Guía para manifestantes sobre seguridad en teléfonos inteligentes

Para la mayoría de manifestantes, activistas y periodistas, su teléfono inteligente es una herramienta esencial para organizarse con sus compañeros, acceder y distribuir información, y ayudar a otros. También representa un gran riesgo, ya que es una herramienta que las autoridades pueden usar fácilmente para la vigilancia masiva y selectiva.

La pregunta recurrente en las protestas es si es recomendable llevar el teléfono. Si lo dejas en casa, probablemente tus datos estarán más seguros y tendrás muy poco riesgo de ser rastreado por herramientas de vigilancia masiva. Por otro lado, tu teléfono es un recurso fundamental para coordinarte con otros, recibir actualizaciones sobre la protesta en redes sociales o simplemente documentar lo que sucede con la cámara.

Si es posible, llevar un dispositivo aparte, como un teléfono desechable, un teléfono antiguo que se pueda reiniciar o incluso una cámara clásica, es mucho mejor que llevar el teléfono principal. Los datos que no lleve consigo no podrán serle retirados en el lugar del incidente.

Sin embargo, acceder o costear dispositivos como estos no es una opción realista para muchas personas. Ya sea que decida llevar su teléfono inteligente o uno secundario al evento, esta guía le explicará cómo maximizar la seguridad de su dispositivo y minimizar los riesgos para su privacidad.

Actualización (27/01/2025): Este artículo se ha actualizado en función de algunos comentarios de la comunidad , en particular agregué las secciones Teléfonos quemadores , Minimizar los datos almacenados , Usar Wi-Fi público y Verificar el teclado .

Sus riesgos en una protesta

Existen muchos riesgos que debes considerar si usas tu smartphone en una protesta. En esta guía, intentaremos cubrir los siguientes:

  1. Perdiendo su dispositivo.
  2. Las autoridades confiscan tu teléfono inteligente.
  3. Interrupción del servicio, ya sea por interferencia intencional de las autoridades o causada por redes sobrecargadas por grandes grupos de personas.
  4. Vigilancia dirigida:
    • Interrumpir su servicio.
    • Bloqueo de entrega de llamadas/ SMS a su número.
    • Monitoreo de su tráfico no cifrado.
    • Monitoreo de comunicaciones a través de radios locales como walkie-talkies, etc.
  5. Vigilancia masiva:
    • Interferencia con servicios web. Plataformas de comunicación populares como Twitter o TikTok podrían verse limitadas o bloqueadas.
    • Interferencia con mensajeros y servicios de voz como Signal o WhatsApp.
    • Las autoridades podrían utilizar redes Wi-Fi públicas de la zona para monitorear el tráfico e identificar dispositivos cercanos.
    • Las compañías de telefonía celular podrían proporcionar a las autoridades registros de los dispositivos cercanos a las torres de telefonía celular en la zona para rastrear e identificar a los manifestantes.

Como todas nuestras guías, cubriremos las mejores prácticas generales y brindaremos consejos útiles, pero su situación particular puede ser diferente. Siempre debe investigar y planificar según sus necesidades específicas, y si necesita asesoramiento legal, consulte siempre con un abogado calificado y colegiado.

«Teléfonos quemadores»

Los teléfonos celulares generalmente son rastreados por las autoridades utilizando dos identificadores:

  1. Su IMSI , que identifica de forma única su tarjeta SIM
  2. Su IMEI , que identifica de forma única su teléfono

Por lo tanto, simplemente usar una tarjeta SIM prepaga en su dispositivo principal/personal no es un método infalible para evitar el rastreo, porque su IMEI aún es correlacionable entre redes.

Comprar un dispositivo secundario desechable es una opción que te brindará mucha más protección que llevar tu dispositivo personal. Sin embargo, si la amenaza a la que te enfrentas es lo suficientemente grave como para sentir la necesidad de hacerlo, deberías considerar seriamente no llevar teléfono. Asegurar adecuadamente un teléfono desechable o de prepago es bastante difícil y puede que no valga la pena.

Si compra un dispositivo secundario para este propósito, debe comprarlo en persona y en efectivo .

No lo active ni lo encienda en casa . Los operadores rastrean la ubicación de un teléfono durante al menos un año, pero debe asumir que el historial de ubicación se guarda indefinidamente. Por lo tanto, debe activar y configurar el dispositivo en un lugar público que no sea importante para su vida diaria y mantenerlo siempre apagado en lugares que le asocien. No querrá que la ubicación del teléfono se registre en su casa o lugar de trabajo.

Si es posible, intenta comprar y configurar este teléfono con bastante antelación. Esto depende de tus planes, pero distribuir la compra, la activación y el uso del dispositivo dificulta su detección. También reduce la probabilidad de que la tienda donde lo compraste aún conserve las grabaciones de seguridad de tu compra.

También querrás asegurarte de no identificarte al contratar un plan de telefonía móvil. Esto depende mucho de tu país, pero muchos planes prepago no requieren identificación para su activación. También existen algunos proveedores globales de eSIM que aceptan pagos sin necesidad de identificarte.

Un último consejo: Tu dispositivo secundario debería seguir siendo un smartphone relativamente moderno. Las medidas de seguridad que explicamos a continuación sobre hardware y software siguen vigentes. Los smartphones son más seguros contra las amenazas que probablemente enfrenten los activistas, como alguien que intente acceder a los datos de tu dispositivo, que un teléfono simple, con funciones básicas o «tonto». Además, ofrecen muchas más opciones de comunicación segura y cifrada, que explicaremos más adelante.

Usar un dispositivo secundario solo durante la protesta te permite dejar el principal encendido y en casa. Esto podría proporcionar una denegación plausible si alguien solicita la ubicación de tu teléfono durante el evento.

Proteja su dispositivo

Si tu teléfono cae en malas manos, la información que contiene podría ser muy perjudicial para ti o para los demás. Asegúrate de haber tomado las medidas necesarias para evitar que lo roben.

Utilice un bloqueo de pantalla fuerte

Como mínimo, debería usar un PIN de 6 dígitos, pero lo ideal es proteger su teléfono con una contraseña alfanumérica. Esto evita que otras personas accedan a sus datos de forma trivial y, además, los protege con un cifrado sólido.

Salvo una vulnerabilidad de seguridad masiva (más sobre esto más adelante ), la mayoría de las herramientas de las fuerzas del orden funcionan básicamente forzando tu PIN, realizando innumerables intentos hasta encontrar uno correcto. Esto convierte a una contraseña larga y única en la mejor protección contra el robo de tus datos por parte de personas en posesión de tu dispositivo.

En Estados Unidos y muchos otros países, es legal negarse a desbloquear el teléfono o a proporcionar la contraseña a las fuerzas del orden. Infórmate sobre tus derechos dondequiera que estés antes de asistir a una protesta para no acatar órdenes ciegamente después.

Desactivar la autenticación biométrica

Comúnmente recomendamos usar funciones biométricas como Face ID o Touch ID para evitar ataques de «espionaje desde atrás», donde un atacante roba su PIN al observarlo discretamente mientras lo ingresa, o donde su PIN es grabado por cámaras de vigilancia en el área.

Sin embargo , en esta situación, podría ser más conveniente desactivar la autenticación biométrica. Las autoridades están capacitadas y son conocidas por usar la biometría rápidamente para desbloquear tu dispositivo a la fuerza, así que tenlo en cuenta al decidir qué hacer. Si desactivas la biometría, ten cuidado con las miradas indiscretas y los ataques de espionaje ocultos al cubrir tu teléfono al desbloquearlo.

Hagas lo que hagas, asegúrate de saber cómo apagar tu teléfono rápidamente o desactivar la biometría en cualquier momento. Muchos teléfonos han empezado a sustituir la función estándar de «mantener pulsado el botón de encendido» por asistentes de voz u otras funciones, así que practica el método de apagado antes para familiarizarte.

