Consejo tecnológico: Bloquear dispositivos al cruzar fronteras

¿Se planea un viaje internacional? Los viajeros deben prepararse para la posibilidad de un escrutinio adicional de sus celulares al cruzar fronteras, especialmente al entrar en Estados Unidos.
El gobierno canadiense advirtió a los viajeros en un aviso de viaje reciente que los agentes fronterizos estadounidenses tienen derecho a revisar sus dispositivos electrónicos y que “no necesitan dar una razón al solicitar una contraseña para desbloquear su dispositivo”.
Algunos casos recientes han generado inquietud en los viajeros sobre su privacidad, como cuando una profesora de la Universidad de Brown con visa para Estados Unidos fue deportada a Líbano después que agentes fronterizos encontraran una foto del líder de Hezbollah en su teléfono.
“Si bien la privacidad al 100% puede ser imposible en estas situaciones, hay algunas cosas que puede hacer fácilmente para dificultar mucho más que alguien vea sus datos privados, incluso con acceso físico a su dispositivo”, dijo Patricia Egger, directora de seguridad del servicio de cifrado Proton Mail.
A continuación se ofrecen consejos para proteger la privacidad de dispositivos cuando se viaja:
¿Qué hacer antes de partir?
Los expertos afirman que la mejor estrategia es reducir la cantidad de información que se lleve consigo durante el viaje.
Si es posible, dejar el teléfono en casa. Si se necesita uno durante el viaje, se puede adoptar la táctica que utilizan los ejecutivos corporativos para evitar a los hackers: conseguir un dispositivo temporal o de prepago. Puede contener sólo la información que se necesita para el viaje. Descargar cualquier otra cosa de la nube cuando se necesite.
Si se tiene que llevar el celular o la computadora portátil, se puede subir la información confidencial a un servicio de almacenamiento en la nube que utilice cifrado de extremo a extremo y borrar los archivos originales del dispositivo.
Además, se puede cifrar la unidad de almacenamiento del teléfono o computadora portátil y protegerla con una buena contraseña. Debe tenerse en cuenta que esto es diferente a sólo tener un bloqueo de código de acceso, que es más fácil de descifrar, o al cifrado de extremo a extremo de las plataformas de comunicación favoritas.
Desactivar las funciones de reconocimiento de huellas dactilares o facial y en su lugar utilizar un PIN (número de identificación personal) o código de acceso.
¿Qué tipo de registros se realizan en las fronteras?
Según el sitio web de la Oficina de Aduanas y Protección Fronteriza de Estados Unidos (CBP, por sus siglas en inglés), existen dos tipos de registros.
En una inspección básica, un oficial revisa las fotos, correos electrónicos, aplicaciones y archivos. No necesita ninguna sospecha de irregularidad para realizar este tipo de búsqueda.
En una inspección avanzada, el contenido de su dispositivo podría ser copiado para su análisis. Pero, es necesario que un directivo sénior la autorice y que exista una “sospecha razonable” de una infracción legal, a menos que exista alguna preocupación por la seguridad nacional, según la Electronic Frontier Foundation (Fundación Fronteras Electrónicas, o EFF).
¿Quiénes corren el riesgo de ser inspeccionados y qué buscan?
“Es difícil saberlo”, dice Sophia Cope, abogada sénior de la EFF, la cual ofrece una extensa guía en línea sobre privacidad fronteriza. No se necesitan órdenes judiciales para inspeccionar los dispositivos de una persona que ingrese al país.
Agentes de la CBP de Estados Unidos realizaron más de 47.000 inspecciones de dispositivos electrónicos el año pasado, 10 veces más que hace una década.
Las búsquedas básicas “pueden ser sin motivo alguno, totalmente aleatorias o basadas en una simple corazonada sobre alguien —tal vez con base en su apariencia o en la respuesta que dio a una pregunta preliminar”, agregó Cope.
El historial de viajes también puede ser relevante, por ejemplo, si un viajero proviene de un lugar donde el terrorismo, el narcotráfico o el turismo sexual infantil son comunes, subrayó. Asimismo, los agentes fronterizos pueden registrar dispositivos “a instancias” de otras agencias como el FBI o si están asociados con alguien más de interés, como la fuente de un periodista, un socio comercial o un familiar.
¿Qué hacer al llegar a la frontera?
Lo mejor es apagar los dispositivos al aterrizar. Según la política actual, los agentes fronterizos de Estados Unidos sólo pueden revisar la información almacenada en el dispositivo, no la que esté en la nube. Por lo tanto, si se necesita dejar el teléfono encendido, hay que asegurarse de que esté en modo avión o desconectado de internet mediante wifi o datos móviles.
“Antes de cruzar la frontera, ponga su dispositivo en modo avión para evitar la descarga accidental de archivos remotos”, advierte el gobierno canadiense.
Pero hay que tener en cuenta que podría haber datos que permanecen en el caché en el teléfono, como archivos en la papelera que no se ha vaciado.
¿Qué pasa si alguien se niega?
A los ciudadanos estadounidenses no se les puede negar la entrada a Estados Unidos por rehusarse a dar su consentimiento para que revisen sus dispositivos. Lo mismo debería aplicarse a los residentes permanentes legales, como los titulares de una “green card” —una tarjeta de residencia permanente para inmigrantes—, según la American Civil Liberties Union (Unión Estadounidense de Libertades Civiles).
No obstante, los agentes pueden dificultar las cosas si se les niega el acceso. Los viajeros podrían ser interrogados, detenidos temporalmente o ver sus dispositivos confiscados y que no les sean devueltos durante días o incluso semanas, advierten los grupos de derechos humanos.
Los viajeros extranjeros podrían ser devueltos si se niegan.
Si obligan a desbloquear el dispositivo, Egger aconseja: “siempre que pueda, inicie sesión usted mismo en lugar de divulgar sus PIN o sus contraseñas, y si le obligan a compartir contraseñas, cámbielas lo antes posible”.
Los expertos reportan que la razón por la que no debe utilizar la huella dactilar ni el reconocimiento facial del dispositivo es que es más fácil obligar a desbloquearlo con datos biométricos. Un agente fronterizo podría simplemente acercar el teléfono al rostro del propietario a u obligarle a presionar el dispositivo con el dedo. También existe el temor de que la policía utilice huellas dactilares almacenadas en bases de datos gubernamentales.
Apagar los dispositivos es otra forma de protegerse contra ataques sofisticados en caso de que no se dé consentimiento para una inspección.
La mayoría de los teléfonos modernos y algunas computadoras portátiles cifran los datos mediante claves criptográficas robustas y sólo se puede acceder a ellos cuando el usuario los desbloquea con el código de acceso, reportó Will Greenberg, tecnólogo sénior de la EFF.
Si el dispositivo está bloqueado —pero no apagado—, la clave permanece cargada en la memoria. Herramientas potentes de hackeo de empresas como Cellebrite pueden recuperar esa clave y descifrar los datos.
Pero si el dispositivo está apagado, la clave se descarga y no se puede acceder a ella hasta que se vuelva a encender y se desbloquee con el código de acceso.
“Por eso, un agente fronterizo no puede simplemente encender un dispositivo y utilizar una herramienta como Cellebrite”, explicó Greenberg.
¿Qué ocurre con las redes sociales?
Para mayor seguridad, eliminar las aplicaciones de redes sociales y volver a instalarlas más tarde. Aunque el contenido se almacena principalmente en los servidores de las empresas de redes sociales, Cope advierte que algunas publicaciones o imágenes podrían permanecer en la memoria caché de su teléfono y, por lo tanto, ser visibles incluso en modo avión.
¿Dónde más pueden buscar?
No se trata sólo de celulares y computadoras portátiles. También pueden realizar búsquedas en cámaras digitales, relojes inteligentes, tabletas, discos duros externos y otros dispositivos electrónicos.
¿Qué no hacer?
Algunas tácticas pueden ser contraproducentes. Si se siente la tentación de borrar completamente el disco duro del celular o computadora portátil antes de viajar, los expertos advierten que eso podría generar escrutinio.
“Si un agente fronterizo lo detecta, el hecho de que haya borrado su disco duro puede causar que el agente le pregunte por qué lo hizo”, dice la guía de la EFF. “Incluso viajar sin los dispositivos o datos que la mayoría de los viajeros suelen tener podría generar sospechas y preguntas”.
Tampoco intentar ocultar información del dispositivo, ya que los agentes fronterizos podrían descubrirla, expone el grupo.
“Mentir a los agentes fronterizos puede ser un delito grave, y los agentes podrían tener una visión muy amplia de lo que constituye mentir”, dice.
¿Qué hay de otros destinos?
Consultar las leyes locales del destino antes de viajar. Por ejemplo, la ley antiterrorista del Reino Unido permite a la policía exigir a las personas que cruzan la frontera del país que entreguen sus dispositivos junto con sus contraseñas y PIN. Si se niegan, pueden ser acusados de terrorismo.