04 Jul

De la vigilància massiva al hacktivisme: Creuament de mirades

Aquest dissabte ens han convidat a les jornades que es duran a terme a l’Ateneu La Pua de l’Hospitalet, situat al barri de Santa Eulàlia (des d’aquest enllaç podeu accedir a l’esdeveniment). Promet ser una jornada intensa i estimulant, on es parlarà de gran part dels temes que tractem com a associació, ens servirà per teixir xarxes entre entitats que treballen temes relacionats… i aprofitarem per presentar el nostre projecte! A banda d’això, un membre de Críptica explicarà les singularitats de l’anomenat “govern cibernètic” i com s’utilitza avui per portar a terme els atacs selectius amb drons.

“De la vigilància massiva al hacktivisme: Creuament de mirades”. Una jornada repleta de temes interessants que normalment queden a banda (inclòs el de “gènere i tecnologia”), però que determinaran gran part del nostre futur com a societat. Tan si us interessen les xerrades, com si voleu participar en algun dels nostres projectes o voleu contactar-nos cara a la preparació de futurs tallers de seguretat (recordeu que oferim tallers de seguretat per a col·lectius), no dubteu en assistir-hi!

08 Jun

Comunidad 2.0 (Sobre las acusaciones a Jacob Appelbaum)

Jacob Appelbaum (@ioerror), una de las principales referencias a nivel mundial en lo que se refiere al anonimato en la red y la defensa de la privacidad (no en vano, era hasta hace unos pocos días la cara visible de The Tor Project), ha sido recientemente acusado de haber cometido abusos sexuales contra diversos miembros de la comunidad hacker. Estas acusaciones han sido mayoritariamente anónimas, aunque en las últimas horas unos pocos artículos han recogido las opiniones de algunas de las compañeras de Appelbaum en The Tor Project (Andrea Shepard y Alison Macrina), las cuales han confirmado gran parte de las acusaciones.

Desde Críptica queremos contribuir al debate que se está generando no solamente condenando firmemente actitudes de este tipo en nuestros espacios, vengan de quien vengan (tal como venimos haciendo en nuestra cuenta de Twitter), sino también aprovechar el caso para revisar las formas de socialización en los espacios pertenecientes a la (así llamada) “comunidad hacker”, de modo que estos comportamientos puedan ser detectados lo antes posible, imposibilitando el sentimiento de impunidad generalizada en el que se suelen mover los responsables de los abusos. Es por eso que hemos decidido traducir un artículo publicado por Peter Sunde (uno de los creadores de The Pirate Bay) hoy mismo en su blog. Aunque no estemos de acuerdo con todas sus afirmaciones (¡ni mucho menos!), nos parece un texto especialmente necesario para entender tanto la singular evolución de la comunidad hacker, de “grupo marginal” a “actor político particularmente poderoso” en la sociedad actual, como su total incapacidad para gestionar esta particular situación (de modo que sigue arrastrando dinámicas patriarcales basadas en el “culto heroico”). Con esto esperamos animar al debate interno para dificultar que los autores de abusos se muevan como pez en el agua en este tipo de entornos.

Esta pasada semana ha sido especialmente turbulenta en el ámbito de la seguridad informática, donde una persona muy destacada ha sido acusada de abusos sexuales. El acusado, Jacob Appelbaum, es amigo mío, y yo me quedé bastante sorprendido después de enterarme de la noticia.

Lo primero que quiero decir es que no tengo constancia de que ninguno de los eventos comentados sucediera. Y también quiero decir que el hecho de no saberlo no es realmente importante en este caso. Quiero escribir sobre algo que no es sobre el caso como tal, sino que se refiere a un plano general de la comunidad hacker, concretamente a que arrastramos un problema en lo que se refiere a los abusos.

La comunidad hacker estuvo largo tiempo habitada por un grupo bastante homogéneo de hombres jóvenes, que pasaron de estar haciendo cosas “frikis” en la oscuridad a convertirse en uno de los grupos más poderosos de la sociedad actual. Conforme la sociedad fue trasladando sus comunicaciones y negocios al mundo digital, más dependiente se hizo de la comunidad tecnológica. Este cambio ha sido profundo y especialmente rápido. Muchas cosas no han ido en consonancia ni han sido capaces de actualizarse en la misma medida, especialmente en lo que se refiere a la cultura interna.

Yo crecí en la escena hacker. De niño ya trasteaba con la tecnología, llamando ilegalmente a todo el mundo para pasar luego el rato en los foros, donde conocí a mucha gente que compartía mis intereses. Ningún adulto entendía demasiado, y la mayoría de personas con las que entablaba amistad eran jóvenes que estaban, de algún modo, alejados de la sociedad normal. No me refiero a que fueran anormales – simplemente era gente que, por alguna razón, estaba muy metida en temas tecnológicos o que tenía pocos amigos (o probablemente ambas). He conocido también otras subculturas, y la mayoría de ellas tienen unas características similares. La gente joven siempre intentará sentirse integrada en algún lado. La diferencia con la comunidad hacker ha sido que la mayoría de cosas en las que se trabajaba, se hacían en la oscuridad. Nunca fue demasiado fácil verlas desde fuera, lo que significaba que la comunidad nunca tuvo la necesidad real de solventar sus propios fallos. Si hay errores pero nadie los reconoce como tales, la mayoría de gente los dejará de ver como problemas. Es algo muy humano. Si intentas reparar algo en tu casa y no sale bien, te enfadarás mucho. Pero si no lo solucionas en algunas semanas, tu mente se olvida de ello. Hay toneladas de estudios sobre esto y pienso que es aplicable a todos los aspectos de tu vida. Mendigos en la calle, fallos de tu propia comunidad. La ignorancia es a veces una manera de soportar determinadas cosas, pero en otras ocasiones es simplemente ser ignorante.

La comunidad hacker siempre ha sido percibida como particularmente inclusiva. Las premisas para ser incluido se basan en tus habilidades, eso es todo. Pero siempre se ha tratado de gente muy similar entre si, de modo que nunca hubo realmente una diferencia cultural con otras personas. Aún recuerdo ir a una “LAN party” en Dinamarca en el año 1994: había unas 4 mujeres allí. Y 4000 hombres. La mayoría de hombres pensaban que era guay que al fin hubiera mujeres. Estoy bastante seguro de que la mayoría de ellos eran buena gente, y que era algo ilusionante tener algo de atención por parte del otro sexo – pero es también bastante fácil de calcular que, con 1000 tíos por mujer… significa que serás objeto de mucha atención. Más de la que seguramente querrías tener. El sentimiento inclusivo por supuesto sigue allí, pero sin entender que puedes seguir incomodando a la gente con tu amabilidad. En 2006 fui a un barco con 44 frikis. 40 eran hombres, 4 mujeres. Aunque la proporción había mejorado en números absolutos, seguía siendo 10 a 1. Y también había una gran atención para las mujeres.

Muchos de los que crecimos en la escena hacker hemos pasado de ser frikis a ser gente bastante importante. Tiempo atrás, cuando alguien en los medios escribía sobre nosotros, era siempre porque alguien había hecho algo ilegal (y, de acuerdo con nuestra comunidad, algo guay). Muchos de los chavales lo hacían simplemente porque podían, unos pocos porque querían cambiar las cosas. Pero a veces el cambio también viene de afuera, y pienso que conforme fuimos creciendo, nos fuimos dando cuenta de que teníamos el poder para cambiar y solucionar un montón de problemas de nuestra sociedad. Si miras la serie de televisión Mr. Robot, el sentimiento del grupo F-Society se aproxima bastante al que yo mismo tuve en un montón de grupos en los que me impliqué a lo largo de mi vida. Es algo excitante, porque consiste en hacer el bien usando la desobediencia civil, sirviéndote de habilidades impresionantes. Puedes presumir y parecer muy guay. Mientras algunos tíos corrían con sus motocicletas para impresionar a las chicas, nuestra comunidad hackeaba algún grupo neonazi. Eso sí, sin entender la política nazi más allá de que “nazi = malo”. Pero el sentimiento de estar haciendo el bien o el mal seguía estando allí para la mayoría. Muy pocos hackers atacarían a alguien que estuviera haciendo algo bueno para la sociedad. La cultura era inclusiva, haz el bien y presume si quieres (¡pero no hacerlo era incluso más impresionante!).

