#MundoHacker: Estrategias para eliminar una huella digital “vergonzosa”

revente porn

Creo que todos los que estamos por aquí tenemos ya unos cuantos años, y por ende, seguramente más de uno tendrá en su haber fotos de parejas anteriores que podríamos considerar “privadas”. Lo peor no es eso, si no que la otra persona seguramente tenga nuestras :P. Y hablamos de relaciones que quizás no han acabado todo lo bien que uno quisiera, con registros gráficos que sin lugar a duda harían muchísimo daño al ex-cónyuge.

El caso es que el “revenge porn”, o “porno de venganza”, es un problema real que, como cualquier otro problema asociado a crisis reputacionales, puede acabar prácticamente con nuestra vida: Desde perder el trabajo, pasando por la exclusión social (amistades, rechazo de familiares,…) hasta problemas serios con la justicia.

Recuerdo que en mi pueblo una chica fue tachada de promiscua (ya ves tú…) en los baños del colegio y acabó yéndose a vivir a otra localidad. Ahora con los smartphones y con la utopía de los servicios de mensajería efímera esto se está incrementando, y lo que antes podía ser un bulo (o una realidad) pasada del boca a boca ahora puede acabar con registros gráficos que jamás van a desaparecer, que incluso pueden llegar a posicionarse en los primeros espacios de Google cuando alguien busca nuestro nombre o nuestro número de teléfono, con todo lo que ello conlleva.

De ahí, de hecho, que en todos los talleres y tutoriales que hago sobre presencia digital sea muy pesado con la importancia de que seamos nosotros quienes controlan estas primeras posiciones. Con la importancia de tener perfiles en las redes sociales más importantes (Facebook, Twitter e Instagram o LinkedIn, según el caso), así como una página si hablamos de marca personal, no porque haya simplemente que estar (le aseguro que es mejor que esté que que no esté), sino porque están bajo nuestro control, de manera que ante un eventual problema (sea de este tipo, sea una multa o una denuncia del tipo que sea) como mínimo ésta acabe al final de la página o en páginas siguientes, y no tenga un impacto tan crítico como lo tendría el que aparezca como primer resultado en el momento en el que alguien nos busca en Internet.

El problema de intentar controlar qué se sube a la Red

Pues bien, lo perfecto sería poder controlar y evitar que este tipo de fotografías y vídeos puedan ser subidos a la Red. Ya sea el propio usuario, o las fuerzas de seguridad de cada país, donde siempre recomiendo interponer la denuncia adecuada:

Pero esto es casi como pedir que no haya guerra o hambre en el mundo.

El Internet de nuestros días está formado por unos muchos “Internets”. Pequeños feudos más o menos abiertos con su propia legislación, a la que se superpone si eso la legislación del país donde habitan físicamente los servidores y/o los negocios que entrañan, y que a grandes rasgos complica hasta el extremo la cooperación necesaria para el control activo de este tipo de actuaciones.

¿Qué se puede hacer para evitarlo?

Hay principalmente tres acercamientos, y vamos a ver cada uno al detalle:

Control del discurso (ergo, censura corporativa y/o gubernamental)

Es un tema del que me ha tocado hablar bastante últimamente. La regulación en Internet tiene sus puntos fuertes y sus débiles, como ya comentamos en su día, ya que por un lado es un mantra necesario para que ésta evolucione según los cauces éticos y morales de la sociedad, y por otro, tiende a pervertirse, siendo la herramienta más socorrida de regímenes no democráticos (y también de regímenes democráticos que cada vez tienden a serlo menos).

El problema, como siempre, es encontrar el equilibrio. Ese que permita minimizar el impacto de la pederastia o del porno vengativo (por poner dos ejemplos de tipologías de contenido con los que creo que todos estaremos en contra), sin impactar en el derecho de libre expresión de uno mismo.

Un tema que trataba recientemente bajo el socorrido formato del relato distópico en “La sociedad moderada“, con el ejemplo de esa sociedad futura cuyo sistema de comunicación (Reminder) pasaba de bloquear conductas consideradas de forma global como nocivas, a otras consideradas nocivas por el propio sistema, como podría ser una crítica a sí mismo o la exposición de un pensamiento que no concuerda con la línea editorial mayorista.

Y para ello se recurre a bloqueos arbitrarios, tanto en la infraestructura de Red como en el propio servicio, como el que le tocaba a un servidor implementar a nivel de IPs en un servicio para una multinacional, o los acuerdos ya tradicionales con las operadoras, salvables a poco que el usuario controle algo de tecnología.

En el otro extremo, sociedades como la china o la rusa, fuertemente censuradas reguladas, donde escaparse de ese control resulta a priori casi una misión imposible.

