El pequeño libro rojo del activista en la red — Marta Peirano / The Little Red Book of the Activist in the Network by Marta Peirano (spanish book edition)

Un interesante libro sobre una forma de comunicación que cada día tiene más importancia en nuestras vidas y en donde descuidamos fácilmente unos requisitos donde la autora nos da una interesante introducción.

Nuestra habilidad para entender el mundo en que vivimos depende fundamentalmente de los intercambios no autorizados y no vigilados entre los periodistas de investigación y sus fuentes. La vigilancia persistente del periodismo de investigación debilita las libertades básicas que proporciona la libertad de prensa, socavando estructuras democráticas elementales.
Gracias a los avances de la tecnología, los sistemas de vigilancia masiva de hoy pueden registrar en tiempo real todos los metadatos de todas las comunicaciones que se estén dando en cualquier país, todo con un coste y un grado de complejidad tan accesible que está al alcance de literalmente cualquier gobierno del planeta. Esa acumulación de metadatos puede revelar una red completa de vínculos y asociaciones humanos, exponiendo cualquier interacción que pueda ser percibida como una amenaza para el régimen de poder establecido.
Como consecuencia, la vigilancia masiva representa un arma contra aquellos pocos que deciden convertirse en fuentes de información periodística, porque revela sus identidades, sus estructuras de apoyo y sus lugares de residencia o de refugio. Es información que los gobiernos pueden usar para eliminar el riesgo de futuras revelaciones por parte de esa fuente.
El periodista también debe conocer a su adversario. Debe saber cómo se interceptan las llamadas telefónicas, y que una línea segura tiene que estar protegida a ambos lados de la comunicación.

Todos los periodistas a los que les cuento esta historia se ríen, pero es raro encontrar a uno que tenga software diseñado para proteger sus comunicaciones en su ordenador. «Me sorprendió darme cuenta de que había gente en los medios que no sabía que todo correo enviado sin cifrar a través de la red acaba en todas las agencias de inteligencia del planeta —dijo Snowden en una entrevista cuando se publicó esta historia—. A la vista de las revelaciones de este año, debería estar ya suficientemente claro que el intercambio no cifrado de información entre fuentes y periodistas es un descuido imperdonable». Snowden es un experto en seguridad informática cuyo acceso a los numerosos programas de vigilancia total desarrollados por y para la National Security Agency (NSA, Agencia de Seguridad Nacional) fundamentaron su puntillosidad. Gracias a su cuidadosa estrategia ha sido capaz de controlar las circunstancias de sus extraordinarias revelaciones y escapar de Estados Unidos antes de ser encarcelado, como Bradley Manning.

Jacob Appelbaum está en la lista de terroristas internacionales, Julian Assange está atrapado en la embajada de Ecuador en Londres, Edward Snowden vive exiliado en Rusia hasta nueva orden y Bradley Manning pasará los próximos 35 años de su vida como un traidor encerrado en una prisión militar. Los tres primeros prefirieron trabajar por el bien común que colaborar con la cadena de abusos a cara descubierta; Manning se confesó con alguien que traicionó su confianza y lo denunció a la NSA: el hacker y analista de sistemas Adrian Lamo.
Es interesante recordar que, aunque sus perfiles no podrían ser más diferentes, todos son analistas de sistemas y ninguno de ellos ha sido «atrapado» por culpa de la tecnología. Tampoco es casual que todos sean usuarios de Linux. Cuando nuestra vida y nuestra libertad dependen de un software, Linux es la única opción posible.

Todo esto es capitalismo, pero ahora sabemos que también hay conspiración. Desde los atentados del 11 de septiembre de 2001, gobiernos propios y ajenos pinchan nuestros teléfonos, leen nuestros correos y registran nuestras vidas de manera sistemática con intenciones que no son estadísticas ni comerciales. Las nuevas leyes de retención de datos, cuya responsabilidad fue protegernos de la invasión de las empresas, obligan hoy a los proveedores de servicios —Internet, telefonía, transportes— a mantener un diario con las actividades de todos sus usuarios en tiempo real, a veces hasta siete años, para ponerlo a disposición de las autoridades si así lo requieren.
Más aún, la sección 215 de la Patriot Act americana prohíbe a cualquier empresa u organización revelar que ha cedido datos sobre sus clientes al gobierno federal. Eso significa que si el gobierno de Estados Unidos quiere leer tu historial —desde tus cartas de amor a tus chats con disidentes—, las grandes empresas que lo guardan —Google, Facebook o Twitter— están obligadas a facilitar los datos sin poder advertir al usuario de que el registro ha tenido lugar.

La mayoría piensa que, si no tiene nada que ocultar, no tiene nada que temer. Es una mentira que por mucho que se repita no deja de serlo. Para empezar, sabemos que las Agencias de inteligencia de Estados Unidos y del Reino Unido nos espían, pero no sabemos lo que están haciendo las de Corea, Venezuela, Bielorrusia o Brasil. La Red no estaba diseñada para convertirse en el circo de miles de pistas en el que se ha convertido y las empresas que la han rediseñado no han invertido en infraestructura para proteger a los usuarios, porque hasta hace poco nadie se lo había pedido. Internet se ha llenado de sofisticados software espía que son usados por cientos de miles de adolescentes aburridos en sus dormitorios, solo porque están a mano. Por cada informe escandaloso que se publica sobre los programas de la NSA hay cientos, probablemente miles de organizaciones desconocidas y peligrosas acumulando e intercambiando datos. Deberíamos protegernos porque la Red se ha convertido en un lugar peligroso, pero nos seguimos comportando como si fuera Tiffany’s, el lugar donde no te puede pasar nada malo.
Google tiene diecinueve centros en EE. UU., doce en Europa, tres en Asia, uno en Rusia y otro en Sudamérica pero su caballo de batalla está en Council Bluffs, Iowa, y este año empieza lo que algunos llaman con cierta histeria la mayor expansión de la historia. La compañía ofrece una visita guiada en YouTube, un mapa en Street View de su centro en Carolina del Norte y una serie de bucólicas fotos para los amantes de la ingeniería.
Apple tiene plantas en Newark, Santa Clara y Cupertino pero el gordo —cinco veces más gordo que cualquiera de los demás— está en Maiden, Carolina del Norte, y en 2013 empezó otros dos en Oregón y Reno. La gran nube de Microsoft está en Boydton, Virginia, en un pueblo de 431 habitantes. Facebook ha plantado la suya en Prineville, Oregón, del que también hay fotos. Todas esas compañías —y sus colaboradores, asociados, clientes y gobiernos— lo saben todo de nosotros. Y así seguirá siendo mientras los mercados, la ley y el código hagan equipo para protegerse unos a otros a expensas de nuestra privacidad.

Hay tres maneras de proteger un mensaje. La más elemental es no mandarlo, aunque entonces no podemos hablar de comunicación sino de secretos. La segunda es convertir el mensaje en algo ilegible; eso es criptografía. La tercera se llama estenografía y consiste en camuflar el mensaje, haciéndolo desaparecer dentro de otro mensaje. En Internet, la criptografía se ha convertido en la única herramienta efectiva para protegerse de la vigilancia corporativa y gubernamental, pero es una carrera constante. Como dice Claude Shannon, el enemigo conoce el sistema. Tenemos que conocerlo mejor que él.
Lo dice el refrán: dos pueden compartir un secreto siempre y cuando uno de los dos esté muerto. El amor es un gran invento y hasta es posible que tu pareja sea tu alma gemela y que nunca tengas que arrepentirte. Pero, si le has dado tu contraseña, debes cambiarla lo más rápidamente posible. Si usas la misma contraseña para todo, debes cambiarlas todas. Y si se enfada porque ya no tiene acceso a tus correos, documentos o plataformas de administración privadas, debes cambiar de pareja.
Lo mismo pasa con colaboradores, colegas, madres, jefes, empresas, servicios y redes. Una contraseña que conoce otra persona es una contraseña muerta. Hay que saber dejarla.

Técnicamente, hay dos tipos de e-mail: el que escribimos, recibimos y almacenamos a través del navegador —como Gmail, Hotmail o Yahoo Mail— y el que procesamos usando un cliente de correo, como Outlook Express, Thunderbird Mail o Mail.App.
El tipo webmail (Gmail, etc) es cómodo y conveniente porque permite leer el correo desde cualquier parte del mundo y desde cualquier ordenador. Además, permite centralizar todas las cuentas de correo en una sola, pudiendo gestionar nuestras comunicaciones personales, laborales y extracurriculares en una sola pestaña.
¿Cómodo, fácil, conveniente y gratis? Si algo parece demasiado bueno para ser cierto, es porque lo es.
La solución a (casi) todos esos problemas es cifrar el correo antes de que salga de nuestro ordenador. Si no nos queda más remedio que usar webmail para comunicarnos, existe una extensión llamada Lock the Text (http://lockthetext.sourceforge.net), pero es técnicamente complicado y no del todo efectivo. Lo más limpio, eficaz y sostenible es instalar un cliente de correo apropiado (en este libro recomendamos Thunderbird, de la Fundación Mozilla) y configurarlo para que utilice SSL/TLS junto con un protocolo de criptografía de clave pública.
De este modo la amenaza local —cualquier persona que tenga acceso a tu ordenador, desde una novia celosa hasta la policía que lo requisa— queda neutralizada. Y la amenaza global —la NSA, tu jefe o Google— todavía tendrán tus datos almacenados en un Data Center bajo una jurisdicción que no contempla tus derechos pero, si quieren hacer algo de provecho con ellos, al menos tendrán que llamar para pedir la llave.

Las redes wifi de los aeropuertos, cafés, universidades y periódicos son más venéreas que un fumadero de opio regentado por periodistas de Tómbola. Esto es porque, cuando un ordenador se conecta a la Red, no lo hace directamente sino a través de un router, que canaliza el flujo de información y nos hace de ventana a Internet. Y cuando nos conectamos desde una wifi pública en una cafetería o estación de trenes, respiramos el mismo aire íntimo y transparente que los demás clientes del establecimiento, un aire donde flotan desprotegidas sus cuentas de Twitter, chats en Facebook y los números de las tarjetas de crédito con las que están comprando sus billetes de avión o pagando habitaciones de hotel.
Tan desnudos están esos datos que cualquiera podría, armado de un software perfectamente vulgar y un poco de mala leche, sentarse a escuchar todo lo que hacen y dicen esos usuarios desprevenidos que chatean alegremente, en la seguridad ilusoria de que sus nombres y contraseñas de usuario les protegen de todo mal.

Una Red Privada Virtual (VPN) es una red de ordenadores que se crea por encima de la que ya existe. Por usar una metáfora habitual, es similar al envío de un paquete en el que el emisor mete el contenido en una caja y lo manda en un camión a un gran almacén de reparto. Los paquetes van por la carretera (Internet) como todos los demás, pero nadie puede ver lo que llevan dentro. Una vez en el almacén, el paquete cambia la dirección del remitente por una genérica y aleatoria (IP) y es recogido por otro repartidor, que se lo entrega al destinatario final para que lo abra con su llave. De esta manera, los paquetes llegan a su destino sin que nadie sepa quién los manda salvo el emisor, el receptor y el servicio de reparto.
Hay muchas razones para usar VPN y, aunque no son incompatibles, tiene dos ventajas inmediatas sobre TOR. La primera es que no es una práctica especialmente relacionada con el crimen o el anonimato. La segunda es que la conexión es mucho más rápida. La desventaja es que nos tenemos que fiar de que la empresa de reparto no lleve un registro de nuestras operaciones que pueda ser reclamado más adelante por las autoridades o robado por hackers.

Los móviles son chivatos naturales, la única manera real de proteger nuestras comunicaciones con un móvil es no llevarlo encima. Incluso antes de las revelaciones de Snowden sabíamos que un móvil revela el paradero de su portador aun apagado y fuera de cobertura. Después de las revelaciones sabemos que además también puede escuchar y grabar todo lo que ocurre a su alrededor. Pero el mundo del periodista gira en torno a su móvil, su primera ventana en tiempo real a los acontecimientos que le interesan. No podemos renunciar a él.

Saber blindar nuestros documentos es cada vez más importante, pero también puede suponer un peligro en sí mismo. El uso de claves criptográficas es ilegal en muchos de los países que a los periodistas nos gusta visitar. Eso significa que, si te detienen con un disco duro encriptado y te niegas a facilitar la clave, pueden pasar muchas cosas desagradables.
Es más, un chequeo de rutina que revela material encriptado en un aeropuerto puede despertar la curiosidad de las autoridades y ponernos en alguna lista de sospechosos. La mayoría de las personas que se han hecho famosas en los últimos años por abanderar la criptografía como herramienta de resistencia a los abusos institucionales están en esas listas.

A estas alturas ya lo sabe todo el mundo: borrar es el nuevo guardar. Al igual que ocurre con los perfiles del Facebook, borrar documentos y ficheros en el ordenador no significa que los datos pasan a mejor vida o se evaporan en éter, como un holograma desconectado. Solo significa que desaparecen de nuestra vista y ya no los podemos ver, o encontrar.
También hay información que no vemos, como datos temporales que hemos acumulado en nuestro historial de navegación o archivos fantasma que se generan cuando escribimos un documento, extensiones invisibles, logs de correos y otras huellas digitales que viven camufladas en el sistema sin que las tengamos en cuenta. Tanto unos como otros pueden ser fácilmente recuperados con software forense de recuperación de datos.
El sistema de memoria SSD es un entramado de semiconductores que almacenan los datos de forma completamente distinta, y la única manera de borrarlos es pasar la unidad por un pasapuré. Lo mismo pasa con los iPhones, iPads y memorias USB. Lo mejor es no meter datos comprometedores en esos dispositivos y limitarse a los discos convencionales.

(Tails) Este sistema operativo de bolsillo resulta extraordinariamente conveniente para conectarse a ordenadores extraños sin tener que preocuparse por nada, o para convertir nuestro ordenador habitual en una fortaleza inexpugnable para gestionar actividades específicas (por ejemplo, para publicar un blog anónimo o comunicarnos con una fuente delicada). Es polifacético y multipropósito, cabe en un dispositivo del tamaño de un dedal y permite usar cualquier terminal del mundo como si estuviéramos en casa. Solo necesitamos una memoria USB con un mínimo de 4GB y un ordenador con un mínimo de 1GB de memoria RAM.

—————————————————————

An interesting book about a form of communication that every day has more importance in our lives and where we easily neglect some requirements where the author gives us an interesting introduction.

Our ability to understand the world in which we live depends fundamentally on unauthorized and unmonitored exchanges between research journalists and their sources. The persistent surveillance of investigative journalism weakens the basic freedoms that freedom of the press provides, undermining elementary democratic structures.
Thanks to advances in technology, today’s mass surveillance systems can record in real time all the metadata of all the communications that are taking place in any country, all with a cost and a degree of complexity so accessible that it is within reach. from literally any government on the planet. This accumulation of metadata can reveal a complete network of human links and associations, exposing any interaction that may be perceived as a threat to the established power regime.
As a consequence, mass surveillance represents a weapon against those few who decide to become sources of journalistic information, because it reveals their identities, their support structures and their places of residence or refuge. It is information that governments can use to eliminate the risk of future disclosures by that source.
The journalist must also know his adversary. You must know how telephone calls are intercepted, and that a secure line has to be protected on both sides of the communication.

All the journalists to whom I tell this story laugh, but it is rare to find one who has software designed to protect their communications on their computer. “I was surprised to find that there were people in the media who did not know that all mail sent unencrypted through the network ends up in all the intelligence agencies on the planet,” Snowden said in an interview when this story was published. In light of this year’s revelations, it should already be sufficiently clear that the unencrypted exchange of information between sources and journalists is an unforgivable oversight. ” Snowden is an expert in computer security whose access to the numerous programs of total surveillance developed by and for the National Security Agency (NSA, National Security Agency) based his puntillosidad. Thanks to his careful strategy, he has been able to control the circumstances of his extraordinary revelations and escape from the United States before being imprisoned, such as Bradley Manning.

Jacob Appelbaum is on the list of international terrorists, Julian Assange is trapped in the embassy of Ecuador in London, Edward Snowden lives in exile in Russia until further orders and Bradley Manning will spend the next 35 years of his life as a traitor locked in a military prison . The first three preferred to work for the common good than to collaborate with the chain of uncovered abuses; Manning confessed to someone who betrayed his trust and denounced him to the NSA: hacker and systems analyst Adrian Lamo.
It is interesting to remember that, although their profiles could not be more different, they are all systems analysts and none of them has been “caught” because of technology. Nor is it casual that all are Linux users. When our life and our freedom depend on software, Linux is the only possible option.

All this is capitalism, but now we know that there is also conspiracy. Since the attacks of September 11, 2001, our own and others’ governments have been punching our phones, reading our emails and systematically recording our lives with intentions that are not statistical or commercial. The new data retention laws, whose responsibility was to protect us from the invasion of companies, now force service providers -Internet, telephony, transport- to keep a diary with the activities of all their users in real time, sometimes up to seven years, to make it available to the authorities if they require it.
Moreover, section 215 of the American Patriot Act prohibits any company or organization from disclosing that it has given information about its customers to the federal government. That means that if the US government wants to read your history – from your love letters to your chats with dissidents – the big companies that keep it – Google, Facebook or Twitter – are obliged to provide the data without being able to warn the user that the registration has taken place.

Most think that, if you have nothing to hide, you have nothing to fear. It is a lie that no matter how many times it is repeated, it does not stop being so. To begin with, we know that the intelligence agencies of the United States and the United Kingdom are spying on us, but we do not know what they are doing in Korea, Venezuela, Belarus or Brazil. The Network was not designed to become the circus of thousands of tracks it has become and the companies that have redesigned it have not invested in infrastructure to protect users, because until recently nobody had asked for it. Internet has been filled with sophisticated spyware that is used by hundreds of thousands of bored teenagers in their bedrooms, just because they are at hand. For every outrageous report that is published about the NSA programs there are hundreds, probably thousands of unknown and dangerous organizations accumulating and exchanging data. We should protect ourselves because the Web has become a dangerous place, but we continue behaving as if it were Tiffany’s, the place where nothing bad can happen to you.
Google has nineteen centers in the US UU., Twelve in Europe, three in Asia, one in Russia and one in South America but his workhorse is in Council Bluffs, Iowa, and this year begins what some call with some hysteria the greatest expansion in history. The company offers a guided tour on YouTube, a Street View map of its center in North Carolina and a series of bucolic photos for those who love engineering.
Apple has plants in Newark, Santa Clara and Cupertino but the fat one – five times as fat as any of the others – is in Maiden, North Carolina, and in 2013 he started another two in Oregon and Reno. Microsoft’s big cloud is in Boydton, Virginia, in a town of 431 people. Facebook has planted theirs in Prineville, Oregon, of which there are also photos. All these companies – and their collaborators, associates, clients and governments – know everything about us. And so it will continue to be as markets, law and code team up to protect each other at the expense of our privacy.

There are three ways to protect a message. The most elementary is not to send it, although then we can not talk about communication but about secrets. The second is to turn the message into something unreadable; that is cryptography. The third is called stenography and consists of camouflaging the message, making it disappear into another message. On the Internet, cryptography has become the only effective tool to protect itself from corporate and government surveillance, but it is a constant race. As Claude Shannon says, the enemy knows the system. We have to know him better than him.
The saying goes: two can share a secret as long as one of the two is dead. Love is a great invention and it is even possible that your partner is your soul mate and that you never have to repent. But, if you have given your password, you should change it as quickly as possible. If you use the same password for everything, you must change them all. And if you get angry because you no longer have access to your emails, documents or private management platforms, you must change partners.
The same goes for collaborators, colleagues, mothers, bosses, companies, services and networks. A password that another person knows is a dead password. You have to know how to leave it.

Technically, there are two types of e-mail: the one we write, receive and store through the browser -like Gmail, Hotmail or Yahoo Mail- and the one we process using a mail client, such as Outlook Express, Thunderbird Mail or Mail.App .
The type webmail (Gmail, etc.) is convenient and convenient because it allows you to read mail from anywhere in the world and from any computer. It also allows you to centralize all email accounts into one, being able to manage our personal, work and extracurricular communications in a single tab.
Comfortable, easy, convenient and free? If something seems too good to be true, it is because it is.
The solution to (almost) all these problems is to encrypt the mail before it leaves our computer. If we have no choice but to use webmail to communicate, there is an extension called Lock the Text (http://lockthetext.sourceforge.net), but it is technically complicated and not entirely effective. The cleanest, most effective and most sustainable solution is to install an appropriate email client (in this book we recommend Thunderbird, from the Mozilla Foundation) and configure it to use SSL / TLS together with a public key cryptography protocol.
In this way the local threat – any person who has access to your computer, from a jealous girlfriend to the police that requires it – is neutralized. And the global threat – the NSA, your boss or Google – will still have your data stored in a Data Center under a jurisdiction that does not contemplate your rights, but if they want to do something with them, at least they will have to call to ask for the key .

Wi-Fi networks in airports, cafés, universities and newspapers are more venereal than an opium den run by Tómbola journalists. This is because, when a computer connects to the network, it does not do it directly but through a router, which channels the flow of information and makes us a window to the Internet. And when we connect from a public Wi-Fi in a cafeteria or train station, we breathe the same intimate and transparent air as the other customers of the establishment, an air where their Twitter accounts, Facebook chats and the numbers on the cards float unprotected. credit with those who are buying their airline tickets or paying hotel rooms.
So naked are those data that anyone could, armed with a perfectly vulgar software and a little bad, sitting down to listen to everything they do and say those unsuspecting users who chat cheerfully, in the illusionary security that their names and user passwords they protect them from all evil.

A Virtual Private Network (VPN) is a network of computers that is created above the one that already exists. By using a usual metaphor, it is similar to sending a package in which the sender puts the content in a box and sends it in a truck to a large distribution warehouse. The packages go by the road (Internet) like all the others, but nobody can see what they have inside. Once in the warehouse, the package changes the address of the sender by a generic and random (IP) and is picked up by another dealer, who delivers it to the final recipient to open it with his key. In this way, the packages arrive at their destination without anyone knowing who sends them except the sender, the receiver and the delivery service.
There are many reasons to use VPN and, although they are not incompatible, it has two immediate advantages over TOR. The first is that it is not a practice especially related to crime or anonymity. The second is that the connection is much faster. The disadvantage is that we have to trust that the delivery company does not keep a record of our operations that can be later claimed by the authorities or stolen by hackers.

Mobiles are natural sneaks, the only real way to protect our communications with a mobile phone is not to carry it. Even before Snowden’s revelations we knew that a mobile phone reveals the whereabouts of its carrier still off and out of range. After the revelations we know that he can also listen and record everything that happens around him. But the world of the journalist revolves around his mobile, his first window in real time to the events that interest him. We can not give it up.

Knowing how to shield our documents is increasingly important, but it can also be a danger in itself. The use of cryptographic keys is illegal in many of the countries that journalists like to visit. That means that if you are stopped with an encrypted hard drive and you refuse to provide the password, many unpleasant things can happen.
Moreover, a routine check that reveals encrypted material in an airport can arouse the curiosity of the authorities and put us on a list of suspects. Most people who have become famous in recent years for championing cryptography as a tool of resistance to institutional abuse are on those lists.

By now everyone knows: erase is the new save. As with the Facebook profiles, deleting documents and files on the computer does not mean that the data passes to a better life or evaporates in ether, like a disconnected hologram. It only means that they disappear from our sight and we can no longer see them, or find them.
There is also information that we do not see, such as temporary data that we have accumulated in our browsing history or phantom files that are generated when we write a document, invisible extensions, post logs and other fingerprints that live camouflaged in the system without having them in account. Both can be easily recovered with forensic data recovery software.
The SSD memory system is a network of semiconductors that store the data completely differently, and the only way to erase them is to pass the unit through a masher. The same goes for iPhones, iPads and USB memories. It is best not to enter compromising data in those devices and limited to conventional disks.

(Tails) This pocket operating system is extraordinarily convenient to connect to strange computers without having to worry about anything, or to convert our usual computer into an impregnable fortress to manage specific activities (for example, to publish an anonymous blog or communicate with an delicate source). It is versatile and multipurpose, fits in a device the size of a thimble and allows to use any terminal in the world as if we were at home. We only need a USB stick with a minimum of 4GB and a computer with a minimum of 1GB of RAM.

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.