Criptica
16May

(In)seguretat mòbil a Ca La Trava

Este viernes 19 de Mayo realizaremos una charla sobre los riesgos y vulnerabilidades de tu smartphone, en el espacio (c/travessera de Gràcia, 154) a las 19.00h.

Durante el evento, se hablará sobre los riesgos intrínsecos de la tecnología móvil, tanto a nivel técnico como social; y se recomendarán unas pautas alternativas de comportamiento seguro.

Al finalizar la charla se aplicará una taquilla inversa, en la que se pedirá a los asistentes que realicen una aportación voluntaria al proyecto de Críptica.

 

cripticaPublicado en General
02May

7 de Mayo. Taller de comunicaciones anónimas con Tor.

Continuando con el ciclo de talleres en el   de la , el próximo domingo día 7 de Mayo se realizará el taller de comunicaciones anónimas con Tor.  Os esperamos a las 11.30 h. en c/Rector Triadó 31, Bajos.

Este será el tercero de un ciclo de 4 talleres realizados el primer domingo de cada mes.  En esta sesión se hablará sobre Tor Browser, Ricochet y Onion Share. Aprenderéis a utilizar estos programas para proteger vuestras comunicaciones y podréis resolver todas las dudas que os vayan surgiendo. El material del taller estará subido en este blog (Recursos) para que podáis acceder a él durante y después del evento.

No olvidéis que el formato de estos talleres es teórico-práctico con lo que es muy importante traer el ordenador portátil  para poner en práctica lo explicado, y entender mucho mejor los conceptos tratados.

Os recordamos que al final del taller se aplicará una taquilla inversa, es decir, se pedirá que cada asistente haga una pequeña aportación voluntaria al proyecto de Críptica.

¡Nos vemos este Domingo!

cripticaPublicado en General
28Mar

Ciclo de talleres en el *[Hub]

El próximo domingo día 2 de Abril, realizaremos un taller de seguridad para dispositivos móviles en el   de la . En este taller se desglosarán los diferentes riesgos de los smartphones y se dará algunos consejos para paliarlos. El taller se realizará a las 11:30 en Rector Triadó 31, Bajos.

Este será el segundo de un ciclo de 4 talleres, que se realizarán el primer domingo de cada mes. A lo largo del ciclo tratamos temas como medidas de seguridad básicas, el anonimato en internet y el análisis de interacciones públicas en redes sociales (OSINT).

El formato de los talleres será teórico-práctico con lo que es muy importante traer el ordenador portátil y el smartphone para poner en práctica lo explicado.

Al final de los talleres se aplicará una taquilla inversa, es decir, se pedirá que cada asistente haga una pequeña aportación voluntaria al proyecto de Críptica.

Recordamos que ofrecemos talleres de seguridad y privacidad para colectivos

cripticaPublicado en General
22Mar

Las respuestas del Ministerio de Asuntos Exteriores al cuestionario de Access Now

A nuestras manos ha llegado un cuestionario que fue enviado el año pasado por a varios gobiernos de la Unión Europea, incluído el Gobierno de España. Las respuestas fueron redactadas en octubre de 2016 y son las que siguen.

  1.  Cuan a menudo encuentran cifrado en sus actividades operacionales y durante la recolección de evidencia electrónica/evidencia en el ciberespacio, en el curso de procedimientos criminales?
    A menudo (en muchos casos)
  2. Qué tipos de cifrado son los más encontrados durante las investigaciones criminales en el ciberspacio?
    • Cifrado online:
      • e-mail (PGP/GPG)
      • HTTPS
      • SSH Tunnelling
      • TOR
      • datos electrónicos almacenados en la nube
      • Comunicaciones electrónicas (a través de aplicaciones como Sype, WhatsApp, Facebook, etc.)
    • Cifrado offline:
      • Dispositivos digitales cifrados (móviles / Tablets / Ordenadores)
      • Aplicaciones de cifrado (TrueCrypt, VeraCrypt, DiskCryptor, etc.)
  3. Bajo su legislación nacional, existe alguna obligación por parte de los sospechosos o acusados, o personas que están en posesión de un dispositivo o dato electrónico relevante para un procedimiento criminal, o cualquier otra persona, de proporcionar a las autoridades las contraseñas o claves de cifrado? En ese caso, se requiere una orden judicial (por parte de un fiscal o juez)? Por favor, proporcione los artículos relevantes  de su legislación nacional
    Sí.
    Esta obligación tiene diferentes grados dependiendo de quién es el implicado. Los sospechosos o acusados tienen derecho a no declarar contra ellos mismos (Artículo 24.2 de la Constitución Española). Los siguientes artículos de la Ley de Enjuiciamiento Criminal son aplicables
    Artículo 118
    Toda persona a quien se atribuya un hecho punible podrá ejercitar el derecho de defensa, interviniendo en las actuaciones, desde que se le comunique su existencia, haya sido objeto de detención o de cualquier otra medida cautelar o se haya acordado su procesamiento, a cuyo efecto se le instruirá, sin demora injustificada, de los siguientes derechos:
    g) Derecho a guardar silencio y a no prestar declaración si no desea hacerlo, y a no contestar a alguna o algunas de las preguntas que se le formulen.h) Derecho a no declarar contra sí mismo y a no confesarse culpable.Artículo 588 sexies c Autorización Judicial
    5.(…)
    Esta disposición no será aplicable al investigado o encausado, a las personas que están dispensadas de la obligación de declarar por razón de parentesco y a aquellas que, de conformidad con el artículo 416.2, no pueden declarar en virtud del secreto profesional.
    Artículo 588 septies b Deber de colaboración
    2.
    (…)
    Esta disposición no será aplicable al investigado o encausado, a las personas que están dispensadas de la obligación de declarar por razón de parentesco, y a aquellas que, de conformidad con el artículo 416.2, no pueden declarar en virtud del secreto profesional.
    3. Los sujetos requeridos para prestar colaboración tendrán la obligación de guardar secreto acerca de las actividades requeridas por las autoridades.
    4. Los sujetos mencionados en los apartados 1 y 2 de este artículo quedarán sujetos a la responsabilidad regulada en el apartado 3 del artículo 588 ter e.
    Artículo 588 ter e Deber de colaboración
    1. Todos los prestadores de servicios de telecomunicaciones, de acceso a una red de telecomunicaciones o de servicios de la sociedad de la información, así como toda persona que de cualquier modo contribuya a facilitar las comunicaciones a través del teléfono o de cualquier otro medio o sistema de comunicación telemática, lógica o virtual, están obligados a prestar al juez, al Ministerio Fiscal y a los agentes de la Policía Judicial designados para la práctica de la medida la asistencia y colaboración precisas para facilitar el cumplimiento de los autos de intervención de las telecomunicaciones.
    2. Los sujetos requeridos para prestar colaboración tendrán la obligación de guardar secreto acerca de las actividades requeridas por las autoridades.
    3. Los sujetos obligados que incumplieren los anteriores deberes podrán incurrir en delito de desobediencia.En cuanto a las posiblidades de pedir ayuda para averiguar como funciona un dispositivo, sistema, etc. se aplica el siguiente artículo (también previsto en el art. 19.4 de la Convención de Budapest):Artículo 588 sexies c Autorización judicial
    5. Las autoridades y agentes encargados de la investigación podrán ordenar a cualquier persona que conozca el funcionamiento del sistema informático o las medidas aplicadas para proteger los datos informáticos contenidos en el mismo que facilite la información que resulte necesaria, siempre que de ello no derive una carga desproporcionada para el afectado, bajo apercibimiento de incurrir en delito de desobediencia.
    Esta disposición no será aplicable al investigado o encausado, a las personas que están dispensadas de la obligación de declarar por razón de parentesco y a aquellas que, de conformidad con el artículo 416.2, no pueden declarar en virtud del secreto profesional.

    En cuanto a la búsqueda de dispositivos en remoto, se aplica el siguiente artículo:

    Artículo 588 septies b Deber de colaboración

    1. Los prestadores de servicios y personas señaladas en el artículo 588 ter e y los titulares o responsables del sistema informático o base de datos objeto del registro están obligados a facilitar a los agentes investigadores la colaboración precisa para la práctica de la medida y el acceso al sistema. Asimismo, están obligados a facilitar la asistencia necesaria para que los datos e información recogidos puedan ser objeto de examen y visualización.

    2. Las autoridades y los agentes encargados de la investigación podrán ordenar a cualquier persona que conozca el funcionamiento del sistema informático o las medidas aplicadas para proteger los datos informáticos contenidos en el mismo que facilite la información que resulte necesaria para el buen fin de la diligencia.

    Esta disposición no será aplicable al investigado o encausado, a las personas que están dispensadas de la obligación de declarar por razón de parentesco, y a aquellas que, de conformidad con el artículo 416.2, no pueden declarar en virtud del secreto profesional.

    3. Los sujetos requeridos para prestar colaboración tendrán la obligación de guardar secreto acerca de las actividades requeridas por las autoridades.

    4. Los sujetos mencionados en los apartados 1 y 2 de este artículo quedarán sujetos a la responsabilidad regulada en el apartado 3 del artículo 588 ter e.

     

    En cuanto a la orden de conservación de datos, lo siguiente debe ser tenido en cuenta:

    El Ministerio Fiscal o la Policía Judicial podrán requerir a cualquier persona física o jurídica la conservación y protección de datos o informaciones concretas incluidas en un sistema informático de almacenamiento que se encuentren a su disposición hasta que se obtenga la autorización judicial correspondiente para su cesión con arreglo a lo dispuesto en los artículos precedentes.

    Los datos se conservarán durante un periodo máximo de noventa días, prorrogable una sola vez hasta que se autorice la cesión o se cumplan ciento ochenta días.

    El requerido vendrá obligado a prestar su colaboración y a guardar secreto del desarrollo de esta diligencia, quedando sujeto a la responsabilidad descrita en el apartado·3 del artículo 588 ter e.

  4. Bajo su legislación nacional, están obligados los proveedores de servicios a proporcionar contraseñas/claves de cifrado a las autoridades? Si es así, se requiere de una orden judicial (por parte de fiscal o juez)? Por favor, proporcione el texto de la legislación relevante.
    BORRADO
  5. Bajo su legislación nacional, es posible interceptar/monitorizar flujos de datos cifrados para obtener datos descifrados para los propósitos de un procedimiento judicial criminal? Si es así, se requiere de una orden judicial (por parte de fiscal o juez)?
    BORRADO
  6. Cuales son los problemas principales encontrados durante la intercepción/monitorización de flujos de datos cifrados con el objetivo de obtener datos descifrados?
    BORRADO
  7. Qué otras técnicas o enfoques utilizan para descifrar evidencia electrónica cifrada y protegerla para que sea admisible como prueba en procedimientos judiciales criminales? Sus autoridades utilizan, por ejemplo, servicios de compañías extranjeras o la asistencia de la Europol con el objetivo de descifrar datos? Si es así, por favor, proporcione ejemplos de asistencias.
    La legislación española permite cualquier técnica para descrifrar que pueda ser auditada. Normalmente las autoridades utilizan los servicios de empresas o universidades. Se emplean técnicas o software que proporciona una certificación legal que garantiza la cadena de custodia.
  8. Consideran que su legislación nacional actual permite una protección lo suficientemente efectiva de la evidencia digital? Si no, por qué no?
    BORRADO
  9. Cuales son los problemas principales que se encuentran cuando se requisa evidencia digital cifrada y se descifra?
    – financieros
    – personales
    – técnicos
    – legales/legislativos
    Los principales problemas son comprar y actualizar el software y hardware necesario para descifrar, así como la necesidad de personal técnico altamente cualificado. Los problemas técnicos y financieros surgen de que los costes de comprar y actualizar dicho hardware y software son altos, y también el entrenamiento.
  10. Desde su punto de vista, que medidas deberían tomarse en el futuro a nivel de la Unión Europea en este aspecto?
    BORRADO
  11. Hay algunos otros problemas que les gustaría mencionar en relación al cifrado y el posible enfoque a dichos problemas? Por favor, compartan cualquier experiencia nacional relevante o cualquier consideración que provenga de su práctica que deba ser tenida en cuenta.
    BORRADO

 

cripticaPublicado en General
08Feb

Taller de seguretat informàtica a l’Ateneu Les Corts

Aquest diumenge dia 12 de Febrer, estem convidats a L’Ateneu Les Corts (c/Galileu, 252) on impartirem un Taller de seguretat informàtica.

El programa per aquest taller serà el següent:

  • OSINT aplicada a Twitter
  • Converses xifrades
  • Navegació anònima i segura
  • Gestió segura de contrasenyes

Durant aquesta xerrada parlarem de la importancia de protegir les nostres dades i metadades. A més, ensenyarem eines i bones pràctiques per protegir la nostra privacitat.

És important portar el teu propi ordinador per tal de seguir bé el taller i poder aprofitar-lo al màxim. Us deixem també les diapositives del taller en aquest per tal que les pogueu consultar.

Volem aprofitar la ocasió per presentar-vos la nova secció de la web: Calendario, on penjarem les próximes dates dels esdeveniments de Críptica.

Com sempre, recordar-vos que oferim tallers i xerrades gratuites per a col·lectius.

Us esperem el proper diumenge!

cripticaPublicado en General
09Dic

Entrevista amb Autodefensa Informática, de Radio Almaina

Aquest dimecres hem tingut l’honor d’explicar el projecte de Críptica al programa “Autodefensa Informática”, un programa de ràdio dedicat a la privacitat i seguretat a la xarxa, que emet a través de la FM a Granada i a tot el món a través d’internet.

El seu eslògan “Sin privacidad no hay libertad” ho diu tot, i li fan justícia. Van camí de dos anys de programa i durant aquest temps, entre d’altres, han parlat de la nova moda de l’, repetidament de les , han desmitificat el i han abordat l’. Fins i tot han dedicat un programa al , sempre tot amb molt d’humor!

El programa on apareixem tracta el tema de l’espionatge a través del correu electrònic de corporacions tecnològiques, partint de la revelació que Yahoo facilita i molt a la NSA un monitoratge constant fins i tot dels adjunts dels correus. Ens podeu escoltar entre els minuts 17 i 36 del programa, tot i que us recomanem que l’escolteu sencer:

 

Podeu seguir la seva activitat a través i interactuar-hi a .

cripticaPublicado en General
12Oct

Xerrada de Críptica al Campus Nord de la UPC

Com cada any des de la seva fundació, Críptica presenta el seu projecte
a la comunitat de la UPC, per tal d’explicar en que consisteix la seva
activitat i per qué la fa.

El pròxim dimecres 19 d’octubre a les 12:00 del matí realitzarem aquesta
xerrada a l’aula A3103 del Campus Nord.

Críptica és una associació creada amb l’objectiu de recomanar bones
pràctiques així com difondre l’ús d’eines per tal de protegir millor la
nostra privacitat a internet. Durant la presentació parlarem de quines
son aquestes eines i práctiques i per qué es important protegir les
nostres dades i metadades.

Ens veiem el proper dimecres!

cripticaPublicado en General
04Jul

De la vigilància massiva al hacktivisme: Creuament de mirades

Aquest dissabte ens han convidat a les jornades que es duran a terme a l’Ateneu La Pua de l’Hospitalet, situat al barri de Santa Eulàlia (). Promet ser una jornada intensa i estimulant, on es parlarà de gran part dels temes que tractem com a associació, ens servirà per teixir xarxes entre entitats que treballen temes relacionats… i aprofitarem per presentar el nostre projecte! A banda d’això, un membre de Críptica explicarà les singularitats de l’anomenat “govern cibernètic” i com s’utilitza avui per portar a terme els atacs selectius amb drons.

“De la vigilància massiva al hacktivisme: Creuament de mirades”. Una jornada repleta de temes interessants que normalment queden a banda (inclòs el de “gènere i tecnologia”), però que determinaran gran part del nostre futur com a societat. Tan si us interessen les xerrades, com si voleu participar en algun dels nostres projectes o voleu contactar-nos cara a la preparació de futurs tallers de seguretat (recordeu que oferim tallers de seguretat per a col·lectius), no dubteu en assistir-hi!

cripticaPublicado en General
08Jun

Comunidad 2.0 (Sobre las acusaciones a Jacob Appelbaum)

Jacob Appelbaum (@ioerror), una de las principales referencias a nivel mundial en lo que se refiere al anonimato en la red y la defensa de la privacidad (no en vano, era la cara visible de The Tor Project), ha sido recientemente acusado de haber cometido abusos sexuales contra diversos miembros de la comunidad hacker. Estas acusaciones han sido mayoritariamente anónimas, aunque en las últimas horas unos pocos artículos (Andrea Shepard y Alison Macrina), las cuales han confirmado gran parte de las acusaciones.

Desde Críptica queremos contribuir al debate que se está generando no solamente condenando firmemente actitudes de este tipo en nuestros espacios, vengan de quien vengan (tal como venimos haciendo en nuestra cuenta de ), sino también aprovechar el caso para revisar las formas de socialización en los espacios pertenecientes a la (así llamada) “comunidad hacker”, de modo que estos comportamientos puedan ser detectados lo antes posible, imposibilitando el sentimiento de impunidad generalizada en el que se suelen mover los responsables de los abusos. Es por eso que hemos decidido traducir (uno de los creadores de The Pirate Bay) . Aunque no estemos de acuerdo con todas sus afirmaciones (¡ni mucho menos!), nos parece un texto especialmente necesario para entender tanto la singular evolución de la comunidad hacker, de “grupo marginal” a “actor político particularmente poderoso” en la sociedad actual, como su total incapacidad para gestionar esta particular situación (de modo que sigue arrastrando dinámicas patriarcales basadas en el “culto heroico”). Con esto esperamos animar al debate interno para dificultar que los autores de abusos se muevan como pez en el agua en este tipo de entornos.

Esta pasada semana ha sido especialmente turbulenta en el ámbito de la seguridad informática, donde una persona muy destacada ha sido acusada de abusos sexuales. El acusado, Jacob Appelbaum, es amigo mío, y yo me quedé bastante sorprendido después de enterarme de la noticia.

Lo primero que quiero decir es que no tengo constancia de que ninguno de los eventos comentados sucediera. Y también quiero decir que el hecho de no saberlo no es realmente importante en este caso. Quiero escribir sobre algo que no es sobre el caso como tal, sino que se refiere a un plano general de la comunidad hacker, concretamente a que arrastramos un problema en lo que se refiere a los abusos.

La comunidad hacker estuvo largo tiempo habitada por un grupo bastante homogéneo de hombres jóvenes, que pasaron de estar haciendo cosas “frikis” en la oscuridad a convertirse en uno de los grupos más poderosos de la sociedad actual. Conforme la sociedad fue trasladando sus comunicaciones y negocios al mundo digital, más dependiente se hizo de la comunidad tecnológica. Este cambio ha sido profundo y especialmente rápido. Muchas cosas no han ido en consonancia ni han sido capaces de actualizarse en la misma medida, especialmente en lo que se refiere a la cultura interna.

Yo crecí en la escena hacker. De niño ya trasteaba con la tecnología, llamando ilegalmente a todo el mundo para pasar luego el rato en los foros, donde conocí a mucha gente que compartía mis intereses. Ningún adulto entendía demasiado, y la mayoría de personas con las que entablaba amistad eran jóvenes que estaban, de algún modo, alejados de la sociedad normal. No me refiero a que fueran anormales – simplemente era gente que, por alguna razón, estaba muy metida en temas tecnológicos o que tenía pocos amigos (o probablemente ambas). He conocido también otras subculturas, y la mayoría de ellas tienen unas características similares. La gente joven siempre intentará sentirse integrada en algún lado. La diferencia con la comunidad hacker ha sido que la mayoría de cosas en las que se trabajaba, se hacían en la oscuridad. Nunca fue demasiado fácil verlas desde fuera, lo que significaba que la comunidad nunca tuvo la necesidad real de solventar sus propios fallos. Si hay errores pero nadie los reconoce como tales, la mayoría de gente los dejará de ver como problemas. Es algo muy humano. Si intentas reparar algo en tu casa y no sale bien, te enfadarás mucho. Pero si no lo solucionas en algunas semanas, tu mente se olvida de ello. Hay toneladas de estudios sobre esto y pienso que es aplicable a todos los aspectos de tu vida. Mendigos en la calle, fallos de tu propia comunidad. La ignorancia es a veces una manera de soportar determinadas cosas, pero en otras ocasiones es simplemente ser ignorante.

La comunidad hacker siempre ha sido percibida como particularmente inclusiva. Las premisas para ser incluido se basan en tus habilidades, eso es todo. Pero siempre se ha tratado de gente muy similar entre si, de modo que nunca hubo realmente una diferencia cultural con otras personas. Aún recuerdo ir a una “LAN party” en Dinamarca en el año 1994: había unas 4 mujeres allí. Y 4000 hombres. La mayoría de hombres pensaban que era guay que al fin hubiera mujeres. Estoy bastante seguro de que la mayoría de ellos eran buena gente, y que era algo ilusionante tener algo de atención por parte del otro sexo – pero es también bastante fácil de calcular que, con 1000 tíos por mujer… significa que serás objeto de mucha atención. Más de la que seguramente querrías tener. El sentimiento inclusivo por supuesto sigue allí, pero sin entender que puedes seguir incomodando a la gente con tu amabilidad. En 2006 fui a un barco con 44 frikis. 40 eran hombres, 4 mujeres. Aunque la proporción había mejorado en números absolutos, seguía siendo 10 a 1. Y también había una gran atención para las mujeres.

Muchos de los que crecimos en la escena hacker hemos pasado de ser frikis a ser gente bastante importante. Tiempo atrás, cuando alguien en los medios escribía sobre nosotros, era siempre porque alguien había hecho algo ilegal (y, de acuerdo con nuestra comunidad, algo guay). Muchos de los chavales lo hacían simplemente porque podían, unos pocos porque querían cambiar las cosas. Pero a veces el cambio también viene de afuera, y pienso que conforme fuimos creciendo, nos fuimos dando cuenta de que teníamos el poder para cambiar y solucionar un montón de problemas de nuestra sociedad. Si miras la serie de televisión Mr. Robot, el sentimiento del grupo F-Society se aproxima bastante al que yo mismo tuve en un montón de grupos en los que me impliqué a lo largo de mi vida. Es algo excitante, porque consiste en hacer el bien usando la desobediencia civil, sirviéndote de habilidades impresionantes. Puedes presumir y parecer muy guay. Mientras algunos tíos corrían con sus motocicletas para impresionar a las chicas, nuestra comunidad hackeaba algún grupo neonazi. Eso sí, sin entender la política nazi más allá de que “nazi = malo”. Pero el sentimiento de estar haciendo el bien o el mal seguía estando allí para la mayoría. Muy pocos hackers atacarían a alguien que estuviera haciendo algo bueno para la sociedad. La cultura era inclusiva, haz el bien y presume si quieres (¡pero no hacerlo era incluso más impresionante!).

El cambio en el tratamiento mediático en lo que se refería a nosotros (como algo distinto a malhechores y frikis), vino de repente. Las diferentes comunidades de hackers surgieron con una gran cantidad de gente realmente inteligente, con un gran entendimiento de cómo sería la era digital. Pienso muchas veces lo que habría pasado si la gente de Woodstock se hubiera hecho con el poder – ¿cómo sería hoy el mundo? En el mundo hacker, esto había pasado de algún modo. Y muy pocas personas estuvieron preparadas para encarar aquello.

Como en la mayoría de subculturas, los nuestros están obsesionados con el estatus interno. Tenemos muchos héroes… y con ellos viene la veneración. La mayoría de recién llegados los admiran mucho, y la mayoría ellos se sienten como frikis que de repente consiguen sus 15 minutos de fama. Todo el mundo afronta esto de manera distinta; algunos se aprovechan. La cultura heroica siempre me ha parecido peligrosa, y ha sido excesivamente binaria para la mayoría de gente. Cuando Julian Assange fue acusado de abusos sexuales, fue duro para la mayoría de gente de nuestra comunidad el hecho de separar las acciones privadas de Julian de las de Wikileaks. Siempre he creído que las cosas pueden matizarse. Yo quería (y sigo queriendo) que Julian fuera juzgado por lo que se le ha acusado, pero también creo que Wikileaks ha sido extremadamente importante para nuestra sociedad, y no desacreditaría el trabajo de Julian por haber hecho aquello. Lo mismo pasa con Jake; si ha hecho algo malo, debería ser juzgado por ello, pero eso no dice nada de su trabajo o de Tor en modo alguno. “Culpable por asociación” no es un cargo en absoluto aceptable.

En cualquier discusión existen múltiples bandos. En una comunidad justa deberíamos escuchar a todo el mundo, encontrar un modo de afrontarlo y prestar atención a todas las partes. La gente que acusa a alguien debe ser escuchada independientemente de a quien acuse, sin ser juzgada y ofreciéndole apoyo. La gente acusada de abuso debe también ser escuchada, sean quienes sean, sin juzgarlos y con una consciencia de cómo aquella persona afronta el hecho de ser acusada (en este caso, da igual si al final resulta ser culpable o no). Y necesitamos entender que estas cosas deberían ser resueltas por profesionales, no por amigos parciales en una situación acalorada.

Pero lo más importante de todo es que debemos crear un ambiente seguro para todo el mundo, incluyendo la gente que es diferente a nosotros mismos. Gente que no son hombres, que no son blancos, que no son heterosexuales… son gente a la que siempre quisimos incluir, pero no lo pudimos hacer hasta que ganamos el interés de la sociedad. Si queremos que estén con nosotros, que es algo que todos queremos y celebramos por el hecho de tener finalmente una oportunidad para incluirlos, necesitamos entender la integración; funciona en ambos sentidos. No podemos esperar que la gente se integre en nuestro modo de vida sin integrar sus modos de vida a su vez. La diversidad es lo que hace prosperar a una comunidad, y a lo que necesitamos dedicar nuestro esfuerzo. Una vez fuimos los outsiders, ahora necesitamos del mismo modo incluir a los nuevos.

La semana pasada vimos a gente decir que han presenciado los abusos de Jake durante largo tiempo. Nadie supo qué hacer realmente para detenerlos. Esto es un fallo de nuestra comunidad. Necesitamos asegurarnos de que tenemos algún modo de tratar estos temas si surgen, en vez de simplemente ignorarlos. Si queremos incluir a gente, tenemos que preocuparnos por ellos de igual forma. Y también implica educar en lo que no son comportamientos apropiados. Me he topado con unos pocos tíos en la comunidad a lo largo de mi vida a los que las mujeres resultan extrañas, no porque sean malvados, sino porque no tienen pistas de cómo comportarse o cuales son los límites. He visto a gente bastante famosa tocando los culos de otras personas, sin que nadie supiera cómo encarar la situación. Que exista alguien respetado por alguna cosa no significa que experto en todas las facetas de la vida. Estoy bastante seguro de que yo mismo he hecho sentir incómodo a más de uno en ciertas ocasiones, y que podría haber expresado mi oposición a determinada cosa de mejor forma. Todos hemos sido jóvenes e inseguros, de modo que es también importante para los más mayores y seguros educar. De otro modo, acabamos en situaciones como en la que nos encontramos ahora. Como comunidad necesitamos reconocer los problemas que tenemos y las responsabilidades que nos atañen a todos.

Para la gente acusada, también tenemos que entender que bien pudieran acabar siendo inocentes. Tenemos que entender que podrían acabar siendo culpables – pero que siguen teniendo derechos, incluso siendo así. A un juicio justo, por ejemplo. Es importante mantener la cabeza fría y no avivar el fuego simplemente porque queramos venganza. Deberíamos usar esa energía para apoyar a las víctimas y hacer lo que mejor sabe hacer la comunidad hacker: hacer pedazos el viejo código e implementar uno nuevo, con la experiencia que ahora tenemos. Construyamos una comunidad versión 2.0 – ahora, para todo el mundo, entrenados para mejorar las cosas que antes fallaban.

cripticaPublicado en General
18May

Entrevista a Mercè Molist

Mercè Molist, reconocida periodista de temas referentes a la red y la cultura hacker, ha contestado a nuestro paquete de preguntas, cuyas respuestas os adjuntamos a continuación. Nos hace especial ilusión poder publicar aquí este artículo, puesto que Mercè cuenta con una larga trayectoria a sus espaldas en la comunidad hacker: nos alegra la idea de poder seguir sobre sus mismos pasos.

Por otra parte, nuestro ciclo de entrevistas “Transparencia forzada” consta ya de cinco publicaciones: Marie Gutbub, Diego Naranjo, Glyn Moody, Sergio Salgado y la misma Mercè Molist. Os animamos (ya que estamos) a leer todas las piezas, puesto que os ayudarán a comprender diferentes puntos de vista y maneras de tratar el mismo fenómeno.

1. Para los lectores que no te conocen, ¿podrías presentarte brevemente?

Me llamo Mercè Molist Ferrer, tengo 46 años y llevo la mitad de mi vida trabajando en periodismo como freelance. He escrito en El País, El Mundo, La Vanguardia, El Confidencial, Avui, La Marea, etc. A mediados de los 90 entré en Internet y pronto me di cuenta de que la red podía ser un sujeto periodístico, que era posible informar sobre aquel mundo como se podía informar sobre otros mundos. Poco a poco, mi curiosidad se centró en la comunidad hacker y, de aquí, a la seguridad informática, siguiendo el mismo camino que ha seguido buena parte de esta comunidad. Siempre desde una vertiente informativa, nunca a nivel técnico.

2. ¿Cuándo empezaste a ser consciente de la importancia de proteger tu privacidad? ¿Hubo algún acontecimiento concreto que determinara tu forma de pensar actual?

A medida que iba aprendiendo y adentrándome más en seguridad informática iba dándome cuenta de que mi vida en la red es transparente. Y así intento actuar desde hace años, desde la transparencia, pues creo que es la mejor defensa. Parece raro, quizás cuántico, que te diga que para defender tu privacidad lo mejor que puedes hacer es ser transparente [risas]. Pero es así, o así lo concibo yo: si eres transparente, ¿a quién le importará o pagará dinero por tu privacidad?

3. ¿Quieres hablarnos de alguno de los proyectos relacionados con la seguridad o la privacidad (ya sean de carácter técnico, social o político) en los cuales estés involucrado actualmente?

Ahora mismo estoy en un proyecto llamado Hackstory, que empezó en 2008. Es una Wiki donde recopilo lo que sé sobre la historia de los sujetos que forman la comunidad hacker española, parte de la latinoamericana y algo de más allá. De este proyecto salió otro, el libro “Hackstory.es, la historia jamás contada del underground hacker de la Península Ibérica”. Tanto la Wiki como el libro son libres y gratuitos y podéis acceder a ellos a partir de la .

4. ¿Qué prácticas realizas en tu día a día para proteger tu privacidad, tanto en el entorno digital como en la vida real?

