el pequeno libro rojo del activ marta peirano

611

Upload: luis-antonio-romero

Post on 10-Feb-2017

288 views

Category:

Technology


4 download

TRANSCRIPT

  • El pequeo LibroRojo del

    activista en laRed

    Introduccin a lacriptografa para

    redacciones,whistleblowers,

    activistas, disidentes y

  • personas humanas engeneral

    Marta Peirano

  • Marta Peirano, 2015

    Primera edicin en este formato: enero de2015

    de esta edicin: Roca Editorial deLibros, S. L.Av. Marqus de lArgentera 17, pral.08003 [email protected]

    www.eldiario.es

    ISBN: 978-84-9918-822-5

    Todos los derechos reservados.Quedan rigurosamente

    mailto://[email protected]://www.rocaebooks.comhttp://www.eldiario.es

  • prohibidas, sin la autorizacinescrita de los titulares delcopyright, bajo las sancionesestablecidas en las leyes, lareproduccin total o parcial deesta obra por cualquier medio oprocedimiento, comprendidos lareprografa y el tratamientoinformtico, y la distribucin deejemplares de ella mediantealquiler o prstamos pblicos.

  • EL PEQUEO LIBROROJO DEL ACTIVISTA ENLA REDMarta PeiranoPrlogo de EdwardSnowden

    En tiempos de fascismo, todossomos disidentes. Y nuestrastrincheras estn en la Red.

    Bradley Manning es un soldado rasoque no quiso aceptar los crmenes

  • de guerra como daos colaterales.Julian Assange es un informticoque ha decidido hacer un trabajo alque los grandes peridicos hanrenunciado. Edward Snowden es untcnico informtico que, ante laevidencia de un abuso contra losderechos de sus conciudadanos,decidi denunciar. Los tres sonciudadanos ordinarios que,enfrentados a circunstanciasextraordinarias, decidieron cumplircon su deber civil. Lasconsecuencias para ellos no podran

  • ser ms graves ni ms reveladoras:son vctimas de una campaainternacional de descrdito personalcuya intencin es convencer a losespectadores de que lo importanteson las apariencias y no los hechos.

    En cada oficina hay cientos depersonas como ellos. Por susmanos pasan documentos secretos,algunos de los cuales necesitan salira la luz. El pequeo Libro Rojo delactivista en la Red es un manualpara proteger sus comunicaciones,

  • cifrar sus correos, borrar susbsquedas y dispersar las clulasde datos que generan sus tarjetasde red, en el caso de que, al igualque ellos, usted decida arriesgarlotodo por el bien de su comunidad.

    ACERCA DE LA AUTORAMarta Peirano escribe sobrecultura, tecnologa, arte digital ysoftware libre para diarios yrevistas. Fue jefa de cultura en eldifunto ADN.es y sus blogs La PetiteClaudine y Elstico.net han recibido

  • mltiples premios y han figuradoentre los ms ledos e influyentes dela blogosfera espaola. Hacodirigido los festivalesCOPYFIGHT sobre modelosalternativos de propiedad intelectualy es la fundadora de la HackHackersBerln y Cryptoparty Berln. Hapublicado varios libros: El rival dePrometeo, una antologa editadasobre autmatas e inteligenciaartificial; dos ensayos colectivos(Collaborative Futures y On Turtles& Dragons (& the dangerous quest

  • for a media art notation system), yThe Cryptoparty Handbook, unmanual para mantener la intimidad yproteger las comunicaciones en elciberespacio. Desde septiembre de2013 dirige la seccin de cultura deeldiario.es

  • ndice

    Prlogo

    Glenn Greenwald, EdwardSnowden y la importancia de sabercifrar

    Descuidar la seguridad es poner enpeligro a tus fuentes

    Por qu software libre

    La Red te vigila

    Cmo hemos llegado a esto?

  • Estructuras de Red: quin controlaInternet

    El manual

    Contraseas: buenas, malas ypeores

    Correos

    La PGP

    Cmo usar la PGP

    Navegar

    Redes pblicas

  • Tor

    Mviles

    Disco duro

    Full Data Detox

    Publicar sin ser visto

    Una solucin de bolsillo: Tails

  • Si estamos, como parece, enpleno proceso de convertirnos

    en una sociedad totalitariadonde el aparato de Estado es

    todopoderoso, entonces elcdigo moral imprescindible

    para la supervivencia delindividuo libre y verdadero

    ser engaar, mentir, ocultar,aparentar, escapar, falsificar

    documentos, construiraparatos electrnicos en tu

    garaje capaces de superar losgadgets de las autoridades. Si la

  • pantalla de tu televisor tevigila, invierte los cables porla noche, cuando te permitantenerlo apagado. Y hazlo demanera que el perro polica

    que vigilaba la transmisin detu casa acabe mirando el

    contenido de su propio saln.

    PHILIP K. DICK, The Androidand the Human, 1972

  • The internet is on principle asystem that you reveal yourself

    to in order to fully enjoy,which differentiates it from,

    say, a music player. It is a TVthat watches you. The majority

    of people in developedcountries spend at least some

    time interacting with theInternet, and Governments areabusing that necessity in secretto extend their powers beyond

    what is necessary andappropriate.

  • EDWARD SNOWDEN, 2013

  • Prlogo

    por EDWARD SNOWDEN

    Nuestra habilidad para entenderel mundo en que vivimos dependefundamentalmente de losintercambios no autorizados y novigilados entre los periodistas deinvestigacin y sus fuentes. Lavigilancia persistente delperiodismo de investigacin

  • debilita las libertades bsicas queproporciona la libertad de prensa,socavando estructuras democrticaselementales.

    Sin embargo, los periodistas noson expertos en seguridad. Lasescuelas de periodismo no ofrecencursos para aprender a usarherramientas de seguridaddiseadas para proteger lainformacin y las comunicaciones.Y, cuando una fuente decide soltarla liebre y exponer el abuso de ungobierno, los periodistas ya no

  • tienen tiempo de ponerse aaprender las medidas bsicas deseguridad. La revelacin de losprogramas indiscriminados devigilancia de la NSA en EstadosUnidos, la GCHQ en Inglaterra yotras agencias de seguridadgubernamentales a lo largo de losltimos aos nos ha demostradoque la privacidad digital no es algoque se pueda dar por hecho,especialmente si eres un periodistade investigacin.

    Gracias a los avances de la

  • Gracias a los avances de latecnologa, los sistemas devigilancia masiva de hoy puedenregistrar en tiempo real todos losmetadatos de todas lascomunicaciones que se estn dandoen cualquier pas, todo con uncoste y un grado de complejidadtan accesible que est al alcance deliteralmente cualquier gobierno delplaneta. Esa acumulacin demetadatos puede revelar una redcompleta de vnculos yasociaciones humanos, exponiendo

  • cualquier interaccin que pueda serpercibida como una amenaza parael rgimen de poder establecido.

    Como consecuencia, lavigilancia masiva representa unarma contra aquellos pocos quedeciden convertirse en fuentes deinformacin periodstica, porquerevela sus identidades, susestructuras de apoyo y sus lugaresde residencia o de refugio. Esinformacin que los gobiernospueden usar para eliminar el riesgode futuras revelaciones por parte

  • de esa fuente. Sus mtodos puedenvariar: una citacin judicial enEstados Unidos puede hacer elmismo trabajo que una bala enQuetta o Chechenia. Pero elimpacto sobre la fuente y elperiodismo de investigacin es elmismo.

    Como profesionales, losperiodistas tienen laresponsabilidad de aplicar lasmejores prcticas de seguridadantes de ponerse en contacto conun confidente por primera vez.

  • Dicho de otra manera: nadie esperaque un paciente que entra en unaconsulta mdica le tenga querecordar a su mdico que se cambielos guantes. Un periodista hoy enda necesita poseer unconocimiento funcional de lastcnicas para anonimizar y de lasherramientas de cifrado. Tambindeben aprender a usarlas demanera efectiva.

    A la luz de las revelaciones sobrelas capacidades de los gobiernos,esta nueva responsabilidad puede

  • resultar abrumadora. No basta conque los periodistas sepan estableceruna clave pblica PGP. Unperiodista debe entender cmofuncionan las herramientas deseguridad y cmo no funcionan, yadaptar sus actividades a laslimitaciones de esa tecnologa. Porejemplo, hay muchas herramientasde seguridad digital que protegenmuy bien un contenido, pero dejanlos metadatos al aire. Esto significaque el cifrado de un correo es tanseguro y efectivo como las palabras

  • que elegimos para poner en elasunto o el nombre que le damos aun adjunto.

    El periodista tambin debeconocer a su adversario. Debesaber cmo se interceptan lasllamadas telefnicas, y que unalnea segura tiene que estarprotegida a ambos lados de lacomunicacin. Debe valorar lasmaneras en que la falta de tiempo,el margen de error y la reduccinde recursos pueden devaluar elplan de seguridad ms sensato y

  • sus implementaciones. Deben tenersiempre un plan B y prevercircunvalaciones cuando elordenador o el correo de unafuente ha sido comprometido.Deben conocer las tcnicas paraasegurar y corroborar lainformacin pblica que hanacumulado.

    Por este y otros motivos, Elpequeo Libro Rojo del activista en laRed es un recurso esencial paraasegurar que aquellos que recogen,analizan y transmiten informacin

  • a la sociedad puedan proteger, nosolo su trabajo, sino tambin ypor encima de todo a sus fuentes.

    La democracia depende de laexistencia de una prensa valiente ycon capacidad para realizar unperiodismo de investigacin, unaque mide su xito en su capacidadpara exponer los abusos de laautoridad al gran pblico. Por eso,cada vez que un aparato devigilancia masiva se pueda usarpara monitorizar todos losencuentros no autorizados entre

  • un reportero de investigacin y sufuente, la prensa libre setambalear. Y sin la prensa libre,todas las instituciones delibrepensamiento de la sociedaddesaparecern.

    EDWARD SNOWDENDiciembre 2014

  • Glenn Greenwald,Edward Snowden y laimportancia de saber

    cifrar

    L a historia ya es leyenda: GlennGreenwald estuvo a punto deperder el mayor bombazoperiodstico de las ltimas dcadassolo porque no quiso instalarse laPGP. l mismo la contaba con sanairona cuando, seis meses ms

  • tarde, le invitaron a dar unaconferencia como cabeza de cartelen el congreso del Chaos ComputerClub, el mismo festival de hackersdonde cinco aos antes se presentWikiLeaks. Todo empez cuando el1 de diciembre de 2012 Greenwaldrecibi una nota de un desconocidopidindole su clave pblica paramandarle cierta informacin desuma importancia.

    A pesar de tratar con fuentesdelicadas y escribir sobre asuntosde seguridad nacional; a pesar de

  • su apasionada defensa deWikiLeaks y de Chelsey (entoncesBradley) Manning, GlennGreenwald no saba entonces loque era una clave pblica. No sabacmo instalarla ni cmo usarla ytena dudas de que le hiciera falta,as que, cuando lleg un misteriosodesconocido pidiendo que lautilizara, simplemente le ignor.Poco despus, el desconocido lemand un tutorial sobre cmoencriptar correos. CuandoGreenwald ignor el tutorial, le

  • envi un vdeo de cifrado paradummies.

    Cuanto ms cosas me mandabams cuesta arriba se me haca todoconfes Greenwald ms tarde ala revista Rolling Stone. Ahoratengo que mirar un estpidovdeo? La comunicacin quedatascada en un punto muerto,porque Greenwald no tena tiempode aprender a cifrar correos parahablar con un annimo sin saber loque le quera contar y su fuente nopoda contarle lo que saba sin

  • asegurarse de que nadie escuchabala conversacin. Lo que hoy pareceobvio entonces no lo era, porqueahora todos sabemos lo que lafuente saba pero Greenwaldignoraba: que todos y cada uno desus movimientos estaban siendoregistrados por la Agencia deSeguridad Nacionalnorteamericana. La fuente lo sabaporque trabajaba all.

    Pero Greenwald reciba correossimilares cada da. A medio caminoentre el periodismo y el activismo,

  • gracias a su trabajo en la revistaSalon, su cuenta en Twitter y sucolumna en The Guardian, elperiodista se haba convertido en labestia negra del abuso corporativoy gubernamental y su carpeta decorreo estaba llena de annimosprometiendo la noticia del sigloque luego quedaban en nada.Despus de un mes, la fuente se diopor vencida. Seis meses ms tarde,Greenwald recibi la llamada dealguien que s saba lo que era la

  • PGP: la documentalista LauraPoitras.

    Poitras no solo saba encriptarcorreos; se haba pasado los dosltimos aos trabajando en undocumental sobre la vigilancia y elanonimato. Haba entrevistado aJulian Assange, a JacobAppelbaum y a otros. No era untema al que estaba naturalmentepredispuesta, sino al que se vioempujada desde que la pararon porprimera vez en el aeropuertointernacional de Newark, cuando

  • la cineasta iba a Israel a presentarsu ltimo proyecto, My Country, MyCountry.

    Se trataba de un documentalsobre la vida del doctor Riyadh al-Adhadh y su familia en la Bagdadocupada. Poitras haba convividocon ellos mientras filmaba lapelcula y un da estaba en eltejado de su casa con la cmaracuando tuvo lugar un ataque de laguerrilla local en el que muri unsoldado norteamericano. QuePoitras estuviera por casualidad en

  • el tejado y lo grabara todo generrumores entre las tropas. Lossoldados la acusaron de estar altanto de la insurreccin y de nohaberles avisado para asasegurarse material dramtico parasu documental. Aunque nunca fueacusada formalmente, y nuncahubo pruebas, sus billetes fueronmarcados como SSSS (SecondarySecurity Screening Selection).Poitras ya no pudo coger un avinsin ser interrogada y suspertenencias registradas.

  • Despus de los ataques a lasTorres Gemelas, el gobiernonorteamericano empez una listanegra de posibles terroristas que hallegado a tener un milln denombres. Un agente en elaeropuerto de Viena le explic aPoitras que su pasaporte haba sidomarcado con la alerta mxima(400 en la escala Richter, le dijo)y que en ningn aeropuerto delmundo la dejaran volar sin antesregistrarla. En su entrevista con elTimes, Poitras dice que ya no

  • recuerda cuntas veces ladetuvieron en los siguientes seisaos pero que fueron ms decuarenta. En muchos casos, losagentes del aeropuerto exigieronacceso a sus cuadernos yordenadores para poder copiar sucontenido y, en al menos unaocasin, requisaron todo su equipodurante varias semanas. Un da sele ocurri que, si estaba en la listanegra y la paraban cada vez queviajaba, lo ms probable era que sucorreo y su historial de navegacin

  • tambin estuvierancomprometidos.

    Supongo que hay cartas deseguridad nacional en todos miscorreos, dice Poitras en la mismaentrevista. La carta de seguridadnacional (National Security Lettero NSL) es una orden de registro quereciben los proveedores de servicioslas compaas telefnicas o losservidores de red para quefaciliten los datos de un usuario.Todas las comunicacioneselectrnicas son susceptibles de

  • recibir una sin que sea necesaria laintervencin de un juez, y laproveedora tiene prohibidoadvertir el registro a su cliente. En2011, Laura Poitras empez atrabajar en su documental sobre lavigilancia gubernamental y, en elproceso, aprendi a proteger suscomunicaciones.

    Empez a dejar el mvil en casa,un dispositivo que no solo registralas conversaciones sino quefunciona como localizador, inclusocuando todos los sistemas de

  • localizacin y hasta el propiotelfono han sido desactivados.Dej de tratar asuntos delicadospor correo y empez a usar unanonimizador para navegar por laRed. Aprendi a encriptar sus e-mails con una llave de clavepblica. Empez a usar diferentesordenadores: uno para editar susdocumentales, otro para mandarcorreos y un tercero sin tarjeta dered para almacenar materialsensible. Por eso, cuando unannimo le escribi para pedir su

  • clave pblica, Poitras se la dioinmediatamente. Una vezconvencida de la seriedad de sucontacto y la legitimidad de susdocumentos, Poitras se puso encontacto con Greenwald, al quehaba entrevistado para sudocumental y, a cambio, habaescrito sobre ella en Salon (U.S.Filmmaker Repeatedly Detained atBorder, abril 2012). En junio de2013 volaron juntos a Hong Kongpara encontrarse con Edward

  • Snowden y destapar el mayor casode espionaje masivo de la historia.

    Todos los periodistas a los queles cuento esta historia se ren,pero es raro encontrar a uno quetenga software diseado paraproteger sus comunicaciones en suordenador. Me sorprendi darmecuenta de que haba gente en losmedios que no saba que todocorreo enviado sin cifrar a travsde la red acaba en todas lasagencias de inteligencia delplaneta dijo Snowden en una

  • entrevista cuando se public estahistoria. A la vista de lasrevelaciones de este ao, deberaestar ya suficientemente claro queel intercambio no cifrado deinformacin entre fuentes yperiodistas es un descuidoimperdonable. Snowden es unexperto en seguridad informticacuyo acceso a los numerososprogramas de vigilancia totaldesarrollados por y para la NationalSecurity Agency (NSA, Agencia deSeguridad Nacional)

  • fundamentaron su puntillosidad.Gracias a su cuidadosa estrategiaha sido capaz de controlar lascircunstancias de susextraordinarias revelaciones yescapar de Estados Unidos antes deser encarcelado, como BradleyManning. Si no hubiera sido tanparanoico, le habra pasado lomismo que a las fuentes delcineasta Sean McAllister en el pasms peligroso del mundo paraperiodistas y disidentes: Siria.

  • Descuidar la seguridades poner en peligro a

    tus fuentes

    S ean McAllister es, segn MichaelMoore, uno de los cineastas msvalientes y emocionantes delplaneta. Sus documentales sobre lavida en zonas de conflicto comoYemen o Iraq han recibidomltiples premios y elreconocimiento de la prensa

  • internacional. Se dira que suexperiencia le ha enseado atrabajar con extrema precaucin(Es una ruleta ir por Siriafilmando de encubierto dijo enuna entrevista. Antes o despuste pillan.). Ese otoo de 2011haba viajado a Damasco pararodar un documental sobre ladisidencia contra el rgimen deBashar al-Assad. Subvencionadopor la cadena britnica Channel 4,McAllister le pidi ayuda aKardokh, un cyberdisidente de 25

  • aos que procuraba herramientasde comunicacin segura a laresistencia.

    Kardokh (un pseudnimo) habalogrado hackear el sistema devigilancia electrnico que usaba elgobierno sirio para controlar lascomunicaciones de sus ciudadanos,y hasta haba conseguidoconvencer a la empresa italianapropietaria de dicho sistema de quecancelase su contrato con elgobierno sirio. Adems, habacreado junto con otros informticos

  • una pgina web llamada Centrode Documentacin de la Violenciadonde publicaban los nombres delos desaparecidos del rgimen.Tena buenas razones paramantenerse en el anonimato, perono quiso perder la oportunidad dedenunciar la represin criminal ala que estaban sometidos.Cualquier periodista que hiciera elesfuerzo de contarle al mundo loque nos estaba pasando eraimportante para nosotros, dijo enuna entrevista. Por eso dej que

  • McAllister le entrevistara encmara, bajo la promesa de que surostro saldra pixelado y su vozsera modificada en la sala deedicin.

    El cineasta quera conocer a msmiembros de la resistencia, peroKardokh estaba preocupado por sudespreocupacin. l y sus amigosencriptaban sus correos y tomabanmedidas de todo tipo paramantener el anonimato en la Red;por el contrario, McAllister usabasu telfono y mandaba SMS sin

  • ninguna proteccin. Poco despus,el britnico fue arrestado por losagentes de seguridad del rgimen ytodo su material fue requisado,incluyendo su ordenador, su mvily la cmara con las entrevistas acara descubierta que haba rodado.

    Cuando se enter, Kardokh tirsu telfono y huy al Lbano (diceque su pasaje le cost 1.000dlares, 235 por el billete y 765por borrar su nombre de la listanegra). Otro activista llamadoOmar al-Baroudi tuvo menos

  • suerte. Su cara estaba en esosvdeos.Y dijo que su nmero estabaen la agenda de Sean, explica uncompaero. Cuando la operacinse hizo pblica, Channel 4 asegurque el cineasta haba tomado todaslas precauciones posibles: Es uncineasta experimentado y tommedidas para proteger el materialdijo una portavoz de Channel 4. Siria es un contextoextremadamente difcil paratrabajar y por eso seguimosbuscando maneras de minimizar el

  • riesgo de contar esta importantehistoria.

    Me alegro de no haberle puestoen contacto con ms gente,declar Kardokh.

    Muchos han culpado a McAllisterpor no tomar precauciones, peropocos habran actuado de maneradiferente de haber estado en sulugar. La falta de recursos esintrnseca al medio: cuntosperidicos invitan a sus empleadosa talleres de seguridadinformtica?, qu facultades

  • incluyen clases de cyberseguridad yproteccin de las comunicaciones?,cuntas cabeceras tienen aexpertos en seguridad en plantillapara instalar software de seguridaden los equipos o asesorar a loscorresponsales en apuros? Comorecordaba el experto ChristopherSoghoian en un editorial en TheNew York Times (When SecretsArent Safe With Journalists, 24 deenero de 2012), hasta el directordel NYT discuti durante meses losdetalles de los documentos que les

  • haba entregado Julian Assange, deWikiLeaks, en largasconversaciones telefnicascompletamente desprotegidas. Lasuniversidades incluyen programaspara manejar comentarios y titularpara Twitter, pero no nos enseana jugar a espas. La profesinmantiene prioridades que noreflejan el verdadero estado decosas. Hasta las organizacionesms obsesionadas con elperiodismo de investigacininvierten ms recursos en

  • diseadores web y en litigios queen expertos criptogrficos.

    Tanto es as que ni siquiera losportales creados por las grandescabeceras para competir conWikiLeaks consiguen pasar elexamen. Tanto la Safehouse de TheWall Street Journal como la Unidadde Transparencia de Al Jazeerafueron denunciadas por prometeruna anonimidad falsa, exponiendoa las fuentes de manerainnecesaria. El analista deseguridad y colaborador de

  • WikiLeaks Jacob Appelbaum tardmenos de veinticuatro horas enencontrar un alarmante nmero deagujeros en su sistema. Y laElectronic Frontier Foundationseal que sus Trminos ycondiciones de uso incluan elderecho de las cabeceras a revelarla identidad de su fuente si as se lopedan terceras partes o agentes dela ley.

