Hogar Comentarios ¿Preocupado por Trump? dirígete a tu fiesta criptográfica local

¿Preocupado por Trump? dirígete a tu fiesta criptográfica local

Tabla de contenido:

Video: A Portrait of Donald J. Trump, by Vic Berger & VICE News (Noviembre 2024)

Video: A Portrait of Donald J. Trump, by Vic Berger & VICE News (Noviembre 2024)
Anonim

Una fiesta criptográfica es más una enseñanza que una fiesta, pero los defensores de la privacidad dicen que el ascenso de Donald Trump ha provocado una mayor asistencia de activistas, periodistas y ciudadanos promedio en los meses posteriores a las elecciones presidenciales.

El fenómeno comenzó en Melbourne, Australia, en 2012 a través del activista de información Asher Wolf. El objetivo de estas reuniones es enseñar a las personas cómo frustrar los esfuerzos de las corporaciones y los gobiernos para recopilar sus datos y frustrar las medidas de vigilancia dirigidas a los movimientos sociales y políticos.

"Es una red muy descentralizada", dijo Gray Fox, un organizador de fiestas criptográficas de Nueva York. "No hay una persona que organice fiestas criptográficas. Es un movimiento internacional. Todo lo que tienes que hacer es tener una idea para una fiesta criptográfica y si quieres promocionarla, puedes usar su sitio web. Está realmente abierto para cualquiera".

Martin Shelton, un habitual de 27 años en la escena de la fiesta criptográfica de Nueva York tiene un doctorado. en informática Notó que la asistencia aumentó después de la victoria electoral de Trump.

"Vi algo muy similar inmediatamente después de las revelaciones de Snowden también, así que creo que parte de esto es el clima político actual, pero parte de esto también es cada vez que este tipo de amenaza a la seguridad es relevante en la mente de las personas, comienzan a presta especial atención ", dijo Shelton.

Pero Harlo Holmes (derecha), director de seguridad digital de la sala de redacción de la Freedom of the Press Foundation, una organización sin fines de lucro con sede en San Francisco que defiende el periodismo de interés público, se apresura a señalar que "las criptomonedas no surgieron durante la noche del 9 de noviembre". Las criptomonedas siempre han sido un tipo de refugio para las personas que necesitan tomar el control de lo que usan ".

Si va a una fiesta de cifrado, es probable que aprenda a usar navegadores web, aplicaciones de mensajes de texto y correo electrónico de una manera que deje un rastro de datos digitales tan pequeño como sea posible. De los tres, el correo electrónico ha resultado ser el más problemático para cifrar. Uno de los presentadores en una fiesta de criptografía celebrada en diciembre en la oficina de una editorial de Brooklyn, Verso Books, dijo que comunicarse por correo electrónico de manera cifrada, consistente y confiable, era una lucha para ella. Una profesional de TI con una maestría en ciencias de la computación que pidió no ser identificada, utiliza GPG Mail, un complemento de código abierto para Apple Mail que encripta el correo electrónico utilizando OpenPGP, un software de encriptación de correo electrónico no patentado.

La fiesta de la criptografía en Verso Books se dividió en grupos más pequeños que se centraron en áreas como las aplicaciones de citas y el navegador Tor. Un subgrupo sobre las implicaciones de mantener sus contactos en su teléfono inteligente fue dirigido por Bex Hurwitz, miembro de Research Action Design, un grupo de consultores tecnológicos de Nueva York dedicado a los movimientos sociales de base. Hurwitz aconseja a las personas que limpien los contactos en su teléfono inteligente, especialmente si no han sido podados por un tiempo.

"Una cosa que podríamos pensar es en cuánta información se almacena en el teléfono", dijo. "Haga un rastro digital más pequeño detrás de nosotros y mantenga una pila digital más pequeña en nuestros bolsillos. También es posible almacenar datos sobre contactos en algún lugar fuera de su teléfono".

De-Google-ize

Hurwitz usó un verbo que se usa cada vez más en las fiestas criptográficas: des-Google-ize. La práctica del Big G de recopilar datos sobre los usuarios ha llevado a muchos a considerar desconectarse del universo de Google.

Esa es la estrategia en línea adoptada por Jenna, una asistente legal de 25 años que es miembro del Crypto Squad de Nueva York, que comenzó en junio pasado. Ella se presentó en una reunión que tuvo lugar en un centro comunitario anarquista en Brooklyn para un proyecto bastante análogo: un zine enfocado en temas de criptografía.

"Trato de evitar Google", dijo Jenna. "No quiero ponerme en una posición vulnerable, por lo que mi solución fue no tener mucha presencia en línea. Tengo una cuenta de Instagram pero la mantengo muy, muy superficial. No tengo dar cualquier información de identificación. Sé que Instagram está rastreando mi ubicación, ya sea que la etiquete o no. Es un sacrificio que hago para tener amigos y una vida social ".

