105

El pequeño Libro Rojo del activista en la Red

  • Upload
    others

  • View
    2

  • Download
    1

Embed Size (px)

Citation preview

Page 1: El pequeño Libro Rojo del activista en la Red
Page 2: El pequeño Libro Rojo del activista en la Red

BradleyManningesunsoldadorasoquenoquisoaceptar loscrímenesdeguerra como daños colaterales. Julian Assange es un informático que hadecidido hacer un trabajo al que los grandes periódicos han renunciado.Edward Snowden es un técnico informático que, ante la evidencia de unabusocontralosderechosdesusconciudadanos,decidiódenunciar.Lostressonciudadanosordinariosque,enfrentadosacircunstanciasextraordinarias,decidieron cumplir con su deber civil. Las consecuencias para ellos nopodríansermásgravesnimás reveladoras:sonvíctimasdeunacampañainternacional de descrédito personal cuya intención es convencer a losespectadoresdequeloimportantesonlasaparienciasynoloshechos.

Encadaoficinahaycientosdepersonascomoellos.Porsusmanospasandocumentos secretos, algunos de los cuales necesitan salir a la luz. ElpequeñoLibroRojodelactivistaen laRedesunmanualparaprotegersuscomunicaciones, cifrar sus correos, borrar sus búsquedas y dispersar lascélulasdedatosquegeneransustarjetasdered,enelcasodeque,aligualqueellos,usteddecidaarriesgarlotodoporelbiendesucomunidad.

ebookelo.com-Página2

Page 3: El pequeño Libro Rojo del activista en la Red

MartaPeirano

ElpequeñoLibroRojodelactivistaenlaRed

Introducciónalacriptografíapararedacciones,whistleblowers,activistas,disidentesypersonashumanasengeneral

ePubr1.0RLull02.11.15

ebookelo.com-Página3

Page 4: El pequeño Libro Rojo del activista en la Red

Títulooriginal:ElpequeñoLibroRojodelactivistaenlaRed.Introducciónalacriptografíapararedacciones,whistleblowers,activistas,disidentesypersonashumanasengeneralMartaPeirano,2015

Editordigital:RLullePubbaser1.2

ebookelo.com-Página4

Page 5: El pequeño Libro Rojo del activista en la Red

«Si estamos, como parece, en pleno proceso de convertirnos en unasociedad totalitariadondeelaparatodeEstadoes todopoderoso,entonceselcódigo moral imprescindible para la supervivencia del individuo libre yverdadero será engañar, mentir, ocultar, aparentar, escapar, falsificardocumentos, construir aparatos electrónicos en tu garaje capaces de superarlosgadgetsdelasautoridades.Silapantalladetutelevisortevigila,inviertelos cables por la noche, cuando te permitan tenerlo apagado. Y hazlo demanera que el perro policía que vigilaba la transmisión de tu casa acabemirandoelcontenidodesupropiosalón».

PHILIPK.DICK,TheAndroidandtheHuman,1972

«Theinternetisonprincipleasystemthatyourevealyourselftoinordertofullyenjoy,whichdifferentiatesitfrom,say,amusicplayer.ItisaTVthatwatches you. Themajority of people in developed countries spend at leastsome time interacting with the Internet, and Governments are abusing thatnecessity in secret to extend their powers beyond what is necessary andappropriate».

EDWARDSNOWDEN,2013

ebookelo.com-Página5

Page 6: El pequeño Libro Rojo del activista en la Red

Prólogo

porEdwardSnowden

Nuestrahabilidadparaentenderelmundoenquevivimosdependefundamentalmentede los intercambios no autorizados y no vigilados entre los periodistas deinvestigaciónysusfuentes.Lavigilanciapersistentedelperiodismodeinvestigacióndebilita las libertades básicas que proporciona la libertad de prensa, socavandoestructurasdemocráticaselementales.

Sin embargo, los periodistas no son expertos en seguridad. Las escuelas deperiodismo no ofrecen cursos para aprender a usar herramientas de seguridaddiseñadasparaproteger la informacióny lascomunicaciones.Y,cuandounafuentedecidesoltarlaliebreyexponerelabusodeungobierno,losperiodistasyanotienentiempodeponerseaaprenderlasmedidasbásicasdeseguridad.LarevelacióndelosprogramasindiscriminadosdevigilanciadelaNSAenEstadosUnidos,laGCHQenInglaterra y otras agencias de seguridad gubernamentales a lo largo de los últimosaños nos ha demostrado que la privacidad digital no es algo que se pueda dar porhecho,especialmentesieresunperiodistadeinvestigación.

Graciasalosavancesdelatecnología,lossistemasdevigilanciamasivadehoypuedenregistrarentiemporealtodoslosmetadatosdetodaslascomunicacionesqueseesténdandoencualquierpaís, todoconuncosteyungradodecomplejidad tanaccesible que está al alcance de literalmente cualquier gobierno del planeta. Esaacumulacióndemetadatospuederevelarunaredcompletadevínculosyasociacioneshumanos, exponiendo cualquier interacción que pueda ser percibida como unaamenazaparaelrégimendepoderestablecido.

Como consecuencia, la vigilancia masiva representa un arma contra aquellospocosquedecidenconvertirseenfuentesdeinformaciónperiodística,porquerevelasusidentidades,susestructurasdeapoyoysuslugaresderesidenciaoderefugio.Esinformación que los gobiernos pueden usar para eliminar el riesgo de futurasrevelacionesporpartedeesafuente.Susmétodospuedenvariar:unacitaciónjudicialenEstadosUnidospuedehacerelmismotrabajoqueunabalaenQuettaoChechenia.Peroelimpactosobrelafuenteyelperiodismodeinvestigacióneselmismo.

Como profesionales, los periodistas tienen la responsabilidad de aplicar lasmejoresprácticasde seguridadantesdeponerseencontactoconunconfidenteporprimeravez.Dichodeotramanera:nadie esperaqueunpacientequeentra enunaconsultamédica le tenga que recordar a sumédico que se cambie los guantes.Unperiodistahoyendíanecesitaposeerunconocimientofuncionaldelastécnicasparaanonimizar y de las herramientas de cifrado.También deben aprender a usarlas demaneraefectiva.

A la luzde las revelaciones sobre las capacidadesde losgobiernos, esta nuevaresponsabilidadpuede resultar abrumadora.Nobasta conque los periodistas sepan

ebookelo.com-Página6

Page 7: El pequeño Libro Rojo del activista en la Red

establecer una clavepúblicaPGP.Unperiodistadebe entender cómo funcionan lasherramientas de seguridad y cómo no funcionan, y adaptar sus actividades a laslimitacionesdeesa tecnología.Porejemplo,haymuchasherramientasdeseguridaddigital queprotegenmuybienuncontenido,perodejan losmetadatos al aire.Estosignificaqueelcifradodeuncorreoestanseguroyefectivocomolaspalabrasqueelegimosparaponerenelasuntooelnombrequeledamosaunadjunto.

El periodista también debe conocer a su adversario. Debe saber cómo seinterceptanlasllamadastelefónicas,yqueunalíneaseguratienequeestarprotegidaaambosladosdelacomunicación.Debevalorarlasmanerasenquelafaltadetiempo,elmargendeerrorylareducciónderecursospuedendevaluarelplandeseguridadmás sensato y sus implementaciones. Deben tener siempre un plan B y prevercircunvalaciones cuando el ordenador o el correo de una fuente ha sidocomprometido.Debenconocerlastécnicasparaasegurarycorroborarlainformaciónpúblicaquehanacumulado.

Por este y otrosmotivos,El pequeño LibroRojo del activista en la Red es unrecurso esencial para asegurar que aquellos que recogen, analizan y transmiteninformaciónalasociedadpuedanproteger,nosolosutrabajo,sinotambién—yporencimadetodo—asusfuentes.

Lademocraciadependedelaexistenciadeunaprensavalienteyconcapacidadpararealizarunperiodismodeinvestigación,unaquemidesuéxitoensucapacidadpara exponer los abusos de la autoridad al gran público. Por eso, cada vez que unaparatodevigilanciamasivasepuedausarparamonitorizartodoslosencuentros«noautorizados» entre un reportero de investigación y su fuente, la prensa libre setambaleará.Y sin la prensa libre, todas las instituciones de librepensamiento de lasociedaddesaparecerán.

EDWARDSNOWDEN

Diciembre2014

ebookelo.com-Página7

Page 8: El pequeño Libro Rojo del activista en la Red

ebookelo.com-Página8

Page 9: El pequeño Libro Rojo del activista en la Red

ebookelo.com-Página9

Page 10: El pequeño Libro Rojo del activista en la Red

GlennGreenwald,EdwardSnowdenylaimportanciadesabercifrar

La historia ya es leyenda: Glenn Greenwald estuvo a punto de perder el mayorbombazoperiodísticodelasúltimasdécadassoloporquenoquisoinstalarselaPGP.Élmismolacontabaconsanaironíacuando,seismesesmástarde,leinvitaronadarunaconferenciacomocabezadecartelenelcongresodelChaosComputerClub,elmismo festival de hackers donde cinco años antes se presentó WikiLeaks. Todoempezó cuando el 1 de diciembre de 2012 Greenwald recibió una nota de undesconocidopidiéndole suclavepúblicaparamandarlecierta informaciónde sumaimportancia.

A pesar de tratar con fuentes delicadas y escribir sobre asuntos de seguridadnacional; a pesar de su apasionada defensa deWikiLeaks y de Chelsey (entoncesBradley)Manning,GlennGreenwaldnosabíaentoncesloqueeraunaclavepública.Nosabíacómoinstalarlanicómousarlayteníadudasdequelehicierafalta,asíque,cuando llegó un misterioso desconocido pidiendo que la utilizara, simplemente leignoró. Poco después, el desconocido le mandó un tutorial sobre cómo encriptarcorreos. Cuando Greenwald ignoró el tutorial, le envió un vídeo de cifrado paradummies.

«Cuantomáscosasmemandabamáscuesta arriba semehacía todo—confesóGreenwald más tarde a la revista Rolling Stone—. ¿Ahora tengo que mirar unestúpido vídeo?». La comunicación quedó atascada en un punto muerto, porqueGreenwaldnoteníatiempodeaprenderacifrarcorreosparahablarconunanónimosin saber lo que le quería contar y su fuente no podía contarle lo que sabía sinasegurarse de que nadie escuchaba la conversación. Lo que hoy parece obvioentonces no lo era, porque ahora todos sabemos lo que la fuente sabía peroGreenwald ignoraba: que todos y cada uno de sus movimientos estaban siendoregistradosporlaAgenciadeSeguridadNacionalnorteamericana.Lafuentelosabíaporquetrabajabaallí.

Pero Greenwald recibía correos similares cada día. A medio camino entre elperiodismo y el activismo, gracias a su trabajo en la revista Salon, su cuenta enTwitterysucolumnaenTheGuardian,elperiodistasehabíaconvertidoenlabestianegradelabusocorporativoygubernamentalysucarpetadecorreoestaballenadeanónimosprometiendolanoticiadelsigloqueluegoquedabanennada.Despuésdeunmes, la fuente se dio por vencida. Seismesesmás tarde, Greenwald recibió lallamadadealguienquesísabíaloqueeralaPGP:ladocumentalistaLauraPoitras.

Poitras no solo sabía encriptar correos; se había pasado los dos últimos añostrabajandoenundocumentalsobrelavigilanciayelanonimato.HabíaentrevistadoaJulian Assange, a Jacob Appelbaum y a otros. No era un tema al que estabanaturalmente predispuesta, sino al que se vio empujada desde que la pararon por

ebookelo.com-Página10

Page 11: El pequeño Libro Rojo del activista en la Red

primeravezenelaeropuertointernacionaldeNewark,cuandolacineastaibaaIsraelapresentarsuúltimoproyecto,MyCountry,MyCountry.

Se trataba de un documental sobre la vida del doctor Riyadh al-Adhadh y sufamiliaenlaBagdadocupada.Poitrashabíaconvividoconellosmientrasfilmabalapelículayundíaestabaeneltejadodesucasaconlacámaracuandotuvolugarunataquedelaguerrillalocalenelquemurióunsoldadonorteamericano.QuePoitrasestuviera por casualidad en el tejado y lo grabara todo generó rumores entre lastropas.Lossoldadoslaacusarondeestaraltantodelainsurrecciónydenohaberlesavisado para así asegurarsematerial dramático para su documental.Aunque nuncafueacusadaformalmente,ynuncahubopruebas,susbilletesfueronmarcadoscomo«SSSS»(SecondarySecurityScreeningSelection).Poitrasyanopudocogerunaviónsinserinterrogadaysuspertenenciasregistradas.

DespuésdelosataquesalasTorresGemelas,elgobiernonorteamericanoempezóunalistanegradeposibles terroristasquehallegadoa tenerunmillóndenombres.UnagenteenelaeropuertodeVienaleexplicóaPoitrasquesupasaportehabíasidomarcadoconlaalertamáxima(«400enlaescalaRichter»,ledijo)yqueenningúnaeropuertodelmundo ladejaríanvolarsinantes registrarla.EnsuentrevistaconelTimes,Poitrasdicequeyanorecuerdacuántasvecesladetuvieronenlossiguientesseis años pero que fueron más de cuarenta. En muchos casos, los agentes delaeropuerto exigieron acceso a sus cuadernos y ordenadores para poder copiar sucontenido y, en al menos una ocasión, requisaron todo su equipo durante variassemanas.Undíase leocurrióque,siestabaenla listanegray laparabancadavezqueviajaba,lomásprobableeraquesucorreoysuhistorialdenavegacióntambiénestuvierancomprometidos.

«Supongo que hay cartas de seguridad nacional en todos mis correos», dicePoitrasen lamismaentrevista.La«cartadeseguridadnacional»(NationalSecurityLetteroNSL)esunaordenderegistroquerecibenlosproveedoresdeservicios—lascompañías telefónicas o los servidores de red—para que faciliten los datos de unusuario. Todas las comunicaciones electrónicas son susceptibles de recibir una sinqueseanecesarialaintervencióndeunjuez,ylaproveedoratieneprohibidoadvertirel registroasucliente.En2011,LauraPoitrasempezóa trabajarensudocumentalsobre la vigilancia gubernamental y, en el proceso, aprendió a proteger suscomunicaciones.

Empezó a dejar el móvil en casa, un dispositivo que no solo registra lasconversaciones sino que funciona como localizador, incluso cuando todos lossistemas de localización y hasta el propio teléfono han sido desactivados.Dejó detratar asuntos delicadospor correoy empezó a usar un anonimizador para navegarporlaRed.Aprendióaencriptarsuse-mailsconunallavedeclavepública.Empezóa usar diferentes ordenadores: uno para editar sus documentales, otro paramandarcorreos y un tercero sin tarjeta de red para almacenar material sensible. Por eso,cuando un anónimo le escribió para pedir su clave pública, Poitras se la dio

ebookelo.com-Página11

Page 12: El pequeño Libro Rojo del activista en la Red

inmediatamente.Unavezconvencidade laseriedaddesucontactoy la legitimidadde sus documentos, Poitras se puso en contacto con Greenwald, al que habíaentrevistadoparasudocumentaly,acambio,habíaescritosobreellaenSalon («U.S.FilmmakerRepeatedlyDetainedatBorder»,abril2012).Enjuniode2013volaronjuntosaHongKongparaencontrarseconEdwardSnowdenydestaparelmayorcasodeespionajemasivodelahistoria.

Todos los periodistas a los que les cuento esta historia se ríen, pero es raroencontraraunoquetengasoftwarediseñadoparaprotegersuscomunicacionesensuordenador.«Mesorprendiódarmecuentadequehabíagenteen losmediosquenosabíaquetodocorreoenviadosincifraratravésdelaredacabaentodaslasagenciasdeinteligenciadelplaneta—dijoSnowdenenunaentrevistacuandosepublicóestahistoria—.Alavistadelasrevelacionesdeesteaño,deberíaestaryasuficientementeclaroqueelintercambionocifradodeinformaciónentrefuentesyperiodistasesundescuido imperdonable». Snowden es un experto en seguridad informática cuyoacceso a los numerosos programas de vigilancia total desarrollados por y para laNationalSecurityAgency(NSA,AgenciadeSeguridadNacional)fundamentaronsupuntillosidad. Gracias a su cuidadosa estrategia ha sido capaz de controlar lascircunstanciasdesusextraordinariasrevelacionesyescapardeEstadosUnidosantesde ser encarcelado, como Bradley Manning. Si no hubiera sido tan paranoico, lehabríapasadolomismoquealasfuentesdelcineastaSeanMcAllisterenelpaísmáspeligrosodelmundoparaperiodistasydisidentes:Siria.

ebookelo.com-Página12

Page 13: El pequeño Libro Rojo del activista en la Red

Descuidarlaseguridadesponerenpeligroatusfuentes

Sean McAllister es, según Michael Moore, uno de los cineastas más valientes yemocionantesdelplaneta.SusdocumentalessobrelavidaenzonasdeconflictocomoYemen o Iraq han recibido múltiples premios y el reconocimiento de la prensainternacional. Se diría que su experiencia le ha enseñado a trabajar con extremaprecaución («Es una ruleta ir por Siria filmando de encubierto —dijo en unaentrevista—. Antes o después te pillan.»). Ese otoño de 2011 había viajado aDamascopararodarundocumentalsobreladisidenciacontraelrégimendeBasharal-Assad. Subvencionado por la cadena británica Channel 4, McAllister le pidióayuda a Kardokh, un cyberdisidente de 25 años que procuraba herramientas decomunicaciónseguraalaresistencia.

Kardokh (un pseudónimo) había logrado hackear el sistema de vigilanciaelectrónico que usaba el gobierno sirio para controlar las comunicaciones de susciudadanos,yhastahabíaconseguidoconvenceralaempresaitalianapropietariadedicho sistema de que cancelase su contrato con el gobierno sirio. Además, habíacreado junto con otros informáticos una página web llamada «Centro deDocumentacióndelaViolencia»dondepublicabanlosnombresdelosdesaparecidosdel régimen.Teníabuenas razonesparamantenerseenelanonimato,peronoquisoperderlaoportunidaddedenunciarlarepresióncriminalalaqueestabansometidos.«Cualquierperiodistaquehicieraelesfuerzodecontarlealmundoloquenosestabapasando era importante para nosotros», dijo en una entrevista. Por eso dejó queMcAllister le entrevistara en cámara, bajo la promesa de que su rostro saldríapixeladoysuvozseríamodificadaenlasaladeedición.

Elcineastaqueríaconoceramásmiembrosdelaresistencia,peroKardokhestabapreocupado por su despreocupación. Él y sus amigos encriptaban sus correos ytomabanmedidasdetodotipoparamantenerelanonimatoenlaRed;porelcontrario,McAllister «usaba su teléfono y mandaba SMS sin ninguna protección». Pocodespués,elbritánicofuearrestadoporlosagentesdeseguridaddelrégimenytodosumaterial fue requisado, incluyendo su ordenador, su móvil y la cámara con lasentrevistasacaradescubiertaquehabíarodado.

Cuandoseenteró,KardokhtirósuteléfonoyhuyóalLíbano(dicequesupasajelecostó1.000dólares,235porelbilletey765porborrarsunombredelalistanegra).OtroactivistallamadoOmaral-Baroudituvomenossuerte.«Sucaraestabaenesosvídeos.YdijoquesunúmeroestabaenlaagendadeSean»,explicauncompañero.Cuandolaoperaciónsehizopública,Channel4aseguróqueelcineastahabíatomadotodaslasprecaucionesposibles:«Esuncineastaexperimentadoytomómedidasparaproteger el material —dijo una portavoz de Channel 4—. Siria es un contextoextremadamente difícil para trabajar y por eso seguimos buscando maneras deminimizarelriesgodecontarestaimportantehistoria».

«Mealegrodenohaberlepuestoencontactoconmásgente»,declaróKardokh.

ebookelo.com-Página13

Page 14: El pequeño Libro Rojo del activista en la Red

MuchoshanculpadoaMcAllisterpornotomarprecauciones,peropocoshabríanactuado de manera diferente de haber estado en su lugar. La falta de recursos esintrínseca al medio: ¿cuántos periódicos invitan a sus empleados a talleres deseguridad informática?, ¿qué facultades incluyen clases de cyberseguridad yproteccióndelascomunicaciones?,¿cuántascabecerastienenaexpertosenseguridaden plantilla para instalar software de seguridad en los equipos o asesorar a loscorresponsales en apuros?Como recordaba el expertoChristopher Soghoian en uneditorialenTheNewYorkTimes(«WhenSecretsAren’tSafeWithJournalists»,24deenerode2012),hastaeldirectordelNYTdiscutiódurantemeses losdetallesde losdocumentos que les había entregado Julian Assange, de WikiLeaks, en largasconversacionestelefónicascompletamentedesprotegidas.Lasuniversidadesincluyenprogramas paramanejar comentarios y titular para Twitter, pero no nos enseñan ajugaraespías.Laprofesiónmantieneprioridadesquenoreflejanelverdaderoestadode cosas. Hasta las organizaciones más obsesionadas con el periodismo deinvestigacióninviertenmásrecursosendiseñadoreswebyenlitigiosqueenexpertoscriptográficos.

Tantoes asíqueni siquiera losportales creadospor lasgrandescabecerasparacompetirconWikiLeaksconsiguenpasarelexamen.TantolaSafehousedeTheWallStreetJournal como laUnidaddeTransparenciadeAlJazeera fueron denunciadasporprometerunaanonimidadfalsa,exponiendoalasfuentesdemanerainnecesaria.ElanalistadeseguridadycolaboradordeWikiLeaksJacobAppelbaumtardómenosdeveinticuatrohorasenencontrarunalarmantenúmerodeagujerosensusistema.YlaElectronic Frontier Foundation señaló que sus Términos y condiciones de usoincluían el derechode las cabeceras a revelar la identidadde su fuente si así se lopedíanterceraspartesoagentesdelaley.

Másaún:quiensubíadocumentosalsistemaSafeHousefirmabaundocumentoenelqueaseguraba«noinfringirningunaleyolosderechosdeotrapersona»,queteníael «derecho legal, poder y autoridad sobre esos documentos» y que elmaterial no«interfería en la privacidad de o constituía un perjuicio para ninguna persona oentidad».Encualquieradeestostrescasos,tantolasdenunciasdeWikiLeakscomolos vídeos de Bradley Manning o los documentos de Edward Snowden hubiesenquedadofueradejuego.Peortodavía:elperiódicosereservabaelderechoautilizarelmaterialdelafuentesinresponsabilizarsedesuprotección,acabandoconunodelosprincipiosmásfundamentalesdelperiodismo.Ypararematarlafaena,elsistemaplantabaunacookieentuordenador.Esdifícilvalorarsiesunacuestióndeastuciaoestupidez;entodocasonoolvidemosquelamáspeligrosadelasdoseslasegunda.

Enesesentido,losgrandesmediossehandistanciadodelprincipioquesostieneWikiLeaks, donde la comunicación está diseñada para ser completamente opaca,incluso para el propio administrador. El sistema asegura por defecto que todas lascomunicaciones estén protegidas; los documentos que viajan por el mismo estánfuertementecifradosylosservidoresquelosguardanpermanecenescondidosenun

ebookelo.com-Página14

Page 15: El pequeño Libro Rojo del activista en la Red

laberintodeespejosllamadoTor.«Siaceptamoslosdocumentosdemaneraanónima—explicaba Assange en un documental—, en lugar de guardar su identidad ensecreto,simplementenolasabemos».Eldetalleesimportante:Assangeylossuyosno tienen que preocuparse por que el gobierno norteamericano, o cualquier otro,produzcaunaorden judicialque lesobliguearevelar la identidadoprocedenciadesusfuentesporqueellosmismosnolassaben.

En el libroCypherpunks, de Julian Assange, Jacob Appelbaum, AndyMuller-MaguhnyJérémieZimmermann,Appelbaumdice:

Si construyesun sistemaquealmacenadatos sobreunapersonay sabesque vives en un país con leyes que permiten al gobierno acceder a esainformación, quizá no deberías construir ese tipo de sistema. Y esta es ladiferenciaentrelaprivacidad-por-decretoylaprivacidad-por-diseño.(…)SiFacebookpusierasusservidoresenlaLibiadeGadafiolaSiriadeal-Assadnospareceríaunanegligenciaabsoluta.Ysinembargo,ningunadelasCartasdeSeguridadNacionalquesevieronelañopasadooelanteriorteníanquevercon el terrorismo. Unas 250.000 fueron usadas para todo menos paraterrorismo.Sabiendoeso,estascompañíastienenunserioproblemaéticoenelmomentoenqueestánconstruyendoesetipodesistemasyhantomadoladecisión económica de vender a sus usuarios al mejor postor. No es unproblema técnico: no tiene nada que ver con la tecnología, solo con laeconomía. Han decidido que es más importante colaborar con el Estado,venderasususuarios,violarsuintimidadyserpartedeunsistemadecontrol—cobrarporserpartedeunaculturadelavigilancia,laculturadelcontrol—enlugarderesistirseaél.Asíquesonpartedelproblema.Soncómplicesyresponsables.

AdemásdeGreenwald,EdwardSnowdensepusoencontactoconunperiodistadeTheWashingtonPost llamadoBartonGellman.FueesteperiódicoelquetuvolaexclusivadePrism,unprogramadelaNSAmedianteelcuallasgrandesempresasdeInternethabíandadoaccesoasusservidoresa lamismaNSAyalFBI, incluyendoaudio,vídeo,búsquedas,correos, fotos,mensajesyarchivos.Entre losdocumentospublicadosporelPostyelGuardianhayunpowerpointqueexplicalosdetallesdelprograma junto con una lista de las empresas que colaboraron con la Agencia:Microsoft (la primera vez, en septiembre de 2007), Yahoo (2008), Google yFacebook (2009) yApple (2012).Esemismo día se reveló también queVerizon yotras compañías telefónicas entregaban alegremente los registros de todas lasconversacionestelefónicasalgobiernonorteamericano.

Irónicamente,elgobiernoquisoprotegerlaidentidaddesusfuentesypresionóalPost para que los nombres de las compañías fueran borrados del informe.Cuandofinalmenteeldocumentosaliósincensurar,elpresidenteObamahablóperonopara

ebookelo.com-Página15

Page 16: El pequeño Libro Rojo del activista en la Red

negarloshechosnidisculparse,sinoparacondenarelsoploydecirqueélylossuyospodíanestartranquilos:«ConrespectoaInternetyloscorreos,estonoseaplicaalosciudadanosestadounidensesnialaspersonasquevivenenlosEstadosUnidos».Aunenelcasodequeesofueracierto—ysabemosquenoloes—,seríaunconsuelomuypequeño:el80porcientodeesosusuariosestánfueradeEstadosUnidos.

Estas son las empresas de las que habla Appelbaum, cuyos servidores estánsometidos a leyes que no respetan la privacidad de los usuarios.Aunque lamayorpartedeestasempresasaceptaronel escrutinioy la recolecciónde lasAgenciasdeinteligencia,daríaigualquesehubiesennegadoheroicamente.Dehecho,Yahoohizounconatoderesistenciaqueperdióenlostribunalesenagostode2008,sufechadeincorporación,segúnelfamosodocumentoquepublicóelPost.Laúnicamaneradeproteger los datos de los usuarios es no tenerlos. Lamentablemente, estas sonempresascuyomodeloeconómicodependedeesosdatos.

ebookelo.com-Página16

Page 17: El pequeño Libro Rojo del activista en la Red

Porquésoftwarelibre

Laluchaporlalibertadtieneefectossecundarios:JacobAppelbaumestáenlalistadeterroristas internacionales, JulianAssangeestáatrapadoen laembajadadeEcuadorenLondres,EdwardSnowdenvive exiliado enRusia hasta nueva ordenyBradleyManningpasarálospróximos35añosdesuvidacomountraidorencerradoenunaprisiónmilitar.Lostresprimerosprefirierontrabajarporelbiencomúnquecolaborarcon la cadena de abusos a cara descubierta;Manning se confesó con alguien quetraicionó su confianza y lo denunció a la NSA: el hacker y analista de sistemasAdrianLamo.

Es interesante recordar que, aunque sus perfiles no podrían sermás diferentes,todossonanalistasdesistemasyningunodeelloshasido«atrapado»porculpadelatecnología. Tampoco es casual que todos sean usuarios de Linux. Cuando nuestravidaynuestralibertaddependendeunsoftware,Linuxeslaúnicaopciónposible.

Hayquienpiensaquelainsistenciaenelsoftwarelibreescosadefanáticosodeelitistas. Desde la explosión de noticias sobre los abusos persistentes a nuestraintimidad por parte de empresas y gobiernos, muchas compañías de software hanorientado sus esfuerzos a desarrollar aplicaciones y protocolos para proteger lascomunicaciones.Sisecomprometenaimplementarelanonimatodelusuarioyanorecopilardatos,siaseguranhaberpatentadounamaneradecifrarlasconversacionestelefónicas, si presentan una alternativa a WhatsApp, ¿por qué no usarlas? Larespuestaessimple:porqueaunqueloqueprometenseacierto,aunqueseanlamejoraplicacióndelmundomundial,nopodemossaberlo.

Imaginemos una empresa que asegura producir verduras orgánicascompletamente libres de pesticidas, nomodificadas genéticamente, que se cultivansiguiendolaspautasnaturalesdelamadrenaturalezayconextremorespetoalmedioambienteya lasaluddesusconsumidores. Imaginemosqueelpresidentededichaempresaesunemprendedorquecreefirmementeenlanecesidaddecambiarnuestrosmétodos de producción agrícola y nuestros hábitos de consumo. Su coche eseléctrico,sucasafuncionaconpanelessolares,suwebestá llenadefotosdebellospradosllenosdeovejasfelicespastandoalsolycamposdetrigoymanantiales.Sudiscursoesrazonable,suproductopareceexcepcional.Pero,cuandovamosavisitarsumaravillosafinca,encontramossustierrasrodeadasporvariascapasdealambredepúasyunmurodondeponeNopasar.

Técnicamenteessufinca,yprobablementetienebuenasrazonesparaprotegerla.Y es posible que al otro lado delmuro esté todo lo que dice nuestro emprendedorimaginario.Elproblemaesquenopodemossaberlo.Sifueracomodiceytuviéramosaccesoalafinca,probablementeencontraríamoscosasquenofuncionanbien,peroalmenostendríamoslaoportunidaddevalorarloscompromisosqueestamosdispuestosa hacer y señalar los errores que se deben corregir para contribuir a sus mejoras.Nadiedicequeelsoftwarelibreseaperfecto,peroalmenospodemossaberhastaqué

ebookelo.com-Página17

Page 18: El pequeño Libro Rojo del activista en la Red

puntonoesperfectoyayudaraquelosea.Ahoraelejemplocontrario.«Cryptocat»esunaaplicacióndesoftware libreque

sirve para cifrar conversaciones por chat. El verano pasado le pasó lo peor que lepuede pasar a un proyecto de sus características: el experto en seguridad SteveThomas descubrió un agujero en el sistema y lo publicó. Al parecer, las llavescriptográficas generadas por la aplicación podían ser descifradas con un ataquellamadoMeet-in-the-middle (no confundir con elmás popularMan-in-the-Middle),que reduce significativamente el número de intentos que debe hacer un ordenadorparaadivinarunaclaveusandolafuerzabruta.

Además de señalar el fallo y demostrarlo, Thomas creó una aplicación, unsoftwarellamadoDecryptoCat,queexplotabaautomáticamenteestavulnerabilidadyera capaz de descifrar un chat en dos horas desde cualquier ordenador. «Todas lasconversacionesquehayantenidolugardurantelossietemesesentrelaversión2.0ylaactualización2.1hansidocomprometidas»,admitióelprogramadorensupágina.

El error de Cryptocat era que, aunque utilizaba tres capas de cifradoconvencionales —RSA, Diffie-Hellman y ECC— lo hacía generando clavesdemasiado pequeñas, y en criptografía el tamaño es clave. «Cryptocat tiene unamisión,yesofrecercomunicaciónsegurao, loquees lomismo,encriptardatos—explicaba el experto en seguridad Adam Caudill—. La parte más importante decualquiersistemacriptográficoeslageneracióndeclaves;siestotesalemal,todolodemásnoimporta».

Hay quien ve aquí la prueba de que las aplicaciones de software libre no sondignasdeconfianza.Enrealidadeslademostraciónperfectadelocontrario.Graciasa queCryptocat es unprogramade código abierto, SteveThomasy cualquier otroexperto en seguridad informática, programador o aficionado puede mirar cómofunciona e ingeniar maneras de franquearlo. Gracias a que se han establecido loscanales apropiados, las vulnerabilidades son denunciadas y el código puede seractualizado.

«Cadavez que ha habido un problemade seguridad conCryptocat hemos sidocompletamente transparentes, absolutamente responsables y hemos corregidonuestros errores—declaró el programador—. Fallaremos docenas de veces, si nocentenaresen lospróximosaños.Ospedimosquecontinuéisvigilantesyque seáiscuidadosos.Asíescomofuncionalaseguridaddecódigoabierto».

Es un modelo de evolución completamente darwinista: cada vez que alguiendescubre un agujero nuevo, su programador actualiza el software para proteger suprogramadenuevosataques,haciéndolocadavezmásseguro.Opierdesumercadoenfavordeunaaplicaciónmejor.

ebookelo.com-Página18

Page 19: El pequeño Libro Rojo del activista en la Red

LaRedtevigila

Navegar es una actividad promiscua. Cada vez que introduces una dirección en elnavegador, pinchas en un enlace o buscas una palabra en Google, tu navegadorintercambia fluidos digitales con otros ordenadores desconocidos, una jungla deservidoresyproveedoresdeserviciosquepuedenestarencualquierpartedelmundoyqueobedecenaotralegislación.

SonpeajeseneluniversodelaRed,dondedejamospartedenosotrosmismos.Encada uno de ellos revelamos por defecto la composición de nuestro equipoinformático,elnombreyversióndenuestrosistemaoperativo,elnombreyversióndelnavegadorynuestralocalizacióngeográfica,graciasanuestradirecciónIP.Estopasadocenasdevecesconunsoloenlace,sinquenosotrostengamosquehacernadaysin saberquiénestáescuchando.Yhaymuchagenteescuchando.Despuésdeunañodevisitas,laincansablemaquinariaderegistrarmetadatahaacumuladomilesdepáginassobrenosotrosenunarchivoqueincluyenuestronombre,dirección,estadocivil, financiero y emocional; compras, viajes, amigos, inclinaciones políticas yprediccionesacercadenuestrasvidasbasadasentodoloanterior.Esto,sinquenadienos«vigile»especialmente.

Lamayorpartede losdatosquese registransonde tipocomercialy funcionancruzando inmensas bases de datos para saber cosas de ti que ni tú mismo sabes.Target,porejemplo,escapazdedeterminarsiunaadolescenteestáembarazadaantesde que lo sepa ella misma solo mirando lo que compra. Las recién embarazadascompranminiaturas,cosasdeplásticoyropaencolorespastel.Siestándetresmesescompran loción sinperfumey suplementosdecalcio,magnesioyzinc.Si estándemásdeseismesescompranbolasdealgodónextragrandesyunacantidadanormaldetoallitas sanitarias y desinfectantes en gel. Pero mucho más específico: «Si JennyWard,quetiene23añosyviveenAtlanta—explicabaCharlesDuhiggensufamosoartículoenTheNewYorkTimes—compraunfrascohidratantedemantecadecoco,unbolsolosuficientementegrandeparaquequepaunpañal,suplementosdezincymagnesioyunaalfombradecolorazulpastel,hayun87porcientodeprobabilidadesdequeestéembarazadaydéaluzafinalesdeagosto».

Esverdadquemuchagentecompracremahidratantesinperfumeyque,contraloquepudierapensarse,haypersonasqueprefierenloscolorespastelsinquesujuicioesté fuertemente condicionado por una explosión de hormonas. Pero no es lapreferencia por cada uno de esos productos por separado sino una combinaciónespecífica de todos ellos lo que nos indica con exactitud la situaciónde un clienteparapodermandarlecuponesqueseanticipanasusiguientenecesidad.Ynomerecela pena discutir la validez de estas reglas, porque no son las conclusiones de unsociólogo o de un psicólogo sino las de un programador. Por primera vez en lahistoriasomoscapacesdecruzarcantidadesabsurdasdedetallesinsignificantesparasacar conclusiones estadísticas sobre el comportamiento humano.Bienvenidos a la

ebookelo.com-Página19

Page 20: El pequeño Libro Rojo del activista en la Red

eradelBigData.Pareceunaconspiración,peroenestecasoessolocapitalismoaplicadoalaEra

Digital.Haceunosaños,lamayorbasededatospersonalesdelmundonolateníalaCIAnielFBIsinoWallmart,graciasauningeniososistemaporelcuallosclientesrenunciabanasuprivacidadacambiodeunminúsculodescuentoensuscomprasalfinaldemes:latarjetadepuntos.HoylasentrañasdelaRedescondenunamáquinadespersonalizada y sistemática que registra, procesa, filtra y analiza todos nuestrosmovimientosconlamismasencillaintencióndevendernoscosas.LosDataCentersdeAmazon,Facebook,TwitteroGooglenosongrandessoloporqueguardantodosnuestroscorreos,nisonricossoloporvenderpublicidad.

Siestascosaspasaranapiedecalle,nospareceríanunataqueultrajanteanuestraintimidad,perolamayorpartedeltiemponolovemosasíporqueelsistemanoshacecreerquesutrabajoeshacernosfelices.Acambiodenuestraintimidad,lamáquinarecomponeelmundoalamedidadenuestrascompras,preferencias,pagos,amigosyrecomendaciones.Graciasanuestraindiscreción,Amazonsolonosofrecelibrosquenosgustan,SpotifypinchanuestrosgruposfavoritosyFacebooksabequiéncumpleañosestasemanaparaquecompremoselregalocontiempoyreservemosmesaenelrestauranteadecuado.LaRedsehaconvertidoenlamáseficientedelassecretariasporque sabe quiénes somos mejor que nosotros mismos, pero no trabaja paranosotros. Nosotros somos la carne que está siendo masticada por un mercadotentacularquenoestásujetoaunaregulaciónefectiva.

Análisis deConducta,Análisis deRedesSociales,SentimentAnalysis,Mineríadedatos,Escuchaactiva,BigData…losnombresnosonneutrosnidescriptivos,sinotodolocontrario.Cadavezqueescribimosalgoenunbuscador,creamosunusuarioen una red social o mandamos un correo por Gmail, aceptamos que la empresaresponsable venderá nuestros datos a terceros para hacer cosas con ellos que nosabemos ni nos imaginamos, sin necesidad de autorización, a menudo en lugaresdondelaleynonosprotege.Nuestrosdatoscambiandemanosagranvelocidad,casisiempre por dinero, a veces por descuidoy, en el peor de los casos, por la fuerza.Porque nuestra secretaria es eficiente pero no siempre discreta y hay un númerocreciente de criminales que se interesan por nuestros números de tarjeta,transaccionesbancariasycartillasmédicas.

Todo esto es capitalismo, pero ahora sabemos que también hay conspiración.Desde los atentados del 11 de septiembre de 2001, gobiernos propios y ajenospinchannuestrosteléfonos,leennuestroscorreosyregistrannuestrasvidasdemanerasistemáticaconintencionesquenosonestadísticasnicomerciales.Lasnuevasleyesde retención de datos, cuya responsabilidad fue protegernos de la invasión de lasempresas, obligan hoy a los proveedores de servicios —Internet, telefonía,transportes— a mantener un diario con las actividades de todos sus usuarios entiemporeal,aveceshastasieteaños,paraponerloadisposicióndelasautoridadessiasílorequieren.

ebookelo.com-Página20

Page 21: El pequeño Libro Rojo del activista en la Red

Másaún,lasección215delaPatriotActamericanaprohíbeacualquierempresauorganizaciónrevelarquehacedidodatossobresusclientesalgobiernofederal.Esosignifica que si el gobierno deEstadosUnidos quiere leer tu historial—desde tuscartasdeamoratuschatscondisidentes—,lasgrandesempresasqueloguardan—Google,FacebookoTwitter—estánobligadasafacilitarlosdatossinpoderadvertiralusuariodequeelregistrohatenidolugar.Nisiquierapuedenponerunpapelitoquedigaquetuspertenenciashansidoregistradas,comohacenenlosaeropuertosconlasmaletasquefacturas.

ebookelo.com-Página21

Page 22: El pequeño Libro Rojo del activista en la Red

¿Cómohemosllegadoaesto?

Loslímitesdelpodersonlosqueimponelatecnología,yelespionajedemasasestanviejocomolacomunicacióndemasas.Yaenladécadade1970sedescubrióquelaNSA (entonces AFSA o Armed Forces Security Agency) y la CIA habían estadoespiando a los ciudadanos norteamericanos desde agosto de 1945, con la generosacolaboracióndelastresprincipalescompañíasdetelégrafosdelpaís:WesternUnion,RCAeITT.

LaNSAoperabasinordenderegistroysinqueexistierainformaciónpreviaquejustificara la vigilancia. En su momento de mayor actividad, el PROYECTOSHAMROCK(asísellamó),eracapazderecoger,imprimiryanalizarhasta150.000mensajesalmes.CuandoelcomitédelSenadocerró laoperaciónen1975, laNSAtenía guardada información de más de 75.000 ciudadanos; a esto se lo llamó «elmayor programa de interpretación del gobierno americano sobre los americanosjamásrealizado».HoyelcentroquehaconstruidolaNSAenUtahtendrácapacidadpara recoger, procesar y almacenar «todo tipo de comunicaciones, incluyendo elcontenido de correos privados, llamadas telefónicas y búsquedas en Internet, asícomotodaclasedehuellasdigitales:recibosdelpárking,itinerariosdeviaje,comprasdelibrosyotra“calderilladigital”».

AdemásdelaNSA,laCIAteníasuspropiosprogramasdeespionajedoméstico.LanotableOperaciónChaos estaba destinada a vigilar y desacreditar a los líderes delmovimiento estudiantil y alimentar la batalla contra Fidel Castro. El proyectoCointelpro(unacrónimomalresueltodeCounterIntelligenceProgram)tambiéneraparte de un programa para vigilar y desacreditar organizaciones y líderes demovimientos políticos, de los Panteras Negras a Mujeres por la Paz, incluyendomiembros del Senado y cualquier figura que rechazara públicamente la Guerra deVietnam, sin olvidar al doctorMartin LutherKing. Los programas empezaron conLyndonB.JohnsonyfueronheredadosporRichardNixon,queperdiólapresidenciaprecisamenteporunescándalodeespionaje.CuandoestallóelWatergate,elentoncesdirectorde laNSA,LewAllen,archivó losproyectos.Peronocerróelchiringuito,porqueunpaíscomoEstadosUnidosnopuedevivirsinsusagenciasdeinteligencia.Paracontrolarlas,elmismocomitédelSenadoquehabíaordenadoladesaparicióndelosprogramasdeespionajedomésticoseinventóunfrenodemanolegislativoalquellamó laForeign Intelligence Surveillance Act (FISA). Su trabajo era vigilar a lasagenciasdeinteligenciaparaquenovolvieranalasandadas,yeranresponsablesdeproducir o denegar órdenes de registro y asegurarse de que no semancillaban losderechosconstitucionalesdelosciudadanos.

El otro frenodemano fue la famosaDirectiva18, elmanual deprocedimientointernodondeseregulaelusodelas«señalesdeinteligencia»(sigint),queescomo

ebookelo.com-Página22

Page 23: El pequeño Libro Rojo del activista en la Red

llamaronalacaptura«accidental»deseñalesciudadanassinpreviaordenderegistro.Hasidoprecisamenteestadirectiva,ysuinterpretaciónporpartedeFISA,loquehahechoposibleporejemploquelaNSAcapture«accidentalmente»todaslasllamadastelefónicas que han hecho los ciudadanos norteamericanos desde 2006, lea suscorreosopongaescuchasenlosservidoresdeGoogle,FacebookoYahoo.

Entreintaaños,losdosfrenosdemanoqueimpusoelCongresoparaprotegersedelosabusosdesupropiaagenciadeseguridadsehantransformadoenembragueyacelerador. Peor aún es que dichas operaciones han tenido el apoyo de todos lospoderespolíticos;GeorgeW.Bushlopusoenmarcha,ObamalomantuvoyquincejuecesdeFISAlohandeclaradoconstitucional.

HayquiensepreguntaporquénosimportatantoloquepasaenEstadosUnidos.Lapreguntaes legítimaperoingenua.ElescándalonoesquelaNSAhayaespiadosino que ha espiado a ciudadanos norteamericanos. Espiar a ciudadanos de otrospaísesesperfectamente legítimobajo la legislaciónnorteamericana, incluso si esosextranjerossonlacancilleralemanaAngelaMerkeloelprimerministroisraelíEhudOlmert.

Lamayoríapiensaque,sinotienenadaqueocultar,notienenadaquetemer.Esunamentiraquepormuchoqueserepitanodejadeserlo.Paraempezar,sabemosquelasAgenciasde inteligenciadeEstadosUnidosydelReinoUnidonosespían,peronosabemosloqueestánhaciendolasdeCorea,Venezuela,BielorrusiaoBrasil.LaRedno estaba diseñada para convertirse en el circo demiles de pistas en el que se haconvertidoylasempresasquelahanrediseñadonohaninvertidoeninfraestructuraparaprotegeralosusuarios,porquehastahacepoconadieselohabíapedido.Internetsehallenadodesofisticadossoftwareespíaquesonusadosporcientosdemilesdeadolescentes aburridos en sus dormitorios, solo porque están a mano. Por cadainforme escandaloso que se publica sobre los programas de la NSA hay cientos,probablemente miles de organizaciones desconocidas y peligrosas acumulando eintercambiandodatos.DeberíamosprotegernosporquelaRedsehaconvertidoenunlugar peligroso, pero nos seguimos comportando como si fuera Tiffany’s, el lugardondenotepuedepasarnadamalo.

Pero aunque no lo fuera, deberíamos protegernos. La ley que protege nuestroderecho a hacerlo ha costado muchas guerras y muchas vidas. No siempre esconveniente vivir a cara descubierta. Gracias a WikiLeaks sabemos que Gadaficontrató servicios de empresas europeas para espiar a sus propios ciudadanos y«neutralizar»alosdisidentesantesdequesalieranalacalle,yquenoeselúnico.Ennuestro país se proponen reformas delCódigoPenal donde se plantea encarcelar aciudadanosporapoyarunamanifestaciónenTwitter.Cuandonuestrosrepresentantesnopeleanpordefendernuestrosderechossinocontranuestroderechoaejercerlos,laúnicarespuestaesladesobediencia.Puedequenotengamosnadaqueocultar,perosí

ebookelo.com-Página23

Page 24: El pequeño Libro Rojo del activista en la Red

tenemos mucho que temer. En una sociedad ultravigilada, todo el mundo esantisistema.

ebookelo.com-Página24

Page 25: El pequeño Libro Rojo del activista en la Red

EstructurasdeRed:quiéncontrolaInternet

LawrenceLessigdicequetrescosasregulanlared:losmercados,laleyyelcódigo.Las herramientas usadas para la circunvalación de comunicaciones no sonnecesariamentelasmismasqueprotegenlaidentidaddesusprotagonistas.Cuandounintercambiodeinformacióndelicadatienelugarentredospartes,nobastaconqueelcontenido esté encriptado; también es esencial proteger la ruta de transmisión.Lasinfraestructuras de Red no son libres, están en manos de compañías y agenciasgubernamentalesquetienenaccesodirectoaloscanalesdetransmisióndedatos.

La información querrá ser libre pero su capacidad demovimiento es realmentemuy limitada. Esto es porque, como explicaba Neal Stephenson en su formidableensayoMother Earth Mother Board (Wired, 1996), la información solo tiene tresmaneras de moverse: en brazos (libros, disco duro, vecinas), por ondas de radio(satélites, antenas) y por cable electrificado. Gracias a la popularidad delwifi, lamayor parte de los usuarios de la Red piensan que Internet es algo que flotalibremente en el aire, como el oxígeno, un recurso natural. Pero ese complejoentramadodetelecomunicacionesquellamamosInternetesunconsorciodemásde40.000 redes enlazadas a través de antenas, satélites, grandes centros deprocesamientodedatosy, sobre todo,dosmillonesymediodekilómetrosde fibraóptica,quenosonestructuraspúblicasnifuncionandeacuerdoconlaregulacióndelospaísesalosquesirve,incluyendolasleyesdeproteccióndedatos.

EnEE.UU.el95%delascomunicacionesvieneporcable.Comosepuedeverenla web submarinecablemap.com, las autopistas de la información tienen todavíamenosdueñosquelosgrandestubosdepetróleoquenosproporcionanaguacalienteycalefacción.Soninfraestructurasfuertementecentralizadas,cuyovalorgeopolíticoescadadíamayor—lamanoquesujetaelcableeslamanoquedominaelmundo—.Y,apesardeesto,sonestructurasfrágiles,comoquedópatenteeldíaquelaguardiacostera egipcia descubrió a tres buceadores cortando cables cerca de la costa deAlejandríaenmarzode2013.

Lareddeautopistassubmarinasqueconectaartificialmenteloquehaseparadoelmar tiene doscientos cables que tienden a uno y otro lado de los continentes,concentrándosenecesariamenteenpuntosestratégicos.Egiptoesunodeesospuntosylalíneaatacada(SEA-ME-WE4)esunodeloscuatrocablesqueconectanEuropa,OrienteMedioyelcontinenteasiático.Evidentemente,estecordónumbilicalesdeextrema importancia para todos los países implicados y los saboteadores no eranaficionados,nigamberrosniacababandellegar.Antesdesercapturados,yahabíancausadogravesdañosenotrosnodosimportantes(I-ME-WE,TE-North,EIGySEA-ME-WE-3),ralentizandolascomunicacionesenPakistánhastaun60%ylasglobalesun 30%.Curiosamente, nadie les estaba buscando; la patrulla que les descubrió lohizoporcasualidad.NohaynadievigilandolasarteriasdelaInformación.

Lo cierto es que los cables submarinos llevan una existencia llena de callados

ebookelo.com-Página25

Page 26: El pequeño Libro Rojo del activista en la Red

peligros en la oscuridad del suelo oceánico. Cuando no hay desastres naturales, lainfraestructurasufreaccidentesconstantesconanclasdebuques,submarinos,barcosde pesca, marañas de redes abandonadas llenas de basura. Cuando las redes seralentizan,seasumequehahabidounproblemayquelatelecocorrespondienteiráasolucionarlo.«HahabidounfalloenlalíneasubmarinadecableaPakistánatravésdeAlejandría,Egipto—declaróWateenTelecom—.Elcabledefibraópticahasidodañadopormotivosdesconocidos».

ElsabotajecoincidióademásconelfamosoataqueaSpamhaus,cuyoresponsablefuedetenidohaceunassemanasenBarcelona.Losexpertosdijeronentoncesqueelbombardeo de 300.000 millones de bits por segundo que habían sufrido losservidores de la compañía suiza podría haber congestionado laRed a nivel global.Perolomásprobableesquefueraelcabledañado,cuyomalfuncionamientonosololimita el tráfico de la zona sino que sobrecarga el de las demás, generando unasituacióndecolapsointernacional.

Peronosiempresetratadeunataque.En2007,unbarcopiratarobóunostrozosdecableenlacostadeVietnampensandoqueconteníancobre(lospiratassongentemuy anticuada). El 28 de marzo de 2013, una campesina de 75 años natural deGeorgiadejóatresmillonesdearmeniosdesconectadosdelrestodelplanetadurantela friolera de doce horas.Cuando le preguntaron por qué lo había hecho, la pobreancianaexplicóqueandabacortando leñaparasuchimeneayquese llevóelcableconlahozsindarsecuenta.NisiquierasabíaloqueeraInternet.

El bonito mapa de TeleGeography (telegeography.com) muestra nuestrascomunicaciones intercontinentales combinando cartografía victoriana con lasestructurasdelosmapasdemetroyferrocarril.Estállenodedatosinteresantes,comoquién consume más ancho de banda (EE. UU.), un histórico de la capacidad yconsumocrecientedelasredesyunamediadeltiempoquetardalainformaciónenllegardeunladoaotro(elping).

Perolomásimportanteseentiendesinexplicaciones:haypaísescuyaconexiónalaRedcuelgaliteralmentedeunhilo,cuyadestrucciónseríaunapagónounanuevaclasedeembargo.Ensubmarinecablemap.com,menosbonito,vemosquelaconexióndemillonesdepersonasdependedeunasolacompañíaqueamenudooperaamilesdekilómetrosdesupaís.Estosignificaquelasupervivenciadeunpaísdependedeun gobierno que no ha sido votado democráticamente, un consorcio demultinacionalesqueoperasegúnlasleyesdemercado,nolaregulaciónlocal.

Además de la contingencia del fondomarino, nuestra infraestructura global esvulnerable a los problemas derivados de la relación entre vecinos que estánconectadostecnológicamente,peronosocial,políticayeconómicamente.Israel,queestá rodeado de enemigos pero apadrinado por una superpotencia lejana, debeconectarseporuncablequepasaporChipre,SiciliayGrecia.PalestinadependeenpartedelaconexiónaIsrael(!)yenpartedelosoperadoreseuropeosquetienenunpieenJordaniayqueseenganchanalcablequecruzaArabiaSaudíylalíneaFLAG,

ebookelo.com-Página26

Page 27: El pequeño Libro Rojo del activista en la Red

protagonistadelensayodeStephenson.Lareddecablessubmarinosestáreguladadesde1982porlaConvencióndelas

Naciones Unidas sobre el Derecho del Mar y esta prescribe que, en aguasinternacionales, «todos los estados tienen derecho a tirar cable submarino y amantenerlo y repararlo como sea conveniente».Los estados costeros, sin embargo,pueden ejercer su soberanía en un cinturón náutico de doce millas en la costaadyacenteasuterritorionacional.

Teóricamente, para denegar el desembarco de cables cerca de su costa, un paísdebe alegar un motivo razonable, normalmente relacionado con la protecciónmedioambiental (bancos de pesca, corales, etc), pero la soberanía es problemáticacuandoestáenjuegounainfraestructuraquenosafectaatodos.ElcablequeenlazaSingapur con Australia SEA-ME-WE-3 ha estado caído durante meses, porque eloperadornoconsiguepermisodelGobiernodeIndonesiaparametermáquinasensusaguas.Y,aunqueelpresidentesirioBasharal-Assadaseguraquelos«apagones»ensupaíssonataques terroristas, lasorganizacionesde internautasymediosaseguranqueélmismoha«apagado»laRedparatenercontroladala«insurrección»,igualqueelgobiernodeEgiptoapagólaRedel28deenerode2011parasilenciarydisolverlaprotesta.

Tenerdoscablestampocogarantizanada:en2008,doscablesdedoscompañíasdistintasfallaronalavez,dejandocompletamenteincomunicadosaEgipto,Pakistán,Kuwait y la India, y parcialmente incomunicados a Líbano yArgelia. El hilo queseguíaNeilStephensonensuensayoparaWiredsecolapsóduranteel terremotodeTaiwán en 2006, cortando todas las comunicaciones en Hong Kong, China y elsudesteasiático.

Elorigendelmonopolio:laGranRedVictoriana

Parece poca cosa pero, antes de que Samuel Morse lanzara el primer cable entreWashington yBaltimore en 1844, la información iba siempre en brazos.El primercablesubmarinointernacionaluniólaGranBretañaconFranciaatravésdelestrechodeDovercongranesfuerzoydinerodeloshermanosJohnWatkinsyJacobBretten1850.Eraunlargocabledecobrequefueamoririnmediatamenteenelancladeunsolopescador.Peronofueenvano,porqueelexperimentolesvalióparaafianzarlalicencia y el futuro control de las telecomunicaciones. Tras una instalaciónaccidentada,elprimercabletransatlánticosubmarinoconsiguióconectarIrlandaconTerranova(agostode1858).Durósolotressemanas,antesdequeloscablescedieranalasinclemenciasdelsuelomarinoylamayorpartedelosinversoreshuyeran,peroelgranproyectodeconectividadglobalconsiguióestabilizarsediezañosmás tardegracias al apoyo gubernamental y a una fabulosa resina de las colonias asiáticasllamada gutapercha. Fue el principio de un desarrollo que se extendió por todo el

ebookelo.com-Página27

Page 28: El pequeño Libro Rojo del activista en la Red

planeta,graciasalasmuchascoloniasdelImperiobritánicoyasusuperioridadnaval.EntoncesInterneteralaAtlanticTelegraphCompany,lamismaAT&TCorp.que

llevóel primer cable transoceánicode fibraópticadeNueva Jerseya Inglaterra en1988.Laleyendaaseguraquepodíasoportarhasta40.000conversacionestelefónicasalmismotiempo.

Laalianzadecincoojos:NSA,GCHQytodossusamiguitos

Más de cien años más tarde, en lo más duro de la guerra fría, el gobiernonorteamericanodescubrióuncableen la costaestedeRusiaqueconectaba lasdosprincipalesbasesnavalessoviéticas.Nixonqueríasabercómo llevaban los rusoseldesarrollodesusmisilesbalísticosintercontinentalesyelprogramanuclear,asíquelaNSA empezó una operación—nombre en clave Ivy Bells— para intervenir suscomunicaciones.

Seenviarondossubmarinosdeataqueconunequipoespecialdebuceadoresparaplantar micros en la línea. Los buceadores entraban cada dos semanas en aguaenemiga, fuertemente vigilada por submarinos rusos, para recoger las cintas yllevarlasalabasenorteamericana(latecnologíadealmacenamientonohabíaentradoen su era dorada) donde el servicio de inteligencia transcribía rápidamente elmaterial.Yasíestuvieronescuchandoalaarmadanavalrusadurantecasiunadécada,hasta que un especialista en análisis y transcripción de voz de la agencia llamadoRonaldPelton,acosadoporlasdeudas,levendiólaexclusivaalaembajadasoviéticapor35.000dólares.

Peltonfue juzgadoycondenadoa trescadenasperpetuasconsecutivasen1986,que seguirá cumpliendo en el correccional de Allenwood, Pensilvania, hastanoviembre del año que viene. Teóricamente, la operación Ivy Bells también habíaquedado enterrada, pero un artículo de The Guardian, basado en documentos deEdwardSnowden,demostróquehayalmenosdosprogramasdeespionajemasivoenfuncionamiento usando la misma táctica: «Mastering the Internet» y «GlobalTelecoms Exploitation», a cargo de la mejor amiga de la NSA, la agencia deespionajebritánicoGCHQ.

Elprogramaincluyelarecoleccióndellamadastelefónicas,contenidodecorreos,conversacionesdelFacebookytodoelhistorialdemovimientosdelosinternautasy,conpermisodelbienintencionadoLawrenceLessig,esperfectamentelegal.EltrucoeselmismoqueusóHitchcockenExtrañosenun tren (1951): las leyesde ambospaíses prohíben explícitamente el espionaje de sus propios ciudadanos, así que laNSAylaGCHQhanhechounintercambiodeciudadanos:EE.UU.espíaloscablesbritánicos (programasOAKSTAR,STORMBREW,BLARNEYYFAIRVIEW)y laGran Bretaña espía los norteamericanos, para luego intercambiar archivos. Nisiquieratienenquemandarsubmarinosporqueloscablessonsuyos.

ebookelo.com-Página28

Page 29: El pequeño Libro Rojo del activista en la Red

SnowdenledijoalGuardianque«laGCHQespeorquelaNSA»,posiblementesu primer comentario ocioso. En lo que respecta al resto del mundo, sonperfectamente indistinguibles. De acuerdo con sus documentos, en 2010 las dosagencias se palmeaban la espalda para celebrar la «alianza de los cinco ojos», unentramado de vigilancia de doscientos cables de fibra óptica que incluye lasinfraestructurasdelosEE.UU.,ReinoUnido,Canadá,AustraliayNuevaZelanda.Osea,lamayorpartedeltráficodelascomunicaciones.

Si el primer cable de telecomunicaciones transoceánico era capaz de soportarhasta 40.000 conversaciones telefónicas al mismo tiempo, la agencia británica escapaz de «procesar» hasta seiscientos millones de llamadas al día. Un equipo deanalistas —trescientos de GCHQ y 250 de la NSA— dedican todo su tiempo atranscribir las señalesycruzarlasconel restodedatosquecapturanporotrasvías.TodoesecontenidoesalmacenadoensusDataCenters.SiloscablessubmarinossonlasarteriasdelaRed,losDataCenterssonsusneuronas,ellugardondevanapararlasvidasprivadasdetodosnosotros.LosgobiernosycompañíasquedominanlaRedguardan más documentación sobre cada uno de nosotros que la Stasi sobre losdisidentesdeAlemaniaOriental,y losarchivosnoestán tandescentralizadoscomonosgustaimaginar.

DataCenters:laNubeconformadeStasi

Siunanochede inviernounviajero seencontraradeprontoconungrancomplejoindustrialprotegidoporvariascapasdehombres,armas,perrosyalambredeespino,lomásprobableesque fueraa)unCentrode InternamientodeExtranjeros,b)unagranjadeproducciónintensivaoc)unDataCenter.Lastresconstruccionesguardanprisioneros que han perdido todos sus derechos: animales, detenidos sin cargos ydatospersonales,privadoseintransferibles.

Ademásdelaprotecciónmilitar,diseñadaparacontenerloquehaydentroyparafrustrar la curiosidad de los que están fuera, las tres instituciones disfrutan de unaúltima capa de invisibilidad legal que protege sus secretos de vecinos, abogados,activistas, espías o reporteros. Pero hay diferencias: si el hedor y el sonido de losanimaleshacinadosrevelanrápidamentelagranja,paradescubriralDataCenternosbastaunafacturadelaluz.SegúnGoogle,lossuyosconsumenunos260millonesdevatios, lacuartapartedelconsumoenergéticodeunacentralnuclear.Peroesossonsusnúmerosynoslostenemosquecreer.Mientraslaspaguen,ningunaempresaestáobligada a enseñar sus facturas y ninguna lo hace. Irónicamente, estas largascatedralesdeservidores,cables,unidadesdealmacenamientomasivoycircuitosderefrigeracióndisfrutanelmismogradodeproteccióndedatosqueelPentágono.

El almacenamiento se ha devaluado medio millón de veces desde que IBMpresentóelprimerdiscodeungigaen1980,peroInternetcreceaunavelocidadde

ebookelo.com-Página29

Page 30: El pequeño Libro Rojo del activista en la Red

unexabytealdía,másdeunmillóndeterabytes.CiscoauguraqueentresañoslosgrandesDataCentersestaránmanejando1.3zettabytes,queson1300exabytes,queescomoenviartodaslaspelículasjamásproducidascadatresminutos.Elcentroqueha construido la Agencia Nacional de Seguridad norteamericana en el desierto deUtah será capaz de contener un yottabyte de información, el equivalente a 1.000zettabyteso500.000.000.000.000.000.000páginasdetexto.QuémodestopareceencomparaciónelMinisteriumfürStaatssicherheit,consus111kilómetrosdearchivos,47 de películas y 90.000 sacos de papel que los funcionarios hicieron trizas endiciembrede1989.

Contra todo pronóstico, Utah es solo el segundo más grande del mundo. LesuperaenmetroselRangeInternationalInformationHubdeLangfang,elfaraónicoSiliconValley deChina, que tiene620.000m2.Con tecnologíaymanodeobradeIBM,en2016ChinasigueconsuplandetransformarlaantiguaprovinciaganaderadelHebeienelgrancentroneurálgicodelastelecomunicacionesasiáticasydepasoelmayorCentrodeDatosdelplaneta.ElnudodelproyectoesunconglomeradodetelecosqueincluyeChinaTelecom,ChinaUnicom,ChinaMobile,BeijingUniversityof Posts and Telecommunications, Beijing Telecommunications Planning DesignInstitute,CORGAN,GehuaCableoplataformasdeserviciosonlinecomoQzone,elFacebookasiático.

Soloenservidores,elUtahDataCenterocupa100.000m2.LanuevaplantadelaNSA está en el desierto de Utah, pero hay muchas más en Colorado, Georgia oMarylandyplantassecretasfueradeEE.UU.Sumisiónesprocesar«todaformadecomunicación, incluyendo los contenidos de correos privados, conversacionestelefónicas,búsquedasenInternetytodotipodedatospersonales:ticketsdeparking,itinerariosdeviaje,comprascontarjetayotrasmenudenciasvirtuales».O,comodiríalaGestapomásconcretamente,investigarycombatir«todaslastendenciaspeligrosasparaelEstado»bajoelamparodelaPatriotActycriptografíadevanguardia.AntesdesuinauguraciónoficialenseptiembreyahabíasidorebautizadacomolaEstrellaNegradelamineríadedatos.

QuédiferenciaconelPionenDataCenterdeSuecia,alquelosvecinoslollamancariñosamente el Centro de Datos de Malo de James Bond. Estos grandesarchivadores están enterrados en un antiguo refugio nuclear que palpita bajo lasMontañas Blancas de Estocolmo que fue recuperado por la teleco sueca Bahnhof.Disponede8.000servidorescapacesdesobreviviradesastresnucleares,terremotosyapagones, gracias a dos motores submarinos alemanes que funcionan con diésel.DicenqueJulianAssangeguardasussecretosmásvaliososaquí,perotodossabemosqueel fundadordeWikiLeaksescondesus tesorosaplenavistay solo sequeda lallave.Moraleja:noimportadóndeesténtusdatossiemprequenadielospuedaleer.

Fuerade lasgrandesagenciasdeespionaje, la ligadecampeonesse la repartenGoogle,Facebook,AppleyMicrosoft.Cadavezquealguienusaelbuscador,miraunvideo deYoutube, recibe un correo deGmail o comparte una canción en Spotify;

ebookelo.com-Página30

Page 31: El pequeño Libro Rojo del activista en la Red

cadapalabraenelmurodeFacebook,cadallamadaporSkypepasaporalmenosunode los centros multimillonarios que han sustituido a las grandes fábricas de lasegundarevoluciónindustrialenregionesdelasquenadieseacordaba.GoogletienediecinuevecentrosenEE.UU.,doceenEuropa,tresenAsia,unoenRusiayotroenSudamérica pero su caballo de batalla está en Council Bluffs, Iowa, y este añoempiezaloquealgunosllamanconciertahisterialamayorexpansióndelahistoria.La compañía ofrece una visita guiada enYouTube, unmapa en StreetView de sucentro enCarolinadelNorteyuna serie debucólicas fotospara los amantesde laingeniería.

Apple tieneplantas enNewark,SantaClarayCupertinoperoelgordo—cincovecesmásgordoquecualquieradelosdemás—estáenMaiden,CarolinadelNorte,yen2013empezóotrosdosenOregónyReno.LagrannubedeMicrosoftestáenBoydton,Virginia,enunpueblode431habitantes.FacebookhaplantadolasuyaenPrineville, Oregón, del que también hay fotos. Todas esas compañías —y suscolaboradores, asociados, clientes y gobiernos— lo saben todo de nosotros. Y asíseguirásiendomientraslosmercados,laleyyelcódigohaganequipoparaprotegerseunosaotrosaexpensasdenuestraprivacidad.

ebookelo.com-Página31

Page 32: El pequeño Libro Rojo del activista en la Red

Curiosidad:descubrecuántosabeFacebooksobreti

Sialgunavezhanpensadoenlofácilqueresultaráenelfuturoescribirsubiografía,estarán encantados de saber que Facebook ya se ha puesto a trabajar, aunque demomento se parezca más a La vida de los otros que a El escritor fantasma dePolanski. Un hacker australiano llamado Nik Cubrilovic descubrió que el sistematoma nota de todas las actividades de los usuarios incluso fuera de casa,aprovechando un camino demiguitas al que todos hemos contribuido: el botón de«Megusta».Dondeestéesepequeñotrozodecódigoconelquedecoramosnuestrosposts,compras,comentarios,ahíestáFacebooktomandonota.

Labuenanoticiaesquenoharáfaltaesperaraquecaigaelmuroparaexigiresosexpedientes,comohicieronlosalemanesenjuniode1990alaspuertasdelaStasi.Laempresa tiene residencia legal en Irlanda, lo que significa que está sujeta a laDirectiva europea deProtección deDatos y que, por lo tanto, cualquier interesadoquesolicitedatospersonalestienederechoaobtenerlos«sinrestriccionesaintervalosrazonables y sin excesiva demora o gasto». Para ejercitar dicho derecho, el grupoaustríacoEuropeversusFacebookhapreparadoestareceta.

Facebook tiene escondido en su servidor un documento para solicitar datospersonales, que ahora mismo está escondido bajo «Privacidad. Preguntas sobrenuestrapolíticadeprivacidad.Solicituddedatospersonales»perocambiatodoelratodelugar.ElformulariopidetodoslosdatospersonalesyunacopiadelDNI,quehayque escanear (o hacerle una foto) y subir al sistema desde nuestro disco duro.Undetalle:sinuestrosdatosdeusuarionocoincidenconladocumentaciónoficial,hayquecambiarlosparaquelohagan.Nosolovalidaráelproceso;henotadoquedespuéssesienteunomejorcuando«alenviaresteformulariodeclarasbajopenadeperjurioquetodalainformaciónenviadaescorrectayverdadera».

Curiosamente, el formulario también pide que citemos la ley que ampara lapetición. El nombre oficial de la Directiva europea es 95/46/EC y la ley que nosinteresapertenecealasecciónV,artículo12.Enelformulariopondremos«Section5DPA Art. 12 Directive 95/46/EG». El formulario es sencillo; lo difícil es recibirconfirmacióndequevamosarecibirunCDcontodoelmaterial.Segúnlaregulaciónirlandesa, la empresa tiene cuarenta días para mandarlo. El verdadero viaje esenfrentarsealPDFmonumentalquevienedentro.PensarásquecaminasensueñosyquesoloFacebooksabeadóndevas.

ebookelo.com-Página32

Page 33: El pequeño Libro Rojo del activista en la Red

Elmanual

«Elenemigoconoceelsistema».CLAUDESHANNON

ebookelo.com-Página33

Page 34: El pequeño Libro Rojo del activista en la Red

Contraseñas:buenas,malasypeores

Haytresmanerasdeprotegerunmensaje.Lamáselementalesnomandarlo,aunqueentonces no podemos hablar de comunicación sino de secretos. La segunda esconvertir el mensaje en algo ilegible; eso es criptografía. La tercera se llamaestenografíayconsisteencamuflarelmensaje,haciéndolodesaparecerdentrodeotromensaje.EnInternet,lacriptografíasehaconvertidoenlaúnicaherramientaefectivapara protegerse de la vigilancia corporativa y gubernamental, pero es una carreraconstante.ComodiceClaudeShannon,elenemigoconoceelsistema.Tenemosqueconocerlomejorqueél.

Enunmundofuertementedigitalizado,lacontraseñaeselúnicoobstáculoqueseinterponeentrenuestraintimidad,nuestrascomunicaciones,nuestrodineroynuestrossistemasdeseguridadyelrestodelmundo.Ysinembargo,lasempresasdeseguridadpublican cada año informes que dicen que el 98 por ciento de la gente sigueutilizando1234,adminoadmin123.

Es absurdo, pero invertimos más tiempo en elegir la clase de azúcar que leponemosaloscerealesoelcolordelascortinasdelbañoqueenprotegerlascosasquemás nos importan en esta vida.Y cuando las pensamos durantemás de cincosegundos, casi siempre producimos contraseñas fácilmente identificables paracualquieraquenosconozcaunpoco,aunqueseaporFacebook.

Si tu contraseña es la combinación de los nombres de tus hijos, la fecha denacimientodetumadreoelpuebloalquefuistedelunademiel,necesitascambiardeestrategia.Estassonlascincoreglasdeoroparaprotegertuidentidad.

1.Aprendeahacercontraseñasseguras

Elestándardeseguridadenunacontraseñaesquedebetenerochocaracteresomás,yquedebeincluirunamezclanosignificativadeletrasyotroscaracteres,quepuedensernúmerosperotambién,cuandoelsistemalopermite,símbolos.Porejemplo:

XXTHEENEMYKNOWSTHESYSTEM=45

Efectivamente, podemos cumplir los requisitos utilizando el nombre de nuestroprimer perro y la fecha de su cumpleaños. A eso me refería cuando dije «nosignificativa». Cuanto más información contenga la contraseña, por remota queparezca,másposibilidadeshaydequeladescubraalguien.Recuerdaquenoereselúnico aireando las historias de la familia en el Facebook, el resto de tu familia—padres,hermanos,primos,tíos—tambiénestánallí.

Evidentemente, el impulso autodestructivo que nos lleva a elegir contraseñasfácilesesquequeremosrecordarlasluego.Denadanossirvetenerlacontraseñamás

ebookelo.com-Página34

Page 35: El pequeño Libro Rojo del activista en la Red

complejadelmundosisomosincapacesderecordarlaotenemosquellevarlaescritaenlacartera.

Los expertos aconsejan utilizar uno de losmuchos generadores de contraseñasquehaydisponiblesenlaRed,quecumplentodoslosrequisitosdeseguridadsinquetengamosquepensar.Soncombinacionespocoagraciadaspero,sigeneramosmuchascontraseñas, antes o después aparecerá una que podremos recordarmás fácilmentequelasotras,quizáporquenosrecuerdaaalgoenconcretooporquelacombinacióndeteclasnosresultaparticularmenteagradablealavista.Inclusohaygeneradoresqueyacuentanconesanecesidad,comoonlinepasswordgenerator.com.

2.Aprendeamemorizarcontraseñasseguras

Si somos incapacesde recordarunaclaveautogenerada, laotraopciónesusarunafrasequeconozcamosbienymodificarla,sustituyendounascuantasletrasporunoscuantosnúmerosoañadiendoalgúnsímboloaquíyallí.Mejorquenoseapartedelcancioneropopular,elestribillodelacancióndeveranoo«Nelmezzodelcammindinostravitamiritrovaiperunaselvaoscura».Cualquiersecuenciadecaracteresquegenere al menos una respuesta en Google debería quedar descartada de antemanoporqueentodoslosbareshayalguienqueconoceLaDivinaComedia.Loscrackers—queescomosellamaaloshackersquesededicanadestriparcontraseñas—usanbasesdedatosconmillonesdecombinacionesconocidasy,sieligesunestribillodeBobDylan,lomásprobableesqueestéeneltopten.

Mejorquesealaprimeraestrofadelpoemaqueleescribistealaprimerachicadelaqueteenamoraste.Pongamosqueteloaprendistedememoriaantesdequemarlojuntocontodassusfotosylosrestosdetucorazóndestrozadoyquenuncalovolvistea ver. Cambias rosa por cardo y espinas por garfios y lo aliñas con unos cuantosnúmeros.Yatienesunacontraseñadifícildelaquenuncatevasaolvidar.

Tampoco lo sustituyas siguiendo un patrón reconocible.Hasta hace unos años,estaba de moda entre los programadores usar un lenguaje que llamaron 133t, underivadode«elite»dondesesustituyelaletra«e»porun3,la«a»porun4,la«l»porun1yla«o»porun0.Estees,posiblemente,el«lenguajesecreto»máspopulardeInternet y hasta las bases de datos de contraseñas más anticuadas del mundo hanasimiladoel133tcomopartedesuvocabulario.Esoincluyeelesperanto,elvolapükycualquieridiomaquehablenloselfos,losdragones,losewoksytodaslascoloniasintergalácticas. Cuanto más idiosincrática y menos lógica sea la secuencia, mássegura es. Cuanto más de moda esté y en más libros y películas aparezca, másvulnerable.

3.Usacontraseñasdistintasparacadacosa

ebookelo.com-Página35

Page 36: El pequeño Libro Rojo del activista en la Red

¿Tienes la misma contraseña en Facebook, Twitter, Instagram y Pinterest? Laestadísticarevelaquelamayorpartedelosusuariosrepitelamismacontraseñaparatodos los servicios que usan o han usado en los últimos siete años, el equivalentedigitalatenerunasolallaveparalacasa,elcoche,elbuzónylaoficinaydejarlabajoelfelpudo.¿EslamismaqueusabasenMySpace,FlickrySecondLife?Entoncesesseguroquetucontraseñahasidocompradayvendidamuchasveces.

Ciertamente,esdifícilacordarsedeunacontraseña,másaúnacordarsedevarias.Los principales navegadores ofrecen como solución una llave maestra: nosotroselegimos una contraseña (pongamos, el poemamodificado del punto anterior) y elnavegador genera una clave distinta para cada servicio.Este sistema tiene un falloevidente:sialguientieneaccesoalallavemaestratieneaccesoatodo;siperdemoselportátiloelnavegador,nosquedamosfueradetodo.

Enprincipio, esmejor soluciónqueusar lamismacontraseñapara todoypeorsolución que tener una buena contraseña para cada cosa. Un saludable puntointermedioesloquesellamaunllaverooKeychain,comoKeepass,queguardatodaslascontraseñasprotegidasporunacontraseñamaestraperoenunawebremota,bienlejos de nuestro ordenador. Si alguien descubre la contraseña principal todavíatenemos un problema, pero, para poder usarla, primero tiene que adivinar el lugardondehemosguardadoelresto.

4.Cambiadecontraseñasconfrecuencia

Elotrodíadescubríqueunexnovioalquenoveíadesdehacedoceañossigueusandolamismacontraseñaqueeldíaquenosconocimos.Ycomoademáslausaparatodo,si yo fueramala persona—o peor, una exnovia despechada—podría dedicarme aenviar tweets en su nombre, insultar a sus amigos desde su muro de Facebook,comprar perfumes caros con su cuenta de Amazon y subastar sus pertenencias eneBay usando sus fotos privadas de Flickr y cobrarlo todo en su PayPal, antes dedesviarloamicuenta.¿Ysifueraunenemigodeverdad?

Hastalastarjetaselectróncaducanapartirdeciertotiempo.Laclaveprivadaseautodestruyecadacincoaños,peronuestrascontraseñasdeberíancambiarmuchomása menudo, dependiendo de nuestras circunstancias y del grado de peligrosidad denuestrasactividades.

Evidentemente,algunascontraseñassonmásimportantesqueotras.Novaleigualla contraseña de la BIOS o tu clave root de administración que la contraseña delFlickr, pero cadaventana, por pequeñaque sea, es unpunto de vulnerabilidad.Noolvidemosquelasredessocialesguardanmuchamásinformaciónsobrenosotrosdela que se refleja en nuestros perfiles, incluyendo localización geográfica, horas deactividadycontactosmásfrecuentesdentroyfueradesusfronteras.

ebookelo.com-Página36

Page 37: El pequeño Libro Rojo del activista en la Red

5.Nocompartastuscontraseñas

Lodiceelrefrán:dospuedencompartirunsecretosiempreycuandounodelosdosestémuerto.Elamoresungraninventoyhastaesposiblequetuparejaseatualmagemelayquenuncatengasquearrepentirte.Pero,silehasdadotucontraseña,debescambiarlalomásrápidamenteposible.Siusaslamismacontraseñaparatodo,debescambiarlastodas.Ysiseenfadaporqueyanotieneaccesoatuscorreos,documentosoplataformasdeadministraciónprivadas,debescambiardepareja.

Lomismopasaconcolaboradores,colegas,madres, jefes,empresas,serviciosyredes.Una contraseñaque conoceotrapersona esuna contraseñamuerta.Hayquesaberdejarla.

ebookelo.com-Página37

Page 38: El pequeño Libro Rojo del activista en la Red

Correos.Tiposdecorreos,tiposdeconexiones,elegiruncorreoparacadacosa,cómoencriptarelcorreoconPGP

El correo electrónico es, junto con el teléfono, la manera más popular decomunicarse, pero también lamásmisteriosa. Hasta un niño puede explicar cómollegaunacartadesdeelremitenteasudestinatariopero,cuandosetratadeexplicarcómo llega el e-mail a su carpeta de entrada, hasta los adultos más escépticosdespliegannarrativasdegranvalorsurrealista,másinspiradasporelrealismomágicodeMatrixquepor larealidad.Lociertoesqueloscorreosqueenviamospasanpormuchas manos antes de llegar a su destinatario; solo entre las de proveedores detelecomunicacionesylasproveedorasdeserviciopuedenllegaracien.

Cuando enviamos un correo sin haberlo protegido primero, tanto la contraseñacomo el contenido del correo salen a la Red como texto limpio, perfectamentelegible. Cualquiera que tenga las herramientas adecuadas—y no hace falta ser unhacker, hoy losGUIs del software espía sonmás fáciles de usar que Photoshop—puedecapturarlainformaciónyleerlasinesfuerzo.

Siempre que sea posible hay quemandar los correos a través de protocolos detransferencia de datos seguros, como SSL o TSL. La mayoría de los clientes decorreoincluyenlaopción,peroenmuchoscasoshayqueseleccionarlaporquenoseusa por defecto. Pero cuidado: cuando enviamos un e-mail, la conexión queestablecemossoloesdenuestroordenadoralservidordecorreoynuestrotúnelSSLnada más los protegerá hasta allí. La mejor manera de asegurar la integridad denuestros mensajes es combinar SSL con un programa de cifrado para el propiomensaje.ParaesoexistelaPGP.

Pero antes de adentrarnos en el maravilloso mundo del encriptado de clavepública, debemos considerar otro tipo de correos que pueden resultar útiles paramomentosconcretos.

Para gargantas profundas: correos de usar y tirar, identidades con fecha decaducidad

Unpequeñodisclaimer:elúnicocorreocienporcienseguroeselquenohasidoenviado.Todosloscorreoscontieneninformaciónútilsobrelapersonaqueloenvía,loúnicoquepodemoshacereslimitaresainformaciónalmínimo,oadulterarlahastaquenosirvaparanada.Siqueremostransmitirinformacióndelicadaynoqueremosquenadielaintercepte,lomejoreshacerlosinconectarsealaRed.Ahorabien,sinonosquedamás remedioque comunicarnos a travésdel correo electrónico, nuestrasopciones dependerán de la clase de problema al que nos enfrentamos o, másconcretamente,dequiénqueremosprotegernuestraidentidad.

ebookelo.com-Página38

Page 39: El pequeño Libro Rojo del activista en la Red

Loscorreosdeusarytirarsoncuentasdevidamuycorta,alfinaldelacualnosolo desaparece su contenido sino la cuenta de correo desde la que se envió. Elserviciosuelefuncionara travésdeunservidorquehacedeproxyentrenosotrosynuestro destinatario, recogiendo el mensaje y la dirección a la que debe llegar yenviándolodesdeotrolugar,conunadireccióngenérica.Eselformatoapropiadosiqueremosenviarun soplo,unosdocumentosodarunchivatazo sinquenadie sepanuncaquién lo hizo, ni siquiera (o especialmente) nuestro interlocutor.También esperfectosiqueremosabrirunacuentadecorreo (odeTwitter,ounblog)anónima,dondeelprocesonormalmente requieredeunadireccióndecorreoalternativaparausardereferenciayenviarlaconfirmación.Y,porquéno,paraesquivarelspam.

Esesencialescogerbienelservicio.Antesdemandaruncorreodeeste tipo,esimportante recordar que nuestro nombre es solo unode losmuchos elementos quetraicionannuestraidentidadyque,aunqueelreceptornosepaquesomosnosotros,lacompañía sí lo sabe. Hasta los servicios de correos anónimos están obligados amantener los logsde losusuarios,unregistrodemovimientosque incluyefechaseIPs,susceptiblesdeserreclamadosporlasautoridades.Y,enmuchasocasiones,suspropiaslicenciasincluyenlaposibilidaddecompartirnuestrosdatosconterceros.

Lo mejor es escoger un servicio que no registre nuestros datos porque haimplementadolatecnologíaparanorecibirlos.Elproblemaesque,aunqueprometanqueeseeselcaso,nopodemossabersiesverdad.Esnuestraresponsabilidadtomarlasprecaucionesadecuadasparaqueelcontactosealomásinofensivoposible.Estoincluye crear una cuenta de correo anónima, enviar los datos y borrar todas lashuellasantesdeponerpiesenpolvorosa.

Notodossontécnicos,algunossondesentidocomún.Paraqueuncorreosealomásanónimoposible,nopodemosmandarlodesdenuestracasa,eltrabajoouncafédondeseamoshabituales,niatravésdeunordenadorquehayamosusadoovayamosausar para otros propósitos.Esto descartaapps comoGliph, que, aunque graciosaparachatearconlosamigos,esmásbiencosmética.Ladistanciaquerecorramosparamandarlo debería ser proporcional al peligro que corremos. Y, evidentemente, nodeberíamosbuscarladireccióndellugaradondevamosdesdecasaoelmóvil,comosifueseunrestaurante.

Mandarcorreosenlugarespúblicos:concentración,precisiónydiscreciónUnavezallí,ypasandolomásdesapercibidoposible,yapuedescreartucorreo

temporal en un servicio de correo de usar y tirar. Las de Mintemail.com yFilzmail.com desaparecen en tres y veinticuatro horas respectivamente, pero haymuchasotras:Airmail,Guerrillamail,etc.

Asegúrate de que el equipo no tiene una cámara web apuntándote. Algunoscibercafés habilitan laswebcams de las estaciones para que vigilen sin ser vistas,comomedidadeprecaución.Evitaesoso transforma tu imagen lomejorquesepas

ebookelo.com-Página39

Page 40: El pequeño Libro Rojo del activista en la Red

sinhacerelridículo.Notepongaslacapuchadehackerconunasgafasdesolporquetodoelmundoseacordarádeti,aunqueseaporpayaso.Peroesincreíblelomuchoquepodemoscambiardeaspectosinesfuerzo,peinándonosconelpelohaciaatrásoconunasgafasnograduadas.

Tambiénesimportanteque,mientrasestésallí,nohagasnadaquenosealoquehasidoahacer.Notepongasamirarelcorreo,nonaveguesporlared,noescuchesmúsicaenSpotify,noabraselFacebook.Noaprovechesquehaydosporunoparaecharunapartidita.Antesdemarcharte,asegúratedeque limpiasbienelcachédelnavegador,yqueeliminascookiesyelhistorial.Lamaneramáslimpiadehacerloesusar tu propio sistema operativo desde un pinchoUSB, peromira siempre que noquedanadaalmacenadoeneldiscoduroy,porelamordedios,notedejeselpinchoUSBclavadoenlatorre.Pasamásdeloqueteimaginas.

Atención, gargantas profundas: este modelo solo es efectivo cuando lainformaciónqueenviamosnodependedelprestigiodelafuente.Lascomunicacionesserán siempre unidireccionales, así que deben ser documentos que hablan por sísolos, todas las historias deben ir acompañadas de todos los datos necesarios paracorroborarsuveracidadeintenciones.

Si lo que queremos es una cuenta de correo temporal, como quien queda parahablarpor teléfonodesdeunacabinapública, entonces losMintEmailoMailinatorson el equivalente digital a «esta carta se autodestruirá en 4 horas». Las medidashigiénicassonlasmismasqueconloscorreosdeusarytirar.

Gmail,Yahooyotrosserviciosdecorreocómodos,convenientesygratuitosTécnicamente, hay dos tipos de e-mail: el que escribimos, recibimos y

almacenamosa travésdelnavegador—comoGmail,HotmailoYahooMail—yelque procesamos usando un cliente de correo, comoOutlook Express, ThunderbirdMailoMail.App.

El tipowebmail (Gmail, etc) es cómodo y conveniente porque permite leer elcorreo desde cualquier parte del mundo y desde cualquier ordenador. Además,permite centralizar todas las cuentas de correo en una sola, pudiendo gestionarnuestras comunicaciones personales, laborales y extracurriculares en una solapestaña.

¿Cómodo, fácil, convenienteygratis?Sialgoparecedemasiadobuenopara sercierto,esporqueloes.¿Quépensaríamosdeundesconocidoquenosofrecerecibirtodo nuestro correo en su casa sin cobrarnos nada, por la simple satisfacción dehacernos lavidamás fácil?¿Sospecharíamosdesus intencioneso leentregaríamosalegremente nuestros datos fiscales y una autorización para tirar sin preguntarnostodoloqueparezcapropaganda?Atodoslosserviciosonline,yespecialmenteatodoloquetienequeverconlaredsocial,seaplicasinexcepciónelfamosoproverbio:Sinolopagas,noereselcliente,ereselproducto.

ebookelo.com-Página40

Page 41: El pequeño Libro Rojo del activista en la Red

LosservicioscomoYahoooGmailestánbasadosenlaNube,loquesignificaquenuestro buzón está guardado junto con otros millones de buzones en un edificioseguro,secretoyremotollamadoDataCenter.ElDataCenterescomounbancoenel que tenemos servicio de banca online; tenemos acceso a nuestros documentosmediante una conexión virtual, a través de un nombre de usuario y una clave ypodemosrealizarciertasgestiones.

Esmásseguroquetenereldineroencasa(esmásfácilhackearelordenadordelvecinoquefranquearlosmurosdeunDataCenter,aunqueocurredevezencuando)ypodemosverelcorreodesdecualquierparte,comoquiensacadinerodeloscajerosenunviaje.Pero,comoenunbanco, solovemosunaparte infinitesimalde loquehacenuestrodinerocuandonolotenemosenelbolsilloycualquierempleadotienemásderechossobrenuestrobuzónquenosotrosmismos.Ylafortalezaestátanbienguardada que, si quisiéramos hacerle una visita de cortesía y recoger el correo enmano,acabaríamosenlacárcelantesdetocareltimbre.

Espocohabitualquelosempleadosseaprovechen,peroocurre.FueloquehizoDavidBarksdale,uningenierode27años,queaprovechósutrabajoenGoogleparaacosar a cuatro menores durante meses, leyendo sus correos, escuchando susconversacionesymanipulandosusdatos.Estassonlascosasquepasancuandoponestu correspondencia privada en manos de extraños. Pero todo esto, aunquepreocupante,esanecdóticoencomparaciónconelproblemaprincipal:queelbanconoesunaONGysusserviciosnosonaltruistas.Suverdaderonegocioerestú.

Soloparaempezar,Googleprocesaeindexatodosloscorreosquepasanporsusmanos para vendernos publicidad personalizada. Indexar significa que nuestronombre o nuestros temas de conversación pueden aparecer en los resultados debúsquedas,nosoloenGooglesinoenotroslugaresycontextoscomo,porejemplo,un aeropuerto. Los acuerdos de usuario que nunca leemos (llamados EULA:EndUserLicenceAgreement)yquesiemprefirmamoscomoprecondiciónparaaccederalservicio deseado, no solo garantizan a la empresa de servicios el accesoindiscriminadoanuestroscorreosyconversaciones,tambiénsereservanelderechoacompartirlocontercerosyvenderloalmejorpostor.Estoincluyeotrasempresasqueestudian tucomportamientopara formularpatronesde todo tipo,principalmentedeconsumo pero también de tipo político y socioeconómico. ¿Sabemos qué amigostienenGoogleoAOL?

Además, son la primera puerta a la que llaman las autoridades, incluyendo losserviciossecretosdepaísesalosquenopertenecemos,cuyasleyesnonosprotegenycuyosgobernantesnotenemosderechoaelegirporloscaucesdemocráticos.Y,comolamayorpartede losserviciosqueutilizamostienensusedeenEstadosUnidos, laley los protege a ellos pero no a nosotros. LaPatriot Act, parte de la legislaciónantiterrorismo nacida del 11-S, establece que el gobierno estadounidense y susaliados pueden exigir acceso ilimitado a cualquiera que no sea ciudadanoestadounidensesinquesuproveedorpuedadecirlenada.El98porcientodelplaneta

ebookelo.com-Página41

Page 42: El pequeño Libro Rojo del activista en la Red

no es ciudadano norteamericano. La ley establece también que las empresas estánobligadas a facilitar esos datos y quenopueden, bajo ningún concepto, advertir alusuariodequeestásiendoohasidoobjetodeunainvestigación.

Escomosilapolicíadeunpaísextranjeropudieraentrarentucasaconunallavemaestra y hacer copia de todas tus cartas, pinchar tus teléfonos y hacer fotos delcontenidodelosarmariosycajones.EnEspaña,laleydeproteccióndedatosprotegenuestrobuzóndemiradas inquisitivas,peronopuedeprotegerelbuzónqueguardaGoogleenuncomplejoindustrialdeUtah.

ElfalsoanonimatodelamultitudAlgunos activistas piensan que Gmail tiene la ventaja de esconderles en la

multitud.Esmuyfácilhacerseusuarioy,cuandolohacemos,noestamosobligadosadarnuestronombreverdadero,niadejarmásseñaspersonalesqueotrocorreo.Perolamultitudnoexisteenlaeradelossuperordenadores.Hubountiempoenqueeraimposiblealmacenarlosmillonesdedatosqueproducimosadiario,perolostiemposhancambiado.

Ahora la NSA está construyendo un Data Center con capacidad, segúnestimaciones,deentre3y12exabytes.Paraponerloencontexto,estádiseñadoparaguardartodoeltráficodelaRed,queenunañoseestimaentre5y9exabytes.Estacapacidad de monitorizar y almacenar todas las comunicaciones funciona encombinaciónconsusoftwaredeprocesamientodedatos,queincluyeprogramasquereconocen el «estilo» de un usuario cuando escribe o la cara de una personaespecífica en un vídeo de seguridad. La realidad de esos programas, que vamosconociendo gracias a las filtraciones de Edward Snowden, supera con creces laspesadillasdistópicasdeGeorgeOrwellyAldousHuxley.

Además,Gmailnoeshuérfana.Todossusserviciosestánfuertementeintegradosjuntoconelrestodeserviciosenelgranentramadodesuempresay,hoyporhoy,escasiimposibleconectarsealaRedsinpisaralmenosunadelasbaldosasamarillasdeGoogle.Cadavezqueusamosunodeesosservicios,subasededatosrecogenuestralocalización,sistemaoperativoyactividades.

Total, que podemos tener cien cuentas de correo distintas con cien nombresdiferentes pero, salvo que usemos un ordenador diferente para cada una, nosconectemosdesderedesdistintasyusemosTor,lonaturalesquetodasycadaunadeellasapuntendirectamenteanuestracasa.

Finalmente, si usamos Gmail (o cualquier servicio de correo gratuito) encombinación con un cliente de correo, como Thunderbird, Outlook o Mail. App,podemos escoger la opción de «descargar» el correo sin que quede nada en elservidor.Aparentemente,nuestrohistorialdecorreoquedaborradodelosservidoresdelaempresa,dejandocomoúnicacopia laqueestáennuestrodiscoduro.Ydigoaparentementeporquelarealidadnopodríasermásdistinta.Googleguarda(esmás,

ebookelo.com-Página42

Page 43: El pequeño Libro Rojo del activista en la Red

tienelaobligaciónlegaldeguardarlo)almenosunacopiadetodosycadaunodeloscorreos que envían, reciben, rebotan y borran cada uno de sus usuarios en unmomentodado.Esta reglavaleparamuchasotras cosas: cuandoborras algoenunservicioonline,loúnicoquehacesesponerlofueradetualcance.EnlaNube,nadasepierdenidesaparece,solocambiadecarpeta.

Lasolucióna(casi)todosesosproblemasescifrarelcorreoantesdequesalgadenuestro ordenador. Si no nos queda más remedio que usar webmail paracomunicarnos, existe una extensión llamada Lock the Text(http://lockthetext.sourceforge.net), pero es técnicamente complicado y no del todoefectivo.Lomáslimpio,eficazysostenibleesinstalarunclientedecorreoapropiado(eneste libro recomendamosThunderbird,de laFundaciónMozilla)yconfigurarloparaqueutiliceSSL/TLSjuntoconunprotocolodecriptografíadeclavepública.

De este modo la amenaza local —cualquier persona que tenga acceso a tuordenador, desde una novia celosa hasta la policía que lo requisa— quedaneutralizada.Ylaamenazaglobal—laNSA,tujefeoGoogle—todavíatendrántusdatos almacenados en unDataCenter bajo una jurisdicción que no contempla tusderechos pero, si quieren hacer algo de provecho con ellos, almenos tendrán quellamarparapedirlallave.

ebookelo.com-Página43

Page 44: El pequeño Libro Rojo del activista en la Red

LaPGPCómomandarcorreosarmadoshastalosdientes

Correelrumordequeencriptarcorreosesdifícilyhayalgodeverdad:esmásdifícilhacerlo que no hacerlo. Y sin embargo, cuando necesitamos proteger nuestrascomunicacionesparanoperdereltrabajo,lalibertadolavida,esadificultadparecemuypequeña.Lociertoesque,hoyendía, lasaplicacionesquepermitenencriptarcorreossongratuitasyfácilesdeinstalar.Lamaneramáspopulardeprotegernuestracorrespondenciaesusarcriptografíadeclavepública.

Este tipo de criptografía se llama de clave pública para diferenciarse de la declaveprivadaosimultánea,donde losusuarioscompartenunaclavesecretacon laslimitacionesqueesosupone.Enladeclavepúblicacadausuariotienedosclaves,unaprivadayunapública.Lasdossonpersonaleseintransferiblesperolapúblicasirvepara encriptarmensajes y la privada, para descifrarlos. Para poder escribir correoscifrados,lapersonaqueenvíautilizalaclavepúblicadesuinterlocutor,mientrasqueeste utiliza su propia clave privada para descifrarlos. Esta última es secreta, estáprotegidaporunacontraseñaygarantizaquenadiemásquelapersonaalaqueestándirigidospuedaleerloscorreos,aunqueloscaptureentránsito.

Porejemplo,cuandolemandouncorreocifradoamiamigoPatricio,loencriptousandosuclavepúblicaynolamía.Unavezseentiendecómofuncionaesteproceso,veremos que mucha gente tiene su clave pública en su web, o en sus páginas deFacebook y Twitter, para que podamosmandarlesmensajes cifrados sin tener quepreguntar primero. Una vez en su disco duro, Patricio usa su clave privada paradescifrarlo.Deestamanera,cualquierapuedemandarleunmensajecifradoaPatriciousando su clave pública, pero nadie (ni siquiera yomisma) puede desencriptar unmensajequevadirigidoaél.

Cuando ciframos un mensaje, su contenido es ilegible desde que sale de miclientedecorreohastaquellegaaldesudestino.Loúnicolegibledenuestrocorreoserán lascabecerasdeSubjecty lasdireccionesqueaparezcanenelFromyTo.Siquieresque tuscomunicaciones seananónimas,ademásdeseguras,puedesusaruncorreo de usar y tirar o un Remailer. Aquí enseñamos un protocolo llamado PGP(PrettyGoodPrivacy)conThunderbird,elclientedecorreodelafundaciónMozilla.Loshemoselegidoporquesonpopulares,relativamentesencillosdeinstalaryestándisponibleparaWindows,OSXyLinux.

LospunksdeverdadusanPGPComo ya hemos dicho, la criptografía de clave pública utiliza dos claves, una

públicayotraprivada.EstasdossellamanKeypairysondospárrafosdecódigoquesepuedenguardareneldiscoduro,peroesmásseguroymásprácticoguardarlosen

ebookelo.com-Página44

Page 45: El pequeño Libro Rojo del activista en la Red

un pinchoUSB que llevaremos siempre con nosotros.Mucha gente lo lleva en elllavero—válganos la redundancia—paranoperderloniolvidarlo.Noestádemáshacerunacopiadeseguridad,porsilaprimerasepierdeosecorrompe(másadelantehablaremosdeloquepasacuandoperdemosnuestraclave).

Como ya hemos visto, para enviar un correo cifrado a una o varias personasnecesitamostenerlaclavepúblicadecadaunadeellasycadaunadeellasnecesitatener nuestra clave pública para responder. En otras palabras: ¡que fluya esa clavepública!¡Promiscuidad!¡Alegría!CuandoponemosnuestraclavepúblicaenunlugarprominentedenuestroblogonuestrascuentasdeTwitterestamoshaciendoalgomásquedistribuirnuestraclave.Ponernuestraclavepúblicaenunsitiobienvisible—¿tazas,camisetas,diademas?—esunamaneradeanimaraotrosaqueprotejansusrelacionesdigitales,estableciendonuevosparámetrosdeconductaquenosprotegendelosataques,delasempresasydelosgobiernosquenosvigilan.Esunallamadadeatención en un espacio donde todo elmundo se indigna de que laNSAnos lea elcorreoperosigueescribiéndoseconcualquierasinusarprotección.Usarcriptografíano es solo para hackers y espías internacionales. Compartir nuestra clave con elmayornúmerodegenteposibleesserpartedelasolución.Yeslomáspunkquesepuedehaceronlinesinacabarenlacárcel(almenosdemomento).

Como periodista, tener una clave pública indica que te tomas en serio a tusfuentes.EnlaintroduccióndeestelibroyacontamoscómoGlenGreenwaldestuvoapuntodeperderlaexclusivamásimportantedesuvidapornosaberusarlaPGP,ocómoundocumentalistapusoenpeligrolavidadesusinformadoresenSiriapornoprotegersuscomunicacionesysumaterial.LosexpertosenseguridadponensuclavepúblicaensuperfildeTwitter,enlafirmadesucorreoyentodosloslugaresdondeaparece su contacto.Los periodistas deberían hacerlo conmás razón.Unono sabecuántas exclusivas pierde cada día solo por no haber establecido canales losuficientementeseguros.

Unavez tenemos lasclavespúblicasdenuestros interlocutoresyellos tienen lanuestra,elrestoestansimplecomousarunadireccióndecorreo.Unavezobtienelasclaves, el sistema las añadeanuestrokeyring, una especie de agenda telefónicadeclavespúblicasqueusacadavezquemandamosuncorreoaesaspersonas.

InstalarPGPenWindows,OSXyLinux(ybolaextra:Android)HaymuchasmanerasdehacerloperoenestelibroteenseñamosautilizarPGP—

unprotocolodesoftwarelibreparaencriptarmensajesdecorreo—conThunderbird,unclientedecorreodelafundaciónMozilla,tambiénbasadoenelsoftwarelibre.

Usamosaplicacionesdesoftwarelibreporunarazónmuyconcreta:esimposiblesaber si un programa es lo que dice ser sin mirarle las tripas. Hay muchasaplicacionesenelmercadoqueofrecenprotegerlaidentidaddelusuariopero,sinotenemos acceso a su código, no sabemos si la protección es real hasta que es

ebookelo.com-Página45

Page 46: El pequeño Libro Rojo del activista en la Red

demasiado tarde. Cuando nuestra seguridad o la de otros depende de un trozo decódigo,notienesentidocorrerriesgos.

Encualquiercaso,independientementedenuestrosistemaoperativo,parainstalarPGPenThunderbirdnecesitamostrescosasantes:Thunderbird,unaimplementaciónde la PGP llamada Gnu Privacy Guard (GPG) y una extensión de ThunderbirdllamadaEnigmail.

Thunderbird,elclientedecorreointegralInstalar Thunderbird es fácil. Lamayor parte de las distribuciones deLinux lo

traenpordefecto,igualqueFirefox.Losusuariosdeotrossistemasoperativospuedenencontrar su versión, en el idioma que más les convenga, en el subdirectorio deMozilla:http://www.mozilla.org/es-ES/thunderbird

Laconfiguraciónnodifieremuchodeladecualquierotroclientedecorreo:hayque introducir nombre de usuario y contraseña de todas las cuentas de correo quequeramosadministrarylasseñasdelservidorquemanejanuestrascuentas.Sisetratade un servicio web popular como Yahoo o Gmail, es probable que el programaadivine todo lo demás. Si no es el caso, el sistema nos pedirá las coordenadas delservidor.

Normalmente están publicadas en el FAQde la página del servicio o podemospedírselasaladministrador,peroconvieneentenderquésignificanesosparámetros.

ElIncomingMailServer(POP3,IMAP,HTTP)eselservidorasociadoanuestracuenta,unaespeciedeoficinapostaldondenuestroscorreoslleganyesperanaquelos leamos, bien entrando directamente desde el navegador, omandando a nuestrocliente de correo para que se encargue de recogerlos y almacenarlos siguiendo losparámetrosquehayamosconfigurado.Unavezennuestrodiscoduro,podemosleer,responder, borrar y rebotar cualquier correo sin necesidad de estar conectados a laRed.Paraeso, el clientedecorreodebe saber ladirecciónyelprotocolo.Losmáspopulares son tres: IMAP, POP3, HTTP. El de Gmail, por ejemplo, es:pop.googlemail.compero, para usar conThunderbird, esmejor cambiarlo a IMAP.Esto se puede hacer en la página de administración de nuestro webmail, bajo lapestaña«ForwardingPOP/IMAP».

El Outgoing Mail Server (SMTP) es el servidor que envía los correos y suprotocolohabitualesSMTP(SimpleMailTransferProtocol).Aunquenospodemossuscribir a uno dedicado (como smtp.com), lo normal es que lo haga la mismaempresaquedaelserviciodecorreoonuestroproveedordeInternet.

Ojo; cuando enviamos un correo a alguien, los datos no van directamente anuestrointerlocutorsinoquepasanpormuchasmanosantesdellegaralservidordelaempresaquenosgestionaelcorreo.DebemosconfigurarloparaqueuseSSL/TSL,que nos garantiza que el correo irá cifrado hasta el servidor general, pero no quellegarácifradoasudestino.Nohacefaltaquecambiemoseltipodecontraseñaenla

ebookelo.com-Página46

Page 47: El pequeño Libro Rojo del activista en la Red

configuración,porquevamosausarPGP.Tampocohacefaltacambiarelpuerto.

SiunavezconfiguradoThunderbirdelusodeSSL/TSLnosgeneraunerror, lomás probable es que el servidor que aloja nuestro correo no esté configurado parausaresetipodeprotocolodetransferenciasegura.Enestoscasospodemoscambiarlaconfiguración a STARTTLS. Si esto también falla, quedan dos opciones: llamar aladministradorparapedirlequeimplementenunprotocolodeseguridadocambiardeservicioaunomásseguro.

Thunderbirdtraesupropiosistemaantispam,peroloúnicoquehaceesmoverloalacarpetadespamydespejar labandejadeentrada.Parahabilitarelantivirus,hayque iralmenúdePreferenciasyentraren lapestañadeSeguridadparahabilitarelsoftware. Los más avanzados podrán encontrar una lista de posibilidades en elrepositorio:http://kb.mozillazine.org/Antivirus_software

Yyaqueestamosenestemenú,tampocoestádemásrestringirlascookies.Todasestaspreferenciassepuedenconfigurarenlosmenúsdeherramientasdelsistema.EnWindowsyMacsestánbajoHerramientas>Opciones;enLinuxbajoPreferencias>Preferencias.

InstalarlaPGPenWindows(elmenossegurodelossistemasoperativos)EntraenlapáginadelproyectoGpgwin(http://gpgwin.org)yencuentralapágina

de descargas.Una vez allí, descarga la versión establemás reciente (con todos losrespetos,sieresusuariodeWindowsdeberíasolvidartedelasbetas).Abreelarchivo,queseráunejecutableconelnombredelaversiónacabadoenxe.Cuandoelsistematepreguntesiestássegurodequererinstalarelprograma,dilequesí.

Elprocesodeinstalaciónconsisteenaceptarlalicencia,elegirelidiomay,salvoque sepas exactamente lo que te está preguntando, aceptar todas las opciones pordefectohastaque tepreguntedóndequieresponerelprograma.Tanto si aceptas laopción por defecto como si eliges otra, asegúrate de apuntarlo. Te hará falta mástarde.

ParainstalarEnigmailhayqueentrarenThunderbirdporqueeslaextensiónquetepermitegenerarymanejarclaves,cifrarydescifrarcorreosdentrodelaaplicación.LasextensionesdeThunderbird(ahorasellamanAdd-ons)seencuentranenelmenúprincipal, que se abre pinchando en el icono de tres rayitas que está en la partesuperiorderecha,juntoalbuscador.

Thundermail es prima de Firefox, el navegador, y su manera de añadirextensionesesidéntica:ponemoselnombredelaextensiónquebuscamos(Enigmail)ypinchamosenAñadirparainstalarlo.Cuandoelsistematepreguntesiestássegurode que quieres instalar el programa, le dices que sí. Cuando esté completamenteinstalado,reinicialaaplicación.

ebookelo.com-Página47

Page 48: El pequeño Libro Rojo del activista en la Red

InstalarlaPGPenOSX(quetampocoesgrancosa)Antesdeempezar,ellectordebesaberqueesposibleusarPGPconelclientede

correodeOSX,perousandounparchequenoesdesoftware libre,conloquemeremitoalaexplicaciónanterior.

LosusuariosdeOSXpuedenirdirectamenteagithubodescargarelinstaladordelaGPGdesde gpgtools.org.Al pinchar en elDownloader, el sistema preguntará siqueremos guardar el archivo (queremos), que debería llevar el nombre de laaplicaciónyacabaren.dmg.Unavezguardadobuscamoslaaplicación(sinoestáenelescritorio,probablementeestaráenlacarpetadedescargas)ylaabrimoshaciendodobleclic.

Dentro hay un archivo llamado GPGTools.pkg. Al ejecutarlo, el programacomprobaráqueelsistematieneloquehacefaltaparaquefuncionelaaplicación(siesunMacmuyantiguoesposiblequenocumplalosrequerimientosmínimos).Unavez en marcha, el instalador nos lleva por la licencia y otras opciones. Podemosaceptar lasquevienenpordefectohasta llegar alTipode Instalacióno InstallationType,dondequeremoscustomizar.

La ventana que se abre ofrece una lista de programas. Si ya tienes instaladoThunderbird,elsistemadeberíapermitirqueseleccionemosEnigmail(sinolohace,podemos instalarlo luego desde el menú de extensiones de Thunderbird, comohicimosunospárrafosmásarribaconWindows).Entre laspreseleccionadasestáelparchequemencionamosarriba,GPGMail.Puestoquenovamosausarlo,esmejorsacarlo de la instalación. Cuando pinchamos Instalar, el sistema nos pedirá lacontraseñadeadministracióny¡voilà!Yatenemoselhornopreparadoparaencriptarcorreos.

InstalarlaPGPenLinux(lasoluciónnatural)Pornormageneral,losusuariosdeLinuxnonecesitaninstalarlaGPGni,yaque

nos ponemos exquisitos, explicaciones sobre cómo instalar un software en suordenador. Los usuarios de Ubuntu pueden instalar PGP desde el Centro deadministración de software (Ubuntu Software Center), y tanto Ubuntu comoMintDebian traen Thunderbird como cliente de correo por defecto. En principio solonecesitamos instalar Enigmail como si fuera una extensión, desde el menú de laaplicación,comohacemosconlosAdd-onsdeFirefox.

Enigmailes,enefecto,unaextensiónquepermitemandarmensajesconunafirmadigitalquegarantizalaautenticidadylegitimidaddelmensajeysuprocedencia.

Bolaextra:¡Android!Esverdad,cadavezmásgente leesucorreodesdeelmóvil.Siesemóvil tiene

Android—quecontrariamentealoquesesuelepensaresunsistemaoperativoyno

ebookelo.com-Página48

Page 49: El pequeño Libro Rojo del activista en la Red

unamarca,comoiPhoneoNokia—elprocesoescomplicadoperosepuedehacer.Loprimero es ir aGoogle Play Store e instalarAPG (Android PrivacyGuard) yK-9Mail.APGesunmanagerparagestionarlasclavespúblicasyprivadas;K-9esunaversióndelclientedecorreodeAndroid,peroconalgunosañadidosnecesarios.Unavez instalados,necesitaremosgenerarunanuevaclaveprivada,usandoelprotocoloDSA-Elgamal. Lamentablemente, Android no tiene capacidad para generar clavesrealmente grandes (en criptografía, el tamaño sí importa), así que tenemos quegenerarunaennuestroordenadorycopiarlaenunarchivodetextoparaimportarlaenelteléfono.

Atención: esta es nuestra clave privada y, cuando la copiamos enmodo texto,queda completamente desprotegida. La manera de asegurar su virginidad esimportarlamanualmente,conelmóvildesconectadodelaRed.Unavezcopiada, laimportamosrápidamenteaAPGylaborramosdeinmediato.

Unaveztenemoslaclave,hayqueconfigurarK-9.Engeneral,todoesigualqueen cualquier cliente de correo pero, en la opción de Cryptography, debemosasegurarnosdequeutilizaAPG.YtodofuncionarámejorsicambiamoslaopcióndegenerarHTMLporunadetextoplano.Estareglatambiénseaplicaacualquiertipodecorreo,encriptadoono.

Importarlasclavespúblicasdenuestroscontactosesmásfácilycómodousandouna tarjeta de memoria SD. La buena noticia es que, una vez importadas tus dosclaves, todas las aplicaciones que tengan integrado PGP podrán usarlas sinproblemas.

CómogenerartusdosclavesPGPEn este manual hemos elegido usar Thunderbird y su extensión Enigmail.

Podemos configurar Enigmail en cualquiermomento abriendo elmenú principal yseleccionandoOpenPGP–SetupWizard.

Es importante que prestemos atención y escojamos las opciones que más nosconvengan.Enigmailpermiteponerunafirmadigitalentodosloscorreos,quesirveparaquenuestrosinterlocutoressepanacienciaciertaqueelmensajeesnuestroynode un impostor cualquiera usando su clave y nuestra dirección de correo (sí, esopuede pasar). También querrá saber si queremos que todos los correos salganencriptados. Salvo que se trate de un cliente de correo que usamos única yexclusivamenteparaenviarmaterialdelicado,lomejoresqueno.

Porúltimo,nospreguntarásipuedecambiarlasopcionesdeformatodenuestroscorreosparaqueelcifradofuncionemejor,comocambiardeHTMLa textoplano.Estaesunabuenacosatantosiusamoscriptografíacomosino,porqueencuantoaseguridad los correos en HTML son un nido de cucarachas, por no hablar de lomucho que pesan. Finalmente, y esto es de vital importancia, nos pedirá unacontraseña.

ebookelo.com-Página49

Page 50: El pequeño Libro Rojo del activista en la Red

Esta contraseña protegerá nuestra clave privada y es importante que larecordemosporquesinellanosserá imposible leer loscorreosque lleguencifradosconnuestraclavepública.Perotambiénesimportantequeseaunabuenacontraseña.Estoes:muylarga,compuestadecifras,letrasysímbolos,difícildeadivinar.Sinoseteocurrenada,hayuncapítulodedicadoalacreacióndecontraseñasseguras.Léeloantesdecontinuar.

Unavezintroducidalacontraseña,elasistentedeconfiguraciónnosenseñarálalista de opciones que hemos escogido. Si es todo correcto, el siguiente paso es lacreacióndelasclaves.

Eltamañosíimporta,perodentrodeunordenNuestraclavecriptográficapuedellegaraserbastantegrandey,enteoría,cuanto

másgrande,mássegura.PGPofrecevariasopcionesdetamaño,delos384alos4096bits. Pero generar una clave requiere un gran esfuerzo por parte del ordenador y,cuanto más grande sea, más tardará en producirla. Una clave de 1024 tarda ochovecesmásenhacersequeunade384bits.Labuenanoticiaesque,siguardamosbiennuestras claves, solo tenemos que hacer este proceso cada cinco años. La menosbuenaesquedamásomenosigual.

Según cálculos deArjenLenstra yEricR.Verheul, padres de un algoritmo decifradoparaPGPllamadoXTR,unallavede2048bitsaguantaríael tipocontralosmás poderosos (digamos, laNSA) durante almenos seis años. Contra el resto delmundo(losquenosonlaNSAnisuprimainglesaGCHQ)podemosestartranquilosconunade1024bits.

Subira4096escomoconducirunFerrariparacruzarlacalle,sepuedehacerperoesunatontería.Porotrapartetampococonvienebajarmucho;lasllavesde384y512bits han sido ya destripadas con ordenadores normales de última generación y seesperaquelasde768podránserlodentrodepoco.Losexpertosrecomiendan2048ylasopcionespordefectodelprograma,también.

Certificadodeanulación:elsegurocontraimprevistosTeneruna claveprivada esunpoco como llevarunapistoladedescargas en el

bolsillo: tepuedesalvardemuchospeligros,salvoquelluevaoquete laquiten.Sinosquedamossinllave,escomosalirdecasaydejarlapuertacerradapordentro,sinningúndocumentoquepruebequelacasaesnuestra.Seráimposibledemostraratucírculodecontactosquetunuevaclavees legítimaoquelaviejayanoloes.Peoraún,sialguiensehaceconlasclavesyempiezaaenviarcorreosusandonuestrafirmadigital, será virtualmente imposible demostrar que no hemos sido nosotros,especialmentedelantedeunjuez.Paraesoestáelcertificadodeanulación.

Ocurremás amenudo de lo que te imaginas: te roban el ordenador, pierdes el

ebookelo.com-Página50

Page 51: El pequeño Libro Rojo del activista en la Red

pincho, se corrompe la memoria. Más típicamente nerd: insistes en aprenderte laclavedememoriayenunavisitaaMéxicoseteolvidaparasiempre.Hayquiensehaceun tatuaje enun lugardondeno ledael sol, peronoes aconsejable.No soloestará expuesta cada vez que nos quitemos la ropa (por poco frecuente que sea),ademáslallaveestádiseñadaparacaducaraloscincoaños.

Elcertificadoeslaúnicamaneradeanularlaclaveyhacerteunanuevaantesdequehayanpasadocincoaños.Acuérdatedeguardarloenunlugarseguro(fueradetuordenador,lejosdelahumedad,elfuegoytufuturaexpareja)yponerleunnombrequetúsepasreconocerdentrodedosotresaños,peroquenogritesucontenidoalosdemás.

Sitodohasalidobien,elasistentehabrágeneradotusdosclavesyelcertificadode anulación. ¡Enhorabuena! Ya puedes empezar a enviar mensajes cifrados ydescifrarlosquetemandenati.

ebookelo.com-Página51

Page 52: El pequeño Libro Rojo del activista en la Red

CómousarlaPGPDominaelartedeencriptarcorreos,descifrarlosy

administrartukeyring

Unavezinstaladoslosprogramasygeneradaslasclaves,tendremosunarchivoconelcertificado de anulación en el disco duro que acaba en rev.asc. Tus claves estánescondidasenel sistemacomounarchivonormal,peropuedeshacerunacopiadeseguridadenelmenúdeherramientasdeOpenPGP.Paraaccederaesemenúabreuncorreonuevo,pinchandoenOpenPGPyescogiendoOpenPGPManagement.Alladodelacajadebúsquedahayunaopciónparavertodaslasclaves.Cuandoactivesesaopción,aparecerátucorreo.

Pinchando en ese correo con el botón derecho aparece un nuevo menú deopciones que incluye «Export Keys to File». Esta opción nos permite guardar lasclaves en cualquier sitio, desde el escritorio (no recomendable) hasta unamemoriaUSBquellevaremossiempreconnosotrosparadescifrarnuestrocorreodondequieraque vayamos (más recomendable). También es importante guardar una copia delcertificadodeanulación.Evidentemente,esmásseguroguardarambascosasensitiosseparados.Sisecorrompeelsistemayloperdemostodo,lacopiadelasclavesnospermite seguir descifrando correos. Si nos requisan el ordenador o lo roban, elcertificado nos permite avisar a nuestros contactos de que nuestra clave ya no esseguraygenerarotranueva.

Una vez instalados los programas, Thunderbird tendrá una nueva opción en elmenú cuando abramos un nuevo correo, llamada OpenPGP, con las opciones defirmar y cifrar el correo. Lamentablemente, para mandar e-mails cifrados a otraspersonas,¡necesitamossusclavespúblicas!Siqueremosmandaruncorreocifradoalas cinco personas de nuestro equipo, necesitamos tener las claves públicas de lascinco. Mientras practicamos, podemos mandarle correos a Adele, «the FriendlyOpenPGPEmailRobot».Escribiendoasudireccióndecorreo [[email protected]]podrás comprobar si todas las funciones de tu sistema de cifrado funcionancorrectamente.

Antesquenadatendrásqueenviarletuclave.Parahacerlo,bastaconescribiruncorreo(sincifrar)y,antesdemandarlo,pinchareneliconodeOpenPGPAdjuntarmiclave pública. Adele te contestará enviando su propia clave. Para guardarnos unaclavequenoshamandado alguien, debemos abrir el adjuntoque acaba en .asc (elotro,queacabaen.asc.sigeslafirmadigitaldenuestrointerlocutor).Sufirmaseráundesatinodesímbolosynúmerosyelsistemanosdiráquenoleconoce,loqueescorrecto porque todavía no tenemos el contacto en nuestro keyring. Una vezimportemos el contacto, sus correos vendrán encabezados por una banda de colorverde. Fíjate bien en lo que pone en esa banda, sobre todo si cambia de verde aamarillo o rojo. Los contactos se pueden administrar en el menú OpenPGP Key

ebookelo.com-Página52

Page 53: El pequeño Libro Rojo del activista en la Red

Management.Paramandarcorreoscifradosaundesconocidonoshace falta suclavepública,

peroélnonecesita tener lanuestra.Nuestraclavepúblicaes laqueusanlosdemásparacifrarmensajesquesolonosotrospodemosdescifrarconnuestraclaveprivada.Por eso es importante que los periodistas tengan su clave pública bien a la vista.Cuando una fuente se quiere comunicar con nosotros demanera segura, esmuchopedir que llamen para preguntar por ella. Una opción es subir nuestra clave a unservidordeclavesokeyserver,unaespeciedelistíntelefónicodeclavespúblicas.Enelmenúpodráscomprobarsialgunodetuscontactosdecorreotieneclavepública,yañadirlaatukeyringconunOK.Tambiéntendrásquevalidarsusfirmas.

ParaañadirtupropiaclavealkeyserverbastaconiralmenúdeKeyManagementyhabilitar«DisplayAllkeys».Seleccionalatuya,pinchaconelbotónderechoparadesplegar unmenú de opciones donde aparecerá la opción «UploadPublicKey tokeyserver»yseleccionaunalistadeservidores.Eligeelmáspopularentuentorno.Apartirdeaquí,podrásdartuIDatodoaquelquequieracomunicarsecontigo.LaIDes tu matrícula en el mundo de la criptografía de clave pública, una secuenciaalfanuméricadeochocifrasconelprefijo0x (porejemplo:0x940BB7D4).Esmásfácilderecordarquenuestraclavepública.

Hay varias otras cosas a tener en cuenta. La primera es que tenemos queespecificarelusodecifradoparamandaruncorreocifrado,igualqueespecificamosel receptor cada vez que escribimos un e-mail. Más importante aún, nuestraconfiguración no nos protege cuando leemos y contestamos correo desde elnavegador,usandoelservidordeGmailoYahoo.

De lamismamanera, cualquier correo cifrado que recibamos y abramos en lapáginadeGmailoenotroclientedecorreoquenoseaelquehemoshabilitado(porejemplo,eneltrabajo)serácompletamenteilegiblesalvoquetengasamanotusdosclaves. El juego de llaves que necesitas para cifrar y descifrar correos se llamaKey-pair. Podemos generar uno nuevo en el menú OpenPGP Key ManagementGenerate.

CómomanejaridentidadesAdemásdecifrarloscorreos,OpenPGPnosdalaoportunidaddefirmarlos.Esto

sirve para que cualquier contacto que tenga nuestra clave pública guardada en sukeyringsepaquenuestraidentidadeslegítima.Lamaneramásfácildelegitimarunacuentaesentregarlaenpersona,poresomuchagentesepasalasclavesenmano,conpinchos USB y hasta —si son muy peliculeros— escrita en un papel. Cuandoguardamoslosdatosdealguien,registramostambiénsufirmayenelmenúpodemosvalorarhastaquépuntoconfirmamosque lapersonaqueestáennuestrokeyringesquiendiceser.Lasopcionesvandesde«Nolosé»hasta«Estoysegurísimo»(Itrustultimately).

ebookelo.com-Página53

Page 54: El pequeño Libro Rojo del activista en la Red

Lavaloraciónquehagamosafectaráalafiabilidaddeeseusuario,asíquenohayque elegir con ligereza. Es bueno firmar siempre los mensajes porque, aunque sepuedeforzarunaclaveyfalsearunahuelladigital,esmuydifícilhacerlasdoscosasalavez.Lacriptografíaesunjuegodeestadísticasquefuncionaporcapas.Cuantasmáscapasdedificultadinterponemosentrenuestrosdatosyelexterior,mássegurosestán.

Cada vez que mandamos un correo cifrado, necesitamos la clave de nuestrodestinatario y nuestra contraseña, que el sistema no debe guardar por motivos deseguridad.Noeslacontraseñadelcorreosinolaqueintrodujimoscuandogeneramoslasclaves.Simandamosunadjunto,unaventananospreguntarásiqueremoscifrarelmensaje pero ignorar el adjunto, cifrar el mensaje y cada adjunto por separado ocifrarlo todo en un paquete. La mejor opción es la segunda, así que podemosseleccionarlayhacerlodemaneradefinitivamarcandolacajitafinal.

Al recibir un correo cifrado,Enigmail se encargará de descifrarlo, no sin antespedirte la contraseña de nuevo. Si parece un aburrimiento tener que escribir lacontraseña una y otra vez, consideremos lo fácil que es ir al baño y dejarse elordenadorabiertoylogueadoalalcancedecualquiera.Alcabodeuntiempoescribirlacontraseñaseconvierteenunactonatural,comocepillarselosdientesdespuésdecomerosecarsedespuésdeladucha.

Con Thunderbird podemos usar varias cuentas de correo. Por motivos deconveniencia,sepuedetenerunacuentaqueusaremosexclusivamenteparamantenercorrespondenciaprotegidaodesactivarelcifradopordefectoyseleccionaragruposde personas—fuentes, colegas, activistas— con los que la comunicación deberíaestarsiempreprotegida.Lasdossonsolucionesquenosevitanriesgosinnecesarios.

¡Miclaveprivadahasidodescubierta!Nos han robado el ordenador o requisado nuestras pertenencias. Si aún no ha

ocurridoperoestamosenunasituaciónenlaquepodríapasar(porejemplo,cruzandola frontera siria con entrevistas a disidentes), entonces lo más recomendable eseliminarnuestrakey-pairdeantemanoyguardarlaenun lugarseguro.Si lapolicíarequisanuestroordenadorcontodosloscorreosdentro, tendránloscorreosperonolospodránleersinlasclaves.

Si en un descuido nos roban el ordenador y sí tenemos las claves dentro, opensamosquehansidocomprometidasporelmotivoquesea,eselmomentodeusarnuestro certificado de anulación. Para hacerlo, enviamos rápidamente un correo atodos nuestros contactos con el certificado adjunto, igual que hicimos con la clavepública, para que no nosmandenmás información hasta que el agujero haya sidotapado.Losrecipientespodránaceptarlaanulaciónyesperarunanuevaclave.

Perder la clave privada no significa solo que nuestros nuevos correos estánexpuestos; toda la correspondencia que haya sido cifrada hasta entonces estará

ebookelo.com-Página54

Page 55: El pequeño Libro Rojo del activista en la Red

comprometida, como una casa de la que han robado la llave. Lo más seguro escambiarelcerrojoyreencriptartodalacorrespondenciaconlanuevaclave.Yasumirquealgosehafiltradoyactuarenconsecuencia.

ThunderbirddebolsilloEscómodo tener el correo centralizadoperoun corresponsal nopuede siempre

llevarsuordenadoratodoslados.Siestamosdeviajeydependemosdeordenadoresajenos —ya sean cibercafés, salas de prensa o préstamos temporales— lo másprácticoesllevarenelbolsilloloimprescindibleparanuestrascomunicaciones.

Hoyendía lospinchosUSB tienengrancapacidadypequeño tamaño,algunosincluso están ingeniosamente camuflados en sortijas, tarjetas de crédito, pulseras ycinturones. Personalmente, creo que lo mejor es llevar una versión actualizada ypersonalizada de Tails con todos los programas necesarios para comunicarse demanera segura. Si solo queremos llevar el correo, hay una versión portátil deThunderbirdque sepuedeusarcon laPGP.Laotraventajade llevarelpaquetedecorreoenelbolsilloesquepodemoscifrar todoelpinchoUSB(vercapítulosobrediscosduros).

ParadescargarlohacefaltaundiscoduroUSB,unordenadoryelsoftware,queencontraremos fácilmente si buscamos Portable Thunderbird en la página delrepositorio:http://portableapps.com/apps/internet/Thunderbird_

Lospasossonsencillos:pinchaenelbotóndelprogramaydescargaelcódigoentuordenador(noenelpincho).Unavezdescargado,abreelinstaladorpinchandodosveces y, cuando pregunte dónde quiere guardar el programa, indica tu disco duroUSB.Esperaaqueterminedeguardary¡voilà!YatienesThunderbirdportátil.

El programa está diseñado para trabajar con GPG pero, como ocurre con laversiónnormaldeThunderbird,tenemosqueinstalarGPGyEnigmail.Parahacerlo,basta con descargar GPG for Thunderbird Portable de Portable Apps (la últimaversión a la hora de escribir esto es 1.4.15 Rev 2) y la extensión Enigmail de lapáginadeMozilla.CuandoreiniciemoselpinchoUSBestarátodopreparadoparalaconfiguracióndelclientedecorreo.Esexactamenteigualqueenlaversiónnormal.

Advertencia:porlabocamuereelpezEs importante reiterar que, en los capítulos anteriores, ofrecemos soluciones

técnicas para problemas técnicos, diseñadas para controlar la información quemandamosjuntoconnuestroscorreos.Ningúnprogramanimedidaextraordinarianosayudarásielcontenidomismodenuestromensajenosponeenevidencia.

Haymuchasmanerasdedestaparnuestraidentidadquenotienenqueverconlatecnología.Muchassondesentidocomún: todas lasreferenciasanoticias localesodetalles geográficos nos exponen con facilidad, así como los comentarios sobre

ebookelo.com-Página55

Page 56: El pequeño Libro Rojo del activista en la Red

personas conocidas de nuestro entorno directo, las referencias familiares, lasanécdotaspersonales.

Ningúncifradopuedeprotegernossiusamoselmismonickoapodoquehemosusadoparaotrascosas.Tampocopodemosusarunnombreconelquenossentimosidentificados,nieldenuestropersonaje favoritonieldenuestraamadamascotaninuestramarcadeaftershave.Nodebemoshacerchistesnicontarunahistoriaqueyahemoscontadoantesaalguienquesabequiénessomos,aunquenoleveamosdesdehaceveinteaños.Hayqueserneutroyriguroso,yaveceshastaesonobasta.Lapistamás peligrosa es el estilo, una de esas cosas que son visibles para todo elmundomenosparaunomismo.

