Cómo saltar barreras electrónicas - ccoo

Anuncio
Cómo saltar barreras electrónicas
Cómo saltar barreras electrónicas
La estabilidad política, los valores sociales y la seguridad nacional constituyeron la esencia de las discusiones de
CMSI que terminó el viernes en Túnez.
El debate sobre quién debe gobernar Internet enfrentó a los países defensores de "la moral común" contra los que
buscaban proteger la "libertad de expresión". La discusión continúa, pero está claro que, a medida que crece la
importancia de Internet como instrumento de información, gobiernos, organizaciones e individuos tratan de limitar el
acceso a su contenido.
Algunos gobiernos filtran el contenido de Internet con el argumento de que es necesario para la "seguridad nacional".
"China, Irán, Túnez y Uzbekistán son los peores", afirmó Nart Villeneuve, director de investigación técnica de Citizen
Lab (Laboratorio ciudadano), una organización no gubernamental (ONG) canadiense que identifica, estudia y resiste
esfuerzos de censura de redes de información.
Los gobiernos pueden bloquear el acceso de sus ciudadanos a sitios que consideran políticamente ofensivos instalando
programas de filtro en determinados proveedores de servicios de Internet (ISP, por sus siglas en inglés). Las ISP son
empresas que proveen conexión a Internet a los usuarios del país, por ejemplo AOL o Time Warner en Estados Unidos,
Mercantile en Nepal, o Terra en Chile.
Los gobiernos también pueden instalar programas de filtro en la conexión física del país con la espina dorsal de la
World Wide Web, "filtrando de hecho a todos los ISP del país", explicó Villeneuve para IPS/TerraViva.
"En este país hay muchos filtros", dijo a IPS/Terraviva un ingeniero de sistemas tunecino que participó el viernes en la
mesa redonda "Expresión bajo represión: Comunicaciones en línea seguras", organizada por Hivos, una ONG holandesa
que promueve la comunicación ciudadana en países en desarrollo.
"Aquí promueven la autocensura. La gente es perseguida por criticar al gobierno. Las autoridades dicen: ?Adelante,
impriman lo que quieran?, pero la gente no se anima a hacerlo", declaró el ingeniero, que prefirió mantener su identidad
en reserva.
Los panelistas de Hivos explicaron cómo eludir los filtros de gobiernos represivos. "Si estás en un país que filtra o
bloquea ciertos sitios web, debes acceder a ellos a través de un tercero o de un sustituto o ?anonimizador? en otro país",
aconsejó Dimitri Vitaliev, de Front Line, una ONG irlandesa dedicada a proteger a activistas de los derechos humanos.
"El gobierno de Estados Unidos creó un programa anonimizador para que los usuarios de Internet en Irán pudieran
eludir los filtros", dijo.
"Un buen sitio para descargar un programa anonimizador era www.anonymizer.com, pero probablemente ahora esté
bloqueado. Quienes deseen descargar un programa sustituto deben buscar ?inurl:nph-proxy? en www.google.com o
visitar el sitio www.zensur.freerk.com", explicó Vitaliev.
Ethan Zuckerman, cofundador del proyecto de comunicación ciudadana Global Voices (Voces mundiales), de la
Facultad de Derecho de Harvard, consideró preferible "que un amigo de confianza en otro país instale el programa
sustituto".
Ese amigo puede visitar los sitios mencionados en este artículo y descargar el programa sustituto, sugirió. Después, el
usuario que se encuentra en el país que bloquea los sitios puede acceder a ellos mediante un navegador, que tendrá una
1/3
Cómo saltar barreras electrónicas
interfaz similar a Google, pero estará instalado en la computadora del amigo, explicó Zuckerman.
Vitaliev sugirió que el amigo tenga conexión de banda ancha las 24 horas y esté habituado a descargar e instalar
programas. Mencionó además www.peacefire.org como un sitio interesante sobre filtros.
La vigilancia del correo electrónico es otra causa de preocupación en países con gobiernos autoritarios.
