7 motivos por los cuales la red es más siniestra de lo que imaginas

Un análisis del lado oscuro de la web y todos los modos en que se recopila información del usuario sin que éste se entere. Los correos anónimos, las VPN y los buscadores que no rastrean a los usuarios son algunas de las alternativas para salir de la “matrix de control”

Guardar
Las cámaras, drones y teléfonos recopilan información de los usuarios (iStock)
Las cámaras, drones y teléfonos recopilan información de los usuarios (iStock)

"La tecnología moderna no es lo que parece. O más bien es mucho más de lo que parece. Lejos de las miradas del público, giran unos engranajes digitales cuya existencia casi todo el mundo ignora". Con esa frase empieza el primer capítulo de libro Tecnosiniestro, el lado oscuro de la red.

Allí, Thomas P. Keenan , investigador del Instituto de Defensa y Asuntos Exteriores canadienses, y uno de los expertos en seguridad informática más reconocidos del mundo busca generar conciencia respecto de las consecuencias que puede tener estar todo el tiempo conectados.

Explica que la web y toda la tecnología que la nutre funciona como un gran operativo de vigilancia. El autor, dice, no busca generar temor, sino que el usuario revierta la mirada inocente (si es que la tiene) sobre el sistema y lleve adelante algunas acciones para cuidar, en la medida de lo posible, su privacidad.

1. Celulares

El celular rastrea la ubicación y monitorea el ritmo cardíaco, el estrés y el movimiento, además de compilar muchos otros datos del usuario (iStock)
El celular rastrea la ubicación y monitorea el ritmo cardíaco, el estrés y el movimiento, además de compilar muchos otros datos del usuario (iStock)

Llevamos con nosotros un pequeño dispositivo que bien puede describirse como una herramienta de seguimiento y control que no descansa. Gracias a sus sensores y aplicaciones es posible saber la ubicación exacta de la persona así como si se está moviendo o en reposo y hasta puede monitorear su ritmo cardíaco o nivel de estrés.

También es posible conocer los trayectos más frecuentes así como todos los sitios reales y virtuales que el usuario visitó en el último tiempo. Todo queda almacenado en Google a través de Gmail. Sí, es cierto, se puede modificar la configuración de la cuenta para que no todo quede almacenado en el historial.

También es posible desactivar la ubicación y hasta instalar una VPN. Pero aún haciendo todo esto, puede suceder que el buscador ofrezca recomendaciones personalizadas para el usuario (me ha pasado). No es posible engañar al sistema. Quizás se pueda dificultar, un poco, el acceso a cierta información, pero no mucho más.

Solo por dar un ejemplo, a fines de 2017, se supo que Google registra la ubicación de los usuarios aún cuando la localización está apagada. Aparentemente se trató de un error que la empresa se comprometió a corregir. Como sea, no deja de ser un dato llamativo y un tanto preocupante.

2. Ciudades inteligentes

Los sensores y cámaras son partes central en las ciudades inteligentes
Los sensores y cámaras son partes central en las ciudades inteligentes

Los sensores, cámaras y dispositivos inteligentes abundan en las ciudades inteligentes. Pueden ser muy útiles para mejorar la velocidad de respuesta, disminuir el consumo energético y contribuir a la seguridad. Aunque también pueden ser un poco intrusivos. En el texto, el autor menciona el caso de las lámparas Intellistreets que, entre otros sitios, se encuentran en el estado de Michigan.

Son dispositivos de comunicación bidireccional, con lo cual uno puede usarlos para comunicarse de un punto a otro. Así se podría hablar con vigilantes de seguridad a través de ellos. Estos gadgets también tienen cámaras con dos ejes y la posibilidad de hacer zoom. Nada queda fuera de su visión. Y eso puede dar mayor sensación de seguridad, pero también hay que olvidarse de la privacidad.

Dentro de las múltiples opciones que ofrecen estos dispositivos, hay una que permite hacer un rastreo personalizado. "Si tus empleados u otras personas de tu interés (por ejemplo los presos) llevan puestas unas etiquetas RFID, el sistema podrá identificarlos e informarte de sus movimientos", destaca el autor.

