09 May

Las filtraciones son actos de resistencia política (Snowden) [II]

Aquí va la segunda (y última) parte de la traducción del artículo de Edward Snowden en The Intercept, cuya primera mitad publicamos en este mismo blog hace solamente unos días. En este caso, el ex agente de la NSA intenta esbozar lo que sería, en última instancia, una “teoría de las filtraciones” (los motivos que llevan a alguien a revelar información clasificada, la cuestión de la responsabilidad individual, el rol de las filtraciones hoy, su inserción en la tradición de la desobediencia civil…), lo que hace del conjunto del texto una pieza a tener en consideración, puesto que su autor no es otro que un filtrador confeso.

Estas reflexiones son solamente una contribución de tipo pragmático, estratégico. Los filtradores son una realidad no demasiado frecuente, que si pretenden ser efectivos como fuerza política deben maximizar la proporción de interés general producido como resultado de esta escasa semilla. Mientras estaba valorando mi decisión, entendí que una decisión de tipo estratégico, como era esperar hasta el mes anterior a unas elecciones nacionales, podría quedar aplastada por otra, como era el imperativo moral de dar la oportunidad de detener una dinámica global que ya había ido demasiado lejos. Estaba obsesionado con lo que vi, lo que generó en mí la decepción más absoluta, según la cual el gobierno en el que había creído toda mi vida estaba inmiscuido en semejante engaño.

En el corazón de esta evolución se encuentra el acto de filtrar, que es un evento que radicaliza (y por “radical” no quiero decir “extremo”, sino en el sentido tradicional de radix, de ir la raíz de la cuestión). En algún momento te das cuenta de que no puedes pasar página, esperando a que todo mejore en el futuro. Y que no puedes simplemente remitir el problema a tu supervisor, como yo mismo intenté hacer, porque los supervisores se ponen inevitablemente nerviosos al respecto, porque piensan en el riesgo estructural que esto supone para su trayectoria profesional. Están preocupados porque se sacudan demasiado las aguas y se ganen una “mala reputación”. Los incentivos no están allí para producir una reforma significativa. Esencialmente, en una sociedad abierta, el cambio ha de fluir desde la base hasta la cumbre.

Cuando trabajas en la comunidad de inteligencia renuncias a muchas cosas para ejercer este trabajo. Te comprometes felizmente a restricciones tiránicas. Te sometes voluntariamente al polígrafo; le cuentas al gobierno todo acerca de tu vida.  Renuncias a un gran número de derechos porque crees que la condición sacra de tu misión justifica el sacrificio de incluso lo sagrado. Es una causa justa.

Y cuando te confrontas con la evidencia (no en un caso puramente marginal, no como algo excepcional, sino como efecto central del programa) de que el gobierno está socavando la Constitución y violando los ideales en los que tú crees, tienes que tomar una decisión. Cuando ves que un programa o política es incompatible con los juramentos que hiciste, éstos no pueden reconciliarse con el programa. ¿A qué le debes una mayor lealtad?

Una de las cosas más extraordinarias de las revelaciones de los últimos años es que han sucedido en el contexto de Estados Unidos como “superpotencia hegemónica”. En la actualidad poseemos la maquinaria militar más poderosa de la historia, y está apoyada por un sistema político que está cada vez más dispuesto a autorizar el uso de la fuerza en base a prácticamente cualquier pretexto. A día de hoy, este pretexto es el terrorismo, pero no necesariamente porque nuestros líderes estén particularmente preocupados por el terrorismo como tal o porque piensen que es una amenaza para nuestra sociedad. Reconocen que, incluso sufriendo un ataque como los del 11 de septiembre cada año, seguiría muriendo más gente debido a accidentes de coche o por ataques al corazón, y no vemos que se destine la misma cantidad de recursos para reaccionar ante tales peligros.

Lo que se nos aparece aquí es una realidad política según la cual tenemos una clase política que siente que debe vacunarse a si misma frente a cualquier acusación de debilidad. Nuestros políticos tienen más miedo a las políticas relativas a la lucha antiterrorista (a las acusaciones de que no se toman el terrorismo seriamente) que al crimen como tal.

Como consecuencia de ello, hemos desarrollado unas capacidades [militares] sin parangón, las cuales no están sometidas a restricciones de tipo político. Nos hemos hecho dependientes de lo que en un principio debía ser el último recurso en materia de limitaciones: los tribunales. Los jueces, que se han dado cuenta de que sus decisiones en la era posterior al 11 de septiembre han pasado a tener un impacto político mucho mayor que el pretendido originalmente, han evitado examinar las leyes o las operaciones del ejecutivo en materia de seguridad nacional, con el objetivo de no sentar unos precedentes restrictivos que limitarían las actividades gubernamentales en las décadas que están por venir. Lo que esto significa es que la institución más poderosa que la humanidad haya visto se ha convertido también en la menos regulada políticamente. Una institución que nunca estuvo diseñada para funcionar de tal forma, justamente al contrario, puesto que fue fundada bajo el principio de los “checks and balances” [equilibrios de poder]. Nuestro impulso fundacional fue decir que, “pese a que somos poderosos, aceptamos voluntariamente estar limitados”.

Cuando comienzas a trabajar en la CIA, tienes que levantar la mano y prestar juramento (no al gobierno, ni tampoco a la agencia o al secretismo). Tienes que jurárselo a la Constitución. Aquí es donde surge la fricción, esta disputa creciente entre las obligaciones y valores que el gobierno te pide por un lado que defiendas, y las actividades reales en las que, por otra parte, te exige tomar parte.

Estas filtraciones acerca del programa de asesinatos de la administración Obama demuestran que hay una parte de la consciencia americana que está profundamente preocupada por el ejercicio de un poder sin restricción alguna. Y no hay manifestación más evidente de un poder semejante que autoasignándose la autoridad para ejecutar a una persona que se encuentra fuera del campo de batalla, sin mediar ningún tipo de tutela judicial.

Tradicionalmente, en el contexto de los asuntos militares, siempre habíamos entendido que el uso de fuerza letal en un campo de batalla podría no estar sometido a resoluciones judiciales previas. Mientras los ejércitos se disparan, un juez no puede inmiscuirse. Pero ahora el gobierno ha decidido (unilateralmente, sin nuestro conocimiento ni aprobación) que el campo de batalla está en todas partes. Personas que no representan una “amenaza inminente” en ningún sentido pasan a ser redefinidas, a través de la subversión del lenguaje, para ceñirse a tal definición.

Semejante subversión conceptual regresa a nuestro país, junto con la tecnología que permite que los cargos oficiales puedan seguir promoviendo [falsas] ilusiones acerca de los llamados ataques “quirúrgicos” y la vigilancia “no intrusiva”. Tomemos, por ejemplo, el Santo Grial en lo que se refiere al tiempo de vuelo de los drones, una capacidad que Estados Unidos ha estado persiguiendo siempre. El objetivo es desplegar drones alimentados por energía solar que puedan permanecer en el aire durante semanas, sin tener nunca que aterrizar. Una vez que se puedan desarrollar estas aeronaves y se les añada cualquier dispositivo capaz de recolectar señales electrónicas, se podrán monitorizar sin interrupciones todas las emanaciones de, por ejemplo, las direcciones de red de todos los ordenadores portátiles, smartphones o iPods… Y no solamente la ubicación de un dispositivo en una ciudad determinada, sino también la habitación en la que “vive” cada aparato, adónde va en un determinado momento, y siguiendo qué ruta. Una vez conoces los dispositivos, conoces a quienes los utilizan. Cuando empiezas a hacer esto sobre distintas ciudades, pasas a rastrear los movimientos no solamente de personas individuales, sino de poblaciones enteras.

Aprovechándose de la moderna necesidad de estar conectados, los gobiernos pueden reducir nuestra dignidad a la de los animales marcados [en una granja], con la diferencia de que nosotros hemos pagado por las “marcas” que llevamos en nuestro bolsillo. Es cierto que esto suena como una paranoia fantasiosa, pero en el aspecto técnico es tan sencillo de implementar que no me puedo imaginar un futuro en el que no se intentará hacer. Primero se limitará a zonas de guerra, de acuerdo con las costumbres establecidas, pero las tecnologías de vigilancia tienen tendencia a seguirnos en nuestro camino a casa.

Es aquí que contemplamos el “doble filo” de nuestro singular nacionalismo americano. Nos han criado para ser excepcionales, para pensar que somos el país destinado a prevalecer. El peligro reside en que algunas personas puedan llegar a creerse esta afirmación, y que algunas entre ellas esperen que la expresión de nuestra identidad nacional, es decir, nuestro gobierno, actúe en consonancia.

14348649238_8db9639d99_z

El poder ilimitado puede ser muchas cosas, pero no es americano. Es en este sentido que el acto de filtrar se ha vuelto de manera creciente un acto de resistencia política. El filtrador es aquel que enciende las luces de alarma, situándose como heredero de una genealogía americana que comienza con Paul Revere.

Las personas que realizan estas filtraciones tienen unas convicciones tan fuertes acerca de lo que han visto, que están dispuestas a arriesgar sus vidas y su libertad. Saben que nosotros, el pueblo, somos en última instancia la más poderosa instancia para poner freno al gobierno. Los altos cargos gubernamentales tienen unas capacidades extraordinarias, recursos, influencias y el monopolio de la violencia, pero en el cálculo final solamente acaba importando una cosa: el ciudadano individual.

Y hay más de nosotros que de ellos.

04 May

Las filtraciones son actos de resistencia política (Snowden) [I]

A continuación os adjuntamos la primera parte del artículo publicado ayer por Edward Snowden en The Intercept, que lleva por título “Whistleblowing is not just leaking – It’s an act of political resistance”. Lo hemos traducido porque creemos que será un documento fundamental a corto y medio plazo para comprender tanto la situación política actual como sus posibles respuestas.