El cambio en el tratamiento mediático en lo que se refería a nosotros (como algo distinto a malhechores y frikis), vino de repente. Las diferentes comunidades de hackers surgieron con una gran cantidad de gente realmente inteligente, con un gran entendimiento de cómo sería la era digital. Pienso muchas veces lo que habría pasado si la gente de Woodstock se hubiera hecho con el poder – ¿cómo sería hoy el mundo? En el mundo hacker, esto había pasado de algún modo. Y muy pocas personas estuvieron preparadas para encarar aquello.

Como en la mayoría de subculturas, los nuestros están obsesionados con el estatus interno. Tenemos muchos héroes… y con ellos viene la veneración. La mayoría de recién llegados los admiran mucho, y la mayoría ellos se sienten como frikis que de repente consiguen sus 15 minutos de fama. Todo el mundo afronta esto de manera distinta; algunos se aprovechan. La cultura heroica siempre me ha parecido peligrosa, y ha sido excesivamente binaria para la mayoría de gente. Cuando Julian Assange fue acusado de abusos sexuales, fue duro para la mayoría de gente de nuestra comunidad el hecho de separar las acciones privadas de Julian de las de Wikileaks. Siempre he creído que las cosas pueden matizarse. Yo quería (y sigo queriendo) que Julian fuera juzgado por lo que se le ha acusado, pero también creo que Wikileaks ha sido extremadamente importante para nuestra sociedad, y no desacreditaría el trabajo de Julian por haber hecho aquello. Lo mismo pasa con Jake; si ha hecho algo malo, debería ser juzgado por ello, pero eso no dice nada de su trabajo o de Tor en modo alguno. “Culpable por asociación” no es un cargo en absoluto aceptable.

En cualquier discusión existen múltiples bandos. En una comunidad justa deberíamos escuchar a todo el mundo, encontrar un modo de afrontarlo y prestar atención a todas las partes. La gente que acusa a alguien debe ser escuchada independientemente de a quien acuse, sin ser juzgada y ofreciéndole apoyo. La gente acusada de abuso debe también ser escuchada, sean quienes sean, sin juzgarlos y con una consciencia de cómo aquella persona afronta el hecho de ser acusada (en este caso, da igual si al final resulta ser culpable o no). Y necesitamos entender que estas cosas deberían ser resueltas por profesionales, no por amigos parciales en una situación acalorada.

Pero lo más importante de todo es que debemos crear un ambiente seguro para todo el mundo, incluyendo la gente que es diferente a nosotros mismos. Gente que no son hombres, que no son blancos, que no son heterosexuales… son gente a la que siempre quisimos incluir, pero no lo pudimos hacer hasta que ganamos el interés de la sociedad. Si queremos que estén con nosotros, que es algo que todos queremos y celebramos por el hecho de tener finalmente una oportunidad para incluirlos, necesitamos entender la integración; funciona en ambos sentidos. No podemos esperar que la gente se integre en nuestro modo de vida sin integrar sus modos de vida a su vez. La diversidad es lo que hace prosperar a una comunidad, y a lo que necesitamos dedicar nuestro esfuerzo. Una vez fuimos los outsiders, ahora necesitamos del mismo modo incluir a los nuevos.

La semana pasada vimos a gente decir que han presenciado los abusos de Jake durante largo tiempo. Nadie supo qué hacer realmente para detenerlos. Esto es un fallo de nuestra comunidad. Necesitamos asegurarnos de que tenemos algún modo de tratar estos temas si surgen, en vez de simplemente ignorarlos. Si queremos incluir a gente, tenemos que preocuparnos por ellos de igual forma. Y también implica educar en lo que no son comportamientos apropiados. Me he topado con unos pocos tíos en la comunidad a lo largo de mi vida a los que las mujeres resultan extrañas, no porque sean malvados, sino porque no tienen pistas de cómo comportarse o cuales son los límites. He visto a gente bastante famosa tocando los culos de otras personas, sin que nadie supiera cómo encarar la situación. Que exista alguien respetado por alguna cosa no significa que experto en todas las facetas de la vida. Estoy bastante seguro de que yo mismo he hecho sentir incómodo a más de uno en ciertas ocasiones, y que podría haber expresado mi oposición a determinada cosa de mejor forma. Todos hemos sido jóvenes e inseguros, de modo que es también importante para los más mayores y seguros educar. De otro modo, acabamos en situaciones como en la que nos encontramos ahora. Como comunidad necesitamos reconocer los problemas que tenemos y las responsabilidades que nos atañen a todos.

Para la gente acusada, también tenemos que entender que bien pudieran acabar siendo inocentes. Tenemos que entender que podrían acabar siendo culpables – pero que siguen teniendo derechos, incluso siendo así. A un juicio justo, por ejemplo. Es importante mantener la cabeza fría y no avivar el fuego simplemente porque queramos venganza. Deberíamos usar esa energía para apoyar a las víctimas y hacer lo que mejor sabe hacer la comunidad hacker: hacer pedazos el viejo código e implementar uno nuevo, con la experiencia que ahora tenemos. Construyamos una comunidad versión 2.0 – ahora, para todo el mundo, entrenados para mejorar las cosas que antes fallaban.

18 May

Entrevista a Mercè Molist

Mercè Molist, reconocida periodista de temas referentes a la red y la cultura hacker, ha contestado a nuestro paquete de preguntas, cuyas respuestas os adjuntamos a continuación. Nos hace especial ilusión poder publicar aquí este artículo, puesto que Mercè cuenta con una larga trayectoria a sus espaldas en la comunidad hacker: nos alegra la idea de poder seguir sobre sus mismos pasos.

Por otra parte, nuestro ciclo de entrevistas “Transparencia forzada” consta ya de cinco publicaciones: Marie Gutbub, Diego Naranjo, Glyn Moody, Sergio Salgado y la misma Mercè Molist. Os animamos (ya que estamos) a leer todas las piezas, puesto que os ayudarán a comprender diferentes puntos de vista y maneras de tratar el mismo fenómeno.

1. Para los lectores que no te conocen, ¿podrías presentarte brevemente?

Me llamo Mercè Molist Ferrer, tengo 46 años y llevo la mitad de mi vida trabajando en periodismo como freelance. He escrito en El País, El Mundo, La Vanguardia, El Confidencial, Avui, La Marea, etc. A mediados de los 90 entré en Internet y pronto me di cuenta de que la red podía ser un sujeto periodístico, que era posible informar sobre aquel mundo como se podía informar sobre otros mundos. Poco a poco, mi curiosidad se centró en la comunidad hacker y, de aquí, a la seguridad informática, siguiendo el mismo camino que ha seguido buena parte de esta comunidad. Siempre desde una vertiente informativa, nunca a nivel técnico.

2. ¿Cuándo empezaste a ser consciente de la importancia de proteger tu privacidad? ¿Hubo algún acontecimiento concreto que determinara tu forma de pensar actual?

A medida que iba aprendiendo y adentrándome más en seguridad informática iba dándome cuenta de que mi vida en la red es transparente. Y así intento actuar desde hace años, desde la transparencia, pues creo que es la mejor defensa. Parece raro, quizás cuántico, que te diga que para defender tu privacidad lo mejor que puedes hacer es ser transparente [risas]. Pero es así, o así lo concibo yo: si eres transparente, ¿a quién le importará o pagará dinero por tu privacidad?

3. ¿Quieres hablarnos de alguno de los proyectos relacionados con la seguridad o la privacidad (ya sean de carácter técnico, social o político) en los cuales estés involucrado actualmente?

Ahora mismo estoy en un proyecto llamado Hackstory, que empezó en 2008. Es una Wiki donde recopilo lo que sé sobre la historia de los sujetos que forman la comunidad hacker española, parte de la latinoamericana y algo de más allá. De este proyecto salió otro, el libro “Hackstory.es, la historia jamás contada del underground hacker de la Península Ibérica”. Tanto la Wiki como el libro son libres y gratuitos y podéis acceder a ellos a partir de la dirección web.

4. ¿Qué prácticas realizas en tu día a día para proteger tu privacidad, tanto en el entorno digital como en la vida real?

Uso PGP cuando quiero privacidad en mi correo electrónico. Y poco más. Muchas prácticas de privacidad hoy en día ya nos vienen por defecto, por ejemplo en las webs seguras o al usar mensajería cifrada. Bueno, y uso sistema operativo GNU/Linux, claro, lo que ya me pone a salvo de bastantes virus o del mirón estándar. Por otra parte, existen herramientas para la seguridad y privacidad que son un engorro y paso de usarlas, aunque otras, como un firewall cuando usaba Windows, me han salvado alguna vez. Ahora bien, lo que a mi siempre me ha funcionado es una saludable paranoia, aliñada con una pizca de sentido común.

5. ¿Qué le dirías al usuario común de Internet, que cree “no tener nada que ocultar”, o que piensa que la privacidad es una cuestión que solamente debería preocupar a “los que hacen cosas malas”?

Que algún día morderá el polvo, se dará cuenta del valor de su privacidad y cambiará totalmente sus hábitos para no volver a tener esta actitud nunca más. La gran mayoría aprendemos a base de experiencias y hasta que no te sucede algo, no te das cuenta, por mucho que una periodista te diga en un entrevista en una web que, por cierto, me gusta mucho, felicidades!

6. Pensando en usuarios sin formación específicamente técnica, ¿qué herramientas, hábitos o prácticas les recomendarías para mejorar su privacidad?

¡Uf! ¡Esto daría casi para un libro o un curso de formación!

7. ¿Hasta qué punto piensas que la crítica de la vigilancia masiva supone la legitimación involuntaria de formas de vigilancia individualizadas que, no obstante, siguen vulnerando los derechos de las personas afectadas? (Ejemplo: caso #Spycops en Reino Unido)

No entiendo muy bien la pregunta… De todas formas, la vigilancia masiva e individual están aquí para quedarse porque la tecnología lo permite. Y tendrá sus buenos usos y sus malos usos, porque la tecnología es la herramienta, quien la ciñe es quien le pone la intención. Por desgracia, quienes tienen acceso a lo último en tecnología son quienes tienen el poder económico, usualmente gente sin ética y bastante perdida. Las críticas a la vigilancia estoy segura de que les entran por una oreja y les salen por la otra.

8. A día de hoy, ¿qué instituciones, actores u organismos piensas que suponen una amenaza para la libertad y la privacidad en Internet? ¿A quién corresponde defender estos derechos?

Desde los gobiernos de todo el mundo hasta los millones de personas que han entrado en la red sin ningún tipo de educación o conciencia son un amenaza para la privacidad en la red y su propia privacidad.

Cuando me preguntas quien debe “defender” el derecho a la privacidad y la libertad, me da la impresión que debería existir algo así como un guerrero que con su espada defiende a alguien. Esto no es así en la red. La red es un espacio de relaciones de fuerza cuánticas donde no existen jerarquías ni guerreros que se encarguen de nada. Es solo nuestra trabajo interdependiente el que conseguirá resultados. Es esta entrevista, y esta web, y la de más allá y es un esfuerzo al estilo P2P. Todos ponemos en peligro la privacidad y, también, todos la defendemos.

9. ¿Crees que existen diferencias notables entre el activismo político “tradicional” y el activismo centrado en la defensa de los derechos en Internet o el “hacktivismo”? Lo cierto es que desde Críptica observamos una “brecha” (generacional, técnica, de género…) entre ambas formas de intervención política.

¿A qué te refieres con activismo político tradicional? ¿Existe eso aún?

10. Finalmente, ¿cuáles deberían ser, según tu opinión, los aspectos que como movimiento político (desde el conjunto de las organizaciones defensoras de los “derechos digitales”) tendríamos que mejorar?

La verdad es que no tengo ni idea. Yo formé parte en los 90 de un grupo defensor de los ciberderechos, Fronteras Electrónicas de España, y acabamos cerrando porque nos exigía mucha energía y no nos daba nada a cambio. El hacktivismo es duro si no haces como los de Anonymous, que al menos se ríen, o como la Electronic Frontier Foundation, que tienen dinero de patrocinadores y pueden permitirse el lujo de tener uno o dos liberados. Solo así, con dinero o con humor, se consigue la preciada visibilidad para llevar a cabo proyectos interesantes. Pero, ya digo, fallé en mi intento, así que no soy nadie para dar lecciones.

09 May

Las filtraciones son actos de resistencia política (Snowden) [II]

Aquí va la segunda (y última) parte de la traducción del artículo de Edward Snowden en The Intercept, cuya primera mitad publicamos en este mismo blog hace solamente unos días. En este caso, el ex agente de la NSA intenta esbozar lo que sería, en última instancia, una “teoría de las filtraciones” (los motivos que llevan a alguien a revelar información clasificada, la cuestión de la responsabilidad individual, el rol de las filtraciones hoy, su inserción en la tradición de la desobediencia civil…), lo que hace del conjunto del texto una pieza a tener en consideración, puesto que su autor no es otro que un filtrador confeso.

Estas reflexiones son solamente una contribución de tipo pragmático, estratégico. Los filtradores son una realidad no demasiado frecuente, que si pretenden ser efectivos como fuerza política deben maximizar la proporción de interés general producido como resultado de esta escasa semilla. Mientras estaba valorando mi decisión, entendí que una decisión de tipo estratégico, como era esperar hasta el mes anterior a unas elecciones nacionales, podría quedar aplastada por otra, como era el imperativo moral de dar la oportunidad de detener una dinámica global que ya había ido demasiado lejos. Estaba obsesionado con lo que vi, lo que generó en mí la decepción más absoluta, según la cual el gobierno en el que había creído toda mi vida estaba inmiscuido en semejante engaño.

En el corazón de esta evolución se encuentra el acto de filtrar, que es un evento que radicaliza (y por “radical” no quiero decir “extremo”, sino en el sentido tradicional de radix, de ir la raíz de la cuestión). En algún momento te das cuenta de que no puedes pasar página, esperando a que todo mejore en el futuro. Y que no puedes simplemente remitir el problema a tu supervisor, como yo mismo intenté hacer, porque los supervisores se ponen inevitablemente nerviosos al respecto, porque piensan en el riesgo estructural que esto supone para su trayectoria profesional. Están preocupados porque se sacudan demasiado las aguas y se ganen una “mala reputación”. Los incentivos no están allí para producir una reforma significativa. Esencialmente, en una sociedad abierta, el cambio ha de fluir desde la base hasta la cumbre.

Cuando trabajas en la comunidad de inteligencia renuncias a muchas cosas para ejercer este trabajo. Te comprometes felizmente a restricciones tiránicas. Te sometes voluntariamente al polígrafo; le cuentas al gobierno todo acerca de tu vida.  Renuncias a un gran número de derechos porque crees que la condición sacra de tu misión justifica el sacrificio de incluso lo sagrado. Es una causa justa.

Y cuando te confrontas con la evidencia (no en un caso puramente marginal, no como algo excepcional, sino como efecto central del programa) de que el gobierno está socavando la Constitución y violando los ideales en los que tú crees, tienes que tomar una decisión. Cuando ves que un programa o política es incompatible con los juramentos que hiciste, éstos no pueden reconciliarse con el programa. ¿A qué le debes una mayor lealtad?

