cibercafé, una escuela, una cafetería o un aeropuerto—, son algunas de las prácticas que nos hacen más vulnerables. Pero hay otras que son todavía más básicas y que mucha gente no sigue, como no proteger sus aparatos con una contraseña.

 

Para estar más seguros

Algunos consejos para evitar exponerte cuando estás en la red:

:: Activa la verificación en dos pasos siempre que se encuentre disponible.

:: Activa los filtros de privacidad en redes sociales.

:: Analiza qué tipo de fotografías subes en tus redes sociales.

:: Apaga el micrófono y la cámara de tus dispositivos.

:: Baja aplicaciones sólo de las tiendas oficiales.

:: Desactiva la geolocalización de tu celular o tableta.

:: Duda de correos y mensajes que te ofrezcan premios que no solicitaste o te pidan información financiera.

:: Evita hacer clic en enlaces cuya procedencia desconozcas.

:: Evita las conexiones WiFi públicas.

:: Elimina de tus redes a personas que no recuerdas haber aceptado o que no conozcas.

:: Evita usar programas pirata.

:: Guarda copias de seguridad de tu información.

:: Instala siempre la última versión del sistema operativo, programas y aplicaciones.

:: Protege tus dispositivos con contraseña.

:: Revisa facturas y movimientos bancarios para detectar anomalías.

:: Ten tus dispositivos siempre a la vista.

:: Usa antivirus y mantenlo actualizado.

:: Utiliza claves robustas (largas, alfanuméricas y con mayúsculas y minúsculas) y diversas, y que no sea la misma para todas tus plataformas.

:: Utiliza un servicio de VPN (Virtual Private Network).

Fuentes: Panda Security, R3D y Signa_Lab

 

“Por ejemplo, con el celular: una cosa tan sencilla como que te lo roben en un autobús o que lo pierdas, ya comprometió un montón de información sólo por el hecho de no ponerle esa contraseña”, explica José Flores Sosa, director de Comunicación de la Red en Defensa de los Derechos Digitales (R3D), una organización dedicada a la protección de los derechos humanos en el entorno digital.

Todos los años, la empresa proveedora de servicios de seguridad SplashData da a conocer una lista de las peores contraseñas que más usa la gente. Los primeros cinco lugares son: 123456, password, 12345678, qwerty y 12345. Esta falta de cuidado (y de creatividad) hace al usuario mucho más susceptible de ser víctima de un delito.

“Está probado que, entre más caracteres se añadan [a una contraseña], una computadora puede pasar incluso meses o años tratando de ingresar a un servicio”, añade Flores Sosa.

A veces no es siquiera necesario que alguien ataque nuestras defensas. Con la información que voluntariamente subimos a nuestras redes es suficiente para ponernos en riesgo.

“Hay gente que avisa a través de Facebook: ‘Me encuentro en tal ciudad de vacaciones’; entonces, de esta manera estás diciendo que no estás en tu casa”, advierte Eduardo Campos Serrano, profesor del Departamento de Electrónica y Computación del Centro Universitario de Ciencias Exactas e Ingenierías (CUCEI) de la Universidad de Guadalajara (UdeG).

Cuando era estudiante de secundaria, alguien creó un perfil de Facebook usando las fotos de Yesenia Ceballos. Aunque no pasó del susto y sirvió para que ella fortaleciera sus hábitos de seguridad, la ahora estudiante universitaria observa cómo estas medidas no han quedado claras para todos.

“El otro día, en una clase estábamos hablando acerca de La sociedad de la transparencia, del filósofo surcoreano Byung-Chul Han, y todos coincidíamos en que nuestros amigos, nuestros familiares, incluso ya nuestros papás, que están empezando a utilizar estos medios, quieren compartir todo, absolutamente todo […] ponen su localización, fotos de lo que comen, en dónde están comiendo”, dice.

Lo peor del asunto es que no hay políticas públicas que estén creando esta cultura de manera eficiente, los esfuerzos de los colectivos no tienen el eco necesario y las escuelas, las instituciones que parecerían las más adecuadas para hacerlo, parecen rebasadas.

“La escuela está, por desgracia, en muchos casos, viendo hacia el lado más reduccionista del problema, preguntándose todavía si la tecnología es buena o mala, o tratando de desarrollar las, entre comillas, mejores estrategias para prohibir el acceso de teléfonos y de internet en las aulas”, indica Víctor Hugo Ábrego Molina, académico de Signa_Lab, del ITESO.

