[dropcap]M[/dropcap]ark Zuckerberg, fundador de Facebook, recientemente compartió una foto de sí mismo donde celebra un logro: Instagram ahora tiene quinientos millones de usuarios activos cada mes. En la foto aparece Zuckerberg en su oficina sosteniendo un marco como el de Instagram en frente de él. La imagen habría sido poco notable y rápidamente olvidada excepto porque mirones astutos se dieron cuenta de que su computadora portátil estaba en el escritorio detrás de él, y Zuckerberg había colocado cinta adhesiva sobre la cámara y sobre el micrófono de la misma. Estos son detalles pequeños, pero significativos.
Hubo una época, no muy lejana, cuando nos reíamos de personas que decían cosas como, “el gobierno puede controlar tu computadora,” o “el gobierno puede controlar tu cámara web.” Entonces Edward Snowden nos demostró que, en realidad, eso se ha hecho. La realidad desconcertante es que los organismos gubernamentales y los hábiles piratas informáticos actualmente tienen la habilidad de encender la cámara web de tu computador sin tu conocimiento y sin que parezca que está encendida. Ellos también tienen la capacidad de activar el micrófono y escuchar sin tu conocimiento. La teoría de la conspiración se ha vuelto realidad. Mark Zuckerberg sería un objetivo particularmente atractivo para los hackers y por eso ha tomado medidas básicas pero efectivas para protegerse a sí mismo. Mientras trato de evitar actuar por miedo y pánico, estoy convencido de que no es una reacción exagerada. Estoy convencido de que su respuesta no es irracional ni alarmista — incluso para aquellos de nosotros con mucho menos que perder. Hay cosas que cada uno de nosotros puede y debe hacer para protegerse en este mundo digital. Pero mi principal preocupación es por los líderes cristianos — desde pastores con influencia en sus comunidades hasta figuras denominacionales que tienen impacto en su nación. Hay algunas medidas que tales personas deberían al menos considerar como una forma de protegerse a sí mismos, sus ministerios, y al evangelio. Aquí están algunas de estas medidas. Utiliza buenas contraseñas y autenticación de dos factores Las medidas más simples y obvias de protección son usar buenas contraseñas y autenticación de dos factores. En lugar de repetir, te voy a dirigir a un artículo que escribí sobre esto mismo: 5 Cosas que Debes Hacer Para Protegerse en Línea. Ese artículo explica cómo crear una buena contraseña y por qué es tan importante — ¡y tan simple! — activar la autenticación de dos factores. En serio, haz estas cosas. Coloca contraseñas en tus servicios y configura contraseñas en tus dispositivos. Trabaja en tu carácter Antes de hablar de soluciones tecnológicas, vamos a hablar de carácter. Tendemos a creer que los problemas creados por la tecnología pueden resolverse mejor usando más tecnología. Al hablar de las cosas que podemos hacer para protegernos de los delitos cibernéticos y la recolección de datos, nuestra tendencia será la de buscar un software y dispositivos que nos puedan ayudar. Esa es una buena idea, pero ocupa un segundo lugar en el orden de prioridades. En primer lugar, tenemos que entender que la primera y más importante medida de protección es evitar todo lo que es pecaminoso. No tener nada que ocultar es la mejor protección para ti y tu ministerio. Piensa honestamente acerca de lo que haces, a dónde accedes y qué buscas en línea. Si hay patrones imprudentes o hábitos inadecuados, adopta medidas contra esas cosas ya. No dejes pecado sin ser atendido. Elige tu medio con cuidado Hay conversaciones que tenemos a través de correo electrónico, texto, u otros medios electrónicos que pueden ser mejor tenerlas cara a cara. Las conversaciones que deben ser tenidas con formalidad y gravedad en el mundo real, a menudo se caracterizan por la informalidad y desconsideración cuando suceden electrónicamente. No sólo eso, sino que estas conversaciones se registran y conservan con todos sus detalles. Son precisamente el tipo de conversaciones que pueden ser desenterradas y utilizadas en nuestra contra más adelante. Ya hemos visto el daño que producen conversaciones de correo electrónico sobre temas confidenciales que han sido desligadas de su contexto, expuestas públicamente, e interpretadas por la persona que la comparte. Es mucho mejor tener este tipo de conversaciones cara a cara, y si es necesario, registrar minutas. Escoge el medio que sea el más apropiado para una conversación. No asumas que las conversaciones electrónicas permanecerán confidenciales para siempre. Revisa las políticas de datos Nuestros dispositivos y servicios dejan tras sí un rastro constante de datos. Tu correo electrónico, tu navegador de Internet, tu teléfono móvil, tus redes sociales, tu software financiero, todos ellos generan listas de los sitios de la web que has visitado, los lugares donde has estado, las búsquedas que has hecho, y mucho más. Estos datos podrían ser devastadores si caen en las manos equivocadas. Esto es cierto incluso si vives estándares morales muy altos. Sólo piensa en las búsquedas que has hecho para abordar los problemas médicos o las imágenes que han aparecido incluso cuando no has querido verlas. Todo esto existe en el rastro de datos que generas. Muchos líderes cristianos habrían comprometido seriamente sus ministerios si esos datos se hicieran públicos. (Nota: el CEO de Google, Eric Schmidt, es quien, entre otros, ha argumentado que la mejor protección es no tener nada que ocultar. Estoy de acuerdo en lo que respecta al individuo. Pero en lo que respecta a quienes ofrecen servicios, deben tomar todas las medidas posibles para proteger nuestros datos, sabiendo que incluso las cosas completamente morales pueden traer gran vergüenza o ser terriblemente malinterpretadas). Depende de ti investigar las políticas de cualquier empresa que tenga acceso a este rastro. He preguntado a empresas cosas como las siguientes: ¿Cómo y dónde almacenas mis datos? ¿Por cuánto tiempo almacenas mis datos y qué haces con ellos después de eso? ¿Tienes un sistema que reporte cuando los empleados están buscando en mis datos sin una buena razón? He dejado de usar de inmediato ciertos servicios debido a que sus respuestas han sido completamente insatisfactorias. Hay muchas empresas que realizan todos los esfuerzos para recopilar información acerca de ti, pero casi ningún esfuerzo para protegerla. Tienes que suponer que a menos que una compañía tenga una política de destrucción de datos muy estricta, van a mantener tus datos para siempre. Tienes que suponer que a menos que una compañía tenga una política de protección de datos muy estricta, es posible que en algún momento, ellos permitan que la información se vea en riesgo. Considera el enfoque de Zuckerberg Por último, algunas personas puede que necesiten considerar el enfoque de Zuckerberg. Para la mayoría de la gente en la mayoría de las situaciones, probablemente no habrá una buena razón para cubrir la cámara web y el micrófono. Si la computadora se encuentra en tu oficina frente a una pared y si tus conversaciones no son confidenciales, no hay mucho que ganar o que perder. Pero considera la computadora que se encuentra en tu habitación con una cámara de frente a la cama. Sabiendo lo que sabes, ¿podría ser buena idea taparla? Es probable. Incluso aunque es muy poco probable que alguien vaya a acceder a la cámara, todavía hay un cierto grado de riesgo. Si pones tu teléfono en una mesita de noche, al menos coloca la cámara en un ángulo lejos de tu cama. Para los líderes que tienen un perfil particularmente alto, yo pensaría aún más cuidadosamente acerca de estas precauciones en sus casas y lugares de trabajo. Sed astutos como las serpientes e inocentes como las palomas (Mat. 10:16). Haz un poco de investigación en línea y ve lo que dicen los expertos. Lo que sucede es que realmente no sabemos quién está recopilando información sobre nosotros, ni lo que están haciendo con ella. Pero sí sabemos que organismos como la NSA (Agencia Nacional de Seguridad) está colectando y almacenando grandes cantidades de esta información. Si ellos lo están haciendo, también lo están haciendo otros que pueden tener planes aún más peligrosos. Aunque tus datos no vayan a ser usados en tu contra hoy, y aunque puede que no salgan a la luz publica mañana, están todavía allí. En una época donde hay recolección de datos en todas partes, es sabio adoptar algunas medidas básicas de autoprotección y autopreservación. Vi muchos artículos de escritores conocedores de tecnología comentando sobre la computadora portátil de Zuckerberg; no vi a uno que se burlara de él o lo acusara de exagerar.
Este artículo fue publicado originalmente en inglés en Challies.com.