“Llevo 40 años esperando a alguien como tú”. Ésas fueron las primeras palabras que me dijo Daniel Ellsberg cuando nos vimos el año pasado. Tanto Dan como yo sentimos entonces un parentesco directo; ambos sabíamos lo que significaba arriesgarlo todo (y ver nuestras vidas irreversiblemente cambiadas) para revelar verdades ocultas.

Uno de los desafíos de ser un filtrador es vivir sabiendo que hay gente que continúa sentándose, del mismo modo que tú solías hacerlo, en las mismas mesas de la misma unidad, a través de toda la agencia, que ven lo que tú veías y acatan en silencio, sin resistencia ni oposición. Aprenden a vivir no solamente con falsedades, sino con falsedades innecesarias, peligrosas, corrosivas. Es una doble tragedia: Lo que empieza como una estrategia de supervivencia acaba por poner en peligro al mismo ser humano que se pretendía proteger, y con la disminución de la democracia que vendría a justificar el sacrificio.

A diferencia de Dan Ellsberg, yo no tuve que esperar 40 años para ver a otros ciudadanos rompiendo el silencio con documentos. Ellsberg le dio los Papeles del Pentágono al New York Times y a otros periódicos en 1971; Chelsea Manning le proporcionó los registros de las guerras de Iraq y Afganistán a Wikileaks en 2010. Yo salí a la luz pública en 2013. Ahora estamos en 2016, y otra persona con coraje y consciencia ha puesto a disposición de todos una serie de documentos extraordinarios que han sido publicados en The Assassination Complex, un nuevo libro publicado por Jeremy Scahill y el personal de The Intercept (Los documentos fueron originalmente publicados el pasado 15 de octubre en los Drone Papers).

Estamos presenciando una compresión del tiempo en el que las malas políticas se esconden en las sombras, una reducción de los plazos en los que actividades inconstitucionales pueden continuar antes de ser expuestas por actos de consciencia. Y esta “compresión temporal” tiene un significado más allá de los titulares inmediatos; permite que la gente de este país sepa de las acciones peligrosas llevadas a cabo por el gobierno, no como parte de un hecho pasajero, sino de una forma que permite la acción directa mediante el voto — en otras palabras, de una forma que empodera a una ciudadanía informada para defender a la democracia que los “secretos de Estado” pretenden formalmente proteger. Cuando observo a personas que son capaces de filtrar información, tengo la esperanza de que no siempre hará falta estar limitando la duración de las actividades ilegales del gobierno como si fuera una tarea constante, especialmente ahora que lo tenemos que hacer tan a menudo como segamos la hierba (Curiosamente, así es como se han empezado a denominar los asesinatos con drones, como “cortar la hierba”).

Una única filtración no cambia la realidad según la cual porciones significativas del gobierno funcionan por debajo de la línea de flotación, al margen de la supervisión pública. Estas actividades secretas continuarán, a pesar de las reformas. Pero aquellos que llevan a cabo tales acciones deberán vivir ahora con el miedo de que, si participan en actividades contrarias al espíritu de la sociedad (con un único ciudadano que se conciencie para parar la maquinaria de esa injusticia), se les podrán seguir exigiendo responsabilidades. El hilo del que depende la buena gobernanza es esta igualdad ante la ley: el miedo del hombre que hace rodar los engranajes de la legalidad es que algún día sea juzgado por ellos.

La esperanza permanece más allá, cuando pasamos de extraordinarios actos de revelación a una cultura de la responsabilidad colectiva dentro de la comunidad de inteligencia. Entonces habremos dado un paso significativo para resolver un problema que ha existido durante tanto tiempo como el gobierno mismo.

No todas las filtraciones son iguales, como tampoco lo son los que las hacen. David Petraeus [ex director de la CIA], por ejemplo, le dio a su amante y biógrafa apologética información tan altamente secreta que era incluso difícil de clasificar jurídicamente, incluyendo los nombres de operativos encubiertos y las opiniones personales del presidente en materia de asuntos estratégicos. A Petraeus no se le imputó ningún delito, tal y como el Departamento de Justicia recomendó en un primer momento, sino que se le permitió declararse culpable de una falta menor. Si un soldado raso hubiera sacado unas libretas altamente clasificadas y se las hubiera entregado a su novia, estaría enfrentándose a varias décadas de prisión, puesto que [al contrario que Petraeus], su acto no sería tomado como una simple “referencia biográfica” que explica quien es quien en el Estado submarino [aquel que permanece al margen de la luz pública].

Existen filtraciones autorizadas y también revelaciones permitidas. Es extraño que un funcionario de alto rango le pida a un subordinado filtrar el nombre de un oficial de la CIA para poder tomar represalias contra su marido, como parece ser el caso de Valerie Plame. Es igualmente extraño que, al menos una vez al mes, un alto funcionario no revele información que resulta ser beneficiosa para los partidos políticos, pero que sin embargo se consideraría “peligrosa para la seguridad nacional” según la propia definición legal.

Esta última dinámica se pudo observar en el famoso caso de la “reunión telefónica” [teleconferencia] de al Qaeda, en la que algunos oficiales de inteligencia, presumiblemente queriendo inflar la amenaza del terrorismo y desviar las críticas a la vigilancia masiva, revelaron a un sitio web neoconservador casos extraordinariamente detallados de comunicaciones específicas que habían interceptado, incluyendo la localización de las partes participantes y los contenidos precisos de las discusiones. Si los oficiales de inteligencia querían de este modo hacer llegar sus argumentos al gran público, lo cierto es que ellos mismos desterraron [al revelarlo públicamente] un extraordinario método para saber los planes e intenciones precisas del terrorismo en aras de una ventaja política a corto plazo, que tiene por objetivo llenar los telediarios. Ni una sola de esas personas ha sido expedientada por una filtración que nos ha costado la capacidad para escuchar la supuesta línea de comunicación directa de los miembros de al Qaeda.

Si el acto de filtrar, sea de modo legal o ilegal, acaba teniendo el mismo resultado [la desclasificación de información], ¿qué explica esta distinción entre la filtración permisible y la revelación intolerable?

La respuesta es el control. Una filtración es aceptable si no es vista como una amenaza, como un desafío a las prerrogativas de la institución. Pero si se asume que todos los elementos de la institución (no solamente su cabeza, sino también sus manos y pies, cada parte de su cuerpo) tienen la misma capacidad para discutir los asuntos relevantes, surge una especie de “amenaza existencial” al monopolio político moderno referente al control de la información, particularmente si hablamos de filtraciones de irregularidades flagrantes, actividades fraudulentas, prácticas ilegales. Si no puedes garantizar que el flujo de la información solamente puede ser explotado por ti, entonces la suma de todos los secretos del mundo (incluyendo los tuyos propios) pasa a ser vista más como una responsabilidad que como un activo.

Las filtraciones no autorizadas son necesariamente un acto de resistencia (siempre que no se hagan simplemente para el consumo de la prensa o para dinamitar la reputación de alguna institución). No obstante, esto no significa que todas las revelaciones vengan de los escalones más bajos de la institución. A veces, las personas que dan un paso adelante pueden estar cerca de la cima del poder. Ellsberg estaba en lo más alto; informaba al secretario de Defensa. No puedes llegar mucho más alto a no ser que seas el secretario de Defensa mismo, y los incentivos para que un oficial de semejante rango se implique en revelaciones de interés público son inexistentes, porque esa persona ya posee la influencia para cambiar determinada política de manera directa.

En el extremo diametralmente opuesto del espectro se encuentra Manning, una joven soldado situada en la parte más inferior de la jerarquía. Yo estaba en el medio. Me sentaba en la mesa con el jefe de información de la CIA, y seguía tanto sus instrucciones como las de su superior al tiempo que hacían afirmaciones públicas del estilo “Queremos recopilarlo todo y conservarlo para siempre”, y lo hacía antes de que todo el mundo entendiera que tales declaraciones eran algo más que un bonito eslogan de negocio. Mientras tanto, yo diseñaba los sistemas que usarían para conseguirlo. Yo no cumplía órdenes del lado político, el secretario de Defensa, sino del lado operacional, el director de tecnología de la National Security Agency [NSA]. Las irregularidades gubernamentales pueden ser objeto de filtraciones a todos los niveles, incluso cuando se tenga que asumir un gran riesgo, el cual se aceptará mientras se esté convencido de que es necesario hacerlas.

Llegar a esas personas, ayudarlas a darse cuenta de que su deber primero como funcionarios públicos es la gente antes que el gobierno, ahí está el desafío. Eso supone un cambio significativo en el pensamiento cultural de un empleado del gobierno hoy.

Sostengo que los filtradores son elegidos por las circunstancias. No es cuestión de quien eres o de tu procedencia. Es cuestión de a qué estás expuesto, qué cosas presencias. Es justo en aquel momento que la pregunta pasa a ser “¿Piensas realmente que tienes las capacidades para solucionar el problema, para influenciar en la política?”. Yo no animaría a personas que pudieran revelar cierta información a hacerlo, incluso acerca de irregularidades, si no están seguras de que pueden ser efectivas en cambiar las cosas, porque el momento preciso puede ser tan extraño como la predisposición a actuar.

20 Abr

Taller d’anonimat a *[Hub] Barcelona

El proper diumenge 24 d’abril ens han convidat a la inauguració de l’Espai *[Hub] Barcelona, un projecte de la Fundació Inceptum que vol esdevenir referència en matèria de treball col·laboratiu i de projectes destinats a la comunitat (si us interessa participar del seu projecte o informar-vos al respecte, podeu fer-li una ullada al seu web o visitar físicament l’espai aquest diumenge — cosa que us recomanem si voleu conèixer els impulsors o a nosaltres). Aquí teniu el programa de les activitats previstes durant el dia:

Pel que fa a nosaltres, hem preparat un petit taller obert a tothom, on explicarem diverses eines d’anonimització en línia: navegació anònima, compartició anònima d’arxius i xat a través del navegador Tor. Tindrà una vocació d’ús pràctic i no requerirà d’un nivell especial de domini informàtic, de manera que tothom qui vulgui començar a aprendre com protegir la seva privacitat hi pugui participar. Paral·lelament, si voleu informar-vos sobre el que fem a Críptica o implicar-vos d’alguna manera en projectes de la nostra associació, serem allà durant la majoria de la jornada, de manera que no dubteu en venir a preguntar-nos.

Podeu consultar les diapositives del nostre taller aquí

Important: cal que porteu el vostre ordinador portàtil si voleu aprofitar al màxim la sessió (doncs serà un taller de caire pràctic).

29 Mar

El irresistible ascenso del dron en el imaginario antiterrorista (Enric Luján)

“Pienso que tenemos que usar los drones de manera selectiva y eficiente”, afirmaba en una entrevista el candidato a la presidencia de Estados Unidos Bernie Sanders. “[Criterios] que no siempre se han cumplido”, añadía inmediatamente. El senador de Vermont, antiguo opositor a la guerra de Vietnam, llegó a votar en 2013 contra la nominación del actual director de la CIA John Brennan, principalmente debido a sus discrepancias por la política de ataques con drones en Oriente Medio.

Brennan, oficial de la CIA durante los años de la administración Bush, llegó a defender públicamente el uso de “técnicas de interrogatorio mejoradas”, el eufemismo por el cual el ejecutivo se refería a los programas secretos de tortura sistemática llevados a cabo por la inteligencia americana en lugares como Abu Ghraib o Guantánamo. El mismo Brennan, que hoy ejerce como asesor antiterrorista para la administración Obama, es también uno de los principales impulsores de la actual campaña de asesinatos selectivos mediante aviones no tripulados. El pasado 2011 elogiaba “la excepcional precisión” de los ataques con drones, la cual supuestamente había permitido “no tener que lamentar una sola muerte colateral” en el uso de fuerza letal [sic].

Observamos que, pese a la desconfianza aparente que le merece Brennan, Sanders basa su defensa del programa dron partiendo de su mismo criterio: su eficiencia. Lo supedita por lo tanto a la condición de usar estas armas de modo “selectivo” y “eficiente”, algo que, de hecho, es lo que oficialmente ya vendría a caracterizar los métodos de la actual administración, cuyo artífice no es otro que Brennan. Lo novedoso del enunciado de Sanders es que no supone novedad alguna, dado que también el ejecutivo presidido por Obama aduce un componente quirúrgico a las intervenciones que realiza.

“Solamente autorizamos una operación contra una determinada persona si tenemos un alto grado de certeza de que es el terrorista que buscamos [y] que civiles inocentes no serán heridos o muertos, salvo en la más rara de las circunstancias” (…) Los estándares que seguimos a la hora de identificar un objetivo y evitar la pérdida de vidas inocentes exceden los requeridos por la ley internacional en un campo de batalla convencional”, dijo el actual director de la CIA al describir sus propios procedimientos, requisitos que bien podría haber suscrito Sanders, partidario de unos ataques con drones que tengan como prioridad su carácter “selectivo” y “eficiente”.

Para ambos, la excelencia atribuida al arma es suficiente para justificar la existencia de un programa clasificado autorizado por el ejecutivo estadounidense para que sus departamentos de inteligencia puedan cometer asesinatos selectivos en cualquier rincón del mundo contra supuestos objetivos terroristas. Al parecer, el (¿elevado?) grado de precisión de las aeronaves no tripuladas convierte en irrisorio un debate acerca de su legalidad. Y que sea precisamente Sanders el que fundamente su defensa del programa dron al nivel de “eficiencia” que es capaz de asumir, revela un aspecto alarmante de la situación política actual en Estados Unidos: la normalización en el plano de lo político (incluso entre sus “enfants terribles”, como Sanders) de un modelo según el cual el presidente de Estados Unidos, en representación del poder soberano, puede decretar matar a placer sin tener que rendir cuentas a procesos de legalidad, tutela o evidencia.

La política antiterrorista deja de regirse por criterios de legalidad para pasar a ser una cuestión puramente técnica, cuyo debate se circunscribe a la capacidad de matar “eficientemente” a la persona designada, como si los aspectos legales dejaran de ser aplicables debido al componente quirúrgico de las intervenciones (el cual no he querido valorar aquí, pero que sí he hecho en otro lado para desmontar algunos mitos acerca de su supuesta precisión). El perfeccionamiento de los ataques pareciera habilitar una especie de “seguro de impunidad” que inevitablemente genera episodios como el del pasado 7 de marzo en Somalia, donde 150 personas murieron a causa de un bombardeo de Estados Unidos. Un comunicado de 5 frases afirmaba, sin aportar prueba alguna al respecto, que se trataba de un campo de entrenamiento el grupo terrorista somalí Al Shabaab (sin siquiera nombrar alguna de las identidades de los objetivos abatidos, las cuales se siguen desconociendo). Y de la ausencia de declaraciones al respecto por parte del candidato Sanders no solamente cabe entender la aprobación tácita del asesinato extrajudicial de 150 personas en un territorio que no se encuentra en guerra contra Estados Unidos, sino también el alto grado de semejanza de sus “rigurosos estándares” con los de la actual administración en materia de ataques “selectivos”.

17 Mar

Skynet, el programa secreto de la NSA creado para matar

Cuando en mayo de 2014 Michael Hayden (ex director tanto de la NSA como de la CIA) afirmó en una conferencia académica, “Sí, matamos a la gente basándonos en sus metadatos”, sin duda hablaba de Skynet. La existencia de este programa secreto de la NSA (encargado, entre otros, de intervenir las redes de comunicaciones electrónicas mundiales) fue revelada por primera vez en abril de 2015 por The Intercept, a partir de documentos proporcionados por el ex agente de la inteligencia estadounidense Edward Snowden, huido a Rusia para escapar a la justicia de su país.

Probablemente para demostrar su sentido del humor, los oficiales de la NSA tomaron el nombre de la famosa película de Hollywood “Terminator” (en la cual “Skynet” era un peligroso sistema informático que había decidido aniquilar a la humanidad a través del lanzamiento de bombas nucleares…). En el mundo real, el programa Skynet se desplegó en Pakistán para identificar y localizar electrónicamente a miembros y mensajeros de Al Qaeda, con el objetivo de matarlos con drones controlados a distancia desde Estados Unidos o desde bases militares en el exterior.

Masas de “metadatos”

Según los documentos revelados en abril por el periódico francés Le Monde, Skynet funciona como una aplicación normal de gestión comercial de Big Data. En primer lugar, el programa recoge masas de “metadatos” (registros de actividad que sirven para identificar la naturaleza de un mensaje o comunicación), especialmente los relativos a la telefonía móvil (ubicación, número de la tarjeta SIM, historial de llamadas, tiempo de conversación…). En total, son 80 las categorías de datos que son extraídas y analizadas. “La hipótesis fundamental es que el patrón vital [pattern of life] de los objetivos a identificar sea muy diferente del de la gente común”, escribió Le Monde.

Separar “terroristas” e “inocentes” a través de algoritmos

Skynet se basa en un conjunto de datos a partir del cual los usuarios de teléfonos móviles son clasificados en dos únicas categorías: “terroristas” e “inocentes”. Pero, ¿cómo saber quién es terrorista y quién es inocente? Los documentos sugieren que la NSA utiliza los datos personales de los miembros ya conocidos de Al Qaeda para establecer un perfil abstracto de “terrorista” basándose en sus pautas de comportamiento o patrón vital, que luego se compara con todos los demás perfiles. Una serie de algoritmos genera entonces una puntuación para cada individuo, con un umbral predeterminado que sentencia su pertenencia o no a Al Qaeda: si la puntuación de un individuo está por encima del umbral es considerado “terrorista”, y si el resultado es menor, se entiende que es “inocente”.

Ejemplo de análisis de redes sociales para la detección de “sospechosos”

La NSA establece entonces una especie de “margen de seguridad” en la elección de dicho umbral para garantizar que solamente un porcentaje de personas con indicios numéricos de pertenecer a un grupo terrorista sean finalmente clasificadas como tales. Según los documentos filtrados por Edward Snowden, la agencia ha elegido el 50%: la mitad de los “terroristas” son para ella inocentes o “falsos positivos”, mientras que la mitad de los terroristas que no han sido detectados son clasificados como “inocentes”, es decir, son “falsos negativos”.

Resultados “no válidos”

Comparando los datos de 100.000 individuos con siete teléfonos de conocidos terroristas, la NSA determina un porcentaje de “falsos positivos”. Cuando el sistema acierta el 50% de veces en la clasificación de posibles “terroristas”, el algoritmo determina en última instancia un 0.18% de falsos positivos, o incluso 0.008% para su versión mejorada.

“En realidad, estos resultados no son científicamente válidos”, dice Le Monde. “Este método no permite la generalización deseada debido a que los 100.000 individuos son seleccionados al azar, mientras que siete terroristas vienen de un lote ya conocido. […] Habría tenido que mezclar los “terroristas” con la población en general antes de elegir una muestra aleatoria, pero sería poco práctico debido a su pequeño número (siete en total)”.

Este error puede parecer insignificante, pero es realmente muy importante: “0.008% de la población de Pakistán representa casi 15.000 inocentes injustamente acusados (y, al mismo tiempo, el 50% de los terroristas no será detectado porque su puntuación está por debajo del umbral fijado arbitrariamente). No obstante, aún no se sabe si todos los individuos clasificados como “terroristas” por Skynet son sistemáticamente asesinados por los drones después.

