Configuración de accesibilidad

Tamaño del texto

opciones de color

monocromo color discreto oscuro

Herramientas de lectura

Aislamiento regla

Recursos

Temas

Guía de protección de los metadatos

Leer este artículo en

Imagen: Shutterstock

En una entrevista con el experto en tecnología Benjamin Finn, de Reporteros Sin Fronteras (RSF), advierte sobre la amenaza que representan los metadatos y detalla las herramientas disponibles para que los periodistas se protejan a sí mismos y a sus fuentes. 

RSF: ¿Qué son los metadatos?

Benjamin Finn: En el sentido estricto, los metadatos son datos que describen datos. Varias plataformas necesitan diferentes metadatos para su funcionamiento, incluyendo información sobre la fecha, hora, nombres de archivo, ajustes, ubicación, título del correo, destinatario, nombres de servidores, software y más. Estos también pueden incluir detalles sobre en qué hace clic el usuario, cuánto tiempo se quedan en la página, lo que compra y cualquier hábito o interés rastreable. Existen metadatos sobre todo lo que el usuario hace en una computadora, incluyendo sus archivos personales, documentos, redes sociales y todas sus búsquedas en internet. Estos pueden combinarse a través de múltiples plataformas utilizando perfiles y rastreadores, también conocidos como cookies, para comprender a profundidad quién es una persona e incluso predecir su comportamiento en línea. 

RSF: ¿Cómo pueden utilizarse los metadatos como herramienta de vigilancia?

BF: Tal vez, las autoridades gubernamentales no siempre puedan acceder al contenido de una conversación encriptada, pero por medio de los metadatos pueden conocer las identidades de quienes se están comunicando. Por ejemplo, por medio de un proveedor de servicios de internet (ISP, por sus siglas en inglés), las autoridades pueden acceder a la información sobre con quién se comunica un periodista, la ubicación de su contacto y sus movimientos, qué tipo de aplicación están utilizando y el tamaño del archivo que se está enviando, así esté encriptado o no. Aunque no puedan acceder al contenido del mensaje, los metadatos revelan información vital que puede ser utilizada contra el remitente y el destinatario por igual.

Las compañías como Google o Facebook pagan cantidades exorbitantes a cambio de metadatos, fomentando que las aplicaciones e ISPs recolecten información sobre sus usuarios. A las compañías no les interesa lo que dice o hace un individuo, pero generar estadísticas específicas sobre los hábitos, horarios e intereses de millones de usuarios es beneficioso para su desarrollo, ventas y marketing. 

RSF: ¿El sistema de vigilancia masiva de China utiliza metadatos?

WeChat logo

Imagen: Captura de pantalla

BF: El sistema de vigilancia masiva del gobierno chino, conocido como Skynet, monitorea a sus ciudadanos por medio del internet, las cámaras de vigilancia y otras tecnologías digitales. Sus sistemas internos se desarrollaron utilizando datos —incluyendo, por supuesto, metadatos— recolectados por medio de WeChat, una aplicación multiuso de mensajería instantánea, redes sociales y pagos por móvil. Esta tecnología le permite al gobierno de China rastrear a los usuarios de diferentes maneras, a veces incluso después de abandonar el país. También se le han añadido funciones de Inteligencia Artificial (IA), principalmente utilizando metadatos de actividad en redes sociales e historiales de navegación, lo cual les permite “predecir” las acciones de aquellos a quienes consideran problemáticos.

RSF: ¿Pueden encriptarse los metadatos?

BF: No. En general, los metadatos no pueden encriptarse, ya que se necesitan para que una aplicación o sitio web funcione. La encriptación de metadatos es una tecnología en desarrollo que muchas aplicaciones no ofrecen. Las redes privadas virtuales (VPN, por sus siglas en inglés) pueden bloquear algunos metadatos como la dirección IP (un número único de identificación de dispositivos) desde la aplicación. Fuera de eso, casi no existen ejemplos de opciones comerciales para la encriptación de metadatos. 

RSF: ¿Existen leyes para proteger a los usuarios contra el abuso de sus metadatos?

BF: No. Es difícil saber a qué leyes están sujetos los metadatos de un usuario, ya que éste no tiene control sobre dónde se encuentran sus metadatos. Las pocas leyes que existen para proteger los metadatos son débiles o fáciles de eludir. En 2016, Australia aprobó la ley de Retención de Metadatos que requiere que los ISP conserven los metadatos de sus usuarios hasta dos años, poniéndolos a la disposición de una amplia variedad de organismos policiales sin necesidad de una orden judicial. Esta situación ha probado ser muy peligrosa y se ha utilizado contra las fuentes de periodistas sin su conocimiento. Una ley similar de metadatos fue rechazada por la Unión Europea, ya que violaba su Carta de los derechos fundamentales. 

RSF: ¿Cómo pueden protegerse los periodistas a sí mismos y a sus fuentes?

BF: Ya que los ISP tienen acceso a una gran cantidad de información por defecto, puede ser difícil lidiar con los problemas de privacidad. No es posible eliminar completamente el riesgo de ser rastreado por medio de metadatos, pero los siguientes pasos pueden ayudar a aumentar la privacidad digital: 

  • Siempre debes usar VPN. Un buen VPN puede esconder algunos de tus metadatos, como la dirección IP.
  • Instala aplicaciones como Privacy Badger, que reduce los sistemas de rastreo que utilizan las redes sociales. Ten un dispositivo designado solo para redes y nunca lo utilices para conversaciones confidenciales. 
  • Utiliza un navegador enfocado en la seguridad como Brave o Tor. Si puedes, utiliza el sistema Tor y no solo su navegador. 
  • Comunícate con aplicaciones enfocadas en la seguridad, como Signal
  • Usa servicios de correo electrónico encriptados como ProtonMail e insiste en que tus fuentes hagan lo mismo, ya que este servicio de correo solo ofrece un nivel alto de protección cuando se utiliza con otra cuenta de ProtonMail. 
  • Utiliza teléfonos desechables y cuando no los estés usando apágalos y quítales la batería. Asegúrate de utilizar un ISP diferente al de tu teléfono personal, con su propia tarjeta SIM.
  • Envía físicamente archivos grandes sin encontrarte con tus fuentes; usando, por ejemplo, una oficina postal. Si es necesario ver a la fuente, no lleves contigo ningún dispositivo.

Este artículo fue publicado originalmente en la página de capacitación de Reporteros Sin Fronteras. Contamos con permiso para su reproducción aquí. 

Recursos adicionales

Consejos de seguridad digital para protegerte a ti y a tus fuentes

​​Los periodistas de datos ofrecen herramientas para el futuro

Periodistas de América Latina resisten a graves ataques, acoso y hostigamiento

Lo último de GIJN en español


Benjamin Finn ha trabajado en el campo de las tecnologías de la información por más de una década, con un enfoque en el uso de herramientas de seguridad interna para grandes compañías. Ha pasado los últimos dos años trabajando en Birmania e investigando cómo mantener un buen nivel de seguridad en un estado nacional opresivo. También ha capacitado a múltiples grupos de Taiwán en medidas de protección y seguridad.

Republica nuestros artículos de forma gratuita, en línea o de manera impresa, bajo una licencia Creative Commons.

Republica este artículo


Material from GIJN’s website is generally available for republication under a Creative Commons Attribution-NonCommercial 4.0 International license. Images usually are published under a different license, so we advise you to use alternatives or contact us regarding permission. Here are our full terms for republication. You must credit the author, link to the original story, and name GIJN as the first publisher. For any queries or to send us a courtesy republication note, write to hello@gijn.org.

Leer siguiente

Ilustración: Dante Aguilera para GIJN

Estudios de caso LATAM Focus Noticias y análisis Periodismo de datos

“Iluminar donde hay sombras”: medios latinoamericanos que han innovado con datos

Del mapeo del impacto del crimen organizado a profundizar en el comportamiento de las empresas extractivas, y desde investigar malversaciones hasta investigar el impacto del cambio climático, conoce cómo el periodismo de datos está ayudando a medios de toda América Latina a llevar a cabo proyectos innovadores que revelan las historias ocultas detrás de grandes volúmenes de datos.

10 Preguntas LATAM Focus Libertad de prensa Noticias y análisis

Patrícia Campos Mello: qué sucede cuando atacan a una reportera de investigación

Tras publicar una investigación sobre la desinformación en las elecciones de su país en el premiado periódico Folha de S. Paulo, la periodista fue atacada en línea con la misma táctica. En una conversación con GIJN, explica cómo trata con enemigos poderosos, cómo ha sido recuperar su “vida de reportera normal” y cuáles son sus herramientas favoritas.

Ilustración: Dante Aguilera para GIJN

Investigación LATAM Focus Noticias y análisis

Investigar en audio: nueve pódcast destacados de América Latina

El pódcast en Latinoamérica ha logrado combinar investigaciones duras con uno de los géneros más antiguos del continente: el periodismo narrativo. Conoce la lista que GIJN ha seleccionado con nueve de los mejores pódcast de periodismo de investigación de toda la región.