Consejos sobre privacidad para subversivos del sexo. Formas de proteger tu información y a ti mismo/a.

(Originalmente publicado en Inglés el 16 de noviembre de 2013. Traducción por Fundación Triángulo — muchas gracias por su arduo trabajo!).

En la actual era de la electrónica, la privacidad es necesaria si queremos conseguir una sociedad abierta. Privacidad no significa secretismo. Un asunto privado es aquel que la persona no quiere que conozca todo el mundo, mientras que un asunto secreto es aquel que la persona no quiere que sepa nadie. La privacidad es la capacidad de revelarse al mundo de forma selectiva. (Eric Hughes, A Cypherpunk’s Manifesto, 1993)

urlEl mes pasado, la policía aparentemente secreta de Vladimir Putin practicó escuchas ilegales en una reunión estratégica entre activistas LGBT rusos y ONG occidentales en San Petersburgo, y posteriormente mostró las grabaciones en la televisión como prueba de una conspiración. La verdad es que la noticia no sorprende. Lo que sí es sorprendente es que las ONG occidentales no se lo esperaran. “La vigilancia al estilo soviético”, palabras usadas durante la indignada condena, no es nada nuevo en Rusia. El antiguo aparato de seguridad soviético nunca murió. La única innovación es que últimamente, en lugar de utilizar las grabaciones para hacer chantaje o perseguir en juicio, el régimen las entrega a los medios de comunicación afines para que inicien una campaña de difamaciones. Sin embargo, todo el mundo conoce ya esta táctica: durante las protestas en contra de Putin del año 2011, “agencias de seguridad y agencias encargadas del cumplimiento de la ley filtraron vídeos granulados y grabaciones de audio a los tabloides afines al Kremlin” en una “acción coordinada del Gobierno para desacreditar y dividir a sus opositores”. Así pues, los organizadores de la reunión debieron verlo venir.

En realidad, los que trabajamos en el ámbito de los derechos sexuales a nivel internacional no siempre nos tomamos nuestros propios asuntos en serio. Damos por sentado que los políticos malos no nos tienen miedo de verdad, que simplemente son unos manipuladores u oportunistas que usan la homofobia, el miedo a los trabajadores sexuales o la misoginia para distraer de los asuntos reales con problemas inventados. No es que nos aferremos al poder, o pensemos que los gobiernos pueden ver estos asuntos como los que importan realmente. No creemos que los estados vayan a dedicar enormes recursos para reprimir la disidencia sexual, ni que vayan a hacerlo con el mismo fervor ansioso con el que aplastan los movimientos separatistas o reprimen a los disidentes políticos. Persuadidos por el hecho de que no somos importantes, menospreciamos los peligros reales. Y si en algún momento estuvo justificado, ese momento no es ahora. La enorme pasión, a veces inútil, con la que la administración Obama pretende ser el gran avalador de los grupos LGBT en todo el mundo, por ejemplo, a su vez alimenta el miedo al anunciar que estos movimientos minúsculos son en realidad agentes de otros sistemas geopolíticos, hormigueros de subversión extranjera. Y el éxito del propio Gobierno estadounidense a la hora de violar la privacidad de todos y de cualquiera solamente fomenta la imitación y la revancha.

Todo el mundo debería tener en cuenta la privacidad. Y tú deberías preocuparte especialmente si o tu vida o tu trabajo contradicen la sociedad o la ley. Gestiones una ONG o seas activista en un pueblo pequeño. Seas un homosexual que entra en Grindr desde un país donde el sexo entre homosexuales es ilegal o un trabajador del sexo que usa Gmail para quedar con los clientes. Debes analizar cómo proteger tus comunicaciones de oídos y ojos fisgones –sean tus padres, tus compañeros de habitación o la policía.

Uninformed about information: Data from 2012 Pew survey on American's search engine use, www.pewinternet.org/Reports/2012/Search-Engine-Use-2012.aspx

Desinformados sobre la información. Datos extraídos de un informe del Pew Research Center del año 2012 sobre el uso que hacen los estadounidenses de los motores de búsqueda http://www.pewinternet.org/Reports/2012/Search-Engine-Use-2012.aspx

Existen mecanismos suficientes para ello, pero no los usamos. Hay tres motivos amplios por los que nos mostramos reacios a ellos:

a) Son lentos. Algunos navegadores como Tor son un poco fastidiosos, y cifrar los correos electrónicos es un rollo. A ello puedo decir que, por muy pesado que sea, lo es menos que si te clausuran el grupo o acabas en prisión.

