Cómo saltar barreras electrónicas Cómo saltar barreras electrónicas La estabilidad política, los valores sociales y la seguridad nacional constituyeron la esencia de las discusiones de CMSI que terminó el viernes en Túnez. El debate sobre quién debe gobernar Internet enfrentó a los países defensores de "la moral común" contra los que buscaban proteger la "libertad de expresión". La discusión continúa, pero está claro que, a medida que crece la importancia de Internet como instrumento de información, gobiernos, organizaciones e individuos tratan de limitar el acceso a su contenido. Algunos gobiernos filtran el contenido de Internet con el argumento de que es necesario para la "seguridad nacional". "China, Irán, Túnez y Uzbekistán son los peores", afirmó Nart Villeneuve, director de investigación técnica de Citizen Lab (Laboratorio ciudadano), una organización no gubernamental (ONG) canadiense que identifica, estudia y resiste esfuerzos de censura de redes de información. Los gobiernos pueden bloquear el acceso de sus ciudadanos a sitios que consideran políticamente ofensivos instalando programas de filtro en determinados proveedores de servicios de Internet (ISP, por sus siglas en inglés). Las ISP son empresas que proveen conexión a Internet a los usuarios del país, por ejemplo AOL o Time Warner en Estados Unidos, Mercantile en Nepal, o Terra en Chile. Los gobiernos también pueden instalar programas de filtro en la conexión física del país con la espina dorsal de la World Wide Web, "filtrando de hecho a todos los ISP del país", explicó Villeneuve para IPS/TerraViva. "En este país hay muchos filtros", dijo a IPS/Terraviva un ingeniero de sistemas tunecino que participó el viernes en la mesa redonda "Expresión bajo represión: Comunicaciones en línea seguras", organizada por Hivos, una ONG holandesa que promueve la comunicación ciudadana en países en desarrollo. "Aquí promueven la autocensura. La gente es perseguida por criticar al gobierno. Las autoridades dicen: ?Adelante, impriman lo que quieran?, pero la gente no se anima a hacerlo", declaró el ingeniero, que prefirió mantener su identidad en reserva. Los panelistas de Hivos explicaron cómo eludir los filtros de gobiernos represivos. "Si estás en un país que filtra o bloquea ciertos sitios web, debes acceder a ellos a través de un tercero o de un sustituto o ?anonimizador? en otro país", aconsejó Dimitri Vitaliev, de Front Line, una ONG irlandesa dedicada a proteger a activistas de los derechos humanos. "El gobierno de Estados Unidos creó un programa anonimizador para que los usuarios de Internet en Irán pudieran eludir los filtros", dijo. "Un buen sitio para descargar un programa anonimizador era www.anonymizer.com, pero probablemente ahora esté bloqueado. Quienes deseen descargar un programa sustituto deben buscar ?inurl:nph-proxy? en www.google.com o visitar el sitio www.zensur.freerk.com", explicó Vitaliev. Ethan Zuckerman, cofundador del proyecto de comunicación ciudadana Global Voices (Voces mundiales), de la Facultad de Derecho de Harvard, consideró preferible "que un amigo de confianza en otro país instale el programa sustituto". Ese amigo puede visitar los sitios mencionados en este artículo y descargar el programa sustituto, sugirió. Después, el usuario que se encuentra en el país que bloquea los sitios puede acceder a ellos mediante un navegador, que tendrá una 1/3 Cómo saltar barreras electrónicas interfaz similar a Google, pero estará instalado en la computadora del amigo, explicó Zuckerman. Vitaliev sugirió que el amigo tenga conexión de banda ancha las 24 horas y esté habituado a descargar e instalar programas. Mencionó además www.peacefire.org como un sitio interesante sobre filtros. La vigilancia del correo electrónico es otra causa de preocupación en países con gobiernos autoritarios. "Si estás en un cibercafé y tienes una cuenta de correo abierta, como las de Hotmail o Yahoo, otros pueden leer tus mensajes si la computadora que usas tiene instalado un programa ?husmeador?", advirtió Wojtek Bogusz, consultor y editor de contenido de "NGO in a Box (Security Edition)", una herramienta para proteger a los usuarios de Internet, lanzada el viernes en asociación con Frontline. La herramienta está disponible en línea en http://security.ngoinabox.org. "Safe-mail.com, gmail.com y hushmail.com son clientes de correo electrónico seguros, bien cifrados y gratuitos", agregó Bogusz, y previno que tanto el remitente como el receptor deben estar protegidos. Villeneuve sugirió también el sitio http://tor.eff.org/ para obtener programas que permiten crear "una red de túneles virtuales entre el remitente y el receptor de los mensajes". Pero más allá de codificadores y anonimizadores, la seguridad del usuario puede verse comprometida por la presencia de virus. "Cada mañana, cepíllate los dientes y activa tu antivirus", bromeó Vitaliev. Los panelistas sugirieron el uso de los antivirus AntiVir y Avast4 y también de SpyBot para contrarrestar "programas espía", que recopilan información sobre los hábitos del usuario. Todas estas herramientas pueden encontrarse a través de www.google.com. También es importante borrar todo rastro de los archivos borrados de la computadora, para el caso de que ésta sea registrada por actividades o simplemente para proteger la información en caso de robo de la máquina, destacaron los panelistas. Esto es especialmente importante para los activistas de los derechos humanos, porque la información contenida en sus computadoras puede significar una amenaza para la vida de otras personas si cae en manos impropias. Cclean y BCWipe son dos programas que pueden limpiar rastros de material sensible. "No basta sólo con borrar", subrayó Bogusz, y demostró cómo es posible recuperar un archivo que había sido borrado y eliminado de la "papelera" de la computadora mediante un programa llamado Handy Recovery 1.0. "Si te deshaces de tu máquina, debes limpiar bien el disco o destruirlo, porque puede contener todo tu historial de correo electrónico, números de tarjetas de crédito, etc.", aconsejó Zuckerman. La mesa redonda terminó con una demostración de Zuckerman de cómo colocar un "blog" anónimo. "Conozco a la mayoría de las personas que publican sus mensajes en nuestro sitio web (www.globalvoicesonline.com), pero a algunas no las conozco y nunca las conoceré, porque el material que publican es crítico hacia sus gobiernos", dijo. "Sleepless In Sudan" y "Zimbabwean Pundit" (que pueden encontrarse a través de Google) son dos ejemplos de blogs alimentados por personas que temen por su seguridad y por tanto se esfuerzan por proteger sus seudónimos. "Shi Tao, un ?blogger? que criticó al gobierno de China, fue condenado a 10 años de prisión porque Yahoo, su proveedor de correo electrónico, suministró a las autoridades información personal sobre él", recordó Zuckerman. La organización Reporteros sin Fronteras denunció el caso de Tao. Las autoridades tunecinas intentaron cancelar la mesa redonda "Expresión bajo Represión" el jueves, contó Margreet van Doodewaard, encargada de tecnología de la información y las comunicaciones de Hivos. "Por suerte, Rita Dulci Rahman, la embajadora de Holanda en Túnez, y un alto funcionario de la Unión Internacional de Telecomunicaciones (organizadora de la cumbre) intervinieron y pudimos continuar", dijo Doodewaard a IPS/TerraViva. http://www.ipsterraviva.net 2/3 Cómo saltar barreras electrónicas © CCOO SERVICIOS 2015 Logos y marcas propiedad de sus respectivos autores Se permite la reproducción total o parcial de todos los contenidos siempre que se cite la fuente y se enlace con el original 3/3