El Rincón del Tío Nuke

Mozilla, software libre, privacidad y más

Privacidad en la red: ¿Quién nos vigila? ¿Cómo protegernos? (Charla)

El 17 de marzo dí una charla en el Picnic Code 2017 titulada: “Privacidad en la red: ¿Quién nos vigila? ¿Cómo protegernos?

En este artículo dejo una transcripción y el vídeo de la misma.

Podéis también acceder y descargar las diapositivas.

Introducción

No es ninguna sorpresa en 2017 que vivamos en una sociedad altamente vigilada, lo cual se agrava por el hecho de que nunca habíamos compartido tantos datos como hasta ahora.

Nuestra privacidad se ha convertido en el negocio principal de la red, y la era del “Big Data” domina.

La vida diaria de la mayoría de los ciudadanos está basada en compartir datos sobre nosotros: Usamos el email, mensajería, llamadas, subimos fotos a redes sociales, damos “me gusta”…

Pero, ¿somos realmente conscientes de todo lo que compartimos y todo lo que saben sobre nosotros?

¿Quién nos vigila?

Realmente hay demasiados servicios y entidades que tienen acceso a nuestros datos a diario, pero muchas veces no somos conscientes de ello.

Ejemplo práctico

Repasemos algunas de las tareas diarias que realizamos desde que nos levantamos por la mañana y analicemos qué datos compartimos.

Todo empieza desde que encendemos nuestro móvil por la mañana

  • Nuestra operadora sabe dónde estamos y que ya estamos despiertos.
  • Automáticamente nuestras aplicaciones se conectan y sincronizan, todos estos servicios ya saben que estamos despiertos después de X horas desconectados y desde dónde nos conectamos. Vaya, parece que últimamente Juan duerme menos de 8 horas al día.
  • Nuestra operadora (ni cualquier persona en medio) no puede ver el contenido de las páginas que visitamos si son HTTPS, pero sabe a dónde accedemos, cuándo y durante cuanto tiempo.
  • Juan suele leer el marca a primera hora de la mañana desde la ip de su casa, luego desde la ip de su contrato móvil lee durante 20 minutos las noticias del Norte de Castilla mientras accede a los servidores de Spotify. Seguramente escuche música en el transporte al trabajo/estudios.

Acceso a webs habituales

  • Google, Facebook y Twitter, entre otros, tienen elementos en todas esta webs. El historial de navegación está expuesto. Qué visitas, cuándo, durante cuánto tiempo y desde dónde es algo que forma parte de tu perfil.
  • Juan, se levanta a diario a las 8 de la mañana, accede desde Valladolid, desde la ip en la que ha pasado 6 horas desconectado desde anoche, luego accede desde otra ip, desde la cual suele navegar en horario laboral, ahí es dónde trabaja.
  • Suele leer el periódico local a diario, así como webs y foros sobre motos.

Acceso a las redes sociales

  • Juan suele pasar una media de 2 horas leyendo Facebook en horario laboral, al parecer no está muy ocupado.
  • Juan es un varón, de 27 años, de Valladolid.
  • Le gustan los grupos indies, pero curiosamente se ve todos los vídeos de Camela que sus contactos comparten. Comparte muchas publicaciones de ideología de izquierda, y suele pararse a leer todos los artículos que mencionan cierto partido político.
  • Normalmente sus estados son muy reivindicativos, especialmente cuando lee noticias con tono pesimista. Suele comentar mucho en estas publicaciones.
  • Juan tiene pareja, pero tanto él como ella tienen conversaciones con tono cariñoso con otras personas. No parece que esta relación vaya a durar mucho.
  • Juan no está contento con su trabajo, es ingeniero pero trabaja de administrativo. Dedica mucho tiempo laboral a buscar otro trabajo.

Acceso a mensajería

  • Aunque la mayoría de servicios de mensajería ya se transmiten cifrados, nuestros metadatos (con quién, cuándo y durante cuando tiempo hablamos) nos delatan.
  • Tu número de teléfono es un dato que has proporcionado a varios servicios, tus datos se pueden relacionar así.
  • Juan tiene un círculo de amigos muy pequeño, normalmente habla a diario con tres contactos masculinos y dos femeninos. Con una de las mujeres suele hablar bastante tiempo, incluso de madrugada, especialmente los fines de semana.
  • Juan está en varios grupos, uno de ellos con personas que en Facebook han indicado que les interesan las motos y todos son de Valladolid o cercanías. También está en otro grupo en el que el 80% de los miembros suelen publicar en Facebook publicaciones sobre activismo, es un grupo muy activo.

Podríamos seguir con muchos otros ejemplos, pero como veis hay varias empresas que tienen una cantidad bastante grande de datos sobre nosotros, incluso aunque no compartamos nada.

  • Nuestro operador de Internet puede saber en todo momento a dónde, cuándo y cuánto tiempo nos conectamos (aunque no vea el qué hacemos si la conexión está cifrada – https). No hace falta saber el qué cuando nos conectamos a sitios cuya temática es única (viajes, médicos, aficiones, tendencias políticas…).
  • Nuestro operador sabe quienes somos (nombre, apellidos).
  • Los repetidores intermedios pueden (y muchos están) intervenidos por agencias de espionaje de muchos países, permitiéndoles ver que alguien con tu ip (identificador único) se conectó a cierto servidor durante X tiempo.
  • Cualquier conexión no segura (http normal) puede ser vista por estos dos primeros agentes, todo lo que transmites a través de ella e incluso modificarnos el contenido sin nosotros saberlo.
  • Los servicios y webs pueden saber perfectamente el origen de la visita (país, ciudad, operador), y hacerte seguimiento en otras webs que visites que ellos controlen o tengan el mismo sistema de publicidad
  • Las redes sociales pueden saber más de ti que tú mismo: Datos demográficos, tipo de personalidad, actitudes…

¿Por qué es importante?

Tus datos son el negocio, cientos de empresas están encantadas de poder comprar estos datos para segmentar su publicidad, en algunos casos manipulación informativa. Juan aún no sabe por qué ve tantos anuncios de motos o por qué siempre ve noticias en Facebook sobre activismo que luego sólo son webs de publicidad.

Tras las revelaciones de los últimos años, tenemos la certeza que hay gobiernos que están haciendo uso de estos datos para espiar a sus ciudadanos. ¿Qué comportamientos son “sospechosos”?

Las empresas de reclutamiento compran muchos datos para su beneficio. Juan nunca sabrá por qué no fue seleccionado para ese puesto, quizá a alguien no le gustó su tipo de vida o afiliación religiosa…

La información es poder, y los ciudadanos deberíamos tener el control de nuestros datos. No todo es posible, pero podemos mitigar muchas cosas gracias a la tecnología.

¿Cómo protegernos?

Uso de conexiones seguras/cifradas

Es fundamental que los servicios que accedamos siempre utilicen conexiones seguras (HTTPS) para que al menos el contenido no pueda ser leído, ni por nuestra operadora, ni por nadie que se encuentre en el camino.

Fuerza las conexiones seguras en tu navegador (https everywhere).

Bloqueo de trackers y cookies

Para evitar que nos sigan la pista entre diferentes webs, es fundamental que activamente hagamos varias cosas:

Ocultar nuestro origen

Tor nos permite conectarnos indirectamente a Internet, pasando por al menos 3 nodos intermedios que impiden que ni nuestra operadora ni la web de destino sepa quienes somos. Es fundamental sin embargo:

Uso de servicios que no hacen negocio con nosotros

  • Se consciente que las redes sociales harán negocio con lo que veas, compartas, escribas, des me gusta… asume que todas las iteraciones que hagas serán parte de tu perfil.
  • En la medida de lo posible usa sistemas de mensajería alternativos, altamente cifrados y que no compartan metadatos (como Signal)
  • Uso de otros servicios comprometidos con la privacidad: DuckDuckGo para búsquedas y ProtonMail para el correo.

Involúcrate

Organizaciones como Mozilla llevan a cabo decenas de campañas a lo largo del año para concienciar sobre la privacidad en la red.

Localmente el grupo PucelaBits es una organización paraguas para otros grupos e individuos interesados en la privacidad en Valladolid. Hay encuentros mensuales y actividades diversas, así como un foro online.

Recursos

1 comment for “Privacidad en la red: ¿Quién nos vigila? ¿Cómo protegernos? (Charla)

  1. 10 Mayo 2017 a las 15:51

    Muy exclarecedor, gracias.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *