Los consejos para proteger el m¨®vil en Ucrania que valen en su d¨ªa a d¨ªa
La ¡®hacker¡¯ Runa Sandvik, ex empleada del ¡®New York Times¡¯ y Tor, da pistas b¨¢sicas para periodistas en conflicto. Las recomendaciones sirven para mejorar el conocimiento digital de todos los usuarios

El d¨ªa que empez¨® la invasi¨®n rusa en Ucrania la hacker noruega residente en Nueva York Runa Sandvik tuite¨® que pod¨ªa ayudar: ¡°Si optas por quedarte en Ucrania e informar sobre lo que est¨¢ pasando, estar¨¦ encantada de analizar la seguridad f¨ªsica y digital contigo de forma gratuita¡±, escribi¨®, junto a su direcci¨®n de email. El mensaje se viraliz¨®. El uso de internet se mantiene en Ucrania y el m¨®vil es una herramienta b¨¢sica para periodistas y ciudadanos. Pero en 2022 la conciencia de que un dispositivo digital es ¨²til y a la vez puede ser una lacra porque registra nuestro comportamiento, que puede ser observado.
If you¡¯re choosing to stay in Ukraine and report on what¡¯s happening, I¡¯m happy to discuss physical and digital safety with you pro bono. Email me at runa dot sandvik at gmail. ???
— Runa Sandvik (@runasand) February 24, 2022
Esa conciencia se ve solo con una ojeada a las apps m¨¢s descargadas en Ucrania: hay apps de conexi¨®n, mensajer¨ªa y navegaci¨®n cifrada, limpieza del dispositivo o informaci¨®n estricta sobre la guerra. Sandvik, que ha trabajado en la Fundaci¨®n Tor, el navegador de la web oscura, y ha sido directora de seguridad de la informaci¨®n de la redacci¨®n del New York Times, cre¨ªa que con pocos detalles pod¨ªa ayudar: ¡°Es lo que llamo seguridad fundacional, que sirve para el p¨²blico en general¡±, dice a EL PAIS por videoconferencia desde Nueva York.
Los consejos sirven para elevar la complejidad de acceder a un m¨®vil, no para defenderse contra adversarios sofisticados, pero ya es mucho m¨¢s de lo que tiene la inmensa mayor¨ªa de usuarios. Las recomendaciones son precisamente asumibles porque una zona de guerra es, adem¨¢s de muchas otras cosas, estresante: ¡°Si est¨¢s en un pa¨ªs informando sobre la guerra all¨ª, es estresante, es fren¨¦tico. Hay muchas cosas desconocidas¡±, dice Sandvik. Para esos momentos solo sirve algo conciso y sencillo. Lo ¨²nico que cambiar¨ªa entre un usuario en un pa¨ªs en paz y alguien en una zona en conflicto ser¨ªa el orden de los siguientes consejos.
1. Contrase?as ¨²nicas
¡°La primera mejor pr¨¢ctica es tener una contrase?a segura y ¨²nica en todos los sitios que utilizas¡±, dice. ?Por qu¨¦? Para evitar que la p¨¦rdida o robo de una permita el acceso a varias de nuestras cuentas. Tambi¨¦n para que sea m¨¢s dif¨ªcil de adivinar probando a fuerza bruta. La mayor¨ªa de contrase?as que usamos se parecen mucho a las que usan otros: evitar eso es un paso asumible.
¡°Para ayudar con eso, puedes emplear un gestor de pasaportes¡±, a?ade. Es un programa que almacena docenas de contrase?as detr¨¢s de una sola. Es un esfuerzo peque?o comparado con el beneficio de disponer de contrase?as de 30 caracteres aleatorios y no tener que recordarlas nunca m¨¢s.
2. Otra capa de seguridad
¡°La autenticaci¨®n de dos factores sirve para agregar una capa adicional de seguridad a todas las cuentas¡±, dice Sandvik. Adem¨¢s de una buena contrase?a, con la activaci¨®n de este proceso si alguien pudiera obtenerla, a¨²n necesitar¨ªa ingresar un c¨®digo que recibes en el tel¨¦fono m¨®vil para acceder a la cuenta. ¡°Esto no es algo que hagan todas las empresas¡±, dice, pero s¨ª la mayor¨ªa de grandes redes y bancos.