3. Electrodomésticos conectados

Los electrodomésticos inteligentes son maravillosos, pero también implican un riesgo. Porque están conectados a la red y, por lo tanto, también pueden ser vulnerados, como los celulares o computadoras.

"El televisor inteligente no es un simple televisor. En realidad, se trata de un lobo armado con computadora, micrófono y cámara digital de video que se viste con la piel de cordero de un vulgar electrodoméstico", se recuerda en el libro.

4. Juguetes peligrosos

Furby Connect fue vulnerado en el marco de un estudio que se hizo sobre los riesgos que implican estos juguetes conectados
Furby Connect fue vulnerado en el marco de un estudio que se hizo sobre los riesgos que implican estos juguetes conectados

En el texto se mencionan algunos dispositivos de rastreo de niños, que pueden ser de gran utilidad para los padres. Claro que esa información, con datos exactos de localización, también puede ser vista por cualquiera con habilidades para hackear el sistema.

Los juguetes inteligentes conllevan el mismo riesgo. Hace unos meses se difundió un estudio donde se analizaron varios casos de gadgets para niños que se podían vulnerar con facilidad. Muchas veces basta con tener acceso a la misma red wifi para hacer que esa muñeca u oso de peluche haga lo que quiera el atacante.

5. Drones

Los drones, esas pequeñas cámaras voladoras que todo lo registran también acercan la ideal del mundo súper controlado en el que se vive actualmente. En cualquier momento, desde cualquier lugar, cada persona y sus movimientos quedan pueden ser capturados.

6. El reconocimiento facial

iStock
iStock

Se suben a diarios millones de fotos en Instagram, Facebook y Google, que se etiquetan. Así, se le cuenta al mundo quién es y cómo es uno. "Cuando adjuntamos nuestros nombres reales a las fotos, abrimos de par en par las puertas a cualquier nefasta modalidad de la minería de datos".

Esta acumulación de información puede derivar en anuncios cada vez más personalizados, así como escraches digitales que pueden tener consecuencias en la vida real. Se pueden eludir las etiquetas, desde la configuración de algunas redes sociales.

Sin embargo, es muy difícil escapar del todo de la Matrix. Es muy probable que en algún momento hayamos aceptado la etiqueta de algún otro usuario o nosotros mismos hayamos aceptado alguna etiqueta o vinculado nuestra imagen con nuestro nombre de algún modo.

7. Los gobiernos también vigilan y controlan

Una agente de policía china utilizando los nuevos lentes con tecnología de reconocimiento facial
Una agente de policía china utilizando los nuevos lentes con tecnología de reconocimiento facial

En China, la policía ya usa lentes con reconocimiento facial que le permite saber si un determinado rostro está dentro de una base de datos interna con "sospechosos". Para algunos puede resultar fantástico, para otros, un tanto polémico. Es casi un paso previo a Minority Report, ese sistema futurista que se retrata en la película, donde se captura a los criminales antes de que cometan un delito.

Edward Snowden y William Binney, entre otros, revelaron que los gobiernos recopilan información acerca de millones de personas y la utilizan a diario. "Hemos sabido incluso que la Agencia Nacional de Seguridad utiliza las ondas radiofónicas para espiar computadoras que ni siquiera están conectadas a internet", destaca el autor.

MÁS SOBRE ESTE TEMA: 

Cuáles son las aplicaciones que usan el micrófono del celular para rastrear lo que los usuarios ven en la TV

Por su parte, Ignacio Ramonet, en su libro El imperio de la vigilancia hace una distinción importante sobre este tema. "Que se entienda bien: el problema no es la vigilancia en general; es la vigilancia clandestina masiva. Bien se sabe que en un estado democrático las autoridades están completamente legitimadas para vigilar a cualquier persona que consideren sospechosa, apoyándose en la ley y con la autorización previa de un juez", dice.