    Ms an: quien subadocumentos al sistema SafeHousefirmaba un documento en el que

  • aseguraba no infringir ningunaley o los derechos de otra persona,que tena el derecho legal, poder yautoridad sobre esos documentos yque el material no interfera en laprivacidad de o constitua unperjuicio para ninguna persona oentidad. En cualquiera de estostres casos, tanto las denuncias deWikiLeaks como los vdeos deBradley Manning o los documentosde Edward Snowden hubiesenquedado fuera de juego. Peortodava: el peridico se reservaba

  • el derecho a utilizar el material dela fuente sin responsabilizarse desu proteccin, acabando con unode los principios msfundamentales del periodismo. Ypara rematar la faena, el sistemaplantaba una cookie en tuordenador. Es difcil valorar si esuna cuestin de astucia o estupidez;en todo caso no olvidemos que lams peligrosa de las dos es lasegunda.

    En ese sentido, los grandesmedios se han distanciado del

  • principio que sostiene WikiLeaks,donde la comunicacin estdiseada para ser completamenteopaca, incluso para el propioadministrador. El sistema asegurapor defecto que todas lascomunicaciones estn protegidas;los documentos que viajan por elmismo estn fuertemente cifrados ylos servidores que los guardanpermanecen escondidos en unlaberinto de espejos llamado Tor.Si aceptamos los documentos demanera annima explicaba

  • Assange en un documental, enlugar de guardar su identidad ensecreto, simplemente no lasabemos. El detalle es importante:Assange y los suyos no tienen quepreocuparse por que el gobiernonorteamericano, o cualquier otro,produzca una orden judicial que lesobligue a revelar la identidad oprocedencia de sus fuentes porqueellos mismos no las saben.

    En el libro Cypherpunks, deJulian Assange, Jacob Appelbaum,

  • Andy Muller-Maguhn y JrmieZimmermann, Appelbaum dice:

    Si construyes un sistema quealmacena datos sobre una persona ysabes que vives en un pas con leyes quepermiten al gobierno acceder a esainformacin, quiz no deberas construirese tipo de sistema. Y esta es ladiferencia entre la privacidad-pordecretoy la privacidad-por-diseo. () SiFacebook pusiera sus servidores en laLibia de Gadafi o la Siria de al-Assad nosparecera una negligencia absoluta. Ysin embargo, ninguna de las Cartas deSeguridad Nacional que se vieron el ao

  • pasado o el anterior tenan que ver conel terrorismo. Unas 250.000 fueronusadas para todo menos paraterrorismo. Sabiendo eso, estascompaas tienen un serio problematico en el momento en que estnconstruyendo ese tipo de sistemas y hantomado la decisin econmica de vendera sus usuarios al mejor postor. No es unproblema tcnico: no tiene nada que vercon la tecnologa, solo con la economa.Han decidido que es ms importantecolaborar con el Estado, vender a sususuarios, violar su intimidad y ser partede un sistema de control cobrar porser parte de una cultura de la vigilancia,la cultura del control en lugar de

  • resistirse a l. As que son parte delproblema. Son cmplices yresponsables.

    Adems de Greenwald, EdwardSnowden se puso en contacto conun periodista de The WashingtonPost llamado Barton Gellman. Fueeste peridico el que tuvo laexclusiva de Prism, un programa dela NSA mediante el cual las grandesempresas de Internet haban dadoacceso a sus servidores a la mismaNSA y al FBI, incluyendo audio,vdeo, bsquedas, correos, fotos,

  • mensajes y archivos. Entre losdocumentos publicados por el Posty el Guardian hay un powerpointque explica los detalles delprograma junto con una lista de lasempresas que colaboraron con laAgencia: Microsoft (la primera vez,en septiembre de 2007), Yahoo(2008), Google y Facebook (2009)y Apple (2012). Ese mismo da serevel tambin que Verizon y otrascompaas telefnicas entregabanalegremente los registros de todas

  • las conversaciones telefnicas algobierno norteamericano.

    Irnicamente, el gobierno quisoproteger la identidad de sus fuentesy presion al Post para que losnombres de las compaas fueranborrados del informe. Cuandofinalmente el documento sali sincensurar, el presidente Obamahabl pero no para negar loshechos ni disculparse, sino paracondenar el soplo y decir que l ylos suyos podan estar tranquilos:Con respecto a Internet y los

  • correos, esto no se aplica a losciudadanos estadounidenses ni alas personas que viven en losEstados Unidos. Aun en el caso deque eso fuera cierto y sabemosque no lo es, sera un consuelomuy pequeo: el 80 por ciento deesos usuarios estn fuera deEstados Unidos.

    Estas son las empresas de lasque habla Appelbaum, cuyosservidores estn sometidos a leyesque no respetan la privacidad delos usuarios. Aunque la mayor

  • parte de estas empresas aceptaronel escrutinio y la recoleccin de lasAgencias de inteligencia, daraigual que se hubiesen negadoheroicamente. De hecho, Yahoohizo un conato de resistencia queperdi en los tribunales en agostode 2008, su fecha de incorporacin,segn el famoso documento quepublic el Post. La nica manera deproteger los datos de los usuarioses no tenerlos. Lamentablemente,estas son empresas cuyo modeloeconmico depende de esos datos.

  • Por qu software libre

    L a lucha por la libertad tieneefectos secundarios: JacobAppelbaum est en la lista deterroristas internacionales, JulianAssange est atrapado en laembajada de Ecuador en Londres,Edward Snowden vive exiliado enRusia hasta nueva orden y BradleyManning pasar los prximos 35aos de su vida como un traidor

  • encerrado en una prisin militar.Los tres primeros prefirierontrabajar por el bien comn quecolaborar con la cadena de abusosa cara descubierta; Manning seconfes con alguien que traicionsu confianza y lo denunci a laNSA: el hacker y analista desistemas Adrian Lamo.

    Es interesante recordar que,aunque sus perfiles no podran serms diferentes, todos son analistasde sistemas y ninguno de ellos hasido atrapado por culpa de la

  • tecnologa. Tampoco es casual quetodos sean usuarios de Linux.Cuando nuestra vida y nuestralibertad dependen de un software,Linux es la nica opcin posible.

    Hay quien piensa que lainsistencia en el software libre escosa de fanticos o de elitistas.Desde la explosin de noticiassobre los abusos persistentes anuestra intimidad por parte deempresas y gobiernos, muchascompaas de software hanorientado sus esfuerzos a

  • desarrollar aplicaciones yprotocolos para proteger lascomunicaciones. Si secomprometen a implementar elanonimato del usuario y a norecopilar datos, si aseguran haberpatentado una manera de cifrar lasconversaciones telefnicas, sipresentan una alternativa aWhatsApp, por qu no usarlas? Larespuesta es simple: porque aunquelo que prometen sea cierto, aunquesean la mejor aplicacin del mundomundial, no podemos saberlo.

  • Imaginemos una empresa queasegura producir verdurasorgnicas completamente libres depesticidas, no modificadasgenticamente, que se cultivansiguiendo las pautas naturales de lamadre naturaleza y con extremorespeto al medio ambiente y a lasalud de sus consumidores.Imaginemos que el presidente dedicha empresa es un emprendedorque cree firmemente en lanecesidad de cambiar nuestrosmtodos de produccin agrcola y

  • nuestros hbitos de consumo. Sucoche es elctrico, su casa funcionacon paneles solares, su web estllena de fotos de bellos pradosllenos de ovejas felices pastando alsol y campos de trigo ymanantiales. Su discurso esrazonable, su producto pareceexcepcional. Pero, cuando vamos avisitar su maravillosa finca,encontramos sus tierras rodeadaspor varias capas de alambre depas y un muro donde pone Nopasar.

  • Tcnicamente es su finca, yprobablemente tiene buenasrazones para protegerla. Y esposible que al otro lado del muroest todo lo que dice nuestroemprendedor imaginario. Elproblema es que no podemossaberlo. Si fuera como dice ytuviramos acceso a la finca,probablemente encontraramoscosas que no funcionan bien, peroal menos tendramos laoportunidad de valorar loscompromisos que estamos

  • dispuestos a hacer y sealar loserrores que se deben corregir paracontribuir a sus mejoras. Nadie diceque el software libre sea perfecto,pero al menos podemos saber hastaqu punto no es perfecto y ayudara que lo sea.

    Ahora el ejemplo contrario.Cryptocat es una aplicacin desoftware libre que sirve para cifrarconversaciones por chat. El veranopasado le pas lo peor que lepuede pasar a un proyecto de suscaractersticas: el experto en

  • seguridad Steve Thomas descubriun agujero en el sistema y lopublic. Al parecer, las llavescriptogrficas generadas por laaplicacin podan ser descifradascon un ataque llamado Meet-in-the-middle (no confundir con el mspopular Man-in-the-Middle), quereduce significativamente elnmero de intentos que debe hacerun ordenador para adivinar unaclave usando la fuerza bruta.

    Adems de sealar el fallo ydemostrarlo, Thomas cre una

  • aplicacin, un software llamadoDecryptoCat, que explotabaautomticamente estavulnerabilidad y era capaz dedescifrar un chat en dos horasdesde cualquier ordenador. Todaslas conversaciones que hayantenido lugar durante los siete mesesentre la versin 2.0 y laactualizacin 2.1 han sidocomprometidas, admiti elprogramador en su pgina.

    El error de Cryptocat era que,aunque utilizaba tres capas de

  • cifrado convencionales RSA,Diffie-Hellman y ECC lo hacagenerando claves demasiadopequeas, y en criptografa eltamao es clave. Cryptocat tieneuna misin, y es ofrecercomunicacin segura o, lo que es lomismo, encriptar datos explicabael experto en seguridad AdamCaudill. La parte ms importantede cualquier sistema criptogrficoes la generacin de claves; si estote sale mal, todo lo dems noimporta.

  • Hay quien ve aqu la prueba deque las aplicaciones de softwarelibre no son dignas de confianza.En realidad es la demostracinperfecta de lo contrario. Gracias aque Cryptocat es un programa decdigo abierto, Steve Thomas ycualquier otro experto en seguridadinformtica, programador oaficionado puede mirar cmofunciona e ingeniar maneras defranquearlo. Gracias a que se hanestablecido los canales apropiados,las vulnerabilidades son

  • denunciadas y el cdigo puede seractualizado.

    Cada vez que ha habido unproblema de seguridad conCryptocat hemos sidocompletamente transparentes,absolutamente responsables yhemos corregido nuestros erroresdeclar el programador.Fallaremos docenas de veces, si nocentenares en los prximos aos.Os pedimos que continuisvigilantes y que seis cuidadosos.

  • As es como funciona la seguridadde cdigo abierto.

    Es un modelo de evolucincompletamente darwinista: cadavez que alguien descubre unagujero nuevo, su programadoractualiza el software para protegersu programa de nuevos ataques,hacindolo cada vez ms seguro. Opierde su mercado en favor de unaaplicacin mejor.

  • La Red te vigila

    N avegar es una actividadpromiscua. Cada vez queintroduces una direccin en elnavegador, pinchas en un enlace obuscas una palabra en Google, tunavegador intercambia fluidosdigitales con otros ordenadoresdesconocidos, una jungla deservidores y proveedores deservicios que pueden estar en

  • cualquier parte del mundo y queobedecen a otra legislacin.

    Son peajes en el universo de laRed, donde dejamos parte denosotros mismos. En cada uno deellos revelamos por defecto lacomposicin de nuestro equipoinformtico, el nombre y versin denuestro sistema operativo, elnombre y versin del navegador ynuestra localizacin geogrfica,gracias a nuestra direccin IP. Estopasa docenas de veces con un soloenlace, sin que nosotros tengamos

  • que hacer nada y sin saber quinest escuchando. Y hay muchagente escuchando. Despus de unao de visitas, la incansablemaquinaria de registrar metadataha acumulado miles de pginassobre nosotros en un archivo queincluye nuestro nombre, direccin,estado civil, financiero yemocional; compras, viajes,amigos, inclinaciones polticas ypredicciones acerca de nuestrasvidas basadas en todo lo anterior.

  • Esto, sin que nadie nos vigileespecialmente.

    La mayor parte de los datos quese registran son de tipo comercial yfuncionan cruzando inmensas basesde datos para saber cosas de ti queni t mismo sabes. Target, porejemplo, es capaz de determinar siuna adolescente est embarazadaantes de que lo sepa ella mismasolo mirando lo que compra. Lasrecin embarazadas compranminiaturas, cosas de plstico y ropaen colores pastel. Si estn de tres

  • meses compran locin sin perfumey suplementos de calcio, magnesioy zinc. Si estn de ms de seismeses compran bolas de algodnextragrandes y una cantidadanormal de toallitas sanitarias ydesinfectantes en gel. Pero muchoms especfico: Si Jenny Ward,que tiene 23 aos y vive en Atlantaexplicaba Charles Duhigg en sufamoso artculo en The New YorkTimes compra un frascohidratante de manteca de coco, unbolso lo suficientemente grande

  • para que quepa un paal,suplementos de zinc y magnesio yuna alfombra de color azul pastel,hay un 87 por ciento deprobabilidades de que estembarazada y d a luz a finales deagosto.

    Es verdad que mucha gentecompra crema hidratante sinperfume y que, contra lo quepudiera pensarse, hay personas queprefieren los colores pastel sin quesu juicio est fuertementecondicionado por una explosin de

  • hormonas. Pero no es lapreferencia por cada uno de esosproductos por separado sino unacombinacin especfica de todosellos lo que nos indica conexactitud la situacin de un clientepara poder mandarle cupones quese anticipan a su siguientenecesidad. Y no merece la penadiscutir la validez de estas reglas,porque no son las conclusiones deun socilogo o de un psiclogo sinolas de un programador. Porprimera vez en la historia somos

  • capaces de cruzar cantidadesabsurdas de detalles insignificantespara sacar conclusiones estadsticassobre el comportamiento humano.Bienvenidos a la era del Big Data.

    Parece una conspiracin, peroen este caso es solo capitalismoaplicado a la Era Digital. Haceunos aos, la mayor base de datospersonales del mundo no la tenala CIA ni el FBI sino Wallmart,gracias a un ingenioso sistema porel cual los clientes renunciaban asu privacidad a cambio de un

  • minsculo descuento en suscompras al final de mes: la tarjetade puntos. Hoy las entraas de laRed esconden una mquinadespersonalizada y sistemtica queregistra, procesa, filtra y analizatodos nuestros movimientos con lamisma sencilla intencin devendernos cosas. Los Data Centersde Amazon, Facebook, Twitter oGoogle no son grandes solo porqueguardan todos nuestros correos, nison ricos solo por venderpublicidad.

  • Si estas cosas pasaran a pie decalle, nos pareceran un ataqueultrajante a nuestra intimidad,pero la mayor parte del tiempo nolo vemos as porque el sistema noshace creer que su trabajo eshacernos felices. A cambio denuestra intimidad, la mquinarecompone el mundo a la medidade nuestras compras, preferencias,pagos, amigos y recomendaciones.Gracias a nuestra indiscrecin,Amazon solo nos ofrece libros quenos gustan, Spotify pincha nuestros

  • grupos favoritos y Facebook sabequin cumple aos esta semanapara que compremos el regalo contiempo y reservemos mesa en elrestaurante adecuado. La Red se haconvertido en la ms eficiente delas secretarias porque sabe quinessomos mejor que nosotros mismos,pero no trabaja para nosotros.Nosotros somos la carne que estsiendo masticada por un mercadotentacular que no est sujeto a unaregulacin efectiva.

    Anlisis de Conducta, Anlisis de

  • Anlisis de Conducta, Anlisis deRedes Sociales, Sentiment Analysis,Minera de datos, Escucha activa,Big Data... los nombres no sonneutros ni descriptivos, sino todo locontrario. Cada vez que escribimosalgo en un buscador, creamos unusuario en una red social omandamos un correo por Gmail,aceptamos que la empresaresponsable vender nuestros datosa terceros para hacer cosas conellos que no sabemos ni nosimaginamos, sin necesidad de

  • autorizacin, a menudo en lugaresdonde la ley no nos protege.Nuestros datos cambian de manos agran velocidad, casi siempre pordinero, a veces por descuido y, enel peor de los casos, por la fuerza.Porque nuestra secretaria eseficiente pero no siempre discreta yhay un nmero creciente decriminales que se interesan pornuestros nmeros de tarjeta,transacciones bancarias y cartillasmdicas.

    Todo esto es capitalismo, pero

  • Todo esto es capitalismo, peroahora sabemos que tambin hayconspiracin. Desde los atentadosdel 11 de septiembre de 2001,gobiernos propios y ajenos pinchannuestros telfonos, leen nuestroscorreos y registran nuestras vidasde manera sistemtica conintenciones que no son estadsticasni comerciales. Las nuevas leyes deretencin de datos, cuyaresponsabilidad fue protegernos dela invasin de las empresas,obligan hoy a los proveedores de

  • servicios Internet, telefona,transportes a mantener un diariocon las actividades de todos sususuarios en tiempo real, a veceshasta siete aos, para ponerlo adisposicin de las autoridades si aslo requieren.

    Ms an, la seccin 215 de laPatriot Act americana prohbe acualquier empresa u organizacinrevelar que ha cedido datos sobresus clientes al gobierno federal. Esosignifica que si el gobierno deEstados Unidos quiere leer tu

  • historial desde tus cartas de amora tus chats con disidentes, lasgrandes empresas que lo guardanGoogle, Facebook o Twitterestn obligadas a facilitar los datossin poder advertir al usuario de queel registro ha tenido lugar. Nisiquiera pueden poner un papelitoque diga que tus pertenencias hansido registradas, como hacen en losaeropuertos con las maletas quefacturas.

  • Cmo hemos llegadoa esto?

    Los lmites del poder son los queimpone la tecnologa, y elespionaje de masas es tan viejocomo la comunicacin de masas.Ya en la dcada de 1970 sedescubri que la NSA (entoncesAFSA o Armed Forces SecurityAgency) y la CIA haban estadoespiando a los ciudadanos

  • norteamericanos desde agosto de1945, con la generosa colaboracinde las tres principales compaasde telgrafos del pas: WesternUnion, RCA e ITT.

    La NSA operaba sin orden deregistro y sin que existierainformacin previa que justificarala vigilancia. En su momento demayor actividad, el PROYECTOSHAMROCK (as se llam), eracapaz de recoger, imprimir yanalizar hasta 150.000 mensajes almes. Cuando el comit del Senado

  • cerr la operacin en 1975, la NSAtena guardada informacin de msde 75.000 ciudadanos; a esto se lollam el mayor programa deinterpretacin del gobiernoamericano sobre los americanosjams realizado. Hoy el centro queha construido la NSA en Utahtendr capacidad para recoger,procesar y almacenar todo tipo decomunicaciones, incluyendo elcontenido de correos privados,llamadas telefnicas y bsquedasen Internet, as como toda clase de

  • huellas digitales: recibos delprking, itinerarios de viaje,compras de libros y otra calderilladigital.

    Adems de la NSA, la CIA tenasus propios programas de espionajedomstico. La notable OperacinChaos estaba destinada a vigilar ydesacreditar a los lderes delmovimiento estudiantil y alimentarla batalla contra Fidel Castro. Elproyecto Cointelpro (un acrnimo

  • mal resuelto de CounterIntelligence Program) tambin eraparte de un programa para vigilary desacreditar organizaciones ylderes de movimientos polticos, delos Panteras Negras a Mujeres porla Paz, incluyendo miembros delSenado y cualquier figura querechazara pblicamente la Guerrade Vietnam, sin olvidar al doctorMartin Luther King. Los programasempezaron con Lyndon B. Johnsony fueron heredados por RichardNixon, que perdi la presidencia

  • precisamente por un escndalo deespionaje. Cuando estall elWatergate, el entonces director dela NSA, Lew Allen, archiv losproyectos. Pero no cerr elchiringuito, porque un pas comoEstados Unidos no puede vivir sinsus agencias de inteligencia. Paracontrolarlas, el mismo comit delSenado que haba ordenado ladesaparicin de los programas deespionaje domstico se invent unfreno de mano legislativo al quellam la Foreign Intelligence

  • Surveillance Act (FISA). Su trabajoera vigilar a las agencias deinteligencia para que no volvierana las andadas, y eran responsablesde producir o denegar rdenes deregistro y asegurarse de que no semancillaban los derechosconstitucionales de los ciudadanos.

    El otro freno de mano fue lafamosa Directiva 18, el manual deprocedimiento interno donde seregula el uso de las seales deinteligencia (sigint), que es comollamaron a la captura accidental

  • de seales ciudadanas sin previaorden de registro. Ha sidoprecisamente esta directiva, y suinterpretacin por parte de FISA, loque ha hecho posible por ejemploque la NSA captureaccidentalmente todas lasllamadas telefnicas que han hecholos ciudadanos norteamericanosdesde 2006, lea sus correos o pongaescuchas en los servidores deGoogle, Facebook o Yahoo.

    En treinta aos, los dos frenosde mano que impuso el Congreso

  • para protegerse de los abusos de supropia agencia de seguridad se hantransformado en embrague yacelerador. Peor an es que dichasoperaciones han tenido el apoyo detodos los poderes polticos; GeorgeW. Bush lo puso en marcha, Obamalo mantuvo y quince jueces de FISAlo han declarado constitucional.

    Hay quien se pregunta por qunos importa tanto lo que pasa enEstados Unidos. La pregunta eslegtima pero ingenua. Elescndalo no es que la NSA haya

  • espiado sino que ha espiado aciudadanos norteamericanos. Espiara ciudadanos de otros pases esperfectamente legtimo bajo lalegislacin norteamericana, inclusosi esos extranjeros son la cancilleralemana Angela Merkel o el primerministro israel Ehud Olmert.

    La mayora piensa que, si notiene nada que ocultar, no tienenada que temer. Es una mentiraque por mucho que se repita no

  • deja de serlo. Para empezar,sabemos que las Agencias deinteligencia de Estados Unidos ydel Reino Unido nos espan, perono sabemos lo que estn haciendolas de Corea, Venezuela,Bielorrusia o Brasil. La Red noestaba diseada para convertirseen el circo de miles de pistas en elque se ha convertido y lasempresas que la han rediseado nohan invertido en infraestructurapara proteger a los usuarios,porque hasta hace poco nadie se lo

  • haba pedido. Internet se hallenado de sofisticados softwareespa que son usados por cientos demiles de adolescentes aburridos ensus dormitorios, solo porque estna mano. Por cada informeescandaloso que se publica sobrelos programas de la NSA haycientos, probablemente miles deorganizaciones desconocidas ypeligrosas acumulando eintercambiando datos. Deberamosprotegernos porque la Red se haconvertido en un lugar peligroso,

  • pero nos seguimos comportandocomo si fuera Tiffanys, el lugardonde no te puede pasar nada malo.

    Pero aunque no lo fuera,deberamos protegernos. La ley queprotege nuestro derecho a hacerloha costado muchas guerras ymuchas vidas. No siempre esconveniente vivir a caradescubierta. Gracias a WikiLeakssabemos que Gadafi contratservicios de empresas europeaspara espiar a sus propiosciudadanos y neutralizar a los

  • disidentes antes de que salieran ala calle, y que no es el nico. Ennuestro pas se proponen reformasdel Cdigo Penal donde se planteaencarcelar a ciudadanos porapoyar una manifestacin enTwitter. Cuando nuestrosrepresentantes no pelean pordefender nuestros derechos sinocontra nuestro derecho a ejercerlos,la nica respuesta es ladesobediencia. Puede que notengamos nada que ocultar, pero stenemos mucho que temer. En una

  • sociedad ultravigilada, todo elmundo es antisistema.

  • Estructuras de Red:quin controla Internet

    L awrence Lessig dice que trescosas regulan la red: los mercados,la ley y el cdigo. Las herramientasusadas para la circunvalacin decomunicaciones no sonnecesariamente las mismas queprotegen la identidad de susprotagonistas. Cuando unintercambio de informacin

  • delicada tiene lugar entre dospartes, no basta con que elcontenido est encriptado; tambines esencial proteger la ruta detransmisin. Las infraestructuras deRed no son libres, estn en manosde compaas y agenciasgubernamentales que tienen accesodirecto a los canales de transmisinde datos.

    La informacin querr ser librepero su capacidad de movimientoes realmente muy limitada. Esto esporque, como explicaba Neal

  • Stephenson en su formidableensayo Mother Earth Mother Board(Wired, 1996), la informacin solotiene tres maneras de moverse: enbrazos (libros, disco duro, vecinas),por ondas de radio (satlites,antenas) y por cable electrificado.Gracias a la popularidad del wifi,la mayor parte de los usuarios de laRed piensan que Internet es algoque flota libremente en el aire,como el oxgeno, un recursonatural. Pero ese complejoentramado de telecomunicaciones

  • que llamamos Internet es unconsorcio de ms de 40.000 redesenlazadas a travs de antenas,satlites, grandes centros deprocesamiento de datos y, sobretodo, dos millones y medio dekilmetros de fibra ptica, que noson estructuras pblicas nifuncionan de acuerdo con laregulacin de los pases a los quesirve, incluyendo las leyes deproteccin de datos.

    En EE.UU., el 95% de lascomunicaciones viene por cable.

  • Como se puede ver en la websubmarinecablemap.com, lasautopistas de la informacin tienentodava menos dueos que losgrandes tubos de petrleo que nosproporcionan agua caliente ycalefaccin. Son infraestructurasfuertemente centralizadas, cuyovalor geopoltico es cada da mayorla mano que sujeta el cable es lamano que domina el mundo. Y, apesar de esto, son estructurasfrgiles, como qued patente el daque la guardia costera egipcia

  • descubri a tres buceadorescortando cables cerca de la costa deAlejandra en marzo de 2013.

    La red de autopistas submarinasque conecta artificialmente lo queha separado el mar tienedoscientos cables que tienden a unoy otro lado de los continentes,concentrndose necesariamente enpuntos estratgicos. Egipto es unode esos puntos y la lnea atacada(SEA-ME-WE 4) es uno de loscuatro cables que conectan Europa,Oriente Medio y el continente

  • asitico. Evidentemente, estecordn umbilical es de extremaimportancia para todos los pasesimplicados y los saboteadores noeran aficionados, ni gamberros niacababan de llegar. Antes de sercapturados, ya haban causadograves daos en otros nodosimportantes (I-ME-WE, TE-North,EIG y SEA-ME-WE-3), ralentizandolas comunicaciones en Pakistnhasta un 60% y las globales un30%. Curiosamente, nadie lesestaba buscando; la patrulla que les

  • descubri lo hizo por casualidad.No hay nadie vigilando las arteriasde la Informacin.

    Lo cierto es que los cablessubmarinos llevan una existenciallena de callados peligros en laoscuridad del suelo ocenico.Cuando no hay desastres naturales,la infraestructura sufre accidentesconstantes con anclas de buques,submarinos, barcos de pesca,maraas de redes abandonadasllenas de basura. Cuando las redesse ralentizan, se asume que ha

  • habido un problema y que la telecocorrespondiente ir a solucionarlo.Ha habido un fallo en la lneasubmarina de cable a Pakistn atravs de Alejandra, Egipto declar Wateen Telecom. Elcable de fibra ptica ha sidodaado por motivos desconocidos.

    El sabotaje coincidi adems conel famoso ataque a Spamhaus, cuyoresponsable fue detenido hace unassemanas en Barcelona. Losexpertos dijeron entonces que elbombardeo de 300.000 millones de

  • bits por segundo que haban sufridolos servidores de la compaa suizapodra haber congestionado la Reda nivel global. Pero lo msprobable es que fuera el cabledaado, cuyo mal funcionamientono solo limita el trfico de la zonasino que sobrecarga el de lasdems, generando una situacin decolapso internacional.

    Pero no siempre se trata de unataque. En 2007, un barco piratarob unos trozos de cable en lacosta de Vietnam pensando que

  • contenan cobre (los piratas songente muy anticuada). El 28 demarzo de 2013, una campesina de75 aos natural de Georgia dej atres millones de armeniosdesconectados del resto del planetadurante la friolera de doce horas.Cuando le preguntaron por qu lohaba hecho, la pobre ancianaexplic que andaba cortando leapara su chimenea y que se llev elcable con la hoz sin darse cuenta.Ni siquiera saba lo que eraInternet.

  • El bonito mapa deTeleGeography(telegeography.com) muestranuestras comunicacionesintercontinentales combinandocartografa victoriana con lasestructuras de los mapas de metroy ferrocarril. Est lleno de datosinteresantes, como quin consumems ancho de banda (EE.UU.), unhistrico de la capacidad yconsumo creciente de las redes yuna media del tiempo que tarda la

  • informacin en llegar de un lado aotro (el ping).

    Pero lo ms importante seentiende sin explicaciones: haypases cuya conexin a la Redcuelga literalmente de un hilo,cuya destruccin sera un apagn ouna nueva clase de embargo. Ensubmarinecablemap.com, menosbonito, vemos que la conexin demillones de personas depende deuna sola compaa que a menudoopera a miles de kilmetros de supas. Esto significa que la

  • supervivencia de un pas dependede un gobierno que no ha sidovotado democrticamente, unconsorcio de multinacionales queopera segn las leyes de mercado,no la regulacin local.

    Adems de la contingencia delfondo marino, nuestrainfraestructura global es vulnerablea los problemas derivados de larelacin entre vecinos que estnconectados tecnolgicamente, perono social, poltica yeconmicamente. Israel, que est

  • rodeado de enemigos peroapadrinado por una superpotencialejana, debe conectarse por uncable que pasa por Chipre, Sicilia yGrecia. Palestina depende en partede la conexin a Israel (!) y enparte de los operadores europeosque tienen un pie en Jordania yque se enganchan al cable quecruza Arabia Saud y la lnea FLAG,protagonista del ensayo deStephenson.

    La red de cables submarinos estregulada desde 1982 por la

  • Convencin de las Naciones Unidassobre el Derecho del Mar y estaprescribe que, en aguasinternacionales, todos los estadostienen derecho a tirar cablesubmarino y a mantenerlo yrepararlo como sea conveniente.Los estados costeros, sin embargo,pueden ejercer su soberana en uncinturn nutico de doce millas enla costa adyacente a su territorionacional.

    Tericamente, para denegar eldesembarco de cables cerca de su

  • costa, un pas debe alegar unmotivo razonable, normalmenterelacionado con la proteccinmedioambiental (bancos de pesca,corales, etc), pero la soberana esproblemtica cuando est en juegouna infraestructura que nos afectaa todos. El cable que enlazaSingapur con Australia SEA-ME-WE-3 ha estado cado durantemeses, porque el operador noconsigue permiso del Gobierno deIndonesia para meter mquinas ensus aguas. Y, aunque el presidente

  • sirio Bashar al-Assad asegura quelos apagones en su pas sonataques terroristas, lasorganizaciones de internautas ymedios aseguran que l mismo haapagado la Red para tenercontrolada la insurreccin, igualque el gobierno de Egipto apag laRed el 28 de enero de 2011 parasilenciar y disolver la protesta.

    Tener dos cables tampocogarantiza nada: en 2008, doscables de dos compaas distintasfallaron a la vez, dejando

  • completamente incomunicados aEgipto, Pakistn, Kuwait y la India,y parcialmente incomunicados aLbano y Argelia. El hilo que seguaNeil Stephenson en su ensayo paraWired se colaps durante elterremoto de Taiwn en 2006,cortando todas las comunicacionesen Hong Kong, China y el sudesteasitico.

    El origen del monopolio: la GranRed Victoriana

  • Parece poca cosa pero, antes deque Samuel Morse lanzara elprimer cable entre Washington yBaltimore en 1844, la informaciniba siempre en brazos. El primercable submarino internacional unila Gran Bretaa con Francia atravs del estrecho de Dover congran esfuerzo y dinero de loshermanos John Watkins y JacobBrett en 1850. Era un largo cablede cobre que fue a moririnmediatamente en el ancla de unsolo pescador. Pero no fue en vano,

  • porque el experimento les valipara afianzar la licencia y el futurocontrol de las telecomunicaciones.Tras una instalacin accidentada,el primer cable transatlnticosubmarino consigui conectarIrlanda con Terranova (agosto de1858). Dur solo tres semanas,antes de que los cables cedieran alas inclemencias del suelo marino yla mayor parte de los inversoreshuyeran, pero el gran proyecto deconectividad global consiguiestabilizarse diez aos ms tarde

  • gracias al apoyo gubernamental ya una fabulosa resina de lascolonias asiticas llamadagutapercha. Fue el principio de undesarrollo que se extendi por todoel planeta, gracias a las muchascolonias del Imperio britnico y asu superioridad naval.

    Entonces Internet era la AtlanticTelegraph Company, la mismaAT&T Corp. que llev el primercable transocenico de fibra pticade Nueva Jersey a Inglaterra en1988. La leyenda asegura que

  • poda soportar hasta 40.000conversaciones telefnicas almismo tiempo.

    La alianza de cinco ojos: NSA,GCHQ y todos sus amiguitos

    Ms de cien aos ms tarde, en loms duro de la guerra fra, elgobierno norteamericano descubriun cable en la costa este de Rusiaque conectaba las dos principalesbases navales soviticas. Nixonquera saber cmo llevaban los

  • rusos el desarrollo de sus misilesbalsticos intercontinentales y elprograma nuclear, as que la NSAempez una operacin nombreen clave Ivy Bells para intervenirsus comunicaciones.

    Se enviaron dos submarinos deataque con un equipo especial debuceadores para plantar micros enla lnea. Los buceadores entrabancada dos semanas en aguaenemiga, fuertemente vigilada porsubmarinos rusos, para recoger lascintas y llevarlas a la base

  • norteamericana (la tecnologa dealmacenamiento no haba entradoen su era dorada) donde el serviciode inteligencia transcribarpidamente el material. Y asestuvieron escuchando a la armadanaval rusa durante casi unadcada, hasta que un especialistaen anlisis y transcripcin de vozde la agencia llamado RonaldPelton, acosado por las deudas, levendi la exclusiva a la embajadasovitica por 35.000 dlares.

    Pelton fue juzgado y condenado

  • Pelton fue juzgado y condenadoa tres cadenas perpetuasconsecutivas en 1986, que seguircumpliendo en el correccional deAllenwood, Pensilvania, hastanoviembre del ao que viene.Tericamente, la operacin IvyBells tambin haba quedadoenterrada, pero un artculo de TheGuardian, basado en documentos deEdward Snowden, demostr quehay al menos dos programas deespionaje masivo enfuncionamiento usando la misma

  • tctica: Mastering the Internet yGlobal Telecoms Exploitation, acargo de la mejor amiga de la NSA,la agencia de espionaje britnicoGCHQ.

    El programa incluye larecoleccin de llamadastelefnicas, contenido de correos,conversaciones del Facebook y todoel historial de movimientos de losinternautas y, con permiso delbienintencionado Lawrence Lessig,

  • es perfectamente legal. El truco esel mismo que us Hitchcock enExtraos en un tren (1951): las leyesde ambos pases prohbenexplcitamente el espionaje de suspropios ciudadanos, as que la NSAy la GCHQ han hecho unintercambio de ciudadanos: EE.UU.espa los cables britnicos(programas OAKSTAR, STORMBREW,BLARNEY Y FAIRVIEW) y la GranBretaa espa los norteamericanos,para luego intercambiar archivos.Ni siquiera tienen que mandar

  • submarinos porque los cables sonsuyos.

    Snowden le dijo al Guardian quela GCHQ es peor que la NSA,posiblemente su primer comentarioocioso. En lo que respecta al restodel mundo, son perfectamenteindistinguibles. De acuerdo con susdocumentos, en 2010 las dosagencias se palmeaban la espaldapara celebrar la alianza de loscinco ojos, un entramado devigilancia de doscientos cables defibra ptica que incluye las

  • infraestructuras de los EE.UU.,Reino Unido, Canad, Australia yNueva Zelanda. O sea, la mayorparte del trfico de lascomunicaciones.

    Si el primer cable detelecomunicaciones transocenicoera capaz de soportar hasta 40.000conversaciones telefnicas almismo tiempo, la agencia britnicaes capaz de procesar hastaseiscientos millones de llamadas alda. Un equipo de analistas trescientos de GCHQ y 250 de la

  • NSA dedican todo su tiempo atranscribir las seales y cruzarlascon el resto de datos que capturanpor otras vas. Todo ese contenidoes almacenado en sus Data Centers.Si los cables submarinos son lasarterias de la Red, los Data Centersson sus neuronas, el lugar dondevan a parar las vidas privadas detodos nosotros. Los gobiernos ycompaas que dominan la Redguardan ms documentacin sobrecada uno de nosotros que la Stasisobre los disidentes de Alemania

  • Oriental, y los archivos no estntan descentralizados como nosgusta imaginar.

    Data Centers: la Nube con formade Stasi

    Si una noche de invierno un viajerose encontrara de pronto con ungran complejo industrial protegidopor varias capas de hombres,armas, perros y alambre de espino,lo ms probable es que fuera a) unCentro de Internamiento de

  • Extranjeros, b) una granja deproduccin intensiva o c) un DataCenter. Las tres construccionesguardan prisioneros que hanperdido todos sus derechos:animales, detenidos sin cargos ydatos personales, privados eintransferibles.

    Adems de la proteccin militar,diseada para contener lo que haydentro y para frustrar la curiosidadde los que estn fuera, las tresinstituciones disfrutan de unaltima capa de invisibilidad legal

  • que protege sus secretos de vecinos,abogados, activistas, espas oreporteros. Pero hay diferencias: siel hedor y el sonido de los animaleshacinados revelan rpidamente lagranja, para descubrir al DataCenter nos basta una factura de laluz. Segn Google, los suyosconsumen unos 260 millones devatios, la cuarta parte del consumoenergtico de una central nuclear.Pero esos son sus nmeros y nos lostenemos que creer. Mientras laspaguen, ninguna empresa est

  • obligada a ensear sus facturas yninguna lo hace. Irnicamente,estas largas catedrales deservidores, cables, unidades dealmacenamiento masivo y circuitosde refrigeracin disfrutan el mismogrado de proteccin de datos que elPentgono.

    El almacenamiento se hadevaluado medio milln de veces

  • desde que IBM present el primerdisco de un giga en 1980, peroInternet crece a una velocidad deun exabyte al da, ms de un millnde terabytes. Cisco augura que entres aos los grandes Data Centersestarn manejando 1.3 zettabytes,que son 1300 exabytes, que escomo enviar todas las pelculasjams producidas cada tresminutos. El centro que haconstruido la Agencia Nacional deSeguridad norteamericana en eldesierto de Utah ser capaz de

  • contener un yottabyte deinformacin, el equivalente a 1.000zettabytes o500.000.000.000.000.000.000pginas de texto. Qu modestoparece en comparacin elMinisterium fr Staatssicherheit,con sus 111 kilmetros de archivos,47 de pelculas y 90.000 sacos depapel que los funcionarios hicierontrizas en diciembre de 1989.

    Contra todo pronstico, Utah es

  • Contra todo pronstico, Utah essolo el segundo ms grande delmundo. Le supera en metros elRange International InformationHub de Langfang, el faranicoSilicon Valley de China, que tiene620.000m2. Con tecnologa y manode obra de IBM, en 2016 Chinasigue con su plan de transformar laantigua provincia ganadera delHebei en el gran centro neurlgicode las telecomunicaciones asiticasy de paso el mayor Centro de Datosdel planeta. El nudo del proyecto

  • es un conglomerado de telecos queincluye China Telecom, ChinaUnicom, China Mobile, BeijingUniversity of Posts andTelecommunications, BeijingTelecommunications PlanningDesign Institute, CORGAN, GehuaCable o plataformas de serviciosonline como Qzone, el Facebookasitico.

    Solo en servidores, el Utah DataCenter ocupa 100.000 m2. Lanueva planta de la NSA est en eldesierto de Utah, pero hay muchas

  • ms en Colorado, Georgia oMaryland y plantas secretas fuerade EE.UU. Su misin es procesartoda forma de comunicacin,incluyendo los contenidos decorreos privados, conversacionestelefnicas, bsquedas en Internety todo tipo de datos personales:tickets de prking, itinerarios deviaje, compras con tarjeta y otrasmenudencias virtuales. O, comodira la Gestapo msconcretamente, investigar ycombatir todas las tendencias

  • peligrosas para el Estado bajo elamparo de la Patriot Act ycriptografa de vanguardia. Antesde su inauguracin oficial enseptiembre ya haba sidorebautizada como la Estrella Negrade la minera de datos.

    Qu diferencia con el PionenData Center de Suecia, al que losvecinos lo llaman cariosamente elCentro de Datos de Malo de JamesBond. Estos grandes archivadoresestn enterrados en un antiguorefugio nuclear que palpita bajo las

  • Montaas Blancas de Estocolmoque fue recuperado por la telecosueca Bahnhof. Dispone de 8.000servidores capaces de sobrevivir adesastres nucleares, terremotos yapagones, gracias a dos motoressubmarinos alemanes quefuncionan con disel. Dicen queJulian Assange guarda sus secretosms valiosos aqu, pero todossabemos que el fundador deWikiLeaks esconde sus tesoros aplena vista y solo se queda la llave.Moraleja: no importa dnde estn

  • tus datos siempre que nadie lospueda leer.

    Fuera de las grandes agencias deespionaje, la liga de campeones sela reparten Google, Facebook,Apple y Microsoft. Cada vez quealguien usa el buscador, mira unvideo de Youtube, recibe un correode Gmail o comparte una cancinen Spotify; cada palabra en elmuro de Facebook, cada llamadapor Skype pasa por al menos uno

  • de los centros multimillonarios quehan sustituido a las grandesfbricas de la segunda revolucinindustrial en regiones de las quenadie se acordaba. Google tienediecinueve centros en EE.UU., doceen Europa, tres en Asia, uno enRusia y otro en Sudamrica pero sucaballo de batalla est en CouncilBluffs, Iowa, y este ao empieza loque algunos llaman con ciertahisteria la mayor expansin de lahistoria. La compaa ofrece unavisita guiada en YouTube, un mapa

  • en Street View de su centro enCarolina del Norte y una serie debuclicas fotos para los amantes dela ingeniera.

    Apple tiene plantas en Newark,Santa Clara y Cupertino pero elgordo cinco veces ms gordo quecualquiera de los dems est enMaiden, Carolina del Norte, y en2013 empez otros dos en Oregny Reno. La gran nube de Microsoftest en Boydton, Virginia, en unpueblo de 431 habitantes.Facebook ha plantado la suya en

  • Prineville, Oregn, del que tambinhay fotos. Todas esas compaas y sus colaboradores, asociados,clientes y gobiernos lo sabentodo de nosotros. Y as seguirsiendo mientras los mercados, laley y el cdigo hagan equipo paraprotegerse unos a otros a expensasde nuestra privacidad.

  • Curiosidad: descubre cuntosabe Facebook sobre ti

    Si alguna vez han pensado en lofcil que resultar en el futuroescribir su biografa, estarnencantados de saber que Facebookya se ha puesto a trabajar, aunquede momento se parezca ms a Lavida de los otros que a El escritorfantasma de Polanski. Un hackeraustraliano llamado Nik Cubrilovicdescubri que el sistema toma nota

  • de todas las actividades de losusuarios incluso fuera de casa,aprovechando un camino demiguitas al que todos hemoscontribuido: el botn de Megusta. Donde est ese pequeotrozo de cdigo con el quedecoramos nuestros posts, compras,comentarios, ah est Facebooktomando nota.

    La buena noticia es que no harfalta esperar a que caiga el muro

  • para exigir esos expedientes, comohicieron los alemanes en junio de1990 a las puertas de la Stasi. Laempresa tiene residencia legal enIrlanda, lo que significa que estsujeta a la Directiva europea deProteccin de Datos y que, por lotanto, cualquier interesado quesolicite datos personales tienederecho a obtenerlos sinrestricciones a intervalosrazonables y sin excesiva demora ogasto. Para ejercitar dichoderecho, el grupo austraco Europe

  • versus Facebook ha preparado estareceta.

    Facebook tiene escondido en suservidor un documento parasolicitar datos personales, queahora mismo est escondido bajoPrivacidad. Preguntas sobrenuestra poltica de privacidad.Solicitud de datos personales perocambia todo el rato de lugar. Elformulario pide todos los datospersonales y una copia del DNI,

  • que hay que escanear (o hacerleuna foto) y subir al sistema desdenuestro disco duro. Un detalle: sinuestros datos de usuario nocoinciden con la documentacinoficial, hay que cambiarlos paraque lo hagan. No solo validar elproceso; he notado que despus sesiente uno mejor cuando al enviareste formulario declaras bajo penade perjurio que toda la informacinenviada es correcta y verdadera.

    Curiosamente, el formulariotambin pide que citemos la ley

  • que ampara la peticin. El nombreoficial de la Directiva europea es95/46/EC y la ley que nos interesapertenece a la seccin V, artculo12. En el formulario pondremosSection 5 DPA Art. 12 Directive95/46/EG. El formulario essencillo; lo difcil es recibirconfirmacin de que vamos arecibir un CD con todo el material.Segn la regulacin irlandesa, laempresa tiene cuarenta das paramandarlo. El verdadero viaje esenfrentarse al PDF monumental

  • que viene dentro. Pensars quecaminas en sueos y que soloFacebook sabe a dnde vas.

  • El manual

    El enemigo conoce elsistema.

    CLAUDE SHANNON

  • Contraseas: buenas,malas y peores

    H ay tres maneras de proteger unmensaje. La ms elemental es nomandarlo, aunque entonces nopodemos hablar de comunicacinsino de secretos. La segunda esconvertir el mensaje en algoilegible; eso es criptografa. Latercera se llama estenografa yconsiste en camuflar el mensaje,

  • hacindolo desaparecer dentro deotro mensaje. En Internet, lacriptografa se ha convertido en lanica herramienta efectiva paraprotegerse de la vigilanciacorporativa y gubernamental, peroes una carrera constante. Comodice Claude Shannon, el enemigoconoce el sistema. Tenemos queconocerlo mejor que l.

    En un mundo fuertementedigitalizado, la contrasea es elnico obstculo que se interponeentre nuestra intimidad, nuestras

  • comunicaciones, nuestro dinero ynuestros sistemas de seguridad y elresto del mundo. Y sin embargo,las empresas de seguridad publicancada ao informes que dicen que el98 por ciento de la gente sigueutilizando 1234, admin oadmin123.

    Es absurdo, pero invertimos mstiempo en elegir la clase de azcarque le ponemos a los cereales o elcolor de las cortinas del bao queen proteger las cosas que ms nosimportan en esta vida. Y cuando

  • las pensamos durante ms de cincosegundos, casi siempre producimoscontraseas fcilmenteidentificables para cualquiera quenos conozca un poco, aunque seapor Facebook.

    Si tu contrasea es lacombinacin de los nombres de tushijos, la fecha de nacimiento de tumadre o el pueblo al que fuiste deluna de miel, necesitas cambiar deestrategia. Estas son las cincoreglas de oro para proteger tuidentidad.

  • 1. Aprende a hacer contraseasseguras

    El estndar de seguridad en unacontrasea es que debe tener ochocaracteres o ms, y que debe incluiruna mezcla no significativa deletras y otros caracteres, quepueden ser nmeros pero tambin,cuando el sistema lo permite,smbolos. Por ejemplo:

    XXTHEENEMYKNOWSTHESYSTEM=45

    Efectivamente, podemos cumplir

  • Efectivamente, podemos cumplirlos requisitos utilizando el nombrede nuestro primer perro y la fechade su cumpleaos. A eso me referacuando dije no significativa.Cuanto ms informacin contengala contrasea, por remota queparezca, ms posibilidades hay deque la descubra alguien. Recuerdaque no eres el nico aireando lashistorias de la familia en elFacebook, el resto de tu familia padres, hermanos, primos, tostambin estn all.

  • Evidentemente, el impulsoautodestructivo que nos lleva aelegir contraseas fciles es quequeremos recordarlas luego. Denada nos sirve tener la contraseams compleja del mundo si somosincapaces de recordarla o tenemosque llevarla escrita en la cartera.

    Los expertos aconsejan utilizaruno de los muchos generadores decontraseas que hay disponibles enla Red, que cumplen todos losrequisitos de seguridad sin quetengamos que pensar. Son

  • combinaciones poco agraciadaspero, si generamos muchascontraseas, antes o despusaparecer una que podremosrecordar ms fcilmente que lasotras, quiz porque nos recuerda aalgo en concreto o porque lacombinacin de teclas nos resultaparticularmente agradable a lavista. Incluso hay generadores queya cuentan con esa necesidad,comoonlinepasswordgenerator.com.

  • 2. Aprende a memorizarcontraseas seguras

    Si somos incapaces de recordar unaclave autogenerada, la otra opcines usar una frase que conozcamosbien y modificarla, sustituyendounas cuantas letras por unoscuantos nmeros o aadiendoalgn smbolo aqu y all. Mejorque no sea parte del cancioneropopular, el estribillo de la cancinde verano o Nel mezzo delcammin di nostra vita mi ritrovai

  • per una selva oscura. Cualquiersecuencia de caracteres que genereal menos una respuesta en Googledebera quedar descartada deantemano porque en todos losbares hay alguien que conoce LaDivina Comedia. Los crackers quees como se llama a los hackers quese dedican a destripar contraseas usan bases de datos con millonesde combinaciones conocidas y, sieliges un estribillo de Bob Dylan, loms probable es que est en el topten.

  • Mejor que sea la primera estrofadel poema que le escribiste a laprimera chica de la que teenamoraste. Pongamos que te loaprendiste de memoria antes dequemarlo junto con todas sus fotosy los restos de tu corazndestrozado y que nunca lo volvistea ver. Cambias rosa por cardo yespinas por garfios y lo alias conunos cuantos nmeros. Ya tienesuna contrasea difcil de la quenunca te vas a olvidar.

    Tampoco lo sustituyas siguiendo

  • Tampoco lo sustituyas siguiendoun patrn reconocible. Hasta haceunos aos, estaba de moda entrelos programadores usar unlenguaje que llamaron 133t, underivado de elite donde sesustituye la letra e por un 3, laa por un 4, la l por un 1 y lao por un 0. Este es, posiblemente,el lenguaje secreto ms popularde Internet y hasta las bases dedatos de contraseas msanticuadas del mundo hanasimilado el 133t como parte de su

  • vocabulario. Eso incluye elesperanto, el volapk y cualquieridioma que hablen los elfos, losdragones, los ewoks y todas lascolonias intergalcticas. Cuantoms idiosincrtica y menos lgicasea la secuencia, ms segura es.Cuanto ms de moda est y en mslibros y pelculas aparezca, msvulnerable.

    3. Usa contraseas distintaspara cada cosa

  • Tienes la misma contrasea enFacebook, Twitter, Instagram yPinterest? La estadstica revela quela mayor parte de los usuariosrepite la misma contrasea paratodos los servicios que usan o hanusado en los ltimos siete aos, elequivalente digital a tener una solallave para la casa, el coche, elbuzn y la oficina y dejarla bajo elfelpudo. Es la misma que usabasen MySpace, Flickr y Second Life?Entonces es seguro que tucontrasea ha sido comprada y

  • vendida muchas veces.Ciertamente, es difcil acordarse

    de una contrasea, ms anacordarse de varias. Los principalesnavegadores ofrecen como solucinuna llave maestra: nosotroselegimos una contrasea(pongamos, el poema modificadodel punto anterior) y el navegadorgenera una clave distinta paracada servicio. Este sistema tiene unfallo evidente: si alguien tieneacceso a la llave maestra tieneacceso a todo; si perdemos el

  • porttil o el navegador, nosquedamos fuera de todo.

    En principio, es mejor solucinque usar la misma contrasea paratodo y peor solucin que tener unabuena contrasea para cada cosa.Un saludable punto intermedio eslo que se llama un llavero oKeychain, como Keepass, queguarda todas las contraseasprotegidas por una contraseamaestra pero en una web remota,bien lejos de nuestro ordenador. Sialguien descubre la contrasea

  • principal todava tenemos unproblema, pero, para poder usarla,primero tiene que adivinar el lugardonde hemos guardado el resto.

    4. Cambia de contraseas confrecuencia

    El otro da descubr que un exnovioal que no vea desde hace doceaos sigue usando la mismacontrasea que el da que nosconocimos. Y como adems la usapara todo, si yo fuera mala

  • persona o peor, una exnoviadespechada podra dedicarme aenviar tweets en su nombre,insultar a sus amigos desde su murode Facebook, comprar perfumescaros con su cuenta de Amazon ysubastar sus pertenencias en eBayusando sus fotos privadas de Flickry cobrarlo todo en su PayPal, antesde desviarlo a mi cuenta. Y sifuera un enemigo de verdad?

    Hasta las tarjetas electrncaducan a partir de cierto tiempo.La clave privada se autodestruye

  • cada cinco aos, pero nuestrascontraseas deberan cambiarmucho ms a menudo, dependiendode nuestras circunstancias y delgrado de peligrosidad de nuestrasactividades.

    Evidentemente, algunascontraseas son ms importantesque otras. No vale igual lacontrasea de la BIOS o tu claveroot de administracin que lacontrasea del Flickr, pero cadaventana, por pequea que sea, esun punto de vulnerabilidad. No

  • olvidemos que las redes socialesguardan mucha ms informacinsobre nosotros de la que se reflejaen nuestros perfiles, incluyendolocalizacin geogrfica, horas deactividad y contactos msfrecuentes dentro y fuera de susfronteras.

    5. No compartas tus contraseas

    Lo dice el refrn: dos puedencompartir un secreto siempre ycuando uno de los dos est muerto.

  • El amor es un gran invento y hastaes posible que tu pareja sea tualma gemela y que nunca tengasque arrepentirte. Pero, si le hasdado tu contrasea, debescambiarla lo ms rpidamenteposible. Si usas la mismacontrasea para todo, debescambiarlas todas. Y si se enfadaporque ya no tiene acceso a tuscorreos, documentos o plataformasde administracin privadas, debescambiar de pareja.

    Lo mismo pasa con

  • Lo mismo pasa concolaboradores, colegas, madres,jefes, empresas, servicios y redes.Una contrasea que conoce otrapersona es una contrasea muerta.Hay que saber dejarla.

  • Correos

    Tipos de correos, tiposde conexiones, elegirun correo para cada

    cosa, cmo encriptar elcorreo con PGP

    E l correo electrnico es, junto conel telfono, la manera ms popularde comunicarse, pero tambin la

  • ms misteriosa. Hasta un niopuede explicar cmo llega unacarta desde el remitente a sudestinatario pero, cuando se tratade explicar cmo llega el e-mail asu carpeta de entrada, hasta losadultos ms escpticos despliegannarrativas de gran valorsurrealista, ms inspiradas por elrealismo mgico de Matrix que porla realidad. Lo cierto es que loscorreos que enviamos pasan pormuchas manos antes de llegar a sudestinatario; solo entre las de

  • proveedores de telecomunicacionesy las proveedoras de serviciopueden llegar a cien.

    Cuando enviamos un correo sinhaberlo protegido primero, tanto lacontrasea como el contenido delcorreo salen a la Red como textolimpio, perfectamente legible.Cualquiera que tenga lasherramientas adecuadas y nohace falta ser un hacker, hoy losGUIs del software espa son msfciles de usar que Photoshop

  • puede capturar la informacin yleerla sin esfuerzo.

    Siempre que sea posible hay quemandar los correos a travs deprotocolos de transferencia dedatos seguros, como SSL o TSL. Lamayora de los clientes de correoincluyen la opcin, pero en muchoscasos hay que seleccionarla porqueno se usa por defecto. Perocuidado: cuando enviamos un e-mail, la conexin que establecemossolo es de nuestro ordenador alservidor de correo y nuestro tnel

  • SSL nada ms los proteger hastaall. La mejor manera de asegurarla integridad de nuestros mensajeses combinar SSL con un programade cifrado para el propio mensaje.Para eso existe la PGP.

    Pero antes de adentrarnos en elmaravilloso mundo del encriptadode clave pblica, debemosconsiderar otro tipo de correos quepueden resultar tiles paramomentos concretos.

  • Para gargantas profundas:correos de usar y tirar,identidades con fecha decaducidad

    Un pequeo disclaimer: el nicocorreo cien por cien seguro es elque no ha sido enviado. Todos loscorreos contienen informacin tilsobre la persona que lo enva, lonico que podemos hacer es limitaresa informacin al mnimo, oadulterarla hasta que no sirva paranada. Si queremos transmitir

  • informacin delicada y noqueremos que nadie la intercepte,lo mejor es hacerlo sin conectarse ala Red. Ahora bien, si no nos quedams remedio que comunicarnos atravs del correo electrnico,nuestras opciones dependern de laclase de problema al que nosenfrentamos o, ms concretamente,de quin queremos protegernuestra identidad.

    Los correos de usar y tirar soncuentas de vida muy corta, al finalde la cual no solo desaparece su

  • contenido sino la cuenta de correodesde la que se envi. El serviciosuele funcionar a travs de unservidor que hace de proxy entrenosotros y nuestro destinatario,recogiendo el mensaje y ladireccin a la que debe llegar yenvindolo desde otro lugar, conuna direccin genrica. Es elformato apropiado si queremosenviar un soplo, unos documentoso dar un chivatazo sin que nadiesepa nunca quin lo hizo, nisiquiera (o especialmente) nuestro

  • interlocutor. Tambin es perfecto siqueremos abrir una cuenta decorreo (o de Twitter, o un blog)annima, donde el procesonormalmente requiere de unadireccin de correo alternativapara usar de referencia y enviar laconfirmacin. Y, por qu no, paraesquivar el spam.

    Es esencial escoger bien elservicio. Antes de mandar uncorreo de este tipo, es importanterecordar que nuestro nombre essolo uno de los muchos elementos

  • que traicionan nuestra identidad yque, aunque el receptor no sepaque somos nosotros, la compaa slo sabe. Hasta los servicios decorreos annimos estn obligados amantener los logs de los usuarios,un registro de movimientos queincluye fechas e IPs, susceptibles deser reclamados por las autoridades.Y, en muchas ocasiones, suspropias licencias incluyen laposibilidad de compartir nuestrosdatos con terceros.

    Lo mejor es escoger un servicio

  • Lo mejor es escoger un servicioque no registre nuestros datosporque ha implementado latecnologa para no recibirlos. Elproblema es que, aunque prometanque ese es el caso, no podemossaber si es verdad. Es nuestraresponsabilidad tomar lasprecauciones adecuadas para queel contacto sea lo ms inofensivoposible. Esto incluye crear unacuenta de correo annima, enviarlos datos y borrar todas las huellasantes de poner pies en polvorosa.

  • No todos son tcnicos, algunosson de sentido comn. Para que uncorreo sea lo ms annimo posible,no podemos mandarlo desdenuestra casa, el trabajo o un cafdonde seamos habituales, ni atravs de un ordenador quehayamos usado o vayamos a usarpara otros propsitos. Estodescarta apps como Gliph, que,aunque graciosa para chatear conlos amigos, es ms bien cosmtica.La distancia que recorramos paramandarlo debera ser proporcional

  • al peligro que corremos. Y,evidentemente, no deberamosbuscar la direccin del lugar adonde vamos desde casa o el mvil,como si fuese un restaurante.

    Mandar correos en lugarespblicos: concentracin,precisin y discrecin

    Una vez all, y pasando lo msdesapercibido posible, ya puedescrear tu correo temporal en unservicio de correo de usar y tirar.

  • Las de Mintemail.com yFilzmail.com desaparecen en tres yveinticuatro horasrespectivamente, pero hay muchasotras: Airmail, Guerrillamail, etc.

    Asegrate de que el equipo notiene una cmara webapuntndote. Algunos cibercafshabilitan las webcams de lasestaciones para que vigilen sin servistas, como medida de precaucin.Evita esos o transforma tu imagenlo mejor que sepas sin hacer elridculo. No te pongas la capucha

  • de hacker con unas gafas de solporque todo el mundo se acordarde ti, aunque sea por payaso. Peroes increble lo mucho que podemoscambiar de aspecto sin esfuerzo,peinndonos con el pelo haciaatrs o con unas gafas nograduadas.

    Tambin es importante que,mientras ests all, no hagas nadaque no sea lo que has ido a hacer.No te pongas a mirar el correo, nonavegues por la red, no escuchesmsica en Spotify, no abras el

  • Facebook. No aproveches que haydos por uno para echar unapartidita. Antes de marcharte,asegrate de que limpias bien elcach del navegador, y queeliminas cookies y el historial. Lamanera ms limpia de hacerlo esusar tu propio sistema operativodesde un pincho USB, pero mirasiempre que no queda nadaalmacenado en el disco duro y, porel amor de dios, no te dejes elpincho USB clavado en la torre.Pasa ms de lo que te imaginas.

  • Atencin, gargantas profundas:este modelo solo es efectivo cuandola informacin que enviamos nodepende del prestigio de la fuente.Las comunicaciones sern siempreunidireccionales, as que deben serdocumentos que hablan por ssolos, todas las historias deben iracompaadas de todos los datosnecesarios para corroborar suveracidad e intenciones.

    Si lo que queremos es una cuentade correo temporal, como quienqueda para hablar por telfono

  • desde una cabina pblica, entonceslos MintEmail o Mailinator son elequivalente digital a esta carta seautodestruir en 4 horas. Lasmedidas higinicas son las mismasque con los correos de usar y tirar.

    Gmail, Yahoo y otros serviciosde correo cmodos,convenientes y gratuitos

    Tcnicamente, hay dos tipos de e-mail: el que escribimos, recibimos yalmacenamos a travs del

  • navegador como Gmail, Hotmailo Yahoo Mail y el queprocesamos usando un cliente decorreo, como Outlook Express,Thunderbird Mail o Mail.App.

    El tipo webmail (Gmail, etc) escmodo y conveniente porquepermite leer el correo desdecualquier parte del mundo y desdecualquier ordenador. Adems,permite centralizar todas lascuentas de correo en una sola,pudiendo gestionar nuestrascomunicaciones personales,

  • laborales y extracurriculares enuna sola pestaa.

    Cmodo, fcil, conveniente ygratis? Si algo parece demasiadobueno para ser cierto, es porque loes. Qu pensaramos de undesconocido que nos ofrece recibirtodo nuestro correo en su casa sincobrarnos nada, por la simplesatisfaccin de hacernos la vidams fcil? Sospecharamos de susintenciones o le entregaramosalegremente nuestros datos fiscalesy una autorizacin para tirar sin

  • preguntarnos todo lo que parezcapropaganda? A todos los serviciosonline, y especialmente a todo loque tiene que ver con la red social,se aplica sin excepcin el famosoproverbio: Si no lo pagas, no eresel cliente, eres el producto.

    Los servicios como Yahoo oGmail estn basados en la Nube, loque significa que nuestro buznest guardado junto con otrosmillones de buzones en un edificioseguro, secreto y remoto llamadoData Center. El Data Center es

  • como un banco en el que tenemosservicio de banca online; tenemosacceso a nuestros documentosmediante una conexin virtual, atravs de un nombre de usuario yuna clave y podemos realizarciertas gestiones.

    Es ms seguro que tener eldinero en casa (es ms fcil hackearel ordenador del vecino quefranquear los muros de un DataCenter, aunque ocurre de vez encuando) y podemos ver el correodesde cualquier parte, como quien

  • saca dinero de los cajeros en unviaje. Pero, como en un banco, solovemos una parte infinitesimal de loque hace nuestro dinero cuando nolo tenemos en el bolsillo ycualquier empleado tiene msderechos sobre nuestro buzn quenosotros mismos. Y la fortalezaest tan bien guardada que, siquisiramos hacerle una visita decortesa y recoger el correo enmano, acabaramos en la crcelantes de tocar el timbre.

    Es poco habitual que los

  • Es poco habitual que losempleados se aprovechen, peroocurre. Fue lo que hizo DavidBarksdale, un ingeniero de 27 aos,que aprovech su trabajo enGoogle para acosar a cuatromenores durante meses, leyendosus correos, escuchando susconversaciones y manipulando susdatos. Estas son las cosas quepasan cuando pones tucorrespondencia privada en manosde extraos. Pero todo esto, aunquepreocupante, es anecdtico en

  • comparacin con el problemaprincipal: que el banco no es unaONG y sus servicios no sonaltruistas. Su verdadero negocioeres t.

    Solo para empezar, Googleprocesa e indexa todos los correosque pasan por sus manos paravendernos publicidadpersonalizada. Indexar significaque nuestro nombre o nuestrostemas de conversacin puedenaparecer en los resultados debsquedas, no solo en Google sino

  • en otros lugares y contextos como,por ejemplo, un aeropuerto. Losacuerdos de usuario que nuncaleemos (llamados EULA: End UserLicence Agreement) y que siemprefirmamos como precondicin paraacceder al servicio deseado, no sologarantizan a la empresa deservicios el acceso indiscriminado anuestros correos y conversaciones,tambin se reservan el derecho acompartirlo con terceros y venderloal mejor postor. Esto incluye otrasempresas que estudian tu

  • comportamiento para formularpatrones de todo tipo,principalmente de consumo perotambin de tipo poltico ysocioeconmico. Sabemos quamigos tienen Google o AOL?

    Adems, son la primera puerta ala que llaman las autoridades,incluyendo los servicios secretos depases a los que no pertenecemos,cuyas leyes no nos protegen ycuyos gobernantes no tenemosderecho a elegir por los caucesdemocrticos. Y, como la mayor

  • parte de los servicios queutilizamos tienen su sede enEstados Unidos, la ley los protege aellos pero no a nosotros. La PatriotAct, parte de la legislacinantiterrorismo nacida del 11-S,establece que el gobiernoestadounidense y sus aliadospueden exigir acceso ilimitado acualquiera que no sea ciudadanoestadounidense sin que suproveedor pueda decirle nada. El98 por ciento del planeta no esciudadano norteamericano.

  • La ley establece tambin que lasempresas estn obligadas a facilitaresos datos y que no pueden, bajoningn concepto, advertir alusuario de que est siendo o ha sidoobjeto de una investigacin.

    Es como si la polica de un pasextranjero pudiera entrar en tucasa con una llave maestra y hacercopia de todas tus cartas, pinchartus telfonos y hacer fotos delcontenido de los armarios ycajones. En Espaa, la ley deproteccin de datos protege

  • nuestro buzn de miradasinquisitivas, pero no puedeproteger el buzn que guardaGoogle en un complejo industrialde Utah.

    El falso anonimato de lamultitud

    Algunos activistas piensan queGmail tiene la ventaja deesconderles en la multitud. Es muyfcil hacerse usuario y, cuando lohacemos, no estamos obligados a

  • dar nuestro nombre verdadero, ni adejar ms seas personales queotro correo. Pero la multitud noexiste en la era de lossuperordenadores. Hubo un tiempoen que era imposible almacenar losmillones de datos que producimos adiario, pero los tiempos hancambiado.

    Ahora la NSA est construyendoun Data Center con capacidad,segn estimaciones, de entre 3 y 12exabytes. Para ponerlo encontexto, est diseado para