Taller de Autodefensa y Cuidados Digitales

Defender Internet es cuidar nuestra intimidad, seguridad y confianza, y al mismo tiempo, desarrollar estrategias colectivas de soberanía tecnológica para reconstruirlo como espacio de encuentro y bienes comunes accesible para todxs.

Esquema individual en 1 dibujo:

 

- ¿Qué hago en Internet?
- ¿Qué exploro, qué busco...?
- ¿Con qué herramientas?
- ¿A través de qué plataformas me comunico?
- ¿A través de qué plataformas me organizo?

Modelo de amenazas  y riesgos

Tu diagnóstico de riesgos y estrategias para mantenerte segurx no debería relacionarse solamente con tu "vida digital" sino que contemple tu seguridad personal, física, organizacional y emocional.

La seguridad digital se refiere a asegurar la habilidad de usar información digital y sistemas de información sin interferencia, interrumpciones, acceso sin autorización ni consentimiento, colección de datos, es decir, tener control sobre el almacenamiento, comunicación, uso y acceso de nuestra información digital.

No existe una sola forma de mantenerte segura en Internet.

Comprensión del proceso (vs. herramientas concretas ) :

la seguridad no es algo que se consigue y ya.


Subjetivo, contingente: Las amenazas pueden cambiar por tu localización, actividades, y la(s) persona(s) con quien(es) estás trabajando.

Privacidad // Intimidad // Confianza

Privacidad_intimidad_confianza


- ¿Qué de valioso guarda nuestro espacio íntimo?

- ¿Cuál es la dimensión política de la intimidad?

- Si nuestra vida personal está reflejada en nuestros datos personales, ¿cómo decido sobre su privacidad?

- ¿Para qué y de quiénes proteger el espacio privado?

- ¿Para qué sirve ser anónimxs?

- ¿Con qué criterios elijo lo que comparto?

Hoy conviven viejos y nuevos modelos de organización espacial y política de nuestros tiempos y lugares propios, donde la implicación personal y crítica resultaría más necesaria que nunca. Pasa además que acontece una transformación determinante en la esfera privada y doméstica: la Red se instala en mi casa. [...] La Red vincula el espacio privado de muchas maneras diferentes con el mundo exterior y la esfera pública, [...] y en este entramado [...] ocurren oportunidades de acción colectiva y social limitadas antes al «afuera del umbral». Lo privado se funde literalmente con lo público, y entonces lo político se incrementa, [...] porque esa combinación entre cuarto propio, soledad, anonimato e intersección público-privada... tiene potencia subversiva.

"Un cuarto propio conectado", Remedios Zafra.

Cada uno de nosotrxs tiene el derecho a una vida privada: explorar, buscar y comunicarse con otrxs como unx desee, sin tener que vivir con el temor de miradas indiscretas.

-Manual Cryptoparty.

¿Cómo rastrear nuestras sombras digitales antes de que sean ellas quienes nos rastreen?

¿Qué sucede cuando el rastreo se convierte en un mecanismo de espionaje vestido de Servicio Técnico de Seguridad Inteligente?

Cómo escoger

herramientas seguras

Basado en documentación de "Eligiendo tus herramientas seguras"

de la guía de "Autodefensa Digital ante la Vigilancia" de la EFF (Electronic Frontier Foundation).

Adaptado y derivado por Laboratorio_de_Interconectividades.

No existe una herramienta que te otorgue una protección absoluta frente a la vigilancia y en todos los  casos.

Disponbilidad de código fuente.

 

 

¿Qué tan transparente es?

Código libre = permite que otrxs puedan examinarlo, modificarlo y  compartirlo = buscar fallas de seguridad y ayudar así a mejorar el software.

- Ningún  programa ni hardware es totalmente seguro.

¿Cuán claros son los creadores acerca de las ventajas y desventajas?

- Honestidad acerca de las limitaciones.

 

- Actualizaciones e información para corregir nuevas vulnerabilidades.

- Lxs desarrolladorxs de herramientas de seguridad deben tener un modelo de amenaza  claro.

¿Qué sucede si lxs creadores se ven comprometidxs?  

- Descripción explícita en la documentación frente a qué tipo de desarrolladores pueden protegerte más  eficientemente.

Busca recomendaciones de organizaciones, colectivos, hacklabs y hacktivistas de confianza.

¿Conoces a otrxs que utilizan la misma herramienta?  

Configuración

de cuentas seguras

Referencias:

Tactical Tech  //  Electronic Frontier Foundation

Guía de "Autodefensa Digital ante la Vigilancia" de la EFF

Adaptado y derivado por Laboratorio_de_Interconectividades.

 

No utilices tu nombre real al registrarte en redes sociales si no lo deseas. De hecho, puedes generar una cuenta totalmente falsa: 

http://justdelete.me/fake-identity-generator/

Usa diferentes correos para diferentes cuentas.   

Elije una contraseña sólida y, si es posible, habilita la

autenticación de dos factores.  

Cuidado con las preguntas de recuperación de contraseñas evidentes.    

 Estas pueden ser actualizadas, a veces sin informar a lxs "usuarixs".   

Revisa la Política de Privacidad

de la Red Social

   Cambia tu Configuración de Privacidad  

- Mayúsculas.
- Minúsculas.
- Números.
- Signos de exclamación.
- Caracteres especiales.
- Longitud mínima de 18 caracteres
es aleatorio (no es una palabra real)

Una contraseña segura contiene:

-

UXP5*,%KMJfImtFzkk@>{AeRf   

- Existe la posibilidad de que te extorsionen para que des tu contraseña.


- Es una buena práctica que tengas varias cuentas para que, en caso de entregar una contraseña, no reveles toda tu información.

 

- Asegúrate que la cuenta "falsa" no lo parezca, es decir, que contenga información para ofuscar y que tu cuenta "real" no aparezca por defecto en el browser o en los programas que uses.

Ten varias cuentas separadas

Navegación Anónima/Segura

Proveedor de Servicio de Internet.

Imagen de "Security in a Box" de Tactical Tech.

- Tu tráfico de Internet está siendo monitoreado por palabras clave.
- El filtrado es implementado a un nivel de los proveedores de servicio de internet.
- Las páginas bloqueadas están listadas tanto por su IP como por su nombre de dominio.
- Puede aparecerte un mensaje de error que no tiene nada qué ver.

En un escenario escéptico

y realista en el contexto actual:

* Firefox + addons


* HTTPS


* TOR

Qué puedo hacer

Es un navegador web libre desarrollado por la fundación Mozilla.

Configuración de seguridad:

Firefox

Bloquear anuncios > µBlock

Bloquear scripts no deseados > NoScript

Bloquear monitoreo de terceros > PrivacyBadger

Addons

Versión segura del protocolo HTTP usada para tener acceso a los sitios web.

 

Impide al censor leer tu tráfico en el sitio web, así no pueden saber que palabra clave ha sido enviada o qué página individual estás visitando.

 

HTTPS Everywhere

HTTPS

Modelo Autoridades Certificadoras

"Perspectives"

decentralizar

|

|

HTTPS

Perspectives es una red de servidores que actúan como "testigos" de los certificados seguros de los sitios web.

 

Al usar el plugin para navegadores Mozilla, le preguntamos a varios testigos cuál certificado vieron para el sitio que queremos visitar. Si todos vieron el mismo, quiere decir que el sitio es efectivamente el que queremos visitar y no otro.

TOR

Programa de software libre destinado a proveer anonimato y evitar la censura. 

Tu tráfico es rebotado a través de redes de servidores distribuidos, llamados “onion routers.” 

VIDEO

Tor está formado por una red de voluntarixs (relays).

 

Mientras más personas usemos Tor,

el sistema es más seguro. 

TOR Browser Bundle

http://torproject.org/

 

Firefox + Tor + NoScript + HTTPS Everywhere

No usar Tor para conectarte a cuentas personales.

Mail más seguro

Los correos son identificadores: quiénsoy@dedóndesoy.bla

Al registrarte a cualquier servicio/plataforma, checa los Términos de Servicios. Los Términos de Servicios es un contrato que debe especificar todas las condiciones/cláusulas.

Checa los ToS

 ¿Qué está pasando con mis datos?

- ¿Qué posicionamiento y propuesta política-social tienen las herramientas y plataformas en las que participo?

- ¿Cómo se traduce lo anterior en los "términos de servicio y políticas de privacidad"?

- ¿Cómo me relaciono con las herramientas y plataformas que uso? ¿Las consumo, colaboro, asumo compromisos?

- ¿Existen propuestas locales que pueda apoyar?

Soberanía sobre tus datos

Tus mails son datos y los datos se alojan, se guardan en algún lado. Puede ser un servidor (una computadora) externo o en tu propia computadora. 

 

 

¿Quién te está "cuidando" esos mails? El hecho de que entres a tu mail con una contraseña no significa que sólo lo ves tú. 

Posicionamiento Político

Ante presión y como sistemáticamente ha salido a luz en las sucesivas polémicas de filtración de datos, empresas como Gmail, Hotmail, Dropbox, etc., han entregado datos personales y confidenciales de sus "usuarixs". 

 

Pero no siempre es así:

Caso Lavabit.

https://riseup.net

Riseup proporciona herramientas de comunicación online para gente y grupos que trabajan en un cambio social libertario. Somos un proyecto para crear alternativas democráticas y ejercer la autogestión mediante el control de nuestro propios medios de comunicación. 

Riseup

http://www.autistici.org/es

 A/I nació hace más de 10 años cuando personas y colectivos ocupad*s en cuestiones de tecnología, privacidad, derechos digitales y activismo político, se reunieron en Italia. Su idea es proveer una amplia variedad de herramientas de comunicación libres en lugar de las comerciales. Forman e informan sobre la necesidad de proteger nuestra propia privacidad con el fin de evitar el saqueo que gobiernos y corporaciones llevan a cabo de forma indiscriminada sobre nuestros datos y personalidades.

Autistici/Inventati

En general, en estas alternativas se hace énfasis de que gratis no es igual a libre y que para poder autogestionar el proyecto, es necesario que las personas que se registren colaboren, ya sea monetariamente o participando en la programación, diseño, comunicación, documentación, etc. Se propone habitar estas plataformas, no ser usuarixs que consumen servicios. 

Usuarixs vs. Habitantes // Gratis vs. Libre

La soberanía digital, al igual que la alimentaria, pasa por generar propuestas más locales.  Resistemail es un proyecto en estado beta, es decir, en una fase inicial. 

 

Una discusión sobre la autogestión en el contexto local también se hace necesario.

Propuestas locales = Descentralizar

Encriptación