Saltar al contenido principal
LibreTexts Español

1: Introducción- el porqué de la seguridad digital

  • Page ID
    51866
  • \( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \) \( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)\(\newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\) \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\) \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\) \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\) \( \newcommand{\Span}{\mathrm{span}}\) \(\newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\) \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\) \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\) \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\) \( \newcommand{\Span}{\mathrm{span}}\)\(\newcommand{\AA}{\unicode[.8,0]{x212B}}\)

    2

    En el verano de 2013, Edward Snowden sacudió al mundo con la divulgación de una mina de documentos de la Agencia de Seguridad Nacional (NSA, por sus siglas en inglés), de la Agencia Central de Inteligencia (CIA, por sus siglas en inglés) y de un sinfín de otras agencias globales de tres letras. Durante más de un año hubo revelaciones semanales, si no diarias, de cuán extenso era el potencial para reunir información de dichas agencias, en especial las de Estados Unidos. Se percibía que la NSA tenía la capacidad de obtener cualquier información no cifrada que pasara por internet o por redes telefónicas, además de algunas informaciones de cifrado débil y algunas otras que no estuvieran cifradas en servidores corporativos. Esta percepción es cercana a la verdad.

    En ese momento me encontraba involucrada en el activismo ambiental y estaba consciente de cómo los movimientos sociales habían padecido históricamente la represión del Estado a través del espionaje. La vastedad de la información que la NSA y la CIA eran capaces de recabar implicaba que los esfuerzos de represión por parte del Estado eran mucho más sencillos y eficaces. Entre más información conozca el Estado sobre tus actividades, más fácil le será interferir en tus metas.

    Me preocupé. ¿Podríamos combatir el cambio climático, con las probabilidades en contra de todos los grupos que trabajaban para ello? ¿Y qué hay del racismo sistémico? ¿Teníamos alguna esperanza?

    No mucho después de las revelaciones de Snowden, me asocié con el Centro de Defensa de las Libertades Civiles (CLDC, por sus siglas en inglés), una organización sin fines de lucro que brinda apoyo legal a los movimientos sociales que “buscan desmantelar las estructuras políticas y económicas que subyacen a la desigualdad social y la destrucción ambiental”. El CLDC brinda capacitación para conocer los derechos legales de los participantes en movimientos sociales, con énfasis en cómo proteger e invocar los derechos de la Primera y la Cuarta Enmiendas: los derechos a la libre expresión y a no sufrir un allanamiento arbitrario. La vigilancia en masa mina estos derechos. Esto es claro en relación con los derechos de la Cuarta Enmienda, pero en cuanto a los de la Primera, académicos legales suelen señalar este efecto escalofriante: los ciudadanos limitan su libre expresión si saben que se les vigila. Para complementar las capacitaciones legales del CLDC, comencé a dar capacitaciones regulares sobre seguridad digital para activistas, con foco en la premisa de que la codificación es la única forma de proteger tus derechos de la Primera y la Cuarta Enmiendas en el mundo moderno de la vigilancia en masa. Este libro surgió de dichos esfuerzos educativos.

    Descargar una aplicación “segura” no basta

    No es suficiente descargar una aplicación “segura”. En primer lugar, ¿qué significa “segura”? La seguridad es un concepto complejo, subjetivo y de muchas facetas. Aunque estar completamente libre de riesgo suele ser algo inalcanzable, en especial cuando se trata de tecnologías digitales, es posible tener protecciones relativamente fuertes. Para evaluar o al menos explicar las protecciones relativas de una app (y convencer a un grupo de personas de aprovecharlas) se requiere cierto entendimiento de la criptografía y de cuál información está en riesgo (y con cuánta probabilidad) al usar cierta app o servicio digital.

    Nuestras capacitaciones tan solo tocan la superficie de la información que me gustaría impartir. Los participantes en movimientos sociales suelen ser gente ocupada y quieren recomendaciones de seguridad digital simples y factibles de personas en quienes confían.

    Mi meta con este libro (y el curso que lo acompaña en la Universidad Estatal de Oregon, CS175: Communications Security and Social Movements) es aumentar la cantidad de personas que saben lo suficiente como para dar dichas recomendaciones, o que al menos saben cómo y dónde aprender más acerca de ellas.

    Alcance político de este texto

    Como se puede inferir de las referencias a la Primera y Cuarta Enmiendas, este libro está basado en el ámbito político de Estados Unidos. Aunque mucho de esta obra será relevante fuera de Estados Unidos, se recomienda que quien aplique estos conocimientos en otros países busque apoyo adicional.

    Perspectiva de este texto

    Este libro no pretende ser exhaustivo, por tres razones:

    1. Quiero que este libro sea accesible para cualquier persona con curiosidad. Entrar en más detalles sobre criptografía requeriría cierto nivel de conocimiento de matemáticas universitarias. También considero que no es necesario comprender protocolos específicos de criptografía para hacer recomendaciones racionales de seguridad digital (para ello, nos podemos apoyar en los expertos en ciberseguridad).
    2. El estado de la vigilancia en masa y las aplicaciones disponibles para contrarrestar la vigilancia cambian constantemente. Incluso, al tiempo que doy los toques finales a este libro, estoy resistiendo los deseos de incluir las noticias más recientes sobre el potencial de vigilancia del Estado.
    3. Quiero que este libro sea suficientemente corto para leerse en un fin de semana.

    Este libro consta de estas tres partes.

    Parte 1: Introducción a la criptografía

    Esta es una introducción básica a la criptografía: presenta lo suficiente como para comprender lo básico acerca de cuál información está protegida, cuál no lo está y por qué. Algunos conceptos interesantes (por ejemplo, secreto hacia adelante y cadena de bloques) se han dejado de lado, pues sentí que estos temas avanzados podrían abrumar a mi audiencia. Sin embargo, tras leer la Parte 1, el lector con curiosidad podrá apreciar, por ejemplo, los artículos de Wikipedia sobre temas más avanzados, como los ya mencionados de secreto hacia adelante y cadena de bloques.

    Al describir protocolos criptográficos, muchos se valen de personajes: Alice envía mensajes a Bob y Eve podría estar espiando sus comunicaciones. El curso que acompaña este libro se centra en los movimientos sociales de la era de la lucha por los derechos civiles, en especial en los movimientos relacionados con el Ejército Negro de Liberación y en su represión por el Estado.

    Con el mismo propósito de ilustrar con ejemplos, en lugar de referir a Alice, Bob y Eve, se usa a lo largo del libro el ejemplo de Assata, quien se comunica con Bobby y Edgar los espía:

    1. Assata Shakur fue miembro del Ejército Negro de Liberación y del Partido Pantera Negra a inicios de los años 70, fue objetivo del FBI (como se describe en el capítulo Mecanismos de represión de movimientos sociales, y sigue siendo refugiada política en Cuba.
    2. Bobby Seale fue el cofundador del Partido Pantera Negra en la época de la lucha por los derechos civiles y también fue sujeto de vigilancia y acoso por parte del FBI.
    3. J. Edgar Hoover fundó el FBI y se le ha considerado responsable de la vigilancia y esfuerzos represivos del FBI. Ocasionalmente, donde es apropiado, se alude a él como “el intermediario” (por ejemplo, en el capítulo El intermediario, donde “ataque de intermediario” es un término estándar de criptografía).

    Aunque es probable que el resto de este libro requiera actualizaciones significativas en los siguientes años, es posible que la Parte 1 supere el paso del tiempo.

    Parte 2: Represión digital de movimientos sociales (en EUA)

    Esta es una parte bastante triste, puesto que visualiza lo siguiente:

    1. Cómo han sido reprimidos históricamente los movimientos sociales en EUA (donde la vigilancia juega un papel), en el capítulo Mecanismos de represión de movimientos sociales.
    2. Las estrategias de vigilancia y otras amenazas digitales que están en uso en EUA, en el capítulo Amenazas digitales a movimientos sociales. En esta parte se emplea el término Estado para referirse a una constelación de organizaciones gubernamentales y no gubernamentales que constituye las estructuras establecidas de poder con los recursos y motivación necesarios para desplegar un amplio rango de estrategias represivas y medidas técnicas sofisticadas en contra de los movimientos sociales.

    Esta parte es relativamente corta con el fin de avanzar a la última parte, que brinda más empoderamiento. En la Parte 2 se presentan ejemplos ilustrativos para dar una visión general de la forma en que se usan los mecanismos de represión de movimientos sociales y del tipo de vigilancia y otras amenazas digitales que están en juego. En especial en el capítulo Amenazas digitales a movimientos sociales nunca estaremos actualizados, pues nuevas amenazas y capacidades están en desarrollo y aplicándose constantemente. Es nuestra esperanza que cualquiera que lea esta parte continúe a la brevedad posible con la última parte.

    Parte 3: Defensa de los movimientos sociales (en EUA)

    La intención de esta parte es brindar empoderamiento. Comienza con el análisis de las amenazas (las cuales dependen del país y del contexto), para luego avanzar hacia las clases de herramientas disponibles para proteger tu información.

    Hablamos de clases de herramientas y no de herramientas específicas porque estas pueden ir y venir dependiendo de si los proyectos o aplicaciones que las apoyan fracasan o aparecen, y no sería factible actualizar este libro múltiples ocasiones al año. Esta sección depende del país, pues la disponibilidad o el riesgo asociado con el uso de ciertas herramientas puede depender del contexto político. Por ejemplo, puede suponer un reto mayor usar Tor (un buscador anónimo de internet, que se discute en los capítulos Enrutado anónimo y Proteger tu identidad) en ciertos países que practican la censura de forma generalizada, como China.

    Recursos externos

    • Civil Liberties Defense Center. “About.”

    This page titled 1: Introducción- el porqué de la seguridad digital is shared under a CC BY-NC 4.0 license and was authored, remixed, and/or curated by Glencora Borradaile via source content that was edited to the style and standards of the LibreTexts platform; a detailed edit history is available upon request.