Portada :: Conocimiento Libre
Aumentar tamaño del texto Disminuir tamaño del texto Partir el texto en columnas Ver como pdf 15-01-2013

Internautas annimos

Esteban Magnani
Pgina 12


Si en el pasado reciente el desafo para espas (o gerentes de marketing) pasaba por conseguir informacin, en la actualidad pasa por ordenarla. Es que los usuarios de Internet dejan (intencionalmente o no) rastros acerca de ellos y sus amigos permanentemente en redes sociales, correos electrnicos, fotos subidas, visitas a pginas web, mapas virtuales y dems. Las masivas cantidades de informacin recopiladas en servidores de distinto tipo (desde Facebook, hasta Google, pasando por Twitter) hacen que la cuestin ahora sea poder darle un sentido. La agotada metfora del gran hermano de George Orwell resulta arcaica y remite a un mtodo mucho ms artesanal: ya no es necesario el ojo consciente y vigilante, sino que alcanza con un ojo bobo, una pgina web, una red social, que guarden los rastros que vamos dejando para, el da de maana, si es necesario, procesarlos en busca de datos. Sistemas de reconocimiento automtico de rostros con los que deliraban autores de ciencia ficcin de hace un par de dcadas son una realidad al alcance de un nio que maneje la web. Alcanza con aparecer, aunque sea casualmente, en algn registro digital para que, quien se tome el trabajo, sepa dnde estuvimos determinado da.

Pero realmente se usa esa informacin? Por lo pronto, las publicidades que aparecen en Facebook o Gmail, entre otras, se basan en las pginas que navegamos y que denotan nuestros intereses. Si bien la publicidad a medida es algo invasiva, no afecta la seguridad personal. Lo que s preocupa es que son evidencia clara de que la informacin est y puede ser utilizada tanto por regmenes totalitarios para perseguir opositores como en pases democrticos sobre todo desde la cada de las Torres Gemelas, cuando muchas libertades y derechos civiles quedaron supeditados a una doctrina de seguridad nacional. Por ejemplo, Twitter anunci recientemente que en los primeros seis meses de 2012 recibi ms solicitudes del gobierno de EE.UU. de informacin sobre usuarios que en todo el ao pasado. Uno de los que ms repercusin tuvieron fue el reciente pedido de un juez de Nueva York para que le entreguen los tweets de un activista de Occupy Wall Street llamado Malcolm Harris.

Cabe aclarar, claro, que pese a este panorama intimidante, la mayora de la gente sigue viviendo tranquila y contando en Facebook que le ha cortado el pelo a su cachorro.

WIKILEAKS Y DESPUES

Uno de los mayores defensores de Julian Assange y sus famosos Wikileaks es Jacob Appelbaum. Este investigador de seguridad informtica estadounidense, activista por la libre circulacin de la informacin, vivi en carne propia lo que ocurre cuando se atrae la atencin de los servicios de Inteligencia de los EE.UU. tras hablar en nombre de Wikileaks, en una serie de conferencias en 2010. Desde entonces, cada vez que entra y sale del pas es sometido a extensos interrogatorios acerca de, por ejemplo, su opinin sobre la guerra de Afganistn.

Uno puede decir brechtianamente que an no han llamado a nuestra puerta, pero la cuestin es que las herramientas para un nuevo totalitarismo en formato digital estn al alcance de manos poderosas. Por dar un ejemplo cercano, entre muchos posibles, el conocido gur de la cultura libre, Richard Stallman, asegur luego de su ltima visita que no volvera a la Argentina porque este pas empez a usar el registro de identificacin biomtrica Sibios en sus fronteras, algo que considera un sistema de control y vigilancia porque permitir ubicar a cualquier persona. El argumento de ste y otros gobiernos es que la informacin solo se usar para reforzar la seguridad nacional. Qu pasara con esa informacin si volviramos a tiempos de terror?

Un indicio lo dan pases totalitarios donde la red es controlada por servicios de Inteligencia nacionales, la mayora de las veces con tecnologas producidas en pases que, supuestamente, condenan esos totalitarismos. Por ejemplo, la firma francesa Bull vendi al gobierno libio de Khadafi sistemas para espiar opositores poco antes de que el gobierno de Sarkozy bombardeara el pas. Un ejemplo ms pedestre son las amenazas de corte de servicio que proveedores de Internet ya hacen llegar a usuarios estadounidenses porque bajan archivos protegidos por derechos de autor.

Por eso es que hay cada vez ms activistas preocupados por recuperar algo fundamental en la red: el anonimato. El mencionado Appelbaum es parte del equipo que desarrolla el proyecto Tor, uno de los muchos sistemas informticos que ayudan a seguir usando Internet en forma annima.

TOR

En la red no solo se acumula la informacin que uno deja voluntariamente, sino tambin otra de la que no se tiene conciencia. Cada vez que navegamos por Internet, enviamos un mail, etc., debemos indicar a dnde devolver la informacin solicitada para que la respuesta pueda encontrarnos. Esa informacin, cuya sigla es IP (Internet Protocol), contiene datos sobre el pas de origen, el servidor utilizado y, con un poco de conocimiento y acceso a cierta informacin, el lugar fsico preciso del emisor, lo que permite conectar el mundo virtual con el real. Esta informacin es almacenada por los proveedores de Internet por un tiempo: los europeos estn obligados por ley a registrar los sitios que navegaron sus usuarios y en EE.UU. est previsto que se lo comience a hacer en las distintas leyes sobre derechos de autor que se vienen discutiendo, aunque la mayora de las empresas ya lo hace aun sin estar obligada.

El proyecto Tor justamente busca hacer confusa la informacin acerca de quin naveg qu pgina. Lo que hace es aprovechar las computadoras de otros usuarios del software, quienes las habilitan como nodos, para pedir los paquetes de informacin como si fueran para s mismos, pero los reenvan al verdadero remitente, por lo que resulta muy complejo saber quin est detrs de cada pedido.

Tor tiene varios tipos de software para distintos niveles de seguridad, que se pueden descargar de torproject.org. El ms accesible para cualquier usuario es el Tor Browser Bundle, que dispone de un navegador Firefox retocado que usa nodos de la red Tor como canales para acceder a Internet. Como explica el argentino Toms Touceda, uno de los miembros del proyecto Tor, el sistema es usado por mucha gente, desde servicios de inteligencia y militares, a agentes encubiertos trabajando dentro de organizaciones de trfico de personas que necesitan comunicarse de manera segura. Tambin lo usan periodistas de ciertas partes del mundo que ponen en peligro su vida al navegar por Internet o incluso gente comn y corriente que no necesita ser annima, pero elige serlo, gente que quiere poder informarse leyendo ms diarios que los que le permite su pas, etc., repasa Touceda en base a la informacin que algunos usuarios dan en el blog del proyecto. Justamente, en junio pasado, la Fundacin Khnight otorg un premio de 320.000 dlares al proyecto para que desarrolle herramientas informticas que protejan la identidad de los periodistas, uno de los grupos ms amenazados del mundo online. La idea es desa-rrollar herramientas que no dejen rastros durante la navegacin o en archivos y sortear los bloqueos que puedan existir.

En Tor trabajan para cubrir tambin servicios como puede ser el correo electrnico o para hacer lo ms annimo posible el rastro que deja, por ejemplo, la tipografa que uno selecciona en el navegador y que queda registrada cuando uno visita un sitio. El problema de privacidad es muy complejo y Tor Project trabaja en ciertos aspectos de l, explica Touceda y contina: Eso no significa que Tor te sirva slo para navegar; sirve para muchas otras cosas, el tema es: qu quers proteger del correo electrnico? Cunto ests dispuesto a hacer para realizar las tareas de forma segura y privada? Primero hay que saber qu se quiere proteger para entender cmo protegerlo. Seguridad significa que no quers tener accidentes en tu casa? Por ejemplo, significa que no quers resbalarte en la ducha, o significa que no quers que alguien entre y te robe?.

Adems de dar un servicio, desde Tor se busca difundir entre los usuarios los riesgos de no proteger la privacidad en Internet. Segn Touceda Tor juega un papel clave en esta rea. Algunas de las personas del grupo no solo se concentran en las herramientas que se construyen, sino tambin en educar con charlas por todas partes del mundo. El problema es que el mundo es muy grande y Tor es un grupo muy chico en comparacin.

Mientras tanto, los usuarios siguen dejando informacin sobre su vida virtual en los servidores, la mayora sin consecuencias visibles, aunque ser el tiempo el que diga si hicieron bien o no.

Fuente: http://www.pagina12.com.ar/diario/suplementos/futuro/13-2800-2013-01-13.html


Envía esta noticia
Compartir esta noticia: delicious  digg  meneame twitter