[go: nahoru, domu]

Este es el Tumblr del equipo de Derechos Digitales:
Tecnología e Interés Público para Latinoamérica.
www.derechosdigitales.org
Install Theme

Derechos Humanos y tecnologías en contexto de protestas: preguntas frecuentes, y recursos útiles

image

CC:BY (Gilda Martini)

En diciembre pasado, luego de la asunción y los primeros anuncios del nuevo presidente de Argentina, Javier Milei, sucedieron diversas manifestaciones espontáneas donde participaron miles de argentinos en rechazo al mega decreto que desregula varias de las actividades económicas y establece nuevas normas sociales.

En esa ocasión, las tecnologías fueron utilizadas con finalidades represivas, como se puede leer en la columna publicada en nuestro sitio web.  Allí se menciona el llamado “Protocolo antipiquetes”, un documento para controlar la protesta y que menciona la utilización de distintas tecnologías de vigilancia con el objetivo de identificar manifestantes.

El protocolo maneja datos personales, y reconocimiento facial, además de diversas formas de identificación de las y los manifestantes.

Frente a la actual realidad que vive el país, juntamos una serie de recursos y recomendaciones para garantizar que la protesta – en línea y fuera de línea – en América Latina sea más segura, así como informaciones sobre cómo obtener apoyo para movilizar resistencias o en caso de ataques.

¿Cómo proteger mi actividad en redes?

La organización Cultivando Género  ha realizado una lista de medidas que pueden ayudar a mantener las redes sociales libres de ataques e intrusiones indebidas. Una de las principales recomendaciones es revisar contraseñas y aquí hemos discutido el tema con la activista Steffania Paola, quien ofrece orientaciones sobre como asegurarse de la contraseña que estás utilizando es segura.

Otra recomendación para evitar que tus cuentas sean clonadas por terceros que eventualmente quieran suplantar tu identidad es activar la “autenticación de dos factores” (en inglés 2FA), que ofrece una capa de protección adicional mediante una aplicación o un código PIN. Aquí, TEDIC ha reunido más información sobre qué es y como activar la autenticación de dos factores.

En esta columna de 2020, la investigadora y activista brasileña Narrira Lemos ha reunido algunas recomendaciones adicionales sobre ataques comunes y como evitarlos.

La guía de La Guía de Protesta es una campaña de ADC que intenta concientizar sobre las herramientas tecnológicas que las fuerzas de seguridad podrían utilizar para monitorear e identificar personas en una protesta.

Además, con la herramienta MicroSD, de Derechos Digitales, puedes conocer mucho más sobre como proteger tu información y la de terceros en distintos contextos relacionados al ejercicio del periodismo y la comunicación digital. Sistematizamos también en esta publicación, a raíz del estallido social en Chile, algunas recomendaciones específicas para medios independientes.

¿Cómo uso mis dispositivos durante las protestas?

En Derechos Digitales hemos reunido en este post algunas orientaciones y herramientas para mejorar la seguridad de las personas que se encuentran en situaciones de conflicto y/o participan en protestas sociales en América Latina.

¿Cómo puedo movilizar mi comunidad para frenar intentos de restringir derechos digitales?

En contextos de protestas, activismo y restricción de derechos, son muchas las organizaciones que necesitan apoyo para movilizarse y responder con agilidad a los desafíos contingentes. Es por eso que, desde Derechos Digitales, contamos con el Fondo de Respuesta Rápida, una iniciativa que está destinada a atender emergencias que no pueden esperar.

Su función es contribuir a un ecosistema digital libre y abierto, mediante la asignación de pequeñas sumas de dinero para la realización de actividades tales como participación en discusiones sobre políticas públicas, acciones de incidencia y desarrollo de investigación, en circunstancias de urgencia. La convocatoria está abierta permanentemente.

¿Qué hacer si sufro un ataque?

Caso creas que has sido víctima de algún ataque digital, aquí puedes encontrar un kit de primeros auxilios digitales con orientaciones específicas para distintos casos y contactos de organizaciones que pueden ofrecerte soporte. Si ejerces algún activismo en defensa de los derechos humanos de manera independiente o junto a algún medio u organización, también puedes escribir a laredd@derechosdigitales.org  consultando por información específica

Chile: desconocidos vulneran los servidores de Gobierno Digital y se especula sustracción de Clave Única

image

Con sorpresa y preocupación recibimos la noticia públicada hoy por El Mostrador, que informa de una vulneración a los servidores de la División de Gobierno Digital el pasado jueves 8 de octubre. Según explica El Mostrador, la intrución habría permitido sustraer la base de datos de la ClaveÚnica de todos los chilenos.

En un comunicado publicado posteriormente por la División, se confirma la intrusión, pero se asegura que “no existe evidencia que permita afirmar que haya existido a información relacionada a ClaveÚnica”. Lo que preocupa de esta redacción —y del comunicado en general—es la falta de certezas respecto al grado de la intrusión y el tipo de información a la que los atacantes tuvieron o no acceso.

Del mismo modo, preocupa el desfase entre el ataque y su divulgación, pues eso podría indicar que la entidad no cuenta con la capacidad necesaria para detectar tempranamente este tipo de situaciones, o para tomar medidas oportunas.

Respecto al carácter “no reversible” del código cifrado de las contraseñas, es importante señalar que esto dependerá tanto de la fortaleza del algoritmo de cifrado, de los protocolos o procesos criptograficos de seguridad implementados, como de las mismas contraseñas. Sobre el último punto, un aspecto positivo es que las reglas de creación de la contraseña obliga a los usuarios y usuarias a combinar letras mayúsculas y minúsculas, números y signos, en al menos ocho caracteres. Así, si el algoritmo de cifrado es robusto (es decir, si no es MD5, SHA-0 o SHA-1, por ejemplo, pues ya han sido vulnerados), efectivamente debiese ser difícil que alguien pudiese descifrar las contraseñas.

La División ha anunciado la implementación de medidas tales como la implementación de autenticación de dos pasos, la detección automática de accesos sospechosos y una actualización de contraseñas, que corresponde al tipo de medidas necesarias en caso de que hubiese existido acceso a datos sensible. Pero más allá de la conjetura, nos parece que las medidas son positivas y ojalá puedan ser implementadas a la brevedad.

Por lo pronto, aconsejar a las personas la rápida actualización de su ClaveÚnica (acá explican cómo). Junto con ello, aprovechar la instancia para insistir en la necesidad de avanzar en la ley de delitos informáticos y de protección a los datos personales, que sigue en suspenso.

Cabe recordar que, de la mano del uso de la tecnología para facilitar y simplificar procesos, el Estado tiene la responsabilidad de proteger la información que los ciudadanos le comparten, destinando esfuerzos humanos y recursos a la seguridad de los mismos.