Artículo publicado originalmente en Le Monde, el 20 de octubre de 2015.

08 Mar

Allò tècnic també és polític: oferim tallers de seguretat per a col·lectius

“A causa dels sistemes d’espionatge massiu, l’única garantia que tenim és que, siguem qui siguem, totes les nostres accions intercedides per dispositius amb connexió a Internet són permanentment monitoritzades, són objecte d’un escrutini social intensiu per part d’institucions de dubtosa (o de cap mena de) legalitat. Tota la nostra vida està sent espiada i totes les nostres dades estan sent emmagatzemades per governs de països poderosos i grans corporacions privades. Aquestes empreses, aquests governs, saben més de nosaltres que nosaltres mateixos (cerques, afinitats polítiques, historial de converses, de compres, de moviments, de lectures…), el que suposa haver-los-hi concedit un poder massa gran, al qual hem decidit oposar-nos.”

ss

Així comença el nostre manifest fundacional, ara escrit fa aproximadament un any. Partint d’una convicció molt concreta, la del rebuig frontal a qualsevol mena de pràctiques relacionades amb la vigilància massiva i la retenció indiscriminada de les dades personals, vam decidir crear Críptica, organització centrada en la defensa del dret a la privacitat. En aquest sentit, la nostra tasca mai s’ha volgut limitar als marges purament “tècnics” que imposaria un concepte despolitizat de “seguretat informàtica”, en tant que coneixement reservat als experts en la matèria. Nosaltres partim de la percepció segons la qual cal fer de la forma com treballem amb la tecnologia una eina d’intervenció política conscient en favor de determinats objectius. La tecnologia no opera en un món abstracte, aïllada d’una relació de forces que es considera externa. Al contrari: allò tècnic també és polític i exerceix un paper en la societat, ja que la manera com la tecnologia s’utilitza determina en gran mesura com existim i ens comuniquem. Xifrar és un posicionament polític quan tens constància de per què ho fas.

“Escriure textos que només llegissin els universitaris m’hauria semblat un contrasentit, (…) una cosa tant absent de sentit com si un forner fes només pa per altres forners”, comentava Günther Anders poc abans de morir. Nosaltres tampoc volem fer pa exclusivament per gent experta, perquè volem arribar al conjunt de la societat i treballar per un canvi d’hàbits de caire col·lectiu. La vigilància massiva per part d’empreses i governs d’arreu del món és una amenaça que no ens afecta només a nosaltres, (ciber)activistes i persones ja preocupades per la seva privacitat i el rastre que deixen quan naveguen per Internet. Afecta a tothom d’igual manera (inclús a qui creu, falsament, que no té res a amagar: acceptaria doncs la instal·lació de càmeres al seu dormitori?). Quantitats enormes de dades s’incorporen diàriament a un arxiu digital gegantí, capaç de regirar tot el teu passat i present amb molt poc esforç, podent intuir el futur. Aquest arxiu ja ens defineix personal i políticament sense necessitat de declarar-ho de manera pública: amb qui et comuniques, quins són els teus posicionaments polítics, gustos, aficions… informació acumulada que pot remetre a qualsevol acte del passat per exposar-te personal i políticament. Les teves dades parlen per tu, funcionen com a delatores silencioses de tot el que hem fet i pensat.

10532173145_cc6e1b797c_z

D’aquesta manera, us volem fer saber que teniu en Críptica un aliat per teixir xarxa en aquest sentit. Posem a la disposició de col·lectius socials, periodistes i advocats els nostres coneixements tècnics: no dubteu en posar-vos en contacte amb nosaltres via el nostre correu (info@criptica.org) per concretar un taller de seguretat informàtica gratuït, on exposarem un breu “estat de la qüestió” i us donarem a conèixer eines que ajudin a estar (més) segurs a la xarxa, i també com fer-ho de manera anònima. Tal i com deia la Marie Gutbub a l’entrevista que li vam fer, “la majoria de les comunicacions es realitzen en línia, siguem ciberactivistes o activistes polítics tradicionals. La diferència és que els ciberactivistes coneixen les amenaces i saben com protegir-se. [Els activistes polítics tradicionals] necessitaran, tard o d’hora (si és que no ho necessiten a hores d’ara) tenir accés a aquesta capa de protecció”. Protegeix la gent que t’envolta defensant la teva privacitat, ara que ja saps a qui preguntar quan ho necessitis.

29 Feb

Entrevista a Sergio Salgado

¡Y seguimos con nuestro ciclo de entrevistas! Sergio Salgado, de Xnet, ha tenido la paciencia de responder a nuestras preguntas. Interesante tanto por la lectura de la situación política actual como por las respuestas que se plantean desde la tecnopolítica.

xnet-quienes-somos

1. Para los lectores que no te conocen, ¿podrías presentarte brevemente?

Soy Sergio Salgado y formo parte de Xnet, el grupo de activistas hace años conocido como eXgae, que se dedica a temas relacionados con la democracia en la era digital, la tecnopolítica para la organización ciudadana, la cultura libre y la neutralidad de la Red. Gestionamos un buzón de filtraciones ciudadanas contra la corrupción del que han salido informaciones como los correos de Blesa y las tarjetas black.

2 ¿Cuándo empezaste a ser consciente de la importancia de proteger tu privacidad? ¿Hubo algún acontecimiento concreto que determinará tu forma de pensar actual?

A bote pronto, se me ocurren 3 momentos:

– Uno propio del desarrollo básico de cualquier ser humano, cuando después de cumplir cierta edad descubres que tienes una cosa que se llama intimidad y sientes que debes resguardarla como un tesoro, y que para eso está la privacidad.

– Otro, a los 17 años, la primera vez que busqué en Google y me paré a pensar cómo funcionaba: si escribía algo con mi nombre quedaría ahí indefinidamente cada vez que alguien buscara mi nombre. La persona que me explicó cómo funcionaba Google me explicó también lo que era un nickname y me pareció una idea lógica para proteger la privacidad no usar por defecto el nombre real.

– Y un tercero tras integrarme en Xnet, que como colectivo tiene mucha experiencia en filtraciones y tras experiencias como los correos de Blesa, decidimos sistematizar nuestra experiencia y lo aprendido de otros como Wikileaks en un mecanismo muy simple y usable que es el buzón de Xnet de filtraciones contra la corrupción.

3. ¿Quieres hablarnos de alguno de los proyectos relacionados con la seguridad o la privacidad (ya sean de carácter técnico, social o político) en los cuales estés involucrado actualmente?

Estamos muy interesados en como la privacidad y la transparencia pueden ser usadas como escudo y como propaganda por parte de los partidos políticos en lugar de como protección y herramienta para la ciudadanía. En torno a estas cuestiones giró el último congreso internacional del Free CultureForum, y es parte de lo que explicamos para desmontar la doctrina legal (“Trade Secrets”) de los secretos comerciales que se trata de imponer a golpe de normativa europea.

4. ¿Qué prácticas realizas en tu día a día para proteger tu privacidad, tanto en el entorno digital como en la vida real?

A grosso modo, son las mismas que están a disposición de todo el mundo: desde Snowden hasta cualquier ciudadano preocupado por la vigilancia, y que pueden encontrarse por ejemplo en la web Security in-a-box.

Uso Linux y, cuando es necesario, Tor para navegar; PGP (Enigmail en el correo), KeePass (para almacenar contraseñas), TrueCrypt para cifrar archivos y volúmenes, Signal para mensajería instantánea y tenemos servicios propios como Owncloud en lugar de Dropbox o Google Drive… La mayoría de herramientas disponibles se encuentran en el manual de seguridad de la información para periodistas de CIJ que Xnet ha traducido al castellano en el marco del último FCForum.

5. ¿Qué le dirías al usuario común de Internet, que cree “no tener nada que ocultar”, o que piensa que la privacidad es una cuestión que solamente debería preocupar a “los que hacen cosas malas”?

Me parece que es un planteamiento erróneo a muchos niveles. Recientemente, a partir del estudio de los datos de Snowden, el periódico The Intercept reveló que toda la actividad digital, desde el consumo de la moderna pornografía hasta la radio clásica era espiado y clasificado por perfiles. El 99% no queremos ser clasificados por nuestro gobierno en ficheros ilegales debido a nuestro consumo de pornografía. Para el uno por ciento que no tiene tristemente nada que ocultar, le repito lo que me dijo un día el profesor Delgado Pin, “tienes todo el derecho del mundo a que tu gobierno no sepa que no tienes nada que ocultar”.

Si ese tipo de razonamiento fuera válido [el “no tener nada que ocultar”], el gobierno seguiría pudiendo abrir nuestras cartas y entrar en nuestras casas sin orden judicial.

6. Pensando en usuarios sin formación específicamente técnica, ¿que herramientas, hábitos o prácticas les recomendarías para mejorar su privacidad?

Les recomendamos leer la página Security in-a-box. Allí está todo lo que necesitan. Si ese usuario es además periodista, le recomendaríamos el manual de seguridad de la información para periodistas de CIJ traducido al castellano por Xnet.

También dejar de usar Windows y pasarse a Linux (yo, concretamente, a Elementary OS porque es fácil, no hay que aprender ni configurar nada, y además es bonito ;))

Lo que recomendamos es tomárselo como un juego realmente muy empoderante: el de tener en tus manos y ejercer por ti mismo tu propia soberanía digital, y garantizar por ti mismo la seguridad de tus comunicaciones en lugar de tenerlo como un regalo del poder.

7. ¿Hasta qué punto piensas que la crítica de la vigilancia masiva supone la legitimación involuntaria de formas de vigilancia individualizadas que, no obstante, siguen vulnerando los derechos de las personas afectadas? (Ejemplo: caso #Spyclops en Reino Unido)

Hasta ningún punto. La lógica según la cual el esfuerzo invertido en unas determinadas luchas por la transformación social supone olvidarse de otras luchas responde a una lógica de la escasez y de gestión de la miseria, con la que no estoy de acuerdo. Si la batalla contra la vigilancia masiva es la batalla en la que te sientes más útil, adelante. En los casos como el que decís no sé más que lo que puede saber cualquier ciudadano interesado en el tema, y no puedo hacer más que apoyar sinceramente a la gente que mantiene esa batalla. Debemos apostar por estas lógicas distribuidas en lugar de la escasez perpetua del “todos a una” y de competir entre nosotros para ver cual de nuestras luchas es más importante.

8. A día de hoy, ¿qué instituciones, actores u organismos piensas que suponen una amenaza para la libertad y la privacidad en Internet? ¿A quién corresponde defender estos derechos?

En primer lugar, los monopolios como Facebook y Google, que pretenden literalmente romper la web y convertirla en jardines cerrados de los que la gente no salga cuando entre en Internet. Y, en segundo lugar, las instituciones que deberían estar defendiendo Internet y la web como bien común, pero que o son ignorantes o cobardes ante estos monopolios (en el mejor de los casos) o cómplices (en el peor). Corresponde a los ciudadanos organizarse para defender lo común como siempre ha sucedido a lo largo de la historia.

9. ¿Crees que existen diferencias notables entre el activismo político “tradicional” y el activismo centrado en la defensa de los derechos en Internet o el “hacktivismo”? Lo cierto es que desde Críptica observamos una “brecha” (generacional, técnica, de género…) entre ambas formas de intervención política.

En mi quehacer diario no observo brechas de género, de dominio técnico o generacionales que se puedan demostrar estadísticamente. Lo que sí observo es más que una brecha, una diferencia sustancial entre la cultura política tradicional de la izquierda y nueva cultura política que podríamos llamar “ética hacker”, o la cultura política libre y que está llamada a cambiar la manera en la que se hace política. Todo lo nuevo como el 15M sale de esta nueva cultura política. Y la cultura tradicional de izquierdas está llamada a intentar imitarla con más o menos éxito, como es el caso de Podemos; esencialmente, un partido tradicional.

10. Finalmente, ¿cuáles deberían ser, según tu opinión, los aspectos que como movimiento político (desde el conjunto de las organizaciones defensoras de los “derechos digitales”) tendríamos que mejorar?

Tal y como dije en en mi respuesta anterior, la forma en que nos organizamos en red, en lugar de mediante organizaciones tradicionales, y hacerlo por objetivos muy concretos en vez de por bloques ideológicos. Eso es lo verdaderamente revolucionario, y debemos avanzar en esa vía y codificar estas metodologías para compartirlas. Debemos estar orgullosos de nuestras prácticas y seguirlas desarrollando.

Si tuviera que mejorar un aspecto concreto, los compañeros de Xnet (que saben más que yo de estas cosas) sugieren a menudo que debemos mejorar la capacidad de reacción temprana, es decir, de ser capaces de ejercer presión ciudadana en la primeras etapas de la elaboración de legislación y de las políticas públicas, que es cuando más efectiva puede ser esa presión. Debemos entender que los tiempos de nuestra manera de organizarnos no son los tiempos de los despachos oscuros de las viejas instituciones, y adaptarnos a ellos.

También mataría de una vez por todas el mito organizativo de la unidad, una de las herencias más nefastas de la cultura política de la izquierda.

El pueblo (inteligentemente) distribuido, jamas será vencido.

25 Feb

Los drones en el ensamblaje mundial de la excepción (Enric Luján)

421 en Pakistán, casi 180 en Afganistán, alrededor de 120 en Yemen, unos 18 en Somalia: son el número de ataques confirmados llevados a cabo por drones, aviones remotamente tripulados, según The Bureau of Investigative Journalism. Capaces de sobrevolar durante horas un mismo territorio, estos “ojos que no parpadean” hace tiempo que trascendieron su mera condición de arma para pasar a representar la idea matriz que articula la lucha contrainsurgente de la administración Obama. Las grandes campañas militares están quedando paulatinamente atrapadas por esta “dronificación” de los esquemas de la guerra, que ahora tiende a expresar su violencia en forma de descomunales programas secretos de asesinatos selectivos. Con los drones se produce un movimiento que desplaza algunas de las cuotas del poder soberano del ejército a la Central Intelligence Agency (CIA), a la que se ha conferido la tutela del programa dron. La CIA es la encargada de seleccionar los objetivos, clasificarlos según el nivel de amenaza atribuido y planteárselos al presidente Obama en una reunión semanal, en la que espera recibir la autorización correspondiente para proceder a su eliminación. Pero, contrariamente a lo que se suele pensar, la CIA no es el único sector de la inteligencia estadounidense inmiscuido en este tipo de operaciones: la National Security Agency (NSA), cuyas prácticas ilegales fueron el principal blanco de las revelaciones de Edward Snowden, colabora estrechamente en la confección de los objetivos.

John Moore (AFP / Getty)

John Moore (AFP / Getty)

Para las campañas con drones, la información de inteligencia facilitada por la NSA representa un activo indispensable. Esta agencia, que dispone de un auténtico arsenal de instrumentos para intervenir las comunicaciones de todo tipo de dispositivos con conexión a Internet, desempeña un rol clave en los asesinatos mediante drones, que hasta ahora no ha sido tomado suficientemente en consideración. De hecho, la NSA ha llegado al punto de desplegar sus propios drones de vigilancia en las zonas de combate, los cuales incorporan aparatos que simulan ser antenas de telefonía para poder geolocalizar tarjetas SIM en tiempo real, en el marco de su programa GILGAMESH. Así, todos los teléfonos de un determinado lugar quedan secretamente capturados por la inteligencia americana, que los añade a su monumental “archivo de la sospecha” con vistas a asociarlos con potenciales candidatos a ingresar las diferentes escalas de alguna de las múltiples kill lists (“listas de asesinato”) existentes. A su vez, la política de categorización con la que trabaja la NSA (“tres saltos” que conforman 3 grados de separación) hace que no solamente el número del teléfono detectado, sino que también sus contactos y los contactos de sus contactos, se sumen a sus listas de sospechosos. Para hacernos a la idea, un teléfono estándar con 40 únicos contactos haría que 2,5 millones de individuos pasaran automáticamente a tener potenciales vínculos con el terrorismo, a ojos de la agencia.

La información proporcionada por la NSA hace que, en los ataques con drones, la lógica operacional se desplace del seguimiento de personas al seguimiento de sus teléfonos. Esto significa, antes que nada, sobredimensionar la importancia que se le otorga a las señales emitidas por los diferentes dispositivos en detrimento de la información de inteligencia sobre el terreno. Los metadatos referentes a la geolocalización, historial de conversaciones telefónicas o correos electrónicos reproducen una imagen fantasmal de la persona, que en muchos casos es equivocada, segmentada o incluso irreal. La posibilidad de intercambiar teléfonos o tarjetas SIM después de reunirse, dejarlos en manos de amigos o familiares, que un individuo utilice diferentes tarjetas SIM (acciones que, de hecho, los talibanes llevan haciendo desde hace años)… burlan en cierto modo el complejo aparato de rastreo desarrollado por la inteligencia estadounidense. Y todo esto sin entrar, evidentemente, en la posibilidad real de que un civil se encuentre, sin saberlo, cercano al lugar en donde se reúnen los objetivos buscados por la CIA, conque pase a formar parte de alguna kill list de manera colateral, basándose solo en la señal de geolocalización emitida por su teléfono móvil. “Matamos a gente basándonos en sus metadatos”, admitía el antiguo director tanto de la CIA como de la NSA. Y estos metadatos, lejos de la fiabilidad suprema que les otorga otro alto cargo de la NSA (“los metadatos te lo dicen absolutamente todo de la vida de alguien. Si tienes suficientes metadatos, no necesitas realmente el contenido”), se revelan como extremadamente engañosos desde el mismo momento en que una persona puede desprenderse de su dispositivo o intercambiarlo por otro. Contrariamente al optimismo de las instancias oficiales, los metadatos no les dicen (casi) nada del objetivo real, que se esconde en la maraña virtual del Big Data.

La apariencia de objetividad que rodea a los metadatos, interpretados como silenciosos actos de confesión para las agencias de inteligencia que planifican los ataques, exhibe aquí su fragilidad estructural. Comprobamos que construir un patrón de comportamiento coherente, que desanonimice realmente a un único individuo para integrarlo luego en alguna kill list, es algo especialmente difícil de conseguir sin otras fuentes de información que no sean los propios metadatos. Y las campañas con drones, que plantean un concepto de guerra que tiende a reducir el número de tropas desplegadas sobre el terreno (conque la información a pie de zona es más escasa que nunca), no podían acabar haciendo otra cosa que delegar paulatinamente en el singular oráculo de los metadatos, el cual bien puede constituir un discurso de objetividad aparente destinado a apaciguar las posibles críticas (“siempre se da en el blanco”, dejando de lado el hecho fundamental de que el objetivo perseguido sea un teléfono, no una persona: la posibilidad de seguir equivocándose de objetivo aun acertando el disparo sigue siendo un riesgo real), pero que en el plano operacional real no da casi pistas que sirvan para identificar claramente a los objetivos designados. “Una vez la bomba cae o llevamos a cabo un asalto nocturno, sabemos que el teléfono se encuentra allí. Pero no sabemos quien esta detrás de el, quien lo lleva en el bolsillo (…) [disparamos] con la esperanza de que la persona al otro lado del misil sea realmente el objetivo”, afirmaba para The Intercept un antiguo operador de drones. Naturalmente, esta dificultad a la hora de detectar a los objetivos reales convierte a casi todo el mundo tanto en potencial sospechoso como en integrante fantasmal de una kill list, contra el cual pudiera golpear súbitamente un misil lanzado por un dron. Los falsos positivos son algo estructural, no puntual, de los ataques con drones.

“Incluso suponiendo que el “terrorismo” sea detectable a través de patrones que pudieran ser identificados vía la minería de datos (lo cual es, como mínimo , una hipótesis arriesgada), semejante sistema generaría inevitablemente una plétora de sospechosos, con una arrolladora mayoría de falsos positivos, que a la postre se estiman en millones”. En los Estados Unidos, un hipotético sistema de detección casi virtuoso, con una fiabilidad del 99.9999%, seguiría generando 2750 falsos positivos diarios. De esta observación derivan dos consecuencias fundamentales: primero, la fragilidad implícita de los criterios que vendrían a caracterizar una violencia supuestamente “milimetrada” o “quirúrgica”; segundo, la peligrosa ineficacia del régimen de retención masiva de (meta)datos en lo referente a las metas que dice perseguir. El caso de Francia, que aprobó en 2013 una ley que daba poderes tanto a la policía como a la inteligencia francesa para monitorizar sin una orden judicial previa el tráfico de Internet de cualquier usuario, o que aprobó tras el ataque a la redacción de Charlie Hebdo otra legislación para que éstos pudieran intervenir las comunicaciones telefónicas o vía Internet, en este caso también sin garantías judiciales para los “sospechosos”… revela a fin de cuentas una paradoja: que, después de los atentados de París, el fracaso absoluto de los programas de vigilancia masiva al prever los atentados se está usando como pretexto para ampliarlos aún mas. Lo nunca visto: para las agencias de inteligencia europeas, la propia incompetencia parece que sirve como argumento para justificar la concesión de más poderes.

De la arquitectura política que dispone los mecanismos societales que sustentan las vastas cuotas de violencia asumidas por aviones remotamente tripulados trata precisamente “Drones. Sombras de la guerra contra el terror”, publicado recientemente por Virus Editorial. El irresistible ascenso del dron en el imaginario militar, un dispositivo que tiende a administrar parcelas cada vez mayores de la violencia del Estado, es un fenómeno que debemos someter a examen. Su uso por parte de la administración Obama para desplegar formas de violencia al margen de la tutela judicial o democrática forma parte de una agenda política en expansión, que delega sus funciones en la suma opacidad que caracteriza a las agencias de inteligencia (de hecho, una de las consecuencias más notables de la “guerra contra el terror” ha sido que estos organismos estén asumiendo de manera gradual el control del aparato del Estado, sin tener que rendir cuentas ante nadie). En el ensayo publicado por Virus, se realiza una aproximacióntanto histórica como política de los ataques con drones, al tiempo que se indaga en las razones por las cuales estos aparatos se han convertido en una verdadera obsesión para los ejecutivos de medio mundo: en palabras del propio texto, “el dron fascina y aterroriza a partes iguales por la innegable ventaja que confiere a quienes pueden recurrir a su poder de muerte”. Nos corresponde situar al dron bajo nuestra mirada, antes de que él lo haga bajo la suya propia.

23 Feb

Entrevista a Glyn Moody

[English version below]

Hemos tenido la gran suerte de contar con Glyn Moody para llevar a cabo esta entrevista para el ciclo “Transparencia forzada”, esperamos que os guste tanto como a nosotros

1. Para los lectores que no te conocen, ¿podrías presentarte brevemente?

Soy periodista, bloguero y conferenciante. Escribo sobre vigilancia, derechos digitales y acuerdos comerciales para Ars Technica en Europa y para Techdirt en Estados Unidos. Empecé a escribir y a dar charlas sobre los usos comerciales de Internet a principios de 1994, y sobre software libre en 1995. En 1997 escribí el primer artículo de difusión general sobre sobre GNU / Linux y el código abierto, el cual apareció en la revista Wired.

Mi libro, “Rebel Code: Linux and the Open Source Revolution” (seguramente, la única historia detallada del software libre escrita hasta ahora) fue publicado en 2001. “Digital Code of Life: How Bioinformatics is Revolutionising Science, Medicine and Business” apareció en 2004, y explora el aumento y la importancia del genoma digital.

Se me puede seguir vía @glynmoody (Twitter e identi.ca) o +glynmoody (Google+).

2. ¿Cuándo empezaste a ser consciente de la importancia de proteger tu privacidad? ¿Hubo algún acontecimiento concreto que determinara tu forma de pensar actual?

Mayoritariamente fue una atención de tipo gradual, pero las revelaciones de Snowden en 2013 me hicieron tener claro que las cosas estaban bastante peor de lo que pensaba, de modo que podría considerarse que entonces fue un momento clave para mí.

3. ¿Quieres hablarnos de alguno de los proyectos relacionados con la seguridad o la privacidad (ya sean de carácter técnico, social o político) en los cuales estés involucrado actualmente?

No estoy directamente implicado en ningún proyecto como tal, pero parte de lo que escribo es a nivel de las medidas políticas que se están llevando a cabo, e intento hacer que la gente se dé cuenta de qué está pasando y qué pueden hacer para implicarse. Por ejemplo, escribí una pequeña guía sobre activismo digital.

4. ¿Qué prácticas realizas en tu día a día para proteger tu privacidad, tanto en el entorno digital como en la vida real?

La primera de todas es no hablar de ninguna de estas cosas (leer la respuesta de la pregunta 6).

5. ¿Qué le dirías al usuario común de Internet, que cree “no tener nada que ocultar”, o que piensa que la privacidad es una cuestión que solamente debería preocupar a “los que hacen cosas malas”?

Quizás no tenga “nada que ocultar”, pero sigue teniendo cortinas en las ventanas o cierra el cerrojo del baño al entrar. No se trata de “esconder” cosas, sino de un derecho humano básico a la privacidad. La vigilancia vulnera ese derecho, incluso cuando no se trata de vigilancia activa, con gente leyendo tus correos y cuentas en las redes sociales. El mero hecho de almacenar todas estas cosas (tal y como pasa en muchos países, como en Reino Unido) significa que estamos siendo siempre observados de manera potencial.

Parte del problema es que esa gente no siente que el almacenamiento de su actividad en Internet por parte de la NSA y el GCHQ sea intrusivo. Si un gobierno propusiera que cada habitación en cada casa tuviera una cámara de vigilancia instalada, con las imágenes siendo almacenadas en los servidores del gobierno (pero con la “promesa” de que nadie las revisaría a no ser que se cometiera un crimen), la mayoría de la población sentiría que su privacidad está siendo violada. Almacenar información sobre tu actividad en línea es exactamente lo mismo, con la diferencia de que no podemos ver la cámara que nos está apuntando.

6. Pensando en usuarios sin formación específicamente técnica, ¿qué herramientas, hábitos o prácticas les recomendarías para mejorar su privacidad?

Unas pocas, pero bastante obvias. Usar siempre conexión cifrada (HTTPS) si es posible, tal y como es el caso de manera creciente. Usar siempre una VPN (Virtual Private Network): éstas son hoy muy baratas y realmente fáciles de usar. Si puedes, utiliza también un servicio de correo cifrado: PGP es el más obvio, pero no es demasiado fácil de configurar. Nuevos servicios están siendo inventados para ayudar en esta cuestión.

En tus ordenadores, usa software libre: sabemos que empresas como Microsoft proveen a la NSA información sobre vulnerabilidades en su software, y éstas pueden ser explotadas para tomar el control de tu máquina. Usar un gestor de contraseñas para recordarlas todas, las cuales también deberían ser todas distintas. Si tu ordenador tiene una webcam, cúbrela cuando no la estés utilizando: sabemos que pueden ser encendidas de manera remota.

Los teléfonos móviles son casi imposibles de “securizar”: aún utilizando un sistema operativo de código abierto como CyanogenMod y una VPN, tu teléfono esta enviando constantemente información sobre tu posición. También es presumible que los teléfonos puedan ser encendidos remotamente, de modo que simplemente apagarlos no es suficiente para hacerlos seguros. Es preciso observarlos con sospecha en todo momento, recordando que no tienen solamente una, sino dos cámaras que pueden ser usadas para espiarte.

7. ¿Hasta qué punto piensas que la crítica de la vigilancia masiva supone la legitimación involuntaria de formas de vigilancia individualizadas que, no obstante, siguen vulnerando los derechos de las personas afectadas? (Ejemplo: caso #Spycops en Reino Unido)

Pienso que determinadas formas de vigilancia altamente individualizadas pueden ser justificadas (asumiendo que son estrictamente controladas, por ejemplo a través de autorizaciones firmadas por jueces, no por políticos). Tratar de deshacerse de toda la vigilancia es políticamente irreal: demasiada gente ha sido asustada por sus gobiernos invocando el “terrorismo”, y quieren estar seguros de que tanto ellos como sus familias están protegidos. La vigilancia individualizada puede conseguir esto, pero no puede extenderse a cosas como el caso #Spycops, en el cual fue claramente injustificada.

8. A día de hoy, ¿qué instituciones, actores u organismos piensas que suponen una amenaza para la libertad y la privacidad en Internet? ¿A quién corresponde defender estos derechos?

Hay muchas donde escoger. Los más peligrosos son los gobiernos, porque son los que hacen las leyes (en la actualidad, leyes muy malas desde el punto de vista de la libertad en la red y la privacidad). Después vienen las grandes corporaciones (Facebook, Google, etc…), que toman a sus usuarios como recursos que deben ser explotados para obtener beneficios. Para ambos, la libertad y la privacidad tienen poca importancia. Por último, pero no por ello menos importante, tenemos a delincuentes comunes que infringen nuestra privacidad para robar información sobre nosotros o incluso nuestras identidades.

Los únicos defensores reales allí afuera son los activistas como vosotros, y la comunidad del software libre. Los segundos son particularmente importantes, porque crean buenas herramientas en las que podemos confiar (contrariamente al software propietario, el cual es intrínsecamente traicionero). Necesitamos apoyar tanto a activistas como a coders para que nos ayuden en esta cuestión.

Aquí, en Europa, tenemos otro aliado: el Tribunal de Justicia de la Unión Europea. Este es el tribunal más importante de la UE, y ha emitido recientemente una serie de resoluciones apoyando la libertad y la privacidad, de modo que necesitamos seguir presionando para que los casos lleguen hasta ellos, desde el momento en que es uno de los pocos sitios en los que podemos ser escuchados e incluso ganar.

9. ¿Crees que existen diferencias notables entre el activismo político “tradicional” y el activismo centrado en la defensa de los derechos en Internet o el “hacktivismo”? Lo cierto es que desde Críptica observamos una “brecha” (generacional, técnica, de género…) entre ambas formas de intervención política.

Sí, hasta cierto punto pienso que eso es verdad. El problema es en parte una cuestión de edad y de familiaridad con la tecnología: los activistas más veteranos no están generalmente cómodos en este mundo, la cual cosa hace más difícil para ellos luchar por él. La esperanza debe ser que gente más joven (que entiende la naturaleza fundamental de las tecnologías para la libertad) pueda ser estimulada para apoyar el trabajo de los activistas. Pienso que una manera importante de hacer esto es usar las redes sociales, puesto que la mayoría de gente joven obtiene información e ideas de allí. Desde el momento en que entendemos la tecnología, podemos usarla para llegar a determinadas metas.

10. Finalmente, ¿cuáles deberían ser, según tu opinión, los aspectos que como movimiento político (desde el conjunto de las organizaciones defensoras de los “derechos digitales”) tendríamos que mejorar?

Un aspecto de los que pienso que una parte de los ciberactivistas y organizaciones de derechos humanos minusvaloran es cómo los llamados “acuerdos comerciales” pretenden subvertir la democracia de maneras tan fundamentales que las libertades básicas se verán considerablemente disminuidas. Por ejemplo, aquí en Europa es vital que el público se dé cuenta de qué está ocurriendo con la Asociación Transatlántica de Comercio e Inversión (TTIP). Aunque suene aburrido (y es por esto que lo llaman así), este acuerdo tendrá un gran impacto en todos los aspectos de la vida digital (y analógica).

He escrito una introducción al TTIP y sus peligros que puede ser útil en este aspecto. También me preocupan acuerdos como CETA o TISA, pero por el momento lo más útil sea probablemente concentrar esfuerzos en luchar contra los peores aspectos del TTIP.

———————————————————————————————————

English version:

1. For the readers who don’t know you, could you briefly introduce yourself?

I am a journalist, blogger and speaker. I write about surveillance,
digital rights and trade agreements, mostly on Ars Technica in Europe and Techdirt in the US. I started writing and
lecturing about business use of the Internet in early 1994, and about
free software in 1995. In 1997 I wrote the first mainstream feature
about GNU/Linux and open source, which appeared in Wired magazine.

My book, “Rebel Code: Linux and the Open Source Revolution” – the only
detailed history of free software written so far – was published in
2001. “Digital Code of Life: How Bioinformatics is Revolutionising
Science, Medicine and Business” appeared in 2004, and explores the rise
and importance of digital genomics.

I can be followed @glynmoody on Twitter and identi.ca, and +glynmoody on
Google+.”

2. When did you become aware of the importance of protecting your
privacy? Was there any specific event that determined your current way
of thinking?

Mostly it was just a gradual awareness, but the Snowden revelations in
2013 made it immediately clear that things were much worse than I
thought, so that was definitely a key moment.

3. Would you like to talk about any of the privacy or security-related
projects (be they of technical, social or political nature) in which you
are currently involved?

I’m not really directly involved in any projects as such, but much of my
writing is about policy issues, and I try to to make people aware about
what’s happening – and what they can do to get involved. for example I
wrote a short guide on digital activism.

4. Which practices do you carry out in your daily routine to protect
your privacy, both in the digital and in the real world?

The main one is that I don’t talk about any of those things (but see
Question 6.)

5. What would you tell to the common Internet user, who thinks that they
have “nothing to hide”, or who thinks that only people who do “bad
things” should be worried about their privacy?

They may have “nothing to hide”, but they still put curtains on their
windows, or lock doors when they are in the bathroom. It’s not about
“hiding” things, it’s about a basic human right to privacy.
Surveillance infringes on that right, even when it is not active
surveillance, with people reading your emails or social media. Just the
act of gathering all of those things – as happens routinely in many
countries, such as the UK – means that we are potentially being observed.

Part of the problem is that people don’t really feel that the NSA and
GCHQ recording all their Internet activity is intrusive. If a
government suggested that every room in every house would have a CCTV
camera installed, with images being recorded 24×7 on government servers
– but with the “assurance” that nobody would look at them unless a crime
were committed – most people would feel that their privacy would be
violated. Storing information about our online activity is exactly the
same, except that we can’t see the CCTV trained on us.

6. Thinking about non-technical users; which tools, habits or practices
would you recommend to people to improve their privacy?

A few obvious ones. Always use an encrypted connection (HTTPS) if it is
available, as is increasingly the case. Always use a VPN (virtual
private network): these are now very cheap and very easy to use. If you
can, use an encrypted mail service: PGP is the obvious one, but it is
not very easy to set up. New services are coming through that will help.

On your computers, use free software: we know that companies like
Microsoft provide the NSA with information about the flaws in their
software, and these can be used to take control of systems. Use a
password manager to remember all your passwords, which should all be
different. If you have a built-in webcam, cover it up when you are not
using it: we know that these can often be turned on remotely.

Mobile phones are almost impossible to secure: even if you use an open
source operating system like CyanogenMod, and a VPN, your phone is
constantly giving out information about your position. It also seems
likely that phones can be switched on remotely, so simply turning them
off isn’t enough to make them safe. Regard them with suspicion at all
times, not least because they have not one but two cameras that can be
used to spy on you.

7. To what extent do you think the criticism of mass surveillance
becomes a dangerous legitimation of other forms of targeted surveillance
that violate the rights of the people affected (such as the #Spycops
case in the United Kingdom).

I think some forms of highly-targeted surveillance can be justified –
provided they are strictly controlled, for example by requiring warrants
signed by judges, not politicians. Trying to get rid of all
surveillance is politically unrealistic: too many people have been
scared by governments through invoking “terrorism”, and want assurances
that they and their families will be protected. Targeted surveillance
can do that, but must not extend to things like the Spycops case, which
was clearly unjustified.

8. Nowadays, which institutions, actors or organisations do you think
pose a threat for net freedom and privacy? And who should defend us
against that threat?

So many to choose from. The most dangerous are the governments, because
they make the laws – currently very bad laws from the viewpoint of Net
freedom and privacy. Then we have the big companies – Facebook, Google
etc. – that regard users as a resources to be mined for profit. Along
the way, freedom and privacy are of little importance. Last, but not
least, we have simple criminals who are happy to infringe on our privacy
in order to steal our data and even our identities.

The only real defenders out there are activists like yourselves, and the
free software community. The latter are particularly important, because
they produce good tools we can trust – unlike proprietary software,
which is inherently treacherous. We need to support both activists and
coders to help them help us.

Here in Europe, we have another ally: the Court of Justice of the
European Union. This, the highest court in the EU, has recently handed
down some very strong judgments in support of freedom and privacy, and
we need to keep pushing test cases towards them, since it is one of the
few places where we can win and where that will make a difference.

9. Do you think that notable differences exist between “traditional”
political activism and “net” activism or “hacktivism? As Críptica, we
perceive a “gap” (generational, technical, gender-based) between these
forms of political intervention.

Yes, to a certain extent, I think that’s true. The problem is partly a
question of age and familiarity with technology: older activists aren’t
generally very comfortable with this world, which makes it harder for
them to fight for it. The hope has to be that more young people – who
do understand the central nature of digital technologies to freedom –
can be encouraged to support activist work. I think an important way of
doing that is using social media, since that is mostly where younger
people get their information and ideas. Since we understand technology,
we can use it to reach out in important ways.

10. Finally, which aspects should we, as a political movement (taking
into account all digital freedom organisations) be working to improve?

One aspect that I think many digital activist and human rights
organisations overlook is how so-called trade agreements are attempting
to subvert democracy in such fundamental ways that basic freedoms will
be greatly diminished. For example, here in Europe it is vital that
public becomes aware of what is happening with the Transatlantic Trade
and Investment Partnership (TTIP). However boring that sounds – and
that’s partly why they call it that – it will have massive effects on
all aspects of digital (and analogue) life.

I’ve written an introduction to TTIP and its dangers that may be useful. Also of concern are agreements like CETA and TISA,
but at the moment it is probably most useful to concentrate on keeping
bad stuff out of TTIP.

10 Feb

Entrevista a Diego Naranjo

Esta vez hemos entrevistado a Diego Naranjo (EDRi), en el marco de nuestro ciclo “Transparencia forzada”

1. Para los lectores que no te conocen, ¿podrías presentarte brevemente?

Me llamo Diego Naranjo y trabajo como Advocacy Manager para European Digital Rights (EDRi). EDRi es una federación de organizaciones no gubernamentales que trabajan en la defensa de derechos humanos en el mundo digital.

2. ¿Cuándo empezaste a ser consciente de la importancia de proteger tu privacidad? ¿Hubo algún acontecimiento concreto que determinara tu forma de pensar actual?

Sin duda, los libros del género de la “distopía” como 1984 de Orwell, “Fahrennheit 451” de Bradbury y “Un mundo feliz” de Huxley marcaron mi adolescencia. Desde entonces la idea de resistir al Gran Hermano ha influido en mi forma de pensar y ha marcado mis posiciones políticas al respecto.

3. ¿Quieres hablarnos de alguno de los proyectos relacionados con la seguridad o la privacidad (ya sean de carácter técnico, social o político) en los cuales estés involucrado actualmente?

Para este año en EDRi nos vamos a enfocar en una campaña contra la directiva EU PNR (https://edri.org/faq-pnr/), que puede ser aprobada en las próximas semanas; también trabajaremos en la reforma de la Directiva ePrivacy, que tras la aprobación del nuevo Reglamento General de Protección de Datos (GDPR, por las siglas en inglés: General Data Protection Regulation) tiene que ser revisada; finalmente, empezaremos a trabajar en los detalles sobre la implementación de la GDPR y estaremos atentos a los intentos de establecer nuevas normas de retención de datos a nivel nacional.

4. ¿Qué prácticas realizas en tu día a día para proteger tu privacidad, tanto en el entorno digital como en la vida real?

Realizo prácticas parecidas en ambos mundos (digital y no digital):

En el mundo digital:

1. Utilizo exclusivamente software libre en mis ordenadores.
2. Utilizo encriptación end-to-end (PGP) a diario.
3. En mi smartphone no utilizo Whatsapp, sino Signal y Telegram.
4. No uso redes sociales especialmente invasivas como Facebook.

En el mundo no digital:

1. Impulso la adopción de software libre por parte de instituciones públicas a través de enmiendas o propuestas en iniciativas legislativas y no legislativas de la Unión Europea.
2. Cuando uso correo ordinario, utilizo sobres para información privada, y postales para información no tan privada.
3. Intento realizar más reuniones en persona y charlas públicas que comunicaciones online.

5. ¿Qué le dirías al usuario común de Internet, que cree “no tener nada que ocultar”, o que piensa que la privacidad es una cuestión que solamente debería preocupar a “los que hacen cosas malas”?

Este es un “argumento zombie” que reaparece tras cada iniciativa pro-privacidad. La respuesta es que la privacidad no está relacionada con “ocultar cosas”, sino con la libertad de expresión, la libertad de reunión y otros derechos fundamentales. Todo el mundo debería ser capaz de hablar con sus amigos, expresar sus miedos y sus opiniones sobre cualquier tema sin ser vigilado constantemente. De lo contrario, esto lleva a que las personas se auto-censuren y dejen de ser ellos mismos. Esto puedo conllevar todo tipo de problemas, incluso de salud. ¿Seguro que buscarías la dirección de una clínica para la interrupción del embarazo si piensas que tu jefe puede estar analizando tus mensajes privados? ¿Vas a mirar información en Google sobre ISIS si eso puede llevar a que acabes en alguna base de datos como sospechoso de apoyar el terrorismo?

Este “chilling effect” lo podemos ver en otras escenas de la vida diaria. Por ejemplo, cuando conduces y ves que hay un coche de policía nadie se queda indiferente: Revisas todo, piensas si tienes la reglamentación del coche a mano, miras si vas a la velocidad permitida y, en general, te pones alerta. Si llevamos nuestro smartphone a todos lados y nos comunicamos cada vez más por Internet, podemos tener a “un policía” sobre nuestro hombro a cada segundo. ¿Quién quiere vivir en un estado de alerta permanente? ¿Qué tipo de libertad sería esa?

6. Pensando en usuarios sin formación específicamente técnica, ¿qué herramientas, hábitos o prácticas les recomendarías para mejorar su privacidad?

Edward Snowden ha propuesto varios consejos sencillos que pueden mejorar la privacidad fácilmente sin necesidad de muchos conocimientos técnicos: http://www.eldiario.es/cultura/tecnologia/privacidad/Edward-Snowden-explica-proteger-privacidad_0_457754864.html

Para los que tengan un conocimiento técnico menor que lo que se podría llamar “nivel usuario”, la recomendación es no instalar aplicaciones que requieran acceso a información cuyo uso no es necesario (ejemplo: aplicación de linterna que quiere acceder a tus contactos). Un paso más sería usar las aplicaciones que figuran en F-Droid (https://f-droid.org/), que son gratis y libres, y sólo en caso de no encontrar lo que necesitas ir a Google Play o Apple Store.

También se puede usar el buscador DuckDuckGo.com en vez de Google, para no ser rastreado.

Un paso un poco más avanzado es usar software libre. Ya hay muchas distribuciones (Ubuntu, Linux Mint…) que eliminan el mito de que el software libre es para informáticos.

7. ¿Hasta qué punto piensas que la crítica de la vigilancia masiva supone la legitimación involuntaria de formas de vigilancia individualizadas que, no obstante, siguen vulnerando los derechos de las personas afectadas? (Ejemplo: caso #Spycops en Reino Unido)

La vigilancia indiscriminada es, por definición, contraria a los derechos humanos, como han declarado reiteradamente los tribunales de Luxemburgo y Estrasburgo (casos Digital Rights Ireland y Schrems – CJEU, caso Szabo y otros en TEDH).

La vigilancia individualizada, por otro lado, no es un cheque en blanco. Debe estar previsto en una ley y seguir los criterios de necesidad y proporcionalidad. Esto debe incluir un sistema de prevención de abusos: En casos en que sean las agencias de espionaje (“agencias de inteligencia”) sean las que llevan a cabo la vigilancia, deben estar sometidas al escrutinio del Estado, incluyendo la supervisión judicial. En el caso de vigilancia por parte de fuerzas policiales, esto debe ser hecho siguiendo las normas de un Estado de Derecho, lo cual incluye que no se inicie ningún seguimiento de comunicaciones privadas sin autorización judicial y que, en ciertos casos, incluso éstas no puedan ser investigadas (por ejemplo, entre un abogado y su cliente, o entre médico y paciente).

8. A día de hoy, ¿qué instituciones, actores u organismos piensas que suponen una amenaza para la libertad y la privacidad en Internet? ¿A quién corresponde defender estos derechos?

El Internet de las Cosas (Internet of Things) es una amenaza que tiene que ser neutralizada ya mismo. Los efectos que esas tecnologías pueden tener en relación a la creación de perfiles (profiling) y como una nueva manera de control de la población es alarmante. Las multinacionales que viven de nuestros datos personales (Google, Facebook, Skype y otras) suponen una amenaza constante, como hemos visto tras las revelaciones de Snowden.

Defender estos derechos nos corresponde siempre a los ciudadanos. Los derechos, como los músculos, se fortalecen mediante su ejercicio constante. De lo contrario, nos volvemos débiles. Debido a que las políticas sobre privacidad se realizan cada vez más a nivel europeo, hacemos un llamamiento a que los ciudadanos se organicen en asociaciones y que actúen en los llamamientos a la movilización que hacemos organizaciones como EDRi, Xnet, Access Now, BEUC y otras. Si queremos perfilar nuestras futuras libertades en el mundo digital, el momento es ahora.

9. ¿Crees que existen diferencias notables entre el activismo político “tradicional” y el activismo centrado en la defensa de los derechos en Internet o el “hacktivismo”? Lo cierto es que desde Críptica observamos una “brecha” (generacional, técnica, de género…) entre ambas formas de intervención política.

Inevitablemente, el activismo de los derechos humanos en Internet requiere ciertos conocimientos técnicos (a veces, sólo muy mínimos), lo cual puede echar hacia atrás a cierta gente. Cuando no es ese el caso, nos encontramos con que este campo se identifica con hackers y geeks solamente, cuando lo cierto es que casi todos tenemos un correo electrónico y un smnartphone a mano, y por tanto los riesgos nos afectan a todos.

Cuando presento EDRi, siempre hincapié en que somos una organización de derechos humanos. De lo contrario, cuando hablamos de “derechos digitales” parece que hablamos de derechos humanos para el mundo desarrollado, cuando en realidad son solamente los derechos humanos que ya tenemos offline pero aplicados al mundo digital.

Hay otro asunto, quizá más importante. Es cierto que hay luchas más prioritarias y urgentes que la privacidad: el cambio climático y la desigualdades sociales son dos de las principales. Ahora bien, estas luchas se van a desarrollar en mayor o menor medida cada vez más usando medios digitales. Si no controlamos estas herramientas y prevenimos que exista la vigilancia masiva indiscriminada, podemos ver que esas luchas se vean amenazadas seriamente.

10. Finalmente, ¿cuáles deberían ser, según tu opinión, los aspectos que como movimiento político (desde el conjunto de las organizaciones defensoras de los “derechos digitales”) tendríamos que mejorar?

1. Tenemos que crear un discurso global sobre la vigilancia y la privacidad que se aleje de la retórica del Gran Hermano y que se acerque a los ciudadanos. Hay que usar ejemplos positivos y divertidos para poder llegar a la gente.

2. Impulsar económicamente (donaciones, crowfunding…) software libre y el uso de herramientas de privacidad. Un primer paso puede ser, por ejemplo, convencer a tus 5 contactos más utilizados de que instalen Signal y comunicarte por ellos (por mensajes y llamadas) de forma privada. Es una herramienta gratuita, fácil de usar, y que reemplaza a tu app de SMS, así que no necesitas duplicar tus apps.

3. Organizarnos en nuestras organizaciones locales y nacionales para abordar estos temas, y aliarnos a nivel europeo e internacional con otras organizaciones para aunar fuerzas. Hay que poner presión constante en los parlamentarios europeos y en la Comisión Europea, que son los que en gran medida deciden sobre nuestras libertades digitales.