Cryptoparties n’hi ha moltes. Centenars d’elles se celebren cada hora arreu de món, en un cafè, a la part del darrere d’una botiga o fins i tot off the radar si es tracta de compartir coneixements amb activistes o periodistes que treballen en condicions de risc. N’hi ha que ja han passat a la història com l’organitzada el 2011 via Twitter per l’activista austaliana Asher Wolf, considerada l’espurna del que en només setmanes va passar a convertir-se en un moviment social a escala global, o la promoguda per un -llavors encara desconegut- Edward Snowden en un hacklab de Hawaii quan encara treballava per a la NSA, i tot just un mes abans de contactar amb Laura Poitras per revelar-li el major escàndol d’espionatge massiu conegut fins al moment.
Tots els programes d’espionatge de la NSA revelats per Snowden
No obstant això, una cryptoparty que reuneixi en una mateixa sala, precisament, a la confident de Snowden i directora de l’documental Citizenfour, Poitras; a l’activista, expert en seguretat informàtica i desenvolupador de TOR, Jacob Appelbaum; ia William Binney -exoficial d’intel·ligència de la NSA convertit en whistleblower més d’una dècada abans que Snowden ho féssim només hi ha una: la celebrada la setmana passada en el Bremen Theater de Copenhaguen amb motiu de l’estrena de l’documental de Poitras al festival internacional de cinema documental CPH: DOX.
“Fa deu anys ningú hagués pensat en organitzar un esdeveniment per parlar d’això, haguessin pensat que estàvem bojos” comenta Jacob Appelbaum, un dels gurus de la criptografia, membre de l’equip desenvolupador de TOR i activista implacable en la lluita contra els sistemes de vigilància massius emprats pels governs de diferents països. Això demostra que alguna cosa ha canviat. I ho diu la persona que precisament va iniciar en això de la criptografia a la mateixa Poitras, els coneixements (i trajectòria cinematogràfica, que incloïa un curt documental sobre William Binney) van ser determinants quan Snowden va triar a qui revelaria el seu preuat secret, encara que com el propi Citizenfour prefereix plantejar-ho, ella mateixa es va triar.
“Havia començat a utilitzar criptografia quan vaig començar a comunicar-me amb Jake”, va explicar Poitras. “Estava molt interessada en el seu treball entrenant a activistes al voltant de el món en com sortejar els sistemes de vigilància. Així que vaig haver de carregar-me les piles, em vaig baixar algunes eines, en concret feia servir dos: PGP email i xat OTR”, les mateixes eines que Snowden va ensenyar a instal·lar a Glenn Greenwald per poder comunicar-se de forma segura.
“Recordo que vaig enviar un correu electrònic a Jake explicant qui era i el documental en el qual estava treballant. De seguida em va contestar i em va dir que teníem verificar les fingerprints, jo no tenia ni idea del que estava parlant, així que em vaig fer la entesa, li vaig demanar uns minuts per guanyar temps i em vaig posar a buscar en línia de què anava això de les fingerprints “. “La veritat és que va ser molt bon professor i després em va ensenyar moltes més coses, que després aparentment van ser bastant oportunes quan al gener de 2013 vaig rebre el primer correu electrònic d’un tal Citizenfour demanant-me la meva clau pública”.
La criptografia és cosa de tots
Un dels múltiples efectes que el cas Snowden ha tingut sobre la ciutadania és, sens dubte, l’increment per la preocupació sobre la privacitat online i la seguretat informàtica en el nostre dia a dia. Cada vegada més usuaris d’Internet utilitzen programari lliure en els seus sistemes de comunicació i naveguen per la xarxa de forma anònima. No obstant això, “el xifrat personal és una mica com reciclar, et fa sentir bé però no serveix de molt”. “Té cert efecte en la defensa d’un mateix, i sí hem de aplicar-la, però cal ser conscient que per aconseguir un canvi general en la societat, un canvi de paradigma, es necessita també un canvi en les lleis dels governs sobre l’ús de la tecnologia “.
Edward Snowden ha provat amb les seves filtracions que vivim en una societat de vigilància massiva, en la qual cada correu electrònic, trucada telefònica o recerca a Internet pot ser registrat i emmagatzemat per a la seva posterior anàlisi per les agències d’intel·ligència de cada país. Per això per a Appelbaum, “la criptografia té un vessant liberalitzadora” i és una qüestió de “justícia social”, com a única forma de protegir-nos davant la impune intercepció de la nostra informació privada. Potser no aconseguim aturar l’espionatge però, al menys, “podem canviar la balança, i posar-los el treball difícil”, afegeix.