Los iPhones modernos requieren que mantengas presionado el botón lateral y cualquiera de los botones de volumen antes de que aparezca el control deslizante de apagado. Incluso si no puedes deslizar el dedo para apagar, al llegar a esta pantalla al menos desactivarás la autenticación biométrica, lo que hará que tu teléfono sea un poco más seguro.

En Estados Unidos, aún existe una incertidumbre legal sobre si las fuerzas del orden pueden obligar a usar datos biométricos, pero muchos fallos judiciales se inclinan a afirmar que pueden obligar a usar la huella dactilar. Usar una contraseña y desactivar los datos biométricos le otorga derechos más sólidos bajo la Quinta Enmienda. En otros países, debería familiarizarse nuevamente con sus derechos en este caso para poder tomar la decisión más informada.

Ocultar sus notificaciones

Incluso con el dispositivo bloqueado, las fuerzas del orden pueden ver todo lo que haces con solo revisar tus notificaciones. Reducir la cantidad de información accesible en la pantalla de bloqueo mejora tu seguridad y la de tus mensajes, así que asegúrate de que tus notificaciones solo sean visibles cuando el dispositivo esté desbloqueado.

En un iPhone:

  1. Abrir configuración
  2. Navegar a Notificaciones
  3. Navegar hasta Mostrar vistas previas
  4. Seleccionar Nunca (o, Cuando esté desbloqueado )

En Android:

  1. Abrir configuración
  2. Navegar a Notificaciones
  3. Notificaciones táctiles en la pantalla de bloqueo
    • Seleccione No mostrar ninguna notificación
  4. Desactivar las notificaciones sensibles

Minimiza tus datos almacenados

La mejor manera de proteger tus datos es no tenerlos en tu teléfono. Si usas un dispositivo secundario, simplemente no instales nada que no sea absolutamente necesario durante la protesta, como un servicio de mensajería seguro.

De lo contrario, elimina cualquier aplicación de almacenamiento en la nube a la que no necesites acceder durante la protesta. Si puedes eliminar una aplicación, descargarla más tarde e iniciar sesión sin perder datos, probablemente no necesites tenerla en tu teléfono todo el tiempo.

Algunos administradores de contraseñas ofrecen la opción de eliminar temporalmente ciertas bóvedas de tus dispositivos. 1Password, por ejemplo, lo llama » Modo Viaje» . También puedes hacerlo manualmente: crea un administrador o bóveda de contraseñas independiente con solo lo esencial que necesitarás en ese momento y elimina tu administrador de contraseñas principal de tu dispositivo mientras dure el evento.

Deshabilitar acciones de la pantalla de bloqueo

De igual manera, cualquier función que haya habilitado con el dispositivo desbloqueado puede suponer un riesgo de seguridad. Siempre es recomendable reducir la vulnerabilidad deshabilitando estas opciones siempre que sea posible. Si bien estas funciones suelen estar diseñadas para no suponer un riesgo de seguridad para sus datos, se sabe que han sido explotadas en el pasado para eludir las pantallas de bloqueo y otras funciones de seguridad.

En un iPhone:

  1. Abrir configuración
  2. Vaya a Face ID y código de acceso
  3. Desplácese hasta la sección Permitir acceso cuando esté bloqueado
  4. Desactiva todas las funciones que no necesitas

En Android, la desactivación de funciones con el teléfono bloqueado varía considerablemente según el fabricante. Algunos, como Samsung, ofrecen opciones más flexibles en la configuración de la pantalla de bloqueo, pero otros, como Google, no ofrecen la opción de desactivar el panel de ajustes rápidos ni otras funciones similares.

Evite el almacenamiento externo

Tu teléfono Android podría tener la opción de almacenar archivos o fotos en una tarjeta microSD, pero estas tarjetas no siempre están sujetas a los mismos estándares de cifrado que el almacenamiento integrado. Debes comprobar si tu tarjeta microSD se puede cifrar en la configuración de tu teléfono, aunque esto evitará que otros dispositivos, como tu ordenador, la lean posteriormente.

Además, aunque esté cifrado, no se beneficiará de las mismas protecciones de seguridad que ofrece el almacenamiento integrado de tu teléfono, como la protección avanzada contra ataques de fuerza bruta. Lo ideal es que retires todos los dispositivos de almacenamiento externo de tu teléfono durante el incidente y guardes fotos, vídeos y otros archivos en el almacenamiento interno cifrado de tu teléfono.

Considere los parches de seguridad de su teléfono

Se descubren exploits contra smartphones con mucha frecuencia, y las empresas de spyware que colaboran con las fuerzas del orden, como Cellebrite, aprovechan estos exploits para acceder a dispositivos robados. Si tu teléfono ya no recibe actualizaciones regulares del fabricante, te encuentras en una situación muy peligrosa, ya que podrías ser vulnerable a los exploits utilizados.

En general, consideramos que los últimos iPhone y Google Pixel son los más seguros contra este tipo de amenaza. Puedes aumentar aún más tu seguridad usando un sistema operativo alternativo reforzado en tu Google Pixel.

La información de seguridad robusta sobre teléfonos de otros fabricantes es menos común. Si usa un dispositivo diferente, puede que aún considere que los riesgos valen la pena, pero si le preocupa especialmente la confiscación , o especialmente si su teléfono ya no recibe parches de seguridad, le conviene dejarlo en casa.

Protegerse contra la vigilancia

Deshabilitar AirDrop

Una de las funciones más inocuas habilitadas en millones de iPhones es también una de las más peligrosas para quienes buscan proteger su privacidad en público. El protocolo AirDrop de Apple utiliza medidas de seguridad que se eluden de forma trivial, y que autoridades como el gobierno chino se jactan abiertamente de haber descifrado para identificar a los usuarios desde al menos 2022.

Debes asumir que cualquier dispositivo con AirDrop habilitado envía constantemente tu nombre, correo electrónico y número de teléfono a todos a tu alrededor, incluso si lo tienes configurado en «Solo contactos». Apple conoce esta falla desde 2019 y no ha publicado ninguna solución.

  1. Abra la aplicación Configuración
  2. Navegar a General
  3. Navegar a AirDrop
  4. Seleccionar Recepción Desactivada

Bloquee su red

Las señales de tu teléfono pueden usarse para rastrearte incluso si no haces una llamada ni envías un mensaje. Algunas fuerzas del orden utilizan dispositivos «stingray», que pueden suplantar la identidad de una torre de telefonía móvil para rastrear a los visitantes de una zona. Se especula que los dispositivos más avanzados también pueden interceptar mensajes de texto y llamadas telefónicas sin cifrar, lo que hace aún más crucial el uso de un servicio de mensajería cifrada durante el evento.

Si bien no se conocen en su totalidad las capacidades de los más modernos, definitivamente debes protegerte del subconjunto de redes stingray que abusan de los estándares de seguridad más bajos de las redes 2G más antiguas.

En Android:

  1. Abrir configuración
  2. Vaya a Red e Internet
  3. Navegar a las tarjetas SIM
  4. Seleccione su operador o tarjeta SIM
  5. Desactivar Permitir 2G

También podrías considerar instalar Privacy Cell ( F-Droid / Google Play ), una aplicación que te indica si estás conectado a una red celular con la seguridad más moderna. Ni siquiera el indicador «5G» en tu teléfono garantiza que estés usando el protocolo de última generación.

En iPhone:

  1. Abrir configuración
  2. Vaya a Privacidad y seguridad
  3. Navegar al modo de bloqueo
  4. Seleccione Activar modo de bloqueo

Ten en cuenta que al activar el modo de bloqueo en un iPhone se modificarán diversos ajustes para reforzar su seguridad. Muchos de ellos son mejoras inteligentes, pero ciertas aplicaciones y funciones no funcionarán con normalidad, así que consulta los enlaces anteriores para obtener más información.

