2

Instrúyanse, porque tendremos necesidad de toda vuestra inteligencia. Agítense, porque tendremos necesidad de todo vuestro entusiasmo. Organícense, porque tendremos necesidad de toda vuestra fuerza.

1

Instrúyanse, porque tendremos necesidad de toda vuestra inteligencia. Agítense, porque tendremos necesidad de todo vuestro entusiasmo. Organícense, porque tendremos necesidad de toda vuestra fuerza.

21/8/12

TOR EN ARGENTINA









KAREN REILLY,
DEL PROYECTO TOR
EN BUENOS AIRES

“Cada vez que crece la censura, tenemos más usuarios conectados”

Tor es un software que permite evitar dejar huellas y que usan miles de activistas políticos y periodistas de investigación en todo el mundo. Karen Reilly estará a fin de mes en el Hacks/Hackers BA Media Party.


Al cerrar la puerta de su casa y conectarse a una computadora uno puede tener la fantasía de estar en la esfera de lo privado. Sin embargo, no es necesario entrar en las redes sociales brindando el usuario y los datos propios para que alguien con suficiente poder e interés conozca cada uno de los ciberpasos que damos. Cada vez que navegamos o bajamos información debemos indicar a dónde enviarla, es decir, brindar un remitente virtual y esos datos pueden cruzarse con individuos reales. Si se utilizan estos recursos para vendernos un auto o un celular puede no resultar tan preocupante, pero cuando la vigilancia virtual se aplica contra periodistas, militantes sociales u opositores a una dictadura, la cuestión puede ser de vida o muerte. Por eso hay varios grupos de activistas virtuales que luchan por proteger el anonimato en la red.

Allí es donde entra Proyecto Tor, el que se presenta a sí mismo como una red de túneles virtuales, es decir, una red que permite a distintos usuarios llegar a sus destinos virtuales utilizando las computadoras de otros que las ofrecen. De esta manera si, por ejemplo, un periodista cubriendo una guerra civil teme ser observado, utiliza eslabones intermedios y fragmentados para acceder a cierta información o subir artículos y fotos. Así se logra que los sistemas de control no sepan quién es realmente el destinatario o la fuente de la información.

La estadounidense Karen Reilly es la directora de desarrollos de Tor y participará del encuentro Hacks/Hackers BA Media Party que ocurrirá desde el 30 de agosto al 1º de septiembre en la Ciudad Cultural Konex, un encuentro para trabajar sobre el futuro de los medios. En ese espacio Reilly se enfocará en los riesgos informáticos de los periodistas y los controles de gobiernos y organizaciones (tanto privadas como criminales) que interfieren con las investigaciones y en cómo evitarlos.

–¿Hasta qué punto Internet está vigilada?

–Si no usa ningún tipo de proxy, su proveedor de Internet podrá ver todos los sitios que visites. Esa información puede volverse pública o caer en manos de privados. Algunos proveedores venden esa información a empresas de publicidad. Las compañías de seguros están interesadas en lo que comés, las medicinas sobre las que buscás información en la red, si usás una moto; o sea todas las cosas que son útiles para cobrarte más. Los historiales de búsqueda se han usado en casos judiciales y los gobiernos los guardan por si algún día resultan útiles. Los regímenes autoritarios y carteles criminales rastrean activistas para ver si suben cosas a las redes sociales o escriben en blogs sobre corrupción y violencia.

–¿Hay peligro para la libertad y la neutralidad de la red?

–Hay amenazas privadas y públicas a Internet porque la gente se está volviendo más consciente políticamente. Los documentos ya no se guardan en el sótano, lejos del ojo público. Si la policía abusa de gente protestando pacíficamente, lo más probable es que alguien suba un video y surjan demandas online. Los patrones de corrupción son documentados anónimamente, avergonzando públicamente a los implicados. Si sos un dictador que roba dinero de la gente, Internet es algo que necesitás controlar. La otra gran amenaza a Internet proviene de las empresas. Hay proveedores que quieren que algunos sitios paguen más para tener más velocidad, lo que sería terrible para la innovación online. Las empresas cinematográficas y de la industria musical piden más censura y control para terminar con la piratería, ignorando las implicaciones contra los derechos humanos que significa acumular información sobre ciudadanos y decidir qué sitios pueden visitar y cuáles no.

–¿En qué sectores o países crece más el número de usuarios de Tor?

–Cada vez que crece la censura, tenemos más usuarios conectados. El número en Irán subió enormemente el año pasado. También hemos visto un aumento en los países considerados más libres por sus propios ciudadanos debido al incremento en el control cibernético. Pero la mayoría de los usuarios son gente común que usa Internet para cuestiones de rutina, pero que cree que es desagradable e incorrecto espiar a la gente.

–Cuénteme sobre Tail, un proyecto interesante que han desarrollado.

–Tail es un sistema operativo portable en Linux que se corre desde un CD o un USB. Está configurado para conectarse a Internet anónimamente y que no deja trazas cuando uno lo desconecta.

–¿Por qué viene a la Argentina?

–Los “hactivistas” (activistas informáticos) son una comunidad realmente global. La gente que produce tecnología para proteger a los periodistas de la censura y la vigilancia son superados en número por las compañías de tecnología que venden sistemas de monitoreo a quienes quieren suprimir el disenso. Espero encontrar más ayuda de los hackers argentinos. También espero que me digan qué necesitan. El feedback es esencial para poder mantener segura a la gente. Queremos crear herramientas que les gusten, que hagan lo que dicen que hacen y que ayuden a los ciudadanos a mantener alejados a los censores.







1 comentario: