.

Otros

El anonimato de los dispositivos Android

1

Tor—un esquema de red que esconde las actividades online de los usuarios—se pasa a la plataforma móvil.

  • por Will Knight | traducido por Francisco Reyes (Opinno)
  • 17 Septiembre, 2009

Un buen
método para que los disidentes políticos (o cualquier otra persona) puedan camuflar sus actividades en
internet es mediante el uso de la tecnología móvil.

El
protocolo de red de Tor esconde las actividades de los usuarios mediante la
transferencia de las peticiones de información a través de una selección
aleatoria de nódulos (constituidos por otros usuarios de Tor) hasta que resulta
casi imposible distinguir quién hizo la petición en un principio. Connell
Gauld, estudiante de ingeniería en la Universidad de Cambridge, en el Reino
Unido, acaba de crear una versión de Tor para los dispositivos móviles que
funcionen con Android.

Tor
resulta útil para que aquellas personas que viven bajo regímenes opresivos
puedan encontrar información y expresar sus opiniones sin temer a la
persecución o a la retribución. Aunque también puede servir para que los
usuarios normales consigan proteger su privacidad.

Será
muy interesante ver cómo se hace de popular la versión móvil de Tor. Después de
todo, es posible obtener mucha más información personal a través de un
teléfono--no sólo las páginas por las que navegas sino desde dónde estás
navegando. Después de todo, a mucha gente no le importa perder el anonimato a
cambio de obtener resultados que sean específicos de la localización donde se
encuentren. Y a las compañías les encanta utilizar esta información y ofrecer
publicidad directa y recomendaciones locales.

Sandy
Pentland
, profesor de artes y ciencias mediáticas en MIT, ha sido pionero en la
creación de un método que consiste en la recolección de la información agregada
de un gran número de teléfonos móviles--lo que el llama "minería de la
realidad". Su startup, Sense Networks, está explorando este campo, aunque
también hace que los datos sean anónimos para así proteger la privacidad de los
usuarios individuales.

Otros

  1. ¿Qué se esconde tras el hackeo masivo a cuentas famosas de Twitter?

    A simple vista, el ataque parecía una simple estafa de Bitcoin. Pero la brecha de seguridad, provocada mediante engaños a los empleados de la red social, permitió a los ciberdelincuentes acceder a mensajes privados de personajes de gran relevancia como Joe Biden, Barack Obama, Elon Musk y Bill Gates 

  2. Este gel aislante podría cumplir el sueño de cultivar plantas en Marte

    Si se aplicara aerogel de sílice en determinadas regiones del planeta se podría aumentar su temperatura a niveles adecuados y fundir el hielo para disponer de agua líquida. Aunque la investigación es teórica, varios expertos coinciden en que podría funcionar

  3. Auge y caída del 'rock' espacial: de David Bowie a Radiohead

    El salto de la humanidad hacia los cielos fue el logro más impresionante de la segunda mitad del siglo XX, y coincidió con la transformación de la cultura juvenil a través del 'rock'. Este estilo musical y el auge de la carrera espacial han vivido en líneas de tiempo paralelas