Suscribete a Mi Canal en YOUTUBE , da Click --> AQUÍ.

Canal acádemico donde se enseñará como atacan los ciberdelincuentes y como protegerse de estos ataques.

miércoles, 11 de marzo de 2015

El pequeño libro rojo del activista.

“Me encantaría contarte cómo se consigue un prólogo de Snowden pero después tendría que matarte”

Marta Peirano publica 'El pequeño libro rojo del activista en la Red' (eldiario.es libros), un ensayo-manual sobre la seguridad en las comunicaciones de la Red, el único libro prologado por Edward Snowden
El libro se presentará en Madrid este miércoles a las 19:30, en la librería Traficantes de sueños

Marta Peirano, autora de El Pequeño Libro Rojo del Activista en la Red
Marta Peirano, autora de El Pequeño Libro Rojo del Activista en la Red
Marta Peirano es periodista y actualmente dirige la sección de Cultura de eldiario.es. Acaba de publicar El pequeño libro rojo del activista en la Red (Roca, 2015), un ensayo-manual prologado por Edward Snowden sobre la seguridad en la Red en el que ofrece consejos para asegurar nuestras comunicaciones. Marta viene vestida con una camisa caqui y lleva el pelo corto. Al verla me acuerdo de 1984, una obra que late fuertemente dentro de su libro, pero no se lo digo hasta ahora. A pesar de que me he leído el manual, nuestra conversación me lo amplía: Marta es capaz de estas cosas estupendas y, encima, le da tiempo a amenazarme de muerte. Lo normal.
¿Qué es “El pequeño libro rojo del activista en la red” y a quién va dirigido?
El libro es dos cosas: es un ensayo que explica la necesidad de utilizar herramientas criptográficas en el entorno del periodismo y, además, es un manual con herramientas para cifrar conversaciones o proteger comunicaciones. Lo escribí pensado en periodistas pero creo que es una buena introducción a la criptografía para cualquiera que quiera saber cómo mandar un correo seguro, navegar sin que te sigan…
La frase de Philip K. Dick del inicio resume la filosofía del libro: “Si la pantalla de tu televisor te vigila, invierte los cables por la noche, cuando te permitan tenerlo apagado”.
Totalmente. Lo que te está diciendo es eso: la única opción que te queda es la desobediencia civil e invertir los cables.
¿Estamos más vigilados ahora o, simplemente, nos hacen creer eso, porque el flujo de comunicaciones es de tal tamaño que es imposible de abarcar?
Estamos más vigilados ahora, pero no porque antes los gobiernos no quisiesen, sino porque la tecnología actual les proporciona un nivel de detalle y de intromisión que es completamente novedoso. Nunca antes ha habido tantas tecnologías preparadas para controlar a la población: nos vigilan con cámaras en las carreteras, con escuchas en los móviles, se entrometen en las comunicaciones de Internet… además, nos vigilan de manera alegal. Como la legislación todavía no se ha puesto al día con las nuevas tecnologías, pues tienen un salvoconducto en el que se escudan.
Supongo que te refieres a si merece la pena sacrificar nuestra libertad de comunicaciones a cambio de seguridad. Por ejemplo, en momentos puntuales de amenaza terrorista…
Sí, justo. Creo que esa es una pregunta trampa desde el principio. Según esa premisa, a cambio de sacrificar derechos civiles, mejorará tu calidad de vida, tu seguridad y, por tanto, tu tranquilidad. Pero no es verdad. Históricamente sabemos que, cuando hay más mecanismos de control en manos de las autoridades, se cometen más crímenes, lo que pasa es que los cometen las autoridades, no la gente de la calle.
Vale pero, a nivel usuario, por poner un ejemplo muy básico: el Facebook, en el que pones todos tus datos (edad, sexo, procedencia, gustos…), también te sirve a ti para mantener informados a tu familia o amigos, o el caso de Amazon, que muy bien, das muchos datos, pero, cómodamente y gracias a esto, te descubre cosas que sí te apetecería comprar. Estoy haciendo de abogado del diablo. O no.
Efectivamente, la gente no entrega sus datos sin tener algo a cambio. Aquí la cuestión es si nuestros derechos civiles o nuestra intimidad valen tan poco como saltarse dos pasos al comprar un libro o tener que hacer el esfuerzo de preguntar por alguien para saber de él. Los derechos civiles son los derechos que garantizan nuestra capacidad para participar en la sociedad o en la política del país en el que vivimos. Es nuestra responsabilidad como ciudadanos rechazar cualquier proceso que recorta esos derechos. Esto es la democracia y no es solo ir a votar cada cuatro años. Hacer democracia es defender una estructura básica en la que todos podemos participar en la vida pública.
Consejos para que el periodista tenga la seguridad de que está teniendo seguridad.
Primero, hay que saber que la seguridad perfecta no existe. No hay cerradura en el mundo que no se pueda abrir. Lo que podemos hacer es ponérselo muy, muy, muy difícil. Para periodistas, tres consejos. Primero, que usen Linux porque es mucho menos propenso a virus, malware, spyware... y, además, porque Linux ofrece muchas herramientas que les van a ser útiles. Les diría también que fuesen higiénicos…
A un periodista, le pides que sea higiénico… (Risas)
Sí, a la hora de dejar rastro por ahí. Les diría que tuvieran al menos un correo seguro: lo cuento en el libro mediante la historia de Snowden y Greenwald, puedes perder la exclusiva de tu vida por no tener habilitado un método de comunicación seguro. Todos tenemos la idea de que son herramientas difíciles de usar, una cosa de hackers, y no es así. El periódico inglés The Guardian tiene una página, The Guardian Project, con un montón de apps para el móvil con este objetivo.


EL PEQUEÑO LIBRO ROJO DEL ACTIVISTA EN LA RED
Nuestra habilidad para entender el mundo en que vivimos depende fundamentalmente de los intercambios no autorizados y no vigilados entre los periodistas de investigación y sus fuentes. La vigilancia persistente del periodismo de investigación debilita las libertades básicas que proporciona la libertad de prensa, socavando estructuras democráticas elementales.
Sin embargo, los periodistas no son expertos en seguridad.
Edward Snowden, 2014
¿Es un prejuicio que el software libre funciona peor que el comprado?
Es un mito absurdo: la NASA y el CERN funcionan con Linux. Internet funciona con Linux. Todas las organizaciones e infraestructuras que son demasiado importantes para cometer errores funcionan con Linux. Esto por un lado, por el otro Linux tiene como característica principal que tienes acceso al código. Cuando llega un señor y te dice que esta herramienta funciona con seguridad, pero no te deja ver cómo funciona la herramienta, te tienes que fiar de él. Con Linux no hace falta fiarse, puedes valorar si esto es verdad, aunque no seas informático ni experto: hay miles de personas que sí lo son y que las verifican. Linux es transparente pero Windows u OSX, no.
Entre las muchas herramientas de las que hablas en el libro y que me interesan: el Tor, que la red Fíltrala utiliza.
Es una red especial que haces con personas conectadas a ti. Está en una red que llaman “Dark Web”, que es simplemente la parte de Internet que no está indexada, es decir, que no aparece en buscadores. Tor se dispone de una manera en la que cuando tú mandas un mensaje, ese mensaje rebota en la red y tú sabes a quién lo mandas y a partir de ahí nadie más sabe nada. La persona que te lo manda sabe que viene de ti pero cuando se lo manda a una segunda persona, esta última ya no sabe que procede de ti. Fíltrala usa Tor pero también utiliza un sistema parecido a Wikileaks en el que ni siquiera nosotros sabemos quién nos manda la información.
El mal. La NSA. Aparece siempre por encima del libro, como Fú Manchú de Sax Rohmer. Yo tengo un problema metodológico con esto, que también tenía Graham Greene con las agencias de inteligencia de su época, ¿cómo es posible que la NSA analice o detecte toda la información que se emite?
Hay varias cosas: la mayor parte de las infraestructuras de Red (servidores y demás) que usamos en España pertenecen a empresas norteamericanas. Esto significa, entre otras cosas, que toda esa información está regulada por legislación norteamericana. Por tanto, nosotros, españoles, tenemos los mismos derechos que el nigeriano sin papeles de diecisiete años que acaba en un centro de detención. De hecho, su propia legislación anima a las autoridades a vigilar a extranjeros. El gran escándalo en Estados Unidos ha sido que estas agencias estaban vigilando ¡a ciudadanos norteamericanos! El gran problema de la NSA es que tienen la tecnología adecuada para irse de madre, y se van de madre.
La nube y los data-centers, que son los lugares físicos donde se almacena esa información. ¿Es mejor tener la información sensible en la nube o en una memoria externa?
Evitar la nube es imposible. Todo el mundo está usando Gmail, Twitter… eso es la nube. En realidad, la nube son concentraciones masivas de servidores que están en lugares concretos, ocupan mucho sitio y gastan mucha electricidad. Las nubes pesan mucho. Todos tenemos esa información en esos servidores de sabe dios dónde y de sabe dios quién. Volvemos a una de las ideas del libro: es imposible usar estas infraestructuras sin dejar rastro a tu paso. La única opción que te queda es usar criptografía: hacer que esa información les resulte inservible, para eso doy consejos en el libro.
Criptografía o, entre muchas de sus patas, tener contraseñas seguras aparte del nombre de mi perro, mi día de nacimiento o el nombre de mi primera novia.
Me deprimí mucho cuando leí la lista de las contraseñas más usadas del planeta. La primera, con casi un 80%, es “1234”. El consejo que doy es utilizar una web especializada: hay sitios que te generan contraseñas muy seguras. El tema es que nosotros lo tenemos difícil para recordar esas contraseñas porque son del estilo de “Cx4gddd7nI3”. Para solucionar esto, podemos utilizar un llavero, un USB externo donde estén todas nuestras contraseñas y que sean diferentes entre sí. Guarda tus contraseñas en el USB con una que tú sí te sepas y ten una copia en tu casa y otra en el llavero.
La última pregunta. ¿Cómo se hace para que te escriba un prólogo Snowden?
Me encantaría contártelo pero, si lo hiciese, tendría que matarte.

___________________________________________
Tomado de: http://www.eldiario.es/turing/criptografia/Marta-Peirano-encantaria-consigue-Snowden_0_361514303.html
Se respetan derechos de autor.





No hay comentarios.:

Publicar un comentario