Software para derrocar dictadores

Publicado en Ciencia y Tecnología, Noticias,


Tweet about this on TwitterShare on Google+0Share on Facebook0Share on LinkedIn0

Antes, para prender la mecha revolucionaria se usaban panfletos, hojas de papel con proclamas que iban al grano;  ahora, los panfletos son los mensajes cortos, como los que egipcios y tunecinos han intercambiado vía Twitter y Facebook durante los hechos recientes que han llevado al cambio político en sus países.

Y es que las revoluciones son un asunto viral: a partir de un único evento o mensaje, miles de personas se unen en un solo grupo y derrocan gobiernos corruptos y dictadores pegados a su silla. Pero no es tan sencillo como parece: hace falta coordinarse, comunicar, encontrarse… También en este caso, como en otros, la informática echa una mano.

Comunicar sin límites

Las revoluciones ya no se gestan en redes de alcantarillado y semisótanos, sino en cibercafés y bibliotecas públicas: las aplicaciones web, fáciles de usar y universalmente accesibles, son las grandes aliadas de quienes deseen comunicar y difundir noticias fuera de los circuitos oficiales.

Las más usadas son Twitter y Facebook, que cuentan con una gran variedad de utilidades relacionadas, pero también se recurre a los tradicionales blogs, foros, listas de distribución, wikis y sitios de noticias. El envío masivo de correo y SMS es otra opción, aunque menos popular debido al filtrado de correo basura.

El chat, obviamente, sigue siendo el gran protagonista (también en sus vertientes web y móvil). Redes como Skype son una alternativa válida a las líneas telefónicas, y con aplicaciones de streaming en directo como Qik o Justin.tv es posible convertir tu móvil o PC en la cámara de una televisión mundial.

Saltar los bloqueos

Lo primero que intenta un gobierno autoritario, si no lo ha hecho ya, es limitar el libre acceso a la información, uno de los puntales de la Web. En nuestro artículo sobre navegación anónima hablamos de los cuatro sistemas más empleados para navegar libremente y sin ser identificados: Tor, túneles VPN, proxys y redes oscuras.

Con el paso de los años, Tor se ha vuelto mucho  más fácil de usar.

El inconveniente de algunos de estos sistemas es que aseguran el anonimato pero no la privacidad, con lo que cabe cifrar las comunicaciones si no se desea que los contenidos puedan ser vistos por todo el mundo. Dependiendo del nivel de control telemático ejercido por un gobierno concreto, los hay que no funcionarán.

Con Proxify es posible navegar de forma segura por cualquier página

A la vez que se saltan los bloqueos, también hay que esquivar la vigilancia, a menudo llevada a cabo mediante intrusiones y ataques a través de troyanos o rootkits. Para navegar seguros, además de usar un antivirus y sandboxes, es mejor ejecutar un sistema operativo sólido (por ejemplo, Linux) en una máquina virtual.

Documentos libres

Hay docenas de páginas de almacenamiento on-line en las que subir documentos de todo tipo, pero algunas están más enfocadas a un tipo concreto de archivo. A las páginas de almacenamiento de vídeo, audio e imágenes se añaden las de documentos (Scribd, SlideShare).

Una imagen vale más que mil palabras: los Powerpoint son la versión moderna de los panfletos

La edición colectiva, por ejemplo vía Google Docs o Zoho, es una forma más práctica de redactar documentos en grupo que apiñarse delante de una sola pantalla (y ser así un blanco fácil). Después, si se desea una difusión máxima, las redes P2P sin servidores centrales son un canal interesante. Antes de hacerlo, mejor eliminar sus metadatos primero.

Por otro lado, y para no perder nunca de vista los archivos críticos, el uso de almacenes sincronizados de información como DropBox y Evernote es más que recomendable: en caso de que se rompiera o secuestrara la máquina en la que se editan los archivos, estos seguirían en la Nube.

Un poquito de privacidad

Para mantener la seguridad en las comunicaciones, existe una gran variedad de programas de cifrado y esteganografía, como PGP, GPG, etcétera. El cifrado basado en sistemas de claves públicas/privadas es prácticamente imposible de romper si se toman las preocupaciones adecuadas (como no perder la clave privada y no anotar nunca su contraseña).

En cuanto a la esteganografía, se trata de una técnica que puede usarse en combinación con el cifrado. Una vez cifrado el mensaje, se inserta en una imagen u otro fichero de aspecto inofensivo. Obviamente, el receptor debe saber de antemano qué debe abrir y cómo.

Hide & Reveal es una utilidad de esteganografía muy fácil de usar

Usadas correctamente, estas aplicaciones aseguran la máxima privacidad en las comunicaciones, aunque también llaman la atención. En la duda, mejor ser transparentes.

Manifestaciones, KDD, flashmobs…

El siguiente paso en todo levantamiento es salir a la calle, a ser posible en masa y de forma organizada. Antes, sin embargo, hace falta montar el evento. Para ello, aplicaciones como MeetUp, Amiando o Doodle bien sirven este propósito, aunque el módulo de Eventos de Facebook también es útil.

Para estudiar el terreno, el uso cruzado de Google Maps, Targetmap y navegadores GPS (con realidad aumentada) asegura una localización rápida de los lugares. Además, con Foursquare y Latitude es posible seguir la pista de los participantes en tiempo real. La posibilidad de crear rutas entre varias personas ayuda a diseñar recorridos para manifestaciones.

Nota: la información aquí presentada tiene un propósito exclusivamente educacional. El autor no se hace responsable de posibles derrocamientos. Si es usted un dictador, bloquee esta página lo antes posible.

Fuente: Por Fabrizio Ferri – Softonic

Califica esta entrada

Etiquetas:


Newsletter

Redes sociales

Centro de soporte

Centro de recursos