Quemá esas cartas, versión siglo XXI

Quemá esas cartas, versión siglo XXI

Por Ariel Torres
Si es cierto que la privacidad ha muerto, como algunos gurús vienen pregonando desde la época de la JenniCam (http://en.wikipedia.org/wiki/Jennicam), y eso fue hace mucho tiempo, ¿entonces por qué es tan polémico que se revelen fotos y videos íntimos de celebridades?
Porque la privacidad sigue siendo tan valiosa como cuando pudimos empezar a ejercerla, hace relativamente poco tiempo, en términos históricos. Al principio, cuando éramos cazadores recolectores, el concepto de intimidad carecía por completo de sentido y hasta era un poco riesgoso. No querías que el depredador de 360 kilos te encontrara a solas con tu pareja. El grupo era tu hogar y tu escudo. Afirmar Quiero estar solo era equivalente a Quiero tirarme por un precipicio.
Luego inventamos la agricultura y nos afincamos. Pero construir no era sencillo ni barato, así que en general la privacidad estaba reservada a quienes podían pagarse tales lujos. Y siguió siendo así hasta que el costo de cada habitación se hizo accesible. Sólo entonces un gran número de personas pudo disfrutar de sus secretos de alcoba.
La privacidad es uno de nuestros certificados de civilización y de progreso. Por eso también cualquier invasión a nuestra intimidad es un delito y un retroceso a tipos de sociedad a los que no queremos volver.

TAMPOCO FACEBOOK
Un argumento que se usa ahora para decretar (así nomás, sin el más mínimo rigor) que la privacidad es cosa del pasado se basa en que subimos millones de fotos a Facebook y ventilamos a diario cuestiones personales en Twitter. Razonamiento frágil, si los hay. Hemos estado haciendo esto desde siempre: socializar significa, entre otras cosas, compartir parte de nuestra privacidad con personas que acabamos de conocer. La diferencia ahora está, en todo caso, en la escala, que puede conducir a confusiones y errores, pero Internet no ha cambiado la dinámica de lo que llamamos socializar. La ha expandido de forma exorbitante. Más sobre esto y sobre el riesgo del robo de identidad, aquí: www.lanacion.com.ar/1298350.
En la práctica, la privacidad sigue funcionando como moneda social de cambio. Cuánto sabe el otro sobre nosotros es el índice con el que cotizamos nuestras relaciones. Más sabe alguien de nosotros, más valor tiene en nuestra vida (de lo contrario, hemos hecho algo muy muy mal). Por eso la exposición no autorizada de la intimidad se siente como un hurto. Lo es, de hecho.
Es, además, una canallada, porque todos tenemos intimidad, pero sólo se estigmatiza a aquellas personas cuyas alcobas han quedado expuestas.
Hay algo más retorcido todavía. El énfasis escabroso que, previsiblemente, se pone en los contenidos adultos oculta la verdadera y magnífica extensión de la intimidad humana. Hay opiniones, miedos y esperanzas que sólo compartimos con nuestras personas más cercanas; en muchos casos se trata de una sola persona en el mundo. O en la vida. Esta otra intimidad, menos amarilla, también puede quedar plasmada hoy de forma digital y requiere que le brindemos la protección que merece.
Pero lo que incita el titular de tapa es invariablemente el video o la foto hot. Alguien me preguntaba el otro día si en realidad lo que se condenaba socialmente no era más bien el hecho de que estas personas hubieran fotografiado o filmado sus actos íntimos. ¡Pero qué planteo es ése! No tenemos ningún derecho de juzgar los actos privados de las personas, a menos que constituyan un delito o perjudiquen a terceros. El artículo 19 de la Constitución Nacional garantiza los actos privados con claridad meridiana. Es muy avanzada en ese sentido, pero no tanto como para haber previsto la aparición de las computadoras e Internet.
Hay que aggiornarse.

SON SÓLO NÚMEROS
Cincuenta años atrás, la única forma de registrar ideas, opiniones, sonido, fotos y videos era por medio de (en orden de aparición) la pluma o la máquina de escribir, la cinta magnética, la película fotográfica o el cine en Super 8. Veinte años después, las cosas no habían variado mucho. A lo sumo teníamos casetes y VHS. Seguía siendo relativamente sencillo proteger el registro de nuestra intimidad. Lo ponías bajo llave y ya.
Entonces aparecieron las computadoras personales e Internet. Esto condujo a dos nuevas reglas que cambiarían todo el juego.
Primero, que los registros ya no se basan en soportes materiales. Ya no hay papel ni acetato, no hay tinta ni bromuro de plata. Un texto, una foto o un video son hoy cadenas numéricas. Esas cadenas numéricas pueden copiarse en segundos de un medio a otro. Por ejemplo, de la PC a un pendrive. Ambas copias serán idénticas hasta el último bit.
Segundo, esas cadenas numéricas pueden copiarse también a distancia por medio de Internet. Con más de 2000 millones de personas conectadas a la Red y casi 1000 millones de hosts (www.isc.org/solutions/survey/history), la posibilidad de controlar lo que ocurra con esas copias es nula.

Esto ya mete un poco de pánico. Los bits son muy escurridizos, se replican rápida y fácilmente, todas las copias son idénticas. ¿Qué podría ser peor? Bueno, a eso iba.
Los dispositivos digitales (la PC, la notebook, la tablet, el smartphone, la cámara de fotos) no borran los datos que pretendemos eliminar. Por ejemplo, cuando vaciamos la Bandeja de reciclaje, Windows sólo marca el espacio que ocupaban esos archivos como disponible. Pero no elimina los archivos. Pasarán meses antes de que esos documentos de verdad desaparezcan del disco. Años, incluso. Formatear no resuelve el problema. Tampoco particionar.

Así que la custodia de nuestra intimidad se sostiene sobre al menos 4 pilares.

1. Proteger los archivos en sí.

2. No confiar esos archivos a ninguna red (pública o no) ni servicio online.

3. Utilizar software de borrado seguro.

4. No usar equipos comprometidos (vulgo: infectados por virus) para ver, almacenar o editar esos documentos.

La auditoría de una computadora bien configurada podría fácilmente mostrar cuándo se hicieron copias no autorizadas; incluso es posible evitar ese copiado. Pero estas técnicas están más allá del alcance de la mayoría de los usuarios. Y también es cierto que no hay nada 100% seguro en el mundo, mucho menos cuando se trata de informática. Así que vamos a hacerlo simple. Sin pretensión de infalibilidad, los siguientes pasos pueden mejorar sustancialmente la protección de nuestra intimidad digital.

CIFRADO
La protección de un documento empieza antes de crearlo. Si el celular guarda las fotos en su memoria interna, nos resultará imposible borrarlas luego de manera segura. En cambio, si grabamos esos datos en la tarjeta de memoria, podremos luego enchufarla en un lector de tarjetas para PC (las notebooks en general traen este dispositivo integrado) y eliminar los archivos de forma segura con un software adecuado.
La regla es simple: guardar siempre en medios que puedan borrarse de forma segura (discos duros, tarjetas de memoria, discos externos). Es decir, no usar nunca las memorias internas de teléfonos y cámaras.
La segunda decisión es qué hacer con esos documentos, una vez que los copiamos a la computadora. Uno de los errores que con mayor frecuencia se cometen y que dan origen a filtraciones es el de dejarlos por ahí, en una carpeta dentro de Mis documentos, en una cuenta de Windows que o no tiene contraseña o esa contraseña es conocida por mucha gente. No sirve. Todo documento que queremos mantener en nuestra intimidad debe ser cifrado, sin excepción.
Es falso que no se puede encriptar carpetas con Windows XP o superior y que haya que instalar software de terceros para hacerlo. Cuidado, porque esos programas pueden dar una falsa sensación de seguridad. O ser una trampa.
Windows puede cifrar los contenidos de una carpeta por medio de Propiedades> Opciones avanzadas> Cifrar contenido para proteger datos. Desde luego, intente no ponerle una contraseña obvia a su cuenta de Windows ni divulgarla, porque esa es la llave para acceder a los documentos encriptados.
El problema de este método es que hay que exportar los certificados digitales para poder acceder a esos archivos desde una nueva computadora en el futuro. Es fácil olvidarse de este paso y si ocurre algo (por ejemplo, se corrompe nuestra cuenta de usuario) ya no podremos abrir esos documentos. No es la idea.
Una alternativa algo más sencilla es TrueCrypt (www.truecrypt.org), que crea un volumen cifrado que se comporta como una unidad de disco. Ese volumen cifrado es un archivo que podemos guardar en CD, DVD o disco externo sin demasiado riesgo. De nuevo, intente no usar contraseñas obvias. Las contraseñas débiles son el segundo gran error que se comete en la protección de la intimidad digital.