Una de las cosas más extraordinarias de las revelaciones de los últimos años es que han sucedido en el contexto de Estados Unidos como “superpotencia hegemónica”. En la actualidad poseemos la maquinaria militar más poderosa de la historia, y está apoyada por un sistema político que está cada vez más dispuesto a autorizar el uso de la fuerza en base a prácticamente cualquier pretexto. A día de hoy, este pretexto es el terrorismo, pero no necesariamente porque nuestros líderes estén particularmente preocupados por el terrorismo como tal o porque piensen que es una amenaza para nuestra sociedad. Reconocen que, incluso sufriendo un ataque como los del 11 de septiembre cada año, seguiría muriendo más gente debido a accidentes de coche o por ataques al corazón, y no vemos que se destine la misma cantidad de recursos para reaccionar ante tales peligros.

Lo que se nos aparece aquí es una realidad política según la cual tenemos una clase política que siente que debe vacunarse a si misma frente a cualquier acusación de debilidad. Nuestros políticos tienen más miedo a las políticas relativas a la lucha antiterrorista (a las acusaciones de que no se toman el terrorismo seriamente) que al crimen como tal.

Como consecuencia de ello, hemos desarrollado unas capacidades [militares] sin parangón, las cuales no están sometidas a restricciones de tipo político. Nos hemos hecho dependientes de lo que en un principio debía ser el último recurso en materia de limitaciones: los tribunales. Los jueces, que se han dado cuenta de que sus decisiones en la era posterior al 11 de septiembre han pasado a tener un impacto político mucho mayor que el pretendido originalmente, han evitado examinar las leyes o las operaciones del ejecutivo en materia de seguridad nacional, con el objetivo de no sentar unos precedentes restrictivos que limitarían las actividades gubernamentales en las décadas que están por venir. Lo que esto significa es que la institución más poderosa que la humanidad haya visto se ha convertido también en la menos regulada políticamente. Una institución que nunca estuvo diseñada para funcionar de tal forma, justamente al contrario, puesto que fue fundada bajo el principio de los “checks and balances” [equilibrios de poder]. Nuestro impulso fundacional fue decir que, “pese a que somos poderosos, aceptamos voluntariamente estar limitados”.

Cuando comienzas a trabajar en la CIA, tienes que levantar la mano y prestar juramento (no al gobierno, ni tampoco a la agencia o al secretismo). Tienes que jurárselo a la Constitución. Aquí es donde surge la fricción, esta disputa creciente entre las obligaciones y valores que el gobierno te pide por un lado que defiendas, y las actividades reales en las que, por otra parte, te exige tomar parte.

Estas filtraciones acerca del programa de asesinatos de la administración Obama demuestran que hay una parte de la consciencia americana que está profundamente preocupada por el ejercicio de un poder sin restricción alguna. Y no hay manifestación más evidente de un poder semejante que autoasignándose la autoridad para ejecutar a una persona que se encuentra fuera del campo de batalla, sin mediar ningún tipo de tutela judicial.

Tradicionalmente, en el contexto de los asuntos militares, siempre habíamos entendido que el uso de fuerza letal en un campo de batalla podría no estar sometido a resoluciones judiciales previas. Mientras los ejércitos se disparan, un juez no puede inmiscuirse. Pero ahora el gobierno ha decidido (unilateralmente, sin nuestro conocimiento ni aprobación) que el campo de batalla está en todas partes. Personas que no representan una “amenaza inminente” en ningún sentido pasan a ser redefinidas, a través de la subversión del lenguaje, para ceñirse a tal definición.

Semejante subversión conceptual regresa a nuestro país, junto con la tecnología que permite que los cargos oficiales puedan seguir promoviendo [falsas] ilusiones acerca de los llamados ataques “quirúrgicos” y la vigilancia “no intrusiva”. Tomemos, por ejemplo, el Santo Grial en lo que se refiere al tiempo de vuelo de los drones, una capacidad que Estados Unidos ha estado persiguiendo siempre. El objetivo es desplegar drones alimentados por energía solar que puedan permanecer en el aire durante semanas, sin tener nunca que aterrizar. Una vez que se puedan desarrollar estas aeronaves y se les añada cualquier dispositivo capaz de recolectar señales electrónicas, se podrán monitorizar sin interrupciones todas las emanaciones de, por ejemplo, las direcciones de red de todos los ordenadores portátiles, smartphones o iPods… Y no solamente la ubicación de un dispositivo en una ciudad determinada, sino también la habitación en la que “vive” cada aparato, adónde va en un determinado momento, y siguiendo qué ruta. Una vez conoces los dispositivos, conoces a quienes los utilizan. Cuando empiezas a hacer esto sobre distintas ciudades, pasas a rastrear los movimientos no solamente de personas individuales, sino de poblaciones enteras.

Aprovechándose de la moderna necesidad de estar conectados, los gobiernos pueden reducir nuestra dignidad a la de los animales marcados [en una granja], con la diferencia de que nosotros hemos pagado por las “marcas” que llevamos en nuestro bolsillo. Es cierto que esto suena como una paranoia fantasiosa, pero en el aspecto técnico es tan sencillo de implementar que no me puedo imaginar un futuro en el que no se intentará hacer. Primero se limitará a zonas de guerra, de acuerdo con las costumbres establecidas, pero las tecnologías de vigilancia tienen tendencia a seguirnos en nuestro camino a casa.

Es aquí que contemplamos el “doble filo” de nuestro singular nacionalismo americano. Nos han criado para ser excepcionales, para pensar que somos el país destinado a prevalecer. El peligro reside en que algunas personas puedan llegar a creerse esta afirmación, y que algunas entre ellas esperen que la expresión de nuestra identidad nacional, es decir, nuestro gobierno, actúe en consonancia.

14348649238_8db9639d99_z

El poder ilimitado puede ser muchas cosas, pero no es americano. Es en este sentido que el acto de filtrar se ha vuelto de manera creciente un acto de resistencia política. El filtrador es aquel que enciende las luces de alarma, situándose como heredero de una genealogía americana que comienza con Paul Revere.

Las personas que realizan estas filtraciones tienen unas convicciones tan fuertes acerca de lo que han visto, que están dispuestas a arriesgar sus vidas y su libertad. Saben que nosotros, el pueblo, somos en última instancia la más poderosa instancia para poner freno al gobierno. Los altos cargos gubernamentales tienen unas capacidades extraordinarias, recursos, influencias y el monopolio de la violencia, pero en el cálculo final solamente acaba importando una cosa: el ciudadano individual.

Y hay más de nosotros que de ellos.

04 May

Las filtraciones son actos de resistencia política (Snowden) [I]

A continuación os adjuntamos la primera parte del artículo publicado ayer por Edward Snowden en The Intercept, que lleva por título “Whistleblowing is not just leaking – It’s an act of political resistance”. Lo hemos traducido porque creemos que será un documento fundamental a corto y medio plazo para comprender tanto la situación política actual como sus posibles respuestas.

“Llevo 40 años esperando a alguien como tú”. Ésas fueron las primeras palabras que me dijo Daniel Ellsberg cuando nos vimos el año pasado. Tanto Dan como yo sentimos entonces un parentesco directo; ambos sabíamos lo que significaba arriesgarlo todo (y ver nuestras vidas irreversiblemente cambiadas) para revelar verdades ocultas.

Uno de los desafíos de ser un filtrador es vivir sabiendo que hay gente que continúa sentándose, del mismo modo que tú solías hacerlo, en las mismas mesas de la misma unidad, a través de toda la agencia, que ven lo que tú veías y acatan en silencio, sin resistencia ni oposición. Aprenden a vivir no solamente con falsedades, sino con falsedades innecesarias, peligrosas, corrosivas. Es una doble tragedia: Lo que empieza como una estrategia de supervivencia acaba por poner en peligro al mismo ser humano que se pretendía proteger, y con la disminución de la democracia que vendría a justificar el sacrificio.