b) Venga ya, ¿por qué deberían venir a buscarme a mí? Mira arriba. Quizás ya están detrás de ti. Pero incluso si la poli aún no te conoce, hay mil maneras accidentales de llamar la atención. Imagínate que eres un concienzudo activista contra el sida y te roban el portátil. Y que, cuando la policía lo recupera, descubre ese vídeo ilegal de pornografía que te bajaste. O imagínate que eres un respetable trabajador del sexo, que uno de los clientes con quien te has mandado correos electrónicos trabaja para Human Rights Watch y que lo están vigilando y espiando constantemente en tu país. Existen mil maneras para que te puedan controlar.

c) La transparencia es una virtud. Muchos activistas de derechos humanos no se esconden del control estatal porque, según dicen, no tienen nada que esconder. Esto es muy noble, sí, pero no es factible. Quizás tú no tienes secretos, pero la gente que confía en ti, sí. Los miembros de tu organización o las personas que acuden a ti para pedir ayuda esperarán confidencialidad, y se pueden sentir traicionados si no proteges lo que te han compartido. El propietario del piso que alquilas, el chico con el que duermes, la señora que limpia la cocina… todos podrían verse implicados en un escándalo y ser víctimas de difamaciones y deshonras o acabar ante el juez. Solo tú tienes la responsabilidad de proteger a los que están a tu alrededor y a los que dependen de ti.

A continuación se explican algunos pasos para proteger la privacidad electrónica, ordenados grosso modo del más simple al más complejo. No es que yo sea un experto; he recopilado los recursos a partir de lo que he ido leyendo y usando. Si tienes alguna sugerencia, o si alguno de ellos no funciona, escríbeme a través de los comentarios o por correo electrónico. La privacidad es como el sexo seguro. No hay una seguridad absoluta, sino tan solo una protección relativa. Todos debemos evaluar nuestros propios niveles aceptables de riesgo. Y mantenerse al día de los cambios tecnológicos en los ámbitos de la vigilancia y la protección personal es vital. La mejor manera de proteger tu información es estar informado.

Cosas que puedes hacer:

calmclearcache1.  Limpia el historial de tu navegador. Los historiales guardan copias de las páginas web que visitas en un lugar llamado caché. Además, muchas páginas incorporan automáticamente a tu ordenador cierta información llamada cookie, que les permite reconocerte cuando vuelves a visitarlas. Ambas permiten a cualquier usuario que tenga acceso a tu ordenador reconstruir lo que hayas estado viendo. Conozco docenas de personas cuyas familias o cuyos jefes han descubierto su orientación sexual a través, simplemente, de comprobar el historial del navegador.

Si compartes el ordenador con otras personas, sea en casa, en el trabajo o en un cibercafé, deberías limpiar regularmente el historial, preferiblemente después de cada utilización. No es un sistema perfecto, puesto que frikis muy bien preparados todavía podrían descifrar lo que has hecho, pero por lo menos frustrarás a la mayoría de intrusos. Si quieres unas guías completas sobre cómo limpiar el historial, podrás encontrarlas aquí, aquí y aquí.

2. Date cuenta de que Facebook no es tu amigo. Facebook ha originado demasiados problemas como para contarlos. Pero este es muy serio.

Ve a la barra de búsqueda y escribe “Gays en [tu país]”, ya sabes, como si estuvieras buscando un grupo o una página que describan la escena local. Lo que verás es un poco diferente:

Llueven hombres interesados en hombres, y mujeres también

Llueven hombres interesados en hombres, y mujeres también

Aquí se muestra una parábola sobre la construcción de la identidad en la era digital. Facebook coge automáticamente la información del botón que te pregunta en qué sexo estás interesado (que mucha gente se toma a broma, o entiende como interés en relación a la amistad y no al sexo) y la traduce en si eres gay o no. Y lo que es más abominable: los resultados que veas no se limitan a tus amigos ni a los amigos de tus amigos. Verás una lista de todos los hombres que están “interesados en hombres” en [tu país] y que no perdieron el tiempo en configurar como privado ese aspecto particular de su perfil. Si eres gay y estás buscando una alternativa a Grindr, te conviene. Y si eres policía, en tu país el sexo entre homosexuales está prohibido y estás buscando una manera de seguir la pista, atrapar y meter en la cárcel a los culpables, también te conviene.

Estos son los resultados del motor de búsqueda Facebook Graph Search, una herramienta aterradora que echa la seguridad a la hoguera y le prende fuego. Te permite escarbar hasta la estructura más profunda de la página y extraer información de perfiles que, como tales, son invisibles para ti. A diferencia de lo que sucede con el viejo sistema de Google, aquí se trata de una búsqueda semántica: no solo toma las palabras que escribes literalmente, sino que intenta inferir lo que quieres decir; de aquí el salto de “interesado en hombres” a “gay”. Este sistema es inteligente y despreciable a la vez, y tu seguridad no le importa un pepino.

Se llama Graph Search porque la búsqueda semántica “elabora un gráfico de información para el usuario que lleva a conocimientos de diferentes formatos a crear un punto de vista general relacionado con la consulta inicial”… bla, bla. Dicho de un modo más fácil: Facebook utiliza las pequeñas informaciones de todos los perfiles, como las opciones “me gusta” o “interesado en”, para mapear los elementos comunes entre sus clientes. Facebook, sin embargo, no lo ha creado “para los usuarios”, aunque te lo venda como un modo de compartir con amor y con aquellos a los que amas y aprender cosas maravillosas de todo el mundo. Lo ha creado para sí mismo y para sus clientes anunciantes, para dividir a los usuarios según sus preferencias y ensamblar una foto de mercados diversificados abiertos a la publicidad y la explotación.

Pupila aventajada: sé lo que hiciste el último verano, y con quién © Dominic Lipinski/PA

Pupila aventajada: sé lo que hiciste el último verano, y con quién © Dominic Lipinski/PA

Un blog de Tumblr se dedica exclusivamente a destacar la información, de la más excéntrica a la más espeluznante, que puede recopilar el Graph Search. Puedes buscar “jefes de personas a quienes gusta el racismo” o “madres de italianos católicos a quienes gustan los condones Durex”. No obstante, aquellas personas que están en peligro a causa de sus vidas privadas no se ríen. El Graph Search facilita la represión estatal. Los abogados de derechos humanos deberían hacer pasar a Facebook por el aro. La búsqueda desvela, por ejemplo, 258.285 resultados para “hombres interesados en hombres en Irán”. De un modo u otro, no se ha conseguido obtener objeciones de los típicos obsesionados con la República Islámica (que, ahora mismo, están todos en Facebook buscando a “hombres en Londres a quienes gustan los hombres y leer notas de prensa”). Pero si un policía religioso emprendedor de Teheran descubre cómo el Graph Search puede ampliar el negocio de la tortura, Facebook se llenará las manos de sangre.

¿Y qué es lo que puedes hacer ? La única manera de eliminarte del Graph Search es asegurarte de que cada información de tu perfil esté marcada como “privada”. La herramienta de privacidad universal con la que podías esconder todo tu perfil ya no existe, de modo que ahora deberás hacerlo paso por paso:

a) Ve a cada uno de los ítems de la sección “Información” de tu perfil, y si hay algo que no quieres que vean los desconocidos, elimínalo, cámbialo o asegúrate de que la herramienta de privacidad limita la visibilidad a los “Amigos”.

b) Comprueba cada fotografía en la que has sido etiquetado. Si no fuiste tú quien publicó la fotografía, su visibilidad depende únicamente de la configuración de privacidad de la persona a quien pertenezca. Si no quieres que otros puedan ver o buscar la fotografía, tendrás que eliminar la etiqueta.

c) Puedes revisar todos los comentarios que has publicado en Facebook yendo a “Registro de actividad” y clicando en “Tus publicaciones” en el menú de la izquierda. Si has comentado en las fotografías o los muros de otras personas, no podrás cambiar la configuración de privacidad, pero si no quieres que nadie lea tu comentario, puedes borrarlo.

d) También puedes cambiar la configuración de privacidad para absolutamente todas las publicaciones que hay en tu muro. Clica en “Configuración” y a continuación clica en “Privacidad”. En “¿Quién puede ver mis cosas?” encontrarás la pregunta “¿Quieres limitar el público de las publicaciones que has compartido con los amigos de tus amigos o que has hecho públicas?”. Esto te permitirá convertir estas publicaciones en privadas del tirón. Otra opción te permite revisar todas tus publicaciones pasadas para el caso de que quieras decidir qué hacer con cada una por separado.

Aquí podrás echar un buen vistazo a estos métodos.

1330-550x5173. Utiliza Tor. Tor es un paquete de software descargable que incluye su propio navegador. Cuando utilizas el navegador para acceder a internet, la información que recibes o envías rebota a través de una red global de miles de repetidores (miles de ordenadores) y se va encriptando cada vez. Toda esta encriptación hace muy difícil interceptar la información en tránsito: el reenrutamiento hace casi imposible encontrar los orígenes. Así, los ojos hostiles no podrán detectar tu ubicación, ni rastrear tus publicaciones, visitas o mensajes hasta llegar a ti.

El gráfico anterior muestra cómo funciona. Normalmente, cuando Alice envía un correo electrónico a alguien o visita una página web, los que están al otro lado pueden descubrir la dirección de internet que está utilizando. Sin embargo, usando Tor, el receptor (Bob o cualquier persona en el extremo de Bob) sólo podrá ver la dirección del último repetidor o proxy de toda la red, y no la de Alice.

Edward Snowden en el exilio muestra la pegatina de su portátil, dando apoyo al proyecto Tor. Fuente: nyti.ms/18oyv9Y

Edward Snowden en el exilio muestra la pegatina de su portátil, dando apoyo al proyecto Tor. Fuente: nyti.ms/18oyv9Y

Tor (cuyo nombre proviene de The Onion Router, o el router cebolla, haciendo alusión a las capas de protección que el intruso debería arrancar) fue desarrollado por el ejército de los Estados Unidos, y el Departamento de Estado sigue financiando a los promotores, que trabajan sin ánimo de lucro, como una manera de dar apoyo a aquello a lo que por otro lado se opone: la libertad en internet. Pero el proyecto es tan independiente e impenetrable que, según algunos documentos de seguridad nacional estadounidense filtrados por Edward Snowden, incluso el Gobierno de este país se siente intimidado. Lo llaman “el rey de la alta seguridad” en cuanto a acceso anónimo a internet se refiere. Es un software de código abierto, lo que significa que un equipo de elfos siempre está trabajando para reparar cualquier vulnerabilidad. Como la mayoría de proyectos de código abierto, el espíritu de Tor es cooperativo y colectivo. De hecho, cualquier persona puede colaborar de forma voluntaria aportando su ordenador como uno de los repetidores de la red. Yo, no obstante, no os lo recomiendo, puesto que si el sistema se llegara a resquebrajar, podríais ser considerados responsables de los actos ilegales que hayan podido cometer otros usuarios a través de vuestro terminal.

Existen, sin embargo, tres limitaciones:

a) Tor no es demasiado rápido. El hecho de que haya tantos repetidores ralentiza el proceso de búsqueda. Además, Tor bloquea los complementos como Flash, Quicktime y RealPlayer porque pueden revelar tu dirección real. Por último, para reproducir vídeos de YouTube deberás habilitarlo.

b) Obviamente, Tor no va a ocultar tu identidad cuando inicies sesión con tu cuenta de correo electrónico u otra cuenta; sólo esconderá la dirección de internet desde la que estás escribiendo.

c) Si ya desde un principio tu gobierno sabe dónde te encuentras, todavía podría encontrar la manera de entrar en tu ordenador y conseguir la información que mandes desde él. Del mismo modo, Tor tampoco puede proteger lo que se encuentra en el ordenador o servidor que hay al otro lado y con el que te estás comunicando, sino que simplemente las transmisiones entre ellos están cifradas y son seguras. Mira el cuadro otra vez: Tor no cifra la última fase de la transmisión, entre el nodo de salida (el último repetidor) y el servidor final. Si quieres tener más seguridad deberás usar un cifrado de extremo a extremo como PGP (ver más abajo), que codifica tu mensaje desde que lo creas hasta que el receptor deseado lo lee.

A pesar de estas tres limitaciones, Tor es una herramienta esencial si quieres navegar por internet de manera anónima. Lo puedes descargar de forma gratuita aquí.

4. Encripta tu disco duro. Para protegerte debes encriptar, o cifrar, todo tu ordenador o parte de él. Si alguien, sea un hacker, un policía o un ladrón, intenta entrar sin tu autorización, no podrá leer la información que tengas guardada en archivos encriptados. La información sólo puede leerse si se tiene una clave, un código que activa el descifrado. Lo suyo está en no dar ni olvidar nunca tal clave.

Un portátil bien protegido: la información, encadenada

Un portátil bien protegido: la información, encadenada

No existe ningún sistema de cifrado perfecto. Los gobiernos, especialmente los más intrusivos y los que disponen de más recursos como los de Estados Unidos, China o Israel, se las saben todas. La Agencia de Seguridad Nacional estadounidense se gastó miles de millones en lo que llamó “un esfuerzo agresivo y con múltiples frentes para terminar con las extendidas tecnologías de cifrado”. El plan incluía un desembolso de 250 millones de dólares por año destinados a sobornar a empresas – perdón, quiero decir, “ganar activamente el apoyo de industrias del ámbito de las TIC, tanto nacionales como extranjeras, para que influencien, de manera abierta y/o encubierta, los diseños de sus productos” y los hagan así “explotables”. Es decir, que les pagaban para que pusieran trabas a los productos que luego venderían. Y es que 250 millones de dólares dan para mucha cooperación. Microsoft, por ejemplo, ha incluido entre sus políticas la de proporcionar “a las agencias de inteligencia información sobre los errores que aparecen en su tan popular software antes de hacer pública su depuración”.

Conclusión: no gastes tu dinero en sistemas de cifrado de empresas privadas, puesto que no hay manera de saber si han creado una puerta trasera a merced de los espías norteamericanos. Tampoco puedes saber si ellos ya han compartido estos portales troyanos con tu gobierno, en caso de que sea un aliado norteamericano. Y en caso de que no lo sea, quizás los espías locales de tu país ya han conseguido copiarles los atajos anticifrado: los estadounidenses son aparentemente mejores a la hora de robar los secretos ajenos que no a la hora de ocultar los suyos. De modo paradójico, si los software de código abierto son más seguros es precisamente porque todo el mundo tiene acceso al código. Si un gobierno intentara insertar software malicioso o aprovechar alguna debilidad del programa para introducirse en él, probablemente alguien se daría cuenta. Estos software, además, están “en un constante estado de desarrollo por parte de expertos de todo el mundo”, de modo que hay un gran número de mentes maravillosas arreglándolos y retocándolos a menudo.

Aquí encontrarás una lista muy útil de cinco herramientas fiables para el cifrado de documentos. Muchos expertos recomiendan TrueCrypt, que funciona con Windows, Mac y Linux y es gratuito (supuestamente es la que usó Edward Snowden para pasar la información a su disco duro). Cifra archivos, carpetas o discos enteros; oculta volúmenes cifrados para mayor seguridad, y cifra en tiempo real, o sea, cifra y descifra el material a medida que vas trabajando. Todo esto te simplifica las cosas. Si bien es cierto que puede ralentizar algo tu ordenador, tampoco es tanto. De acuerdo con un estudio independiente, “la penalización de rendimiento es bastante aceptable”. Puedes descargar TrueCrypt aquí.

5. Cifra tus correos electrónicos. Cifrar los correos es como ir en bicicleta. Es difícil de explicar para aquellos que aún no lo han probado sin parecer superhumanamente ágil o un loco (“con el culo en el sillín, empieza a mover tus piernas de forma circular y rítmica, con un movimiento que a la vez asegure el equilibrio de las ruedas, de la medida de una pulgada, e impulse el mecanismo hacia delante…”). Describirlo es muchísimo más complicado que hacerlo. Bueno, ten paciencia e intenta no sentir terror mientras pruebo de describirlo.

Las dos claves: PGP

Las dos claves: PGP

Empecemos con los antecedentes y lo más básico. La forma clásica del cifrado de correos electrónicos se llama pretty good privacy (privacidad bastante buena) o PGP, y fue inventada por Phil Zimmermann en los años noventa. El cifrado, dijo, trata “las relaciones de poder entre un gobierno y sus ciudadanos, el derecho a la privacidad, la libertad de expresión, la libertad de asociación política, la libertad de prensa, el derecho a no ser sometido a una búsqueda y captura inadmisible, la libertad de que te dejen tranquilo”. A Zimmermann le apasionaban los movimientos en contra de la guerra y las armas nucleares, de forma que creó las herramientas pensando en ellos. Desde entonces, PGP es una marca registrada, pero existe una amplia gama de versiones de código abierto gratuitas, como GnuPG o GPG (disponible aquí) u otras que aparecen en la página International PGP Home Page.

El cifrado de correos electrónicos se basa en un servidor emisor y otro receptor que comparten herramientas que les permiten cifrar y descifrar mensajes.

Estas herramientas se llaman claves. Cuando instalas un programa, te pedirán que introduzcas dos claves o series de caracteres que llevan a cabo ciertas tareas. Tú tendrás una clave pública y otra secreta. Todo el mundo puede usar la clave pública, pero la secreta estará asociada a una contraseña para que solo tú puedas activarla. Debes compartir la clave pública con tus interlocutores, o sea, las personas que quieran mandarte un mensaje cifrado deberán haber obtenido antes tu clave pública, ya que esto es lo que cifrará el mensaje para ellos. Y por otro lado tú también necesitarás la clave pública de estas personas para escribirles. Las personas que tienen PGP en sus ordenadores pueden comunicarse fácilmente mientras tengan las claves públicas de las otras personas.

Pongamos por ejemplo que Faisal quiere mandarte una nota. Faisal usará tu clave pública, que le habrás dado anteriormente, para cifrar el mensaje en un código que solo tú puedes leer. Aunque tu clave pública haya llevado a cabo el cifrado, el mensaje no es, ni mucho menos, público: esa clave está ciberrelacionada con tu clave secreta de modo que solo tu clave secreta puede descifrar lo que dice. A su vez, tú utilizarás la clave pública de Faisal para contestar, y le mandarás un mensaje que solo él puede descifrar con su clave secreta. También puedes usar tu clave secreta para firmar digitalmente el mensaje con el objetivo de que Faisal sepa que es auténtico. Es como poner un sello en las cartas tradicionales para demostrar que no ha habido alteración durante la operación.

Cartas selladas: Quodlibet, de Cornelis Norbertus Gysbrechts, 1665

Cartas selladas: Quodlibet, de Cornelis Norbertus Gysbrechts, 1665

Algunos elementos hacen este proceso un poco más engorroso:

a) Solo puedes comunicarte con personas que tengan tanto el mencionado software como tu clave pública. Es decir, que no necesitas cifrar todos tus correos electrónicos, sino solamente los más delicados, aquellos que te mandas con gente que comparte tu línea de trabajo. Algunas autoridades clave comerciales compilan directorios en línea de las claves públicas de los usuarios como si fueran guías telefónicas. No obstante, en lugar de usar estos directorios, probablemente prefieras crear un círculo de compañeros y coconspiradores con quienes vas a compartir las claves públicas. A esto se le llama web of trust (red de confianza), una expresión que consigue combinar las sensibilidades más zen y una ligera paranoia.

b) Tan solo puedes usar el cifrado PGP en los ordenadores que lo tengan instalado. Si recibes un mensaje cifrado en tu móvil, no vas a poder leerlo hasta que no te sientes frente al ordenador que contiene tu clave secreta. Si te encuentras de viaje y no llevas el ordenador, tienes un problema.

c) El cifrado PGP no funciona bien con correos web como Gmail o Yahoo (en los últimos meses ha salido una versión de cifrado de JavaScript que en teoría es compatible con los correos web, pero es bastante rudimentaria), así que quizás es mejor que uses un servicio de correo electrónico tipo Outlook. El servicio más popular diseñado especialmente para el cifrado de mensajes es Thunderbird: gratuito, compatible con Windows, Mac y Linux, y sincronizable con Gmail, puedes encontrar una presentación básica de cómo funciona aquí.

El cifrado de correos electrónicos es complicado, aunque simplemente se trata de acostumbrarse. Tiene como ventaja el hecho de proteger la información durante todo el proceso de transmisión, de un extremo al otro, a diferencia de la protección parcial que ofrece Tor. Si necesitas una descripción más detallada de su utilización, puedes encontrarla aquí y aquí.

6. Utiliza Off the Record. Millones de personas en todo el mundo han confiado en Skype a la hora de contar sus intimidades y secretos a larga distancia. Se ha descubierto, no obstante, que la corporación entrega frecuentemente conversaciones grabadas a los Gobiernos estadounidense y chino.

Off the Record (OTR), que en ingles significa extraoficial, es una alternativa segura. Se trata de un sistema, parecido en ciertos aspectos a PGP, que cifra los mensajes de la mayoría de chats. A su favor podemos decir que es mucho menos engorroso que PGP y te permite comunicarte en tiempo real. OTR no debe ser confundido con la función “No guardar la conversación” (off the record, en inglés) del servicio de chat de Google. Esta es tan segura como el propio Google, es decir, no mucho, ya que al fin y al cabo los servicios de seguridad de los Estados Unidos han averiguado cómo rastrear la información de las comunicaciones que se llevan a cabo a través de los servicios de la multinacional. El cifrado de OTR es extraoficial y te ofrece mucha protección.

La revolución no será grabada: LP Confidential

La revolución no será grabada: LP Confidential

Para usar OTR deberás descargar e instalar un cliente de mensajería instantánea, sea Pidgin o Adium. El programa Pidgin es gratuito y permite chatear con amigos de Google, MSN, Yahoo, Jabber y AIM. Adium es similar, pero está específicamente diseñado para Mac. Mientras que Adium ya lleva el sistema OTR incorporado, para el caso de Pidgin deberás descargarte también el complemento OTR.

A partir de aquí, es bastante fácil. Todo lo que necesitas es que la persona con quien quieras chatear también tenga instalado Pidgin o Adium y haya activado el sistema OTR. Este sistema te ofrece dos cosas: además de cifrar las conversaciones te permite verificar la identidad de la otra persona. Hasta hace un tiempo, esta verificación exigía intercambiar una huella dactilar, una versión más simple de las claves públicas PGP, pero las versiones más recientes de OTR te piden simplemente una clave secreta acordada previamente entre vosotros. OTR cifra los mensajes de manera casi automática: mientras habláis, los dos programas van modificando los códigos y lo que sea necesario sin que vosotros os deis cuenta.

Te deseo buena suerte, a no ser que tengas el software

Te deseo buena suerte, a no ser que tengas el software

OTR presenta otra ventaja en comparación con PGP. El software crea un cifrado especial para cada sesión de chat y lo olvida cuando esta termina. Ello significa que aunque tu cuenta OTR esté en peligro (porque, por ejemplo, alguien te ha robado el ordenador) nadie podrá recuperar y descifrar las conversaciones anteriores. Así es, esas palabras efímeras se han ido para siempre. A esto se le llama secreto-hacia-adelante, y confiere tranquilidad a las mentes olvidadizas. Por otro lado, en el sistema PGP, si alguien consigue tu clave privada podría llegar a decodificar cada uno de los correos electrónicos cifrados que tengas guardados.

El inconveniente principal de OTR es que solo permite conversaciones entre dos personas y no de grupo. En la página de OTR encontrarás información básica sobre el sistema; si quieres información más detallada, entra aquí o aquí.

Conclusión

Si queremos privacidad, debemos defenderla nosotros mismos. Debemos unirnos para crear sistemas que permitan las transacciones anónimas. Los humanos hemos defendido nuestra privacidad a lo largo de los siglos por medio de susurros, la oscuridad, sobres, sesiones a puerta cerrada, apretones de mano secretos y mensajeros. Las tecnologías del pasado no ofrecían mucha privacidad, pero las tecnologías electrónicas sí pueden. (Eric Hughes, A Cypherpunk’s Manifesto, 1993)

Grandes hermanos bailando sus danzas tradicionales: Nicolae Ceaușescu y Kim Il-Sung

Grandes hermanos bailando sus danzas tradicionales: Nicolae Ceaușescu y Kim Il-Sung

A principios de los años noventa estuve dos años trabajando como profesor en Rumanía. En el apartamento donde vivía se habían alojado profesores americanos desde mediados de la década de los sesenta. Estaba lleno de micrófonos; había tantos que por las noches creía oír cómo alguien me escuchaba, por los numerosos clics, débiles como si de grillos enfermizos se tratara. Un día incluso me electrocuté al tocar un tramo de pared especialmente cableado. El último profesor Fulbright que había dado clase ahí antes de la Revolución de 1989 me contó cómo él y su mujer decidieron, durante el frío noviembre de ese mismo año, organizar una cena de acción de gracias para sus compañeros de trabajo rumanos. Les costó días encontrar un pavo en condiciones, y luego tuvieron un dilema con el relleno, puesto que las verduras eran difíciles de encontrar en el mercado. Se pasaron el día entero en la cocina pensando una solución hasta que alguien llamó a la puerta. Encontraron a un hombre pequeño, encorvado y bien abrigado contra el viento. Rápidamente empezó a hablar, y les dio a entender que algunos compañeros –bueno, en realidad eran primos, que se dedicaban al mantenimiento del piso– le habían llamado para avisarle de que había un problema que, quizás por algo de dinero, se podía arreglar. Nos señaló vagamente un coche con unas antenas que estaba aparcado (como siempre) al final de la calle. “Por lo que sé –dijo–, estáis discutiendo sobre cómo rellenar un ave. Yo os puedo ayudar. Soy taxidermista…”.

Al mismo tiempo era gracioso y no lo era. Cuando vivía ahí, el odio étnico y la histeria nacionalista todavía agitaban la ciudad. Yo, como homosexual y activista de derechos humanos que se dedicaba a visitar cárceles en sus días de fiesta, era objeto de un interés excepcional. Una vez, la policía secreta llamó a un amigo mío y le interrogó sobre cada sílaba que dijimos en la conversación que mantuvimos la noche anterior en mi salón. Le avisaron de que yo lo acabaría “reclutando para la red de espionaje de húngaros, judíos y homosexuales en contra de la nación rumana”. Ese verano, me fui un par de meses a los Estados Unidos. Un día, mientras me duchaba en el estrecho baño de la casa de mi padre, empecé a hablar solo, sin más, pero de repente paré aterrorizado. ¿Estaba repitiendo algún secreto? ¿Y si alguien me había oído? El gran alivio que sentí cuando me di cuenta de que no había moros en la costa fue como si estallara una presa detrás de mis tensos músculos. Me daba cuenta así de la presión constante e intolerable bajo la que había estado viviendo durante un año: siempre vigilado, siempre escuchado.

La era del papel: los documentos de los servicios secretos previos a la Revolución se conservan en el Consejo Nacional para el Estudio de los Archivos de la Securitate, Bucarest, Rumanía (© Bogdan Cristel/Reuters)

La era del papel: los documentos de los servicios secretos previos a la Revolución se conservan en el Consejo Nacional para el Estudio de los Archivos de la Securitate, Bucarest, Rumanía (© Bogdan Cristel/Reuters)

El mismo año en el que me establecí en Rumanía, en 1992, unos cuantos frikis radicales de San Francisco crearon una lista de correo electrónico que acabaría creciendo hasta convertirse en el movimiento Cypherpunk. Lo que les unía era la aversión a la seguridad del estado y el convencimiento de que la tecnología sería capaz de forjar las herramientas necesarias para oponer resistencia. De acuerdo con su ideología, tenían una fe extraordinaria en que, si el código era público y se podía compartir el conocimiento, la gente podría salvaguardar su privacidad de manera intacta.

Los cypherpunks pican código. Todos sabemos que para defender la intimidad alguien tiene que crear los programas, y puesto que uno no tiene intimidad hasta que todos la tienen, vamos a escribir. Publicamos nuestro código para que el resto de compañeros cypherpunks puedan practicar y jugar con él. El código es gratis para todo el mundo. Somos conscientes de que el software no se puede destruir y que nadie podrá cerrar un sistema tan extendido.

Los cypherpunks desaprueban la regulación de la criptografía, pues el cifrado es fundamentalmente un acto privado. El acto de cifrar, de hecho, significa eliminar información de la esfera pública. Las leyes contra la criptografía no pueden llegar más allá de las fronteras del país ni de su brazo violento. La criptografía se va a extender ineludiblemente por todo el planeta y, con ella, los sistemas de transacciones anónimas a los que da lugar.

En ese manifiesto se encuentra buena parte de nuestro mundo actual.

Las tecnologías electrónicas permiten una gran privacidad. Sin embargo, también la destruyen; por lo menos cuando los estados y las empresas las manipulan. Antes estaba seguro, llamadme inocente, de que en los Estados Unidos no se practicaban escuchas; ahora ya no lo estoy. Esa necesidad imperiosa de vigilar forma parte de nuestro hábitat, en esta tierra de nadie en la que vivimos.

La lucha entre ordenador y ordenador, ver y no ser visto, es la nueva carrera armamentística, la nueva Guerra Fría. A no ser que quieras salirte del sistema, convertirte en el nuevo Unabomber, mudarte a una cabaña totalmente incomunicada e interrogar y torturar a tus palomas mensajeras como un paranoico, debes posicionarte. Elegir las tecnologías para la privacidad es casi lo más cercano a elegir la libertad. Aunque también signifique vivir entre las murallas de las protecciones que te ofrece la tecnología. La tensión no se va.

Te estoy escuchando: Gene Hackman a la escucha en la película La conversación, de Francis Ford Coppola (1974)

Te estoy escuchando: Gene Hackman a la escucha en la película La conversación, de Francis Ford Coppola (1974)

6 thoughts on “Consejos sobre privacidad para subversivos del sexo. Formas de proteger tu información y a ti mismo/a.

  1. Pingback: Sex Politics » Blog Archive » Por la web

  2. Pingback: Sex Politics » Blog Archive » POR LA WEB

  3. Pingback: Sex Politics » Blog Archive » POR LA WEB

  4. Pingback: Consejos sobre privacidad para subversivos del sexo. Formas de proteger tu información y a ti mismo/a - SPW - Espanhol

  5. Pingback: POR LA WEB - SPW - Espanhol

  6. Pingback: Lea artículo de Scott Long - SPW - Espanhol

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s