Detección de dispositivos electrónicos en la frontera: ¿necesidad o violación de los derechos humanos?

Revisar teléfonos inteligentes y computadoras portátiles en los aeropuertos se está convirtiendo en la norma para muchos países. Alguien considera esto una necesidad, otros, una interferencia con la vida personal. Discutimos la situación, los cambios recientes en el tema y le decimos cómo actuar en las nuevas circunstancias.


/ Unsplash / Jonathan Kemper

Problema de privacidad en la frontera


Solo en 2017, en los Estados Unidos, los servicios de aduanas realizaron 30 mil búsquedas de dispositivos, un 58% más que el año anterior. En 2018, esta cifra aumentó, y la regulación legislativa cambia para proporcionar poderes cada vez más amplios para la inspección. No hace mucho tiempo, los funcionarios de aduanas de EE. UU. Recibieron el derecho de leer mensajes privados e incluso enviar esta información a los servidores del servicio fronterizo, todo sin realizar un pedido.

En este caso, es imposible garantizar la seguridad de los datos personales frente al acceso de terceros. Literalmente a principios de mes, se supo que la base de datos del servicio de aduanas fue pirateada. Las fotos y el número de pasaporte de decenas de miles de viajeros se convirtieron en presas de los atacantes.

A finales de mayo, también se conoció sobre los nuevos requisitos para solicitar una visa estadounidense. Los solicitantes deberán indicar en el cuestionario datos sobre cuentas en redes sociales y números de teléfono personales durante los últimos cinco años. Toda la información será verificada por servicios especiales. La situación con visas ya se discutió en uno de los materiales sobre Habré.

Verifique los dispositivos electrónicos no solo en la frontera de EE. UU. En China, los funcionarios de aduanas ven correspondencia, fotografías, videos y documentos que ingresan al país para establecer el propósito de la visita. Una situación similar se ha desarrollado en Canadá: los empleados del aeropuerto ven publicaciones en redes sociales, historial de llamadas y navegador.

Los pros y contras


Cualquier estado considera la frontera como una fuente de mayor peligro. Los funcionarios de aduanas y aerolíneas dicen que las búsquedas de dispositivos se llevan a cabo por razones de seguridad y "permiten el cumplimiento de las leyes en los países".

Al mismo tiempo, los expertos señalan que la situación no es tan mala como la describen. 400 millones de personas cruzan la frontera de los Estados Unidos anualmente. Sin embargo, solo unas pocas decenas de miles de búsquedas de gadgets se llevan a cabo durante el año, lo que "no es tanto".

Se cree que este enfoque viola los derechos de las personas a la privacidad de la correspondencia. Hace dos años, diez ciudadanos estadounidenses (entre los que se encontraba un ingeniero de la NASA ) incluso demandaron al Departamento de Seguridad Nacional y Aduanas. En su declaración, señalaron que la búsqueda de dispositivos electrónicos en la frontera es contraria a las enmiendas constitucionales primera y cuarta.

Las grandes empresas, cuyos empleados tienen que volar en viajes de negocios, también están activamente en contra de las "búsquedas de gadgets". Señalan que tales prácticas pueden comprometer los datos confidenciales de la organización, ya que las personas utilizan cada vez más computadoras portátiles y teléfonos inteligentes para el trabajo. Basecamp incluso desarrolló una lista de verificación especial , que todos los empleados de la compañía deben seguir cuando viajan al extranjero. Explica los métodos y herramientas que deben usarse para proteger la información.

“Tengo una actitud negativa ante cualquier restricción de libertades, y el derecho a la privacidad de la correspondencia es un derecho fundamental de cualquier persona. El compromiso de los datos comerciales que recaen en los teléfonos inteligentes personales de los empleados es un problema grave que se vuelve cada vez más urgente, ya que los empleados utilizan cada vez más mensajería instantánea para la correspondencia laboral. Por lo tanto, todas las empresas deben prestar atención a los problemas relacionados con la seguridad de los datos corporativos.

En 1cloud, estamos desarrollando políticas de seguridad de la información para los empleados cuando trabajan con dispositivos personales; las implementaremos y las probaremos en el futuro cercano ”, comenta Sergey Belkin, jefe del departamento de desarrollo del proveedor de IaaS 1cloud .


/ Unsplash / Erik Odiin

Las políticas también presentan iniciativas para limitar los poderes de los funcionarios de aduanas. Varios senadores estadounidenses han propuesto un proyecto de ley que prohibirá la detección de dispositivos en la frontera sin una buena razón. Se escuchan llamados similares a la legislación en la sociedad canadiense.

"Creo que en el caso de un interés real, los servicios especiales podrían tener acceso a la información que necesitaban antes (de una forma u otra, incluso sin el conocimiento del usuario), y estas nuevas regulaciones solo simplifican el procedimiento y establecen reglas más explícitas del juego, lo que debería considere a los ciudadanos cuando planeen ciertas actividades. Si hice "algo así" que podría ser de interés para las agencias de aplicación de la ley (de cualquier país), entonces mi teléfono y mi computadora portátil no se incluirían en los diez dispositivos principales donde decidiría almacenar dicha información. Lo mismo ocurre con el almacenamiento de datos en cualquier servicio de nube pública (independientemente de su jurisdicción) ”, dice Alexey Boomburum .

Conclusiones


Use contraseñas seguras para cada servicio o aplicación y cierre sesión en todas las cuentas antes de cruzar la frontera estatal. Para proteger con una contraseña es el sistema operativo en sí. Esto "jugará en las manos" en caso de que el dispositivo sea robado.

Haga una copia de seguridad de sus datos y elimine toda la información confidencial de los discos mediante utilidades especiales. Puede usar la herramienta de código abierto BleachBit . Borra documentos, limpia el navegador y previsualiza imágenes de archivos.

Suba datos a la nube, allí estarán más seguros. Por ejemplo, en los EE. UU., Los guardias fronterizos pueden inspeccionar los archivos almacenados en un dispositivo, pero no tienen permiso para verificar los datos en la nube.

“En mi opinión, la cosa [los dispositivos de detección en la frontera] es completamente inútil. Quien tenga algo que ocultar almacenará datos, por ejemplo, en un servidor, donde irá con su contraseña a través de un navegador. Eche un vistazo al gadget, simplemente no será nada especial.

Y adivinar que incluso este servidor existe es simplemente imposible. Personalmente, me relaciono con calma con esas cosas y de alguna manera no estoy particularmente preparado. Eso es lo que realmente me molesta es la tradición de algunos aeropuertos de exigirle que saque una computadora portátil de su bolso ", comenta Timofei Shikolenkov, fundador de la Universidad en línea Two Sensei .

Nuestras publicaciones en Habré y en redes sociales. redes:

Benchmarks para servidores Linux: 5 herramientas abiertas
Cómo verificar las cookies para el cumplimiento de GDPR: una nueva herramienta abierta ayudará

Todos hablan de fugas de EP: cómo ayudará el proveedor de IaaS
Copias de seguridad: brevemente sobre copias de seguridad
"Regla 3-2-1" al realizar una copia de seguridad: ¿cómo funciona?

Source: https://habr.com/ru/post/456872/


All Articles