Si usted es una persona con dificultades visuales, navegue el sitio desde aquí

Grog & Tor, las reuniones secretas de los hackers

Cómo son las Grog & Tor, las reuniones secretas del Partido Interdimensional Pirata que promueven el anonimato informático.

Martes 19 de septiembre de 2017 • 14:55
SEGUIR
PARA LA NACION
0
Anonymous
Anonymous. Foto: @luckifabianoph

Los datos del encuentro llegan por mail, previa suscripción a una lista de difusión. No hay anuncios en Facebook ni teléfonos de contacto: en las Grog & Tor, el evento mensual de autodefensa digital, el hermetismo es elevado. Sin embargo, una vez en la reunión, que tiene un formato de charla-taller, la información sobre seguridad informática se esparce con espíritu libre y didáctico: tras una exposición por parte de los organizadores sobre un tema en particular, el público hace sus preguntas: desde por qué es recomendable encriptar un mail o cifrar sus conversaciones hasta qué tiene de bueno usar un navegador que no deja rastros de las páginas que se visitan, o incluso si no hay un poco de paranoia en todo esto. Al final, los responsables de la reunión se mezclan entre el público para reforzar la seguridad de cada computadora o dispositivo que los asistentes llevan al encuentro con un objetivo bien concreto: hacer valer en la red el derecho a la privacidad.

Desde hace casi dos años las Grog & Tor circulan de boca en boca o entre los interesados en proteger sus comunicaciones y el material que guardan en sus computadoras. El nombre surge de la unión de dos términos de nicho: Grog, por la bebida ficticia que aparecía en el videojuego Monkey Island, y Tor, por la red que permite acceder a internet de forma anónima. La combinación, explican, traduce el cifrado y la privacidad que promueven para la web y, por otro lado, el carácter distendido del encuentro que tiene lugar en los estudios de Antena Negra TV, después de un primer período en el que el evento fue rotando por los barrios porteños.

"El primer objetivo de la Grog es concientizar sobre cuáles son los riesgos que existen con internet y con las telecomunicaciones, cómo prevenirse de esos riesgos y aumentar los patrones de seguridad para tener comunicaciones realmente seguras", explica Doctor Y, un integrante del Partido Interdimensional Pirata (PIP, partidopirata.com.ar), la organización detrás del encuentro. Sus miembros no dan sus nombres reales y se identifican con un alias. Y aclaran que, más allá de sus inclinaciones políticas, y de las experiencias del Partido Pirata en el exterior (en Islandia son la tercera fuerza en el Parlamento), no persiguen fines electorales. "Se trata de enseñar y de compartir cultura de forma práctica. Esto no es una cosa de profesor y alumno, sino que todos nos enseñamos y aprendemos lo que necesitamos", explica Doctor Y, que en su vida diaria es abogado especialista en derecho informático.

Una charla sobre seguridad informática, en la que se pueden tratar temas como los leaks (filtraciones) o redes libres, con preguntas del público incluidas, es la primera parte del encuentro. Luego, la Grog muestra su costado práctico, en el cual los organizadores trabajan de manera gratuita con las configuraciones y softwares de los dispositivos que llevan los asistentes. Migrar a sistemas operativos o a programas libres, aprender a usar chats y mails cifrados, e implementar navegadores que no rastreen las búsquedas están entre los principales pedidos que reciben los "piratas" del encuentro.

"Hay una orientación nerd importante", reconoce Saico, administrador de sistemas y otro de los organizadores. "Todo el tiempo estamos discutiendo sobre informática y programas con lenguaje técnico muy específico, pero es parte de nuestro trabajo que las personas que no están en el medio puedan participar".

Ante la pregunta de si no será demasiado tantos cuidados para enviar un mensaje o navegar por la web, Doctor Y recuerda: "Pensá en tu secreto más profundo. Si querés que se sepa, publicalo. Si no, tomá los recaudos y, de ese modo, protegés el resto de tus comunicaciones".

Reuniones encriptadas

Una forma de llegar a las Grog & Tor, más allá del boca en boca, es desde la web del PIP, donde prácticamente no se menciona el evento, aunque sí es posible contactarse con sus integrantes para conocer fechas y horarios de los encuentros. No obstante, y más allá de la atmósfera casi secreta que rodea las Grog, Colette, una música que se interesó en la autodefensa digital, aclara que nadie está en la puerta mirando quién viene y quién no. "Son reuniones abiertas, porque la idea es que se pueda acercar cualquier persona. Después tenemos recaudos: o sea, hay quienes le dicen «confiar desconfiando», que significa que para cuidarte también desconfío en el sentido de que no te brindo toda mi información, así como yo no te pido toda tu información a vos", dice Colette, quien además asegura que vale la pena el esfuerzo si, al final, todo se trata de un cambio de hábitos por un derecho que ya existe: el de la privacidad.

En esta nota:
Te puede interesar

Enviá tu comentario

Los comentarios publicados son de exclusiva responsabilidad de sus autores y las consecuencias derivadas de ellos pueden ser pasibles de sanciones legales. Aquel usuario que incluya en sus mensajes algún comentario violatorio del reglamento será eliminado e inhabilitado para volver a comentar. Enviar un comentario implica la aceptación del Reglamento.

Para poder comentar tenés que ingresar con tu usuario de LA NACION.
Las más leídas