< back to blog

02 June 2024

> La Privacidad Digital en Tiempos de Cólera


Usualmente, la temática del derecho a la privacidad en la red no calienta a nadie. Así que aprovechando que esta semana han ocurrido dos sucesos bastante bullados que están relacionados con filtraciones de conversaciones privadas originadas en medios digitales, quisiera repasar la importancia de este derecho y otorgar algunas recomendaciones para comenzar a investigar respecto a como resguardar nuestra privacidad en la red.

El martes 28 de mayo, Bío Bío publicó un artículo titulado "Toño Marchant te puso en mi camino: los chats secretos con periodista que sellaron la caída de Llaitul". En este artículo se presentan, de manera tendenciosa, algunas conversaciones seleccionadas entre Héctor Llaitul, fundador y líder de la Coordinadora Arauco-Malleco (CAM), y varias/os periodistas, incluida Josefa Barraza. La exposición es sesgada, ya que de las "cientos de conversaciones" de WhatsApp que habrían sido filtradas por el Ministerio Público en el marco de una investigación judicial contra Llaitul, Nicolás Parra, director del Departamento de Investigación de Bío Bío, selecciona ciertas interacciones entre el acusado y la periodista, insinuando una relación íntima entre ellos. Sin embargo, se omite que estas interacciones ocurrieron en el contexto de la elaboración de tres reportajes en curso. En respuesta, el medio El Ciudadano, dirigido por Josefa Barraza, emitió un comunicado acusando a Bío Bío de sesgo y de vulnerar el secreto profesional.

Si bien es cierto que las filtraciones realizadas por el Ministerio Público y la exposición que hace el medio de derecha faltan a la ética profesional y deberían ser sancionadas por vulnerar las normas de secreto establecidas por el Código Procesal Penal, estas acusaciones parecen ingenuas. La historia de nuestro país nos ha enseñado que los medios de comunicación masivos responden a intereses privados y no dudan en transgredir la ética profesional para llevar a cabo campañas de difamación. Estas campañas buscan perjudicar a movimientos, ideologías, organizaciones y personas que consideran enemigos políticos. Los chilenos conocemos bien el rol fundamental que desempeñó El Mercurio durante la dictadura cívico-militar.

Esta ingenuidad, que parece estar presente no solo en el periodismo, sino también entre las personas que frecuentemente hacen uso de medios digitales, me lleva a escribir sobre la importancia de resguardar nuestros datos y conversaciones. Aunque creemos que nuestra actividad es privada en las redes, en realidad es accesible y puede ser utilizada de manera tal que tergiversen la opinión pública o incluso se empleen para armar un caso judicial en nuestra contra.

El que nada hace, nada teme

Muchas veces he escuchado el argumento "El que nada hace, nada teme" cuando se trata de cyber vigilancia y el acceso indiscriminado que algunas organizaciones pueden tener a nuestros datos y conversaciones almacenadas en medios digitales. "Para qué te preocupas, si no estás metido en weás, no te va a pasar nada", es el lema.

El problema con este argumento, es que si alguien quiere perjudicarte, no es necesario que estés metido en weás. Hay que considerar que muchos medios digitales recolectan y guardan información respecto a los lugares que visitamos utilizando los datos de GPS de nuestro dispositivo móvil, las conversaciones que realizamos en nuestros círculos íntimos (i.e. chats de whatsapp en donde ventilamos lo más oscuro de nuestra sombra), las búsquedas que realizamos sentimos que nadie nos esta mirando, el historial de compras que hacemos compulsivamente en la madrugada, y en general, toda nuestra actividad en la red. Si alguien quiere perjudicarnos y tiene acceso a estos datos, ya sea por acuerdo entre organizaciones gubernamentales y grandes corporaciones o derechamente spywares, tiene la capacidad de seleccionar parte de tu actividad en la red y exponerla de una forma que le parezca a los demás que eres culpable de algo que no has hecho.

Por ejemplo, un día llegas a casa luego de recibir una multa por estacionar mal el auto. Después de un par de copas de vino, decides publicar en Twitter: "Todos los policías son bastardos". Un par de semanas después, mandas una foto a tu grupo de WhatsApp en la que apareces con una capucha, en plan de broma. Pasa el tiempo, y decides asistir a una marcha por una causa que consideras justa. En esa manifestación, a la que asistes de manera pacífica, tienes la mala suerte de ser detenido/a por la policía. ¿Qué pasaría si la fiscalía selecciona estos tres hechos y los presenta en un caso en el que se te acusa de participar violentamente contra la policía en el contexto de la protesta y los filtra a la opinión pública? ¿No crees que la posibilidad de ser declarado/a culpable aumenta considerablemente?

