jueves, 22 de diciembre de 2011

¿Facebook es Matrix o Matrix es Facebook?

Mantener el anonimato en época de vigilancias ¿Facebook es Matrix o Matrix es Facebook?13 Julio 2011


Reyna, hermoso nombre (¿seudónimo?) de un@ lectora, me dijo: vive usted en los 60. Lo tomé como cumplido y recordé las palabras de Paul Nizan al empezarAdén Arabia, estimulante librito de viajes: Yo tenía veinte años. No permitiré que nadie diga que es la edad más hermosa de la vida (1932).
Creo que la generación del 60 tuvo el coraje de escapar de la caverna de Platón. Julio Cortázar cavilaba entonces sobre las miserias del hic et nunc, y “…el sentimiento del absurdo por el que nos definimos y definimos el mundo”.
En La vuelta al día en 80 mundos, Cortázar nos presentó a Jules Laforgue (poeta y amigo del comunero Arthur Rimbaud), quien para ordenar la agenda mostró un recurso sencillo: “…¿para qué la vaporosa metafísica cuando tenemos a mano la física palpable?”.
Algunos intuimos que el otro Julio (Verne) había sido algo más que un autor de ciencia-ficción. Ubiquémonos. Es correcto asociar los 60 (y parte de los 70) con lo antiguo y pasado, mas no sería conveniente igualar las tres vertientes revolucionarias de la época: la real (Cuba), la ideal (París 1968), y la virtual que, sigilosamente, empezó a programar el mundo de nuestros días.
La vuelta al día… apareció en sincronía con el grupo de investigadores estadunidenses que se enfrascaron (sin proponérselo) en la tarea que progresivamente confundió ciencia y tecnología, hardware ysoftware, desarrollo y crecimiento, sexualidad y sexo, redes y telarañas, etcétera (Network Working Group, NWG, 1968).
Seguramente, aquellos muchachos tan pragmáticos se habían formado en las 13 virtudes de Benjamín Franklin. Y a ellos, más el generoso apoyo del Pentágono, la belicista corporación Rand, y la teoría de redes del polaco Paul Baran (fallecido en marzo pasado), debemos los primeros protocolos que permitieron interactuar a las computadoras: el interface message processor, o interfaz.
La primera red fue un sistema de intercomunicación militar (Arpanet, 1967), y se conectó en 1969. Luego, en 1971, Ray Tomlinson inventó el correo y el arroba (@), y un año después se realizó la primera presentación pública en Washington. En 1983, con la creación de los protocolos TCP/IP, nació Internet: la red de redes.
No sigo con la historia de una tecnología, porque el asunto de marras es un programa: Facebook. Ahora bien: ¿programa para qué? Mark Zuckerberg sostiene que su creación trata de ayudar a la gente a compartir información con sus amigos. Sin embargo, a inicios de mayo pasado, en el programa de televisión Russia Today, el experto en redes y enredos Julian Assange, director de Wikileaks, dijo que Facebook es la máquina de espionaje más terrible del mundo, jamás inventada.
Con ánimo sesentista (quiero decir: no neutral), creo que Mark Zuckerberg (26 años) es uno más de los geniecillos empecinados en convencernos de que la sociedad puede cambiar a través de la tecnología. Y Assange (41), una suerte de hijo pródigo de aquellos que (ideológicamente correctos), buscaban el cambio social con buenos sentimientos libertarios.
No cabe sino agradecer a Julian los servicios prestados para saber de lo sabido y no difundido. En cambio, me resulta difícil desligar el programa de Facebook de películas de ciencia ficción como las de la trilogía Matrix (1999-2003). ¿La recordamos? En la dimensión Matrix, la vida de casi todos los seres humanos ha sido esclavizada por las máquinas y las inteligencias artificiales, y viven en estado de simulación social en un mundo ilusorio.
Las películas de Zuckerberg acaban de empezar. ¿Cuántas versiones habrá en cartelera? En 2008 y 2009, con millares de espectadores (¿usuarios?), vimos Un millón de voces contra las FARC, Mil personas que odian a Hugo Chávez, La misteriosa eliminación del perfil de la televisión del partido de los comunistas italianos y El nuevo banco de datos de los terroristas internacionales.
