Jacob Appelbaum: “La crittografia è una questione di giustizia sociale”

criptopartes ce ne sono molti. Centinaia di loro sono celebrati ogni ora in qualsiasi parte del mondo, in un caffè, sul retro di un negozio o anche dal radar se si tratta di condividere le conoscenze con attivisti o giornalisti che lavorano in condizioni di rischio. Ci sono già che hanno attraversato la storia come organizzato nel 2011 via Twitter dall’attivista Austaliano Asher Wolf, considerata la scintilla di ciò che è diventato un movimento sociale globale, o il promosso da A-allora ancora sconosciuto-Edward Snowden Una Hawaii hacklab quando ha ancora lavorato per la NSA, e solo un mese prima di contattare Laura Poitras per rivelare il più grande scandalo di spionaggio massiccio conosciuto finora.

Tutti i programmi NSA Espionage divulgati da Snowden

Tutti i programmi NSA Espionage divulgati da Snowden

Ulteriori informazioni

, una criptopartizzazione che si incontra nella stessa stanza, precisamente, per il sicuro di Snowden and Director del Documentario dei Citizenfour, Poiters; all’attivista, esperto nella sicurezza informatica e nello sviluppatore di Tor, Jacob Appelbaum; E William Binney -Exofficial Intelligence of the NSA diventa Whistleblower più di un decennio prima che lo snowden ha fatto, c’è solo uno: tenuto la scorsa settimana al Teatro Brema di Copenaghen in occasione della POITRA Documentary Premiere presso il Festival International Documentary Cine CPH: Dox.

“Dieci anni fa nessuno avrebbe pensato di organizzare un evento per parlare di questo, avrebbero pensato che eravamo pazzi”, afferma Jacob Appelbaum, uno dei guru della crittografia, membro del team di Tor’s Developer E attivista implacabile nella lotta contro i massicci sistemi di sorveglianza impiegati dai governi di diversi paesi. Ciò dimostra che qualcosa è cambiato. E la persona che ha iniziato con precisione in questa della crittografia in questo dei poeters, la cui conoscenza (e la traiettoria del cinema, che includeva un breve documentario su William Binney) erano decisivi quando Snowden ha scelto chi avrebbe rivelato il suo prezioso segreto, anche se come suo Citizenfour preferisce sollevarlo, è stato scelto.

“Avevo iniziato a usare la crittografia quando ho iniziato a comunicare con Jake”, ha detto Poitras. “Ero molto interessato ai loro attivisti di formazione del lavoro in tutto il mondo su come superare i sistemi di sorveglianza, quindi ho dovuto portare le batterie, ho abbassato alcuni strumenti, in particolare ho usato due: e-mail PGP e chat OTR”, gli stessi strumenti che Snowden ha insegnato a installare Glenn Greenwald per essere in grado di comunicare in modo sicuro.

“Ricordo che ho inviato una mail a Jake, spiegando chi era e il documentario a cui stava lavorando, rispose e mi ha detto che dovevamo verificare le impronte digitali, non avevo idea di cosa fosse Parlando, quindi ho fatto la comprensione, ho chiesto alcuni minuti per comprare il tempo e ho iniziato a cercare online per le impronte digitali. ” “La verità è che è stato un ottimo insegnante e poi mi ha insegnato molte più cose, che a quanto pare erano abbastanza appropriate quando a gennaio 2013 ho ricevuto la prima e-mail di un certo cittadino che chiede la mia chiave pubblica.”

Cryptografia è una cosa di tutti

uno dei più effetti che il caso di neve ha avuto sulla cittadinanza è indubbiamente l’aumento della preoccupazione sulla privacy online e la sicurezza del computer nel nostro giorno in giorno . Sempre più utenti di Internet utilizzano software gratuito nei loro sistemi di comunicazione e naviga attraverso la rete anonima. Tuttavia, “La crittografia personale è un po ‘come il riciclaggio, ti fa sentire bene ma non aiuta molto”. “Ha qualche effetto sull’autodifesa, e dobbiamo applicarlo, ma dobbiamo essere consapevoli del fatto che per raggiungere un cambiamento generale nella società, un cambio di paradigma, un cambiamento delle leggi dei governi è anche necessaria l’uso di tecnologia “.

Edward Snowden ha provato con le sue perdite che viviamo in una massiccia società di sorveglianza, in cui ogni e-mail, telefonata o ricerca internet può essere registrata e archiviata per l’analisi successiva da parte delle agenzie di intelligence di ciascun paese. Ecco perché per Appelbaum, “la crittografia ha un aspetto liberalizzante” ed è una questione di “giustizia sociale”, come l’unico modo per proteggerci prima dell’intercettazione dell’impunità delle nostre informazioni private. Forse non stiamo fermando lo spionaggio ma, almeno, “possiamo cambiare l’equilibrio e metterli un duro lavoro”, aggiunge.

