Jacob Appelbaum: “La vigilancia es la esencia, la censura es el síntoma”

En el marco de la conferencia “Internet y Cambio Democrático”, hace dos semanas se celebró en la ciudad de Estocolmo un evento paralelo en la sede de la Internet Society en Suecia, titulado “El poder de la Adhocracia”.

Adhocracia es lo opuesto a la burocracia: la ausencia de jerarquía como modelo de organización en la cual todos sus miembros tienen autoridad para tomar decisiones. El legendario libro The Future Shock de Alvin Toffler, plantea la posibilidad de las adhocracias como estructuras sociales temporales, enfocadas a resolver un problema específico para resolver un problema.

Los temas que dicha conferencia abordó se centraron en proyectos que operan bajo principios de descentralización de autoridad y la capacidad de crear alternativas para resolver problemas específicos:hacktivismoBitCoinTor.

La presentación titulada “Beyond circumvention” estuvo a cargo del hacker Jacob Appelbaum, desarrollador de Tor, hacker, investigador en la Universidad de Washington y experto en seguridad — más conocido (desgraciadamente) por el acoso sistemático que el gobierno de los Estados Unidos ejerce contra los ex-colaboradores de Wikileaks. Google dió acceso al Departamento de Estado a la cuenta de Appelbaum. Twitter se fue a la corte para impedir que el gobierno pudiera accediera a sus datos.

Sí tocan a uno, nos tocan a todos dicen por ahí y por eso hay que estar todos atentos de lo que sucede con Jacob Appelbaum y toda la gente (no solo activistastuiterosblogueros o protestantes, estoy hablando de seres humanos) que es perseguida por querer traer un poco de transparencia al oscuro mundo del poder. Sin embargo, me parece importante no perder de vista las ideas y el conocimiento de las personas detrás de lo que solo es noticia para algunos, y no perder la oportunidad de aprender y comprender mejor la dimensión social de estos conflictos y cómo nos afectan.

No es díficil entender por que un ciudadano como Appelbaum resulta amenazante para el status quo. La razón es que la burocracia en el poder no tolera a los ciudadanos informados. Platique muy poco con él, asistí a su conferencia y le hice una breve entrevista, pero me queda claro que Jacob es una persona informada, comprometida, congruente, pacífica, sociable y con mezcla de conocimiento técnico y claridad intelectual; que simplemente inspira mucha confianza, un concepto bastante subversivo en estos días.

Ya deben estar preguntándose el por qué hablo de confianza, cuando el tema que aquí nos interesa es la tecnología. Volviéndo a la conferencia y el concepto de la adhocracia ¿cómo podemos distribuír la autoridad entre todos, sí no existe confianza? No podemos trabajar con gente en la que no confíamos: un programador que no confía en un proyecto díficilmente puede comprometerse con una comunidad open-source, alguien que no confía en un proyecto de crowdfunding no le va dar su dinero a un desconocido, cómo puedes confíar en un sistema de vigilancia (surveillance) si no sabes cómo funciona o bien, un ciudadano que no confía en su gobierno, ¿cómo sabe que éste no abusa los sistemas que utiliza para espíar?

La información necesaria para poder tomar la decisión de confíar en alguien o algo, depende de quesepamos qué es lo que sucede. Por esto la transparencia y la rendición de cuentas son fundamentales para entender al poder y las tácticas contemporáneas para controlarlo: monitoreo y filtrado de redes, intercepción legal y los backdoors que la hacen posible, retención de datos, censura y un largo etcétera.

En realidad todo lo que dijo Jacob es importante — incluyéndo sus bromas — pero a continuación les comparto lo que me pareció más relevante acerca de su visión acerca de la censura y la vigilancia. Básicamente hay que pensar más allá de ellas y considerar todas sus aristas para poder combatirlo.

Vigilancia y Censura

El panorama completo de la vigilancia es la vinculación (linkability). Todos estos eventos, estos datos que se recolectan automáticamente, deben de organizarse de una forma que tengan sentido. La razón por la cuál lo hacen es para proteger estructuras de poder. La idea es que la gente en el poder se quiere quedar en el poder, en el fondo es control social y económico.