Considera que este ejemplo puede extenderse a múltiples circunstancias, no necesariamente a tu actividad política. Toda nuestra actividad en la red, desde las publicaciones en redes sociales hasta las fotos y mensajes en aplicaciones de mensajería, puede ser manipulada y utilizada en nuestra contra si cae en las manos equivocadas.

Quisiera ligar este ejercicio con la situación de Consuelo Ulloa, más conocida como Miau Astral. Si no has leído sobre el caso, te recomiendo preparar un tecito con miel y jengibre y sacar el tejido: La Tercera - Caso de una bebé reno chilena llega a tribunales. Sin ahondar en los detalles de la funa, quiero centrarme en el video realizado por Sergio Infante, quien acusa a la influencer de acoso. Ver video en Instagram.


En este video, Sergio muestra una serie de correos que Miau Astral le habría enviado en el contexto de este supuesto acoso. La exposición de estos correos también podría considerarse tendenciosa, ya que durante el transcurso del video, Sergio no muestra la totalidad de las conversaciones que ha mantenido con la acusada, sino que selecciona aquellos mails que apoyan su acusación.

Si existió acoso o no, eso lo determinará la ley (nota del autor: yo creo que los dos están pitiaos del mate). Sin embargo, este caso nos hace reflexionar sobre el efecto de exponer conversaciones privadas de manera selectiva para construir un perfil psicológico de alguien ante la opinión pública.


Este tipo de manipulación puede tener consecuencias graves. Al igual que en el ejemplo anterior, donde alguien podría ser injustamente acusado de violencia en una protesta, en el caso de Miau Astral y Sergio, la selección tendenciosa de correos puede influir negativamente en la percepción pública de una persona. La privacidad y el contexto completo son fundamentales para evitar malinterpretaciones y juicios prematuros basados en información incompleta o manipulada.

Pero a mi no me vigilan, yo no ando metido en weás.

El argumento que frecuentemente se utiliza después de que el primero queda refutado es: "Ya, pero a mí no me vigila nadie, porque no soy conocido y no ando metido en weás."

Colin Bennett, profesor de ciencias políticas y autor de numerosos libros sobre las amenazas contra nuestra privacidad y defensor de la protección de datos, explica que la mayoría de las personas "atraviesa sus vidas creyendo que los procesos de vigilancia no están dirigidos hacia ellos, sino a los malhechores (...) y que la orientación dominante es que los mecanismos de vigilancia están dirigidos a otros (...) a pesar de la evidencia de que el monitoreo del comportamiento individual se ha hecho rutinaria y diaria."

En el 2013, Edward Snowden dejó al descubierto, a través de una filtración masiva de documentos, cómo operaba la Agencia de Seguridad Nacional (NSA) de Estados Unidos. Estos documentos demostraban cómo las agencias de seguridad habían superado los mecanismos de encriptación en la red mediante acuerdos directos con la industria. De este modo, lograban introducir vulnerabilidades en muchas de las herramientas que usamos a diario para acceder de manera indiscriminada (sin una orden judicial) a los datos que producimos en ellas. Los agentes de seguridad del estado tienen acceso directo a nuestros correos, conversaciones de WhatsApp, Facebook, búsquedas de Google (leí hace unos años que Google incluso guarda los términos que ingresaste pero luego borraste porque te arrepentiste de buscar aquello, aunque no encuentro el enlace del artículo), es decir, a toda la información que producimos al estar en línea.

"Bueno, pero eso ocurre en Estados Unidos, y no en Chile". Esto no es así. Si bien es cierto EE.UU. tiene mayor capacidad para acceder a los datos de servidores que se encuentren el territorio nacional a través de la controversial Acta Patriota, en Chile, y otros países de latino américa, también se han visto involucrado en la compra de spywares que dan acceso indiscriminado a los datos almacenados en medios digitales.

¿Esto significa que no hay forma de proteger nuestra Privacidad?

"Entonces ya era, no hay solución, pa qué te preocupai por weás", es el remate final que usualmente se utiliza en estas conversaciones. Pero esto tampoco es así (nota del autor: me siento como Platón al inventar diálogos que puedo refutar). Existen muchos modos de proteger nuestros datos en la red.

Retomando el caso de Snowden, al momento de decidir realizar su polémica filtración, tomó contacto con la prensa, buscando un medio seguro para poder entregar esta información a Laura Poitras, reconocida documentalista y productora estadounidense (que a todo esto realizó el documental CitizenFour, muy recomendado respecto al tema.).

