Primera Plana Tecnologia

En caso de viaje al extranjero, se recomienda bloquear sus teléfonos móviles

8630247880.png
Si se necesita uno durante el viaje, se puede adoptar la táctica que emplean los ejecutivos corporativos para evitar a los hackers: conseguir un dispositivo temporal o de prepago.

Este contenido fue hecho con la asistencia de una inteligencia artificial y contó con la revisión del editor/periodista.

Según la política actual, los agentes fronterizos de Estados Unidos solo pueden revisar la información guardada en el dispositivo, no la que está en la nube.

¿Planeas un viaje internacional? Los viajeros deben prepararse para la posibilidad de una inspección adicional de sus celulares al cruzar fronteras, especialmente al entrar a Estados Unidos.

El gobierno canadiense avisó a los viajeros en un comunicado reciente que los agentes fronterizos estadounidenses tienen la potestad de revisar sus dispositivos electrónicos y que “no necesitan justificar la solicitud de una clave para desbloquear su dispositivo”.

Algunos casos recientes han generado preocupación en los viajeros sobre su privacidad, como cuando una profesora de la Universidad de Brown con visa para Estados Unidos fue deportada a Líbano luego que agentes fronterizos encontraran una foto del líder de Hezbollah en su teléfono.

“Si bien la privacidad al 100% puede ser imposible en estas situaciones, hay algunas cosas que se pueden hacer fácilmente para dificultar mucho más que alguien vea tus datos privados, incluso con acceso físico a tu dispositivo”, dijo Patricia Egger, directora de seguridad del servicio de cifrado Proton Mail.

A continuación se ofrecen consejos para resguardar la privacidad de dispositivos cuando se viaja:

¿Qué hacer antes de partir?

Los expertos afirman que la mejor estrategia es reducir la cantidad de información que se lleva consigo durante el viaje.

Si es posible, dejar el teléfono en casa. Si se necesita uno durante el viaje, se puede adoptar la táctica que emplean los ejecutivos corporativos para evitar a los hackers: conseguir un dispositivo temporal o de prepago. Puede contener solo la información que se necesita para el viaje. Descargar cualquier otra cosa de la nube cuando se necesite.

Si se debe llevar el celular o la computadora portátil, se puede subir la información confidencial a un servicio de almacenamiento en la nube que use cifrado de extremo a extremo y borrar los archivos originales del dispositivo.

Asimismo, se puede cifrar la unidad de almacenamiento del teléfono o computadora portátil y protegerla con una buena clave. Hay que tomar en cuenta que esto es diferente a solo tener un bloqueo de código de acceso, que es más fácil de descifrar, o al cifrado de extremo a extremo de las plataformas de comunicación favoritas.

Desactivar las funciones de reconocimiento de huellas dactilares o facial y en su lugar usar un PIN (número de identificación personal) o código de acceso.

¿Qué tipo de registros se realizan en las fronteras?

Según el sitio web de la Oficina de Aduanas y Protección Fronteriza de Estados Unidos (CBP, por sus siglas en inglés), existen dos tipos de registros.

En una inspección básica, un oficial revisa fotos, correos electrónicos, aplicaciones y archivos. No se necesita ninguna sospecha de irregularidad para realizar este tipo de búsqueda.

En una inspección avanzada, el contenido de tu dispositivo podría ser copiado para su análisis. Pero, es necesario que un directivo sénior la autorice y que exista una “sospecha razonable” de una infracción legal, a menos que exista alguna preocupación por la seguridad nacional, según la Electronic Frontier Foundation (Fundación Fronteras Electrónicas, o EFF).

¿Quiénes corren el riesgo de ser inspeccionados y qué buscan?

“Es difícil saberlo”, dice Sophia Cope, abogada sénior de la EFF, la cual ofrece una extensa guía en línea sobre privacidad fronteriza. No se necesitan órdenes judiciales para inspeccionar los dispositivos de una persona que ingrese al país.

Agentes de la CBP de Estados Unidos realizaron más de 47.000 inspecciones de dispositivos electrónicos el año pasado, 10 veces más que hace una década.

Las búsquedas básicas “pueden ser sin motivo alguno, totalmente aleatorias o basadas en una simple corazonada sobre alguien — tal vez con base en su apariencia o en la respuesta que dio a una pregunta preliminar”, añadió Cope.

El historial de viajes también puede ser relevante, por ejemplo, si un viajero proviene de un lugar donde el terrorismo, el narcotráfico o el turismo sexual infantil son comunes, subrayó. Asimismo, los agentes fronterizos pueden registrar dispositivos “a instancias” de otras agencias como el FBI o si están asociados con alguien más de interés, como la fuente de un periodista, un socio comercial o un familiar.

¿Qué hacer al llegar a la frontera?

Lo mejor es apagar los dispositivos al aterrizar. Según la política actual, los agentes fronterizos de Estados Unidos solo pueden revisar la información guardada en el dispositivo, no la que está en la nube. Por lo tanto, si se debe dejar el teléfono encendido, hay que asegurarse de que esté en modo avión o desconectado de internet mediante wifi o datos móviles.

“Antes de cruzar la frontera, pon tu dispositivo en modo avión para evitar la descarga accidental de archivos remotos”, advierte el gobierno canadiense.

Pero hay que tomar en cuenta que podría haber datos que permanecen en la caché en el teléfono, como archivos en la papelera que no se ha vaciado.

¿Qué pasa si alguien se niega?

A los ciudadanos estadounidenses no se les puede negar la entrada a Estados Unidos por rehusarse a dar su consentimiento para que revisen sus dispositivos. Lo mismo debería aplicarse a los residentes permanentes legales, como los poseedores de una “green card” — una tarjeta de residencia permanente para inmigrantes — , según la American Civil Liberties Union (Unión Estadounidense de Libertades Civiles).

No obstante, los agentes pueden complicar las cosas si se les niega el acceso. Los viajeros podrían ser interrogados, detenidos temporalmente o ver sus dispositivos confiscados y que no les sean devueltos durante días o incluso semanas, advierten los grupos de derechos humanos.

Los viajeros extranjeros podrían ser devueltos si se niegan.

Si obligan a desbloquear el dispositivo, Egger aconseja: “siempre que puedas, inicia sesión tú mismo en lugar de divulgar tus PIN o tus claves, y si te obligan a compartir claves, cámbialas lo antes posible”.

Los expertos reportan que la razón por la que no se debe usar la huella dactilar ni el reconocimiento facial del dispositivo es que es más fácil obligar a desbloquearlo con datos biométricos. Un agente fronterizo podría simplemente acercar el teléfono al rostro del dueño o obligarle a presionar el dispositivo con el dedo. También existe el temor de que la policía use huellas dactilares guardadas en bases de datos gubernamentales.

Apagar los dispositivos es otra forma de protegerse contra ataques sofisticados en caso de que no se dé consentimiento para una inspección.

La mayoría de los teléfonos modernos y algunas computadoras portátiles cifran los datos mediante claves criptográficas robustas y solo se puede acceder a ellos cuando el usuario los desbloquea con el código de acceso, reportó Will Greenberg, tecnólogo sénior de la EFF.

Si el dispositivo está bloqueado — pero no apagado — , la clave permanece cargada en la memoria. Herramientas potentes de hackeo de empresas como Cellebrite pueden recuperar esa clave y descifrar los datos.

Pero si el dispositivo está apagado, la clave se descarga y no se puede acceder a ella hasta que se vuelva a encender y se desbloquee con el código de acceso.

“Por eso, un agente fronterizo no puede simplemente encender un dispositivo y utilizar una herramienta como Cellebrite”, explicó Greenberg.

¿Qué ocurre con las redes sociales?

Para mayor seguridad, borrar las aplicaciones de redes sociales y volver a instalarlas más tarde. Aunque el contenido se almacena principalmente en los servidores de las empresas de redes sociales, Cope advierte que algunas publicaciones o imágenes podrían permanecer en la memoria caché de tu teléfono y, por lo tanto, ser visibles incluso en modo avión.

¿Dónde más pueden buscar?

No se trata solo de celulares y computadoras portátiles. También pueden realizar búsquedas en cámaras digitales, relojes inteligentes, tabletas, discos duros externos y otros dispositivos electrónicos.

¿Qué no hacer?

Algunas tácticas pueden ser contraproducentes. Si se siente la tentación de borrar completamente el disco duro del celular o computadora portátil antes de viajar, los expertos advierten que eso podría generar escrutinio.

“Si un agente fronterizo lo detecta, el hecho de que hayas borrado tu disco duro puede causar que el agente te pregunte por qué lo hiciste”, dice la guía de la EFF. “Incluso viajar sin los dispositivos o datos que la mayoría de los viajeros suelen tener podría generar sospechas y preguntas”.

Tampoco se debe intentar ocultar información del dispositivo, ya que los agentes fronterizos podrían descubrirla, expone el grupo.

“Mentir a los agentes fronterizos puede ser un delito grave, y los agentes podrían tener una visión muy amplia de lo que constituye mentir”, dice.

¿Qué hay de otros destinos?

Consultar las leyes locales del destino antes de viajar. Por ejemplo, la ley antiterrorista del Reino Unido permite a la policía exigir a las personas que cruzan la frontera del país que entreguen sus dispositivos junto con sus claves y PIN. Si se niegan, pueden ser acusados de terrorismo.

TRA Digital

GRATIS
VER