Todos tenemosuno, aunquepensemos lo contrario.El estilo esunapreferenciapor ciertas palabras y no otras, por ciertos tiempos verbales, o la costumbre deencadenarunapalabraespecíficaseguidadeuntiempoverbalespecífico.Tambiénesunamaneraespecialdepuntuar,usandoelpuntoycomacomosifuerandospuntosoevitándolo por completo, o la manía de poner siempre tres elementos en unadescripciónynuncados,nicuatro.

Cuando un estilo se populariza en una región o entorno, lo llamamos acento,cuandoalgunodesuselementossecuelaen laculturapopular, lo llamamoscliché.Los estilos colectivos siguen siendo estilos, y a menudo basta leer un texto paraadivinar a qué generación pertenece el autor, que los adopta precisamente paradiferenciarsedelasanteriores.Losllamamosestilosporquesonpartedelromancedenuestra personalidad, de nuestro genio individual, pero los ingenieros los llamanpatrones,queeselidiomafavoritodelasmáquinas.

Dichodeotramanera,elestilonoesmásqueunusocaracterísticoyreiterativodel lenguaje, y hay software específico capaz de peinar la Red en busca de esospatronesyvolverconnuestronombreyapellidosenmenosde loque tardamosencomprarunbilleteaMoscú.

¿Hemoscomentadoenperiódicosoparticipadoenforos?¿Hemosescritoblogsoconversadoenel#IRC?¿TenemoscuentasdeTwitter,Facebook,MySpace,Twenty,Yahoo Groups o cualquier rincón de la Red donde lleguen los largos dedos deGoogle?¿Haspublicadotutesisenlawebdelauniversidad?Silarespuestaaunaovariasdeestaspreguntasesafirmativa,nuestroestiloesdedominiopúblico.Comolos programas de reconocimiento de caracteres o los reconocimientos de voz, estetipodesoftwarenecesitamuchasmuestrasparaserconcluyenteytodoslostextosquehemosrepartidoporlaRedserántestigosennuestracontra,comofragmentosdeunahuelladigitalúnicae incriminatoria.En la erapost 11-S, elmisteriosoUnabomberhubieseduradoexactamentemediahora;loquetardóunsimpleanálisisdetextoenrelacionar suManifiesto con los papers que publicó en la Universidad de XXXXantesdefugarsealasmontañas.

Incluso si hemos sido ermitaños digitales y lo único que hemos hecho ha sidoenviar correos, si no estaban cifrados, las posibilidades de que nos pillen corren

ebookelo.com-Página56

Page 57: El pequeño Libro Rojo del activista en la Red

parejasaltamañodelenemigo.Siesunindividuoounaempresapequeña,haypocoque temer. Pero si nos enfrentamos a gobiernos, grandes corporaciones o personascon amigos en altos cargos, lo normal es que tengan fácil acceso a esos correos.Cuantomayorseaunaempresa,mássusceptibleesdeserohabersidounodeesos«terceros»quetantoaparecenenlosEULA.

Paraestarseguros,lomejoresusarlasarmasdelenemigoypasarnuestrostextosporunsistemadereconocimiento.¡Quenoseaelquequeremosmandardemaneraanónima! Si el programa vale algo, señalará todos nuestros lugares comunes ypodremos cambiarlos por expresiones ajenas, patrones que no nos pertenecen,despistandoalossabuesosdigitales.

Probablementeeltextoresultantenospareceráfeo,faltoderitmoorimbombanteypretencioso.Hayqueresistirelimpulsodemejorarlo:sinospillan,quenoseaporvanidad.

ebookelo.com-Página57

Page 58: El pequeño Libro Rojo del activista en la Red

NavegarCómodaresquinazoaloscotillas,vendedoresde

segurosytratantesdecontraseñasajenasconSSL,VPNyTor

Ya lohemosdichoantes: conectarse a laRedesunaactividadmuy,muy sociable.Visitarunapágina,mandaruncorreoopinchar«Megusta»enunblogesempezarunaconversaciónenlaqueenviamosyrecibimospaquetesdedatosdelservidordelaRed donde está alojada la página, con la intervención de muchos y variadosintermediarios.Esto es porque, aunque parezca instantánea, la comunicación no esdirecta; entre el servidor de esa web y nuestro ordenador hay al menos diezordenadores involucrados,normalmentemuchísimosmás.Cadaunodeellosesunaparada en las que—como ocurre en los aeropuertos— nos registran y toman lashuellas,aunquenonosdemoscuenta.Enalgunoscasoshastanoscambianlamaletaynolosabemoshastaqueesdemasiadotarde.

¿Aquiénpuedenencontrarsenuestrospaquetesdedatosenunsimpleclic?Aquívalalistamáspequeñaposibledesospechososhabituales:

•Cualquieraqueestéusandolamismaconexiónquetú.Cuandonosconectamosa una redwifi pública, nuestra tarjeta de red habla con el router y estemanda losmensajesalaRed.Enotraspalabras,nosotrosestamosaunladodelrouterylaRedestá del otro. Cuando no estamos solos en ese lado, como ocurre en cibercafés,universidadesy salasdeprensa, losdatospueden ser capturados fácilmenteporunsniffer o alguien familiarizado con el popular ataqueMan-in-the-Middle (ver notasobreredesWifi).

•Tuproveedordebandaancha.Lonaturalesqueregistretodostusmovimientos,soloporquepuede,peroenalgunospaíseshastatienelaobligaciónlegaldehacerlo.No lodudes: tu empresa telefónica registra todos tusmovimientosy losguarda enuna carpeta con tu nombre y dirección. Si quieres saber por cuántos de susordenadorespasascadavezquepinchasenunenlace,veteawww.dnsleaktest.comypinchaen«Extendedtest».

•Lospuntosneutros(InternetExchangePoint,NetworkAccessPointoPuntodeAcceso a la Red). Son las articulaciones del sistema, el conmutador donde lasdistintasproveedorasintercambiantráficoyusuarios.

•Suproveedordebandaancha.Elservidorquealojalapáginadeseadatambiéntienetelefónica.Ylasuyatambiénloregistratodo.

• Todos los administradores que trabajan para ellos. Los servidores no son

ebookelo.com-Página58

Page 59: El pequeño Libro Rojo del activista en la Red

inteligenciasindependientesquefuncionanporsímismas,detrásdecadaunohayunequipo de gente trabajando. Todos o cualquiera de ellos podrían estar leyendo tucorreoahoramismo.

Antes enviábamos cartas y paquetes postales y teníamos que fiarnos de que elcarteronolasabriera.Ahoralascartaspasanpordemasiadasmanos,sonprocesadasdemasiadasveces.Lapreguntacorrectayanoesquiénpodríaabrirnuestrascartas—aunque sabemos quemucha gente las abre y se guarda la información que hay enellasparausarlayvenderlamásadelante—.Ahoraelotroproblemaeselanálisisdetráfico:genteque registraquién lasmanda,quién las recibe, conqué frecuencia semandan,enquémomentodeldía,cuántopesan,dequécolorsonlossobres,etc.Esoestracking.

Esagentenonecesita leerelcontenidode tuscartasparasaberquiénesson tusmejoresamigos,colaboradores,amantesofamiliares,delamismamaneraqueTargetnonecesitaleertuinformemédicoparasaberqueestásembarazada,porqueyatienetuticketdecompra.Ylaúnicamaneradeprotegernosdeellosesircamufladosdesdequesalimosdecasahastaquevolvemosacasa.Osea,usarcriptografíadepuertaapuerta.

Para hacerlo, hay tres herramientas de criptografía con distintos niveles deprotección y perfectamente combinables: SSL/TLS, VPN y Tor. En este capítulovamosaverlasunaauna.

ebookelo.com-Página59

Page 60: El pequeño Libro Rojo del activista en la Red

Redespúblicas.Taninocuasyrespetablescomounfumaderodeopio

medieval

Lasredeswifidelosaeropuertos,cafés,universidadesyperiódicossonmásvenéreasque un fumadero de opio regentado por periodistas de Tómbola. Esto es porque,cuandounordenadorseconectaalaRed,nolohacedirectamentesinoatravésdeunrouter, que canaliza el flujo de información y nos hace de ventana a Internet. Ycuandonosconectamosdesdeunawifipúblicaenunacafeteríaoestacióndetrenes,respiramos el mismo aire íntimo y transparente que los demás clientes delestablecimiento,unairedondeflotandesprotegidassuscuentasdeTwitter,chatsenFacebooky losnúmerosde las tarjetasdecréditocon lasqueestáncomprandosusbilletesdeaviónopagandohabitacionesdehotel.

Tan desnudos están esos datos que cualquiera podría, armado de un softwareperfectamentevulgaryunpocodemalaleche,sentarseaescuchartodoloquehacenydicenesosusuariosdesprevenidosquechateanalegremente,enlaseguridadilusoriade que sus nombres y contraseñas de usuario les protegen de todomal. Basta consentarse entre los usuarios y el router a interceptar mensajes haciéndose pasaralternativamenteporlosdos.

Por eso se llama ataque Man-in-the-middle (hombre-en-el-medio): el usuariopiensaqueseestácomunicandoconelrouteryelrouterpiensaquecomunicaconelusuario,peroseleshacoladounintermediariosinquesedencuentaquenosoloescapaz de interceptar todos sus paquetes —incluyendo contraseñas y números detarjeta de crédito— sino que es capaz de cambiar esos paquetes con la mismafacilidad del que abre una carta, cambia el contenido y lamete en otro sobre a lamismadirección.Graciasalasúltimastecnologías,elintermediarionisiquieratienequeestarenlasala,lebastacondejarunCaballodeTroya,undispositivodeaspectoinocuo que se enchufa discretamente a la pared y le envía todos los paquetes porcontrolremoto.

Unavezplantadaesaoreja,elinfiltradopuedecontrolartodoeltráficodeesaredwifi—café,aeropuerto,universidad,estacióndetrenes,oficinaoperiódico—desdelacomodidaddesucasa.Yestaessolounadelasmuchasrazonesporlasqueresultaabsolutamenteimprescindiblequeesospaquetesdedatossalgancifradosdenuestrosistemaypermanezcancifradoshastallegarasudestino.Unataquecomoesteserácapazdeinterceptarlosperonopodráhacernadaconellosanoserqueledemoslasclaves.

1.SSL/TLS

ebookelo.com-Página60

Page 61: El pequeño Libro Rojo del activista en la Red

ElSecureSocketLayersoSSLesunprotocolodeseguridadentreordenadores,unaespecie de túnel que se genera entre el ordenador que pincha en el enlace y elservidordelapáginaenlazada.Lospaquetesdedatosquecirculanentrelaentradaylasalidadeltúnelquedancifradosdeprincipioafin.LaSSLfuecreadaporNetscapeen 1994 y no solo ofrece un nivel alto de confidencialidad sino que protege laintegridaddelainformación—nadiepuedeinfectarlospaquetesoinyectarenellosinformaciónnodeseadasinquenosdemoscuenta—.Tambiéngarantizalaidentidaddelaspartesimplicadasgraciasaunsistemadecertificados.Treintaañosdespuésdesu nacimiento, SSL sigue vigente pero comoparte de un combode seguridadmáscomplejojuntoconTransportLayerSecurity(TLS).

Aunquenonossuene,todosusamosTLS.Eselestándardeseguridadparatodasaquellastransaccionesenlasqueseintercambiainformacióndelicada,comonúmerosdetarjetadecréditoodireccionespostales.ParasabersiestásusandoTLS,bastaconmirar en la URL del navegador. Los servidores que tienen implementado esteprotocolo empiezan su dirección con https://, que es el protocolo de transferenciatradicionalhttpperoconuna«s»deseguroalfinal.

Además de las letras, los navegadores modernos cambian el color a verde ymuestranuniconoconformadecandadoparademostrarqueestásusandounformatodenavegaciónseguro.Paracomprobarloendirecto,abrelapáginadetubancooladePaypal. El candado que sale a la izquierda de la URL es el signo de que tucomunicaciónconesapáginaestáprotegida.

Antes hemos visto qué ocurre cuando navegamos. Cuando usamos SSL/TLS,nuestro navegador debe comprobar que la página solicitada tiene un certificado enregla.Estoes:queprocededeunafuenteoficial,quenoestácaducadoyquevienededondedicevenir.Enotraspalabras,nosaseguramosdequelapáginaquevisitamosesquiendiceser.Unavezcomprobada la identidad,elnavegadorgeneraunaclavecriptográficaaleatoriaparacifrarlacomunicación.

Elcifradodeclavepúblicaesunprocesoexigenteyrequieremuchosrecursosdelordenador,poresoesteprotocolousatambiénuncifradodeclavesimétrica,dondelaclaveesgeneradademaneraaleatoriayescompartidaporlasdospartes.Cadasesióngenera su propia clave que, una vez terminada la conversación, se descarta parasiempre.Otrosnombresparaestetipodecifradoson:declavesecreta,declaveúnica,declavecompartidaydeclaveprivada.Enelcifradodeclavepública,cadausuariotieneunaclaveprivadayunapública,quepuedeusarparacifrardatosperonoparadescifrarlos.

Sobreloscertificados

ParanavegarusandoelprotocoloSSL/TLSnohacefaltanadamásqueunnavegador

ebookelo.com-Página61

Page 62: El pequeño Libro Rojo del activista en la Red

actualizado. Para ofrecer SSL/TLS desde el servidor, hace falta adquirir uncertificado de una Autoridad de certificación. Las Autoridades tienen laresponsabilidaddeconfirmarqueelportadordelcertificadoesquiendiceser,peronotodastienenlamismareputación.Comoocurreconlasburocraciasdetodoelmundo,algunasAutoridadesvendensuscertificadossolodespuésdecomprobarlosnombresdelregistrodedominio,cosaquecualquierrateropuedefalsear.

Los certificados de alta garantía (high assurance certificates) incluyen lacomprobacióndeldominioydelregistrodenegocio,queañadeunniveldedificultada los chorizos. Los segundos sonmás recomendables y suelen tener un seguro degarantía,quepagael servidorperoquesirveparacompensaralusuarioencasodehabersidoestafado.Peroeltipodecertificadonoindicaenningunodeloscasoselniveldeseguridaddelasesión,soloelgradode«fiabilidad»delservidordedestino.

Si queremos que nuestros usuarios se sientan seguros visitando nuestra web oenviando información delicada, entonces deberíamos implementar el protocoloSSL/TLSennuestroservidor.Paraesohayquepediruncertificado.

AlahoradeelegirunaAutoridad,esbuenobuscarunaqueofrezcacertificadoscompatiblesconlosprincipalesnavegadores.Nonosvaledenadatenerunesquemadeseguridadsi losusuarios sequedan fuera.Tambiénes importanteque tengansupropioRootCertificateAuthority (CA),porquequiénes sonellosparagarantizar tuidentidadcuandosuidentidadnoestágarantizadacomodiosmanda.

TambiéndebentenerelsellodegarantíadeWebTrust,demostrandoquecumplenlos estándares adecuados para entregar y manejar certificados. Y cuidado con losoportunistas.Sisusofertasparecensospechosasoanunciancertificadospremiumconelargumentodequesonmásseguros,sabemosquenosondefiar.

Noticiasdeúltimahora

EnelmomentodeescribirestelibrosehahechopúblicounagujerodeseguridadenlasconexionesSSL/TLSqueafectaalossistemasAppleiOS6,iOS7yAppleTV.ElproblemaeraunalíneaquesecolóenelbloquedecódigoresponsabledevalidarlaidentidaddeunservidoryafectaráacualquiersistemaqueutiliceelSecureTransportAPI de Apple para conexiones SSL/TLS. Eso incluye Safari y un númeroindeterminadodeaplicacionesdiseñadasdentroyfueradelaempresa.

Apple ya ha publicado una actualización que corrige el error y, para cuandohayamos publicado estas páginas, el problema se habrá olvidado. Pero ilustraperfectamenteunodelosprincipiosbásicosymásinfravaloradosdelaseguridadenRed: actualizar el software. Todos los usuarios de Apple que no apliquen lasactualizaciones pertinentes o que tengan versiones más antiguas estarán expuestosaunque naveguen a través de SSL/TSL. Para comprobar si la conexión es seguravisita gotofail.com con Safari. Hasta entonces, es más seguro utilizar Firefox o

ebookelo.com-Página62

Page 63: El pequeño Libro Rojo del activista en la Red

Chrome.O,si realmente te tomas laseguridadenserio,mudarseaLinux.Nohacefaltacambiardeordenador.

2.VPN:VIRTUALPRIVATENETWORK

UnaRedPrivadaVirtual(VPN)esunareddeordenadoresquesecreaporencimadelaqueyaexiste.Porusarunametáforahabitual,essimilaralenvíodeunpaqueteenelqueelemisormeteelcontenidoenunacajaylomandaenuncamiónaungranalmacén de reparto. Los paquetes van por la carretera (Internet) como todos losdemás,peronadiepuedeverloquellevandentro.Unavezenelalmacén,elpaquetecambialadireccióndelremitenteporunagenéricayaleatoria(IP)yesrecogidoporotrorepartidor,queseloentregaaldestinatariofinalparaqueloabraconsullave.Deestamanera, los paquetes llegan a su destino sin que nadie sepa quién losmandasalvoelemisor,elreceptoryelserviciodereparto.

Haymuchas razones para usarVPNy, aunque no son incompatibles, tiene dosventajasinmediatassobreTOR.Laprimeraesquenoesunaprácticaespecialmenterelacionadaconelcrimenoelanonimato.Lasegundaesquelaconexiónesmuchomásrápida.Ladesventajaesquenostenemosquefiardequelaempresaderepartono lleveun registrodenuestrasoperacionesquepuedaser reclamadomásadelanteporlasautoridadesorobadoporhackers.

LaVPNnosoloprotegelaidentidaddelosusuarios,tambiénsirveparaprotegerespacios de trabajo del resto de la Red. Muchas universidades y centros deinvestigación la utilizanpara ofrecer acceso a los estudiantes e investigadores a subiblioteca local sin tener que estar físicamente en el edificio. Administraciones yempresasdetodoelmundolausanparaquesusempleadospuedanentrarenlabasededatosocolaborardesdepuntosremotossincomprometerelsistema.Entodosesoscasos, la VPN es como un club de campo que facilita el acceso a personasseleccionadas(estudiantes,empleados),ymantienealrestodelosusuariosdelaRedfuera de sus instalaciones. De este modo quedan a salvo, no solo de mirones ypolizontessinotambiéndevirusyotrasenfermedadesdetransmisiónvirtual.

LaVPNtambiénfuncionacomoproxy,porquelasconexionessiempreprocedendel servidorVPN y nunca del usuario. Por esomuchos la aprovechan para visitarpáginas prohibidas desde países donde existe algún tipo de censura, como China,CubaoIrán,oparausarlawifipúblicadecafésyaeropuertossinexponerse.Dicenque es la únicamanera seguradebajarse torrents sin arriesgarse a unadenuncia ymás de uno la usa para abonarse a servicios de televisión en otros países (porejemplo,conectarseaNetflixdesdeEspaña).

Una VPN tiene muchos usos para un periódico. Para empezar, no es tonteríaprotegeralaredaccióndevirus,malwareyotrasbacteriasindeseablesenuntrabajodondenavegarymandarcorreossehaconvertidoenel80porcientodelaactividad.

ebookelo.com-Página63

Page 64: El pequeño Libro Rojo del activista en la Red

Loscorresponsalesy colaboradorespuedenusar redes ajenas sinpreocuparsede laseguridad, encontrarse con otros usuarios sin que nadie lo sepa, mantenerconversacionessinquenadie lasoiga, intercambiararchivosenuncontextosegurosinquenadielointercepte.Tambiénpuedentrabajardesdecualquierpartedelmundocomo si estuvieran en su propia mesa, usando su ordenador de la redacción ocolaborarconelrestodesuequipo.

Un investigador que trate temas delicados puede fingir que escribe desde otrospaísesohacerllamadasdesdesumesacuandoenverdadestáenHongKongsinquelosepasuinterlocutor.Unbloggeranónimopuedeparticiparenlasredessocialessinque lesiganel rastrohastacasa.Enresumen, laVPNfuncionacomounared localperoofreceprotección internacional,multiplataforma,anónima,seguraycifrada.Ytambién funcionacomounaDarknet: loquepasadentro sequedadentro.Omejordicho,sielservicioeslegítimo,loquepasadentronohapasadojamás.

Medidasdeemergenciacuandonosconectamosdesdeunawifipública

Sicompramosporejemplounbilletedeaviónatravésdeunhostpotenuncafé,enesospaquetesvannuestrascontraseñas,correo,datospersonales,númerodelatarjetade crédito, todo ordenadito y sin encriptar. Si no nos quedamás remedio que usaruna,estassonnuestrassugerenciasparaevitarlo.

•1.Nolohagas.Siviajasconfrecuencia,invierteenunrouterdeviajeprotegidoporWPA2.Sitegustatrabajarencafés,compraunpinchoUSBde3G.

•2.Usaprotección.Asegúratedequetuantivirusestáactualizadoyquehayunfirewall activado que te advierte de cualquier contacto que tenga lugar entre tuordenador y el resto delmundo.No son100%segurospero almenosdificultan elataque.

• 3. Desactiva la tarjeta wireless cuando no necesites la conexión. Hayportátiles,comolosThinkpad,quepermitenbloquearlafísicamenteconunpequeñointerruptor. Si el tuyo no lo tiene, debes desactivar la tarjeta desde el menú delsistema operativo, y lo mismo por triplicado para teléfonos y tabletas. LasconfiguracionesdeconexiónautomáticatienenmáspeligroqueelcuartooscurodelMartin’sundomingoalmediodía.

• 4.Evita las redes abiertas. Toda red que se llame «RedAbierta», «Internetgratis» o «Pincharme aquí» debe despertar el mismo grado de aprensión que unabilletera tirada en la calle conbilletes de500.Enun café, aeropuertoobiblioteca,utiliza siempre la Red que corresponde al local. Si tienes dudas, pregunta alresponsable.

• 5.Ante la duda,WPA2. Si tienes que elegir entre varias redes, elige la que

ebookelo.com-Página64

Page 65: El pequeño Libro Rojo del activista en la Red

tengaelmejorprotocolodeseguridad.Demásamenossegura,estoes:WPA2,WPAyWEP.

•6.Cuidadoconloquecompartes.Podríaserlaimpresora,losgrandeséxitosdeEstopaotodaslascarpetasdeunproyectoquedesarrollasconsietepersonasmás.En un ordenador corporativo lo natural sería que las opciones compartidas solofuncionenenlaIntranetdelaempresa,peroesmejornoarriesgar.BuscalasopcionesdeRedycompruebaque todas tusventanasestáncerradas.Si tienesquecompartirdirectoriosenunaRedpública,aprendeacrearunaRedPrivadaVirtual.

•7.ControlalosDNS.HayestafadoresqueaprovechanlaresolucióndeDNS(enespañol:sistemadenombresdedominio)pararedirigirnosaunapáginadePhishingcuando intentamos navegar. Los expertos aconsejan utilizar servicios seguros deresolucióndeDNS(comoOpenDNS)oextensionesdeseguridad(DNSSEC).

•8.Encríptalotodo.ElHTTPSeselcanalsegurodelHTTP,unprotocoloqueencripta las comunicaciones de manera que, aunque alguien pueda interceptar tuspaquetesdedatos,almenosno lospodrá leer.Loutilizanpordefecto lasentidadesbancarias,tiendasonlineytodoslosserviciosqueincluyanflujodedatospersonalesy contraseñas. Para ver si lo estás usando, fíjate en el campode la direccónURL.Cuando no haya HTTPS, tira de SSL. Casi todos los sistemas incluyen hoy unaimplementacióndeSSL(SecureSocketsLayerocapadeconexiónsegura)odesusucesorTLS(TransportLayerSecurityo seguridadde lacapade transporte), enelcontroldeadministraciónocomoextensiónparaelnavegador.

•9.Escuchaatunavegador.Laspáginasdebenteneruncertificadodigitalqueconfirma la identidaddel servidor.Cuandoesecertificadocaducaoes revocado,elProtocolo de Estado de Certificado Online del navegador nos avisa de que la urlpodríanoserdefiar.Sinoconocemosal responsablede laweb, lomássensatoescerrarlapestaña.

•10.CásateconTor.Elproxymássencilloyefectivodelmundoestádisponiblepara todos los sistemasy navegadores, comoprogramao como extensión.Aunqueinterceptentusdatos,nosabrándequiénson.

CómoestablecerunaVPN

ParausarunaRedPrivadaVirtualhacenfaltatrescosas:uncliente,unservidoryunallave o certificado. El clienteVPN es el programa que se instala el usuario en suordenador para comunicarse con el servidor remoto, y la llave es su certificado deautentificación. En cada contacto, el cliente enseña sus credenciales al servidor yespera a que el servidor demuestre que es quien dice ser. Si hay un tercerointerceptandotutráficoyhaciéndosepasarporelservidorVPN(comoenunataque

ebookelo.com-Página65

Page 66: El pequeño Libro Rojo del activista en la Red

Man-in-the-middle)nopodráresolverestapartedelprocesoylacomunicaciónseráimposible.

Porsuparte,elusuariodebeusarsuspropiasclavesparaaccederalservicio(sino, cualquiera con acceso a su ordenador sería capaz de entrar). Una vez elintercambio es validado, todas las comunicaciones entre usuario y servidor seráncifradasy todasuactividadonline seráanónimapara todosmenospara laempresacontratada.TodoloquehagamosdentrodelservidorVPN(visitarpáginasweb,tenerreuniones, intercambiar archivos, conducir entrevistas) será completamente opacopara el mundo exterior. Desde el punto de vista de la Red, todo sucede en laoscuridad de un túnel cifrado. Un buen servicio rebautiza a los usuarios con IPsaleatoriasygenéricasparaquenosesepadedóndevienenniquiénesson.

ElprimerpasoeselegirunservidorVPN.Salvoquenosinvitenaunooseamoscapaces de montar uno a distancia—una habilidad que por desgracia no ha sidoincluida aún en los cursos de periodismo de ninguna universidad española—, lamaneramássencilladehacerloescontratarelservicio.Comonuestraprioridadeslaseguridadnonosvalecualquieraoelmásbarato.Elprocedimientomásadecuadoespreguntarenlosforosdeseguridad,dondetodavíasereúnenlosgeeksparahablardecosas importantes.Enestoscírculos, la reputaciónes lomás importante,porquenonos quedamás remedio que fiarnos de que los responsables no tienen dispositivosocultosque registrennuestrasactividades.Oque tengansu sedeenunpaísquenoimpongacensuraniseaespecialmentepropensoarequisaroregistrarservidores.Estoyadejamuchospaísesfuera.

Siguiendo con la metáfora del club de campo, los administradores deberíandejarnosverlasinstalacionesantesdehacernosfirmarelcontrato.¿Cómosabersiesellugaradecuadoparanosotros?

CómoreconocerunbuenservicioVPN

• No quieren saber quién eres. Los servicios más comprometidos con laseguridad prefieren saber lo menos posible de ti. Si el proceso de contrato exigemuchomásqueunadireccióndecorreo,sácalodelalista.

•Noquierensaberloquehaces.Sisustérminosincluyenelmantenimientoderegistros(logs)por«motivosdeseguridad»ocomosegurocontraactividadesilícitas,no nos vale para nada. Su protocolo debería incluir un cambio automático dedirecciónIPy,sicabe, ladestrucciónperiódicademetadatacadapocotiempo(dosdías). Si no sabes cómo debería ser la declaración de intenciones apropiada de unservicioVPN,fíjateenladePrivateInternetAccess,unfavoritoentrelosexpertosenseguridadcorporativaconsedeenEstadosUnidosyservidoresdesalidaenCanadá,ReinoUnido,SuizayHolanda:

ebookelo.com-Página66

Page 67: El pequeño Libro Rojo del activista en la Red

Nomantenemosabsolutamenteningúnregistrodeningunaclase.UtilizamosdireccionesIPcompartidasenlugardedireccionesIPdinámicasoestáticasparaqueseaimposibleconectaralusuarioconsuIPexterna.Estassonalgunasdelassolucionesquehemosimplementadoconlosañosparaofrecerelmásaltogradodeanonimatoentrenuestrosusuarios.Peronosgustaríaanimaranuestrosclientesausare-mailanónimoypagarconBitcoinparaasegurartodavíamáslosnivelesdeanonimato.

Nuestrostresprincipiosson:privacidad,calidaddeservicioyatenciónalclienteinmediata.Nocompartiremosningúntipodeinformaciónconterceraspersonas sin una orden de registro válida. Y aunque eso ocurriera, seríaimposible conectar a ningúnusuario conninguna actividadquehaya tenidolugar en nuestro sistema porque usamos IPs compartidas y nomantenemosregistrosdenada.

Así tiene que sonar un servicio de red privada: directo, informado,específicoycienporciencomprometidoconlaprivacidaddesusclientes.Ytodoesoporcuarentadólaresalaño.

•PasaeltestdederramedeDNS.ElDNSeselserviciodenombrededominioque convierte nuestra dirección IP en un dominio (Dominio.com). Para comprobarquesomosinvisiblesdentrodelaVPN,podemosiradnsleaktest.comdosveces,unaantesyotradespuésdeconectarnosalaredprivada.LadirecciónIPdeberíapasardeser la nuestra, con su dirección asociada en el mapa, para convertirse en una IPgenéricayapuntaralalocalizacióngeográficadelservidorcontratado.

•Tieneopcionesdiscretasdepago.Comoentrarenunbancoypagarousarunadivisa criptográfica vigente. Cualquier pago con tarjeta, transferencia o Paypalcomprometeseriamentetuidentidad.

•Noteobligaainstalarsupropiosoftware.ComoyaaseguramosenelManualde la Cryptoparty (Berlín, 2012) hay una solución de software libre para cadaproblema.Siinstalasunsoftwarepropietarionuncasabrássituactividadestásiendoprotegidaotodolocontrario.

•No usa el protocolo PPTP (Point-to-Point Tunneling Protocol) diseñado porMicrosoft sino OpenVPN (basado en SSL) o IPSec (ver nota sobre PPTP). HayservicioscomoWiTopiaqueofrecenunplansencilloquesolousaPPTPyotromáscaro(comoeldobledecaro)queincluyeOpenVPN/IPSec.

•Esmultiplataforma.Sinopuedesusarlodesdetumóvilotutableta,escomoponerse la coraza y olvidarse el casco o los zapatos. Si no puedes usarlo desdecualquier ordenador (tengaLinux,Windows oOSX), no sirve para trabajar desdeordenadoresprestadosniparacolaborarconotraspersonas.

•Esrápido.Denadatesirveestarprotegidosinopuedesnavegar.

ebookelo.com-Página67

Page 68: El pequeño Libro Rojo del activista en la Red

•Noesnuevo.La reputación loes todo.No te fíesdenadieque todavíanosehayalabradolasuya.

•No es gratuito. Sospecha de todo lo que sea gratis porque lo que dicen escompletamentecierto:Sinolopagas,noereselcliente,ereselproducto.Elmodelode negocio de los servicios gratuitos suele ser la publicidad, y lo natural es queregistrentusactividadesaunquesoloseaparacolocarteanunciosmásajustadosatusinquietudes.

Como en todo, se pueden hacer excepciones. Si estamos atascados en unaeropuertoynecesitamosusarlaRedparaalgonoespecialmentesensibleperonosdarepelús usar elwifi sin protección, esmejor unaVPNgratuita que ir a pelo; de lamisma manera que es mejor usar spray espermicida a no usar nada, pero lo másseguro es ponerse un condón. Las redes de los aeropuertos son particularmentepopularesentreloshusmeadores(sniffers)porqueestáncompletamentedesprotegidasyabundanusuarioshistéricosydescuidados tratandodecomprarbilletesoreservarhabitaciones en hoteles marcando una y otra vez su tarjeta de crédito. Si soloqueremosabonarnosaNetflixovervídeosquenoestándisponiblesennuestropaístambiénesunaopciónrazonable.AlmenosmientrasabonarseaNetflixdesdepaísesquenolotienentodavíasealegal(nuncasesabe).

•Tenvariosservidoresdistribuidosporlospaísesseguros.O,dependiendodelasnecesidadesespecíficasdecadacaso,lospaísesapropiados.StrongVPNtieneunplan de 7 dólares al mes que ofrece solo servidores con protocolo PPTP (mal) ysalidasacuatrociudadespero,por30eurosalmes,tienesservidoresconOpenVPNysalidaa15ciudades.

¿Porquéesimportanteesto?Porquelaleyqueprotegerálaintimidaddenuestrospaquetesdedatosserá ladelpaísdel servidordesalida,queesdedonde losdatosaparentaránhabervenido.Laopciónhabitualesescogerunpaísconunaleyfuertedeproteccióndedatos,comoHolandaoSuiza.Otratendenciaesladebuscarpaísesconburocraciasincompatiblesalanuestra,aplicandoelprincipiodequelosenemigosdemisenemigossonmisamigos.

Eso significa que los disidentes norteamericanos tendrían que elegir Rusia, loschinos,Sueciayasíelegirunservidorcuyogobiernohasidohistóricamenteincapazdecolaborarconeltuyo.Estatendenciatieneunpeligroclaro:queunpaísnoquieraentregartegratisnosignificaquenoquieranegociartuentrega.

•Nohayquejasdeningúnusuarioniacusacionesfundadasdefiltracionescontraelservicioencuestión.

Cuandocontratamoselservicio, lonormalesquenosdenalclienteelsoftwareadecuadoparanuestrosistemaoperativo.PerotambiénhemosdichoquenodebemosinstalarunsoftwarepropietariodelaempresayqueelestándardeseguridadparalosexpertosenlamateriaesOpenVPN.

ebookelo.com-Página68

Page 69: El pequeño Libro Rojo del activista en la Red

CuidadoconelPPTP

EnrealidadPPTPnotieneunosinodosproblemasbastantegordos.Elprimeroesquese trata de un protocolo poco seguro, hasta el punto de que sus propiosdesarrolladores en Microsoft recomiendan no usarlo. El segundo es que susvulnerabilidadessonbienconocidasy tienenpocooningúnarreglo,porquenosonagujerosenelsistemaquesepuedeneliminaroparchear,sinoerroresestructuralesdediseño que no pueden ser corregidos sin desarmar la herramienta y acabar con suflexibilidad.

LamismagentequelodiseñóparaMicrosoftaseguraquenopuedencambiareldiseño deLinuxPPTP sin que deje de funcionar conMicrosoft PPTPy viceversa.«La única solución es eliminar el producto y promocionar otro—concluyen en surevisión—.NuestraelecciónparasistemasOpenSourceesOpenVPNoIPsec».

La pregunta evidente es: si es frágil y todo el mundo lo sabe, ¿por qué no loeliminandelmercado?LarespuestaesquePPTPesmuyfácildeusar:estádisponibleen casi todos los servidores, es sencillo de instalar y tiene buena documentación.Como hemos apuntado antes en la lista de virtudes del buen servidor VPN, elservicio, empresa o individuo que se toma la seguridad en serio utiliza estándaresabiertoscomoOpenVPN.

3.YATENGOCLIENTE,SERVIDORYCLAVE

EnestemanualinstalaremosOpenVPN,queusaelmismotipodecifradodelquehemos hablado antes (SSL/TLS) y funciona en los tres sistemas operativosprincipales:Linux,WindowsyOSX.Siyaestamosenestemomentodelprocesoesporque ya hemos contratado el servidor VPN. Al terminar, la empresa nos habrámandado un nombre de usuario y contraseña y unas instrucciones de instalación.Aunque suele haber un instalador automático, aquí veremos cómo hacerlomanualmenteparaentenderlaalineacióndejugadores.

La configuración manual empieza por descargarse un .zip con archivos paraconfigurar el cliente en nuestro ordenador. Una vez descomprimidos, el directoriopuedeincluir:

•Nuestrasclavescriptográficas

•Unarchivodeconfiguraciónconlaextensión.confo.ovpn

•Elcertificadollamadoca.crt

•Elcliente,conlaextensiónclient.crt

•Lallave,conlaextensión.key

ebookelo.com-Página69

Page 70: El pequeño Libro Rojo del activista en la Red

•Unalistaconlosservidoresdisponibles

A veces el archivo de configuración acabado en .conf/.ovpn contiene toda lainformaciónnecesariaysoloesearchivoparainstalartodolonecesario.Otrasvecespartedeesainformaciónseguardaenundirectoriodelsistema,lejosdelacarpetadeusuario.Cadacasatienesusparticularidades.

4.CONFIGURARELCLIENTEOPENVPNENLINUX

Todas las distribuciones modernas de Linux tienen un Network Manager oAdministradordeRedes.Siusamosunentornográfico,podremosencontrarloenelpanel de herramientas permanentemente visible donde también vemos la fecha, elestadodelabatería,etc.Eselmismoprogramaqueusamosparaconfigurarnuestraconexiónwifi. Al pinchar, seleccionamos la opciónVPNConnections yConfigureVPN (si la opción no aparece es porque tenemos que instalar un paquete llamadonetwork-manager-openvpn). Veremos una lista con nuestras conexiones por cable(Ethernet)einalámbrica(wifi).Añadimosuna(Add)yescogemoseltipodeconexiónOpenVPN.Alcrearlaseabriráunmenúdeconfiguraciónquevamosarellenarconlosdatosquenoshandado.Tienetrespestañas:General,VPNyIPv4.

1.General:notocamosnada.

2. VPN: rellenamos Gateway con la información del servidor contratado, algocomo vpn.servidorvpn.nl. Cambiamos la seguridad a contraseña (password) eintroducimos nuestro usuario y contraseña. El certificado de la casilla siguientedeberíaaparecerautomáticamenteoestarenlacarpetaquehemosdescomprimido.Sino está ahí, es probable que la hayan colocado en una carpeta del sistema tipo/etc/ssl/ca.crt.Sinoloencontramos,elFAQdelservicioolosadministradorespodránaclararnosdóndeestá.

3.PinchamosenAvanzado.MarcamoseltipodecompresiónLZO(salvoquelasinstrucciones indiquen otra cosa) y, en Seguridad, metemos el tipo de cifrado yautentificación.Aunquetengamosopinionesmuyencendidasacercadecuáldeberíaserelestándarmínimo,lomásseguroesconfiarenlasespecificacionesdelservicioquehemos contratado, porque son las que estánoptimizadaspara su configuraciónespecífica.Si pensamosque la capade cifradoAES-256-CBCesuna combinaciónmuypobre,siemprepodemoshablarconeladministradorypreguntarlesipodemossubira512.Pero,salvoquesepamosacienciaciertaquenosvigilanlastresagenciasdeinteligenciamáspoderosasdelplaneta,escomoiracomprarelpanentanque.Esmásseguroperonoespecialmenteproductivo.

4.Despuésdeguardar todas las indicacionesdelservidor,elsistemanospedirá

ebookelo.com-Página70

Page 71: El pequeño Libro Rojo del activista en la Red

unacontraseñaparagenerarunaclave.Comoocurreconel restode tecnologíasdecifrado, nuestra protección es tan fuerte como nuestra contraseña: es importanteelegirunaapropiada,quesealobastantelarga,erráticaymestizaparaquenopuedaaparecer en una de las miles de millones de bases de datos de contraseñas quecirculanporlosforosdehackers,niocurrírseleanuestrahermanaenunmomentodelucidezfraternal.Sinosabesdequésetratatodoesto,vetealcapítulodecontraseñas.

5. Una vez acabado todo volvemos al asistente de configuración de redes ypinchamos en la nueva red VPN que hemos creado. Para comprobar que nosconectamosatravésdelservidorVPN,podemosvolveradnsleaktest.comyverquenuestraIPcorrespondeahoraalservidorremotoypincharenExtendedTest,solopordiversión.

6. Para desconectar, volvemos a pinchar en el Network manager y enDesconectar.

5.CONFIGURARELCLIENTEOPENVPNENOSX

LoprimeroesdescargarunclientedeOpenVPNllamadoTunnelblickdelrepositoriodeGoogle Code: code.google.com/p/ tunnelblick. Ni pensar en la versión en Betasalvoquesepaunoloqueestáshaciendo.

1. Lo instalamos haciendo doble clic en el icono y, cuando termine, loempezamos y lo volvemos a cerrar. Es importante hacerlo en ese orden porque,aunque parezca que no hemos hecho nada, Tunnelblick ha creado el nido dondeinstalaremos el paquete de configuración que nosmanda el servicio de servidoresVPN.

2. Descomprimimos el paquete de instalación y pinchamos en el archivo deconfiguración.

3.UnavezacabadoelprocesopodemosvolveraabrirTunnelblickconnuestronombre de usuario y contraseña y guardarlo en nuestra Keychain. El icono deconexiónconelserverdeberíaaparecerpordefecto.Paraconectarnossolotenemosquepincharenél.

6.BOLAEXTRA:CONFIGURARL2TPENOSX

PodríapasarquenotengamosaccesoonoqueramosinstalarTunnelblickporquetodoesto parecemuy raro. Si es así, también podemos configurar una conexión L2TP.Para eso no hace falta descargar nadamás que el directorio del servidor.Vamos aPreferencias del sistema y abrimos el Administrador de Redes (Network). Para

ebookelo.com-Página71

Page 72: El pequeño Libro Rojo del activista en la Red

realizarcambiosesnecesariodesbloquearlaventanapinchandoenelcandadodelaesquinainferiorizquierdaeintroducirnuestracontraseñadeadministración.Unavezaceptada:

1. Añadimos una nueva red pinchando en +. Nos ofrecerá varias opciones ytenemosqueelegirinterfazVPN,tipoL2TPsobreIPSecyelnombredelservicioquehayamoscontratado.

2.EnConexiónintroducimoselservidorynuestronombredeusuario.

3. Pinchamos en la configuración de autentificación y elegimos el formatoapropiado.Enladeusuariosueleserunacontraseña(laescribimos)ouncertificadoque tenemos que buscar en el directorio que hemos descomprimido. En el demáquina,lomismo.ClicamosOK.

4.UnavezacabadoestepasopodemosiraOpcionesavanzadasyelegirquetodoeltráficopasepornuestraconexiónVPN.PinchamosenConectarynospreguntasiqueremosaplicarloscambios.DecimosquesíyesperamosaqueelcolordelaredVPNcambieaverde.

5.Paracomprobarqueestamosbienconectadosvisitamosdnsleaktest.com,aversi nos reconoce.La dirección IP que salga ya nodebería ser la nuestra sino la delservidor.

7.CONFIGURARELCLIENTEOPENVPNENWINDOWS

Lo primero es bajarse el directorio con el instalador del servidor que hemoscontratado y la última versión estable del cliente de la página de openVPN:http://openvpn.net/index.php/opensource/downloads.

OpenVPN solo funcionará en versiones superiores a Windows 2000. Los quetenganversionesmásantiguastienencosasmásimportantesdelasquepreocuparse(opueden instalarLinux,queesperfectopara rejuvenecerordenadoresdemedianaedad).

1.Cuando abramos el programa, podemos aceptar las opciones por defecto delasistente de configuración, incluyendo licencia y componentes de instalación. Unavezacabado,tendremosundirectorioC:\ProgramFile\openVPN\config\(salvoquelahayamosinstaladoenotroladoapropósito).

2.AbrimoseldirectoriodelservidorVPNyvolcamossucontenidoenlanuevacarpeta de configuración C:\Program File\openVPN\config\. El más importante sellamaclient.ovpn,sinoestáenesedirectorionopodremosabrirelprograma.

3.Silohemosmovidotodobien,deberíamosencontrarOpenVPNenelmenúde

ebookelo.com-Página72

Page 73: El pequeño Libro Rojo del activista en la Red

programasyenlabarradeiconosdelescritorio.

4.DesplegamoselmenúdelprogramayseleccionamosAbrircomoadministradorydespuéseliconodeOpenVPN.Enelmenúdeiconosdondenormalmenteestánelrelojy losavisosdeconfiguraciónapareceráunaflecha,quepodemospincharparadesplegar la lista de redesVPN posibles. ¡Demomento serámuy corta! ElegimosnuestraconexiónVPN.

5. Introducimos el nombre de usuario y contraseña que nos ha dado eladministradordelservidor.Elrestodelaconfiguración—autentificación,llaves,etc—serágestionadoporelarchivodeconfiguraciónquedescargamosalprincipio.Alfinaldeesteproceso,sitodohasalidobien,eliconosevolveráverdeparaindicarquelaconexiónestáactiva.

ebookelo.com-Página73

Page 74: El pequeño Libro Rojo del activista en la Red

Tor.Nadarenvueltoencapasdecebolla

LaWorldWideWebessololapuntadel iceberg.Bajolasuperficieestá la llamadaDeepWeb, llamada tambiénWeb invisible porque sus contenidos no salen en losbuscadores comerciales.Dicen que es varias vecesmás grande que la capa visible(visiblesignificaqueestáenellistíndeGoogley,portanto,saleenlasbúsquedas).Tambiéndicenqueescondeunamasadecuentasbancarias, registrosacadémicosyadministrativos,archivoshistóricosy,engeneral,datosencrudoquenosequiereopuede indexar. En ese continente subterráneo está Tor (The Onion Router), unainfraestructura de túneles subterráneos recontracifrados donde la identidad de cadanodosepierdeenuninteligentejuegodeespejos.

Tor es la herramienta preferida de los cypherpunks porque no requiere quedepositemos nuestra confianza en los administradores de un servidor lejano, comopasa cuando usamos VPN. También la usan disidentes en China, Irán y Siria,especialmentedesdequedescubrimos,graciasaunodelosmuchosdocumentosque«liberó»EdwardSnowden,que laNSA llevaaños intentando romper laproteccióndelsistemasinéxito.Demomento,losespíasmejorpagadosyequipadosdelmundosolo pueden desenmascarar a un usuario de Tor cuando esconde otrasvulnerabilidades en sus ordenadores. Como, por ejemplo, un plugin para escucharmúsica.

La NSA ha podido intervenir el navegador de Tor cuando el usuario hamodificadosuconfiguraciónparainstalaralgúnsoftwarequenodebía.Graciasaesospequeños agujeros, la agencia pudo instalar su propio código en el disco duro delusuario, garantizándose el acceso a todo su tráfico y hasta registrando todo lo queescribeconunprogramaqueregistralaspulsacionessobreeltecladoylastransformaentexto.Unavezelsistemaestácomprometidohastaestepunto,nohaycriptografíacapazdesalvarnos.

EnesoscasoselusodeTornohasidosuficiente,perosoloporqueelusuariohadescuidadootroaspectodesusistema.Esimportanteserexquisitos,yevitarblindarlapuertaparadejarseabiertalaterraza.Enotroscasos,laNSAylaGCHQ(lamayoragenciadeespionajebritánico)han llegadoacolocar escuchasen las arteriasde laWorldWideWeb,unoscablestrasatlánticosqueconectanunoscontinentesconotrosy que, en algunos países, se limitan a una sola línea por donde pasa el tráficocentralizado de todo el país.La idea es capturar la señal que emiten esos cables eidentificarlaquecorrespondeaTorparadespuéscruzarlainformaciónconelmayornúmeroposibledenodosdesalida.

Sonmedidas desesperadas que solo tienen sentido si se pudiera tener acceso atodosloscablesentodomomentoysilosnodosnocambiarandepersonaodelugar.LosdocumentosdelaAgenciadejanbienclaroqueTorsiguesiendoimpermeablea

ebookelo.com-Página74

Page 75: El pequeño Libro Rojo del activista en la Red

susataques:«Nuncaseremoscapacesdedesanonimizara todos losusuariosdeTordemaneracontinua—sepuedeleerenunollamadoTorStinks(Torapesta)—.Conanálisis manual podríamos desanonimizar a una fracción muy pequeña». Demomentonohanpodidodesanonimizaraningúnobjetivodirecto.OtrodocumentodeinteligenciallamaaTor«elreydelanonimatosuperseguro»,loquenodejadetenersugraciaporquetodoempezóensupropiacasa.

ToresunproyectomilitardesarrolladoenelLaboratoriodeInvestigaciónNavaldeEstadosUnidosporunencargodelDARPA.Aunquesigue recibiendobecasdelgobierno y del ejército norteamericano, sus responsables lo desvincularon de lasfuerzasarmadasen2005graciasalapoyodelaElectronicFrontierFoundation.Hoyel proyecto se llama The Tor Project y es el software que usan Snowden, JulianAssangeytodoslosactivistasdeperfilsuperiorparasuscomunicaciones.

TambiéneselsistemaqueutilizalafamosaDarkWeb,un«barriochino»dewebssubterráneas donde uno puede contratar sicarios, encargar documentación falsa,hacerseodeshacersedecochesrobados,armasdefuego,pornografíailegal,animalesprotegidos, etc.Los que acceden a través deTor (y se esconden dentro) se llamanhidden services (servicios ocultos). Entre las millones de páginas que ha habidoenterradasentresuscapasdeamorosacebollahahabidograndesestrellas.LareinaessindudaWikiLeaks,cuyosservidoresestánfísicamenterepartidosportodoelplanetapero sus branquias digitales respiran en los servicios ocultos deTor.Y uno de losgrandes fenómenos ha sido Silk Road, una especie de eBay de compraventa dedrogasquesoloadmitíapagosconBitcoin.Laplataformafuncionódurantedosañosconunmargendebeneficiosde1.200millonesdedólaressinquelapolicíasupieracómodesmantelarla.

Ustedesdirán:¡peroSilkRoadfuecerrado!¡Eldueñoestáenlacárcel!Ytendránrazón, pero solo en parte. Cuando por fin arrestaron al capo—un exestudiante defísica de 29 años que compartía casa en San Francisco y se hacía llamar TemiblePirata Roberts— no fue porque consiguieran quitarle las capas a la cebolla. Lopillaron porque, en una inspección de rutina, la aduana canadiense encontró unpaquete postal que viajaba en dirección a su casa con nada menos que nuevepasaportes falsos. Lomás triste de todo es que no los quería para viajar sino paraalquilar más servidores en otros países y expandir su imperio sin salir de suhabitación.

CómofuncionaTor

Como ya hemos visto antes, cada vez que nos conectamos a laRed para navegar,chatear o enviar correos nuestro sistema envía paquetes de datos con informaciónsobrenosotros.CuandonavegamosatravésdeTor,lospaquetesquedanreducidosalo imprescindible y viajan protegidos por varias capas de criptografía de clave

ebookelo.com-Página75

Page 76: El pequeño Libro Rojo del activista en la Red

pública.Además,cadavezqueseabreuncanaldecomunicaciónenelsistema,Torgenerauncircuitovirtualparaqueeltráficocirculeporél.

Enotraspalabras,lospaquetesnovandirectamenteasudestinosinoquerealizanunrecorridodisperso,impredecibleyaparentementeanárquico,saltandodenodoennodohastallegarasudestino,demodoqueningunosabededóndevieneelpaqueteniadóndeva.Cadanodorecibeelpaquetejuntoaladireccióndelsiguientenodoyloenvíasinpoderabrirlo,modificarlo,reconducirlooconocersudestinofinal.

LosusuariosdeTorformanunacomunidad,unaespeciedesociedadsecretacuyoúnicorequisitoesllevarmáscara(usarTor).Comoesdeesperar,laoscuridadofreceun lugar de encuentro para disidentes, activistas y leakers, pero hay muchas yvariadas especies nocturnas, no todas recomendables. Pero, en comunión con lafilosofíacypherpunk,sudiscreciónhasidoimplementadademaneratecnológica,noideológica ni moral. Los miembros del club no necesitan fiarse unos de otros nivigilarseunosaotrosparaquetodofuncione.

Asísepelaunacebolla

Pongamos,porejemplo,quequeremosleerunartículodeeldiario.es.Cuandoescribolaurlenelnavegadoryaccedoalapágina,elservidordeeldiario.esregistraqueunlector ha entrado de 22:36 a 23:58 desde un ordenador con Linux Mint, usandoMozillaFirefoxcomonavegadoryhapinchadoenesteenlaceyesteotroantesdedespistarseyacabarviendovídeosmusicalesenYouTube.Peroojo:entreelservidordeeldiario.esynosotroshaymuchasmásparadasyesainformación,juntoconotrasmuchas,pasaránaformarpartedenuestrohistorialenelDataCenterdenumerosasagencias, compañías o grupos interesados dentro y fuera de nuestro país. Por nohablardelascookies.Navegandosinprotecciónsecogencosasporahí.

Ahora bien, si usamos Tor —que incluye una versión modificada de MozillaFirefox—nuestrapeticiónsaledecasatapadadepiesacabezaypasaporunmínimodetresnodos(llamadosrelays)quetambiénestánprotegidos.CuandoporfinsaledeToryllamaalapuertadelservidordeeldiario.es,lainformaciónquerevelaesladelúltimonodo,llamadodesalidaoexitrelay.

LosnodosdesalidaestánenlamuralladeTor,albordedelreino,y tienenunagranresponsabilidad.Sonlosintermediariosentrelaredsecretayelexterior,comoCaronteentreelmundodelosvivosyeldelosmuertos,ycanalizantodoeltráficoporqueelsistemaestáconfiguradoparaqueningunodetodoslosnodosparezcaserelorigendelpaquetededatossalvoelúltimo.EsporesoquelaEFFaconsejaquelosnodosdesalidaseansiempreunservidordedicadoenunserviciocomercialynounordenadorpersonalenunacasauoficina.

TenerunnododesalidaenTornoesilegal,perosignificahacerseresponsabledetodoslospaquetesquesalendelacebolla,sintenercontrolsobresucontenidoola

ebookelo.com-Página76

Page 77: El pequeño Libro Rojo del activista en la Red

naturalezadesus remitentes.ElblogdeTor incluyeunmanualpormenorizadocontodas las medidas que se pueden tomar para tener un nodo de salida en Tor sincomprometersuintegridadpersonal.Perocomoestemanualquiereservircomoguíapara aquellos que necesitan esconderse y no exponerse, mi consejo es que seconviertanenunpuente,queesigualdenecesarioperomuchomásdiscreto.

Enlacebollaexistentrestiposdenodos:losnormales(onodosmedios), losdesalida y los puentes. Estos últimos son nodos invisibles, en el sentido de quefuncionancomounnodonormal(nodesalida)peronoestánlistadosy,porlotanto,nopuedenserbloqueadospor lasproveedorasdebandaancha.Nosesabecuántoshay ni quiénes son ni dónde están, pero se usan cuando pensamos que nuestraconexión aTor ha sidobloqueada activamente por la compañía telefónica o por elgobierno,comoocurreenChina.

Tornosirvesoloparaanonimizarusuarios.SiconfiguramosnuestrosservidoresparaquesoloaceptentráficodentrodelareddeTor,lohacemosinvisible.EselcasodetodoslosservidoresqueoperanenlaDarknetydetodoelentramadodeservidoresdeWikiLeaks,quenotienenunadirecciónIPcomolaswebsconvencionalessinounadirecciónOnion, una combinación alfanumérica de 16 caracteres que se genera demaneraautomáticacuandoseconfiguraelservidor.Torespordefiniciónunsistemadescentralizado:sidesapareceunnododesured,otroocupasulugarcomosinadahubieraocurrido.

Paralosquenuncasalenalasuperficie,lavidadentrodelaDeepWebseparecemuchoalaquehayfuera,perodelamismamaneraenqueunasentamientoAmishsepareceaunapequeñaciudad.Tienensusbuscadores(Torch),sumensajería(TorPM,PrivacyBox),sucorreo(TorMail).TambiénhayunTwitter(TorStatusNet),unaredde libros (TorBook) y hasta algo comoYahoo!Answers llamadoTorAnswers. Estodoigual,perocompletamentedistinto.Ynohacefaltaparticiparparaserpartedelsistema.ConinstalarToryusarloyaestáshaciendounservicioalacomunidad.

InstalarTor

Haceuntiempo,instalarunproxytansofisticadocomoToreracomplicadoyusarlotambiéneradifícil.HoysolohayqueinstalarseunpaquetellamadoTorBundle.Hayuno para cada sistema operativo y, lamayor parte de las veces, la plataforma nosofreceelapropiadosinquetengamosquepensar,porquenuestronavegadorselohachivado.

AlgunosusuariosdeLinuxpodríantenerdudasrazonablesacercadesisusistemaes de 32 o 64 bits. Lomás probable es que sea de 64 pero, para estar seguros, lomejoresabrirunterminalyescribiruname-m)ydespuésapretarEnter.LosusuariosdeWindows encontrarán la información navegando por elmenú, bajo Propiedadesdelsistema.

ebookelo.com-Página77

Page 78: El pequeño Libro Rojo del activista en la Red

Bundlesignificahatillo.EldeTorconsisteenunacombinacióndeaplicacionesque, juntas y bien usadas, son lo más cerca que hay de trabajar con máximaseguridad.Enelmomentodeescribirestelibro(Version3.5.2.1),elpaqueteincluyeel cliente de Tor (Vidalia), una interfaz gráfica, un proxy llamado Polipo y unaversióncomisariadadeFirefox.Esimportantequenolatoquemosmucho.

TenerTorinstaladoyfuncionandononoshaceinvisibles,tenemosqueconfigurarlasaplicacionesconaccesoaInternetyquenosonelnavegadorparaqueusenTorcomo proxy. Y es imprescindible usar el navegador que viene en el paquete y nodesafiar sus limitaciones. Salvo que se tengan habilidades especiales o sepamosexactamenteloquetenemosquehacer,lomejoralprincipioesaceptarlasopcionesde configuración que vienen por defecto. Una de ellas es que no tiene instaladoningún plugin (add-on, extensión, Skin, App) externo ni drivers propietarios ychismososcomoJavascript,RealPlayer,Quicktime,Flash,etc.Cualquierpáginaquerequieradeesospluginsquedaráfueradenuestroalcancepero,silosinstalamos,serácomoabrirunaventanaenlafortaleza.Elrestodelasprecaucionesnohabránvalidoparanada.

Eso significa, por ejemplo, que no podemos ver vídeos en Youtube o admiraralgunos de los diseños más vanguardistas de la Red. Hay quien lo considera unfastidio.Yoprefieroentenderlocomounamedidadepresiónparaqueloswebmastersydiseñadoresdejendeusartecnologíasqueexponenalosusuariosyconsumenmásrecursos de los que les corresponde. En tiempos de HTML5, usar Flash es undesatino.Renunciaralaspáginasquelohaceneslamaneramásefectivadeacabarconél.

Tambiénhaylimitacionesdeseguridad.Torencriptalospaquetesdesdequesalende nuestro sistema hasta que llegan a su destino, pero lo que pasa una vez allídepende de la configuración del servidor final. El paquete de Tor incluye HTTPSEverywhere,unpequeñocódigoquefuerzaalservidorfinalautilizarHTTPS,siesque lo tiene. Se trata de una extensión del protocolo normal de transferencia dehipertexto(http)quedirigeeltráficoporunpuertodistintoalhabitual(puerto443,enlugarde80)yloencriptausandoelprotocoloSecureSocketsLayer(SSL).

Escomountúnelqueseabreentrenosotrosylapáginasolicitada,peroelniveldeprotecciónes relativo,porquesepuedeverel túneldesde fuera.Si solousamosHTTPS, nuestras comunicaciones quedan expuestas, aunque protejan su contenido.Cuando navegamos sobre HTTP —cosa que, lamentablemente, hace casi todo elmundo—tantonuestrosdatoscomonuestrasconexionesquedandesnudasalavistadetodos.Cualquierniñoconunmóvildelañopasadopuedeinterceptarlosyleerlos.Muchosyalohacen.

Aunque ya es el protocolo estándar para bancos, comercios y otros servidoresdondetienenlugartransacciones,notodaslaswebstienenimplementadoesetipodeprotocolo y, cuando lo tienen, lo utilizan solo cuando hay dinero cambiando demanos. Hacer que todas las páginas de un servidor usen HTTPS ralentiza la

ebookelo.com-Página78

Page 79: El pequeño Libro Rojo del activista en la Red

navegación,poresomuchosservidoreslotienenperonolousanpordefecto.HTTPSEverywheresirveparaforzarlatransmisiónsegurasintenerquehacerloamanocadavez.

HaymuchasmanerasdeutilizarTor.Enunmundoperfecto,podríamosusarloentodo momento sin tener que pensar en ello. Lamentablemente, los recursos sonlimitados y no siempre podemos trabajar donde queremos, con el ancho de bandanecesario y el sistema apropiado. Lo mejor es llevar una versión de Tails en unpinchoUSByusarlasiemprequeseanecesario.

AlgunasreglasaobservarporrecomendacióndeTheTorProject:

1. No uses Torrent. Los sistemas de intercambio de archivos tienen la malacostumbredeignorarlasórdenesdelproxy,auncuandotenganlaopciónconfigurada.No es conspiración sino tecnología: la estructura del torrent requiere conexionesdirectas y, aun cuando nos conectemos a través de Tor, el tracker revelará nuestradirecciónIP.Estonosolonosexponeanosotrossinoatodoslosquehayaanuestroalrededor.

2.Renunciaalosplugins.Yalohemosdichoantes:Flash,RealPlayer,Quicktime,Realtimeyengeneral todaesafamiliadesoftwarepropietariosonvulnerabilidadesentusistema.PuedequealgunosdelospluginsqueofreceelrepositoriodeMozillaesténdiseñadosparareforzarlaproteccióndeTor,peronohayprisa.Sisonsoftwarelibreysonseguros,acabaránsiendopartedelpaquete.

3.UsasiempreHTTPS.HTTPSEverywhereelegiráusarHTTPSsiemprequeseaunaopciónpero,cuandonoloes,nopuedehacernada.Hayquefijarsesiempreenladirecciónyevitartodosaquellosservidoresquenohayanimplementadoelprotocolodeseguridad.¡Sobretodocuandohacemostransaccionesocompramosbilletes!

4. No abras adjuntosmientras estás en Tor. Esmás, la regla debería decir: noabrasadjuntosdedesconocidosymuchomenoscuandoestásconectadoalaRed.Esla manera más popular de hacerse con un sistema. Cuídate especialmente dedescargar y abrir archivos de texto o PDF porque pueden esconder programas querevelentuidentidad.Encasosdenecesidad,lomásseguroesabrireldocumentoenunordenadordesconectadodelaRed.

5.Usalospuentes.Tornodejaqueotraspersonassepanquéwebsvisitasoquétráficogeneras,peronolesimpidesaberqueestásusandoTor.Enalgunospaíses,elusodeherramientasdeanonimizaciónessuficienteparaponerteenunalistanegra.Sitodavíanoestássiendovigiladoperocreesquepodríasestarlo,configuraelsistemapara conectarte usando puentes. Si te sientes especialmente paranoico o tienesrazonesparapensarque tebuscan,conéctatedesdediferentesordenadoresyutilizasiempreunpinchoUSBconTAILSparaprotegertecondiscreciónynodejarhuella.

ebookelo.com-Página79

Page 80: El pequeño Libro Rojo del activista en la Red

SobreI2P,laInternetInvisible

Muchagentemepreguntapor laotragran reddel inframundodigital, llamadaTheInvisible Internet Project (I2P). Se trata de una red similar a Tor pero solo enapariencia.Diseñadadesdeelprincipiocomounadarknetparadescargararchivossintemor a las autoridades, los usuarios se conectanmediante túneles cifrados pero laestructura estábasada en el sistemaP2Pde intercambiode archivosypor tanto escompletamente descentralizada. En ese sentido, Tor tiene un directorio centralinterno,notandiferentealdelaRedconvencional.

Tor funciona como un «router cebolla» donde el cifrado se realiza en capasinterconectadas,peroI2Pesun«routerajo»,conunprotocoloquepegalospaquetesdedatosylosencriptajuntosparaqueeltráficosealomásconfusoposibleparalosmironesylasherramientasdeanálisisdetráfico.Loscanalesdeidaydevenidasondiferentes y, como es la costumbre en los sistemas de pares, todos los nodosparticipanenlaentregaytienenodosdesalidallamadosOutproxies.

PerocorresobreJavaytienesensiblementemenosservidoresdesalidaqueTor,gracias al sistema de pares. Por antigüedad, envergadura, número de usuarios ycantidaddepersonascapacesinvolucradas,Toreslaopciónmásseguraparanavegaryguardarlaropa,peroesverdadqueelhostingdepáginasocultasfuncionayesmásrápido en I2P que bajo los Hidden services. Y es la mejor para su propósitoprimigenio:descargarconP2P.

ebookelo.com-Página80

Page 81: El pequeño Libro Rojo del activista en la Red

Móviles.Navegar,llamaryhastachatear(casi)seguroenelmóvil

conOrbot,OrwebyCsipSimple

Los móviles son chivatos naturales, la única manera real de proteger nuestrascomunicacionesconunmóvilesnollevarloencima.InclusoantesdelasrevelacionesdeSnowdensabíamosqueunmóvilrevelaelparaderodesuportadoraunapagadoyfueradecobertura.Despuésdelasrevelacionessabemosqueademástambiénpuedeescucharygrabartodoloqueocurreasualrededor.Peroelmundodelperiodistagiraentornoasumóvil,suprimeraventanaentiemporealalosacontecimientosqueleinteresan.Nopodemosrenunciaraél.

Encircunstanciasespecialesysiemprequenosesospechelaintervencióndirectayespecíficadelasagenciasdeinteligenciamejorequipadasdelahistoria,unopodríaseguirelejemploclásicodeldealerprofesionalyusartarjetasdeprepagoenmóvilesde primera generación (cuanto menos inteligentes, mejor) para desecharlos cadapocosmeses.Aunque—yenestoconsisteelanálisisdetráfico—sinuestrospatronesde llamada y contactos se repiten, la estrategia se desarma. Solo sirve cuandoviajamos de incógnito por un tiempo limitado. Para el día a día, la única salida escifrar.

Peroloprimeroesloprimero:protegerelteléfonoporsiloroban,sepierdeonoslodejamosenalgúnbar.Lamayorpartedelosteléfonoshoyendíatienendostiposde protección por defecto: un pin para desbloquear la tarjeta SIM que hay queintroducir cada vez que se enciende el teléfono y un bloqueo de pantalla que seresuelveconunacontraseñaodibujandounpatrón.Todoestoestámuybien,siempreycuandonolohayamosdesactivadoporqueesundesgastetenerquedesbloquearelmóvil todoel rato.Yotra cosa: esmás segura la contraseñaque el patrón, aunquesatisfacesensiblementemenos,yademásesnecesariaparaelpasosiguiente,queescifrarelterminal.

El cifrado de todo el teléfono es una de las opciones de Android 4.0. Esto seencuentra en Ajustes Seguridad Cifrar teléfono. Es una buena idea, sobre todo siguardamos todas las contraseñas a nuestro correo y servicios, nuestras notas, laagendadenúmeros,entrevistas, fotosy todas lascosasque losperiodistas tenemosahoraenelmóvil.Parahacerlonecesitamosteneractivadoelbloqueodepantallaconprotección por contraseña. También debemos asegurarnos de que el teléfono estáenchufadoobiencargadoporquetardaráalmenosunahoraenhacerelprocesoy,siseapagayseinterrumpeelcifrado,podemosperderarchivos.Unavezcifrado,seráimposibleaccederasucontenidosinlacontraseñadedesbloqueodepantalla.

LasopcionesdeGPSylocalizaciónporwirelessdeberíanestarapagadasaunque,paraserhonestos,laúnicamaneraseguradequenosepandóndeestamosllevandounteléfono encima es que le quitemos la batería, y ni siquiera eso es cien por cien

ebookelo.com-Página81

Page 82: El pequeño Libro Rojo del activista en la Red

seguro. Pero es bueno dejarlas apagadas porque consumen una gran cantidad deenergíayanchodebanda.Todaslasaplicacionesquerequierenactualizacióndedatosentiemporeal,desdeelcorreooTwitterhastaelGPSconsumenmuchosrecursos.Sipodemosvivirsinestarconectadostodoeltiempo,esmejor(paraelanonimato)tenerelwirelessyelrestodeconexionesapagadasmientrasnolasusamos.

Torenelmóvil

OrbotesunproxycreadoporelfantásticoproyectoGuardianparallevarlacebollaaAndroid.Esgratis,libreyvaleparalomismoqueenelescritorioperoconañadidos«debolsillo».Ojo:usarTorenelmóvilnosprotegerádemuchosyvariadosmales—notodoelmundoeslaNSA—pero,mientrastengamosunoenelbolsillo,estaremossiempre localizados para bien y paramal. Pero podemos controlar el tráfico. Estádiseñadopara que se pueda tuitear demanera anónima (cambiando el ProxyHost:localhost y Proxy Port: 8118) y chatear por túnel cifrado en combinación conGibberbot.

También sirve para visitar páginas bloqueadas en redes institucionales ocensuradas y puede ser configurado para proteger todas las comunicaciones (modoUniversal) o funcionar demanera automática con otras aplicaciones seleccionadas.Como ocurre con Tor en el escritorio, el proceso ralentiza un poco lascomunicacionesperomásvalelentoyseguroquerápidoydesnudo.

OrbotesunaAppparaAndroidyseinstalacomocualquierotra:vamosaGooglePlay,buscamoslaaplicaciónylainstalamos,desdeelescritoriooelmismomóvil.Elproceso de instalación advierte de antemano de que, para disfrutar de todas susventajas, debemos instalar también otras aplicaciones como el navegadorOrweb oGibberbot, para tener conversaciones cifradas. Una vez terminada, apretamos lacebollaverdey¡voilà!:estamosconectadosaTor.

Para cambiar la configuración de lenguaje podemos acceder en el asistente delmenú,dondetambiénhayopcionesparadetenerosalirdelaaplicación.Paracambiarde identidad (IP) basta con arrastrar el dedo por encima de la cebolla, como sipasáramos página. Pero para navegar, como nos han avisado, tenemos que instalarOrweb, también disponible en Google Play o la página de The Guardian Project:guardianproject.info/apps/.

Unavezinstalado,elOrwebnosdirásiestamosonoestamosusandoTor.Silacebolla está verde y la pantalla nos felicita, es que lo estamos, aunque siemprepodemoscomprobarlovisitandounawebquenosmuestrenuestraIP.Enelmenúdeconfiguración(Settings) podremosencontraropcionesdeProxy,puertosy limpiezadecache,cookiesyotrascosasquesepegancuandounonavega.LamentablementenohayversiónparaiPhonepero,silaseguridadesunaprioridad,eliPhonenoesunaopción.Esunacajanegrainexpugnable,perosoloparaelusuario.

ebookelo.com-Página82

Page 83: El pequeño Libro Rojo del activista en la Red

Hablarsintestigos:OSTN+CsipSimple

Contratodopronóstico,hubountiempoenqueSkypeparecíaunadelasplataformasmássegurasparamantenerunaconversación,conunusopionerodecanalescifradosytecnologíaP2PpararesguardarlasconversacionesdeoídoshambrientosdelaRed.Sin embargo, muchos descartaron la plataforma cuando Microsoft la compró enotoño de 2011 pormiedo a que sus conversaciones acabaran en la nevera de BillGates.Eltiempoleshadadorápidamentelarazón:lospapelesdeSnowdenrevelaronqueeltecnócratahabíadejadolapuertaamorosamenteabiertaalaNSAyelFBIparamonitorizareltráficodeSkypedemaneramasivaeinjustificada.

HoyhaymuchasplataformasdeVoIP (Voz sobre IP)quepeleanporocupar susitio, pero no todas están cifradas ymuchasmenos son de fiar. El proyectoOpenSecure Telephony Network (OSTN) pretende sentar las bases para un estándar decomunicaciónVoIP segura a través del protocolo SIP (Session Iniciation Protocol)para la conexión, el protocolo de transmisión seguro SRTP (Secure Real-TimeTransport Protocol) y el protocolo de cifrado ZRTP, encargado de negociar elintercambiodellavescriptográficasentrelosdosinterlocutores.

OSTNesunservicioquecombinaestastecnologíasparaofrecerunaexperienciadellamadasencilla,ininterrumpidayabierta.Paraabonarsehayqueiralapáginadelproyecto Ostel.co (nótese la falta de m al final de ese .co) y pedirlo (escompletamentegratuito).Nospediráunusuarioyunacontraseñay,a riesgodeserpesada, recordemos que la contraseña debe ser poderosa (ver capítulo sobrecontraseñas). De nada nos sirve el cifrado si usamos lamisma combinación en elcorreo,elTwitteryelcerrojodelgimnasio.Unavezgeneradalacuentarecibiremosuncorreodeconfirmaciónconinstrucciones.

Con esto nos abonamos al servicio pero, para que funcione en nuestro móvil,tenemosquedescargarlaaplicación,quesellamaCsipSimpleyestáenGooglePlay.Cuando la hayamos descargado debemos abrirla y añadir una cuenta. BuscamosOSTNeintroducimoselnombredeusuarioycontraseñaquehemoscreadoantes(sino nos acordamos, al menos el nombre y el servidor están en el correo deconfirmación).Elservidoresostel.co.Unavezregistrados,podemoscomprobarquetodofuncionallamandoalnúmerodeprueba9196.Oiremosnuestrapropiavoz(conretardo)ysaltaráunaventanadecomprobaciónpreguntandosielSASescorrecto.

ZRTP usa un sistema de autentificación de cuatro letras llamado ShortAuthentication String (SAS) que se genera cada vez que añadimos un nuevointerlocutoralalista.ElSASsemuestraaambosladosdelacomunicaciónytienequeserelmismoenambosteléfonos.Paracomprobarlo,loleemosenvozalta.Silosdos interlocutores tienen el mismo, pueden validar la autentificación y seguirhablando tranquilamente. Si no lo es, significa que la conversación ha sidointerceptadaconunataqueMan-in-middleyyanoestánseguros.

ebookelo.com-Página83

Page 84: El pequeño Libro Rojo del activista en la Red

En circunstancias normales, cuando todo es correcto, la barra amarilla en lapantalladiráqueZRTPestáverificadoyquetodofuncionacorrectamente.Enlabarranegrahayuna«i»deinformacióndondesepuedenverlosdetallesdelallamada.Apartirdeaquí,yapodemoshacerllamadassegurasyvideoconferencias.

LosusuariosdeiPhonetienenunapaño,peropagando.SetratadeunaaplicaciónllamadaAcrobits Softphone que cuesta 6,99 dólares y una extensión deZRTPquecuesta24,99dólares.UnavezinstaladaseneliPhone,añadimosunacuentagenéricaSIPconelnombredeusuarioycontraseñaqueusamosparadarnosdealtaenOSTNy, en la configuración avanzada, cambiamos el proxy a ostel.co, el protocolo detransporteatls(sip),expires:1800yllamadassegurasaZRTP.ElrestoesigualqueenAndroid.

Para los que prefieren la mensajería, ChatSecure (antes conocido comoGiggerbot) ofrece un cliente demensajería instantánea cifrado conOTR (Off-The-Record)ycompatibleconFacebookChat,GoogleTalk,Hangouts,Jabber,etc.TieneversionesparaAndroidyiPhone,ademásdeversióndeescritorioparaMac,LinuxyWindows.EncombinaciónconOrbotesperfectoparalacircunvalacióndefirewalls.Pero atención: hacen falta dos para tener conversaciones secretas. NuestrosinterlocutorestienenqueusarunclientequetambiénusecifradoOTR.Haymuchos:ChatSecure,Adium,Jitsi,Gajim,Pidgin.

Archivosycorreoscifradosenelmóvil

Enelcapítulodedicadoaprotegerelcorreoylasclavesdellavepúblicayahayunapequeña nota sobre cómo fortificar nuestros e-mails en Android con un clientellamadoK-9yungestordeclavesllamadoAPG(AndroidPrivacyGuard).

APG se puede usar también por su cuenta para cifrar correos y para cifrardocumentos y otros archivos antes demandarlos usando cualquier otra aplicación.Para esto bajamos la aplicación (es la de Thialfihar), la lanzamos y pinchamos enEncriptar. Después seleccionamos el archivo a cifrar pinchando en el icono dearchivo.Sitenemosunaclavepúblicapodemosseleccionaresemododecifrado.Sino, tenemosqueconformarnosconusarunacontraseñayguardarelnuevoarchivoconlaextensión.gpg.

El programa tiene la opción de eliminar el archivo original una vez ha sidocifrado, para que no haya copias abiertas en la memoria. Si por algún motivoqueremos conservar las dos copias, hay que deshabilitar esa opción. Si noencontramos los archivos cifrados es porque se guardan por defecto en la carpetaAPG.

ParausarAPGenelcorreodebemosdescargarK-9(yhacerloeneseorden)queesunclondelclientedecorreodeAndroidalqueselehanquitadoalgunascosasyañadidootras,todoennombredelaseguridad.Tambiénnecesitamostenerunacuenta

ebookelo.com-Página84

Page 85: El pequeño Libro Rojo del activista en la Red

decorreopreviaynuestrasclavespúblicayprivada.Sinosabemoscómogenerarlas,debemosleerelcapítulodedicadoalaPGP.Androidnotienecapacidadparagenerarclaves del tamaño apropiado; tenemos que generarlas en el escritorio y despuésimportarelarchivoaAPGdesdeelmenúManageSecretKeys.Siestamosusandolamismacuentadecorreoenlosdoslados,nadanosimpideusarlamismaclave.Unavezimportadas,lasclavesapareceránentodaslasaplicacionesquetenganintegradoPGP.

LaconfiguracióndeK-9esigualaladelclientedecorreooficialdeAndroidynosupone un gran desafío salvo porque debemos asegurarnos de que el Tipo deseguridadesSSL(always)oTLS(always)yqueenlacajadeCriptografíaocifradoutilizaAPG.ComoenThunderbirdytodoengeneral,elmundoseráunlugarmejorsi usamos texto plano en lugar deHTML. Para todo lo demás—servidores, etc—debemoscopiarlaconfiguracióndenuestroclientedecorreoenelescritorio.Enlasopciones de frecuencia de actualización debemos dejarlo en ninguna, para bajar elcorreomanualmentecuandoestamosenunaredsegura.

Elclientequerráverificarelcertificadodelservidordecorreoantesdeconectarseaél.DebemoscomprobarquelahuellaSHA-1quenosmuestracoincideconeldetuservidor.Sinoestássegurodecómohacerlo,paraesoestáelserviciodeatenciónalcliente. Por último, si tienes más de un cliente de correo (como por ejemploThunderbird en el escritorio y K-9 en el móvil usando la cuenta del periódico)querráscambiarlaconfiguracióndelservidordecorreoparaquelosmensajesnoseborrenalserdescargadosporunauotraaplicación.Sinolohacemosasí,enlugardetenerunacopiadetodonuestrocorreoencadadispositivolostendremosrepartidosentreunoyotro,loquegeneraunagrandesesperación.

Una vez configurado todo, cada vez que escribamos un correo tendremos laopción de autentificarlo y de cifrarlo. Importar las claves públicas de nuestroscontactos es más fácil y cómodo usando una tarjeta de memoria SD. TambiénpodemosinstalarKeePassDroid.

ebookelo.com-Página85

Page 86: El pequeño Libro Rojo del activista en la Red

Discoduro.Cómoprotegerdocumentos,carpetasyhastaelcontenidoenterodetuordenadoromemoriaUSB

Enunmundollenodepeligros,protegernuestrosdatosmientrasviajaneslamaneraresponsable de navegar. Pero tambiénhaymuchos y buenosmotivos para protegeresosdocumentosmientrasestánaparentemente seguroseneldiscodurodenuestroordenador. Un ordenador permanentemente conectado a la Red es una ventanaabierta,nosoloencasa.Sialguientieneaccesoalaredalaqueestamosconectados—porejemplo,enelperiódico—,todoslosordenadoresqueseconectanatravésdeellapuedenestarcomprometidos.Pornohablardelaamenazafísica:sialguienentraennuestra casa, oficina, redacciónuhotel y consigue tener acceso físico a nuestroordenador,denadanossirvecifrarelcorreoyguardartodoslosdocumentosenunacarpetaabiertaqueponeImportante.

Puedequeseamossuperprofesionalesyextremadamentecuidadosos:nadaevitaráqueunapatrullanosdetengaenelaeropuertoyrequisetodasnuestraspertenencias.Pongamosqueviajamosconlalistadenuestrasfuentesenunamemoriaflash,comohizoSeanMcAllister saliendodeSiria.Sinoestáprotegida, todasnuestras fuentesestán expuestas y hasta puede que nuestro descuido les cueste la vida. Si estáprotegida, también es posible que nos obliguen a facilitar la clave pero al menoshabremos ganado tiempo para activar otros recursos, como el periódico o elconsulado,antesdeponerenpeligroanadiemás.

Sitenemosdudassobrequédocumentoscifraryenquécircunstancias,anteshayquetenerencuentaelprincipiodequeningúnordenadorconectadoaningunaRedesseguro.

Sitenemosmaterialquedebemosprotegeratodacosta,encasa,enelperiódicooenelbolsillo,hayquepensarenesosdatoscomosifueranjoyasdevalorincalculablequenopuedenquedarexpuestasnuncamásdeloestrictamentenecesario.Lonaturalseríaguardarlasenunacajafuertequesoloabrimoscuandoesimprescindibleyquenunca dejamos abierta. En términos de tecnología digital doméstica, nuestra cajafuerteesundiscoduroexternoconproteccióncriptográficaquesolomontamosennuestro ordenador cuando es estrictamente necesario y cuando dicho ordenador noestáconectadoalaRed.

En principio podemos encriptar lo que queramos, desde una carpeta específicadentrodenuestrodiscodurohastatodoelcontenidodenuestroordenador,demaneraquenollegueniaencendersesinlacontraseñaadecuada.TambiénpodemoshacerlomismoconnuestrasmemoriasUSByelcontenidodenuestrosteléfonos.Unsoftwareque ofrece seguridad, sencillez, flexibilidad y goza de una cierta reputación esTrueCrypt.Su licencianohasidoaprobadaaúnpor laOpenSourceInitiativey lasprincipales distribuciones de Linux —incluyendo Debian, Ubuntu, Fedora,

ebookelo.com-Página86

Page 87: El pequeño Libro Rojo del activista en la Red

openSUSEyGentoo—ofrecenensulugarunaimplementaciónllamadatcplay.Lamentablemente, tcplay no ofrece un Interfaz gráfico para los no iniciados.

Comolaconsolatodavíanoestodolopopularquedebería(parainiciarserecomiendoapasionadamente la introducción a la línea de comandos de Flossmanuals), demomento nos conformaremos con TrueCrypt. La buena noticia es que, aunque sulicencianosealadeseable,suestándardeseguridadhasidodemostradounayotravezcontraenemigosnotablescomolaNSAyelFBI.

CómoinstalarTrueCryptennuestroequipo

Lo primero es ir a la página oficial de TrueCrypt [http://www. truecrypt.org] ydescargar el software para nuestro sistema operativo. Una vez más, si somoslinuxerosreciénestrenadosynosabemossinoscorrespondeelpaquetede32bitode64,lomejoresabrirunterminalyescribiruname-mydespuésapretarEnter.

Cuando pinchamos dos veces en programa, el instalador nos da dos opciones:instalar el programay extraer losdirectorios.Laprimeraopciónespara instalar elprogramaenelordenador;lasegunda,paraguardarloennuestroteléfonoomemoriaUSB y usarlo discretamente. Aunque se puede usar el programa sin instalar, hayhabilidadesquenoestáncuandotrabajamosdirectamenteconel.exe,comoelcifradodetodoeldiscoduro.

El asistente de instalación es sencillo e incluye todas las opciones deseables,incluyendo una versión traducida al castellano (Settings Language Español). Salvoqueprefiramosguardarelprogramaenalgúnlugarespecífico,podemospincharNexthastaqueestécómodamenteinstaladoennuestrodiscoduro.

Tunuevacajafuerte

Si la instalación sehahechocorrectamente,TrueCryptyadebería formarpartedelmenú de programas. Cuando lo abramos, nos pedirá que creemos un volumen.Alaceptar, lanzaremosunnuevoasistentedeconfiguraciónparalacreacióndenuestraprimeracajafuerte.

El asistente nos ofrecerá tres opciones: a) crear un contenedor de archivoscifrados,b)cifrarunaparticiónexternaoUSBycifrartodoeldiscoduro.Lasegundaopciónestádiseñadaparalaportabilidad,discosdurosexternosymemoriasUSB.Laterceraprotegeelsistemaentero;cualquieraquequierausarnuestroordenadorestaráobligadoaintroducirunacontraseñaantesdequeseinicieelsistemaoperativo.Demomento,vamosatrabajarconlaprimeraopción.

Crearuncontenedorprotegidoescomoinstalarunapequeñacajadeseguridadenla pared de casa. El asistente de instalación nos ofrece dos opciones: una caja

ebookelo.com-Página87

Page 88: El pequeño Libro Rojo del activista en la Red

estándar y una oculta. De momento, vamos a elegir la primera. Más adelanteexplicaremosparaquésirvelacajamisteriosa.

Es extremadamente importante recordar que este proceso no sirve para cifrarcontenidossinoparaconstruirunacajadeseguridaddondemeteresosdocumentos,una carpeta protegida que podemos mover, renombrar y borrar. Cuandoseleccionemosunacajaestándar,elsistemaquerrásabercómoqueremosllamarlaydóndequeremosponerla.Hayqueacordarsebiendedónde laponemosporquenoshará falta encontrarla más tarde. La decisión es de importancia relativa porque, adiferencia de una caja de seguridad real, esta podemos relocalizarla más adelantedondenosresultemásconveniente,incluyendounamemoriaUSBounservidor.Peromucho cuidado con seleccionar directorios que ya existen porque, en lugar deencriptarlos, los borrará.Cuando hayamos creado y colocado nuestra pequeña cajanegra,volveremosalmenúprincipal.

Enestapartedelproceso,elsistemanosofrecediferentesalgoritmosdecifrado(concretamenteochoenelmomentodeescribirestelibro).AESeselestándar,peroTwofishySerpenttambiéntienenbuenareputación.LasopcionescombinadascomoAES-Twofish-Serpentofrecenusartrescapasdecifradoenordendescendente.Estoes, que los datos son cifrados por un algoritmo y el resultado es cifrado por elsiguientealgoritmoyelresultadodeesoescifradoporunterceralgoritmo.Cadaunodeesosprocesostieneunaclavediferente,siemprebasadaentucontraseñaoriginal.Laideaesque,siunodelosalgoritmosesdestripado,todavíanosprotegenotrosdos.Tambiénsignificaqueelprocesoserámáslargoylentoqueundíasinpan.Encriptaresuntrabajomuyduro.

Esmás,hayquiendicequelascapasdetriplecifradousandoelmismoalgoritmo(tripleAES,porejemplo)ofrecenmásvulnerabilidadesqueunasola,loquetendríamássentidosielvalorinicialfueseelmismolastresveces.Encualquiercaso,nosepuede fallar.Todas son tanextraordinariamente segurasque importamáscrearunabuenacontraseñaquehaberelegidocualquieradeellas.Encuantoalalgoritmohash,losexpertosrecomiendanusardeSHA-256haciaarriba.SHA-512fuediseñadoporlaNSA.

Lo siguiente es decidir el tamaño de nuestra caja fuerte. Si tenemos todosnuestrosarchivossensiblesenunacarpeta,podemosmirarquétamañotieneyhaceruncálculoaproximadodecuántoespacionecesitaremosmásadelante.Mejorholgadaquejusta,perounvolumenmuygrandellamarámáslaatención.Sipensamosqueeldirectorioprotegidodeberá«viajar»denuestrodiscoduroaunamemoriaexternaounCD,eltamañonodebesuperarlacapacidaddeldispositivoquevayamosausar.

Siyahemoselegidoelnombre,laubicaciónyeltamaño,soloquedaintroducirlacontraseña. Como siempre, debe ser larga e incluir letras, números y símbolos encombinaciones que no salgan en el diccionario (ver capítulo sobre contraseñasseguras). En este caso no hay seguro contra olvidos, perder esa contraseña esliteralmente como meter los documentos en la caja fuerte, cerrarla y perder las

ebookelo.com-Página88

Page 89: El pequeño Libro Rojo del activista en la Red

coordenadas.Nopodremosvolverlaaabrir.Unaveztengamoscontraseña(hayqueescribirladosvecesylasdosvecestiene

quecoincidirparaseguirconelproceso),elsistemaprocederáagenerarlaclavequecerrará nuestra caja fuerte. Cualquier cosa que hagamos mientras se genera salvocerrar laventana (moverel ratón,cambiardeescritorios,cambiarcarpetasdesitio,crearcaosydesconciertoengeneral)haráquelaclaveseamáscomplejay,portanto,másdifícilderomper.Unavezgenerada,pasaremosacreareldirectoriopinchandoen Format. Tendrá el nombre que le dimos antes y se alojará donde nosotrosestablecimosunospasosatrás.Yapodemoscerrarlaventanadeenhorabuena(OK)ylaaplicación(Exit)yyatenemoscajafuerte.

Abrir,cerrarymodificarloscontenidosdetucajafuerte

Yatenemoscajafuerte,pero¡nopodemosabrirla!Esoesporquenoestámontada,loque significa que está en el sistema, pero cerrada con llave, lejos de miradasindeseables como tiene que ser. Para acceder a sus contenidos debemosmontar elvolumen,igualquemontamosnuestrosteléfonos,reproductoresdemúsicaycámarasdefotosenelsistemacuandolasconectamosalordenador.Peromontarestevolumenequivaleaabrirlapuertadenuestracajafuerte,algoquesolodebeocurrircuandoymientrasnecesitamosleer,crear,moveroborrarlosdocumentosquehaydentro.

Sinoestamoshaciendoningunadeesascosas,nuestrodirectoriocifradodeberápermanecerdesmontadodelsistema,comounamemoriaUSBquedesconectamosdelordenador. Inclusocuandonuestrosistemaestásuspendidoohibernando, inclusosiesdenocheonoestamosconectadosalaRed.Unonosellevaacasaunacajafuertepara luego dejársela abierta por la noche. En otras palabras: el directorio cifradodeberíaestardesmontadolamayorpartedeltiempo.

Paramontareldirectorioyaccederaél,debemosvolveralaventanaprincipaldeTrueCrypt—silahemoscerrado,podemosvolveraabrirlapinchandoeneliconodelprograma— y seleccionar cualquier número (o letra, dependiendo del sistemaoperativo) de la lista de unidades posibles.Da igual cuál sea, son como plazas deaparcamientolibresesperandoaserocupadas.Unavezseleccionado,pinchamosenSeleccionar Archivo y buscamos nuestra caja fuerte, el volumen TrueCrypt quehemoscreadoantes.DespuésdebemosAbrir,Montareintroducirlacontraseñaquehemoscreadoanteriormente.

Elsistemapedirálacontraseñadosveces.Nopodrásseguirsilacontraseñanoescorrectalasdosveces.Sitienesmuchascajasfuertes,recuerdaquecadaunatienesupropia contraseña.Si todoestá correcto, podrásver el directorio en la listay en eldirectoriodeunidadesdetudiscoduro.SihaselegidolaletraT,entoncessemostrarácomoDiscolocal(T:).

Ahorapuedesmeterdocumentos,películas,música,fotosycualquierdatoquese

ebookelo.com-Página89

Page 90: El pequeño Libro Rojo del activista en la Red

teocurraen lacajayquedarácifradodemaneraautomática.De lamismamanera,cuando sacas un documento del directorio protegido, será descifradoautomáticamente.

Es así de fácil. El programa tiene variosmecanismos de seguridad, entre ellosque,sielordenadorseapagadeprontooelsistemafalla,lacajasecerrarácomounaalmejayharáfaltalacontraseñaparavolveraabrirla.Peronosecerrarásientramosen suspensión o nos quedamos viendo Juego de Tronos con la caja abierta. Paracerrarla,bastaconvolvera laventanade iniciodeTrueCrypt,dondeestán listadostodoslosvolúmenesmontados,seleccionarelnuestroypincharenDesmontar.Nadiepodráaccederaélsintenerlacontraseña,incluyendotúmismo.

Doblenudo:crearunacajadeseguridadfantasma

Saberblindarnuestrosdocumentosescadavezmásimportante,perotambiénpuedesuponerunpeligroensímismo.Elusodeclavescriptográficasesilegalenmuchosdelospaísesquealosperiodistasnosgustavisitar.Esosignificaque,sitedetienenconun disco duro encriptadoy te niegas a facilitar la clave, puedenpasarmuchascosasdesagradables.

Esmás, un chequeo de rutina que revelamaterial encriptado en un aeropuertopuede despertar la curiosidad de las autoridades y ponernos en alguna lista desospechosos.Lamayoríade laspersonasque sehanhecho famosas en losúltimosaños por abanderar la criptografía como herramienta de resistencia a los abusosinstitucionales están en esas listas—a veces como terroristas internacionales— ysufrendemaneracotidianaregistros,detencioneseinterrogatorios,soloporelsimplehechodedefendersuderechoatenerunacajafuerteeneldiscodurodesuordenador.

Salvo que nuestro propósito sea, precisamente, que nos detengan por usarherramientas criptográficas y así demostrar que el sistema está corrupto y hemosperdido nuestro derecho a la intimidad antes de que la ley lo haya borrado de suslibros, lamaneramás productiva de usar estas herramientas es hacerlo sin que senote. Hay maneras de camuflar directorios protegidos para que no despiertensospechas.

Lamaneramásfácilyrápidadehacerloescambiarleelnombrea losarchivos.Pero hay que elegir bien el archivo del que lo vamos a disfrazar. Por ejemplo,parecería buena idea cambiarlo por una imagen—renombrar el archivo .tr comoarchivo .png o archivo .jpg— y guardarlo en una carpeta con fotos turísticas denuestro viaje. Lamentablemente, si a alguien se le ocurre abrirnos el disco duro ynavegar por las carpetas, todas las fotos mostrarán una preview menos la falsa.Tambiénhayquemirareltamañodelosarchivos.Siesunarchivopequeño,podemoscamuflarlocomodocumentodetextooPDF.Siesverdaderamentegrande,tendráqueserotracosa,comoun.iso,paraqueeltamañotengasentido.Nodemosporsentada

ebookelo.com-Página90

Page 91: El pequeño Libro Rojo del activista en la Red

la falta de habilidades informáticas de las autoridades aeroportuarias. Si nosequivocamos,nohaysegundaoportunidad.

LatécnicadecamuflarunainformacióndentrodeotrasellamaEstenografía.Esunaestrategiafascinantequesepracticadesdehacemilenios,desdelosgeneralesquetatuabaninstruccionesenlacabezadesusesclavoshastalascartasdeamorquesolorevelansuverdaderocontenidoencontactoconelfuego,elhumooelagua.Hoyhaymuchas herramientas de estenografía digital, algunas formidablemente complejas,quesirvenparaescondertodotipodedatosdentrodeotrosdatos.

Uno podría, por ejemplo, camuflar las obras completas de Tolstoi en un gifanimadodelpatoLucas,laDeclaraciónUniversaldelosDerechosHumanosde1948olatercerasinfoníadeBrahms,sinqueningunadesustapaderascambiedeaspectoodetamaño.Tambiénsepuedencamuflardatos—imágenes,documentos,audio—enmensajesdecorreo.Sielmensajeoeldocumentoesinterceptado,lasautoridadesnovenundocumentosospechosamenteblindadosinootrovídeodegatitos.

LasoluciónqueofreceTrueCryptesunamezcladelasdostácticas,yeslaopciónque hemos descartado antes, llamada «Esconder volumen TrueCrypt». La maneramássencilladeexplicarloesquecreaunfondofalsodentrodelacajafuerte.Sinosdetienenconunvolumendematerialcifradoynosobliganaabrirla,podemosdarlacontraseñade la caja fuerte.Eldocumentoque realmentequeremosprotegerestarácamufladodentro,sinquenadielopuedaver.Mejoraún,TrueCryptestádiseñadodetalmaneraqueesimposiblesabersihayonohayuncompartimentosecretodentro,salvo que el contenido digamos «oficial» que hemos expuesto parezca demasiadobanal para merecer protección y despierte sospechas. Si ponemos las recetas decocina de la abuela ya pueden ser buenas. Deberíamos poner ahí documentos quejustifiquenel cifrado, comocartasdeamor ilícitaso literatura indecente.A todoelmundolegustanlascartasdeamor.

Evidentemente, para esconder un compartimento dentro de una caja fuerte,necesitamos tener la caja. Si volvemos atrás en el proceso de creación de nuestrovolumencifradoyescogemos«EsconderunvolumenTrueCrypt»en lugardecrearunvolumennormal,nosencontraremosdosopciones:mododirectoymodonormal.Elmododirectoesparameternuestrodirectorioinvisibledentrodeundirectorioqueya existe (por ejemplo, el que creamos en la sección anterior).Elmodonormal esparacrearunacajanuevaydespuéscrearelcompartimientosecretodentro.

Elprocesodecreacióndeunnuevovolumenesidénticoalqueyahemosdescrito,asíqueelegiremoslaprimeraopción.Elasistentedeconfiguraciónnosdaráunalistaconlosvolúmenesprotegidosqueyahayennuestrodiscoduro.Debemoselegirunoy abrirlo. Como está sin montar —o, al menos, debería estarlo— tendremos queintroducir la contraseña. Un mensaje nos informará de que el recipiente ha sidoescaneadoparadeterminareltamañomáximodenuestrodirectorioinvisible.Enlossiguientes pasos tendremos que elegir un tamaño y debería ser lo más pequeñoposible para dejar sitio en el directorio original.Un fondo falso que ocupa todo el

ebookelo.com-Página91

Page 92: El pequeño Libro Rojo del activista en la Red

volumendelacajafuertedesafíasupropósito.Yaquídebemosestarmuyvigilantes,porquelacajafantasmatieneunaextrañaparticularidad.

Digamos que nuestro directorio cifrado original tiene 20 megas y que nuestrodirectorio oculto 6. Eso quiere decir que quedan 14 megas libres en el directoriooriginal. Es de extrema importancia que no excedamos ese límite o perderemosarchivos.Laexplicaciónesqueestatácticaestádiseñadaparaquenosepuedasabersihayonohayunvolumenoculto.Elsistemanonosavisarásieldirectoriooriginalempiezaadevorareldirectoriofantasmaporque,técnicamente,nosabequeexiste.Eldirectoriosecretoessecretohastaparaelsistema,yporesonosdejarállenarlacajahasta los 20 megas sin tenerlo en cuenta. Si nos excedemos de los 14 megasempezaráaborrarcosasdentrodeldirectoriooculto.