El autor también hace referencia en su libro sobre nexos y acuerdos entre grandes empresas privadas y los gobiernos para maximizar las herramientas de control sobre la población. El motivo, dirán, es cuidar la seguridad de la nación. Pero en ese afán por cuidar y proteger muchas veces se vulnera la privacidad de los usuarios.

Tanto en el libro de Ramonet como en el de Keenan se llega a la misma conclusión: estamos expuestos por partida doble: tanto por las decisión de volcar información en la web de manera más o menos abierta (desde la publicación de fotos o mensajes hasta las datos que brindamos al descargar diferentes servicios) hasta por la cantidad de gadgets y software que se encargan de recopilar, a veces de manera más obvio y otras en formas más subrepticias, todos nuestros datos.

Medidas de precaución

No hay una solución infalible ni definitiva pero sí existen algunas precauciones que se pueden tomar para cuidar la seguridad y para reducir, al menos, las chances de ser víctimas de hackeos. Aquí, los consejos que comparte el autor de Tecnosiniestro:

Fabricarse un entorno de aislamiento. "Hay programas como VMware y Sandboxie que permiten crear un entorno aislado en tu propia computadora", detalla.

MÁS SOBRE ESTE TEMA: 

Secretos, prohibiciones y fronteras en el mundo digital

Utilizar buscadores que prometen no rastrear al usuario, como duckduckgo.com o bien donttrack.us, entre otros. Se sabe que todo lo que se busca en la web queda almacenado y se puede utilizar, entre otras cosas, para ofrecer anuncios personalizados. Para evitar esto, se puede recurrir a buscadores como los mencionados anteriormente.

Crear correos electrónicos anónimos. Sirve para enviar mails sin que se conozca la identidad de la persona. Es más fácil y seguro que crear cuentas en los servidores habituales desde el buscador en modo incógnito. Algunas herramientas que permiten generar correos anónimos o temporales son Blanksatmp, AnonyMouse y 10minutemail, entre otros.

BlankStamp

Utilizar una VPN.
Ésas son las siglas en inglés para describir las redes privadas virtuales que sirven para encaminar el tráfico de datos por diferentes IP que no se encuentran en diferentes locaciones. De este modo, se "engaña" al sistema y así uno puede conectarse desde Argentina pero para la red estará en Estados Unidos, Holanda o cualquier otro sitio. Esto sirve para saltarse bloqueos geográficos, entre otras cuestiones.

Crear alertas con tu nombre. Para hacerlo hay que ingresar "Google alerts" o "alertas de Google" en el buscador y seguir los pasos que se indican allí. De ese modo, si aparece tu nombre o algún otro dato que te interese en la web, recibirás una notificación en tu correo.

Proteger con contraseña todos los dispositivos. Se deben implementar contraseñas seguras y cambiarlas con frecuencia. Es aconsejable activar el doble factor de autenticación para extremar las medidas de seguridad.

Pensar dos veces qué se publica en las web, porque la marca digital quedará allí por siempre. Es casi imposible borrar por completo los rastros en internet sobre todo cuando un contenido se ha viralizado.

Borrar el caché e historial de navegación del buscador con frecuencia o bien utilizar el modo incógnito. No es 100% seguro pero al menos deja menos rastros que si no se lo utiliza.

No enviar datos sensibles como contraseñas o información sobre la tarjeta de crédito por mail o mensaje.

Encriptar el disco duro y la información que se guarda en diferente dispositivos

Siempre tener un back up de los datos más relevantes.

La Internet profunda,​ oculta o dark web hace referencia al contenido de la web que no está indexada en los motores de búsqueda. Eso no quiere decir que ese sitio esté al amparo de cualquier intromisión: también ocurren los ciberataques.

MÁS SOBRE ESTE TEMA:

Cómo eliminar aplicaciones espía del teléfono

Cómo hace un perito informático para desbloquear un celular y recuperar todos los archivos borrados

Keyloggers: así funcionan los programas espía que rastrean todos tus movimientos en el teclado

Guardar