3. Los ajustes de las redes sociales
¡°Si estuviera hablando con un reportero en Ucrania, cambiar¨ªa el orden de lo que sugiero que hagan¡±, dice. El acceso a redes sociales de reporteros es, para Sandvik, un problema potencialmente m¨¢s serio durante un conflicto. ¡°Dir¨ªa que mire la configuraci¨®n de privacidad y seguridad en su cuenta de redes sociales para que pueda estar al tanto de lo que est¨¢ compartiendo, cu¨¢ndo y con qui¨¦n¡±, a?ade.
Este tipo de ajustes sirve sobre todo para Facebook, que ha creado una nueva funci¨®n para proteger cuentas en Ucrania.
2/ Last night, we also took steps to help people in region protect themselves online. We¡¯ve launched a new feature in Ukraine that allows people to lock their profile to provide an extra layer of privacy and security.
— Nathaniel Gleicher @ngleicher@infosec.exchange (@ngleicher) February 24, 2022
Tambi¨¦n Twitter ha recordado c¨®mo desactivar sus cuentas o proteger los tuits.
4. ?Una red privada virtual?
Otra recomendaci¨®n centrada en zonas con acceso restringido a internet son las redes privadas virtuales o VPN. Es un modo de lograr acceso a contenido que en algunos lugares no est¨¢ disponible.
¡°Si est¨¢s en un lugar donde por ejemplo el acceso a Facebook est¨¢ bloqueado puedes usar un servicio VPN. Tambi¨¦n podr¨ªa servir para limitar el acceso a nuestra navegaci¨®n¡±, dice. Los VPN tienen sin embargo un problema. Cuando se usa uno de estos servicios el proveedor no puede ver nuestra navegaci¨®n, pero s¨ª qui¨¦n nos proporciona el VPN. Eso los hace un proveedor tentador par comerciar con esos datos. Para evitar eso, Sandvik ofrece cuentas seguras de VPN con OpenVPN o recomienda este enlace donde se muestran otros dos proveedores.
5. ?Y qu¨¦ ¡®app¡¯ de mensajer¨ªa hay que usar?
Sandvik recomienda dos: ¡°Mi favorita es Signal y WhatsApp es la segunda, muy cerca de la primera¡±, dice.
?Y Telegram? Tiene problemas. ¡°Es importante reconocer que Telegram es extremadamente popular en Europa del Este y mucha gente la usa. Sin embargo, desafortunadamente, Telegram a lo largo de los a?os ha sido descrito como una aplicaci¨®n de mensajer¨ªa segura y no lo es. No est¨¢ cifrada de la forma en que lo est¨¢ la se?al en WhatsApp. As¨ª que Telegram es genial para acceder a la informaci¨®n. Probablemente tambi¨¦n sea bueno para compartir memes y chistes y cosas as¨ª. Pero si est¨¢ buscando una aplicaci¨®n de mensajer¨ªa segura que cifre sus llamadas y sus mensajes, ser¨ªa Signal¡±, a?ade.
En Ucrania parecen haber detectado estas diferencias entre necesidad y comodidad. Las tres aplicaciones llevan desde el principio del conflicto entre las m¨¢s descargadas. Para un uso m¨¢s seguro de Telegram, la Electronic Frontier Foundation ha hecho una gu¨ªa.
6. Qu¨¦ hacer con el email
¡°Puedes tener un correo electr¨®nico muy seguro, donde ejecutas todo t¨² mismo, tienes el control del servidor cuando haces eso¡±, dice. ¡°Pero entonces es como si fueras el administrador del sistema, el ingeniero de seguridad, la persona que se hace cargo de todos los costes y adem¨¢s debes responder a los emails¡±, a?ade. Lo que se convierte en inviable.
