“Me encantaría contarte cómo se consigue un prólogo de Snowden pero después tendría que matarte”
Marta Peirano publica 'El pequeño libro rojo del activista en la
Red' (eldiario.es libros), un ensayo-manual sobre la seguridad en las
comunicaciones de la Red, el único libro prologado por Edward Snowden
El libro se presentará en Madrid este miércoles a las 19:30, en la librería Traficantes de sueños
El libro se presentará en Madrid este miércoles a las 19:30, en la librería Traficantes de sueños
Marta Peirano es periodista y actualmente dirige la sección de Cultura de eldiario.es. Acaba de publicar El pequeño libro rojo del activista en la Red
(Roca, 2015), un ensayo-manual prologado por Edward Snowden sobre la
seguridad en la Red en el que ofrece consejos para asegurar nuestras
comunicaciones. Marta viene vestida con una camisa caqui y lleva el pelo
corto. Al verla me acuerdo de 1984, una obra que
late fuertemente dentro de su libro, pero no se lo digo hasta ahora. A
pesar de que me he leído el manual, nuestra conversación me lo amplía:
Marta es capaz de estas cosas estupendas y, encima, le da tiempo a
amenazarme de muerte. Lo normal.
¿Qué es “El pequeño libro rojo del activista en la red” y a quién va dirigido?
El libro es dos cosas: es un ensayo que explica la
necesidad de utilizar herramientas criptográficas en el entorno del
periodismo y, además, es un manual con herramientas para cifrar
conversaciones o proteger comunicaciones. Lo escribí pensado en
periodistas pero creo que es una buena introducción a la criptografía
para cualquiera que quiera saber cómo mandar un correo seguro, navegar
sin que te sigan…
La frase de Philip K. Dick del inicio resume la filosofía del libro: “Si la pantalla de tu televisor te vigila, invierte los cables por la noche, cuando te permitan tenerlo apagado”.
Totalmente. Lo que te está diciendo es eso: la única opción que te queda es la desobediencia civil e invertir los cables.
¿Estamos más vigilados ahora o, simplemente, nos hacen creer eso,
porque el flujo de comunicaciones es de tal tamaño que es imposible de
abarcar?
Estamos más vigilados ahora, pero
no porque antes los gobiernos no quisiesen, sino porque la tecnología
actual les proporciona un nivel de detalle y de intromisión que es
completamente novedoso. Nunca antes ha habido tantas tecnologías
preparadas para controlar a la población: nos vigilan con cámaras en las
carreteras, con escuchas en los móviles, se entrometen en las
comunicaciones de Internet… además, nos vigilan de manera alegal. Como
la legislación todavía no se ha puesto al día con las nuevas
tecnologías, pues tienen un salvoconducto en el que se escudan.
Supongo que te refieres a si merece la pena sacrificar nuestra libertad
de comunicaciones a cambio de seguridad. Por ejemplo, en momentos
puntuales de amenaza terrorista…
Sí, justo.
Creo que esa es una pregunta trampa desde el principio. Según esa
premisa, a cambio de sacrificar derechos civiles, mejorará tu calidad de
vida, tu seguridad y, por tanto, tu tranquilidad. Pero no es verdad.
Históricamente sabemos que, cuando hay más mecanismos de control en
manos de las autoridades, se cometen más crímenes, lo que pasa es que
los cometen las autoridades, no la gente de la calle.
Vale pero, a nivel usuario, por poner un ejemplo muy básico: el
Facebook, en el que pones todos tus datos (edad, sexo, procedencia,
gustos…), también te sirve a ti para mantener informados a tu familia o
amigos, o el caso de Amazon, que muy bien, das muchos datos, pero,
cómodamente y gracias a esto, te descubre cosas que sí te apetecería
comprar. Estoy haciendo de abogado del diablo. O no.
Efectivamente, la gente no entrega sus datos sin tener algo a cambio.
Aquí la cuestión es si nuestros derechos civiles o nuestra intimidad
valen tan poco como saltarse dos pasos al comprar un libro o tener que
hacer el esfuerzo de preguntar por alguien para saber de él. Los
derechos civiles son los derechos que garantizan nuestra capacidad para
participar en la sociedad o en la política del país en el que vivimos.
Es nuestra responsabilidad como ciudadanos rechazar cualquier proceso
que recorta esos derechos. Esto es la democracia y no es solo ir a votar
cada cuatro años. Hacer democracia es defender una estructura básica en
la que todos podemos participar en la vida pública.
Consejos para que el periodista tenga la seguridad de que está teniendo seguridad.
Primero, hay que saber que la seguridad perfecta no existe. No hay
cerradura en el mundo que no se pueda abrir. Lo que podemos hacer es
ponérselo muy, muy, muy difícil. Para periodistas, tres consejos.
Primero, que usen Linux porque es mucho menos propenso a virus, malware,
spyware... y, además, porque Linux ofrece muchas herramientas que les
van a ser útiles. Les diría también que fuesen higiénicos…
A un periodista, le pides que sea higiénico… (Risas)
Sí, a la hora de dejar rastro por ahí. Les diría que tuvieran al menos
un correo seguro: lo cuento en el libro mediante la historia de Snowden y
Greenwald, puedes perder la exclusiva de tu vida por no tener
habilitado un método de comunicación seguro. Todos tenemos la idea de
que son herramientas difíciles de usar, una cosa de hackers, y no es
así. El periódico inglés The Guardian tiene una página, The Guardian
Project, con un montón de apps para el móvil con este objetivo.
EL PEQUEÑO LIBRO ROJO DEL ACTIVISTA EN LA RED
Nuestra habilidad para entender el mundo en que vivimos depende fundamentalmente de los intercambios no autorizados y no vigilados entre los periodistas de investigación y sus fuentes. La vigilancia persistente del periodismo de investigación debilita las libertades básicas que proporciona la libertad de prensa, socavando estructuras democráticas elementales.
Sin embargo, los periodistas no son expertos en seguridad.
Edward Snowden, 2014
¿Es un prejuicio que el software libre funciona peor que el comprado?
Es un mito absurdo: la NASA y el CERN funcionan con Linux. Internet
funciona con Linux. Todas las organizaciones e infraestructuras que son
demasiado importantes para cometer errores funcionan con Linux. Esto por
un lado, por el otro Linux tiene como característica principal que
tienes acceso al código. Cuando llega un señor y te dice que esta
herramienta funciona con seguridad, pero no te deja ver cómo funciona la
herramienta, te tienes que fiar de él. Con Linux no hace falta fiarse,
puedes valorar si esto es verdad, aunque no seas informático ni experto:
hay miles de personas que sí lo son y que las verifican. Linux es
transparente pero Windows u OSX, no.
Entre las muchas herramientas de las que hablas en el libro y que me interesan: el Tor, que la red Fíltrala utiliza.
Es una red especial que haces con personas conectadas a ti. Está en una
red que llaman “Dark Web”, que es simplemente la parte de Internet que
no está indexada, es decir, que no aparece en buscadores. Tor se dispone
de una manera en la que cuando tú mandas un mensaje, ese mensaje rebota
en la red y tú sabes a quién lo mandas y a partir de ahí nadie más sabe
nada. La persona que te lo manda sabe que viene de ti pero cuando se lo
manda a una segunda persona, esta última ya no sabe que procede de ti.
Fíltrala usa Tor pero también utiliza un sistema parecido a Wikileaks en
el que ni siquiera nosotros sabemos quién nos manda la información.
El mal. La NSA. Aparece siempre por encima del libro, como Fú Manchú de
Sax Rohmer. Yo tengo un problema metodológico con esto, que también
tenía Graham Greene con las agencias de inteligencia de su época, ¿cómo
es posible que la NSA analice o detecte toda la información que se
emite?
Hay varias cosas: la mayor parte de
las infraestructuras de Red (servidores y demás) que usamos en España
pertenecen a empresas norteamericanas. Esto significa, entre otras
cosas, que toda esa información está regulada por legislación
norteamericana. Por tanto, nosotros, españoles, tenemos los mismos
derechos que el nigeriano sin papeles de diecisiete años que acaba en un
centro de detención. De hecho, su propia legislación anima a las
autoridades a vigilar a extranjeros. El gran escándalo en Estados Unidos
ha sido que estas agencias estaban vigilando ¡a ciudadanos
norteamericanos! El gran problema de la NSA es que tienen la tecnología
adecuada para irse de madre, y se van de madre.
La nube y los data-centers, que son los lugares físicos donde se
almacena esa información. ¿Es mejor tener la información sensible en la
nube o en una memoria externa?
Evitar la
nube es imposible. Todo el mundo está usando Gmail, Twitter… eso es la
nube. En realidad, la nube son concentraciones masivas de servidores que
están en lugares concretos, ocupan mucho sitio y gastan mucha
electricidad. Las nubes pesan mucho. Todos tenemos esa información en
esos servidores de sabe dios dónde y de sabe dios quién. Volvemos a una
de las ideas del libro: es imposible usar estas infraestructuras sin
dejar rastro a tu paso. La única opción que te queda es usar
criptografía: hacer que esa información les resulte inservible, para eso
doy consejos en el libro.
Criptografía o, entre muchas de sus patas, tener contraseñas seguras
aparte del nombre de mi perro, mi día de nacimiento o el nombre de mi
primera novia.
Me deprimí mucho cuando leí
la lista de las contraseñas más usadas del planeta. La primera, con casi
un 80%, es “1234”. El consejo que doy es utilizar una web
especializada: hay sitios que te generan contraseñas muy seguras. El
tema es que nosotros lo tenemos difícil para recordar esas contraseñas
porque son del estilo de “Cx4gddd7nI3”. Para solucionar esto, podemos
utilizar un llavero, un USB externo donde estén todas nuestras
contraseñas y que sean diferentes entre sí. Guarda tus contraseñas en el
USB con una que tú sí te sepas y ten una copia en tu casa y otra en el
llavero.
La última pregunta. ¿Cómo se hace para que te escriba un prólogo Snowden?
Me encantaría contártelo pero, si lo hiciese, tendría que matarte.
___________________________________________
Tomado de: http://www.eldiario.es/turing/criptografia/Marta-Peirano-encantaria-consigue-Snowden_0_361514303.html
Se respetan derechos de autor.