El diseño civil de las políticas públicas en América Latina ha
caracterizado los últimos años del desarrollo de la región (excepciones
incluidas) de la mano del tema de la seguridad como una dificultad problemática
al momento de su abordaje por parte de los sectores democráticos. Lo complejo
del fenómeno criminal y ciertas tendencias autoritarias que se escudan en el
combate de la inseguridad, influyen en la forma como se abordan las dimensiones
políticas y sociales, sumadas a las esferas ambientales y económicas.
El consenso general basado en las tendencias actuales se enfoca en la
vulnerabilidad hacia políticas publicas represivas de grupos que incluyen (pero
no se limitan) a defensores de derechos humanos, periodistas, ambientalistas, comunidad
LGBT+, comunidades indígenas e infantes y adolescentes. A pesar de este marco y
como parte de sus funciones en la sociedad, estos grupos se han sumado a la
adopción masiva y cotidiana de los servicios de mensajería basados en la web y
sus herramientas asociadas.
La exposición a la que pueden enfrentarse los grupos vulnerables se
extiende a una gama variada de posibles actividades de vigilancia, control,
monitoreo y persecución, basadas en las tecnologías de información y
comunicación sometidas a intervención o interceptación; actividades ajustadas a
políticas negativas y agendas gubernamentales/empresariales ocultas, con
frecuencia llevadas a cabo por sectores oficiales (represión por motivos
ideológicos) o corporativos (generalmente en temas de explotación del medio
ambiente).
Por otro lado la escucha de las comunicaciones vulnera los principios de
la privacidad y deja relucir datos personales con el potencial de causar alguna
forma de daño. En ciertos escenarios, los datos personales son explotados con
el fin de recabar masivamente indicadores para su aplicación en publicidad
dirigida y determinados tipos de ingeniería social, bombardeando a los usuarios
con excesivas ofertas o tendencias que no dejan de lado las posibilidades de
infoxicación. La exposición de los datos personales de menores de edad, pueden
conllevar a riesgos de acoso y manipulación indebida.
Los servicios de mensajería utilizados ampliamente en la actualidad
cuentan con el cifrado punto a punto, donde la información que atraviesa la red
de servidores correspondiente se encuentra cifrada para evitar su lectura por
parte de terceros. Sin embargo, las puertas traseras pueden representar una vía
vulnerable para el acceso a las comunicaciones y escuchas indeseadas, por lo
que los desarrolladores, proveedores y los ISP pueden mitigar este riesgo a
través del uso de un código abierto que permita revisiones y pruebas
independientes y transparentes. Además, se debe tomar en cuenta que aspectos
relacionados con la privacidad de los datos personales pueden filtrarse a
través de los metadatos recolectados por las aplicaciones.
Si la colaboración entre desarrolladores y fuerzas públicas se concentra
en la creación de puertas traseras en base al cumplimiento de políticas de
seguridad y defensa, la amenaza principal radica en los casos donde los actores
con intenciones ilegales obtengan la capacidad de acceder a este tipo de protocolos,
explotándolos en contra de la sociedad. Los métodos de análisis e investigación
propios de las agencias de seguridad, que no dependen de la rotura del cifrado,
representan las prácticas más adecuadas para mitigar los riesgos de las puertas
traseras intencionales.
Los usuarios con el objeto de fortalecer los riesgos asociados al cifrado
pueden navegar en internet extendiendo su uso con la tecnología VPN (red
privada virtual), que actúa sobre una red pública para que el dispositivo
navegador haga el envío y la recepción de los datos con la funcionalidad y
seguridad de una red privada, valiéndose de conexiones virtuales punto a punto
y de métodos de cifrado; haciendo uso durante comunicaciones personales o
sensibles de las aplicaciones de mensajería como Signal o Telegram, cuyos
compromisos corporativos con el usuario final giran en torno a la protección de
la privacidad y la garantía de seguridad por medio de potentes y actualizados
mecanismos de cifrado; accediendo a internet a través del navegador Tor que proporciona
anonimato de las direcciones IP sin descuidar la integridad de la información, mediante
el “enrutamiento cebolla” y operando en una red homologa (sin embargo, el
sistema presenta puntos débiles); y finalmente considerando operar el sistema
operativo Tails, una distribución GNU/Linux que ofrece altas prestaciones para
la preservación de la privacidad y el anonimato, que a su vez fuerza que las conexiones
salientes ocurran a través de la red Tor y cuyo diseño contempla su arranque y
utilización de forma que no deja ningún rastro en los almacenamientos locales,
como el disco duro.
En la rama de las comunicaciones mediante correo electrónico, el servicio
de ProtonMail existe por medio de sus servidores en Suiza, fuera de la
jurisdicción de gran parte de las agencias intergubernamentales. La creación,
financiamiento y distribución de este servicio se basa en novedosas
prácticas de cifrado del lado cliente, lo que protege los datos del usuario
antes de ser enviados a los propios servidores de la compañía. Aunque su uso
gratuito conlleva ciertas limitaciones, su aplicación en los casos de
protección de la información personal de bajo tránsito puede representar un
beneficio agregado a las buenas prácticas.
La educación y alfabetización digital del gran abanico de personas y
especialmente de aquellas pertenecientes a los grupos vulnerables, que hacen
uso de todo el espectro actual de herramientas tecnológicas, es un factor
determinante al momento de crear una conciencia y construir las capacidades que
permitan dar frente a los peligros de ver los datos personales expuestos y las consiguientes
revelaciones de la privacidad, lo que puede desencadenar eventos de intimidación,
discriminación, acoso, persecución de diversa índole, invasión de la vida
personal y restricciones de acceso a determinados aspectos de la vida civil.
Es deber de los Estados crear el marco legislativo y potenciar las
plataformas judiciales para garantizar los diversos aspectos de la seguridad de
la información y la privacidad de los datos digitales, donde el cifrado es
parte integral y un eje transversal a toda práctica basada en la tecnología,
además de contribuir a la protección de las infraestructuras críticas y a la
promoción de los derechos fundamentales de cada persona. Los peligros
inherentes al descuido de las buenas costumbres cibernéticas representan
amenazas latentes para cualquier sociedad.