¿Planea un viaje internacional? Los viajeros deben prepararse para la posibilidad de un escrutinio adicional de sus teléfonos al cruzar fronteras, especialmente al entrar en Estados Unidos. El gobierno canadiense advirtió a los viajeros en un reciente aviso de viaje que los agentes fronterizos de Estados Unidos tienen derecho a revisar sus dispositivos electrónicos y «no necesitan proporcionar un motivo cuando solicitan una contraseña para abrir su dispositivo». Algunos casos recientes han puesto nerviosos a los viajeros sobre su privacidad, como cuando una profesora de la Universidad de Brown con una visa estadounidense fue deportada al Líbano después de que agentes fronterizos encontraron una foto del líder de Hezbolá en su teléfono. “Si bien la privacidad al 100 % puede ser imposible en estas situaciones, hay algunas cosas que puedes hacer fácilmente que dificultan mucho que alguien vea tus datos privados incluso con acceso físico a tu dispositivo”, dijo Patricia Egger, jefa de seguridad del servicio encriptado Proton Mail. Aquí te dejamos algunos consejos para proteger la privacidad de tu dispositivo mientras viajas: ¿Qué debo hacer antes de partir? Los expertos dicen que la mejor estrategia es reducir la cantidad de información que llevas contigo mientras viajas. Si es posible, deja tu teléfono en casa. Si necesitas uno durante tu viaje, usa una táctica que usan los ejecutivos corporativos para evitar a los hackers: consigue un dispositivo temporal o desechable. Puede contener solo la información que necesitas para tu viaje. Descarga cualquier otra cosa de la nube cuando la necesites. Si tiene que llevar su teléfono o computadora portátil, cargue la información confidencial a un servicio de almacenamiento en la nube que utilice encriptación de extremo a extremo y luego elimine los originales de su dispositivo. Además, cifra la unidad de almacenamiento de tu teléfono o portátil y protégela con una contraseña segura. Ten en cuenta que esto es diferente a tener un código de seguridad en el dispositivo, que es más fácil de descifrar, o al cifrado de extremo a extremo de tus plataformas de comunicación favoritas. Desactive las funciones de reconocimiento facial o de huellas dactilares y utilice el PIN o el código de acceso en su lugar. ¿Qué tipo de búsquedas se realizarán en las fronteras? Hay dos tipos de búsquedas, según el sitio web de Aduanas y Protección Fronteriza de Estados Unidos. En una búsqueda básica, un agente revisa las fotos, correos electrónicos, aplicaciones y archivos de tu teléfono. No se necesita sospecha de irregularidades para realizar este tipo de búsqueda. En una búsqueda avanzada, el contenido de su dispositivo podría copiarse para su análisis. Sin embargo, según la Electronic Frontier Foundation (EFF), es necesario que un alto directivo autorice la búsqueda y exista una «sospecha razonable» de una infracción legal, salvo que exista alguna preocupación por la seguridad nacional. ¿Quiénes corren el riesgo de ser registrados y qué buscan? «Es difícil decirlo», afirma Sophia Cope, abogada sénior de la EFF, que ofrece una extensa guía en línea sobre privacidad fronteriza. No se necesitan órdenes judiciales para inspeccionar los dispositivos de cualquier persona que entre al país. Los agentes de Aduanas y Protección Fronteriza de Estados Unidos realizaron un total de más de 47.000 búsquedas de dispositivos electrónicos el año pasado, diez veces más que hace una década . Las búsquedas básicas “pueden ser sin motivo alguno, totalmente aleatorias o basadas en una simple intuición sobre alguien, tal vez en su apariencia o en la respuesta que dio a una pregunta preliminar”, dijo Cope. El historial de viajes también puede ser relevante, por ejemplo, si un viajero proviene de un lugar donde el terrorismo, el narcotráfico o el turismo sexual infantil son comunes, afirmó. Los agentes fronterizos también pueden registrar dispositivos a petición de otras agencias como el FBI o si están relacionados con alguien de interés, como la fuente de un periodista, un socio comercial o un familiar. ¿Qué debo hacer cuando llego a la frontera? Lo mejor es apagar tus dispositivos al aterrizar. Según la política actual, los agentes fronterizos estadounidenses solo pueden consultar la información almacenada en el dispositivo, y no la que se guarda en la nube. Por lo tanto, si tiene que dejar el teléfono encendido, asegúrese de que esté en modo avión o desconectado de internet por wifi o datos móviles. “Antes de cruzar la frontera, ponga su dispositivo en modo avión para asegurarse de que no se descarguen archivos remotos accidentalmente”, advierte el gobierno canadiense. Pero tenga en cuenta que puede haber datos almacenados en caché que aún permanezcan en su teléfono, como archivos en la papelera que no se han vaciado. ¿Qué pasa si me niego? No se puede negar la entrada a Estados Unidos a los ciudadanos estadounidenses por negarse a consentir la inspección de sus dispositivos. Lo mismo debería aplicarse a los residentes permanentes legales, como los titulares de la tarjeta verde, según la Unión Americana de Libertades Civiles (ACLU). Pero los agentes pueden dificultar las cosas si se les niega el acceso. Los viajeros podrían ser interrogados, detenidos temporalmente o tener sus dispositivos confiscados y no ser devueltos durante días o incluso semanas, según organizaciones de derechos humanos. Los viajeros extranjeros podrían ser rechazados si dicen que no. Si le obligan a desbloquear su dispositivo, Egger aconseja que «siempre que pueda, inicie sesión usted mismo en lugar de divulgar PIN o contraseñas, y si se ve obligado a compartir contraseñas, cámbielas lo antes posible». Los expertos afirman que la razón por la que no debería usar la función de huella dactilar ni el reconocimiento facial de su dispositivo es que es más fácil obligarle a desbloquearlo con datos biométricos. Un agente fronterizo podría simplemente acercarle el teléfono a la cara u obligarle a presionar el dedo sobre el dispositivo. También existe el temor de que la policía pueda usar huellas dactilares almacenadas en bases de datos gubernamentales. Apagar sus dispositivos es otra forma de protegerse