La cautela de Jenna sobre la vida en línea proviene del enjuiciamiento de su hermano por participar en una protesta del G20 en Toronto en junio de 2010. Su hermano se declaró culpable de causar daños a la propiedad durante la manifestación violenta y estuvo siete meses en una prisión canadiense después de que las autoridades compararan fotos de su cuenta de Facebook. a las fotos tomadas en la protesta del G20. Llevaba una máscara y solo sus ojos eran visibles cuando rompió ventanas en el centro de Toronto, pero el software de reconocimiento facial lo identificó. El hermano de 30 años, que estudia para ser desarrollador web, le dijo a PCMag.com que ya no usa las redes sociales. Al igual que su hermana, básicamente eliminó a Google de su vida.

Crypto Parties y Justicia Social

Para aquellos que no pueden imaginar la vida sin Google, algunos activistas del partido criptográfico recomiendan crear una cuenta de Gmail solo para su teléfono inteligente, una que no esté vinculada a su nombre real. Matt Mitchell, un investigador de seguridad trotamundos que organiza una fiesta criptográfica mensual en Harlem, enseña a las personas cómo usar el navegador Tor, que le permite navegar por la web sin ser rastreado. Mitchell también recomienda el uso de la aplicación Signal para llamadas de voz encriptadas y mensajería instantánea.

"Tal vez usas Tor y usas un proceso que te enseñamos a tener una cuenta que no está vinculada a ti", dijo Mitchell.

El hacker afroamericano se refiere a las herramientas de software y hardware destinadas a prevenir la vigilancia y la recopilación de datos como tecnologías de elusión. En sus fiestas de criptomonedas en Harlem, advierte a los jóvenes afroamericanos sobre el control policial de las redes sociales, recordándoles que la unidad de redes sociales de la policía de Nueva York publica publicaciones para obtener detalles sobre reuniones públicas, como fiestas en casa.

Durante una charla en la exhibición de Mozilla's Glass Room sobre privacidad y seguridad de datos el año pasado, Mitchell detalló el uso policial de compañías como Geofeedia que interceptan las comunicaciones de las redes sociales en manifestaciones políticas. Dijo que los activistas negros deberían entender las repercusiones de lo que publican en las redes sociales, particularmente los tweets despectivos sobre la policía.

"Si estás en una protesta y pones cualquiera de esos hashtags por ahí, te atrapan y cualquiera a quien le gustas o te sigue es atrapado. Y ellos son, ¿quién es el que más retuitea a esta persona?"

Resistiendo al Estado de Vigilancia

Cuando Gray Fox, cofundador de Crypto Squad de Nueva York, visitó la exhibición Glass Room de Mozilla, conversó con un tipo llamado Cid sobre cómo evitar que grandes compañías de internet como Apple y Facebook escuchen el micrófono de su teléfono inteligente. Cid sugirió cortar el miniconector de un par de auriculares viejos y enchufarlo a la toma de auriculares de su teléfono.

"Cuando enchufas los auriculares, el micrófono desactiva el micrófono", explicó Cid. "El teléfono asume que usará el micrófono que forma parte de los auriculares".

"Pero no hay micrófono", observó Gray Fox.

"Exactamente", respondió Cid.

Y así como se está empleando un objeto físico para apagar el micrófono de su teléfono, se ha fabricado otro para bloquear la cámara en su computadora portátil. A alguien se le ocurrió un pequeño dispositivo de plástico que logra ese objetivo. Shika Singh está estudiando para ser tecnóloga creativa en la Parsons School of Design. Obtuvo uno como regalo de promoción en una conferencia reciente a la que asistió.

"Este pedazo de plástico se adhiere a su cámara y puede abrirse cada vez que quiera Skype", dijo Singh. "Necesitamos esas cosas hoy".

Según David Huerta, un desarrollador de aplicaciones que organizó la primera fiesta criptográfica en Nueva York en 2012. Después de las elecciones en noviembre, parece haberse extendido el reconocimiento de que las personas que poseen computadoras y dispositivos móviles deben ser más que simples consumidores pasivos. La rutina matutina de Huerta incluyó solicitudes de inicio para iniciar fiestas criptográficas de todo Estados Unidos. Él dice que en las últimas semanas ha oído hablar de fiestas criptográficas celebradas en Filadelfia, Baltimore, Ohio y Arizona.

"Estamos en nuestra infancia cuando se trata de mucha de esta tecnología y mucho de lo que podría y no podría suceder", dice Matt Mitchell. "Es solo cuando el consumidor pregunta, que suceden cosas. Nunca pensé que vería el día en que habría una sección de seguridad o una sección de privacidad en su teléfono. Pero la gente comenzó a pedirlo después de muchas noticias y revelaciones ".

Es probable que estos asuntos se discutan pronto en una fiesta criptográfica cerca de usted.

¿Preocupado por Trump? dirígete a tu fiesta criptográfica local