In quella parte opposta, a cui Appelbaum lotta per mettere cose difficili, William Binney, matematico e criptoanalista, dedicato oltre 30 anni di vita come sviluppatore di sistemi informativi per la NSA. Tra quelli stessi è stato il sistema di ascolto e analisi dei dati di comunicazione denominati ThinThread, che solo poche settimane dopo la sua start-up sono stati scartati a favore del programma Trailblazer, un sistema che non contempla i meccanismi per la protezione della privacy come lo ha fatto thinthread.

Così nel 2001, ha continuato ad aggiungere il ridotto elenco dell’esagimento dalla NSA per diventare Whistleblower e intraprendere la sua attività pubblica che denuncia le strategie del governo degli Stati Uniti, in Conniving con altri stati alleati, a fare un altro Raccolta delle informazioni massime possibili, non solo di elevate accuse e persone di influenza, ma di qualsiasi cittadino.

Paradossalmente, Binney non usa la crittografia nella sua vita quotidiana. Se, ad esempio, un giornalista vuole comunicare con lui, può fare una semplice chiamata o mettere una e-mail senza dover esprimere in precedenza un sistema di navigazione crittografato. “Sono stato un obiettivo della NSA, CIA, ecc. Per almeno 12 anni, se ho comunicato in modo crittografato con chiunque, quella persona sarebbe automaticamente nella categoria degli” obiettivi “e non lo faccio al persone. Ma c’è anche un’altra ragione, tutto ciò che faccio è da un pubblico dominio, quindi se ad un certo punto vogliono portarmi a prova o accusarmi di qualcosa che non saranno in grado di nasconderlo come hanno fatto con Chelsea Manning o Tom Drake. ” “Così lo ha costretto ad essere anche onesto e se vogliono portarmi davanti a un giudice, devono giustificare quali sono le accuse”, dice guadagnare l’applauso del pubblico.

Questo veterano NSA è molto chiaro sulle motivazioni nascoste dopo “questa cultura della raccolta di informazioni di tutto il mondo”: è semplicemente “paura di farti sapere qualcosa, è per questo che sentono che sentono che devono raccogliere tutto. ” Quindi, una volta che hanno un sospetto su qualcuno “l’unica cosa di cui hanno bisogno sono i dati”.

Il tuo obiettivo è quello di “sviluppare profili e gruppi di profili, come fa pubblicità”, ma in questo caso per stipulare schemi comportamentali ed essere in grado di anticipare potenziali atti criminali. “Se qualcuno ha visto il rapporto di minoranza del film, dove la mente della mente è leggeta per vedere se stanno per commettere un crimine e prendono loro prima che lo facciano, questo è quello che vogliono fare. Ma con milioni di persone allo stesso tempo “.

Jake, come i suoi amici e colleghi della scena del hacker lo chiamano, è un tipo eloquente e un solido oratorio che ha immediatamente agganciato i suoi ascoltatori. Non invano, questo giovane Treintañero in California partecipa alle conferenze in tutto il mondo come esperto di cybersecurity e incarica attivisti nell’uso di strumenti per eludere i sistemi di sorveglianza in molte parti del mondo.

La propaganda dei governi

nel 2004 ha iniziato a essere coinvolto nel progetto Tor e poco dopo è diventato l’unico membro americano – riconosciuto – di Wikileaks. Forse la somma di queste attività prenderà la rivista Rolling Stone per iscriverti come “l’uomo più pericoloso del cyberspazio”, un’etichetta che lo sta ancora spingendo, quasi tanto quanto “tutta quella propaganda che circola intorno (promossa dai governi) dicendo Quella crittografia è fondamentalmente utilizzata solo da terroristi, pedofili, mafia sbiancando denaro e traffico con droghe “.

“stanno cercando di spaventare la società e dicono ai cittadini che l’uso di questi strumenti è terrificante, ma ciò che non ci dicono è il modo in cui usano sistemi di sorveglianza per uccidere persone, come nella guerra dell’Iraq. E hanno ucciso milioni di persone. Quindi quando parlano del terrorismo, non includono se stessi, ma dobbiamo includerli. ”

Tuttavia, “siamo sulla strada per capire qual è la vera situazione sociopolitica e prendere parte attiva”. E nel suo mobilitante di massa Afan, recentemente mette i suoi sforzi per partecipare a progetti culturali e artistici che aiutano la “normalizzazione” delle questioni quotidiane come la privacy delle nostre informazioni digitali e la sicurezza online. “Il cinema e l’arte si trasferiscono al giorno al giorno”, dice. Infatti, senza andare oltre lo scorso ottobre presentato al Museo di Reina Sofia di Madrid ‘The Autonomy Cube’, un progetto condotto accanto a Trevor Pagnen, mentre ricordava pochi giorni dopo durante i suoi discorsi nella Società di ingegneri di Copenaghen, anche Incluso nel programma preparato da Laura Poitras stesso per la CPH Festival: Dox e dopo di che aveva qualche minuto per servire Eldiario.es.