A diferencia de Dan Ellsberg, yo no tuve que esperar 40 años para ver a otros ciudadanos rompiendo el silencio con documentos. Ellsberg le dio los Papeles del Pentágono al New York Times y a otros periódicos en 1971; Chelsea Manning le proporcionó los registros de las guerras de Iraq y Afganistán a Wikileaks en 2010. Yo salí a la luz pública en 2013. Ahora estamos en 2016, y otra persona con coraje y consciencia ha puesto a disposición de todos una serie de documentos extraordinarios que han sido publicados en The Assassination Complex, un nuevo libro publicado por Jeremy Scahill y el personal de The Intercept (Los documentos fueron originalmente publicados el pasado 15 de octubre en los Drone Papers).

Estamos presenciando una compresión del tiempo en el que las malas políticas se esconden en las sombras, una reducción de los plazos en los que actividades inconstitucionales pueden continuar antes de ser expuestas por actos de consciencia. Y esta “compresión temporal” tiene un significado más allá de los titulares inmediatos; permite que la gente de este país sepa de las acciones peligrosas llevadas a cabo por el gobierno, no como parte de un hecho pasajero, sino de una forma que permite la acción directa mediante el voto — en otras palabras, de una forma que empodera a una ciudadanía informada para defender a la democracia que los “secretos de Estado” pretenden formalmente proteger. Cuando observo a personas que son capaces de filtrar información, tengo la esperanza de que no siempre hará falta estar limitando la duración de las actividades ilegales del gobierno como si fuera una tarea constante, especialmente ahora que lo tenemos que hacer tan a menudo como segamos la hierba (Curiosamente, así es como se han empezado a denominar los asesinatos con drones, como “cortar la hierba”).

Una única filtración no cambia la realidad según la cual porciones significativas del gobierno funcionan por debajo de la línea de flotación, al margen de la supervisión pública. Estas actividades secretas continuarán, a pesar de las reformas. Pero aquellos que llevan a cabo tales acciones deberán vivir ahora con el miedo de que, si participan en actividades contrarias al espíritu de la sociedad (con un único ciudadano que se conciencie para parar la maquinaria de esa injusticia), se les podrán seguir exigiendo responsabilidades. El hilo del que depende la buena gobernanza es esta igualdad ante la ley: el miedo del hombre que hace rodar los engranajes de la legalidad es que algún día sea juzgado por ellos.

La esperanza permanece más allá, cuando pasamos de extraordinarios actos de revelación a una cultura de la responsabilidad colectiva dentro de la comunidad de inteligencia. Entonces habremos dado un paso significativo para resolver un problema que ha existido durante tanto tiempo como el gobierno mismo.

No todas las filtraciones son iguales, como tampoco lo son los que las hacen. David Petraeus [ex director de la CIA], por ejemplo, le dio a su amante y biógrafa apologética información tan altamente secreta que era incluso difícil de clasificar jurídicamente, incluyendo los nombres de operativos encubiertos y las opiniones personales del presidente en materia de asuntos estratégicos. A Petraeus no se le imputó ningún delito, tal y como el Departamento de Justicia recomendó en un primer momento, sino que se le permitió declararse culpable de una falta menor. Si un soldado raso hubiera sacado unas libretas altamente clasificadas y se las hubiera entregado a su novia, estaría enfrentándose a varias décadas de prisión, puesto que [al contrario que Petraeus], su acto no sería tomado como una simple “referencia biográfica” que explica quien es quien en el Estado submarino [aquel que permanece al margen de la luz pública].

Existen filtraciones autorizadas y también revelaciones permitidas. Es extraño que un funcionario de alto rango le pida a un subordinado filtrar el nombre de un oficial de la CIA para poder tomar represalias contra su marido, como parece ser el caso de Valerie Plame. Es igualmente extraño que, al menos una vez al mes, un alto funcionario no revele información que resulta ser beneficiosa para los partidos políticos, pero que sin embargo se consideraría “peligrosa para la seguridad nacional” según la propia definición legal.

Esta última dinámica se pudo observar en el famoso caso de la “reunión telefónica” [teleconferencia] de al Qaeda, en la que algunos oficiales de inteligencia, presumiblemente queriendo inflar la amenaza del terrorismo y desviar las críticas a la vigilancia masiva, revelaron a un sitio web neoconservador casos extraordinariamente detallados de comunicaciones específicas que habían interceptado, incluyendo la localización de las partes participantes y los contenidos precisos de las discusiones. Si los oficiales de inteligencia querían de este modo hacer llegar sus argumentos al gran público, lo cierto es que ellos mismos desterraron [al revelarlo públicamente] un extraordinario método para saber los planes e intenciones precisas del terrorismo en aras de una ventaja política a corto plazo, que tiene por objetivo llenar los telediarios. Ni una sola de esas personas ha sido expedientada por una filtración que nos ha costado la capacidad para escuchar la supuesta línea de comunicación directa de los miembros de al Qaeda.

Si el acto de filtrar, sea de modo legal o ilegal, acaba teniendo el mismo resultado [la desclasificación de información], ¿qué explica esta distinción entre la filtración permisible y la revelación intolerable?

La respuesta es el control. Una filtración es aceptable si no es vista como una amenaza, como un desafío a las prerrogativas de la institución. Pero si se asume que todos los elementos de la institución (no solamente su cabeza, sino también sus manos y pies, cada parte de su cuerpo) tienen la misma capacidad para discutir los asuntos relevantes, surge una especie de “amenaza existencial” al monopolio político moderno referente al control de la información, particularmente si hablamos de filtraciones de irregularidades flagrantes, actividades fraudulentas, prácticas ilegales. Si no puedes garantizar que el flujo de la información solamente puede ser explotado por ti, entonces la suma de todos los secretos del mundo (incluyendo los tuyos propios) pasa a ser vista más como una responsabilidad que como un activo.

Las filtraciones no autorizadas son necesariamente un acto de resistencia (siempre que no se hagan simplemente para el consumo de la prensa o para dinamitar la reputación de alguna institución). No obstante, esto no significa que todas las revelaciones vengan de los escalones más bajos de la institución. A veces, las personas que dan un paso adelante pueden estar cerca de la cima del poder. Ellsberg estaba en lo más alto; informaba al secretario de Defensa. No puedes llegar mucho más alto a no ser que seas el secretario de Defensa mismo, y los incentivos para que un oficial de semejante rango se implique en revelaciones de interés público son inexistentes, porque esa persona ya posee la influencia para cambiar determinada política de manera directa.

En el extremo diametralmente opuesto del espectro se encuentra Manning, una joven soldado situada en la parte más inferior de la jerarquía. Yo estaba en el medio. Me sentaba en la mesa con el jefe de información de la CIA, y seguía tanto sus instrucciones como las de su superior al tiempo que hacían afirmaciones públicas del estilo “Queremos recopilarlo todo y conservarlo para siempre”, y lo hacía antes de que todo el mundo entendiera que tales declaraciones eran algo más que un bonito eslogan de negocio. Mientras tanto, yo diseñaba los sistemas que usarían para conseguirlo. Yo no cumplía órdenes del lado político, el secretario de Defensa, sino del lado operacional, el director de tecnología de la National Security Agency [NSA]. Las irregularidades gubernamentales pueden ser objeto de filtraciones a todos los niveles, incluso cuando se tenga que asumir un gran riesgo, el cual se aceptará mientras se esté convencido de que es necesario hacerlas.

Llegar a esas personas, ayudarlas a darse cuenta de que su deber primero como funcionarios públicos es la gente antes que el gobierno, ahí está el desafío. Eso supone un cambio significativo en el pensamiento cultural de un empleado del gobierno hoy.

Sostengo que los filtradores son elegidos por las circunstancias. No es cuestión de quien eres o de tu procedencia. Es cuestión de a qué estás expuesto, qué cosas presencias. Es justo en aquel momento que la pregunta pasa a ser “¿Piensas realmente que tienes las capacidades para solucionar el problema, para influenciar en la política?”. Yo no animaría a personas que pudieran revelar cierta información a hacerlo, incluso acerca de irregularidades, si no están seguras de que pueden ser efectivas en cambiar las cosas, porque el momento preciso puede ser tan extraño como la predisposición a actuar.

20 Abr

Taller d’anonimat a *[Hub] Barcelona

El proper diumenge 24 d’abril ens han convidat a la inauguració de l’Espai *[Hub] Barcelona, un projecte de la Fundació Inceptum que vol esdevenir referència en matèria de treball col·laboratiu i de projectes destinats a la comunitat (si us interessa participar del seu projecte o informar-vos al respecte, podeu fer-li una ullada al seu web o visitar físicament l’espai aquest diumenge — cosa que us recomanem si voleu conèixer els impulsors o a nosaltres). Aquí teniu el programa de les activitats previstes durant el dia:

Pel que fa a nosaltres, hem preparat un petit taller obert a tothom, on explicarem diverses eines d’anonimització en línia: navegació anònima, compartició anònima d’arxius i xat a través del navegador Tor. Tindrà una vocació d’ús pràctic i no requerirà d’un nivell especial de domini informàtic, de manera que tothom qui vulgui començar a aprendre com protegir la seva privacitat hi pugui participar. Paral·lelament, si voleu informar-vos sobre el que fem a Críptica o implicar-vos d’alguna manera en projectes de la nostra associació, serem allà durant la majoria de la jornada, de manera que no dubteu en venir a preguntar-nos.

Podeu consultar les diapositives del nostre taller aquí

Important: cal que porteu el vostre ordinador portàtil si voleu aprofitar al màxim la sessió (doncs serà un taller de caire pràctic).

29 Mar

El irresistible ascenso del dron en el imaginario antiterrorista (Enric Luján)

“Pienso que tenemos que usar los drones de manera selectiva y eficiente”, afirmaba en una entrevista el candidato a la presidencia de Estados Unidos Bernie Sanders. “[Criterios] que no siempre se han cumplido”, añadía inmediatamente. El senador de Vermont, antiguo opositor a la guerra de Vietnam, llegó a votar en 2013 contra la nominación del actual director de la CIA John Brennan, principalmente debido a sus discrepancias por la política de ataques con drones en Oriente Medio.

Brennan, oficial de la CIA durante los años de la administración Bush, llegó a defender públicamente el uso de “técnicas de interrogatorio mejoradas”, el eufemismo por el cual el ejecutivo se refería a los programas secretos de tortura sistemática llevados a cabo por la inteligencia americana en lugares como Abu Ghraib o Guantánamo. El mismo Brennan, que hoy ejerce como asesor antiterrorista para la administración Obama, es también uno de los principales impulsores de la actual campaña de asesinatos selectivos mediante aviones no tripulados. El pasado 2011 elogiaba “la excepcional precisión” de los ataques con drones, la cual supuestamente había permitido “no tener que lamentar una sola muerte colateral” en el uso de fuerza letal [sic].

Observamos que, pese a la desconfianza aparente que le merece Brennan, Sanders basa su defensa del programa dron partiendo de su mismo criterio: su eficiencia. Lo supedita por lo tanto a la condición de usar estas armas de modo “selectivo” y “eficiente”, algo que, de hecho, es lo que oficialmente ya vendría a caracterizar los métodos de la actual administración, cuyo artífice no es otro que Brennan. Lo novedoso del enunciado de Sanders es que no supone novedad alguna, dado que también el ejecutivo presidido por Obama aduce un componente quirúrgico a las intervenciones que realiza.

“Solamente autorizamos una operación contra una determinada persona si tenemos un alto grado de certeza de que es el terrorista que buscamos [y] que civiles inocentes no serán heridos o muertos, salvo en la más rara de las circunstancias” (…) Los estándares que seguimos a la hora de identificar un objetivo y evitar la pérdida de vidas inocentes exceden los requeridos por la ley internacional en un campo de batalla convencional”, dijo el actual director de la CIA al describir sus propios procedimientos, requisitos que bien podría haber suscrito Sanders, partidario de unos ataques con drones que tengan como prioridad su carácter “selectivo” y “eficiente”.

Para ambos, la excelencia atribuida al arma es suficiente para justificar la existencia de un programa clasificado autorizado por el ejecutivo estadounidense para que sus departamentos de inteligencia puedan cometer asesinatos selectivos en cualquier rincón del mundo contra supuestos objetivos terroristas. Al parecer, el (¿elevado?) grado de precisión de las aeronaves no tripuladas convierte en irrisorio un debate acerca de su legalidad. Y que sea precisamente Sanders el que fundamente su defensa del programa dron al nivel de “eficiencia” que es capaz de asumir, revela un aspecto alarmante de la situación política actual en Estados Unidos: la normalización en el plano de lo político (incluso entre sus “enfants terribles”, como Sanders) de un modelo según el cual el presidente de Estados Unidos, en representación del poder soberano, puede decretar matar a placer sin tener que rendir cuentas a procesos de legalidad, tutela o evidencia.

La política antiterrorista deja de regirse por criterios de legalidad para pasar a ser una cuestión puramente técnica, cuyo debate se circunscribe a la capacidad de matar “eficientemente” a la persona designada, como si los aspectos legales dejaran de ser aplicables debido al componente quirúrgico de las intervenciones (el cual no he querido valorar aquí, pero que sí he hecho en otro lado para desmontar algunos mitos acerca de su supuesta precisión). El perfeccionamiento de los ataques pareciera habilitar una especie de “seguro de impunidad” que inevitablemente genera episodios como el del pasado 7 de marzo en Somalia, donde 150 personas murieron a causa de un bombardeo de Estados Unidos. Un comunicado de 5 frases afirmaba, sin aportar prueba alguna al respecto, que se trataba de un campo de entrenamiento el grupo terrorista somalí Al Shabaab (sin siquiera nombrar alguna de las identidades de los objetivos abatidos, las cuales se siguen desconociendo). Y de la ausencia de declaraciones al respecto por parte del candidato Sanders no solamente cabe entender la aprobación tácita del asesinato extrajudicial de 150 personas en un territorio que no se encuentra en guerra contra Estados Unidos, sino también el alto grado de semejanza de sus “rigurosos estándares” con los de la actual administración en materia de ataques “selectivos”.

17 Mar

Skynet, el programa secreto de la NSA creado para matar

Cuando en mayo de 2014 Michael Hayden (ex director tanto de la NSA como de la CIA) afirmó en una conferencia académica, “Sí, matamos a la gente basándonos en sus metadatos”, sin duda hablaba de Skynet. La existencia de este programa secreto de la NSA (encargado, entre otros, de intervenir las redes de comunicaciones electrónicas mundiales) fue revelada por primera vez en abril de 2015 por The Intercept, a partir de documentos proporcionados por el ex agente de la inteligencia estadounidense Edward Snowden, huido a Rusia para escapar a la justicia de su país.

Probablemente para demostrar su sentido del humor, los oficiales de la NSA tomaron el nombre de la famosa película de Hollywood “Terminator” (en la cual “Skynet” era un peligroso sistema informático que había decidido aniquilar a la humanidad a través del lanzamiento de bombas nucleares…). En el mundo real, el programa Skynet se desplegó en Pakistán para identificar y localizar electrónicamente a miembros y mensajeros de Al Qaeda, con el objetivo de matarlos con drones controlados a distancia desde Estados Unidos o desde bases militares en el exterior.

Masas de “metadatos”

Según los documentos revelados en abril por el periódico francés Le Monde, Skynet funciona como una aplicación normal de gestión comercial de Big Data. En primer lugar, el programa recoge masas de “metadatos” (registros de actividad que sirven para identificar la naturaleza de un mensaje o comunicación), especialmente los relativos a la telefonía móvil (ubicación, número de la tarjeta SIM, historial de llamadas, tiempo de conversación…). En total, son 80 las categorías de datos que son extraídas y analizadas. “La hipótesis fundamental es que el patrón vital [pattern of life] de los objetivos a identificar sea muy diferente del de la gente común”, escribió Le Monde.

Separar “terroristas” e “inocentes” a través de algoritmos

Skynet se basa en un conjunto de datos a partir del cual los usuarios de teléfonos móviles son clasificados en dos únicas categorías: “terroristas” e “inocentes”. Pero, ¿cómo saber quién es terrorista y quién es inocente? Los documentos sugieren que la NSA utiliza los datos personales de los miembros ya conocidos de Al Qaeda para establecer un perfil abstracto de “terrorista” basándose en sus pautas de comportamiento o patrón vital, que luego se compara con todos los demás perfiles. Una serie de algoritmos genera entonces una puntuación para cada individuo, con un umbral predeterminado que sentencia su pertenencia o no a Al Qaeda: si la puntuación de un individuo está por encima del umbral es considerado “terrorista”, y si el resultado es menor, se entiende que es “inocente”.

Ejemplo de análisis de redes sociales para la detección de “sospechosos”

La NSA establece entonces una especie de “margen de seguridad” en la elección de dicho umbral para garantizar que solamente un porcentaje de personas con indicios numéricos de pertenecer a un grupo terrorista sean finalmente clasificadas como tales. Según los documentos filtrados por Edward Snowden, la agencia ha elegido el 50%: la mitad de los “terroristas” son para ella inocentes o “falsos positivos”, mientras que la mitad de los terroristas que no han sido detectados son clasificados como “inocentes”, es decir, son “falsos negativos”.

Resultados “no válidos”

Comparando los datos de 100.000 individuos con siete teléfonos de conocidos terroristas, la NSA determina un porcentaje de “falsos positivos”. Cuando el sistema acierta el 50% de veces en la clasificación de posibles “terroristas”, el algoritmo determina en última instancia un 0.18% de falsos positivos, o incluso 0.008% para su versión mejorada.

“En realidad, estos resultados no son científicamente válidos”, dice Le Monde. “Este método no permite la generalización deseada debido a que los 100.000 individuos son seleccionados al azar, mientras que siete terroristas vienen de un lote ya conocido. […] Habría tenido que mezclar los “terroristas” con la población en general antes de elegir una muestra aleatoria, pero sería poco práctico debido a su pequeño número (siete en total)”.

Este error puede parecer insignificante, pero es realmente muy importante: “0.008% de la población de Pakistán representa casi 15.000 inocentes injustamente acusados (y, al mismo tiempo, el 50% de los terroristas no será detectado porque su puntuación está por debajo del umbral fijado arbitrariamente). No obstante, aún no se sabe si todos los individuos clasificados como “terroristas” por Skynet son sistemáticamente asesinados por los drones después.

Artículo publicado originalmente en Le Monde, el 20 de octubre de 2015.

08 Mar

Allò tècnic també és polític: oferim tallers de seguretat per a col·lectius

“A causa dels sistemes d’espionatge massiu, l’única garantia que tenim és que, siguem qui siguem, totes les nostres accions intercedides per dispositius amb connexió a Internet són permanentment monitoritzades, són objecte d’un escrutini social intensiu per part d’institucions de dubtosa (o de cap mena de) legalitat. Tota la nostra vida està sent espiada i totes les nostres dades estan sent emmagatzemades per governs de països poderosos i grans corporacions privades. Aquestes empreses, aquests governs, saben més de nosaltres que nosaltres mateixos (cerques, afinitats polítiques, historial de converses, de compres, de moviments, de lectures…), el que suposa haver-los-hi concedit un poder massa gran, al qual hem decidit oposar-nos.”

ss

Així comença el nostre manifest fundacional, ara escrit fa aproximadament un any. Partint d’una convicció molt concreta, la del rebuig frontal a qualsevol mena de pràctiques relacionades amb la vigilància massiva i la retenció indiscriminada de les dades personals, vam decidir crear Críptica, organització centrada en la defensa del dret a la privacitat. En aquest sentit, la nostra tasca mai s’ha volgut limitar als marges purament “tècnics” que imposaria un concepte despolitizat de “seguretat informàtica”, en tant que coneixement reservat als experts en la matèria. Nosaltres partim de la percepció segons la qual cal fer de la forma com treballem amb la tecnologia una eina d’intervenció política conscient en favor de determinats objectius. La tecnologia no opera en un món abstracte, aïllada d’una relació de forces que es considera externa. Al contrari: allò tècnic també és polític i exerceix un paper en la societat, ja que la manera com la tecnologia s’utilitza determina en gran mesura com existim i ens comuniquem. Xifrar és un posicionament polític quan tens constància de per què ho fas.

“Escriure textos que només llegissin els universitaris m’hauria semblat un contrasentit, (…) una cosa tant absent de sentit com si un forner fes només pa per altres forners”, comentava Günther Anders poc abans de morir. Nosaltres tampoc volem fer pa exclusivament per gent experta, perquè volem arribar al conjunt de la societat i treballar per un canvi d’hàbits de caire col·lectiu. La vigilància massiva per part d’empreses i governs d’arreu del món és una amenaça que no ens afecta només a nosaltres, (ciber)activistes i persones ja preocupades per la seva privacitat i el rastre que deixen quan naveguen per Internet. Afecta a tothom d’igual manera (inclús a qui creu, falsament, que no té res a amagar: acceptaria doncs la instal·lació de càmeres al seu dormitori?). Quantitats enormes de dades s’incorporen diàriament a un arxiu digital gegantí, capaç de regirar tot el teu passat i present amb molt poc esforç, podent intuir el futur. Aquest arxiu ja ens defineix personal i políticament sense necessitat de declarar-ho de manera pública: amb qui et comuniques, quins són els teus posicionaments polítics, gustos, aficions… informació acumulada que pot remetre a qualsevol acte del passat per exposar-te personal i políticament. Les teves dades parlen per tu, funcionen com a delatores silencioses de tot el que hem fet i pensat.

10532173145_cc6e1b797c_z

D’aquesta manera, us volem fer saber que teniu en Críptica un aliat per teixir xarxa en aquest sentit. Posem a la disposició de col·lectius socials, periodistes i advocats els nostres coneixements tècnics: no dubteu en posar-vos en contacte amb nosaltres via el nostre correu (info@criptica.org) per concretar un taller de seguretat informàtica gratuït, on exposarem un breu “estat de la qüestió” i us donarem a conèixer eines que ajudin a estar (més) segurs a la xarxa, i també com fer-ho de manera anònima. Tal i com deia la Marie Gutbub a l’entrevista que li vam fer, “la majoria de les comunicacions es realitzen en línia, siguem ciberactivistes o activistes polítics tradicionals. La diferència és que els ciberactivistes coneixen les amenaces i saben com protegir-se. [Els activistes polítics tradicionals] necessitaran, tard o d’hora (si és que no ho necessiten a hores d’ara) tenir accés a aquesta capa de protecció”. Protegeix la gent que t’envolta defensant la teva privacitat, ara que ja saps a qui preguntar quan ho necessitis.

29 Feb

Entrevista a Sergio Salgado

¡Y seguimos con nuestro ciclo de entrevistas! Sergio Salgado, de Xnet, ha tenido la paciencia de responder a nuestras preguntas. Interesante tanto por la lectura de la situación política actual como por las respuestas que se plantean desde la tecnopolítica.

xnet-quienes-somos

1. Para los lectores que no te conocen, ¿podrías presentarte brevemente?

Soy Sergio Salgado y formo parte de Xnet, el grupo de activistas hace años conocido como eXgae, que se dedica a temas relacionados con la democracia en la era digital, la tecnopolítica para la organización ciudadana, la cultura libre y la neutralidad de la Red. Gestionamos un buzón de filtraciones ciudadanas contra la corrupción del que han salido informaciones como los correos de Blesa y las tarjetas black.

2 ¿Cuándo empezaste a ser consciente de la importancia de proteger tu privacidad? ¿Hubo algún acontecimiento concreto que determinará tu forma de pensar actual?

A bote pronto, se me ocurren 3 momentos:

– Uno propio del desarrollo básico de cualquier ser humano, cuando después de cumplir cierta edad descubres que tienes una cosa que se llama intimidad y sientes que debes resguardarla como un tesoro, y que para eso está la privacidad.

– Otro, a los 17 años, la primera vez que busqué en Google y me paré a pensar cómo funcionaba: si escribía algo con mi nombre quedaría ahí indefinidamente cada vez que alguien buscara mi nombre. La persona que me explicó cómo funcionaba Google me explicó también lo que era un nickname y me pareció una idea lógica para proteger la privacidad no usar por defecto el nombre real.

– Y un tercero tras integrarme en Xnet, que como colectivo tiene mucha experiencia en filtraciones y tras experiencias como los correos de Blesa, decidimos sistematizar nuestra experiencia y lo aprendido de otros como Wikileaks en un mecanismo muy simple y usable que es el buzón de Xnet de filtraciones contra la corrupción.

3. ¿Quieres hablarnos de alguno de los proyectos relacionados con la seguridad o la privacidad (ya sean de carácter técnico, social o político) en los cuales estés involucrado actualmente?

Estamos muy interesados en como la privacidad y la transparencia pueden ser usadas como escudo y como propaganda por parte de los partidos políticos en lugar de como protección y herramienta para la ciudadanía. En torno a estas cuestiones giró el último congreso internacional del Free CultureForum, y es parte de lo que explicamos para desmontar la doctrina legal (“Trade Secrets”) de los secretos comerciales que se trata de imponer a golpe de normativa europea.

4. ¿Qué prácticas realizas en tu día a día para proteger tu privacidad, tanto en el entorno digital como en la vida real?

A grosso modo, son las mismas que están a disposición de todo el mundo: desde Snowden hasta cualquier ciudadano preocupado por la vigilancia, y que pueden encontrarse por ejemplo en la web Security in-a-box.

Uso Linux y, cuando es necesario, Tor para navegar; PGP (Enigmail en el correo), KeePass (para almacenar contraseñas), TrueCrypt para cifrar archivos y volúmenes, Signal para mensajería instantánea y tenemos servicios propios como Owncloud en lugar de Dropbox o Google Drive… La mayoría de herramientas disponibles se encuentran en el manual de seguridad de la información para periodistas de CIJ que Xnet ha traducido al castellano en el marco del último FCForum.

5. ¿Qué le dirías al usuario común de Internet, que cree “no tener nada que ocultar”, o que piensa que la privacidad es una cuestión que solamente debería preocupar a “los que hacen cosas malas”?

Me parece que es un planteamiento erróneo a muchos niveles. Recientemente, a partir del estudio de los datos de Snowden, el periódico The Intercept reveló que toda la actividad digital, desde el consumo de la moderna pornografía hasta la radio clásica era espiado y clasificado por perfiles. El 99% no queremos ser clasificados por nuestro gobierno en ficheros ilegales debido a nuestro consumo de pornografía. Para el uno por ciento que no tiene tristemente nada que ocultar, le repito lo que me dijo un día el profesor Delgado Pin, “tienes todo el derecho del mundo a que tu gobierno no sepa que no tienes nada que ocultar”.

Si ese tipo de razonamiento fuera válido [el “no tener nada que ocultar”], el gobierno seguiría pudiendo abrir nuestras cartas y entrar en nuestras casas sin orden judicial.

6. Pensando en usuarios sin formación específicamente técnica, ¿que herramientas, hábitos o prácticas les recomendarías para mejorar su privacidad?

Les recomendamos leer la página Security in-a-box. Allí está todo lo que necesitan. Si ese usuario es además periodista, le recomendaríamos el manual de seguridad de la información para periodistas de CIJ traducido al castellano por Xnet.

También dejar de usar Windows y pasarse a Linux (yo, concretamente, a Elementary OS porque es fácil, no hay que aprender ni configurar nada, y además es bonito ;))

Lo que recomendamos es tomárselo como un juego realmente muy empoderante: el de tener en tus manos y ejercer por ti mismo tu propia soberanía digital, y garantizar por ti mismo la seguridad de tus comunicaciones en lugar de tenerlo como un regalo del poder.

7. ¿Hasta qué punto piensas que la crítica de la vigilancia masiva supone la legitimación involuntaria de formas de vigilancia individualizadas que, no obstante, siguen vulnerando los derechos de las personas afectadas? (Ejemplo: caso #Spyclops en Reino Unido)

Hasta ningún punto. La lógica según la cual el esfuerzo invertido en unas determinadas luchas por la transformación social supone olvidarse de otras luchas responde a una lógica de la escasez y de gestión de la miseria, con la que no estoy de acuerdo. Si la batalla contra la vigilancia masiva es la batalla en la que te sientes más útil, adelante. En los casos como el que decís no sé más que lo que puede saber cualquier ciudadano interesado en el tema, y no puedo hacer más que apoyar sinceramente a la gente que mantiene esa batalla. Debemos apostar por estas lógicas distribuidas en lugar de la escasez perpetua del “todos a una” y de competir entre nosotros para ver cual de nuestras luchas es más importante.

8. A día de hoy, ¿qué instituciones, actores u organismos piensas que suponen una amenaza para la libertad y la privacidad en Internet? ¿A quién corresponde defender estos derechos?

En primer lugar, los monopolios como Facebook y Google, que pretenden literalmente romper la web y convertirla en jardines cerrados de los que la gente no salga cuando entre en Internet. Y, en segundo lugar, las instituciones que deberían estar defendiendo Internet y la web como bien común, pero que o son ignorantes o cobardes ante estos monopolios (en el mejor de los casos) o cómplices (en el peor). Corresponde a los ciudadanos organizarse para defender lo común como siempre ha sucedido a lo largo de la historia.

9. ¿Crees que existen diferencias notables entre el activismo político “tradicional” y el activismo centrado en la defensa de los derechos en Internet o el “hacktivismo”? Lo cierto es que desde Críptica observamos una “brecha” (generacional, técnica, de género…) entre ambas formas de intervención política.

En mi quehacer diario no observo brechas de género, de dominio técnico o generacionales que se puedan demostrar estadísticamente. Lo que sí observo es más que una brecha, una diferencia sustancial entre la cultura política tradicional de la izquierda y nueva cultura política que podríamos llamar “ética hacker”, o la cultura política libre y que está llamada a cambiar la manera en la que se hace política. Todo lo nuevo como el 15M sale de esta nueva cultura política. Y la cultura tradicional de izquierdas está llamada a intentar imitarla con más o menos éxito, como es el caso de Podemos; esencialmente, un partido tradicional.

10. Finalmente, ¿cuáles deberían ser, según tu opinión, los aspectos que como movimiento político (desde el conjunto de las organizaciones defensoras de los “derechos digitales”) tendríamos que mejorar?

Tal y como dije en en mi respuesta anterior, la forma en que nos organizamos en red, en lugar de mediante organizaciones tradicionales, y hacerlo por objetivos muy concretos en vez de por bloques ideológicos. Eso es lo verdaderamente revolucionario, y debemos avanzar en esa vía y codificar estas metodologías para compartirlas. Debemos estar orgullosos de nuestras prácticas y seguirlas desarrollando.

Si tuviera que mejorar un aspecto concreto, los compañeros de Xnet (que saben más que yo de estas cosas) sugieren a menudo que debemos mejorar la capacidad de reacción temprana, es decir, de ser capaces de ejercer presión ciudadana en la primeras etapas de la elaboración de legislación y de las políticas públicas, que es cuando más efectiva puede ser esa presión. Debemos entender que los tiempos de nuestra manera de organizarnos no son los tiempos de los despachos oscuros de las viejas instituciones, y adaptarnos a ellos.

También mataría de una vez por todas el mito organizativo de la unidad, una de las herencias más nefastas de la cultura política de la izquierda.

El pueblo (inteligentemente) distribuido, jamas será vencido.