No es el caso que la vigilancia funciona igual en todos los contextos. El el occidente vemos muchaintercepción legal, por ejemplo, la máquina más común de vigilancia es tú teléfono y básicamente entre más dinero tengas mejor te vigila. Hay muchas puertas traseras en los teléfonos móviles.

Creamos un dispositivo de vigilancia que accidentalmente hace llamadas. Con la retención de datos, además se convierte en un dispositivo de rastreo. Cuando haces una conexión o una llamada, todo esa información crea un log y también muchos metadatos.

La vigilancia es la esencia pero la censura es el síntoma. Cuando vemos censura es que la vigilancia ha fallado.

La solución para combatir la vigilancia es la ayuda mutúa, todo depende de tus expectativas ¿En quién confías?

Intercepción Legal y Backdoors

De hecho, legal e ilegal es lo mismo que bien y mal.

El problema de la intercepción legal es que se asume que la autoridad actúa siempre de buena fe, y lo que esta en juego es la privacidad y para Jacob, comprometerla técnicamente “es inaceptable, estas puertas traseras no nos darán más seguridad”. En Estados Unidos por ejemplo, se requiere que los sistemas cumplan con las específicaciones de CALEA (Communications Assistance for Law Enforcement), una ley que obliga a los prestadores de servicios de comunicación a ”cooperar con la interecepción legal de comunicaciones para efectos de aplicación de la ley, y para otros propósitos”, que en resumen significa que todo servicio o dispositivo de telecomunicaciones esten equipadas con capacidades de vigilancia para facilitar a las agencias federales a monitorear el tráfico telefónico, de internet y VoIP en tiempo real.

Todos los sistemas tienen que cumplir con los requerimentos de CALEA. Si no lo hacen, no venden. Las compañías son forzadas a convertirse en policías para hacer negocio. La gente que construyebackdoors compromete toda la infraestructura vía vigilancia — lo cual puede extenderse a la censura — pero ellos no saben si tienen éxito o fallan. Hacen la infraestructura, la distribuyen y después no se enteran de nada. Las corporaciones no estan obligadas a hacer las cosas bien, son utilizadas por el estado como proxy para hacer las cosas mal. Nadie puede hablar de ello. Nada. Pero estan creando estas tecnologías y exportándolas.

Appelbaum señaló que de hecho el caso de Blue Coat es el resultado de hasta donde ha llegado la intercepción legal:

Todo esto no es acerca de otredad. Sucede en todas partes de distintas formas. Occidente construye la tecnología que usan en Medio Oriente, a ellos les gusta este software porque tienen puertas traseras.

No hay nada de bueno en construír backdoors. Siria es el ejemplo perfecto de hasta donde hemos llegado. Ellos guardan cada paquete, completo. Todo lo que haces en el internet lo guardan 6 meses. El problema de Blue Coat es fascinante porque podrían estar violando leyes. Ellos reciben hits de Siria pero no saben nada… podrían apagar las cajas pero no lo hacen. Son como vendedores de armas pero no son honestos y no lo aceptan.

Filtrar los DNS produce una realidad alterna. Y la información moldea tu realidad. Estas compañías viven en un mundo en donde hay una visión abstracta de que están ayudando a combatir el terrorismo. Pero más bien estan ayudando a matar gente que esta demandando democracia en régimenes autoritarios. Les importa el dinero más que la humanidad, estan construyéndo la tecnología necesaria para crear un Estado de Vigilancia.

Claro que todo suena a teoría de la conspiración, hasta que ves los logs.

Privacidad

Jacob describe la privacidad como una especie comprensión mútua, un acuerdo y también:

Es autonomía y poder, es agencia individual que nos permite elegir.

Para el las políticas de privacidad son un fracaso rotundo ya que se fundamentan en promesas y ”sin la habilidad técnica y social de entender como se comprometen los datos, la ley es incapaz de proteger o adaptarse”. Una opción viable es privacy by design.