Bloqueos a nivel de ventana

El problema de los anteriores es que, a no ser que seas un organismo con el suficiente poder, o tengas acceso a las propias tripas del servicio, no es posible llevarlo a cabo. Para estos casos existe otra técnica, que se basa no tanto en bloquear a la fuente de dicho contenido sino al agregador desde el cual la mayoría de potenciales espectadores van a llegar. Es decir, atacar al buscador.

En Europa desde hace ya unos cuantos años, mal que me pese, tenemos Derecho al Olvido. Y digo que mal que me pese porque aunque en efecto la medida debería ser buena para el usuario (si el día de mañana alguien dice alguna mentira de nosotros que se posiciona alto y pervierte nuestra presencia digital deberíamos tener derecho a que ese contenido desapareciese), en la práctica esto está siendo utilizado mayoritariamente por aquellos perfiles con mayor capacidad para ser escuchados por el gigante de Mountain View, y lamentablemente para ocultar sus fechorías. Y sí, hablo de políticos y empresarios, principalmente.

Para ello podemos hacer nuestra petición en la página de Google (ES), que será revisada y si compete, acabará por implementarse. El contenido seguirá estando ahí, pero no será visible por las búsquedas que se hagan dentro de la zona euro y bajo los dominios de Google de cada país (el .com al ser genérico se salva).

Bloqueo a nivel de contenido

La tercera pata es la más interesante de todas, y por ende, la más difícil de llevar a cabo. El usuario será incapaz de subir o re-compartir ese contenido ya que los intermediarios identifican el contenido como potencialmente peligroso y evitan que pueda difundirse.

Es la misma estrategia de listas blancas y negras que implementan la mayoría de programas antivirus, y una estrategia muy utilizada para combatir las comunidades de pederastas o para identificar música con copyright en vídeos de Youtube o Facebook. Se crea una huella hash de la imagen o el vídeo, y tan pronto intentamos subirla a una plataforma, si coincide con uno de los hash marcados, no nos dejarán hacerlo.

Claro que esto requiere que PREVIAMENTE alguien haya identificado ese contenido y subido a una de las bases de datos destinadas a tal labor (el  National Center for Missing & Exploited Children (NCMEC) tiene por ejemplo una dedicada al abuso sexual de niños).

Y aquí viene la guinda del pastel. Facebook está en negociaciones con el gobierno de Australia para implementar un servicio semejante que luche contra el “Revenge Porn” (ES). Hablamos de que el usuario, proactivamente, suba a Messenger sus fotos comprometidas y las marque como “enviada de forma no consentida”. De esta manera, la compañía, que recuerdo que además de Facebook y Messenger es dueña también de WhatsApp e Instagram, tan pronto reconozca ese hash bloqueará el contenido subido por un tercero.

Es una gran iniciativa, y no voy a decir lo contrario. El problema, en este caso, es que viene de parte de una organización con ánimo de lucro, y como ya comenté el mes pasado al hilo de la crítica a “The Circle”, nos dirige precisamente hacia un ecosistema digital cada vez más dependiente de muy pocos actores.

Que ahora empezamos con las alertas de estado ante ataques terroristas, con las donaciones a ONGs o, como con esto, con la gestión de hash en contenido vergonzoso. Y acabaremos delegando la elección de voto en unos sistemas que han demostrado conocernos casi mejor de lo que nosotros nos conocemos, que operan de forma totalmente opaca, y cuyo principal objetivo es sacar billetes.

Para estas cosas creo que sí debería estar el dinero de nuestros impuestos, creando listas de hash de contenido proclive a hacer daño que no dependiera de una corporación, sino de organizaciones sin ánimo de lucro financiadas por todos nosotros.

Y sé que nuevamente estoy pidiendo una utopía. Es casi imposible ya competir en igualdad de oportunidades con gigantes como Google, Facebook o Amazon. Lo que no quita que en vez de delegar absolutamente en ellos el control de esta información, puedan ser utilizados como vector de acceso (el usuario ya está habituado a utilizar estos servicios), manteniendo la gestión de dichos datos, que recuerdo son profundamente comprometedores, en unas manos sin mayor fin que la lucha contra este tipo de acciones malintencionadas.

Por aquí tiene los tres acercamientos que se me ocurren a esta misma problemática. Cada uno con sus puntos fuertes y sus débiles, como puede observar.

¿Se le ocurre alguna alternativa extra?

banner curso presencia digital fundamentos

 

________

Puede ver más artículos de esta serie en #MundoHacker, donde tratamos en varios tutoriales las medidas para atacar y/o defenderse en el mundo digital.

Y si el contenido que realizo le sirve en su día a día, piense si merece la pena invitarme a lo que vale un café, aunque sea digitalmente.

hazme patrono pabloyglesias