Los crecientes avances en la digitalización de la información en todo el mundo, vienen desde hace años poniendo en el centro de la escena a las nuevas tecnologías en distintos aspectos de nuestras sociedades contemporáneas.
Y no es para menos, la cantidad de información que manejan las grandes empresas que monopolizan las nuevas tecnologías no tiene precedentes. Esta información no solamente es utilizada para fines comerciales de dichas empresas, sino que también es un insumo utilizado por los distintos Estados nacionales en cyberdefensa y espionaje generalizado de la población.
Años de democracias capitalistas relativamente “pacíficas” y con algunas libertades democráticas, pueden llevar a una sensación de que la represión generalizada, los golpes de estado son cosas del pasado. Pero, como es sabido, el aparato represivo y de espionaje de la dictadura se mantuvo intacto más allá algunos cambios cosméticos.
En la actualidad, un mundo más agitado, marcado por crisis orgánicas en varios países, no solamente plantea escenarios más convulsivos a nivel de la lucha de clases si no que estos escenarios van necesariamente acompañados de mayores niveles de represión estatal y paraestatal, para los cuales es necesario prepararse.
Plantear una autodefensa digital a la altura de estos acontecimientos, no puede estar separado de una estrategia para enfrentar el poder de la clase dominante, su Estado y sus fuerzas represivas. La cual en nuestro caso, está íntimamente ligada a la lucha de clases y la construcción de un partido revolucionario de combate, ligado a los organismos de autoorganización de la clase trabajadora.
Los avances sobre la privacidad de nuestra información y nuestras comunicaciones son tales, que protegerse parece una tarea imposible. Sin embargo, se pueden lograr mayores niveles de seguridad en la protección de nuestra información y es una necesidad que hay que preparar desde ahora.
¿Por dónde empezar?
La seguridad informática es una de las disciplinas que se desarrollan a la par de la digitalización de la información de personas y organizaciones. Por lo que hay una gran cantidad de sitios, herramientas y enfoques disponibles que permiten proteger nuestra información.
Un sitio muy interesante y recomendado para dar pasos en la autodefensa digital, es el sitio llamado “Autodefensa para la vigilancia” un proyecto de la "Electronic Frontier Foundation" enfocado en la protección de activistas de la vigilancia estatal. Este sitio tiene una importante cantidad de material muy didáctico y en español, con un enfoque acertado en varios aspectos necesarios para tener en cuenta.
Antes de comenzar a evaluar distintas herramientas y técnicas de protección, es necesario tener en cuenta que no hay herramientas infalibles o salvadoras, sino que la seguridad es un proceso y una práctica a ejercitar. Y remarcar, que no se trata de lograr una seguridad absoluta y total lo cual es imposible, pero sí lograr mayores niveles de protección de nuestra información.
Construyendo modelos de amenazas
Uno de los primeros pasos, es pensar la seguridad informática en concreto, evaluando los riesgos de acuerdo al “modelo de amenaza” a enfrentar.
Pensar un modelo de amenaza implica responder a preguntas como “¿Qué tengo que valga la pena proteger? ¿De quién lo quieres proteger? ¿Cuán probable es que necesites protegerlo? ¿Cuáles son las capacidades de mis adversarios? ¿Cuáles son los riesgos que debo considerar? ¿Cuán destructivas pueden ser las consecuencias en caso de fallar? ¿Cuánto esfuerzo está dispuesto/a a hacer para prevenirlas?”.
Por ejemplo un modelo de amenaza sería, como lograr mayores niveles de seguridad general para una gran cantidad de militantes y activistas de manera amplia, para lo cual será necesario determinado abordaje.
Un aspecto a tener en cuenta a la hora de proteger cualquier organización, es la cantidad de miembros de la misma. Un principio de la seguridad en la información es que cuantos más miembros existan en una cadena de seguridad menos segura será la misma, donde la clave es la protección de los eslabones más débiles, porque son los que elegirán nuestros enemigos a la hora de realizar ataques. Y donde una de las claves del espionaje es la “ingeniería social” que se basa en la obtención de información personal de las personas, mediante engaños o directamente desde la información pública disponible en las redes sociales.
De esta manera, prácticas como limitar todo tipo de información personal innecesaria en las redes sociales, tener sistemas operativos actualizados, contraseñas más fuertes o celulares más seguros, pueden sencillamente lograr mayores niveles de seguridad de los eslabones más débiles. Lo cual implica un proceso de formación permanente que combata las prácticas descuidadas o pacifistas.
Otros modelos de amenaza serían por ejemplo cómo proteger a periodistas de investigación y sus fuentes, o pensar una comunicación segura entre un menor número de personas, que requieren pensar en concreto cuáles son las medidas más convenientes en cada caso.
Un mayor conocimiento de las herramientas existentes, sus limitaciones, las distintas técnicas de protección, junto a la construcción de “modelos de amenazas” será un ejercicio que permitirá ir dando pasos para aumentar los niveles de seguridad.
En sucesivas artículos de Izquierda Diario, iremos presentando diferentes herramientas y técnicas de interés para lectores y activistas. |