Recomiendo:
0

Internautas anónimos

Fuentes: Página 12

Si en el pasado reciente el desafío para espías (o gerentes de marketing) pasaba por conseguir información, en la actualidad pasa por ordenarla. Es que los usuarios de Internet dejan (intencionalmente o no) rastros acerca de ellos y sus amigos permanentemente en redes sociales, correos electrónicos, fotos subidas, visitas a páginas web, mapas virtuales y […]

Si en el pasado reciente el desafío para espías (o gerentes de marketing) pasaba por conseguir información, en la actualidad pasa por ordenarla. Es que los usuarios de Internet dejan (intencionalmente o no) rastros acerca de ellos y sus amigos permanentemente en redes sociales, correos electrónicos, fotos subidas, visitas a páginas web, mapas virtuales y demás. Las masivas cantidades de información recopiladas en servidores de distinto tipo (desde Facebook, hasta Google, pasando por Twitter) hacen que la cuestión ahora sea poder darle un sentido. La agotada metáfora del gran hermano de George Orwell resulta arcaica y remite a un método mucho más artesanal: ya no es necesario el ojo consciente y vigilante, sino que alcanza con un ojo bobo, una página web, una red social, que guarden los rastros que vamos dejando para, el día de mañana, si es necesario, procesarlos en busca de datos. Sistemas de reconocimiento automático de rostros con los que deliraban autores de ciencia ficción de hace un par de décadas son una realidad al alcance de un niño que maneje la web. Alcanza con aparecer, aunque sea casualmente, en algún registro digital para que, quien se tome el trabajo, sepa dónde estuvimos determinado día.

¿Pero realmente se usa esa información? Por lo pronto, las publicidades que aparecen en Facebook o Gmail, entre otras, se basan en las páginas que navegamos y que denotan nuestros intereses. Si bien la publicidad a medida es algo invasiva, no afecta la seguridad personal. Lo que sí preocupa es que son evidencia clara de que la información está y puede ser utilizada tanto por regímenes totalitarios para perseguir opositores como en países democráticos -sobre todo desde la caída de las Torres Gemelas, cuando muchas libertades y derechos civiles quedaron supeditados a una doctrina de seguridad nacional-. Por ejemplo, Twitter anunció recientemente que en los primeros seis meses de 2012 recibió más solicitudes del gobierno de EE.UU. de información sobre usuarios que en todo el año pasado. Uno de los que más repercusión tuvieron fue el reciente pedido de un juez de Nueva York para que le entreguen los tweets de un activista de Occupy Wall Street llamado Malcolm Harris.

Cabe aclarar, claro, que pese a este panorama intimidante, la mayoría de la gente sigue viviendo tranquila y contando en Facebook que le ha cortado el pelo a su cachorro.

WIKILEAKS Y DESPUES

Uno de los mayores defensores de Julian Assange y sus famosos Wikileaks es Jacob Appelbaum. Este investigador de seguridad informática estadounidense, activista por la libre circulación de la información, vivió en carne propia lo que ocurre cuando se atrae la atención de los servicios de Inteligencia de los EE.UU. tras hablar en nombre de Wikileaks, en una serie de conferencias en 2010. Desde entonces, cada vez que entra y sale del país es sometido a extensos interrogatorios acerca de, por ejemplo, su opinión sobre la guerra de Afganistán.

Uno puede decir «brechtianamente» que aún no han llamado a nuestra puerta, pero la cuestión es que las herramientas para un nuevo totalitarismo en formato digital están al alcance de manos poderosas. Por dar un ejemplo cercano, entre muchos posibles, el conocido gurú de la cultura libre, Richard Stallman, aseguró luego de su última visita que no volvería a la Argentina porque este país empezó a usar el registro de identificación biométrica Sibios en sus fronteras, algo que considera «un sistema de control y vigilancia» porque permitirá ubicar a cualquier persona. El argumento de éste y otros gobiernos es que la información solo se usará para reforzar la seguridad nacional. ¿Qué pasaría con esa información si volviéramos a tiempos de terror?

Un indicio lo dan países totalitarios donde la red es controlada por servicios de Inteligencia nacionales, la mayoría de las veces con tecnologías producidas en países que, supuestamente, condenan esos totalitarismos. Por ejemplo, la firma francesa Bull vendió al gobierno libio de Khadafi sistemas para espiar opositores poco antes de que el gobierno de Sarkozy bombardeara el país. Un ejemplo más pedestre son las amenazas de corte de servicio que proveedores de Internet ya hacen llegar a usuarios estadounidenses porque bajan archivos protegidos por derechos de autor.