"Si estás en un cibercafé y tienes una cuenta de correo abierta, como las de Hotmail o Yahoo, otros pueden leer tus
mensajes si la computadora que usas tiene instalado un programa ?husmeador?", advirtió Wojtek Bogusz, consultor y
editor de contenido de "NGO in a Box (Security Edition)", una herramienta para proteger a los usuarios de Internet,
lanzada el viernes en asociación con Frontline.
La herramienta está disponible en línea en http://security.ngoinabox.org.
"Safe-mail.com, gmail.com y hushmail.com son clientes de correo electrónico seguros, bien cifrados y gratuitos",
agregó Bogusz, y previno que tanto el remitente como el receptor deben estar protegidos.
Villeneuve sugirió también el sitio http://tor.eff.org/ para obtener programas que permiten crear "una red de túneles
virtuales entre el remitente y el receptor de los mensajes".
Pero más allá de codificadores y anonimizadores, la seguridad del usuario puede verse comprometida por la presencia
de virus. "Cada mañana, cepíllate los dientes y activa tu antivirus", bromeó Vitaliev.
Los panelistas sugirieron el uso de los antivirus AntiVir y Avast4 y también de SpyBot para contrarrestar "programas
espía", que recopilan información sobre los hábitos del usuario. Todas estas herramientas pueden encontrarse a través de
www.google.com.
También es importante borrar todo rastro de los archivos borrados de la computadora, para el caso de que ésta sea
registrada por actividades o simplemente para proteger la información en caso de robo de la máquina, destacaron los
panelistas.
Esto es especialmente importante para los activistas de los derechos humanos, porque la información contenida en sus
computadoras puede significar una amenaza para la vida de otras personas si cae en manos impropias.
Cclean y BCWipe son dos programas que pueden limpiar rastros de material sensible. "No basta sólo con borrar",
subrayó Bogusz, y demostró cómo es posible recuperar un archivo que había sido borrado y eliminado de la "papelera"
de la computadora mediante un programa llamado Handy Recovery 1.0.
"Si te deshaces de tu máquina, debes limpiar bien el disco o destruirlo, porque puede contener todo tu historial de correo
electrónico, números de tarjetas de crédito, etc.", aconsejó Zuckerman.
La mesa redonda terminó con una demostración de Zuckerman de cómo colocar un "blog" anónimo. "Conozco a la
mayoría de las personas que publican sus mensajes en nuestro sitio web (www.globalvoicesonline.com), pero a algunas
no las conozco y nunca las conoceré, porque el material que publican es crítico hacia sus gobiernos", dijo.
"Sleepless In Sudan" y "Zimbabwean Pundit" (que pueden encontrarse a través de Google) son dos ejemplos de blogs
alimentados por personas que temen por su seguridad y por tanto se esfuerzan por proteger sus seudónimos.
"Shi Tao, un ?blogger? que criticó al gobierno de China, fue condenado a 10 años de prisión porque Yahoo, su
proveedor de correo electrónico, suministró a las autoridades información personal sobre él", recordó Zuckerman. La
organización Reporteros sin Fronteras denunció el caso de Tao.
Las autoridades tunecinas intentaron cancelar la mesa redonda "Expresión bajo Represión" el jueves, contó Margreet
van Doodewaard, encargada de tecnología de la información y las comunicaciones de Hivos.
"Por suerte, Rita Dulci Rahman, la embajadora de Holanda en Túnez, y un alto funcionario de la Unión Internacional de
Telecomunicaciones (organizadora de la cumbre) intervinieron y pudimos continuar", dijo Doodewaard a
IPS/TerraViva.
http://www.ipsterraviva.net
2/3
Cómo saltar barreras electrónicas
© CCOO SERVICIOS 2015
Logos y marcas propiedad de sus respectivos autores
Se permite la reproducción total o parcial de todos los contenidos siempre que se cite la fuente y se enlace con el original
3/3
Descargar