El fin de la privacidad y cómo recuperarla

Publicado por: Capellán Strauss Belial (4 de marzo, 2025)

Tiempo de lectura: 34 minutos


¿Se han fijado que habemos personas obsesionadas con la famosa “privacidad”? Pareciera que tenemos muchas cosas que ocultar o que somos gente paranóica que le tiene miedo a fantasmas de la guerra fría, o que somos tan inocentes que no nos damos cuenta de que la privacidad ya se perdió.

La verdad es que sí hay interés, sí hay preocupaciones, pero no hay inocencia y no nos hemos obsesionado lo suficiente. En este artículo verás por qué hay tantos debates acerca de la privacidad y qué hay de real tras todo esto.

¿La privacidad ya murió? Casos como Cambridge Analytica, el espionaje de ICE y la manipulación política revelan cómo gobiernos y corporaciones controlan tus datos y tu forma de pensar. Pero ahora existen formas de recuperar tu privacidad con redes sociales federadas y servicios reales de mensajería segura.

Imagen por Alexa (Pixabay)

La privacidad terminó sin que nos diéramos cuenta

Desde que los accionistas* se abalanzaron sobre las redes sociales y las redes de anuncios, apropiándose de empresas como Meta y Google, la privacidad se ha degradado rápidamente hasta desaparecer por completo. Toda conversación que tenemos con gente cercana puede ser leída por gobiernos o empresas privadas, toda compra que hacemos en persona o por internet es registrada y compartida entre bancos y aseguradoras, a cada lugar que vamos y cada ruta que tomamos es leída por Google o Apple y registrada por un gobierno del norte, todo e-mail que enviamos o recibimos es almacenado y ofrecido por una empresa a cierto gobierno. Y no son suposiciones, sino actividades de supervisión comunes y reconocidas abiertamente.

(*): específicamente desde que los accionistas tomaron el control de las grandes corporaciones. Entre el 2000 y el 2010 numerosas empresas pasaron a ser controladas por grupos de accionistas (Meta/Facebook, Google, eBay, Yahoo!, Starbucks, Dell, Amazon, Nike, Sony, Sun Microsystems, Ford, HP, y más).

Esto quiere decir que si bien en muchos casos sus fundadores originales siguen existiendo y reciben ganancias, ahora son los accionistas los que deciden el rumbo de la empresa, y ese rumbo, para un accionista, siempre tiene como fin último el aumentar su nivel de ganancias y nada más.

Todo comenzó con las redes sociales convertidas en mega corporaciones a cargo de accionistas, usando perfiles de millones de usuarios para dirigir información política y alterar el curso de elecciones (como Facebook en EE. UU.), facilitando la divulgación de campañas de desinformación para alterar la narrativa pública con respecto a temas civiles (como Google para Hungría en Europa), y hoy hay empresas privadas escaneando y registrando todo lo que decimos y hemos dicho, perfilándolos y cruzando con información personal, fotografías y ubicaciones geográficas (como Giant Oak para ICE). Nosotros vertemos todas nuestras actividades personales en ciertas redes, y después gobiernos las registran y analizan, o empresas privadas las comparten sin criterio y usan para guiar nuestras compras.

Un puñado de casos alarmantes

Una cosa es dar opiniones y otra hacer un análisis según lo que realmente está pasando. Así que dejo aquí una serie de ejemplos que convierten esta pataleta gigante en una observación real. No es necesario estudiar cada caso para entender este artículo completo, pero si la curiosidad te mata, adelante (o salta a la siguiente sección):

Escándalo de Cambridge Analytica y Facebook (2016-2018 y 2024)

Para las últimas elecciones primarias de EE. UU., Trump y su comando político sentaron en una sala de reuniones a representantes de Meta y Google para dirigir un plan que terminaría cambiando el rumbo político del país. La “consultora” política a cargo de la operación fue Cambridge Analytica, que se las arregló para analizar y perfilar a 87 millones de usuarios de Facebook (propiedad de Meta). Y con toda esa información psicológica de decenas de millones de personas desarrollaron una serie de contenidos de propaganda política especializada y dirigida, que terminaron por alterar de manera espectacular la tendencia política de los votantes y dándole finalmente a Trump la delantera que ahora todos “disfrutamos”.

Cabe destacar que todo esto se supo no porque siempre tengamos acceso a la información de todo lo macabro que pueda pasar en este ambiente, sino porque hubo un proceso judicial en el que se multó a Meta por miles de millones de dólares por parte del sistema legal estadounidense, y de cientos de millones de dólares en una demanda colectiva de usuarios. Y hace poco, el 2024, la Corte Suprema admitió una demanda desde parte de los inversores de Meta por ocultar este tipo de riesgos de privacidad.

Fuentes:

Acceso judicial a datos de Twitter en Alemania (2025)

Este caso es un 2x1. A comienzos de febrero de 2025, un tribunal alemán obligó a la plataforma Twitter (“X”) a entregar datos a organizaciones como Democracy Reporting International para investigar posibles manipulaciones en las elecciones generales del año 2023. Esto vulneró no solo la información de usuarios que tan recelosamente suele proteger la Unión Europea, sino que también develó la posibilidad de manipulación política del público desde EE. UU. hacia otros continentes.

Fuente:

Exempleada de Facebook revela cómo la plataforma manipuló elecciones de varios países en Sudamérica (2020)

Sophie Zhang, exempleada de Meta, el año 2020 filtró un memorandum interno donde se evidenciaba cómo la empresa ignoró intencionalmente una serie de campañas de denuncia de cuentas falsas y granjas de bots creadas para manipular elecciones de países como Honduras y Brazil. Como ejemplo concreto, durante las elecciones en Honduras se identificaron campañas de bots para promover al Presidente Juan Orlando Hernández, para lo que Facebook “tardó” casi un año en tomar medidas.

Fuentes:

Omisión de Google en campañas de manipulación poĺitica en la Unión Europea (2024)

Durante elecciones en Europa del año 2024 varias organizaciones civiles denunciaron que Google no estaba identificando y supervisando anuncios políticos delicados en el continente, facilitando campañas de desinformación de forma deliberada. Por ejemplo, el gobierno húngaro de extrema derecha de Viktor Orbán, usó anuncios de desinformación en contra de la inmigración en varios países de la región, aprovechando estas omisiones “accidentales” por parte de Google.

Fuente:

Empresa privada contratada por el gobierno estadounidense, se encarga de espiar y perfilar a millones de personas alrededor de todo el mundo (2024, 2025 y en curso)

Hace aproximadamente un año el gobierno de EE. UU. contrató a la empresa Giant Oak para vigilar y registrar toda la información disponible de usuarios de redes sociales del país. El modus operandi sería identificar a todos los usuarios que ellos consideren “amenazantes” o “proclives a la violencia” según los criterios que la ICE estime conveniente. Y una vez identificados, de cada uno se desarrolla un perfil completo, que incluye no solamente todas las conversaciones o publicaciones actuales de la persona, sino todas las que alguna vez hizo en el pasado, y otros datos obtenibles desde cualquier medio que estimen conveniente, como ubicación geográfica, fotografías, datos similares de familiares, amigos, colegas, cercanos, y un largo etcétera.

Lo inquietante de este caso no es solamente el nivel de identificación y perfilamiento de cada persona, sino que en el contrato se especifica que es una operación “no limitada a los Estados Unidos” (!)

Fuentes:

Bonus track: Google declara que tienen intenciones de proteger la privacidad, pero sin dar ninguna garantía

Este no es un caso en específico, sino una declaración de Google de cómo llevan a cabo sus intenciones de proteger la privacidad de sus usuarios. Dicen tener todas las ganas de hacerlo en sus corazones, pero al mismo tiempo dicen que si es requerida, la van a entregar:

Hoy en día la gran mayoría de las personas no saben que esto pasa o no les importa. A niveles generales la privacidad no existe. E incluso si tú intentas preservar tu privacidad personal, el tener contacto con personas comunes usando medios no seguros, hace que tu información salga a flote por triangulación: podrías no publicar nada en Instagram, pero si te reúnes con alguien de forma regular o conversas por chat, por tu ubicación geográfica o conversaciones y tu relación con esa persona se pueden deducir intereses en común. No hay ningún área de la vida de la mayoría de las personas que no sea registrado y compartido por empresas privadas o gobiernos, querámoslo o no.

Quizás algunas personas somos más cuidadosas con esto e intentamos dar a conocer ciertos espacios seguros donde socializar tranquilamente, pero somos una pequeñísima minoría que aún así debemos usar ciertos canales vulnerables para poder hablar con gente que se siente cómoda dejando el control de su vida personal en una empresa privada; y solo para tener la comodidad de siempre apretar el mismo ícono en su teléfono móvil, y no tener que sufrir el tedio inimaginable de tener que apretar el ícono del lado (pobre gente).

Pero eso no es casual. Hay ciertas mentiras que nos inculcan para mantener esa actitud que nos ha llevado a este punto. Y se puede ver cómo nos las inculcan al ver los filtros de contenido de las redes sociales. En Facebook es altamente probable que bloqueen tu contenido como inadecuado si incluyes un link a algún sitio con información de Linux. En Twitter es altamente probable que bloqueen tu contenido si incluyes un link a Mastodon o cualquier otra red social federada (acerca de ese tipo de redes más adelante en este mismo artículo). Pero no pasa nada si compartes cualquier tipo de opinión, link, video o texto acerca de cualquiera de las siguientes mentiras:

“Qué importa, si ya tienen toda mi información”

Aquí hay dos mentiras juntas, una lógica (“falacia”), y una conclusión errónea. La mentira lógica se evidencia en que es imposible que tengan toda tu información. Quizás ya entregaste conversaciones personales a través de chats privados (como los mensajes directos de Instagram), y regalaste un vistazo a tu vida personal en redes sociales cerradas (como Facebook o TikTok), pero te aseguro que aún queda mucha información personal que preservar.

Y la conclusión errónea es pensar que ya no hay nada que hacer, que “ya no importa”. Es errónea porque la información que publicaste sin darte cuenta es solo hasta hoy. Si hoy dejas de usar chats de empresas privadas para conversar con tus cercanos, desde mañana ninguna de esas empresas seguirá leyendo tus conversaciones.

Tu información es un flujo constante. En qué lugar de la ciudad estás hoy y qué conversas con tus cercanos es relevante para muchas personas hoy en día, pero dónde estabas hace un año y qué productos comprabas para hacer aseo ya dejó de ser relevante (más allá de perfilarte). Quizás ya perdiste la privacidad acerca de quiénes son tus familiares, amistades y tu aspecto físico, pero dónde trabajas, qué opinas de política, qué estás haciendo, con quién conversas, de qué conversas, y de dónde te informas, son datos que cambian constantemente, y si detienes esa filtración de información ahora, salvarás esa parte de tu privacidad de aquí en adelante.

“No tengo nada que ocultar. A Facebook no le importa qué converso yo.”

A muchas personas les encanta decir que “si no tienes nada que ocultar, no tienes nada que temer”, incluso aunque esa frase se le suela atribuir a Joseph Goebbels (ideólogo nazi, mano derecha de Hitler). Sin embargo, el que sea un concepto común en las ideologías fascistas, no es eso lo que lo hace inválido. El problema de esa idea es que es suficientemente atractiva como para ocultar lo realmente importante: no se trata de esconder nada, sino de poder elegir a quién le entregas tu privacidad.

Si no has hecho nada repudiable, ¿aceptarías que alguien imprimiera todos tus mensajes “privados” de Instagram y los pegara en las paredes del centro de la ciudad donde vives? ¿No? ¿Incluso aunque actualmente muchas más personas ven esas conversaciones que las que se detendrían a leer esas impresiones en la calle hoy?

El que no sintamos cómo otras personas tienen libre acceso a nuestra vida privada, no quiere decir que no ocurra.

Y después hay quienes dicen que “solo soy una persona común, ¿por qué alguien en Google querría leer mis e-mails?” Y aquí volvemos a caer en una trampa de razones múltiples (mientras más razones haya tras algo, más difícil es para nuestro cerebro aceptarlo; irónicamente). Hay dos razones principales, una externa y otra interna:

  • La razón externa es el peligro del fascismo. Un gobierno fascista actual tiene la necesidad de saber todo lo que dices, opinas, compras, visitas, etc. Y considerando que el país militarmente más poderoso del mundo está en plena instalación de un autoritarismo fascista, ¿qué te da tanta seguridad de que el país donde estás está aislado y resguardado de eso?

  • Y la segunda razón es interna y muchísimo más escalofriante que lo que pueda hacer una fuerza pública descontrolada: todo lo que sabes, opinas y eliges está condicionado por la información que se te entrega de forma dirigida…

¿No sonó tan tétrico? Déjame desgranar la idea para que sea más fácil de digerir (o más difícil):

Todo lo que sabes, o gran parte de ello, depende del acceso a qué información puedes ver

¿Eres consciente de que los resultados de búsqueda que ves en Google están adaptados a tu información personal, y según los criterios de esa empresa (que como ya se destapó, suelen ser económicos y políticos)? Google recolecta información acerca de tu forma de pensar y actuar de muchas más formas de las que crees:

  • A través de Gmail saben qué compras, a qué te suscribes, dónde inicias sesión, qué conversas, qué archivos almacenas, y un sinfín de datos que confías en su plataforma.
  • A través de Google saben qué información te interesa o necesitas, qué información seleccionas como relevante, a qué anuncios reaccionas (aunque no los cliquees), y todo eso independiente de que uses el famoso “Modo Incógnito” o no inicies sesión al usar el buscador.
  • A través de Google Ads (la mayoría de los anuncios que ves aparecer en los sitios web que visitas), saben cómo reaccionas a distintas marcas, a distintos mensajes, a distintos resultados de búsqueda particulares, qué te tienta más para comprar o consultar…, y todo eso sin que tengas que cliquear en ningún anuncio.
  • A través de las millones de instalaciones de Google Analytics y Google Tag Manager en la inmensa gran mayoría de sitios web del planeta (herramientas para medir la navegación de los usuarios o similares), saben exactamente qué sitios web visitas, qué parte de esos sitios web, durante cuánto tiempo, dónde cliqueas, cuáles son tus rutas de navegación, a qué hora visitas qué, por dónde pasas el cursor, etc.
  • A través de Google Maps saben dónde estás a cada minuto del día (aunque tengas desactivado el GPS), qué lugares te interesan, qué medios de transporte usas, a qué locales comerciales entras, durante cuántos minutos, etc.
  • Todos esos puntos anteriores se cruzan entre sí sacando conclusiones que ni tú sabías de tu persona, y no solo contigo, sino que se triangula con la gente que conoces, sea por contacto a través de Gmail, de la libreta de contactos de Android, de lugares en común identificables por tu ubicación geográfica, etc.
Ahora multiplica eso por todo lo que haces en las plataformas de Meta (Facebook, Instagram y WhatsApp), y de ti se forma un perfil psicológico y social más completo y profundo que el que lograría la persona más experta en psicoterapia del planeta.

¿Crees que es difícil hacer un perfil psicológico de esta forma? Considera que Meta solo necesita que des 300 likes en Facebook o Instagram para conocerte mejor que tu propia pareja (o 150 para conocerte mejor que tus amigos o familia).

Fuente: https://www.inc.com/jeff-haden/research-reveals-how-many-likes-it-takes-for-facebook-to-know-you-better-than-your-spouse.html

Todo lo que encuentras a través de Google y todo lo que ves aparecer en tus redes sociales favoritas, está seleccionado exclusivamente para ti, según tu perfil psicológico y de comportamiento, y según lo que estas empresas necesitan que pienses. Los escándalos de Analytica Cambridge y las elecciones en EE. UU. se trataron justamente de eso: cientos de millones de dólares invertidos en una oficina donde se reunió el comando político de Trump junto a personal de Google y Meta, como si todos fueran grandes aliados, y juntos alteraron el curso político de ese país influyendo directamente en lo que las personas pensaban y decidían. Personas como tú o como yo.

Ahora mezcla eso con la primera razón: el fascismo que se acaba de instaurar en occidente. Si tan solo en un país tan pequeño como Chile, solo usando algo tan rudimentario y amateur como granjas de bots en Twitter (un montón de cuentas falsas operando de forma coordinada), un sector político conservador hizo hervir a la mitad de la población instaurando “realidades alternativas” durante el estallido social del 2019, ¿imaginas qué se puede hacer ahora con todos los sectores fascistas de distintos países comunicados y con control directo sobre el manejo interno de las redes sociales y de mensajería instantánea más utilizadas de occidente?

A Facebook no le importa en lo más mínimo tus conversaciones “privadas” acerca de pies. Pero sí le importa tener un perfil de ti lo suficientemente profundo como para poder cambiar tu manera de pensar sin que siquiera te des cuenta. Y no es una hipótesis conspirativa: ya se hizo un experimento con cientos de millones de personas y funcionó de una forma espectacular. Y con ese nivel estratosférico de retorno de la inversión, ¿por qué una corporación o un gobierno de derecha no lo haría o volvería a hacer? ¿en serio tu país es tan sano, seguro y bienintencionado?

Bonus track: ¿el teléfono móvil nos escucha?

Con toda esa información precisa de cada persona, incluyendo qué hace en el día a día, y sumando además qué conversaste con quién, se hace matemáticamente muy fácil que a cada segundo millones de personas reciban justo un anuncio de lo que acaban de hablar. Ya existe toda la información y conexión necesaria para lograr ese efecto.

Sin embargo, aunque no tenemos una evidencia empírica de que además escuchen a través del micrófono del celular, es técnicamente posible. Además tanto iOS como las versiones Android que vienen en los celulares comunes son sistemas operativos privados cerrados, así que no hay forma de saber a ciencia cierta qué hacen tras la pantalla.

“Es que todas mis amistades están ahí”

Aquí nuevamente nos hacen caer en una idea que suena bien pero que no tiene ningún sentido.

¿En serio esa persona que quieres tanto “está en Instagram”? Por un lado, está en Instagram, está en Facebook, está en TikTok, está en WhatsApp, está en Xiaohongshu (“Red Note”), está en Telegram, está en Twitter, está en su e-mail, está en tu libreta de números telefónicos, ¡está en todas partes! Si realmente quieres decirle algo a esa persona, ¿en serio no tienes ninguna forma de contactarla? ¿En serio desaparecerá para siempre si dejas de usar uno de esos canales?

Pero seamos justos: digamos que le tomaste el peso a todo esto y ahora quieres cortar con todos estos canales de riesgo y quieres recuperar tu privacidad. Digamos que incluso no quieres ni siquiera usar un canal seguro, nada. Digamos que solo vas a quedarte con un e-mail seguro y nada más. Te doy una pista: “¡Hola! ¿Sabes? Voy a desinstalar esta aplicación. Me distrae demasiado y necesito tiempo para otras cosas, ¿me darías tu e-mail para no perder el contacto por si un día lo necesitáramos?”.

Pero ok, seamos aún más justos… Digamos que ahora le estás gritando a la pantalla: “¡pero me voy a perder sus publicaciones!”

Respóndeme lo siguiente, en voz alta, gritándole a la pantalla si quieres: ¿cuándo fue la última vez que te cruzaste con una publicación personal de esa persona en esa red social? Y si justo ayer buscaste su perfil, accediste y manualmente viste todas sus últimas publicaciones y las comentaste, ¿cuán seguido haces eso?, ¿y qué tan valiosa es para ti esa “amistad” con la que solo comentas con un emoji una foto cada 3 meses? Es más, considera esto un ejercicio para recuperar esa vida social que tantos añoramos de la vida anterior a estas redes sociales: un e-mail cada seis meses a esa persona con quien solo hablas de vez en cuando, florecerá en conversaciones reales y cercanas muchísimo más valiosas, íntimas y humanas que ese like que le das a sus historias de outfits cada tres horas.

Y ahora seamos realistas: con la tecnología actual y el espectacular avance que han tenido los canales de comunicación seguros que hoy existen, es realmente difícil que llegues al punto de solamente poder comunicarte por e-mail. En este mismo artículo te voy a dar una serie de alternativas seguras que son incluso mucho más cómodas, fáciles y satisfactorias que las redes que te tienen en una grave crisis de síndrome de Estocolmo.

No vas a perder contacto con nadie. Respira. Hasta puede que termines teniendo una vida social muchísimo más activa con quienes quieres.

Lo realmente importante de la privacidad (dejando conspiraciones de lado)

Dejando de lado el peligro del fascismo, con actores espantosos como la ICE de EE. UU. que actualmente lee todo lo que dices y has dicho, y está en este minuto registrando un perfil personal de ti, y dejando de lado cómo todo lo que piensas hoy fue en parte dirigido por empresas privadas, lo realmente importante de la privacidad, al menos para mi, es una cuestión de ética y una cuestión de dignidad.

Ética

La privacidad es una cuestión ética en cuanto a que es inmoral que otras personas tengan permiso de supervisar y registrar todo lo que haces, dices y piensas.

Dignidad

La privacidad es una cuestión de dignidad en cuanto a que tú deberías decidir a quién le expones tu intimidad, tu día a día y todas tus decisiones.

No se trata de ocultar; se trata de poder elegir. En el día a día sentimos que a nivel personal escogemos a quién le mostramos nuestra vida personal y a quién no. Pero lamentablemente lo que sentimos, y lo que realmente ocurre, son cosas distintas.

Las redes de anuncios son el laberinto del ratón

Cuando los científicos investigadores ponen un ratón de laboratorio en un laberinto para que encuentre un trozo de queso, están haciéndole creer al ratón que el mundo consiste en una serie de pasillos donde tiene la libertad de elegir a qué lado girar en cada bifurcación. El ratón está seguro de que todo lo que sabe del mundo y todo lo que decide pensar, son sus ideas propias, libres y racionales.

Tú te has formado una idea de qué pasa en el mundo y qué pasa donde vives. Tienes tus propias opiniones acerca de todo lo que ocurre, incluyendo una opinión acerca de si te es o no es valiosa la privacidad (!) ¿Podrías decir con total certeza que todo lo que sabes del mundo y todo lo que decides pensar, son tus ideas propias, libres y bien informadas?

Lo irónico es que es el ratón el que no tiene forma de salir de su laberinto.

¿Y qué podemos hacer al respecto?

Lo admito: hasta aquí todo suena apocalíptico, frustrante y desamparado. Pero por extraño que suene, soy una persona profundamente optimista con respecto a todo esto.

Tanto por algo ético personal, acerca de la capacidad de acceder a todas las alternativas que necesitas, y por no vivir con un constante riesgo que nos está volviendo paranóicos, hay cosas que sí podemos hacer para obtener cierta privacidad mínima, aunque sea para no vivir con miedo. La dignidad lamentablemente es algo secundario, pero a algunos nos preocupa.

Cómo recuperar tu privacidad y los 3 conceptos clave

Ahora veamos cómo salir a respirar a la superficie después de esta ola de desesperanza y paranoia. Ya vimos qué pasó con la privacidad y por qué prácticamente ya no existe, y ahora aprenderemos 3 conceptos clave que nos servirán de herramientas para entender las soluciones y saber cómo elegir la que más nos guste.

Concepto 1: flujo de datos

En el mundo de la seguridad informática se habla de dos tipos de “flujo de datos”. La idea de “flujo de datos” se refiere a formas en que nuestra información privada fluye a gente no deseada. La idea sería estar tranquilos de que podemos controlar quién ve nuestra información (y qué información).

Nuestros datos, nuestra información, puede fluir de distintas formas. Podríamos usar un servicio de mensajería muy seguro, en que ni los administradores del servidor donde funciona puedan ver nuestras conversaciones (como en la red de mensajería Matrix), ¿pero qué ocurre si con quien hablamos decide publicar nuestra conversación en otra parte? Por lo tanto, estamos hablando de dos tipos de flujo de datos diferentes:

  • Flujo de datos vertical: esto es cuando la información se filtra por quienes tienen el control dentro de una plataforma (se dice que “tienen privilegios elevados”). Por ejemplo, las personas que administran los sistemas de Gmail tienen acceso a todos nuestros mensajes de correo, ya que tienen el privilegio administrativo en el sistema, y ese sistema mantiene toda nuestra información visible dentro de sus servidores.

  • Flujo de datos horizontal: y esto es cuando la información se filtra entre personas con el mismo nivel de privilegios (otros usuarios como uno). Aunque usaras un servidor de e-mail seguro, como Tuta, nada evita que en una conversación en un hilo de correos, uno de los participantes pueda reenviar todos los mensajes a una persona indeseada.

¿Para qué sirve entender los flujos de datos?

Nos sirve para saber elegir el tipo de sistema y buenas prácticas adecuadas para cada caso. Entendiendo esto podemos deducir que los servicios de mensajería segura de Signal, XMPP o Matrix son buenísimos para evitar el flujo de información vertical (por sus sitemas de encriptación extremo a extremo*), pero también podemos notar que por muy seguro que sea un sistema, el flujo de datos horizontal depende de nuestro criterio personal al utilizarlo.

(*): ¿qué es eso de “encriptación extremo a extremo”?

En términos muy sencillos, quiere decir que cuando le mandas un mensaje a alguien, ese mensaje se “encripta” en tu teléfono móvil, se envía a la otra persona, y se desencripta en su teléfono móvil. Y “encriptar” significa que el mensaje se convierte en una serie de caracteres y símbolos imposibles de descifrar por alguien que no sea el destinatario final. De esta forma ni siquiera los que administran el sistema de ese canal pueden saber qué estás conversando.

Este concepto suele abreviarse como “E2EE”, del inglés “End to End Encryption”.

Un ejemplo común de malas prácticas con respecto del flujo de datos horizontal, son las personas que publican fotos en sus redes sociales de su familia, del lugar donde viven, y hasta etiquetan a sus conocidos. Esas personas aunque sigan todas las buenas prácticas para prevenir flujos de datos verticales (usar autenticación de dos pasos, no usar servicios terceros desconocidos, etc.), están dejando todas las puertas abiertas de par en par para un flujo de datos horizontal (facilitando estafas, por ejemplo).

El caso opuesto sería una persona activista de un asunto delicado que no publique nada de lo que hace en Twitter o TikTok, pero use un grupo de chat de Instagram para coordinar sus actividades con sus cercanos. El resto de los usuarios que lo siguen no verán esos mensajes (previniendo un flujo de datos horizontal), pero la empresa Meta sí puede ver todas esas conversaciones (nula prevención del flujo de datos vertical).

Concepto 2: canales seguros

Con “canales” me refiero a todo tipo de canales de comunicación, como e-mail (Gmail, Outlook, Mailbox, Protonmail, Tuta, etc.), redes sociales (Facebook, Instagram, Mastodon, Friendica, Pixelfed, TikTok, Xiaohongshu, etc.) o servicios de mensajería instantánea (WhatsApp, Matrix, Telegram, Signal, etc.) Y con “seguro” me refiero a canales de comunicación donde se prevenga principalmente el flujo de información vertical, como la supervisión de los chats dentro de Facebook o la vulnerabilidad de los mensajes en Gmail.

El flujo horizontal normalmente depende de las buenas prácticas de cada persona, aunque algunos canales ofrecen ciertas ayudas adicionales, como la verificación de los contactos en Matrix o la herramienta de mensajes encriptados en Tuta.

Lo que más nos preocupa en este punto es el saber reconocer cuál es la vulnerabilidad que hace que un canal deje de ser considerado seguro, y qué riesgos implica. Algunos ejemplos:

  • Facebook: desde Meta pueden acceder a toda la información de nuestras cuentas, sea visible a otros usuarios o no (como las conversaciones en Facebook Messenger). Y el riesgo es todo lo que describimos arriba en este mismo artículo.
  • WhatsApp: supuestamente sus mensajes son encriptados de extremo a extremo, pero no tenemos ninguna forma de verificarlo, y suele ser muy fácil robar cuentas mediante técnicas de phishing sencillas (probablemente conozcas de más de una persona cercana a la que le hayan hackeado su WhatsApp).
  • Gmail: desde Google también pueden acceder a toda la información de nuestras cuentas, y junto con Meta ya poseen un prontuario de aprovechar la información privada de los usuarios para perfilar y dirigir la comunicación. Además ya se han registrado casos de personas capturadas injustamente por la justicia de EE. UU. tras detectarse contenido “no deseado” en conversaciones supuestamente privadas (https://www.malwarebytes.com/blog/news/2022/08/google-flags-man-as-sex-abuser-after-he-sends-photos-of-child-to-doctor)
¿Cómo reconocer un canal de comunicación seguro?

El caso ideal es que uno tenga el control absoluto de quién ve nuestra información. A continuación dejo un breve lista de qué característica debería poseer cada red para ser considerada segura:

  • E-mail: sus servidores deberían estar en un lugar donde las leyes intenten proteger la privacidad de sus usuarios (como pasa en algunos países de Europa bajo la GDPR), y debería ofrecer la opción de enviar mensajes encriptados. La opción de mensajes encriptados es para casos donde las conversaciones son suficientemente delicadas, ya que se necesita que quien recibe el mensaje también tenga una herramienta que le permita recibir mensajes encriptados (desencriptarlos).
  • Mensajería instantánea: el sistema debería tener por defecto un sistema confiable de E2EE en todos sus tipos de chat (“encriptación de extremo a extremo”). Y con confiable me refiero a que el público general tenga forma de verificar que eso sea así realmente.
  • Redes sociales: aquí la encriptación no tiene mucho sentido, ya que la idea es justamente que nuestros mensajes sean públicos, dejando el lado de la seguridad en el usuario (flujo de información horizontal). Sin embargo sí nos interesa que sea un sistema donde no sea una empresa que lo controle todo y manipule la información (para esto el tercer concepto, más adelante).
Recomendaciones de canales de comunicación seguros

Estas son recomendaciones personales de canales de e-mail y de mensajería instantánea, y en cada recomendación dejaré un par de links de servidores conocidos. Dejaré recomendaciones de redes sociales en la siguiente sección de este artículo.

  • Mensajería instantánea (alternativa a WhatsApp o Telegram): tanto XMPP (ex Jabber) como Matrix son redes de mensajería seguras. Ambas tienen sus pro y sus contras, y fanaticadas que las defenderán hasta la muerte. XMPP suele ser más fácil de mantener a nivel de servidores, pero Matrix es mucho más sofisticada y sus clientes (apps), son mucho más fáciles de usar y más versátiles. Mi recomendación es Matrix. Te sugiero crear una cuenta en https://app.element.io o https://element.envs.net (recomiendo usar la app Element, pero no Element X, que está aún en desarrollo y no está completa).
  • E-mail (alternativas a Gmail u Outlook): aquí hay muchas opciones, pero entre las más populares está https://mailfence.com, https://mailbox.org y https://tuta.com (ya no recomiendo ProtonMail ni StartMail, por el apoyo que han demostrado a Trump). Aquí los planes gratuitos son relativamente limitados, pero los pagados son bastante económicos en función de lo que ofrecen. Podría parecernos normal que un servicio de e-mail sea “gratis” como Gmail, ¿pero se han detenido a pensar por qué un servicio con la envergadura de Gmail “no cobra” a sus usuarios?

Concepto 3: redes sociales federadas

En el caso de las redes sociales lo que más nos preocupa es evitar que una sola empresa monopólica tenga a todos sus usuarios bajo control, tanto en supervisión como en mostrar información de forma dirigida. Afortunadamente existe un mundo de redes sociales donde ninguna está bajo el control de una autoridad central y donde vemos la información sin algoritmos que decidan qué vemos y qué no.

Así como la “red E-mail” es una red descentralizada donde todos los servicios que ofrecen cuentas en la red están conectados entre sí (como Gmail o Hotmail), y no hay una empresa central que controle todos los e-mails del mundo, existen redes sociales que siguen la misma lógica (por eso lo de “federadas”). ¿Imaginas un universo donde desde Instagram puedas seguir una cuenta de Twitter, o donde desde Facebook puedas enviar mensajes a alguien de TikTok? ¿O incluso donde por cada una de esas redes hubiera distintos sitios web de distintas marcas para hacerte tu cuenta (como todas las alternativas de e-mail que existen)? Ese universo existe y se le apoda “Fediverso” (el conjunto de redes “federadas” en esta red interconectada).

Existe una serie de redes sociales nacidas como reemplazos a las privadas que todos conocemos. Hace algunos años eran muy experimentales, con pocos usuarios, y difíciles de usar. Hoy en día ya tienen millones de usuarios participando y son tan o más sencillas de usar que las cerradas. Aquí algunos ejemplos:

Red social privada Alternativa federada más popular Sitio web oficial
Twitter Mastodon https://joinmastodon.org
Intagram Pixelfed https://pixelfed.org
Facebook Friendica https://friendi.ca
TikTok Loops https://joinloops.org (se accede desde la app oficial)
Reddit Lemmy https://join-lemmy.org
¿Qué es un “servidor” en una red social federada?

Así como existen distintas empresas que ofrecen un servicio para acceder a la red e-mail (Gmail, Protonmail, Outlook, u otras), existen distintos servicios para acceder a cada una de las redes federadas. Y del mismo modo, da lo mismo dónde te crees tu cuenta en una de esas redes, porque al final sigues estando en la misma red de todos.

Si te creas una cuenta de Mastodon usando https://mastodon.social, https://mas.to, https://techhub.social, https://lile.cl o https://tkz.one (todos esos sitios son entradas a la red Mastodon), lo único que cambiará será que tu nombre de usuario tendrá ese nombre a la derecha después de un “@” (igual que en el e-mail). Si tienes una cuenta llamada @pericopalotes@lile.cl podrías seguirme sin ningún problema dándome follow a @straussbelial@mastodon.social

La gran ventaja de esto es que no estamos todos encerrados en un solo servidor (como en el caso de Facebook, donde solamente existe facebook.com), sino que existen muchos y ninguno tiene el control sobre la red (igual como pasa con el e-mail). Y si te preguntas ¿por qué entonces existe un sitio “oficial” para cada una de estas plataformas?, es porque es el sitio web de la organización que desarrolla el software que usa cada uno de los servidores. Así como el “software” de la red e-mail es normado por https://www.ietf.org, pero no es que tengas que entrar al sitio web de la IETF para poder tener una cuenta de e-mail.

¿Y cómo es eso de no tener algoritmo?

Estas redes no tienen un algoritmo que filtre y decida qué posteos ves y cuáles no. Cuando sigues a otros usuarios o usuarias, verás sus publicaciones exactamente en el mismo orden en que las enviaron. No hay contenido “sugerido” encima, ni se ocultan sus publicaciones en favor de anuncios, ¡tal como era antes!, es más, ni siquiera hay anuncios*.

(*): en teoría un servidor podría implementar anuncios en su muros/timeline, pero sus usuarios y usuarias podrían cambiarse a otro servidor que no tenga y ya. Esta libertad de elección de dónde alojas tu cuenta de usuario, hace que hoy en día ningún servicio desee implementar anuncios o algoritmos si no quiere perder a todas sus usuarias y usuarios.

Aclaración para los puristas de la terminología

Uso intencionalmente el término “servidor” para referirme a lo que realmente se llama “instancias” de una red social federada. Esto porque prácticamente todo el mundo entiende el concepto de “servidor”, pero puede haber confusión si uso el término técnicamente correcto en un artículo introductorio (además es técnicamente lo mismo).

El futuro es prometedor

Se suele decir que la tecnología siempre avanza más rápido que las legislaciones, pero ahora ocurrió que las empresas avanzaron más rápido que las personas y nos atraparon en sus redes cerradas. Afortunadamente ahora estas empresas son unos monstruos tan descomunales que se mueven tan excesivamente lento que no han podido frenar el avance de las redes sociales federadas, mientras no dejan de perder usuarios de forma inexorable.

El mundo de las soluciones digitales centradas en los intereses de los usuarios y no de las grandes corporaciones se ha desarrollado discretamente entre nerds de forma imparable. Ahora estos monstruos corporativos se dieron cuenta y comenzaron a censurarlas en sus redes privadas, pero ya es tarde y tanto el fediverso como los servicios de mensajería seguros ya están funcionando a toda máquina y ya se popularizaron lo suficiente como para ser alternativas reales.

La privacidad fue destruida, pero podemos ser optimistas y comenzar a recuperarla. Poco a poco todo se volcará a estos nuevos ambientes más saludables. Nosotros, quienes escribimos estas guías y ustedes, quienes las leen, solo estamos dándole impulso a su popularización. Además, por si queda alguna mínima objeción, las aplicaciones para usar estos nuevos canales, al ser de código abierto, son tan livianas que aunque hables con solo cinco personas, casi no gastarán ni batería ni memoria en tu celular (a diferencia de otras).

¿Quieres entreabrir la puerta y dar un vistazo a qué está ocurriendo fuera de las redes sociales privadas cerradas? Revisa los links que dejé más arriba y explora qué está pasando ahí afuera. ¡Nos vemos en el fediverso!