OJOS QUE TE ESPÍAN: TU PRIVACIDAD INFORMÁTICA EN PELIGRO… Y LAS OPCIONES PARA PROTEGERTE (Parte II)

En la primera parte de este artículo hablamos de lo vulnerable que es nuestra privacidad informática con algunos servicios populares en internet y de cómo los círculos de confianza son importantes cuando se habla de este tema. Pues bien, ahora hablaremos de las alternativas para protegernos en el entorno digital, y no sólo eso, para reflexionar la tecnología desde un punto de vista más crítico.

¿Te has preguntado cómo funciona EXACTAMENTE el famoso algoritmo de Facebook que hace que te sugiera como amigo a la persona que acabas de conocer en una fiesta? Bueno, pues te quedarás con la duda, ya que esto es imposible de saber porque este servicio posee un código fuente (recuerda, la receta de cocina) CERRADO y no puedes conocer cómo es que fue hecho, podemos especular cómo funciona este y otros algoritmos, pero no conocerlo con exactitud, aún incluso si supiéramos programación.

Por el contrario, existen aplicaciones basadas en software libre de las que sí es posible saber exactamente cómo es el código fuente y estudiarlo, y aunque no entiendas nada de código, sí puedes decirle a alguna de tus amigas programadoras que te ayuden a traducir e incluso a mejorarlo.

via GIPHY

¿Y por qué te hablo de todo esto?. La mujer que ahora escribe, usa desde hace casi 10 años software libre para absolutamente todo lo que implique usar una computadora. Soy una diseñadora gráfica “rara” que desde el 2008 no abre una Mac, no usa Windows ni tampoco ningún programa de diseño privativo y popular como Photoshop, Illustrator o Corel y sí, diseño y vivo de ello, juro que no he muerto en el intento.

El uso de programas libres me acercó  a los principios de un movimiento social y tecnológico fundado por Richard Stalman, activista y programador,  en 1985 y que podría representar una importante arma de resistencia para quienes estamos en contra de la violación de los derechos digitales y del uso indebido de nuestros datos en internet.

Ok sí, pero… y ¿esto con qué se come?. Quizá sin saberlo, usas software libre en tu vida diaria, por ejemplo: el navegador web,  Firefox; la paquetería, Libre Office, el reproductor de música y vídeo  VLC o el programa de modelado y animación 3D, Blender, son software libre. Además, todo internet es sustentado en esta tecnología; ésta página por ejemplo funciona con el programa más popular para administrar contenido: WordPress, que es 100% software libre.

Así mismo gran parte de las páginas de la “www” están dentro de un servidor que corre con alguna versión del sistema  GNU/Linux. Proyectos destacados como Wikipedia tienen gran influencia del principio de colaboración, compartición y libertad digital que sustentan al software libre.

La cadena de confianza que rodea al software libre es lo que me permite confiar mucho más en algunas aplicaciones y programas que en otras. Aunque muchos servicios en internet están basados en el modelo de SAAS (Software As A Service o Software como un servicio en línea y no como una aplicación o programa que instalas), es mejor confiar en aquellos que sí muestran su código, ahí te van ejemplos:

Si de plano, no puedes dejar Facebook o Twitter porque sientes que pierdes toda tu vida social, puedes probar Face Slim y Twidere, que son aplicaciones para Android (si, es verdad, no son oficiales) basadas en software libre y que no tienen spyware, por lo tanto, no espían otras actividades que haces fuera de estas redes sociodigitales.

Para muchas más opciones que te permitan salir de los programas de vigilancia de datos como PRISM, en tu smart phone y en tu compu, acorde a tu sistema operativo visita: http://prism-break.org/es/. La recomendación para proteger al máximo nuestros datos privados digitales, siempre consistirá en descentralizar estos servicios y buscar opciones federadas, aprender a cifrar nuestros correos y usar servicios de mensajería OTR (Off the Record) Estas prácticas se han vuelto una herramienta eficaz contra el wiretapping del cual hablamos en la primera parte de este texto. Lo ideal a la larga, será crear nuestras propias herramientas, nuestros servidores feministas (servidoras) y apropiarnos de la tecnología que usamos para tratar con ello de alcanzar cierta autonomía.

via GIPHY

Si quieres aprender más de cómo mantener una comunicación segura, así como proteger tus archivos y conversaciones, échate un clavado a esta página: https://securityinabox.org/es o acércate a algunos proyectos que enfocan sus esfuerzos a la autodefensa digital como: Laboratorio de interconectividades, Ciberseguras, Cibermujeres y por supuesto, este portal, Luchadoras, que se ha vuelto un nodo de conexión importante entre temas feminismo, tecnología y una internet feminista.

Así que ya lo sabes, dile a tus amigas y familiares que existen muchas más opciones de comunicación en internet, que si bien, aún no son tan populares, es muy posible que pronto se conviertan en la única opción de privacidad si todo sigue como hasta ahora o como película futurista gringa, todo empeora se convierte en una distopía.

Por último, te dejo acá este videíto que ilustra muy bien todo el choro que te acabas de chutar leyendo este artículo:

No Comments Yet

Leave a Reply

Your email address will not be published.