Utilice el modo avión con frecuencia

Incluso después de mitigar los riesgos de las redes 2G, su actividad celular aún puede ser rastreada. Si no por las fuerzas del orden, entonces por su operador, quien probablemente responderá a las solicitudes de datos de las fuerzas del orden después del hecho.

Para evitarlo, mantén tu teléfono apagado o usa el modo avión para desactivar las conexiones celulares siempre que sea posible. Idealmente, solo te conectarás a las redes en caso de emergencia para comunicarte con otros miembros de tu grupo; de lo contrario, es fundamental minimizar los mensajes y las transmisiones de red.

Si realmente necesitas conexión a Internet, y si es posible, debes mantener activado el modo avión y conectarte a una red Wi-Fi pública, lo que me lleva a:

Utilice Wi-Fi público

Si es posible, busque con antelación negocios en la zona que ofrezcan wifi público. Esto es mejor que usar el servicio celular, ya que se comparte menos información sobre su dispositivo con las redes wifi que con las torres de telefonía móvil. La mayoría de los teléfonos modernos admiten la aleatorización de direcciones MAC , lo que dificulta aún más correlacionar las conexiones de su celular entre diferentes puntos de acceso wifi.

Existe el riesgo de que las autoridades u otros en la zona instalen servicios de wifi públicos para rastrear a los manifestantes. Podría considerar usar una VPN mientras esté conectado para minimizar la cantidad de metadatos sobre su tráfico que el operador de wifi pueda recopilar.

Desactivar los servicios de ubicación

Si tienes que mantener tu dispositivo encendido y conectado, al menos puedes minimizar el número de personas que tienen acceso a tus datos de ubicación. Ten cuidado con las aplicaciones con las que compartes tu ubicación y considera desactivar los servicios de ubicación por completo durante el evento.

En un iPhone:

  1. Abrir configuración
  2. Vaya a Privacidad y seguridad
  3. Navegar a Servicios de ubicación
  4. Desactivar los servicios de ubicación

En Android:

  1. Abrir configuración
  2. Navegar a la ubicación
  3. Desactivar la opción Usar ubicación

Si usas un teléfono Android, también deberías revisar la configuración de tu cuenta de Google para asegurarte de que el historial de ubicaciones esté desactivado . Las fuerzas del orden recurren frecuentemente a Google para obtener datos de ubicación, ya que no protegen tu información personal con un cifrado sólido de conocimiento cero.

Comprueba tu teclado

Un riesgo de seguridad que a menudo se pasa por alto es el teclado de software instalado en tu dispositivo. El mejor mensajero cifrado del mundo no es rival para que terceros lean tus entradas mientras las escribes.

Si usas GrapheneOS , el teclado predeterminado de AOSP no ofrece conexión a internet, así que si no instalas un teclado de terceros, no tendrás problemas. La mayoría de los usuarios de Android usan Gboard de Google , que sí ofrece conexiones a internet que quizás no te resulten fiables, así que podrías considerar instalar una alternativa sin conexión. Los usuarios de iOS pueden controlar si su teclado de terceros tiene acceso a la red en la configuración del sistema, aunque quizás sea más recomendable no instalarlo desde el principio.

Esto es especialmente relevante para quienes escriben en idiomas como el chino u otros donde se utiliza un editor de métodos de entrada (IME) para convertir letras latinas en caracteres del idioma de destino. Estos IME suelen ser aplicaciones de terceros con acceso total a internet.

Otros consejos

Usar señal

Signal es la aplicación más segura para enviar mensajes de texto y hacer llamadas de voz. Además, es imposible configurar Signal para reducir su cifrado u otros estándares de seguridad, así que sabes que todos en tu grupo usan la configuración segura por defecto.

Debes activar la desaparición de mensajes con un intervalo razonablemente corto para comunicaciones sensibles. Puedes hacerlo por defecto en la sección Privacidad de la configuración de la app de Signal, o también puedes hacerlo por conversación en el panel de configuración de cada una. De esta forma, un atacante tiene un límite de tiempo para piratear tu teléfono y extraer tus mensajes antes de que desaparezcan definitivamente.

Signal está a prueba en esta situación. Signal ha respondido a seis solicitudes gubernamentales desde 2016, y en cada caso, la única información que pudieron proporcionar fue, como máximo:

  1. Si el usuario estaba registrado en Signal
  2. Cuando ese usuario se registró en Signal
  3. Cuándo ese usuario se conectó a Signal por última vez

Ten en cuenta que usar Signal podría revelar la ubicación de tu teléfono, simplemente por solicitar una red, como mencionamos anteriormente. Mantén tu teléfono en modo avión y minimiza el uso de Signal o cualquier otra aplicación conectada durante el evento.

Existen otras aplicaciones de mensajería cifradas , algunas de las cuales incluso utilizan tecnologías desarrolladas por Signal. Sin embargo, todas presentan desventajas que podrían comprometer fácilmente tu seguridad. WhatsApp y Facebook Messenger, por ejemplo, tienen cifrado de extremo a extremo, pero recopilan una gran cantidad de metadatos sobre tus mensajes, como a quién los envías, cuándo los envías, tu ubicación al enviarlos, etc. El servicio iMessage de Apple, en la app Mensajes, tiene un cifrado robusto, pero presenta problemas similares con los metadatos, y solo funciona si todos los miembros de tu grupo tienen un iPhone.

Proteja su acceso a la información

Los teléfonos se pueden perder, robar, romper o simplemente quedarse sin batería con facilidad. Lleva una batería de repuesto o una batería externa cargada y trata de minimizar el uso del teléfono para ahorrar energía. También asegúrate de tener tu plan móvil recargado y suficientes datos antes del evento.

También deberías anotar el número de un contacto de emergencia o de un abogado en una hoja de papel, o incluso con un marcador permanente en tu brazo. Necesitarás tener esta información fácilmente accesible si te arrestan, independientemente del estado o la ubicación de tu teléfono.

Cambiar la configuración de la cámara

Revisa la configuración de tu cámara para detectar elementos que puedan llamar la atención, como el flash o el sonido del obturador. Debes revisar estos ajustes con antelación y configurarlos para un uso lo más seguro posible.

Realice una copia de seguridad de sus datos

Debes estar preparado para que te roben o pierdas tu teléfono durante una protesta. Puedes minimizar los posibles costos y dolores de cabeza si esto ocurre asegurándote de tener una copia de seguridad actualizada y cifrada de tus datos.

Si tienes un iPhone, puedes crear una copia de seguridad local en un ordenador macOS o Windows con iTunes. También puedes crear copias de seguridad en iCloud, pero estas solo son seguras si activas la Protección de Datos Avanzada en tu cuenta de iCloud. Recomendamos encarecidamente activar la Protección de Datos Avanzada para todos los usuarios de iCloud, ya que protege no solo las copias de seguridad del dispositivo, sino también la mayoría de los datos de la cuenta de iCloud.

Lamentablemente, las copias de seguridad en Android no son tan robustas, pero puedes respaldar fotos y archivos con diversos servicios. Si usas un servicio de copias de seguridad en línea, te recomendamos elegir uno con un cifrado de conocimiento cero robusto para que el proveedor del servicio no pueda acceder a tus datos.

En la protesta

Mantenga su dispositivo bloqueado

Siempre debes usar la cámara para tomar fotos o videos mientras tu teléfono esté bloqueado, por si alguien te roba el dispositivo mientras grabas. Esto es más fácil si has desactivado la biometría , ya que Face ID o funciones similares podrían desbloquear tu dispositivo automáticamente cuando no quieras que suceda.

En un iPhone, puedes mantener pulsado el icono de la cámara en la pantalla de bloqueo para abrirla sin desbloquear el dispositivo. También puedes configurar el Botón de Acción para abrirla o usar el botón dedicado en los últimos modelos de iPhone.

En un Google Pixel y la mayoría de los demás dispositivos Android, al tocar dos veces el botón de encendido se abrirá la cámara sin necesidad de desbloquear el dispositivo.

Debes aprender y/o configurar accesos directos del dispositivo para hacer cosas rápidamente, idealmente mientras el dispositivo permanece bloqueado siempre que sea posible, y asegurarte de estar familiarizado con los accesos directos antes del evento.

Tener una red de comunicaciones de respaldo

En caso de un corte de internet, conviene tener preparada una red de respaldo, organizada con otros asistentes. Aplicaciones de mensajería como Briar pueden funcionar en modo de malla local, conectándose a otros dispositivos de la zona mediante Bluetooth o Wi-Fi local, en lugar de depender de servicios de internet centralizados. Otra opción más reciente es Meshtastic , que utiliza radio peer-to-peer/en malla, mucho más fiable que usar Wi-Fi o Bluetooth, pero requiere la compra de hardware dedicado que se conecta al teléfono.

También podría considerar radios locales como walkie-talkies, aunque tenga en cuenta que estos dispositivos casi siempre no están encriptados y otros pueden monitorearlos fácilmente, por lo que no querrá usarlos para transmitir información confidencial.

Después del hecho

Si te robaron el teléfono

Si pierde su teléfono, es posible que pueda localizarlo o borrarlo remotamente, según el modelo. Aquí tiene algunas instrucciones para dispositivos comunes que puede probar:

Si tenías iniciada la sesión en algún servicio en línea desde tu teléfono, intenta cerrarla. En muchas redes sociales, por ejemplo, puedes ir a la configuración de tu cuenta para ver qué dispositivos tienen sesión iniciada y revocar su acceso de forma remota.

Tenga en cuenta las consecuencias legales de estas acciones. Borrar los datos de su dispositivo o revocar el acceso a su cuenta en línea podría resultar en cargos por obstrucción a la justicia o destrucción de pruebas en algunas jurisdicciones. Siempre debe hablar con su abogado colegiado antes de decidir cómo proceder. Si las autoridades le confiscaron el teléfono, podría tener recursos legales para recuperarlo.

Sea consciente de los demás

Si publica sus fotos en línea, tenga cuidado con los rostros identificables u otras características de sus compañeros manifestantes o transeúntes. Las fuerzas del orden o los vigilantes usan estas fotos para rastrear a otros asistentes y arrestarlos o acosarlos.

Para evitarlo, puedes ocultar los rostros de las personas que aparecen en la imagen. La mayoría de los teléfonos incluyen herramientas de edición de fotos que permiten dibujar sobre la imagen. El desenfoque a veces se puede revertir, por lo que suele ser preferible ocultarlo por completo.

Ten cuidado con las herramientas de edición que usas y no uses resaltadores ni otras herramientas semitransparentes. Incluso si garabateas sobre una zona de una foto varias veces con un resaltador oscuro/negro hasta que se vea negra, esto suele revertirse con un software de edición fotográfica, ajustando el contraste de la imagen. Usar una herramienta de forma/rectángulo para dibujar un recuadro negro sobre las zonas que quieres ocultar es mucho mejor que intentar tachar manualmente elementos de la imagen con herramientas de dibujo.

La app Signal también cuenta con herramientas integradas para editar y desenfocar fotos. Puedes enviarte una foto a ti mismo en el chat «Notas personales» y luego guardar la imagen editada para compartirla. Signal también elimina automáticamente los metadatos de las fotos, así que si la usas, ya estás cubierto con la siguiente sección:

Metadatos de la foto de Scrub

Las fotos tienen información oculta, o metadatos , incrustada en ellas, que incluye el tipo de teléfono o cámara que usaste, la ubicación de la foto y otros datos potencialmente confidenciales.

Debes usar una herramienta de eliminación de metadatos para eliminar estos datos de las imágenes antes de compartirlas. Si envías una foto a alguien que usa Signal, la aplicación eliminará estos metadatos automáticamente.

Share