Espionaje internet

Compartir, compartir, compartir

¿Por qué estamos tan dispuestos a compartir tanta información personal? Hace 20 años no era probable que una persona exhibiera una fotografía en traje de baño para que la vieran personas que ella no conocía. Actualmente no es algo extraño.

“Tenemos una generación que es diferente, una generación en la que, innegablemente, hay pautas de interacción que son mucho muy distintas. El que se haya crecido con acceso a este mundo virtual va generando una perspectiva del mundo muy distinta”, expone Jaime Reyes, psicólogo, terapeuta y profesor en la Universidad del Valle de Atemajac (Univa). “En esta interacción que tenemos con las plataformas, de repente el sujeto se siente reforzado: el tema de la autoestima. Dependiendo de la validación que te da el otro, estas emociones, esos sentimientos, esa seguridad y esa confianza se van consolidando”.

Si una dependencia gubernamental pidiera que le permitiéramos saber en dónde estamos todo el día o conocer nuestros gustos culturales, es posible que nos negáramos. Sin embargo, lo hacemos todos los días cuando quien lo solicita es Google, Facebook o alguna otra plataforma.

Reyes cree que eso se debe a que existe una desconfianza enorme en las autoridades —muchas veces con razones de sobra—, mientras que las empresas se aprovechan de una narrativa de éxito que atrae a la gente: la historia de esos chicos que dejaron la universidad para crear en sus recámaras los algoritmos que los convirtieron en millonarios.

Además, tampoco es que la educación para generar un pensamiento crítico sea la mejor en el país, agrega José de Jesús Gutiérrez Rodríguez, del Departamento de Clínica de Salud Mental de la UdeG. “Durante mucho tiempo se privilegiaron modelos educativos en los que, por un lado, había que promover que el sujeto fuera dócil, que fuera obediente, que fuera prácticamente acrítico ante las indicaciones que le dieran figuras de autoridad como los padres o los maestros”, dice. “Eso generó, en muchos casos, sujetos acríticos que a veces no alcanzan a tener la suspicacia, la perspicacia, para poder valorar que se pueden poner en riesgo”.

Con estas carencias nos enfrentamos a plataformas que se aprovechan de nuestra información, sin que tengamos la capacidad de siquiera cuestionarlas.

“Muchos de nuestros jóvenes y muchos de nuestros adultos de pronto son sorprendidos cuando llegan estas tecnologías, como Facebook u otras redes sociales, en las que, sin mucha perspicacia, incorporan información personal que hasta por ley está prohibido difundir”, agrega el investigador.

 

Términos y condiciones

Cualesquiera que sean las razones, hay un enorme grupo de personas que aprovechan la información que la gente sube en las redes… y no se trata de los ciberdelincuentes, sino de empresas.

La premisa es muy sencilla: cuando recibes un servicio gratuito, el producto eres tú. Y a todo esto decimos que sí cuando aceptamos los términos y condiciones de la compañía, que están en esos textos enormes que nadie lee.

“Nuestra información personal la pueden vender a terceros para usos comerciales. Un usuario normal no percibe que esto no es un servicio gratuito. Ellos son una empresa y tienen que ganar dinero; entonces, con nuestra información ellos están ganando dinero”, explica Campos Serrano, del CUCEI.

Y esa información puede utilizarse para diversas actividades; algunas empresas sólo buscarán vender más; otras son más tenebrosas.

“Pueden vender tu información a otras empresas; en el mejor de los casos, para una investigación de mercado y ver qué piensa la gente;  en el peor de los casos, hasta en el mercado negro se pueden enterar de dónde vives, qué te gusta, a dónde vas, con quién vas”, advierte Alejandro Chávez Castillo, profesor de la Coordinación de Ingenierías de la Univa y director de Consultia, empresa dedicada a la capacitación empresarial.

Aunque esto no es un asunto nuevo, en los últimos tiempos ha cobrado mayor interés debido a casos como el de Cambridge Analytica, una consultora ligada a la campaña presidencial de Donald Trump en Estados Unidos y a la decisión del Reino Unido de salir de la Unión Europea, el Brexit. Esta compañía accedió sin permiso a los datos personales de cerca de 87 millones de usuarios de Facebook, con lo que pudo crear mensajes hipersegmentados que incidieron en esos procesos. Esto se ha reflejado en una pérdida de confianza en esa red social y en el movimiento #DeleteFacebook, al que se sumó el famoso empresario Elon Musk, quien decidió borrar las páginas de sus compañías SpaceX y Tesla en esa red social.

