En general, encara ignorem la feixuga motxilla de dades que traginen els nostres petits smartphones, una extensió dels cossos i el nostre principal intermediari amb el món. Però si com el protagonista de Matrix escollim la píldora roja, hi ha un llibre que ens pot obrir els ulls: Resistencia Digital. Manual de seguridad operacional e instrumental para smartphones. Escrit pels membres de l’associació Críptica, ens apropa les eines per protegir la informació que generem. És un manual, sí, perquè ofereix solucions tècniques -assequibles-, però sobretot és un assaig: planteja els problemes des de l’arrel i el context i, així, ens fa entendre que optar per una aplicació o una altra, o compartir cada detall de la nostra vida a les xarxes socials són -com diu el pròleg- decisions polítiques. Hi ha molts motius per practicar la ‘resistència digital’, però aquí teniu deu fragments del llibre, que també són deu raons per submergir-s’hi.

  1. “Els mitjans de comunicació, Wikileaks i les xarxes socials van començar a escampar informació sobre les tècniques d’espionatge dels Estats Units i els seus aliats. Aquell degoteig de filtracions encara dura, fins al punt que gairebé s’han normalitzat les notícies sobre la vigilància massiva. Però ningú ha anat a la presó i l’espionatge continua.”
  2. “Allò rellevant del telèfon intel·ligent no és la seva dimensió tecnològica, sinó el seu ús social: es tracta d’un aparell que portem a tot arreu amb nosaltres, que sol integrar totes les facetes de la persona (treball, amistats, hàbits de consum, activitat política), que serveix com a arxiu de les seves vivències i que concentra gran part (si no la totalitat) del seu historial relacional. A hores d’ara, qualsevol adversari sap que n’hi ha prou amb fer-se amb el control del telèfon per a accedir a un riu d’informació rellevant de manera immediata.”
  3. “Seguint la regla d’or «no existeix una informació més ben protegida que aquella que no arriba a generar-se», has de desenvolupar l’art de saber quan no produir cap informació.”
  4. “Atrapats com estem en aquest nou paradigma, irremeiablement hem d’aprendre a moure’ns en un mitjà que ens és hostil. Se’ns ha llançat al tatami cibernètic sense rebre cap instrucció prèvia, i això ens fa summament vulnerables davant d’adversaris que són més poderosos, més perseverants i més experimentats que nosaltres.”
  5. L’anonimat, com a necessitat diferent de la seguretat o la privacitat, ha estat un recurs necessari en moltes ocasions històriques, actuant com a mesura de prevenció per limitar la superfície d’atac de l’adversari: sabut és que no pots colpejar allò que no pots veure. Ho il·lustren a la perfecció les filtracions d’Edward Snowden, que va haver de mantenir la seva identitat real en secret per a establir contacte amb la premsa sense cridar l’atenció de la NSA americana. (…) Més que «seguretat», l’anonimat ofereix una protecció similar a la del camuflatge, que serveix per allargar la fase d’identificació prèvia a l’atac”.
  6. “L’ús d’un terminal mòbil comporta la monitorizació de la localització física aproximada per part del proveïdor i d’aquells tercers a qui el proveïdor proporcioni accés. Aquesta circumstància ha d’avaluar-se també des d’un punt de vista col·lectiu. Es pot deduir que dos o més persones es desplacen juntes si els seus telèfons es van connectant a les mateixes antenes al mateix temps quan es mouen.”
  7. Cada any som testimonis de com diversos proveïdors pateixen atacs i bretxes de seguretat en què es veuen compromeses centenars de milers de contrasenyes: Adobe, LinkedIn, PlayStation… No reutilitzar claus et protegeix fins i tot en cas que un atacant arribi a descobrir quina és la teva contrasenya en un servei, de manera que no pugui utilitzar-la per a accedir als teus altres comptes. Si, per contra, tens una mateixa clau que utilitzes per a tot, en cas que algú l’aconseguís guanyaria un accés integral a la teva identitat online.
  8. “Una aplicació pot arribar a accedir a pràcticament tota la informació i sensors del nostre telèfon si té els permisos adequats: identitat, contactes, informació del wifi, localització GPS, SMS, trucades i fins i tot micròfon o càmera. La informació que recopila una aplicació és per tant molt major, i com a usuaris hem de decidir amb cura quines aplicacions tenen accés a quines dades en el nostre telèfon.”
  9. “Existeixen diverses eines que relacionen els teus «m’agrada» o retuits amb moviments socials o ideologies polítiques afines, i això li concedeix un poder més gran al teu adversari. Com més informació generes, més fàcil és situar-te en una base de dades ideològica ben detallada, tenint en compte el teu rang d’edat, ciutat i cercle social. O pitjor encara, també existeixen eines online que es dediquen a classificar tota la informació que hagis generat en els teus perfils perquè amb un sol clic quedi exposada per categories.”
  10. En la missatgeria instantània, “si algú pren la decisió personal de no protegir-se, la seva decisió individual repercuteix ipso facto en la seguretat i privadesa del conjunt de comunitats de les quals forma part. La seguretat és un esport d’equip: intentem que tot el nostre entorn habiliti un codi de desbloqueig i xifri l’aparell per evitar que terceres persones puguin accedir al seu contingut, que en bona part serà contingut que pot exposar la seva xarxa de contactes.”

Nota: La traducció és nostra.

Deixa un comentari

L'adreça electrònica no es publicarà. Els camps necessaris estan marcats amb *

Aquest lloc utilitza Akismet per reduir els comentaris brossa. Apreneu com es processen les dades dels comentaris.