En 2010 fue estrenada Facebook borra la página sueca de Wikileaks (con 30 mil usuarios), y la película de siempre reciclada desde hace más de medio siglo: el portal de Cubadebate cerrado por la denuncia de YouTube sobre derechos de autor (un video sobre el terrorista de la CIA Luis Posada Carriles), y la campaña Por el levantamiento popular en Cuba.
Frente a las manifestaciones del pueblo egipcio, el instituto sionista Albert Einstein (con sede en Washington), remitió a los usuarios de Facebook y Twitter instrucciones del Departamento de Estado y la CIA (cómo vestirse, por dónde circular, qué gritar: ¡La policía y el pueblo contra la injusticia! ¡Viva Egipto!
El 15 de mayo último, a petición del gobierno de Israel y con motivo de otro aniversario de la Nakba (exterminio), Zuckerberg borró las cuentas de medio millón de usuarios que en Facebook defendían la causa palestina.
Como imagino que Reyna debe andar por los veinte y pico, anhelo, de todo corazón, que en 2050 no se vea en la situación de explicarle a los nietos, por qué buena parte de su generación consintió en regresar, sumisa y amigablemente, a la cueva del venerable filósofo conservador.
________________________________________
URL del artículo : http://www.cubadebate.cu/opinion/2011/07/13/facebook-es-matrix-o-matrix-es-facebook/
Mantener el anonimato en época de vigilancias
7 Abril 2010
Camille Tuutti The New New Internet Traducido para Rebelión por Ricardo García Pérez
Ya sea googleando, enviando correos electrónicos o participando en redes sociales, todos los días millones de estadounidenses dejan a su paso, sin saberlo, miguitas de pan digitales mientras surcan Internet, lo que a veces pone en peligro su anonimato. Pues aunque existen tecnologías para mantener el anonimato en época de vigilancias, los expertos afirman que la normativa y la legislación no nos protegerá frente a la invasión de la privacidad o los ataques en el ciberespacio.
Como medio de comunicación, Internet ha concedido a sus usuarios un grado de anonimato sin precedentes. Los nombres de usuario y los avatares de foros y comunidades de la red ocultan los nombres e identidades reales, y todo el mundo puede escoger cuánto quiere revelar de sí mismo a los demás en el ciberespacio. Sin embargo, pese a que la mayoría comprende que remitir información personal podría revestir consecuencias graves, muy pocos son conscientes de que su actividad en Internet queda registrada y se puede seguir de cerca hasta el extremo de arrojar pistas sobre su identidad.
«Es importante tener en cuenta que cada vez que se interacciona en la red con una tercera persona, ésta tiene información sobre nosotros», señaló Rebecca Jeschke, directora de relaciones públicas de Electronic Frontier Foundation . «Se pueden comprar libros a través de Internet; hay montones de gente que compra así algunas cosas. Los portales de las redes sociales no son los únicos lugares en los que facilitamos esta información; la facilitamos de infinidad de maneras».
Pensemos, por ejemplo, en la simple tarea de realizar una búsqueda en Internet. En el año 2006, The New York Times informaba de que la filtración de registros de AOL revelaba cómo vincular las peticiones realizadas en los motores de búsqueda por los usuarios con sus respectivas identidades . Al recopilar y analizar las búsquedas que hizo en Internet un determinado usuario, los investigadores de AOL levantaron las diversas capas de ciberanonimato para desentrañar la identidad de la usuaria nº 4.417.749: Thelma Arnold, una viuda de 62 años residente en Lilburn, Georgia.
Thelma Arnold había estado tecleando tres meses en el motor de búsqueda de AOL expresiones como «soltero de 60 años», «amantes del paisaje de Lilburn, Georgia» o «té para mantener la salud», pistas que llevaron hasta ella a los investigadores de AOL. Aludiendo a la práctica de AOL de almacenar información de los usuarios, Thelma Arnold declaró lo siguiente a The New York Times : «Todos tenemos derecho a la intimidad [...] Nadie debería haber descubierto todo eso».
Los motores de búsqueda son sólo uno de los muchos lugares que, sin que casi nadie se dé cuenta, registran la actividad de los usuarios. Cuando surcamos el ciberespacio, con cada clic del camino facilitamos información a los demás, incluido el proveedor de servicios de internet, que conoce nuestra dirección IP, el buscador que registra las páginas web que hemos visitado y las cookies o «galletas» que almacenan la identificación o registro del usuario y sus preferencias.
Pero el registro y el rastreo no acaban aquí. ¿Leemos libros digitales? Entonces nuestro proveedor de libros digitales seguramente sepa qué títulos hemos leído, buscado y comprado y cuánto tiempo hemos mirado cada página. ¿Utilizamos correo electrónico o un programa de mensajería instantánea? No presupongamos que nuestras comunicaciones son privadas, a menos que todos los interlocutores utilicen algún complemento de cifrado o encriptación de la mensajería. ¿Realizamos compras a través de Internet? Entonces es muy probable que nuestra información personal, datos bancarios e historial de compra y navegación esté siendo rastreada.
Pese a que hay quien sostiene que el rastro dejado en Internet no causaría más que bochorno en caso de que se hiciera pública, los defensores de la privacidad afirman que hay en juego mucho más que la simple incomodidad de ver revelados esos datos.
Refiriéndose al caso de AOL, Rebecca Jeschke afirmó que era un ejemplo fantástico de que las palabras introducidas en un motor de búsqueda «guardan pistas de detalles muy íntimos de nuestra vida».
«Nuestro modo de leer y reunir información puede ser muy delicado», afirmó. «La gente suele embarcarse en una travesía intelectual en la que, en realidad, descubre y explora márgenes del pensamiento político u otras ideas. No es difícil, por ejemplo, imaginarse a alguien joven investigando sobre la homosexualidad si tiene dudas sobre su orientación sexual. Es una actividad que dista mucho de ser ilegal, pero que no querrá que sepa todo el mundo.»
Por obvio que pueda resultar, muchos no se dan cuenta de que divulgar aunque sólo sea un dato de identificación personal (el número de la seguridad social, la residencia, el lugar de nacimiento o, incluso, las opiniones políticas, religiosas o filosóficas) puede desenmascarar su identidad. Sin ir más lejos, las personas que denuncian delitos ponen en peligro el anonimato que les protege si dan demasiadas pistas sobre sí mismos. En los regímenes represivos, el anonimato es esencial para los ciudadanos que expresan su oposición al gobierno: cuando los periodistas y blogueros de Internet de Zimbabwe documentaron las atrocidades cometidas por el régimen de Robert Mugabe, utilizaron diferentes técnicas de encriptación para preservar su identidad .
Rebecca Jeschke señalaba que hasta en países democráticos como Estados Unidos, el anonimato ocupa un lugar destacado entre los conceptos que más profundamente hunden sus raíces en los derechos que otorga la Primera Enmienda.
«Si no existe el derecho al anonimato, la libertad de expresión suele quedar aniquilada» señaló Jeschke. «[La gente] puede querer hablar de su lugar de trabajo y de la percepción que tiene de él sin que su jefe se entere de lo que dice [...] Estos actos no son ilegales ni pondrían en mala situación jurídica a nadie, pero son cosas que tal vez quieran exponer sin identificarse, y la Primera Enmienda protege muy bien el derecho a expresarse de forma anónima.»
No obstante, aunque el anonimato permita que las personas se expresen con libertad y sin miedo a sufrir represalias ni acoso, siempre comporta una vertiente más sombría: alimenta la conducta delictiva.
En un entorno que fomenta la ocultación se han podido crear bandas delictivas de ámbito mundial dedicadas a asuntos como la suplantación de identidades bancarias o phising, la distribución de correo basura o spam, el control remoto de ordenadores o botnet o los ataques de denegación de servicio por sobrecarga (DdoS, Distributed denial-of-service). Aunque el anonimato en el ciberespacio es «por lo general, algo bueno», Sean Sullivan, asesor de seguridad de North American Labs, de F-Secure, señaló que, unida la ausencia de límites en Internet, la forma en que la utilizan los delincuentes para construir redes delictivas internacionales es un problema acuciante.
«Los delitos cibernéticos son un problema de ámbito internacional, y la ausencia de un sistema de identificación real lleva a muchos a ser víctima de engaños; por ejemplo, 419 fraudes relacionados con adelantos de dinero», declaró. «A través de foros de Internet, los delincuentes pueden hacer negocio libre y abiertamente porque pueden encubrirse.»
Como la mayor parte de las actuales amenazas cibernéticas se basan en el lucro, los delincuentes no quieren que los descubran, ni encontrar obstáculos para su negocio, ya se trate de quienes velan por el cumplimiento de la ley o de la competencia; de modo que, como también señaló Sullivan, casi todas las amenazas cibernéticas se esfuerzan por no dejar rastros. Los ordenadores intervenidos actúan como intermediarios y/o se utilizan técnicas de alojamiento de páginas web blindadas e ilegales para ocultar el verdadero origen de las operaciones. Apuntó que, si no se llevan a cabo investigaciones en profundidad, en el mejor de los casos, la mayor parte de las amenazas cibernéticas sólo se pueden rastrear hasta que llegan a uno de esos intermediarios.
«Otras amenazas, como los gusanos, dificultan el rastreo por su propia naturaleza», señaló también Sullivan. «Los gusanos informáticos son una modalidad de inteligencia artificial. Constituyen su propia fuente de origen; se reproducen a sí mismos y se pueden diseñar para que ingresen en el universo cibernético sin dejar rastro de su autor o autora.»
Mischel Kwon, vicepresidenta de Soluciones de Seguridad para el Sector Público del Departamento de Servicios Profesionales Mundiales de RSA, la División de Seguridad de EMC, señaló que muchos piratas informáticos utilizarán lugares donde rebotar para que los servidores de otras personas atraviesen su rango de direcciones IP para que parezca que es otro quien realiza la actividad maliciosa.
«Eso es ilegal; eso es pensarse la intrusión y meterse, y claro que oculta intención maliciosa, y es un problema», afirmó Kwon, una ex directora del Equipo de Respuesta a Emergencias Informáticas de Estados Unidos (US-CERT, United States Computer Emergency Readiness Team, una división del Departamento de Seguridad Nacional) con casi tres décadas de experiencia a sus espaldas en diseño, implantación y gestión de infraestructura de tecnologías de la información esenciales y programas de operaciones de seguridad. «Pero va implícito en la tecnología que utilizamos, forma parte del modo en que funciona Internet… de modo que es difícil de evitar».
Kwon indicó que, si echamos un vistazo a los distintos tipos de ataques cibernéticos que se producen hoy día en todo el mundo, los concebidos para obtener control remoto sobre ordenadores son uno de los más abundantes y se encuentran entre las tácticas más comunes para realizar un ataque anónimo. Pero instaurar medidas o normativa no contribuiría a impedir los ataques cibernéticos, puesto que Internet no entiende de límites.
«También es preciso recordar que tenemos una Internet global; aunque simplemente establezcamos una norma para un portal que resulta estar alojado en Estados Unidos, ese portal seguirá prestando servicio, en todo caso, al mundo entero», apuntó Kwon. «Y simplemente porque accedamos a ese portal desde Estados Unidos no significa que la norma que hubiéramos deseado que se estableciera rija de verdad, porque el portal puede residir en otro país que tenga legislación y normativa distintas.»
Refiriéndose a la cuestión de si, en el futuro, será más o menos difícil que los individuos mantengan el anonimato en Internet, Sullivan señaló que depende de la pregunta de «dónde» del ciberespacio.
«El futuro puede depararnos un reajuste de Internet y su red de redes; se podrían desconectar las redes poco fiables que encubran a delincuentes», señaló Sullivan. «Los negocios que sean atacados desde orígenes no identificados podrían perfectamente decidir marcharse de los países que amparen la realización de semejantes ataques. Hoy día, Google es un ejemplo destacado de esta práctica.»
Fuente: http://www.thenewnewinternet.com/2010/04/01/staying-anonymous-in-a-time-of-surveillance/
________________________________________
URL del artículo : http://www.cubadebate.cu/especiales/2010/04/07/mantener-el-anonimato-en-epoca-de-vigilancias/

No hay comentarios:

Publicar un comentario