Uso PGP cuando quiero privacidad en mi correo electrónico. Y poco más. Muchas prácticas de privacidad hoy en día ya nos vienen por defecto, por ejemplo en las webs seguras o al usar mensajería cifrada. Bueno, y uso sistema operativo GNU/Linux, claro, lo que ya me pone a salvo de bastantes virus o del mirón estándar. Por otra parte, existen herramientas para la seguridad y privacidad que son un engorro y paso de usarlas, aunque otras, como un firewall cuando usaba Windows, me han salvado alguna vez. Ahora bien, lo que a mi siempre me ha funcionado es una saludable paranoia, aliñada con una pizca de sentido común.

5. ¿Qué le dirías al usuario común de Internet, que cree “no tener nada que ocultar”, o que piensa que la privacidad es una cuestión que solamente debería preocupar a “los que hacen cosas malas”?

Que algún día morderá el polvo, se dará cuenta del valor de su privacidad y cambiará totalmente sus hábitos para no volver a tener esta actitud nunca más. La gran mayoría aprendemos a base de experiencias y hasta que no te sucede algo, no te das cuenta, por mucho que una periodista te diga en un entrevista en una web que, por cierto, me gusta mucho, felicidades!

6. Pensando en usuarios sin formación específicamente técnica, ¿qué herramientas, hábitos o prácticas les recomendarías para mejorar su privacidad?

¡Uf! ¡Esto daría casi para un libro o un curso de formación!

7. ¿Hasta qué punto piensas que la crítica de la vigilancia masiva supone la legitimación involuntaria de formas de vigilancia individualizadas que, no obstante, siguen vulnerando los derechos de las personas afectadas? (Ejemplo: caso #Spycops en Reino Unido)

No entiendo muy bien la pregunta… De todas formas, la vigilancia masiva e individual están aquí para quedarse porque la tecnología lo permite. Y tendrá sus buenos usos y sus malos usos, porque la tecnología es la herramienta, quien la ciñe es quien le pone la intención. Por desgracia, quienes tienen acceso a lo último en tecnología son quienes tienen el poder económico, usualmente gente sin ética y bastante perdida. Las críticas a la vigilancia estoy segura de que les entran por una oreja y les salen por la otra.

8. A día de hoy, ¿qué instituciones, actores u organismos piensas que suponen una amenaza para la libertad y la privacidad en Internet? ¿A quién corresponde defender estos derechos?

Desde los gobiernos de todo el mundo hasta los millones de personas que han entrado en la red sin ningún tipo de educación o conciencia son un amenaza para la privacidad en la red y su propia privacidad.

Cuando me preguntas quien debe “defender” el derecho a la privacidad y la libertad, me da la impresión que debería existir algo así como un guerrero que con su espada defiende a alguien. Esto no es así en la red. La red es un espacio de relaciones de fuerza cuánticas donde no existen jerarquías ni guerreros que se encarguen de nada. Es solo nuestra trabajo interdependiente el que conseguirá resultados. Es esta entrevista, y esta web, y la de más allá y es un esfuerzo al estilo P2P. Todos ponemos en peligro la privacidad y, también, todos la defendemos.

9. ¿Crees que existen diferencias notables entre el activismo político “tradicional” y el activismo centrado en la defensa de los derechos en Internet o el “hacktivismo”? Lo cierto es que desde Críptica observamos una “brecha” (generacional, técnica, de género…) entre ambas formas de intervención política.

¿A qué te refieres con activismo político tradicional? ¿Existe eso aún?

10. Finalmente, ¿cuáles deberían ser, según tu opinión, los aspectos que como movimiento político (desde el conjunto de las organizaciones defensoras de los “derechos digitales”) tendríamos que mejorar?

La verdad es que no tengo ni idea. Yo formé parte en los 90 de un grupo defensor de los ciberderechos, Fronteras Electrónicas de España, y acabamos cerrando porque nos exigía mucha energía y no nos daba nada a cambio. El hacktivismo es duro si no haces como los de Anonymous, que al menos se ríen, o como la Electronic Frontier Foundation, que tienen dinero de patrocinadores y pueden permitirse el lujo de tener uno o dos liberados. Solo así, con dinero o con humor, se consigue la preciada visibilidad para llevar a cabo proyectos interesantes. Pero, ya digo, fallé en mi intento, así que no soy nadie para dar lecciones.

cripticaPublicado en General

Servicios y recursos

Lista de correo


Entradas recientes

Archivos

Fruitful theme by Powered by: