El drama digital en Afganistán: borrarse de las redes y limpiar el historial en internet para escapar de los talibanes
El repentino cambio de régimen muestra la complejidad de ocultar o disimular el pasado virtual
Los talibanes no mandaban en Afganistán desde 2001. Aquel año la burbuja de internet había explotado, el móvil más elogiado era un Nokia y Facebook, YouTube o Twitter no existían. Veinte años después la vida digital ha cambiado mucho. La red se ha convertido en una parte de nuestras vidas donde inadvertidamente dejamos un reguero de amigos, gustos, intereses y amantes, sin prestarle mucha atención. La irrupción de los talibanes de nuevo en Afganistán provoca que, junto con los casos algo distintos de Myanmar, Hong Kong e Irak con el Estado Islámico, el anodino pasado digital de un ciudadano pueda volverse en su contra debido a un repentino cambio de régimen.
Este simple hecho debería poner en alerta a ciudadanos de otros países, aunque es un reto difícil, según Welton Chang, jefe tecnológico de la organización no gubernamental Human Rights First. “Espero que este cambio en Afganistán nos haga más conscientes, pero ocurre que es muy difícil alcanzar un equilibrio en nuestras vidas online para restringir el acceso a tu información y seguir viviendo en un entorno digital; casi todo lo que hacemos deja algún rastro”, explica por correo electrónico a EL PAÍS.
La organización de Chang ha elaborado al menos tres documentos para ayudar a ciudadanos de estos países en su esfuerzo por borrar su pasado digital, algunos traducidos ya al dari o al pastún, las dos lenguas principales de Afganistán. Uno de ellos, el más importante ahora para los afganos que no pueden salir del país, se titula Cómo borrar tu historia digital. Su contenido es un proceso laberíntico que muestra la cantidad de servicios digitales que podemos haber usado sin apenas darnos cuenta. En el caso de Afganistán, simplemente tener una cuenta en una aplicación o software usados por organizaciones extranjeras es potencialmente sospechoso.
Translated version of deleting digital history:#Afghanistan pic.twitter.com/j7QBmY549D
— Brian Dooley (@dooley_dooley) August 16, 2021
“Sobre todo”, advierte el documento, “debes ser metódico y paciente en tu aproximación”. La recomendación empieza por repasar email, redes y aplicaciones de mensajería donde puede haber contactos o mensajes incriminatorios. Luego pasar a los buscadores: “Puede ser útil buscar tu nombre en buscadores para determinar qué información hay disponible sobre ti”, dice. Google permite pedir que se borren justificadamente enlaces perjudiciales. Y luego buscar los servicios que usaste y ni recuerdas. “Una manera de recordar dónde tienes cuentas online es repasar tus contraseñas guardadas y analizar la lista”, añade. Es fácil tener más de cien. Como alternativa, recomienda un servicio que busca en la bandeja de entrada correos de para darse de alta en páginas en internet les o, incluso, hacerlo a mano con el buscador incorporado en el correo electrónico.
Luego hay que decidir si borrar todo de golpe o solo parte. Y recordar dónde puede haberse quedado algo comprometedor. Otra organización, Access Now, ofrece una guía para “autoidentificarse”, self doxing en inglés: doxing significa encontrar en internet los datos personales de alguien que no quiere ser identificado. Con la guía, un usuario puede recorrer el camino que haría la policía o el Gobierno si, por ejemplo, quisiera saber quién se oculta detrás de una cuenta anónima en una red social.
Ante todo esto, existe la tentación de deshacerse del móvil o del ordenador. Tampoco es tan sencillo, dice Chang: no tener ningún instrumento digital es hoy también sospechoso. “Si hay tiempo, crear una breve y no incriminadora vida digital es el mejor camino, pero no todo el mundo tendrá tiempo y recursos para hacerlo”, dice. “Todas las recomendaciones de seguridad hay que contextualizarlas”, añade.
Como contexto, en otro documento sobre cómo crear desde el principio una falsa identidad digital, Human Rights First añade que “al final no existe la seguridad perfecta, un adversario con recursos y dinero y tiempo virtualmente ilimitados será capaz de superar tus protocolos”. “Pero cuanto más difícil hagas su labor, menos probable es que lo intenten y menos fuerzas tendrán para dedicar a otros. No te conviertas en un objetivo sencillo”, concluye. Es probable que las generaciones actuales hayan ya descuidado estos detalles, pero es posible que por casos así el futuro sea distinto.