Snowden, al solicitarles a los periodistas su clave GPG para encriptar los correos y así poder entregarles la información de manera segura, se encontró con que pocas personas entendían a qué se refería. Inicialmente, intentó contactar a Glenn Greenwald, un periodista de The Guardian, pero Greenwald no utilizaba encriptación y no disponía de tiempo para estudiar el tema. Por esta razón, decidió contactar a Laura, quien sí contaba con una clave GPG para encriptar sus comunicaciones.

Laura, debido al reportaje que realizó sobre las filtraciones de Snowden, recibió un premio Pulitzer de Servicio Público. Gracias a su labor, pudo informar a la opinión pública sobre los métodos obscenos de vigilancia masiva utilizados por la NSA, arrojando luz sobre esta importante cuestión.


Estas precauciones, aunque pueden parecer exageradas, son necesarias para establecer contacto en casos complejos y delicados que podrían afectar tanto los intereses privados como públicos de organizaciones y grupos con acceso a la cyber vigilancia. Son numerosos los casos en los que personas buscadas por la ley son capturadas debido a la falta de cuidado en las comunicaciones por parte de los medios que intentan contactarlas.

Deber y Responsabilidades en tiempos de Cyber Vigilancia

Es la privacidad el espacio de los que no tenemos poder en el cual podemos descubrir nuevas ideas, relacionarnos con quienes nosotros queramos, cuestionar las estructuras que la realidad nos propone, hacernos preguntas y plantear nuevas respuestas, sin la preocupación de qué es lo que podría pensar un tercero al supervisar estas actividades. Citando a Snowden: "Se trata de darnos cuenta de que existe una razón de porqué cerramos la puerta del baño. Hay una razón por la cual no queremos que la policía tenga acceso a una cámara de video para que ellos nos puedan ver como tomamos un baño de burbujas. Puedes ser la persona más inocente del mundo, pero si alguien que está programado a ver patrones de criminalidad tiene acceso a tus datos, no te van a encontrar a ti - van a encontrar un criminal. (...) Es el estado natural del ser que se nos permite ser libres en una sociedad libre. Si quieren restringir y monitorear nuestras actividades, realmente cambia la naturaleza de la sociedad humana."

Lamentablemente, los Estados y grandes corporaciones invierten cada día más en el monitoreo de la actividad individual en las redes, y es imposible saber qué clase de persona se sienta detrás de esos sistemas de control y supervisión. Si bien esto no es legal, ético ni deseable en nuestra sociedad, es una realidad con la que debemos lidiar y no podemos seguir siendo ingenuas/os.

Para superar esta ingenuidad respecto a la privacidad de nuestros datos en la red, es nuestra responsabilidad educarnos en prácticas que protejan tanto nuestros propios datos como los de las personas con las que interactuamos. Este llamado es especialmente relevante para aquellos involucrados en organizaciones que buscan el cambio social, ya sean activistas, profesionales técnicos que brindan apoyo, periodistas, entre otros.

Recomiendo buscar el respaldo técnico de un grupo de personas ñoñas que permitan anonimizar nuestra actividad en la red, así como comenzar a investigar sobre las mejores prácticas con respecto a la utilización de tecnologías digitales.

Con todas las buenas intenciones y la solidaridad que puedas tener hacia una causa que consideres justa, si no eres cuidadoso/a en tus comunicaciones, estás poniendo en riesgo no solo tu propia seguridad, sino también la de las personas con las que te relacionas.

La primera consideración que debes hacer si eres una persona activa en las redes, es que todas las conversaciones, posts, historias, tweets, aunque estén configuradas como privadas, son de acceso público. Son variadas las formas de configurar la privacidad y protección de nuestros datos en las aplicaciones que usamos. Por ejemplo, si ocupas instagram, esta guía podría ayudarte a configurar la aplicación para darle un poco más de protección a tus datos. Sin embargo, esto nunca será suficiente.

Es fundamental que comencemos a darle mayor importancia a la privacidad y a la protección de nuestros datos personales. Siempre debemos rechazar cualquier iniciativa pública o privada que busque utilizar nuestros datos para fines que escapan de nuestro control. Con esto, no quiero infundir miedo y paranoia al respecto, pero sí hacerte ver que hay que tomar con cautela nuestra actividad en las redes y de participar activamente en la defensa del derecho a la privacidad y la protección de nuestros datos personales.

Esta entrada no pretende ser un manual o instructivo para anonimizar y proteger tus datos en la red. Sin embargo, a continuación dejaré algunos links de interés para que puedas investigar e introducirte respecto a este tema.


Citizen Four - Documental Completo.

 

 El pequeño libro rojo del activista en la red - Libro por Marta Peirano.

El enemigo conoce el sistema - Libro por Marta Peirano

Signal - Habla con Libertad

¿Qué es una VPN?