Cuidando el disco duro de allanamientos

miércoles, 7 de agosto de 2013

Enviar
print this page
Mientras corría como pólvora en Twitter que se estaban llevando detenido a Fernando Bello para un interrogatorio con las autoridades, debido al video que subió a YouTube con las amenazas del ministro de vivienda venezolano, algunos ciberactivistas veían su propio disco duro vulnerable. Según el reporte de sus familiares, aunque no hubo malos tratos de los organismos de seguridad, por supuesto que la privación de libertad y la incautación de equipos de uso personal levantan las alertas.

En ocasiones anteriores hemos reportado la detención de twitteros en Venezuela como acciones torpes de parte de funcionarios que cumplen órdenes superiores incomprensibles. En todos los casos las personas han sido liberadas, por lo que se entienden como acciones de amedrentamiento mal dirigidas. La red es una serie de colmenas dispersas, por lo tanto no se puede controlar al enjambre capturando a dos o tres abejas.

Pero la detención del activista del partido Voluntad Popular y extrabajador del ministerio de la vivienda, Fernando Bello, sí tiene unos visos bastante extraños.
  • En primer lugar, no fue la persona que hizo la grabación del ministro Ricardo Molina, sino quien lo subió a la red. A lo sumo, el joven también estuvo en ese evento.
  • En segundo lugar, algunos ciberactivistas del chavismo quisieron endilgarle desde el primer momento y sin conocer el expediente, que Bello era una de las personas que mostraba el mensaje “Viva el cáncer” dentro del ministerio. Sin embargo no es una frase de campaña que defina los mensajes claves de ningún líder o partido opositor, por lo que era un argumento absurdo para evitar la solidaridad con quien se considera un adversario.
  • En tercero y último lugar: como estaba acusado de cometer supuestos delitos informáticos, los encargados de la detención se llevaron también su laptop y el disco duro de la PC familiar, según declaraciones de allegados.
La pregunta es: ¿qué pueden conseguir en una computadora personal? Allí es donde todos ven sus equipos y se dan cuenta de que su archivo es una caja de cachivaches, una mina, sin interés para organismos de seguridad, pero que no están dispuestos a perder o prestar para revisiones extrañas.

En el caso de alguien que subió el video de un ministro cuya violación a las normas le significó la ratificación en el cargo, aplausos y espaldarazos del poder, posiblemente tenga en su disco duro más muestras de tan noble gestión pública.

Pero pongamos el foco en la memoria de nuestros equipos. Resulta que son tan o más vulnerables que nuestro correo electrónico. El caso de los correos hackeados es un asunto grueso que genera incluso despedidas del escenario político, pero las computadoras y otros equipos son artefactos físicos que contienen trazos de todos nuestros documentos.

En Honduras, por ejemplo, fuera de los periodistas que han matado como a mariposas amarillas en autopistas, hay otros profesionales de la prensa que sufren robos en sus viviendas de los que sólo se pierden memorias USB (pen drives) y computadoras. Pasa más seguido de lo que se cree. Allí se sabe que la información es poder.

Lo mismo ocurrió con una de las visitas que hizo la abogada Rocío San Miguel a declarar en Fiscalía en donde se le quería retener el teléfono BlackBerry. ¿Se imaginan ese teléfono con acceso a sus datos, conversaciones y correos en manos de las mismas autoridades que la acusan de cualquier cosa?

Vista de nuevo en los discos duros. Ya hemos dicho en otras ocasiones que la mejor clave de la protección es portarse bien. Por ejemplo, tener videos de un funcionario público que viola la Constitución de la República no debería ser un crimen, como sí lo es la persecución de la disidencia política.

Sin embargo, si necesita guardar en su disco algún contenido sensible, es bueno seguir algunas recomendaciones. No siempre recibiremos la gentil visita de los garantes de la ley, también en ocasiones se trata de maleantes que asaltan oficinas enteras y se llevan los equipos. Las recomendaciones son iguales si se trata de la nómina de una empresa que una tesis de grado en desarrollo:

- Tener respaldos
Es el principio más desoído de la historia de la informática. Nadie aprecia los respaldos hasta que los necesita. Hay que usar discos externos, memorias y equipos de respaldo que estén fuera del área regular de trabajo y que permitan recuperar información perdida. Quizás el punto más difícil es establecer rutinas de salvamento de información, pero son necesarias cuando se trabaja en serio.

- Encriptar archivos o particiones
Si hay sectores de la memoria de su equipo que no desee que estén a la vista, lo mejor es hacer una partición de su disco y encriptarla con un programa como TrueCrypt.org que es de libre distribución. Eso sí, necesitará un amigo informático que lo ayude a implementar y aprender sobre su uso. La ventaja de encriptar es que el contenido sensible queda encapsulado y seguro. La desventaja es que levantará la alertas de los forenses digitales. Un dato encriptado sólo indica que se está ocultando algo. Así que con esa dicotomía hay que tomar decisiones sobre la base del valor de la información.

- No usar Internet en el mismo equipo
un principio que se siguió con la filtración de cables de Wikileaks era que los equipos donde se leían y procesaban no debían estar conectados a la red. Así eran invulnerables de ataques y espionajes externos para estos casos. Un computador sin Internet es básicamente inútil e inexistente para la red… y ese es el punto.

- Alojar información en la nube
Si es necesario y cuenta con un servicio de confianza, hay información que, en lugar de estar en la computadora de uso cotidiano pueden guardarse en algún sitio de la red. Algunos usan un buzón de correo electrónico, otros tienen servidores propios y otros usan servicios como Mega, que permite alojar y encriptar en la nube. El único cuidado que debe mantenerse es que el equipo personal no debe estar configurado para acceder automáticamente allí. En caso de que un tercero lo use, será como tener la llave maestra a todo.

- No jugar con fuego
Que vivamos la época de los cyberespías, las cyberguerras y la cyberdisidencia no faculta a nadie a ser un justiciero digital, a menos que sepa usar las herramientas con las que cuenta. Cuando se habla de seguridad informática no se trata de un par de programas mágicos y ya, sino de toda una serie de procedimientos, rutinas y códigos para no ser vulnerable. Eso implica saber los límites y además contar con una red de amigos que se movilice en redes cuando el allanamiento o el robo ocurra.

Fuenteperiodismo de paz
Comparte:

0 comentarios:

Publicar un comentario

Deja tus dudas o recomendaciones por aquí.

Addthis

 
Design by Herdiansyah Hamzah | Published by Borneo Templates | Powered by Blogger.com. Traducido al español por Blogarizate
© Copyright 2011-2013 Blogarizate Todos los derechos reservados.