Sandvik es muy consciente de la necesidad de encontrar el equilibrio para cada ocasi¨®n y usuario, entre la seguridad y la facilidad de uso que se necesita: ¡°En un contexto period¨ªstico creo que es completamente apropiado usar un servicio como Google para email. Y luego simplemente saber cu¨¢ndo y con qu¨¦ prop¨®sito puedes o debes usar otra cosa¡±, dice. El objetivo es, cuando sea necesario, configurar una segunda cuenta de correo con un proveedor diferente para un proyecto espec¨ªfico o para el futuro.
Por ejemplo en Ucrania, o a¨²n mejor, dice Sandvik, si hubieras ido a los Juegos Ol¨ªmpicos de invierno en Pek¨ªn: ¡±Olv¨ªdate de tu Gmail y configura uno solo para esos d¨ªas y da ese cuando est¨¦s all¨ª¡±, dice. En un momento de riesgo, dice, no es conveniente tener que ir saltando entre cuentas de correo.
7. ?Y los enlaces sospechosos?
Los periodistas suelen recibir mensajes interesantes de fuentes propicias con un archivo o enlace. La tentaci¨®n de pinchar es obvia: ?c¨®mo protegerse del peligro de que sea un intento de phishing o fraude?
Sandvik recomienda usar el servicio urlscan.io. ¡°Aunque debes tener mucho cuidado si vas a copiar el enlace desde un tel¨¦fono m¨®vil¡±, advierte, para que no cliques sin querer.
Para archivos adjuntos, si est¨¢s en Gmail debes simplemente hacer clic en el adjunto dentro de la interfaz web de Gmail y se abrir¨¢ en su navegador. ¡°En ese momento, Gmail crea una zona de pruebas para los archivos adjuntos¡±, explica. As¨ª, si hay algo malicioso en el archivo adjunto, solo afectar¨¢ a la zona de pruebas [sandbox]. No a la cuenta, navegador o computadora. ¡°El riesgo de archivos adjuntos maliciosos aparece principalmente si se descarga en el ordenador y luego lo abres. Pero solo ver el archivo adjunto en el navegador generalmente est¨¢ bien¡±, dice.
Un truco adicional para trabajar con el documento sin descargarlo es desde la versi¨®n web de Gmail ¡°imprimir como pdf¡± el documento. As¨ª creas una copia para uso propio.
8. ?C¨®mo lidiar con conexiones wifi?
Sandvik no parece especialmente preocupada por el tipo de navegaci¨®n que puede ver el proveedor de wifi. ¡°El reto ah¨ª y lo que hay que tener en cuenta cuando est¨¢s en wifi en un hotel, biblioteca o aeropuerto, el administrador puede ver qu¨¦ sitios est¨¢s visitando, pero debido a que tantas p¨¢ginas ofrecen cifrado, el administrador no puede ver a lo que accedes¡±, dice.
Aunque siempre hay m¨¦todos: el due?o del wifi no puede ver la b¨²squeda que haces en Google pero s¨ª puede ver el enlace en el que clicas. ¡°Pero si has buscado un libro y has pinchado en amazon, no ver¨¢ qu¨¦ libros es¡±, a?ade Sandvik.
9. ?Y si hay mucho presupuesto?
El mayor consejo de hardware es usar un ordenador de usar y tirar para viajes delicados. Si existe el temor de que alguien pueda acceder al dispositivo si se deja por ejemplo en una habitaci¨®n de hotel, la mejor protecci¨®n es usar uno vac¨ªo y sin acceso permitido a cuentas delicadas. Con el m¨®vil es menos necesario porque siempre se lleva encima.
¡°Hoy tenemos la tecnolog¨ªa, herramientas y software para realmente ayudar a usuarios a trabajar de manera segura. Solo es cuesti¨®n de incorporar eso en el trabajo diario¡±.
Puedes seguir a EL PA?S TECNOLOG?A en Facebook y Twitter o apuntarte aqu¨ª para recibir nuestra newsletter semanal.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
?Tienes una suscripci¨®n de empresa? Accede aqu¨ª para contratar m¨¢s cuentas.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.
Sobre la firma