 

Las redes más usadas en México (según el porcentaje de cibernautas que las usan)

Facebook 95

WhatsApp 93

YouTube 72

Twitter 66

Instagram 59

Google+ 58

LinkedIn 56

Pinterest 45

Waze 36

SnapChat 31

Fuente: Asociación Mexicana de Internet.

 

Tal fue el impacto de esta noticia que Mark Zuckerberg, el presidente ejecutivo de Facebook, tuvo que comparecer durante 10 horas –en dos días– frente a senadores y representantes del Congreso de Estados Unidos. En la audiencia, el joven magnate trató de explicar qué pasó y qué piensa hacer para evitar que vuelva a ocurrir. Durante el largo testimonio salió a relucir, entre otros detalles, que Facebook tiene datos incluso de gente que no tiene página en la red social y que la información del mismo Zuckerberg acabó en manos de Cambridge Analytica.

No es para menos: la propia arquitectura empresarial sobre la que están construidas estas plataformas está pensada para que el usuario quede prácticamente inerme frente a la empresa, analiza Ábrego Molina, de Signa_Lab. “Hemos revisado los [términos y condiciones] de Facebook, de Google, de Instagram, de Pinterest, de Uber, de Spotify y muchas de estas empresas; abiertamente, en estas letras que están puestas ahí para que nadie lea, te dicen, por un lado, que tú estás cediendo la información y que ellos van a hacer lo que quieran, y después te ponen que esa información, además, va a ser llevada a un país en donde la regulación sobre los datos personales es totalmente distinta”, agrega.

“También muchas veces te ponen que si ellos llegan a tener algún problema o hay alguna filtración, no se van a hacer responsables, o si tú llegas a proceder legalmente, lo harás a partir de las leyes de ese país, que es un tercero, y en donde, por supuesto, las leyes son más laxas”.

Aunque un usuario se decidiera a leer estos términos y condiciones, tampoco es que estén escritas para que sean comprensibles por todos.

“Yo, que me dedico a esto de la seguridad en la informática, cuando leo los términos y condiciones de algún servicio, muchas veces [noto que] están redactados en un lenguaje que es más propio para el profesionista computólogo. Por lo tanto, al usuario de a pie, al usuario que no conoce a veces estos términos, le puede resultar bastante confuso”, dice Campos Serrano, del CUCEI.

Incluso si fueran comprensibles, tampoco hay muchas alternativas: se aceptan o no se puede usar el servicio.

 

Espionaje gubernamental

A todo esto hay que agregar que no sólo las empresas vigilan a sus usuarios: también los gobiernos lo hacen, incluidos el mexicano y el jalisciense.

“El gobierno mexicano en el último sexenio ha atravesado, por lo menos, por tres momentos de abierta exposición de sus actividades de vigilancia y de extracción de datos”, recuerda Ábrego Molina.

El primero fue en 2015, cuando la compañía de tecnología de la información italiana Hacking Team fue hackeada y se liberaron contratos en los que se demuestra que diversos gobiernos estatales y el federal contrataron a esta empresa para espiar a usuarios de internet.

El segundo, en 2016, cuando R3D demostró que el gobierno mexicano ha llevado a cabo sistemáticamente, durante los últimos años, por lo menos tres formas de vigilancia: intervención de comunicaciones privadas, geolocalización en tiempo real y acceso a metadatos a través de empresas de telecomunicación.

El tercero es la filtración de lo que ahora se denomina #GobiernoEspía, cuando un laboratorio en Atlanta confirmó a distintos colectivos que el gobierno utilizó la herramienta Pegasus para intervenir los dispositivos de defensores de derechos humanos y de periodistas. “En términos de vigilancia, estos últimos años nos dejan parados en uno de los peores lugares con respecto a eso”, señala Ábrego Molina.

Lo peor del caso, señala el abogado Ibarra Rivas, es que los ciudadanos no tienen más opciones que acudir a instancias internacionales o aumentar la presión social a las autoridades.