Si yo utilizó un sistema que por default no revela datos acerca de mí, se mantiene la agencia y la autonomía lo cual nos empodera ya que entendemos qué es lo que estamos haciendo. No hay tal cosa como usuario estúpido. Necesitamos privacidad vía diseño para dejar de culpar al usuario. Los protocolos seguros ni siquiera utilizan la palabra protocolo. Si tu sistema no funciona de una forma que tu usuario entiende, es un desastre.

Criptografía

Para Jacob no es solamente acerca de crear herramientas y diseminar el conocimiento para ser utilizadas, sino que es aún más importante conocer las oportunidades, los peligros y necesidades locales de comunicación, en contextos específicos para poder decidir que herramientas pueden usarse y para que propósitos.

No puedes dar un consejo acerca de un contexto que no conoces, lo ideal sería hacer que los países con de alto alfabetismo tecnológico definieran que es lo que esta “OK”. Se necesita que la gente se encuentre físicamente en el contexto social para saber sí algo sirve o no, porque los aspectos tecnológicos son importantes pero lo es más el contexto social.

Todo mundo presume la criptografía como la panacéa.. La verdad es que solamente compra tiempo pero no es tiempo teórico, significa que si alguien va a tu oficina en Twitter y no les das las claves, cierran tu negocio.

Y mientras edito este post me entero del desastroso fallo de una Corte estadounidense que permitiría acceder a los datos de las cuentas de Twitter de Birgitta Jonsdottir, Rop Gonggrijp y Jacob. La ironía sobra y la justicia falta.

No puedes confíar en redes que estan construídas en núcleos podridos. Las redes median a la sociedad y las están vigilando.

TOR

Tor es esta idea de que todo lo que haces debe ser seguro por default. Privacidad desde el diseño. También esta creado bajo la idea de que no necesitas pagar por un servicio, no hay logs y no hay passwords, todo es software libre y estándares abiertos, para que otras personas puedan implementarlo y mejorarlo.

La increíble noticia es que Tor ya tiene un prototipo del TOR router:

Lo conectas, abres tu red wi-fi y todo tu tráfico se rútea automáticamente sobre la red de TOR. Nadie ve tu tráfico. Nadie te rastrea hasta tu casa. Además con este dispositivo ayudas a que crezca la red de TOR, es un relay más. Esta hecho en Debian y todo es software libre.

TOR router estará listo en aproximadamente 6 meses y su costo será de alrededor de 100 doláres.

Necesitamos gente que no sepa nada acerca de seguridad. La clave es que queremos normalizarlo, esto no es solo para hackers. Queremos que todo mundo pueda usar cosas que son lo más seguras posibles. Lo que queremos es devolver un poco de agencia a los individuos, esa es la clave.

Si Jacob Appelbaum les parece tan fascinante como a mí y además estan interesados en departamentos de bomberos, la subversiva idea de autonomía, la conflictiva relación Estados Unidos-México, hackerspaces y aprender más acerca de la postura política de este inspirador hacker, no se pierdan la entrevista que les tengo preparada la próxima semana.

Por el momento, les dejó un avance:

Cuando los gobiernos dicen: “no, tú no eres especial, tu no puedes acceder a esta información, tú no tienes permiso de saber esto” — lo que pasa es que se fragmenta nuestra sociedad de una forma que ya hemos visto en el pasado, en donde ciertas personas tienen privilegios y permisos especiales… Estas personas son de hecho más libres que otras personas, incluso son más libres de tomar decisiones porque tieneninformacional adicional que otros no.

“Aunque no es fácil y nos va a tomar tiempo, debemos encontrar la forma de hacerlo de otra manera”dijó Appelbaum en algún momento de su conferencia. Parece que Jacob es de aquellos que cree que se puede cambiar el mundo, yo por mi parte, confíare en él.

Imagenes vía Wikipedia. y Geraldine Juárez.

Fuente: Alt1040.com

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s