Por eso es que hay cada vez más activistas preocupados por recuperar algo fundamental en la red: el anonimato. El mencionado Appelbaum es parte del equipo que desarrolla el proyecto Tor, uno de los muchos sistemas informáticos que ayudan a seguir usando Internet en forma anónima.

TOR

En la red no solo se acumula la información que uno deja voluntariamente, sino también otra de la que no se tiene conciencia. Cada vez que navegamos por Internet, enviamos un mail, etc., debemos indicar a dónde devolver la información solicitada para que la respuesta pueda encontrarnos. Esa información, cuya sigla es IP (Internet Protocol), contiene datos sobre el país de origen, el servidor utilizado y, con un poco de conocimiento y acceso a cierta información, el lugar físico preciso del emisor, lo que permite conectar el mundo virtual con el real. Esta información es almacenada por los proveedores de Internet por un tiempo: los europeos están obligados por ley a registrar los sitios que navegaron sus usuarios y en EE.UU. está previsto que se lo comience a hacer en las distintas leyes sobre derechos de autor que se vienen discutiendo, aunque la mayoría de las empresas ya lo hace aun sin estar obligada.

El proyecto Tor justamente busca hacer confusa la información acerca de quién navegó qué página. Lo que hace es aprovechar las computadoras de otros usuarios del software, quienes las habilitan como nodos, para «pedir» los paquetes de información como si fueran para sí mismos, pero los reenvían al verdadero remitente, por lo que resulta muy complejo saber quién está detrás de cada pedido.

Tor tiene varios tipos de software para distintos niveles de seguridad, que se pueden descargar de torproject.org. El más accesible para cualquier usuario es el Tor Browser Bundle, que dispone de un navegador Firefox retocado que usa nodos de la red Tor como canales para acceder a Internet. Como explica el argentino Tomás Touceda, uno de los miembros del proyecto Tor, «el sistema es usado por mucha gente, desde servicios de inteligencia y militares, a agentes encubiertos trabajando dentro de organizaciones de tráfico de personas que necesitan comunicarse de manera segura. También lo usan periodistas de ciertas partes del mundo que ponen en peligro su vida al navegar por Internet o incluso gente común y corriente que no necesita ser anónima, pero elige serlo, gente que quiere poder informarse leyendo más diarios que los que le permite su país, etc.», repasa Touceda en base a la información que algunos usuarios dan en el blog del proyecto. Justamente, en junio pasado, la Fundación Khnight otorgó un premio de 320.000 dólares al proyecto para que desarrolle herramientas informáticas que protejan la identidad de los periodistas, «uno de los grupos más amenazados del mundo online». La idea es desa-rrollar herramientas que no dejen rastros durante la navegación o en archivos y sortear los bloqueos que puedan existir.

En Tor trabajan para cubrir también servicios como puede ser el correo electrónico o para hacer lo más anónimo posible el rastro que deja, por ejemplo, la tipografía que uno selecciona en el navegador y que queda registrada cuando uno visita un sitio. «El problema de privacidad es muy complejo y Tor Project trabaja en ciertos aspectos de él», explica Touceda y continúa: «Eso no significa que Tor te sirva sólo para navegar; sirve para muchas otras cosas, el tema es: ¿qué querés proteger del correo electrónico? ¿Cuánto estás dispuesto a hacer para realizar las tareas de forma segura y privada? Primero hay que saber qué se quiere proteger para entender cómo protegerlo. ¿’Seguridad’ significa que no querés tener accidentes en tu casa? Por ejemplo, ¿significa que no querés resbalarte en la ducha, o significa que no querés que alguien entre y te robe?».

Además de dar un servicio, desde Tor se busca difundir entre los usuarios los riesgos de no proteger la privacidad en Internet. Según Touceda «Tor juega un papel clave en esta área. Algunas de las personas del grupo no solo se concentran en las herramientas que se construyen, sino también en educar con charlas por todas partes del mundo. El problema es que el mundo es muy grande y Tor es un grupo muy chico en comparación».

Mientras tanto, los usuarios siguen dejando información sobre su vida virtual en los servidores, la mayoría sin consecuencias visibles, aunque será el tiempo el que diga si hicieron bien o no.

Fuente: http://www.pagina12.com.ar/diario/suplementos/futuro/13-2800-2013-01-13.html