“Cualquier ciudadano que sea agredido, que sea espiado, que sea hackeado por la Secretaría de Gobernación, con todo el enorme aparato de espionaje que tiene, o por la PGR, con todos los innumerables recursos que tiene, ¿a dónde va a acudir, si son precisamente estas instancias las que deberían defendernos?”, cuestiona. “Es algo que atenta directamente contra la libertad de expresión, libertad de expresión que está consagrada en la Constitución como un derecho humano fundamental y que sirve, precisamente, como un símbolo de madurez para las democracias”.

Espionaje internet

Entonces, ¿qué hacer?

Por abrumador que sea el panorama, esto no implica que los usuarios no deban esforzarse en mejorar su seguridad.

“Trato de ser muy precavida en redes sociales para no estar compartiendo mi perfil con cualquier persona; me aseguro de conocerlos, de que sean personas con las que tenga contacto, al menos poquito”, narra Damaris, la estudiante que fue acosada en redes sociales.

“Tengo varios filtros de seguridad: por ejemplo, no cualquiera me puede buscar y agregar en Facebook, no cualquiera puede escribir en mi perfil, no pueden ver lo que publico, mi cuenta es privada”.

¿Qué tanto hay que protegerse? Eso depende del modelo de riesgo, es decir, de las necesidades de cada quien de acuerdo con su perfil, explica Flores Sosa, de R3D.

“Va a haber gente cuyo modelo de riesgo sea proteger su información bancaria, por ejemplo; en el caso de un periodista, proteger las fuentes que le dan información, y la información que le proporcionan”, agrega.

Tampoco se trata de prohibir el uso de las redes o de dejar de publicar en ellas, sino de generar una alfabetización crítica respecto a la tecnología, señala Ábrego Molina, de Signa_Lab. El investigador también coindice con Flores Sosa en que es necesario exigir a gobiernos y a empresas mejores regulaciones para proteger la privacidad.

“La privacidad es un derecho colectivo; es, de alguna forma, como en las vacunas: todos nos protegemos un poquito a todos. En este sentido, hay que acercarse mucho a las organizaciones de la sociedad civil o a los observatorios que están trabajando este tipo de asuntos, porque ellos son quienes están presionando para que las empresas rindan cuentas”, señala el representante de R3D.

Mientras, Chávez Castillo, de la Univa y Consultia, apela una práctica más inmediata y efectiva: “Si no quieres que se enteren de algo, no lo digas y no lo escribas”. m.

 

Para saber más

:: Recomendaciones de seguridad informática de la Fiscalía General del Estado de Jalisco.

:: “Por qué importa la privacidad”, conferencia de Glenn Greenwald, periodista que en 2013 dio a conocer las revelaciones de Edward Snowden relacionadas con los programas de vigilancia de la Agencia de Seguridad Nacional estadounidense.

:: “¿Cómo hacer una contraseña fuerte en tan sólo un minuto?”, tutorial de ESET Latinoamérica.

:: “¿Qué es la verificación en dos pasos?”, video de ComputerHoy.com.

:: “¿Qué es una VPN y cómo funciona a favor de la privacidad de tu información?”, tutorial de ESET Latinoamérica. 

:: “Cómo averiguar todo lo que Google sabe de ti”, artículo de BBC.

:: “Lo que Facebook cree que te gusta”, extensión de ProPublica para Chrome.

:: “Cómo descargar tu historial y toda tu información personal de Facebook”, artículo de CNET.

:: “Quiero desaparecer de Internet: cómo hacerlo paso a paso”, tutorial de Genbeta.

:: Cómo descargar tu archivo de Twitter.

MAGIS, año LX, No. 498, marzo-abril 2024, es una publicación electrónica bimestral editada por el Instituto Tecnológico y de Estudios Superiores de Occidente, A.C. (ITESO), Periférico Sur Manuel Gómez Morín 8585, Col. ITESO, Tlaquepaque, Jal., México, C.P. 45604, tel. + 52 (33) 3669-3486. Editor responsable: Humberto Orozco Barba. Reserva de Derechos al Uso Exclusivo No. 04-2018-012310293000-203, ISSN: 2594-0872, ambos otorgados por el Instituto Nacional del Derecho de Autor. Responsable de la última actualización de este número: Edgar Velasco, 1 de marzo de 2024.

El contenido es responsabilidad de los autores. Se permite la reproducción previa autorización del Instituto Tecnológico y de Estudios Superiores de Occidente, A.C. (ITESO).

Notice: This translation is automatically generated by Google.