Quando la tua storia inizia come attivista? Come hai iniziato la tua preoccupazione per la sicurezza informatica e la privacy online?

Ho lavorato con gli attivisti per molti anni, con Greenpeace, la fondazione della foresta pluviale, la società del razzo e le persone di molte parti del mondo. Frutto di questo ho capito che molti dei problemi comuni che dovevano essere risolti. Quando gli attivisti Greenpeace, ad esempio, hanno bisogno di sicurezza nelle loro comunicazioni, è stato ovvio che altri attivisti ambientali avessero lo stesso problema. Era chiaro che la sorveglianza è possibile attraverso reti tecnologiche e in realtà molto facile da trasportare. Sembrava sempre più indiscutibile che se non facciamo nulla per proteggersi, possiamo diventare vittime. E l’unico modo in cui possiamo impedire che questa vittimizzazione non sia solo attraverso le leggi, ma con tecnologia e legge alla volta.

Come è iniziata la tua collaborazione nel progetto TOR?

Bene ho incontrato alcuni degli sviluppatori di Tor e dei fondatori del progetto in una conferenza degli hacker negli Stati Uniti. Una cosa ha portato all’altro, sono diventato un volontario nel progetto e poi lavoravo.

Come si diventa Tor, un sistema avviato dalla US Navy, in un progetto senza scopo di lucro utilizzato, infatti, per lo più per superare i sistemi di sorveglianza governativa?

È qualcosa di molto esteso e non è corretto. Il progetto Tor come senza scopo di lucro non è stato avviato dalla US Navy. L’originale Design Onion Running è stato creato da persone dalla Marina e da altre persone che non erano, come accade con molte delle pubblicazioni accademiche. Le persone coinvolte nel progetto Tor dal primo inizio derivano dalla scena di Cypherpunk. Sono persone di Promoftware GRATUITE, che scrive software libero per il diritto alla libertà e perché si preoccupano di questo.

Dingledine, Nick Mathewson e altre persone che hanno aiutato a creare TOR come software libero non ha funzionato per quell’istituzione. Questa è una distinzione che per molte persone non è rilevante, ma è una differenza importante, perché un matematico interessato alla crittografia presso il laboratorio di ricerca (della US Navy) è molto diverso da “Questo è un progetto della US Navy”.

In che modo la cooperazione tra il progetto Tor e Wikileaks sorge?

Non è davvero una collaborazione. Wikileaks come organizzazione basata sull’anonimato aveva bisogno di un sistema per stabilire il suo servizio di filtrazione in modo anonimo. Hanno cercato ciò che era meglio e ovviamente usato Tor, che ha il servizio nascosto di Facet “Tor”.

Ma è stato detto che in qualche modo era il Nexus …

Le persone dicono molte cose.

In seguito ha iniziato la sua collaborazione con Wikileaks, che lo ha inserito nell’elenco degli obiettivi delle agenzie di sicurezza del tuo paese.

Bene, questa è una potenziale teoria.

E qual è la vera teoria?

Per me è chiaro che quando c’è una molestia puoi sempre disegnare conclusioni razionali di ciò che è ovvio. La gente dice che è ovvio perché ho parlato a nome di Assange Julian per Wikileaks e altre persone dicono che è perché sono stato un attivista ambientale, e quello era prima di Wikileaks. La realtà della situazione è che le persone politicamente attive che esercitano un effetto sul cambiamento della mentalità del popolo, che espongono pubblicamente ciò che accade, sia dei crimini ambientali che contro gli animali, sia di aggressività nei confronti dei diritti umani o dei crimini della guerra, in tutti i casi Quelle persone diventano obiettivi. Quindi sì, il mio lavoro in Wikileaks, Tor e altri progetti mi portano problemi, ma queste azioni di molestie sono senza ragione, ingiusti e illegali, e penso che non dovrebbero verificarsi.

Che tipo di molestia hai sofferto?

di molti tipi. Qualsiasi cosa dal momento che confisca i miei effetti personali senza alcun test; Mi hanno portato computer e telefoni, alcuni di loro non sono mai tornati a me. Mi hanno fermato alle frontiere, ho avuto agenti dell’FBI affrontandomi dopo che alcuni parlano di intimidire me stesso o semplicemente suggerire che dovrei accompagnarli all’ambasciata per Cito ‘ritorno a casa sicura. ” O per esempio, mia madre, che è una persona mentalmente malata, è stata sottoposta a un interrogatorio sul mio lavoro a Wikileaks mentre è stata ricoverata in un centro psichiatrico. Tutto quel tipo di cosa potrebbe non significare intimidire, ma certamente vivono anche quando non è il solito per il tuo giorno in giorno.

In quale situazione ha sentito più paura o pericolo?

Non mi motiva la paura. C’è sempre paura, la paura è lì. Ma preferisco parlare di ciò che voglio vedere nel mondo. E quello che non voglio è che queste cose accadono ad altre persone, e per la loro posizione né alla mia famiglia. Questo è ciò che mi motiva. Ogni volta che hanno registrato le mie squadre o sono entrati a casa mia o filtravano i miei conti bancari, ci sono stati persone che dicono che questo non accade in America moderna.Quello che voglio è assicurarsi che nessun altro sia convertito in una vittima, come me, e viene negato che sia essere.

True, ci sono ancora persone che indicano che quelle cose accadono. Forse è più di un cittadino normale può digerire: una vita in cui tutto è visto e ascoltato.

Julian Assange e avverto a Cypherpunks che queste persone erano sbagliate, ma ci hanno ignorato. Edward Snowden ha dimostrato che erano sbagliati e questa volta non possono ignorarlo. Non sono solo avviso, sono prove che sta davvero succedendo. E se è difficile? Sicuro. L’impegno democratico per le questioni sociali è così complesso, naturalmente è difficile. Ma proprio a causa di ciò, più persone stanno migliorando.

Quali sono i nostri più grandi nemici nella rete come utenti?

Cerco di non pensare a termini dei nemici, ma ciò che è pericoloso senza che ci sia un motivo. Ci sono molte cose quando usiamo internet senza crittografia che possono diventare problemi molto seri. E questi gravi problemi sono presenti in molti dei nostri sistemi di comunicazione, anche sul World Wide Web, circa il 50% dei browser Web non è sicuro. Quello che dobbiamo fare è rivedere le nostre abitudini e comportamenti, perché capiremo che ciò che facciamo non è sicuro.

è la crittografia l’unica soluzione?

Abbiamo bisogno di una fusione tra politica e crittografia, ma non solo. Come ha detto, è una questione di cultura.

Quali consigli possono dare un utente, oltre alla crittografia, per preservare la tua sicurezza e la privacy online?

Fondamentalmente, non utilizzo mai i sistemi operativi che non sono software gratuiti e raramente mi vedrai facendo cose incanto o anonime. Questo è ciò che consiglierei e leggi anche per esempio la sicurezza in una scatola, o autodifesa di sorveglianza, della Fondazione Electronic Frontier.

Puoi immaginare un mondo online completamente crittografato, anonimo e privato?

No, immagino un mondo al di là di ciò, dove i sistemi si comportano come dovrebbero comportarsi e per quello che sono stati progettati. Ecco perché usiamo la crittografia, quindi succede. Immagino un mondo giusto. E non si tratta solo di crittografare le cose, si tratta di crittografare i servizi per garantire determinati valori e principi. Parlo di garantire autenticità, integrità, riservatezza e anonimata nei protocolli tecnologici del nostro giorno in giorno. In tal modo che la tecnologia, la cultura e la politica, insieme, sostengono tali valori che diciamo che vogliamo salvaguardare.

È compatibile con la trasparenza che sono d’altra parte, i governi e le grandi corporazioni sono richiesti?

Le corporazioni non sono persone, non hanno gli stessi diritti delle persone. Se avessi visto la pena di morte di qualsiasi società applicata a Blackys, allora crederei che dovrebbero avere gli stessi diritti.

Sembra che in termini di sorveglianza massiccia, siamo tutti uguali davanti agli occhi delle agenzie di intelligence. Quale pensi sia la cosa più importante che abbiamo scoperto con documenti filtrati da Snowden?

Siamo appena passati dalla teoria alla certezza. Questa è la Grande Rivelazione. E su molti argomenti: attacchi con droni, enorme sorveglianza, spionaggio di teste di stato … sono tanti campi in cui Snowden ha contribuito in una volta che è difficile da misurare. L’importante è, per riassumere in qualche modo, il che ci ha mostrato la verità di ciò che sta davvero accadendo nel nostro nome e contro di noi.

E infatti c’è ancora un grande volume di documenti che non hanno visto la luce e che sono o erano in possesso di grandi media.

come quello è. Sembra totalmente deprimente che il guardiano o il New York Times, ad esempio, hanno abbandonato completamente il loro dovere. È disgustoso. Inoltre, il Guardian ha lasciato Edward Snowden quasi letteralmente appeso a Hong Kong, e mi hanno anche lasciato riavviare. Quando stava lavorando con Glenn (Greenwald) si sono rifiutati di riconoscermi. Per me che è stato molto frustrante e non ho molto rispetto per quelle organizzazioni dei media che lo fanno alle loro fonti, colleghi o giornalisti che lavorano letteralmente con loro nella stessa storia per pubblicare informazioni di interesse pubblico.

Foto: COP: dox

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *