Supongo que sabes lo que dijo hace tiempo el CEO de Sun Microsystems, Scott McNealy . “¿Privacidad?”. “Olvídense”.
De momento a su empresa se la ha comido Oracle y mira que es ‘ceo’.
Fuente: www.martinaberastegue.com
Introducción
La Historia (apócrifa) de la privacidad en internet se puede contar (simplificada) de esta forma:
Primero pusieron las cookies en los navegadores y no dijimos nada.
Fuente: humorviral.wordpress.com
Después inventaron los web bugs y no dijimos nada.
Fuente: ingenierovelazco.blogspot.com
Luego vino Google y leyó nuestros correos, no dijimos nada.
Fuente: vagabundia.blogspot.com
Después vino Facebook, presentó una red social que cambiaba más rápido sus opciones de privacidad que tiempo nos daba para asimilar esos cambios, seguimos sin decir nada.
Fuente: www.trecebits.com
Esto, que siempre me ha parecido alarmante, son juegos de niños comparados con las nuevas tecnologías puestas en marcha, básicamente por distintos gobiernos, para saber con todo lujo de detalles qué pasa en internet.
Definición de DPI
Es el acto de inspección realizado por cualquier equipo de red de paquetes que no sea punto final de comunicación, utilizando con algún propósito el contenido (normalmente la parte útil) que no sea el encabezamiento del paquete.
Esto se efectúa en el momento en que el paquete pasa un punto de inspección en la búsqueda de incumplimientos del protocolo, virus, spam, intrusiones o criterios predefinidos para decidir qué medidas tomar sobre el paquete, incluyendo la obtención de información estadística.
Esto contrasta con la inspección superficial de paquetes (usualmente llamada Stateful Packet Inspection) que sólo inspecciona el encabezamiento de los paquetes.
Fuente: seguridad-informacion.blogspot.com
Esto, en cristiano, ¿para qué sirve?
El propósito confesado de esta tecnología es proteger las instalaciones informáticas, tanto de empresas privadas como de organismos gubernamentales.
El no confesado explícitamente es buscar patrones en nuestra utilización de la Red, pudiendo realizar un seguimiento pormenorizado de un usuario concreto (toda su navegación, correos, descargas, conexiones P2P, etc.). En fin, un horror.
Fuente: elorodelosdioses.blogspot.com
Utilizaciones legítimas
Los proveedores de internet son requeridos por varios gobiernos del mundo y por sus agencias para que permitan la intercepción de las comunicaciones, con la orden de un juez (excepto en Estados Unidos, el país de la ‘libertad’, que en muchos casos no es necesaria).
Fuente: noesconspiracion.wordpress.com
También se puede utilizar para la definición de políticas de un proveedor de internet y el cumplimiento del nivel de servicio contratado.
También para ofrecer ‘servicios por niveles’, o sea, dar más prioridad, por ejemplo, a servicios Premium que a servicios estándar (con esto se cargan, obviamente, la neutralidad de la red).
Fuente: diariopregon.blogspot.com
Utilizaciones cuestionables
Hace tiempo había una corriente de opinión que pensaba que los gobernantes pensaban y actuaban para defender los intereses de los ciudadanos que les habían elegido. Esta corriente, llamada Democracia, ha sucumbido en casi todos los países y está a merced de los mecanismos totalitarios puestos en marcha por los distintos gobiernos, en especial el de Estados Unidos.
De allí vinieron los vientos de la red Echelon, el club Bilderberg y, ahora, el control (al estilo chino o iraní) de Internet.
Fuente: www.teinteresasaber.com
Para estos menesteres, la DPI les viene al pelo: no sólo se pueden controlar las conexiones con Skype o torrent sino que también, con pocos medios técnicos, monitorizar en vivo todas las conexiones de internet de una ciudad tan populosa como San Francisco.
Si se implementaran estas medidas (ya puestas en práctica en el mundo digital) en el mundo físico, supondrían regirse por la ley marcial o declarar el estado de sitio (no son palabras mías, copio casi literalmente lo que escribió Enrique Dans en el prólogo del libro Cypherpunks de Julian Assange, de Wikileaks).
Soluciones
La primera ya la inauguró Bin Laden en su exilio forzoso: no utilizar ningún dispositivo electrónico con conexión a la red telefónica o internet. Hoy día esta solución es poco viable pero el que se anime, ADELANTE.
Fuente: 9gag.com
La otra solución (extrema) es utilizar una distribución Linux enfocada a la seguridad y conexiones a la red a través de una conexión VPN anónima y cifrada. Esta solución no es tan complicada como puede parecer a primera vista: se puede utilizar Tails que soporta conexión a través de la red Tor de forma nativa.
Si no estamos del todo seguros (?) también podemos contratar un servicio VPN como TuVPN o OpenVPN.net (este último gratuito).
Fuente: diannicaripe.blogspot.com
Si queremos bloquear conexiones de equipos que nos incordian (sobre todo si tenemos tráfico P2P o torrent) podemos utilizar Peerblock.
Conclusión
En fin, en este mundo digital, con tantos mecanismos de control, debemos protegernos, no porque vayamos a hacer algo dañino o ilegal sino porque es un derecho al que no debemos renunciar.
Como dijo Thomas Jefferson “el pueblo que cambia libertad por seguridad no merece tener ninguna de las dos”.
PD. Este artículo de Enrique Dans nos puede ayudar a decidirnos.
If you found an error, highlight it and press Shift + E or pulsa aquí to inform us.
Dejar una contestacion