Dehechohayunsegurocontraestetipoderiesgo.Cuandoestamosmontandolosdirectorioscifrados,elmenúofrecelaposibilidadde«Protegerelvolumenocultodedañoscausadosporescribirenelvolumenexterno».Siusamosesaopción,elpeligrode sobreescribir y borrar documentos valiosos desaparece, pero nuestro directorioinvisibledejadeserinvisible.Esmejorusarlasolocuandoestamosactualizandolosdocumentos del directorio cifrado normal en un entorno completamente seguro ydesconectadosdelaRed.

Después de elegir el tamaño, el asistente nos pedirá que pongamos otracontraseña.Estacontraseñadebesernuevaydiferentedelasanteriores,peroigualdecompleja.Sinosencontramosenlaobligacióndedesvelarunacontraseña,daremosla de la caja original, que se abrirá sin nunca revelar la existencia del directoriofantasma.Elrestodelasistenteesigualqueelanterior(dejalasopcionesdetipodearchivoynodoqueaparecenpordefecto)y,despuésdevariosOKydequeelsistematerecuerdenometermáscosasdelasquecabeneneldirectorio,tendrástudirectoriocifradoinvisible,camufladodentrodeunacajadeseguridad.

Para montar el directorio invisible hay que seguir los mismos pasos que paramontar un directorio cifrado normal: seleccionamos la unidad donde queremosmontarlo (por ejemplo: F) y después seleccionamos el directorio donde lo hemosescondido. Cuando intentemos abrirlo nos pedirá la contraseña. Si ponemos la deldirectoriocifradonormal,abriráesedirectorio.Siponemosladeldirectoriocifradosecreto,abriráelsecreto.Doscontraseñas,unasolapuerta.

OpciónC:TrueCryptdebolsillo

Otramaneradedisimularnuestrahabilidadparaencriptardocumentosesnotenerelprograma instalado en el ordenador sino en una memoria USB o un disco duroextraíble.Estotienesuspropiasventajaseinconvenientes:podemosusarloparacifrardocumentoscuandoviajamossinordenadorousamosdistintosordenadores.Lomaloes que lo usaremos en ordenadores sobre los que no tenemos ningún control y

ebookelo.com-Página92

Page 93: El pequeño Libro Rojo del activista en la Red

podrían esconder virus, malware y escuchas de todo tipo, como un software dereconocimientode tecladoque registre todo loqueescribimos.Además,unpinchoUSBesmássusceptibledeserinterceptadoydestripadoqueunarchivoescondidoenlastripasdenuestrodiscoduro.

Hayquienprefierellevarlosarchivoscifradosenelordenadoryelprogramaenelbolsilloolamaletaparaqueelabrelatasestélomáslejosposibledelalata.Otrosprefieren hacerlo al revés; llevar los documentos en el bolsillo y el programainstaladoenelordenadorconalgúndirectoriocifradollenodebobadasparadespistar.En cualquier caso, la versión portátil deTrueCrypt tiene varias limitaciones. Entreotras,nopermitecifrarparticionesnieldiscoduroentero.

Antes de descargar el programa en unamemoriaUSB tenemos que comprobarqueeslobastantegrande(normalmentebastaconpasarleelratónporencima)yabrirundirectorioocarpetanuevaen laquepodremosdespuéscolocar elprograma.Esmejor no llamarla TrueCrypt o Caja fuerte sino algo más discreto comofotosvacacionesofacturas;algoquenadiequerrámirarsinqueleobliguen.Despuésvamosa lapáginadedescargasdeTruecrypt.orgypinchamosenlaúltimaversión.EnlugardeelegirInstalar,elegimosExtraerydescargamoselprogramaenlacarpetaquehemoscreadoenlamemoriaUSB.

Cuandoterminamosdedescargarelsoftware,nosvamosalacarpetayextraemosel contenido, que incluye entre otras cosas unaLicencia, unmanual enPDFydosejecutables. Para hacer funcionar el programa, debemos pinchar dos veces enTrueCrypt.exe.Elrestodelproceso—salvoporlaslimitacionesyamencionadas—esexactamente igual que en la versión instalada normal. Podremos crear directoriosprotegidos, directorios fantasma y abrir los que ya teníamos con las contraseñascorrespondientes.

Paradejarlotodobienpuesto,solonosquedaborrarelinstalador(quesellamaráTrueCryptSetupjuntoconlaversiónyacabadoen.exe)ydesmontarelpinchoUSB.Quenadienotequenosinstalamosprogramas«antisistema».

ebookelo.com-Página93

Page 94: El pequeño Libro Rojo del activista en la Red

FullDataDetox.Limpiarnuestrosistemadeinformación

comprometedora

Aestas alturasya lo sabe todoelmundo:borrar es el nuevoguardar.Al igualqueocurrecon losperfilesdelFacebook,borrardocumentosyficherosenelordenadorno significa que los datos pasan a mejor vida o se evaporan en éter, como unhologramadesconectado.Solosignificaquedesaparecendenuestravistayyanolospodemosver,oencontrar.

También hay información que no vemos, como datos temporales que hemosacumulado en nuestro historial de navegación o archivos fantasma que se generancuando escribimos un documento, extensiones invisibles, logs de correos y otrashuellasdigitalesquevivencamufladasenelsistemasinquelastengamosencuenta.Tanto unos comootros pueden ser fácilmente recuperados con software forensederecuperacióndedatos.

La razón por la que pasa esto es que nuestros programas almacenan datos sinpedirnos permiso, y porque los datos que almacenamos en el disco duro —apropósitoosinquerer—nosonnisecomportancomolosdatosquealmacenamosenelmundoreal.Cuandoborramosunarchivo,estedejadeaparecerenelescritorioolacarpetadondeestuvieraalmacenado.Sunombreyanoapareceenlaslistasnienlasbúsquedas,peroesoesporqueyanoestáindexado,noporqueyanoesté.EscomosiunapáginadejaradeestarindexadaenGoogle;nopodemosencontrarlasinsaberloquebuscamosperosiguecolgadaenlaRed.Losdatossoncomountatuaje;solosepuedenborrartatuandootracosaencima.Queesexactamenteloquevamosahacer.

LimpiezadedatosenWindows

LoprimeroesdescargarunapequeñaherramientallamadaCCleanerquelimpiarálosarchivostemporalesyotrosdatosfantasmaquevivenennuestroordenador.Unavezladescargamosdesurepositorio(poniendoCCleanerenGoogleo,mejordicho,enDuckDuckGo) pinchamos dos veces para lanzar el asistente de configuración.Mientras se instalapodemoselegirun idioma, instalarelprogramaparaunusuariosoloopara todoel sistemay,extrañamente, instalarGoogleChromeyestablecerlocomo navegador predeterminado. De momento, vamos a quedarnos con Firefox(deshabilitando la casilla en cuestión) e instalar el programa. Cuando acaba elproceso, unaventanita nos preguntará si puede escanear el discoduro enbuscadecookies. Si quieres mantener las tuyas, para que el navegador recuerde tuscontraseñasyconfiguraciones,dirásquesí.Paralimpiartodaslascookiesdirásqueno.Aestasalturasyasabemostodoscuáleslaopciónmássegura.

ebookelo.com-Página94

Page 95: El pequeño Libro Rojo del activista en la Red

Antes de lanzarnos a limpiar archivos, debemos pasar por la Configuración ycambiarunpardecosas.Aquípodemossalvarunascookies(lasmásimportantes)ydebemoscambiarlaopcióndeBorradonormal(Rápido)aBorradosegurodearchivo(lento).Podemoselegirentrevariasopciones,delamenosintensa(1pase)alamásintensa(35pasadas).Sipodemosdejarelordenadorhaciendosutareamientrasnosvamosalacamaohacemosotrascosas,lamásseguraeslade35reescrituraspero,sivamosadejarquelaherramientafuncionepordefecto,nospodemosconformarconlade3.

Devueltaenellimpiador,elsistemanosofrecerávariasopcionesdeprogramasydedatostemporalesparaeliminar.Parahacerunalimpiezadeverdad,picaremosentodas lascajas.Porsinoquedaclaro,estonosignificaquevayamosaeliminar losprogramas sino solo los archivos ocultos que guardan esos programas por defecto.Antes de eliminar los archivos, el programa ofrece una lista de lo que va adesaparecerporsisecuelaalgunacosa.

Al final de la lista, CCleaner nos da la opción de limpiar el espacio libre quequeda en el disco duro. El proceso será más largo pero, si es la primera vez quehacemosunadesintoxicación, lomejor es decir que sí y relajarse.Cierra todos losprogramasquetengasabiertosydejaqueempieceladiversión.

Otraopciónparaborrar archivosdemanerapermanenteenWindows—aunquesinlashabilidadesdelmayordomodelatele—esFileShredder,enFileshredder.org.Se instala como cualquier otro programa y empieza automáticamente cuando laabrimos.Unavezinstalada,aparecerácomounadelasopcionesdelsistemasinquetengamosquebuscarla.

El procedimiento es rápido e indoloro (menos para el archivo a desaparecer).Seleccionamos el documento y pinchamos con el botón derecho del ratón paradesplegar el menú. Allí elegimos Borrar de forma segura (Secure delete files).Despuésdepedirnoslaconfirmación,podemosdecirleadiósaldocumento,queseráborrado bit por bit hasta que solo quede un agujero humeante de tachonesirreconocibles. La función Pro sobreescribe los archivos borrados hasta cincuentaveces.

LimpiezadedatosenOSX

LatácticaparadeshacersededatosenOSXesdiferenteyunpocomásentretenida.Loprimeroque tenemosquehaceresborrar losarchivosde losquenosqueremoslibrar.Despuésdebemosborrarelespacioque tenemos libre,comosipasáramos lafregona por el suelo después de sacar la basura. Parece limpio pero, si viniera elmayordomoahacernoslapruebadelalgodón,veríamosquenoloestá.Paraesohayuna aplicación especial que encontraremos en Aplicaciones > Utilidades > DiskUtility (utilidad del disco). Una vez abierta, seleccionamos nuestro disco duro y

ebookelo.com-Página95

Page 96: El pequeño Libro Rojo del activista en la Red

aplicamosBorrarespaciolibre.Elprogramanosdará tresopcionesdeborradopero sonbastante explícitas.La

primeraesTodoslosdatosacero,quesobreescribecerossobretodalasuperficienoindexadadeldisco.Eslaopciónmenosseguraperolamásrápida.Siestamosenunapuroynotenemostiempo,estaopciónesmejorquenada.

Las siguientes dos opciones, Borrado en siete pasos y Borrado en 35 pasossobreescriben siete y 35 veces el contenido del disco, pero no con ceros sinosiguiendo patrones aleatorios diseñados para ofrecer el mayor número decombinacionesposibles,comoelalgoritmodeGutmann.Sitenemostiempopodemoselegirlamássegura(35pasos)ydejarlafuncionandotodalanoche.

LimpiezadedatosenLinux

Extrañamente, casi no hay programas con interfaz gráfica de usuario (iconos yventanitas)paraeliminararchivosdemaneraseguraenLinuxsalvounaespeciedeCCleanerparaLinuxllamadoBleachBit.Sisemepermiteunpequeñoinciso,lalíneade comandos no es difícil. Para algunas personas esmás fácil demanejar que losentornosgráficos (genteorientadaa laescrituracomoyo)yofreceunentornomásseguro y estable que los pesados escritorios de ventanas con sus feos iconos y susmenúsdesplegables.

Para losqueseatrevanconlaconsola,hayunpotenteprogramallamadoWipe.Se puede instalar desde el administrador de software de nuestra distro favorita (youso y recomiendo LMDE) o directamente desde la consola, con el comando mássimpledelmundo:sudoapt-getinstallwipe.Perocomoesteesunlibroparatodoslospúblicos,vamosabuscarelcaminofácileinstalarBleachBit.

Se instala como cualquier programa, descargando el software desde la páginaoficial, desde el Manager. Una vez instalado y abrimos BleachBit, podemos ir aPreferenciasymarcar lasdosprimerasopciones:Ocultar limpiadores irrelevantesySobreescribir archivos para ocultar su contenido. La primera elimina informaciónirrelevante,lasegundapermiteelprocesodesobreescrituraquehemosdescritoantes.En la siguiente pestaña (Unidades) seleccionamos los directorios que queremossobreescribir.

La opción por defecto es la home y la carpeta de archivos temporales, peropodemoscambiarlaaotramás localizada.En Idiomasdebemosseleccionar losquenos sean pertinentes (por ejemplo: español, inglés y alemán) para que todos losdocumentos en otros idiomas sean eliminados por irrelevantes. Si no estamosseguros,esmejornomarcarnadaantesqueperdertodaslasextensionesdeunidiomaporaccidente.LaúltimapestañaeslaListablanca,unlugarsegurodondedebemosseleccionaraquellascarpetasqueelprogramanodebetocar.Todoloqueestédentrodeesascarpetaspermanecerácomoestaba.

ebookelo.com-Página96

Page 97: El pequeño Libro Rojo del activista en la Red

Yahemos configurado el programa.Antes de continuar, un pequeño detalle: elproceso de eliminación es irreversible. Por eso—y porque errar es humano— esbuena idea guardar todos nuestros directorios importantes en un volumen cifradoantesdeempezar,almenoshastadominarelartedelimpiarsistemas,inclusosiestánenlaListablanca.

BleachBit tiene muchas opciones. Si queremos limpiar todo el disco duro derestosindeseables,laventanadeinicioofreceunalistacontodoslosprogramasqueguardandatos, logsohistorialesdesdeelcaché,cookiesehistorialdeFirefoxa loslogsdeSkypeolosdocumentos«rotos»quedejaLibreOffice.Algunasopcionesdanmás miedo que otras, pero el programa explica cuál va a ser el procedimiento alseleccionarcualquieradeellas.

Unavezseleccionadostodoslosarchivosaeliminar,debemospincharenlalupaparaobtenerlalistadeloquevaadesaparecer.Hayquemirarsebienesalista,quenose nos escape nada verdaderamente importante por error. Cuando los hayamosborrado—ypuedepasarunbuenrato,sobretodosieralaprimeravez—elprogramanospresentaráuninformecontodoloquehaeliminado.Veremosquealgunascosasdelalistaestánenrojo;esasnohansidoborradasporquesenecesitacontraseñadeadministrador (superusuario) para hacerlo, bien porque están en directorios delsistema,bienporqueestánprotegidascontraescritura.Paraeliminaresastendremosquerepetirelproceso,peroabriendoelprogramacomoadministradores.

Unavez terminadoesteprocesoharemosdoscosas.Laprimeraesque tenemosunacantidadinsospechadadeespaciolibreeneldiscoduro,quesiempreesbueno.Lasegundaesquetodaslascosasquenoshacíanlavidamáscómoda—recordarlascontraseñas, adivinar las direccionesweb, cargar las páginas rápidamente desde elcaché— se han acabado. La vida del superagente secreto es dura, pero si hemosllegadohastaaquíesporquepreferimoslaseguridadalascomodidadesmundanasdelPanopticon.

Estoescomounalimpiezaenprofundidaddelacasaparaasegurarsedequenohayagujerosbajoelsofá.Paraeliminarunoovariosarchivosdemanerapermanente,el proceso esArchivosTriturar archivos, seleccionar el archivo a eliminar y bang!Para eliminar directorios o carpetas enteros, seleccionamos Triturar carpetas y lascarpetas a eliminar. En ambos casos, el programa querrá saber si estamos segurosseguros.Siledecimosquesí,novolveremosavernuncaalarchivocomprometedor.

Problema:unidadesdeestadosólido(SSD)

LosusuariosdeunidadesdeestadosólidoSSD(en lugardediscosconvencionalesHDD) no encontrarán las opciones de borrado seguro de datos que acabamos dedescribir. Esto es porque se trata de tecnologías distintas. Los discos duros HDDfuncionan un poco como un vinilo: la información se imprime sobre la superficie

ebookelo.com-Página97

Page 98: El pequeño Libro Rojo del activista en la Red

magnéticadeldiscoconayudadeuncabezal.Elalmacenamientodedatosessólidoypor eso podemos eliminarlos escribiendo muchas veces encima de la mismasuperficie.

ElsistemadememoriaSSDesunentramadodesemiconductoresquealmacenanlosdatosdeformacompletamentedistinta,ylaúnicamaneradeborrarlosespasarlaunidadporunpasapuré.LomismopasaconlosiPhones,iPadsymemoriasUSB.Lomejor es no meter datos comprometedores en esos dispositivos y limitarse a losdiscosconvencionales.

ebookelo.com-Página98

Page 99: El pequeño Libro Rojo del activista en la Red

Publicarsinservisto.Losdiezmandamientosdelbloggeranónimo

Eldiabloestáenlosdetalles:aunquelatecnologíanoesinfalible,lamayorpartedelosarrestosqueseproducensonresultadodeundescuidoynodeunaoperacióndeestrategiainformática.Esporesoquelosmandamientosquesiguennosonsolounalistadesolucionestécnicasparaprotegernuestraidentidad,sinosobretodouncódigode conducta que debe convertirse en una segunda naturaleza si queremosmantenernosfueradel radarelmayor tiempoposible.Comoesnatural,cuantomástiempoescribamosenelmismoblog,másprobabilidadestenemosdequenospillen.

1.Elegirásunaplataformadepublicaciónapropiada:Enlosúltimosañoshansurgido varias plataformas específicas para el usuario que busca anonimato, comoInvisiblog, BlogACause o Anonyme.com. Lamentablemente, todos estos servicioshan demostrado ser menos anónimos de lo que prometían (y menos duraderos;Invisiblogyahadesaparecido).Además,susTérminosdeusuarioimponenconductasquenosonespecialmentecompatiblesconelejerciciodeladiscreción,especialmentesiestánsujetosalalegislaciónnorteamericana.Demomento,losexpertosaconsejanlafórmulaWordPress+Tor+todaslasprecaucionesquesiguen.

2.Usaráselnavegadorapropiado:Estoes,unoquetepermitaanularelcaché,eliminarelhistorialydeshabilitarelJava.Noañadasextensionesqueaumentenlasposiblescontingencias.

3.Abrirásunacuentadecorreoanónimapararegistrartuweblog.Yseráunacuenta exclusiva, que no usarás para ninguna otra cosa. Tanto si usasHushmail oRiseUpcomositehacesunadeusarytirarcomoMintEmailoFilzMail,elegirásunnombrecompletamenteajeno,aserposiblerealista,yunacontraseñanueva.

4.UsarásTorporencimadetodas lascosas.Hayotrosanonimizadores,perosoloTorestáaprobado—dehecho,diseñado—porlaElectronicFrontierFoundation.Si eso no te convence, considera que si es lo bastante bueno para los servicios deinteligenciachinosylosnarcotraficantesinternacionalesesbuenoparati.Siescribesdesde ordenadores ajenos, como bibliotecas o cibercafés, lleva una copia del TorBundleBrowserenunpinchoUSBynuncateolvidesdeusarlo.

5.Noregistrarásnombresdedominio.O,sinoquedamásremedio,loharásdemanera anónima. Cada vez haymás servicios de registro de dominio que aceptanBitcoinperoprimerotienesqueconseguirladivisasincomprometertuidentidad.Pormuy abanderados de la libertad que suenen, toma las mismas precauciones pararegistrarte—nombre,e-mail,contraseñanuevos,Tor,etc.

ebookelo.com-Página99

Page 100: El pequeño Libro Rojo del activista en la Red

6. Elegirás un nombre apropiado. Ni el apodo que tenías de pequeña ni lacombinacióndelasinicialesdetushijosnielnombredetupersonajefavorito.Sinose te ocurre un nombre lo suficientemente neutro, un generador de nombres comofakenamegenerator.com teproporcionaráuna identidad completa, incluyendogruposanguíneoyprofesión.NoolvidesusarTorparagenerartupróximoalterego;estosserviciostambiénguardansuslogs.

7.NousarásGoogleAnalyticsparacontartusvisitas.Sihasseguidonuestroprimerconsejo,nohacefaltapreocuparteporquenoescompatibleconWordPress,pero si estás usando Tumblr, Typepad o Blogger, debes saber que el contador deGoogle los pondrá todos juntos en su registro administrativo. Si tienesmás de unblog,unabúsquedarevelaráquetublogsecretoytublogpúblicoestánescritosporlamismapersona.

8.No te delatarás. Contra todo pronóstico, cuando se identifica a un bloggeranónimo es el propio blogger el que revela su identidad, con detalles sobre sulocalización,comentariosacercadesusallegadosopequeñaspíldorassobresuvidaprivada,etc.Ysobretodo,nopresumasnitemetasenpeleasniaceptesentrevistasnimandes a amigos a recoger premios. Aunque ganes el juicio como hizo el policíabloguerobritánicoNightJackcontraelTimes,tutapaderahabrávoladoparasiempre.

9. No serás túmismo. En la era del Big Data, el estilo es un rasgo igual dedistintivoque lashuellasdigitales.Sihasdejadoel tuyodiseminadopor laRedenforma de blogs, comentarios, discusiones en foros y monólogos en el muro delFacebook,tienesquetomarmedidas.

10.Conoceráslalegislación.Siinsultasaunamodelo(SkanksofNYC),robasdineroa los ricosparadara los«pobres»(JeremyHammond)oconsiguesqueunaempresa,individuooinstitucióntellevenajuicio,losgrandespoderesfácticosdelaRedestaránobligadosadesvelartodoloquesabendeti.Notemetasenlíosquenoseanestrictamentenecesariosparatuproyecto.

ebookelo.com-Página100

Page 101: El pequeño Libro Rojo del activista en la Red

Unasolucióndebolsillo:Tails

Como hemos visto, la vida online implica muchas vulnerabilidades pero tambiénofrecemuchassoluciones.Hastaahorahemoshabladodeprotegernuestrascuentascon mejores contraseñas, de combinar estrategias de conexión para que no seintercepten nuestros paquetes de datos, se registren nuestros movimientos ni seconozca nuestra identidad (SSL, VPN, Tor). Hemos aprendido a mandar correoscifrados con criptografía de clave pública (PGP) y a proteger documentos ydirectoriosenunacajadeseguridadvirtual(TrueCrypt).Todasesastecnologíasestánsujetas a los principios del software libre y están disponibles en la Red para serdescargadas, compartidas, distribuidas y modificadas a placer. Pero, aquellos quebuscanunasolucióncompletaparaasegurarsedequenoquedaningúnagujeropordonde se filtren sus actividades, pueden concentrar todas las tecnologías en unsistema operativo diseñado específicamente para eso, una adaptación de DebianGNU/LinuxllamadoTails.

Tails (TheAmnesic IncognitoLifeSystem)es loque se llamaunadistribuciónlive,tambiénllamadaLiveCD.Estosignificaqueestáhechoparafuncionardesdeunmediodealmacenamientoexterno(DVD,memoriaUSBotarjetaSD)yquefuncionaindependientementedelsistemaoperativodelordenadorenelqueloqueramosusar.Enotraspalabras:cuandoconectamoslamemoriaUSBalequipoometemoselDVDen la disquetera y reiniciamos el ordenador, el ordenador ejecutará la distribuciónLive —en este caso, Tails— en lugar del sistema operativo original que tengainstaladoeneldiscoduro,peroofreciendoaccesoalcontenidodesusdirectorios.

Este sistema operativo de bolsillo resulta extraordinariamente conveniente paraconectarse a ordenadores extraños sin tener que preocuparse por nada, o paraconvertir nuestro ordenador habitual en una fortaleza inexpugnable para gestionaractividadesespecíficas(porejemplo,parapublicarunbloganónimoocomunicarnosconunafuentedelicada).Espolifacéticoymultipropósito,cabeenundispositivodeltamaño de un dedal y permite usar cualquier terminal del mundo como siestuviéramosencasa.SolonecesitamosunamemoriaUSBconunmínimode4GByunordenadorconunmínimode1GBdememoriaRAM.

Elsistematraetodoslosprogramashabitualesenunadistromoderna,incluyendonavegador (Firefox), procesador de textos (Libreoffice), cliente de correo (Claws),mensajería(Pidgin),editoresdeimagenysonido,etc.Pero,comoestádiseñadoconlaseguridadcomoprincipio integraldelsistema, todas lasaplicacionesqueofrecenvulnerabilidadeshansidoeliminadas,ytodaslasherramientasqueofrecenprotecciónalusuariohansidoinstaladaspordefecto.

Todavía más importante: en Tails, todas las comunicaciones en todos losprogramasestáncifradas conHTTPSy solopueden tener lugar a travésdeTor.SiunaaplicacióntratadeconectarsealaRedsinpasarporTor,elsistemaestádiseñadoparabloquearelacceso.UtilizaunsistemadecifradollamadoLuksparacifrarotros

ebookelo.com-Página101

Page 102: El pequeño Libro Rojo del activista en la Red

discosdurosexternosomemoriasUSB,traeOpenPGPparacifrarnuestroscorreosyunclientedecorreollamadoClaws(garras).TambiénincluyeOTRparaprotegerlasconversaciones de mensajería instantánea y hasta una trituradora de documentosllamadaNautilusWipe.

ComotodofuncionadesdelatarjetadememoriaflashoelpinchoUSB,Tailssolousa memoria de proceso durante su actividad (esto es, no toca el disco duro delordenadornisumemoriaSwap).Escomosielordenador tuvieraunsueñodelquesolo puede ser conscientemientras está ocurriendo, pero del que lo olvida todo aldespertar. Una vez desmontamos la memoria del ordenador y lo reiniciamos denuevo, el equipo volverá a su sistema operativo habitual como si nada hubierasucedido, sin que quede rastro de la operación anterior. Por eso lo llaman«amnésico».

DescargareinstalarTails

LamaneramásfácildeinstalarTailsesusandootroTails.Elsistematienesupropioinstalador, demodoque, si tenemosuna copia del sistema en unDVDomemoriaUSB,solonecesitamosotramemoriaUSBcon4GB.CuandoabrimosTails,elmenúde Aplicaciones > Tails > Tails installer y ofrece la opción de Clonar e Instalar.ConectamoslamemoriaUSBquequeremosusarcomolanzaderadelnuevoTailsyesperamos a que aparezca en la lista de receptores posibles (TargetDevice). Si noapareceonoestamosseguros,esmejorempezardenuevoquearriesgarse.Unavezlocalizada, pinchamos en Instalar Tails y confirmamos la operación. Y ¡ya hemosduplicado el sistema en una nueva llave! Instalar Tails a mano es bastante máscomplejoypesado,aunquenoimposible.

SiyatenemoslamemoriaUSByelordenadorpreparados, loprimeroesira lapáginadeTails:Tails.boum.orgypincharenelenlacededescarga.Lamentablemente,todavíanohayunapáginaencastellano (siquieresypuedes traducirla, ¡pinchaenContribute! El mundo será un lugar mejor gracias a ti) pero la página tieneinstruccionesdetalladasparaprincipiantes.

1.DescargalaimagenISO:LaimagenISOesunaimagenexactadeunsistemade ficheros que se rige por el estándar ISO 9660, y la fórmula más corriente dealmacenamiento para sistemas operativos GNU/Linux. Bajársela no tiene pérdida:pinchamos en el icono verde y elegimos—esto es al gusto— descarga directa otorrent.Nosdescargaráunarchivo.iso(laúltimaversióndeTailsalahoradecerrarellibroesTails-i386-0.23.iso)quedepositaremosenelescritorio.

2.Comprobarlafirmadigital:Comoenelcasodelasclaves,esteprocesonoesestrictamente necesario para tener Tails (nos lo podemos saltar) pero es la únicamaneradecomprobarquenosestamosdescargandolaimagenISOgenuinaynonos

ebookelo.com-Página102

Page 103: El pequeño Libro Rojo del activista en la Red

handadoelcambiazo.ParaesodebemosdescargarlafirmadigitaldeTails,queestajustodebajodelbotónparadescargarlaiso.

Para importar laclaveanuestrosistemahayqueusarel terminalyel siguientecomando:

catTails-signing.key|gpg—keyid-formatlong–import

Y,paraverificarla,este(usandoelnombredenuestraversión,quepuedenoserladelejemplo)

gpg—keyid-formatlong—verifyTails-i386-0.23.iso.pgpTails-i3860.23.iso

Sielresultadonoincluyelafrase«FirmaCorrectadeTailsDevelopers(signingkey)» puede ser porque a) no hemos escrito bien los comandos, b) no hemosdescargadolaclaveapropiada(estánunaencimadeotra,laimagenISOylafirma)oc)noshandadogatoporliebre.El98%delasvecesseráunadelasdosprimeras.Siestá todo correcto y persiste el error, es mejor copiar la imagen de alguien deconfianza.

3. Instala Tails: Hay muchas maneras de hacerlo. La página oficial de Tailsofrece varias opciones, incluyendo la instalación sobre DVD, memorias USB ytarjetas dememoria SD. También hay numerosos tutoriales en la Red, incluyendovarios en YouTube que podemos seguir paso a paso para los principales sistemasoperativos.

Si no conocemos a nadie que tenga ya el sistema (no importa si es algo másantiguo,unavez tenemos la instalaciónhechaes fácilactualizar), lasegundamejoropciónesdescargarunprogramaespecíficopara crearunLiveUSB,un instaladoruniversalUSBquenoshagaeltrabajosucio.Cadaunotienesusinstruccionesyhayvarios que incluso traen Tails entre sus opciones preconfiguradas. Siempre quepodamos,debemosusarlamásfrescadelrepositoriooficial.

La opción manual es la más complicada y, salvo que sepamos bien lo quehacemos,tambiéneslamáspeligrosa.Cualquieraqueseaelcaminoquedecidamosseguir, hay que prestar MUCHA atención a los pasos, ir MUY despacio y tenerMUCHOcuidado.Enundescuidopodemosperdertodoelcontenidodeldiscoduro.

4.¡EmpezarausarTails!:Antesquenada:paraquefuncione,nuestroordenadortiene que tener activada desde la BIOS la opción de cargar el sistema desde unamemoriaexterna.SinuestroLiveUSBnofunciona—perohemoscomprobadoquesífuncionaenotrosordenadores—entoncestenemosqueentrarenlaBIOSymodificarsusopcionesdearranque.

Unavezestéenmarcha, es importante recordarqueTails estábasadoenToryque hereda todas sus limitaciones: tus «espías» sabrán que estás usando Tor y el

ebookelo.com-Página103

Page 104: El pequeño Libro Rojo del activista en la Red

último nodo escupirá los paquetes de datos sin protección. Más vale que esténcifrados.TortampocomejoralacalidaddenuestrascontraseñasninosprotegedelosataquesMan-in-the-middle.LomejoresusarloencombinaciónconunaVPNoRedPrivadaVirtual.Eltráficoserálentoperomuchomásseguro.

El sistema ofrece la opción de crear un directorio para almacenar documentosdentrodelamismamemoriaUSB.Aunqueapetitosa,noesunaopciónaconsejable:es mejor llevar los documentos por separado, siempre protegidos con un abrigocifradoy,aserposible,unfondofalso.Sinosabendequéestoyhablandoesquenosehanleídoelcapítulocorrespondientealcifradodedocumentos.

Finalmente, lo más importante: la carrera contra los bugs es constante yacelerada,ycadanuevaversióndeTailsesmásseguraquelaanterior.Esimportantemantener nuestros programas actualizados y no instalar aplicaciones que no seaninnatasalsistema.Nosabemosdóndehanestadoniquiénpuedeestardetrás.

ebookelo.com-Página104

Page 105: El pequeño Libro Rojo del activista en la Red

MARTAPEIRANO(Madrid,1975)periodistaqueescribesobrecultura,tecnología,artedigitalysoftware libreparadiariosyrevistas.FuejefadeculturaeneldifuntoADN.esysusblogsLaPetiteClaudineyElástico.nethanrecibidomúltiplespremiosy han figurado entre los más leídos e influyentes de la blogosfera española. Hacodirigido los festivales COPYFIGHT sobre modelos alternativos de propiedadintelectual y es la fundadora de laHackHackers Berlín yCryptoparty Berlín. Hapublicadovarioslibros:ElrivaldePrometeo,unaantologíaeditadasobreautómataseinteligenciaartificial;dosensayoscolectivos(CollaborativeFuturesyOnTurtles&Dragons(&thedangerousquestforamediaartnotationsystem),yTheCryptopartyHandbook,unmanualparamantenerlaintimidadyprotegerlascomunicacionesenelciberespacio.

Desdeseptiembrede2013dirigelaseccióndeculturadeeldiario.es

ebookelo.com-Página105