NUNCA POR MAIL
Muy bien, ha guardado sus archivos en un volumen cifrado en, digamos, un disco externo. No deje ninguna copia en la computadora. Tampoco descifre esos documentos sino tomando todas las precauciones que aplicó hasta aquí. Nada de enviarlos por chat, correo electrónico o subirlos a DropBox. Ningún servicio de Internet es lo bastante seguro para confiarle nuestra intimidad. Las fotos que le robaron a Scarlett Johansson estaban en su correo electrónico, que fue comprometido, y adiós. Este es el tercer gran error que se comete en este asunto: usar Internet para transportar archivos sensibles.
Comprender esto es clave. Todas las filtraciones se producen, invariablemente, porque alguien tiene acceso a los documentos. De forma local (robándose el documento en un pendrive), de forma remota por Internet, invadiendo un servicio online y variantes de esto. No hay magia aquí. Sin acceso al archivo no habrá filtración.

BORRADO SEGURO
Por último, el dichoso borrado. No importa lo que le digan, no sirve formatear, vaciar el tachito de basura o particionar. Con programas como Recuva (www.piriform.com/recuva), PhotoRec o TestDisk (www.cgsecurity.org/wiki/PhotoRec) se pueden restaurar archivos borrados, discos formateados y particiones eliminadas.

Así que hay que emplear -por lo menos- un programa como Eraser (http://eraser.heidi.ie) para eliminar documentos de forma completa. Existen muchos otros (http://en.wikipedia.org/wiki/List_of_data_erasing_software), pero éste es muy fácil de usar y ofrece la posibilidad de borrar de forma segura el espacio libre del disco.

EQUIPOS COMPROMETIDOS
Una computadora infectada con virus no es segura, no importa cuánto cifrado y borrado seguro implemente. Así que la protección de la intimidad se basa también en una disciplina de seguridad informática estricta. Entiendo que suena aburrido y un poco aguafiestas, pero es la pura verdad. El tema es bastante extenso y cada computadora constituye un caso particular, pero tome nota de que los virus permiten, entre otras cosas, acceder de forma remota a una computadora (de nuevo, por Internet). Creo que no hace falta explicar los riesgos para la privacidad que eso supone. Además, y aparte, las redes Wi-Fi sin contraseñas son fáciles de invadir y de espiar. Cuidado también con eso.

SUSTENTABLE
En rigor hay muchos otros factores involucrados en la protección de nuestros datos. Por ejemplo, la geolocalización de las fotos en los dispositivos (smartphones y algunas cámaras) con GPS y los numerosos rastros que las computadoras dejan cada vez que hacemos algo con ellas (por ejemplo, en archivos de intercambio no cifrados).
Pero la idea es diseñar un procedimiento sustentable para proteger nuestra privacidad. El fisgón no puede proceder a un minucioso examen forense de nuestros equipos. Salvo casos especiales, se hurtan documentos que no fueron correctamente protegidos. Estos pocos pasos contemplan precisamente esa situación.
LA NACION