Cómo proteger su privacidad cuando cruza fronteras de otros países

Los agentes fronterizos de EE. UU. Ya han buscado más de 30, 000 dispositivos electrónicos para viajeros durante 2017. En 2015, ese número fue de 8, 000. Los datos indican una tendencia preocupante: la vigilancia estatal mejorada, junto con una supuesta necesidad de seguridad que amenaza las libertades individuales y socava la privacidad de los ciudadanos, está creciendo.

Tenga en cuenta que si no permite buscar en teléfonos inteligentes y computadoras portátiles al ingresar a un país, probablemente se le denegará la entrada.

ProtonMail, conocido por uno de los correos electrónicos de cifrado más robustos del mercado, decidió abordar este tema: “Cruzar una frontera internacional a menudo es una experiencia estresante. Se vuelve aún más estresante si lo atraen para una inspección adicional. Las búsquedas en la frontera, incluso en teléfonos inteligentes y computadoras portátiles, se han vuelto más comunes en los últimos años, particularmente en los Estados Unidos. Pero Estados Unidos no es el único país donde su dispositivo puede ser investigado, confiscado o analizado en la frontera. El Reino Unido, Canadá y muchos otros con protecciones de privacidad aún más débiles (Israel, Turquía, etc.) permiten búsquedas similares. Pero, ¿qué sucede si no quiere perder su derecho a la privacidad y la seguridad de los datos solo porque viaja?

De esta manera, ProtonMail decidió abordar las diferentes formas en que los ciudadanos pueden proteger sus derechos y continuar con la mayor privacidad posible mientras buscan dispositivos digitales, “incluyendo lo que la policía fronteriza puede y no puede hacer y los pasos que puede seguir. para minimizar sus riesgos ".

Tenga en cuenta de inmediato que si no permite buscar en teléfonos inteligentes y computadoras portátiles al ingresar a un país, probablemente se le denegará la entrada. También vale la pena señalar que no hay una directriz muy clara sobre quién investigará sus pertenencias: los agentes fronterizos simplemente definen factores que van desde problemas de documentación hasta la elección aleatoria.

Además, hay dos tipos de búsquedas:

  • Conceptos básicos: inspección de datos, aplicaciones, fotos y archivos en el dispositivo.
  • Avanzado: inspección de datos, aplicaciones, fotos y archivos en el dispositivo; Equipo apropiado para la recuperación de datos eliminados, análisis y copia de datos.

Detención (válida para ambos casos) : todo lo que se investiga también es retenido por los agentes mientras se realiza el trabajo.

agente

Agente

Protegiendo mis datos

Vale la pena señalar que al ingresar a un país, ser sincero y cordial es siempre la mejor manera. Por cierto, esto es lo más importante cuando hablamos de una policía que puede arrestarlo, acusarlo de un delito e incluso someterlo físicamente.

“La Electronic Frontier Foundation (EFF) también recomienda que no intentes ningún truco técnico (como usar una segunda contraseña que desbloquee una cuenta de usuario simulada, ocultar datos, etc.) que pueda considerarse mentira. Sé tranquilo y educado pero asertivo ”, agrega ProtonMail.

La forma más segura y directa de proteger los datos de su aplicación es borrando prácticamente todos los datos de su aplicación desde su teléfono inteligente, tableta o computadora portátil. Hay software en el mercado que simplemente borra completamente los datos.

Es interesante eliminar aplicaciones y programas porque almacenan información en caché

"Pero los datos son importantes para mí", piensas. También hay soluciones en el mercado de almacenamiento en la nube que abordan este problema. Un disco duro externo, que no abandona su hogar, es un punto adicional de almacenamiento seguro.

Cuando hablamos de ingresar a los Estados Unidos, los agentes fronterizos no pueden excavar sus datos en la nube, solo lo que está presente dentro de un dispositivo electrónico. Por lo tanto, si es necesario, abusa de este punto.

ProtonMail deja en claro otro detalle: no deje su teléfono inteligente o computadora portátil vacía. Un dispositivo "en blanco" puede levantar sospechas, y también puede estar marcado por él. ¿Que significa eso? No es necesario eliminar Tinder al cruzar la frontera.

Haciéndolo difícil para excavadoras o movimiento arriesgado

En la actualidad, muchos teléfonos inteligentes usan tecnologías de encriptación para bloquear el disco duro y la memoria de las computadoras portátiles y los teléfonos inteligentes mientras están apagados. Usemos Samsung como ejemplo: la línea Galaxy S ofrece Knox, que bloquea el dispositivo hasta el lanzamiento del usuario. Por esta razón, ProtonMail recomienda que dejar el teléfono inteligente apagado al momento del aterrizaje sea interesante para dificultar el acceso a los datos que usted decide no entregar la contraseña de desbloqueo.

Puede probar una carta blanca si es abogado, médico o periodista.

Como se señaló anteriormente, no facilitar la investigación puede causarle problemas en el futuro. En los Estados Unidos, la directriz deja en claro que los viajeros deben "ayudar" a los agentes fronterizos.

Vale la pena señalar que puede probar una "carta blanca" si es abogado, médico o periodista: el privilegio de la conversación entre abogado y cliente, médico y paciente, periodista y fuente. La privacidad de este tipo de interacción es inviolable, o debería serlo. Por lo tanto, es un reclamo válido para que los agentes no realicen investigaciones en los dispositivos.

cripto

Cifrado

Cifrado y registros

"Por lo general, la contraseña que ingresa para desbloquear el dispositivo restringe solo el acceso a sus datos no cifrados. Esto no impedirá que los agentes fronterizos accedan a sus datos utilizando herramientas forenses. Sin embargo, el uso de cifrado de disco completo puede bloquear el acceso siempre que no conozcan su contraseña de descifrado ”, dice ProtonMail.

Creemos que no se debe infringir su derecho a la privacidad solo porque está cruzando una frontera.

La compañía también deja en claro que puede y debe tener en cuenta los pasos de su experiencia si es elegido para una búsqueda. Anotar los nombres de los agentes, los números de credenciales y las agencias puede ser importante si decide presentar una queja o una demanda.

“Tratar con agentes fronterizos siempre es estresante. Enfrentarlos con su derecho a la privacidad puede hacer que la experiencia sea aún más angustiosa, por no mencionar inconveniente. En ProtonMail, creemos que no se debe infringir su derecho a la privacidad solo porque está cruzando una frontera ”, concluye la compañía.

Para mantenerse actualizado con las últimas noticias y consejos de ciberseguridad, siga nuestra página dedicada. Si tiene informes de fallas, vulnerabilidades y fugas, comuníquese con nuestros canales de informes: o

Cómo proteger su privacidad al cruzar las fronteras de otros países a través de TecMundo