Habrá quien se pregunte si los talibanes, con todo su odio por la modernidad, la música contemporánea y Occidente, serán hábiles con la tecnología. Hay alguna prueba de que sí: en 2016 capturaron a 200 personas en la provincia de Kunduz. Mataron a 12. ¿Cómo los escogieron? Esto explicó a una agencia afgana el comandante de la zona: “Los pasajeros dijeron que los talibanes tenían una máquina que comprobaba las huellas dactilares. La mayoría de pasajeros no había visto la máquina pero sabemos que era un aparato biométrico que puede identificar a miembros de las fuerzas de seguridad”.
Chang no descarta que los talibanes tengan especialistas en estos campos. “No descarto la capacidad de cualquiera asociado con los talibanes para usar estas técnicas para buscar información”, dice. Añade que hay ya pruebas: “Hemos visto informaciones de miembros de los talibanes que usaban la búsqueda en Facebook para encontrar a usuarios vinculados con los estadounidenses aprovechando la falta de ajustes de privacidad”. Es algo que no tiene por qué ocurrir inmediatamente. “Con más tiempo y capacidades, pueden usar las mismas técnicas de investigación de fuentes abiertas para identificar a individuos y sus familias, ya vimos algo parecido con el Estado Islámico en Irak”, añade. También manejan salas propias de audio en Clubhouse.
El mayor problema del pasado digital es que por mucho que alguien trate de deshacerse de él, depende también de otros. Por ejemplo, de organizaciones que trabajaron allí y tienen bases de datos o el propio Gobierno de EE UU, según este mensaje en Twitter de Moira Whelan, directora de Democracia y Tecnología de la organización National Democratic Institute: “Anuncio de servicio público para todos los encargados de redes sociales del Gobierno de EEUU: por favor conseguid permiso para purgar vuestras cuentas, canales de YouTube, Flickr, de imágenes y pies de foto de socios afganos. Si no lo habéis hecho ya”.
PSA for all USG social media directors: Please get permission to purge your social media accounts, youtube channels, Flickr, etc for images and captions of Afghan partners.
— Moira Whelan (@moira) August 17, 2021
If you haven't already.
El papel de las grandes compañías es también ambiguo. Cada crisis geopolítica tendrá ahora su frente tecnológico. Durante todo el martes estuvieron decidiendo cómo afrontar las cuentas y mensajes de los talibanes. El nuevo régimen por ejemplo abrió un número de WhatsApp para recibir llamadas por motivos de seguridad. La compañía lo cerró por ser de un grupo terrorista, a pesar de las críticas de expertos que decían que podía ser un canal necesario de comunicación con las nuevas autoridades en días de caos. El portavoz de Facebook Andy Stone dijo en un comunicado que los talibanes tienen prohibida la aparición en la plataforma y recibir cualquier “elogio, apoyo y representación”. Twitter y YouTube han sugerido que también les echarán de sus plataformas y probablemente no puedan recuperar las cuentas oficiales del Gobierno afgano. En su rueda de prensa del martes, el portavoz talibán Zabihullah Mujahid respondió así a una pregunta sobre la libertad de expresión en su país: “Esta pregunta debe ser hecha a Facebook”.
Taliban spokesman through a translator deflects a question on free speech: “I can ask Facebook company, this question should be asked to them.” pic.twitter.com/5GONTjUMHA
— The Recount (@therecount) August 17, 2021
Hay aún un último recurso para el nuevo Gobierno si intenta centrarse en buscar a gente que colaboró con la anterior administración. Los vídeos por ejemplo de afganos en el aeropuerto pueden ser analizados por programas de reconocimiento facial. Human Rights First tiene también un documento sobre cómo evitar estos sistemas, pero admite que es tremendamente difícil: bajar o subir la cara ante la cámara, esconder los rasgos clave con mucho maquillaje (casi imposible) e incluso hinchar o arrugar los músculos faciales. “Solo un par de fotogramas de una cara en una cámara de vigilancia activa pueden usarse para identificarte”, dice el informe.
Puedes seguir a EL PAÍS TECNOLOGÍA en Facebook y Twitter o apuntarte aquí para recibir nuestra newsletter semanal.
Tu suscripción se está usando en otro dispositivo
¿Quieres añadir otro usuario a tu suscripción?
Si continúas leyendo en este dispositivo, no se podrá leer en el otro.
FlechaTu suscripción se está usando en otro dispositivo y solo puedes acceder a EL PAÍS desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripción a la modalidad Premium, así podrás añadir otro usuario. Cada uno accederá con su propia cuenta de email, lo que os permitirá personalizar vuestra experiencia en EL PAÍS.
En el caso de no saber quién está usando tu cuenta, te recomendamos cambiar tu contraseña aquí.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrará en tu dispositivo y en el de la otra persona que está usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aquí los términos y condiciones de la suscripción digital.