En aquest bàndol oposat, a què Appelbaum lluita per posar-li les coses difícils, William Binney, matemàtic i criptoanalista, va dedicar més de 30 anys de la seva vida com a desenvolupador de sistemes d’informació per a la NSA. Entre aquests ells hi havia el sistema d’escoltes i anàlisi de dades de comunicació denominat ThinThread, que tot just unes setmanes de la seva posada en marxa va ser descartat en pro de el programa Trailblazer, un sistema que no contempla mecanismes per a la protecció de la privacitat com sí feia ThinThread .
Així el 2001, va passar a sumar la reduïda llista de exagents de la NSA per convertir-se en whistleblower i emprendre la seva activitat pública denunciant les estratègies de el Govern dels EUA, en connivència amb altres estats aliats, per fer provisió de la màxima informació possible, no només d’alts càrrecs i persones d’influència, sinó de qualsevol ciutadà.
Paradoxalment, Binney no utilitza la criptografia en la seva vida diària. Si per exemple un periodista vol comunicar-se amb ell pot fer-li una simple trucada o posar-li un correu sense haver de prèviament comptar amb un sistema de navegació xifrat. “He estat objectiu de la NSA, CIA, etc. durant a el menys 12 anys, si em comuniqués de forma xifrada amb qualsevol persona, aquesta persona passaria automàticament a ser a la categoria de ‘objectius’ i no faig això a la gent. Però també hi ha una altra raó, tot el que faig és de domini públic, així que si en algun moment volen portar-me a judici o acusar-me d’alguna cosa no podran ocultar com van fer amb Chelsea Manning o Tom Drake “. “Així els forço a ser honestos també i si volen portar-me davant d’un jutge, han de justificar quins són els càrrecs”, comenta guanyant-se l’aplaudiment de públic.
Aquest veterà de la NSA té molt clar quines són les motivacions que s’amaguen després de “aquesta cultura de recopilació d’informació de tot el món”: És simplement “por de deixar de saber alguna cosa, per això senten que han de recopilar tot “. Així, una vegada que tenen una sospita sobre algú “l’únic que necessiten són les dades”.
El seu objectiu és “desenvolupar perfils i grups de perfils, a l’igual que fa la publicitat”, però en aquest cas per així estipular patrons de comportament i poder anticipar-se a potencials actes delictius. “Si algú ha vist la pel·lícula Minority Report, on es llegeix la ment de les persones per veure si van a cometre algun crim i agafar-los abans que ho facin, això és el que volen fer. Però amb milions de persones a el mateix temps” .
Jake, com l’anomenen els seus amics i col·legues de l’escena hacker, és un tipus eloqüent i de sòlida oratòria que de seguida enganxa als seus oients. No en va, aquest jove de trenta anys de Califòrnia participa en conferències arreu del món com a expert en ciberseguretat i instrueix des de fa anys a activistes en l’ús d’eines per evadir sistemes de vigilància en moltes parts de món.
La propaganda dels governs
El 2004 va començar a involucrar-se en el projecte TOR i poc després es va convertir en l’únic nord-americà membre -reconocido- de Wikileaks. Potser la suma d’aquestes activitats portés a la revista Rolling Stone a apuntar-com “l’home més perillós de l’ciberespai”, una etiqueta que a dia d’avui el segueix cabrejant, gairebé tant com “tota aquesta propaganda que circula per aquí (promoguda des els governs) dient que la criptografia és bàsicament utilitzada només per terroristes, pedòfils, màfia que blanqueja diners i trafica amb drogues “.
“Estan intentant espantar la societat i dir a la ciutadania que l’ús d’aquestes eines és terrorífic, però el que no ens expliquen és com ells utilitzen els sistemes de vigilància per matar gent, com per exemple en la guerra de l’Iraq. I han matat milions de persones. Així que quan parlen de terrorisme no s’inclouen a si mateixos, però nosaltres sí que hem de incloure’ls “.
No obstant això, “estem en el camí d’entendre quina és la situació sociopolítica i prendre part activa”. I en el seu afany mobilitzador de masses, recentment també posa els seus esforços en participar en projectes culturals i artístics que ajudin a la “normalització” de qüestions tan quotidianes com la privacitat de la nostra informació digital i la seguretat en línia. “El cinema i l’art el traslladen a el dia a dia”, opina. De fet, sense anar més lluny el passat mes d’octubre presentava al Museu Reina Sofia de Madrid ‘The Autonomy Cube’, projecte realitzat al costat de Trevor Paglen, tal com recordava uns dies més tard durant la seva xerrada a la Societat d’Enginyers de Copenhaguen, també inclòs en el programa elaborat per la pròpia Laura Poitras pel festival CPH: DOX i després de la qual va tenir uns minuts per atendre eldiario.es.
Quan comença la seva història com a activista? Com va començar la seva preocupació per la seguretat informàtica i la privacitat en línia?
He treballat amb activistes durant molts anys, amb Greenpeace, Rain Forest Fundation, The Rocket Society i gent de moltes parts de món. Fruit d’això em vaig adonar que molts dels problemes comuns que hi havia per resoldre. Quan els activistes de Greenpeace, per exemple, necessiten seguretat en les seves comunicacions, era obvi que altres tants activistes mediambientals tenien aquest mateix problema. Estava clar que la vigilància és possible a través de xarxes tecnològiques i de fet molt fàcil de fer-la. Em semblava cada vegada més indiscutible que si nosaltres no fem res per protegir-nos a nosaltres mateixos, ens podem convertir en víctimes. I l’única forma en què podem prevenir aquesta victimització és no només a través de les lleis, sinó amb tecnologia i lleis a la vegada.
Com va començar la seva col·laboració en el projecte TOR?
Bé vaig conèixer a alguns dels desenvolupadors de TOR i fundadors de el projecte en una conferència hacker als Estats Units. Una cosa va portar a l’altra, vaig començar de voluntari en el projecte i després ja treballant.
Com arriba a convertir-TOR, un sistema iniciat per l’Armada dels EUA, en un projecte sense ànim de lucre utilitzat, de fet, majoritàriament per sortejar els sistemes de vigilància governamentals?
Això és una cosa molt estès i que no és correcte. El projecte TOR com non-profit no va ser iniciat per l’Armada dels EUA. El disseny original Onion Running va ser creat per gent de l’Armada i altra gent que no ho era, com passa amb moltes de les publicacions acadèmiques. La gent involucrada en el projecte TOR des d’un primer moment procedeix de l’escena cypherpunk. Són gent prosoftware lliure, que escriu programari lliure pel dret a la llibertat i perquè els importa això.
Dingledine, Nick Mathewson i altres persones que van ajudar a crear TOR com a programari lliure no treballaven per a aquesta institució. Aquesta és una distinció que per a molta gent no és rellevant però sí que és una diferència important, perquè un matemàtic interessat en criptografia al Research Lab (de l’Armada dels EUA) és molt diferent a ‘això és un projecte de l’Armada dels EUA’ .
Com sorgeix la cooperació entre el projecte TOR i Wikileaks?
No és realment una cooperació. Wikileaks com a organització basada en l’anonimat necessitava un sistema per establir el seu servei de filtració de manera anònima. Van buscar què era el millor i òbviament van usar TOR, que compta amb la faceta ‘tor hidden service’.
Però s’ha dit que vostè d’alguna manera va ser el nexe …
La gent diu moltes coses.
Més tard va començar la seva cooperació amb Wikileaks, que l’ha situat a la llista d’objectius de les agències de seguretat del seu país.
Bé, això és una teoria potencial.
I quina és la teoria real?
Per a mi està clar que quan hi ha un assetjament sempre es poden treure conclusions racionals del que és obvi. La gent diu que és obvi perquè vaig parlar en nom de Julian Assange per Wikileaks i altra gent diu que és perquè he estat un activista mediambiental, i això va ser abans del que de Wikileaks. La realitat de la situació és que les persones políticament actives que exerceixen un efecte en el canvi de mentalitat de la gent, que exposen públicament el que succeeix, ja siguin crims mediambientals o contra els animals, ja siguin agressions contra els drets humans o crims de guerra, en tots aquests casos aquestes persones es converteixen en objectius. Així que sí, el meu treball a Wikileaks, TOR i altres projectes em porten problemes, però aquestes accions d’assetjament són sense raó, injustes i il·legals, i crec que no haurien de passar.
Quina mena d’assetjament ha patit?
De molts tipus. Qualsevol cosa des que confisquin les meves pertinences sense cap prova; m’han tret ordinadors i telèfons, alguns d’ells mai no els han retornat. M’han detingut a fronteres, he tingut agents de l’FBI abordándome després d’alguna xerrada per intimidar o simplement suggerir que hauria de acompanyar-los a l’ambaixada per cito ‘tornar fora de perill a casa’. O per exemple, la meva mare, que és una persona mentalment molt malalta, va ser sotmesa a un interrogatori sobre el meu treball a Wikileaks mentre estava internada en un centre psiquiàtric. Tota aquesta mena de coses pot no significar intimidació però per descomptat sí que es viuen així quan no és l’habitual en el teu dia a dia.
En quina situació s’ha sentit més por o perill?
A mi no em motiva la por. Sempre hi ha por, la por hi és. Però jo prefereixo parlar del que vull veure al món. I el que no vull és que aquestes coses li passen a una altra gent, i per suposat ni a mi ni a la meva família. Això és el que em motiva. Cada vegada que registraven els meus equips o entraven a casa meva o filtraven meus comptes bancaris, hi ha hagut gent dient que això no passa en l’Amèrica moderna.El que vull és assegurar-me que ningú més sigui convertit en víctima, com jo, i se li negui que ho està sent.
És cert, segueix havent-hi gent que nega que aquestes coses succeeixin. Potser és més del que un ciutadà normal pot digerir: una vida en la qual tot és vist i escoltat.
Julian Assange i jo vam avisar en cypherpunks que aquesta gent estava equivocada, però ens van ignorar. Edward Snowden ha provat que estaven equivocats i aquesta vegada no poden ignorar-ho. No són només avisos, són evidències que realment està passant. I què si és difícil? És cert. El compromís democràtic en assumptes socials tan complexos per descomptat que és difícil. Però precisament per això, com més gent s’involucri millor serà.
Quins són els nostres majors enemics a la xarxa com a usuaris?
Intento no pensar en termes d’enemics, sinó en què és perillós sense que hi hagi una raó per ser-ho. Hi ha moltes coses quan utilitzem Internet sense criptografia que poden convertir-se en problemes molt seriosos. I aquests greus problemes són presents en molts dels nostres sistemes de comunicació, fins i tot a la World Wide Web, prop de l’50 per cent dels navegadors web no són segurs. El que hem de fer és revisar els nostres hàbits i comportaments, perquè ens adonarem que el que fem no és segur.
És la criptografia l’única solució?
Necessitem una fusió entre política i criptografia, però no només això. Com deia, és una qüestió també de cultura.
Quins consells pot donar-li a un usuari, a més de la criptografia, per preservar la seva seguretat i privacitat en línia?
Bàsicament, jo mai ús sistemes operatius que no siguin de programari lliure i poques vegades em veuràs fent coses no xifrades o anònimes. Això és el que recomanaria, i també llegir per exemple Security in a box, o Surveillance Self-defence, de l’Electronic Frontier Foundation.
¿Imagina un món en línia totalment xifrat, anònim i privat?
No, imagino un món més enllà d’això, on els sistemes es comporten com se suposa que han de comportar-i per al que van ser dissenyats. Per això fem servir la criptografia, perquè això succeeixi. Imagino un món just. I no es tracta només de xifrar coses, es tracta de xifrar serveis per garantir certs valors i principis. Parlo d’assegurar autenticitat, integritat, confidencialitat i anonimat en els protocols tecnològics del nostre dia a dia. De manera que la tecnologia, la cultura i la política, juntes, facin de suport d’aquests valors que diem que volem salvaguardar.
És això compatible amb la transparència que d’altra banda s’exigeix a governs i grans corporacions?
Les corporacions no són persones, no tenen els mateixos drets que les persones. Si hagués vist aplicar la pena de mort a alguna corporació com se li aplica a la gent de raça negra, llavors em creuria que hagin de tenir els mateixos drets.
Sembla que pel que fa a vigilància massiva respecta, som tots iguals davant els ulls de les agències d’intel·ligència. Què creu que és el més important que hem descobert amb els documents filtrats per Snowden?
Simplement hem passat de la teoria a la certesa. Aquesta és la gran revelació. I en molts temes: atacs amb drones, vigilància massiva, espionatge de caps d’Estat … Són tants els camps en què Snowden ha contribuït d’una sola vegada que és difícil de mesurar. L’important és, per resumir-ho d’alguna manera, que ens ha mostrat la veritat del que realment està passant en el nostre nom i contra nosaltres.
I de fet segueix havent-hi un gran volum de documents que no han vist la llum i que estan o estaven en possessió de grans mitjans de comunicació.
Així és. Em sembla totalment depriment que The Guardian o The New York Times per exemple hagin abandonat el seu deure per complet. És repugnant. És més, The Guardian va deixar a Edward Snowden gairebé literalment penjat a Hong Kong, i també em van deixar penjat a mi. Quan estava treballant amb Glenn (Greenwald) es van negar a reconèixer-me. Per a mi això va ser molt frustrant i no tinc molt de respecte per aquestes organitzacions mediàtiques que fan això a les seves fonts, companys o periodistes que estan literalment treballant amb ells en una mateixa història amb la finalitat de publicar una informació d’interès públic.
Foto: COP: DOX