Cypherpunk y Dark Internet: ¿la última oportunidad de mantener la privacidad online?

El activismo online vuelve al ataque para exigir un Internet libre y fuera del alcance de la curiosidad del Estado; pero podría toparse con una amenaza invencible: la indiferencia.
Primero como ficción, después como vigilancia de Estado: el cypherpunk surgió en juegos de texto y novelas escritas por noveles autores de ciencia ficción durante los últimos años de los 80 del siglo pasado, para alentar los sueños utópicos de los geeks y para abrir nuevas vías de control estatal sobre las actividades online de los ciudadanos. Hoy en día, el cypherpunk es una forma de activismo en línea que aboga por utilizar complicados sistemas criptográficos como medida para el cambio social.

Autores como Tim May o John Gilmore anticiparon que las comunicaciones en el futuro estarían bajo tal control central que veían en la encriptación la única manera de preservar la privacidad y el control de la información personal. Clásicos como Mondo 2000 How To Mutate and Take Over the World hicieron época en una generación de jóvenes obsesionados con las nuevas tecnologías y su implicación para la vida cotidiana.

En “The Crypto Anarchist Manifesto” de Tim May de 1990 (escrito en un estilo similar al Manifiesto comunista de Marx y Engels) puede leerse: “Un espectro acecha el mundo moderno, el espectro de la crypto anarquía”, declarando que las comunicaciones encriptadas y la anonimato en la web habrían de “alterar completamente la naturaleza de la regulación gubernamental, la habilidad de cobrar impuestos y controlar las interacciones económicas, la habilidad de mantener información en secreto”. Bajo estas premisas nació una subcultura alimentada de ciencia ficción, matemáticas y anarquismo: el cypherpunk, una fraternidad utópica que deseaba conquistar el mundo manteniendo el control sobre su propia información, un derecho que va perdiendo legitimidad y vigencia con el tiempo.

Sin embargo, muchos de los entusiastas del cypherpunk terminaron trabajando en oficinas del gobierno de EU para crear nuevas formas de encriptar y desencriptar las comunicaciones de ciertas personas o grupos indeseables: luego de que en 1993 el gobierno de Clinton amenazara con criminalizar el uso de programas de encriptación de datos para uso privado (como el PGP, lo cual finalmente no ocurrió) vino el 9/11 y la sensación implantada de que mayores medidas de vigilancia y control estatal derivarían en mayor seguridad para la gente.

El capitalismo, naturalmente, logró aprovecharse del nuevo estado de cosas en los albores del siglo XXI. Compañías como VasTECH en Sudáfrica o Amesys de Francia venden software listo para que un agente central indague cuanto quiera en la vida electrónica de cualquier persona. Aunque el precio de salida de este tipo de software ronda los $10 millones de dólares, el hecho de que programas como Zebra de VasTECH o Eagle (utilizado por Muamar Gadhafi en Libia) existan supone amenazas definitivas para el anonimato. Aunque existan alternativas como la navegación con proxys y sistemas como Tor brinden opciones para quienes gustan de la privacidad online, Julian Assange cree que estamos entrando en una distopía cypherpunk de tintes sumamente siniestros.

Julian Assange, Cypherpunks

Para el vocero y editor en jefe de WikiLeaks, en nuestros días vivimos “una distopía posmoderna de vigilancia, de la cual escapar será imposible, con excepción de los individuos más hábiles.” En su nuevo libro Cypherpunks: Freedom and the Future of Internet, Assange defiende la idea de que “el universo confía en la encriptación. Es más sencillo encriptar información de desencriptarla”, y para muestra basta pensar en el ADN, el código fuente de la vida. El llamado a que los ciudadanos y gobiernos mantengan la vida privada en secreto, sin embargo, se topa con una barrera importante: a nadie le importa.

¿Tienes fotos de tu familia en Facebook? ¿Temes darle like a páginas relacionadas con WikiLeaks o Anonymous? A nadie sorprendería que el gobierno esté enterado ya. Podemos pensar que si eres una “buena” persona y no tienes nada qué ocultar no te importará que la policía virtual eche una ojeada por tus mails… ¿o no? A pesar de ser usuarios sumamente capaces, los fundadores de The Pirate Bay en Suecia siguen enfrentándose a la vigilancia online, y si algún usuario se adentra un poco en la Deep Web y ve algo que no debe, la policía tocará a su puerta tarde o temprano. Una de las primeras victorias por un Internet libre se ganó en 1993 cuando el PGP y otros software para encriptar comunicaciones permanecieron legales, pero a pesar de ello nadie parece interesado en aprender a usarlos.

Tal vez la dolorosa verdad sea un fuerte golpe para el ego: nuestra información personal no es importante para nadie más que para nosotros mismos. Como decía Jean Baudrillard, los mayores controles del Estado son invisibles, constituyendo lo que llamaba el “crimen perfecto”: los millones de dólares de las mayores corporaciones del mundo no se encuentran en una caja de seguridad, sino dando vueltas a los satélites de la Tierra como fondos e inversiones; la Guerra Fría nos enseñó que el miedo a las armas nucleares es suficiente para torcer la voluntad de los países. Del mismo modo, la simple amenaza de que el gobierno pueda rastrear tu actividad ilegal en la web (sin mencionar los esfuerzos de organización política potencialmente subversiva) debería ser suficiente para que el público se disuada de siquiera intentarlo o de aprender a utilizar programas de encriptación de datos en sus comunicaciones cotidianas.

Suponiendo que algún grado de privacidad fuera deseable, la gente no parece estar interesada en alternativas a la navegación tradicional: simplemente sería demasiado difícil utilizar servicios a los que ya estamos acostumbrados, como Skype o redes sociales. La pregunta que debemos mantener en mente es, ¿estamos dispuestos a permitir que iniciativas como SOPA o ACTA limiten el acceso a un Internet libre y que los gobiernos aprueben a nuestra costa medidas para vigilar nuestras actividades en línea? Conforme pase el tiempo estas cuestiones serán más y más urgentes.

Dark Internet y las posibilidades que nos ofrece.

Para los que no sepáis de qué estamos hablando: la Dark Internet es una parte de la red de redes con un acceso algo más complejo y privado, y que hasta hace no mucho era territorio casi exclusivo de empresas, instituciones, y usuarios avanzados y expertos con diferentes inquietudes (desde bancos, a gobiernos, pasando por activistas, grupos paramilitares, y hackers). O dicho de otra forma y simplificado, es aquella parte de internet a la que no te llevará google y sobre la que tu ISP no tendrá nada útil que guardar para que te controlen. Y es una parte de la red, que ahora es mucho más accesible.

Se puede decir que es “otra internet”. Minoritaria, directa, y con utilidades mucho más concretas. En esa internet hay muchas cosas, pero no las verás si no te invitan, porque todo lo que debe permanecer oculto lo está, y ningún buscador te dirá cómo o dónde encontrarlo. Y las que puedas ver sin invitación, mejor si las obvias, porque la facilidad de acceso ha hecho que aquello que queda más visible (que no es nada en comparación con todo lo que hay realmente), se llene perturbados y sus aberraciones.

Ocurre, en gran medida debido a esa nueva accesibilidad que, aquella zona pseudoanónima que a muchos ha permitido filtrar información complicando su lectura indeseada y el rastreo del emisor; hoy empieza a ofrecer una apariencia que no se corresponde con su realidad. Y sobre esto habría mucho que decir, y mucho más que preguntarse (pero hoy no abundaré en ese particular).

El caso es que este entorno recuerda mucho al de la red de hace década y media, que empezó casi de repente a sufrir los mismos males que la red anónima actual, y que acabó siendo un lugar absolutamente controlado, previa creación de una opinión pública concreta, a la que siguieron leyes que restringían o anulaban derechos fundamentales como el de la confidencialidad en las comunicaciones privadas. Pero ojo, porque aunque la dinámica lo recuerde, en realidad el contexto es diametralmente opuesto. Y aunque ya es recurrente el sistema por el cual son los propios ciudadanos los que exigen que se coarten sus libertades, en este caso no parece que la receta sea aplicable.

Quizá me esté adelantando, y probablemente lo dicho sea indescifrable. Así pues…

Aclarando que es gerundio

Como ya he dicho, en los últimos años se ha avanzado una barbaridad en lo que a accesibilidad a los métodos de ocultación de identidad digital pública y contenido de la información transmitida se refiere. O al menos aparentemente.

La aparición de herramientas y sistemas como TOR (y sus .onion), I2P y Freenet, han popularizado algo hasta ahora tan complejo, y desde siempre deseable, como lo es el preservar nuestro derecho a la intimidad, y el secreto de nuestras comunicaciones. Lo terrible de todo esto es que la gran mayoría, de lo que nos protegemos es de aquellos que debieran velar por nuestros derechos.

Dicho esto, y para que nadie se lleve a engaño: la posibilidad del anonimato completo no existe en internet (y posiblemente en general, en cuanto interviene una segunda persona). Si queremos ponernos en plan paranoico: un equipo desconectado de la red, con una distribución linux limpia, y sin software propietario (nada de Ubuntu’s, Flash, etc.), puede dejar de ser anónimo en cuanto nos conectemos a la red, pese a encriptar todos los datos, y enmascarar nuestra IP. Todo dependerá de cuánto vale lo que guardas.

Pero que nada sea completamente seguro, no quiere decir que el nivel de seguridad no sea más que suficiente en algunos casos, y especialmente cuando hay intereses contrapuestos (mejor no entrar en esto, o la entrada sería interminable).

Lo que importa, y que es por lo que me he decidido a publicar esta información: es que estas nuevas herramientas nos ofrecen enormes posibilidades si sabemos darles un uso inteligente, y muy diferente del que hasta ahora se le ha dado.

Seguro que a las herramientas que publicaré a continuación, muchos de los que no las conocéis les encontráis una buena aplicación. Pero a mí se me ocurre una que de momento parece que no existe en castellano (y a la que algunos podemos dar un excelente uso). Se trata de un espacio atendido para filtraciones públicas con emisor y receptor protegidos por el anonimato, y de uso simple.

Si alguien está pensando en wikileaks, no es exactamente eso. No se trata que el administrador de un medio digital anónimo decida qué se publica y qué no, ni cuándo hacerlo. Se trata de que cualquier filtración (y únicamente filtraciones), quede publicada, y que sea el lector, cualquier lector, el que decida si la información es válida, o si puede investigar a partir de ella.

Obviamente, en la red de “superficie”, tanto el administrador como los que filtrasen ciertos documentos,  correrían un riesgo, tanto legal, como circunstancialmente por represalias. Pero la protección de la identidad que facilitan estas sencillas herramientas, permite estar seguro tomando unas mínimas precauciones, que tienen más que ver con que no te relacionen con la información publicada, que con el hecho de hallar pruebas que te inculpen.

¿Qué se lograría mediante la existencia de una fuente de información delicada y no contrastada?

Pues en un principio, con aquellas filtraciones que fueran más claras y que pudieran servir de prueba, iniciar una investigación o un proceso judicial. Y con otras menos concretas aunque verosímiles, activar el trabajo colectivo. Pero principalmente, infundir, en aquellos delincuentes de despacho, escaño o toga, el mismo temor e inseguridad que hoy atenaza a millones de ciudadanos sin recursos y sin la intención o posibilidad de cometer actos delictivos demasiado comunes en esas otras esferas.

Disponer de una fuente de información pública de ese nivel, puede que lograse cambiar el panorama de corrupción incontrolada que estamos padeciendo. Puede que dentro de la Darknet ya exista algo parecido, y si no es así ¿Se animará alguien a crearlo?

Lo que es seguro (o casi), es que si alguien nos ofrece la dirección de ese espacio abierto, o se anima a crear ese archivo documental, nadie podría denunciarnos por darle publicidad, ni por hacernos eco de aquellas informaciones que merecieran ser difundidas.

Por si alguien se anima a hacerlo, aquí os dejo todo lo necesario para poneros en contacto con nosotros. No queremos saber quién o quiénes sois. No queremos que se os pueda rastrear. Solo la dirección de ese medio.

Aquí encontraréis un pack con todo lo necesario para navegar con Tor (solo hay que elegir el idioma , descargarlo para vuestro sistema operativo y pasarlo a un pendrive, desde el que podéis ejecutarlo pulsando sobre el icono de la cebolla)

https://www.torproject.org/download/download-easy.html.en

Desde aquí os podréis crear un correo electrónico anónimo (como el que utilizaron en el caso del diputado del PP Santiago Cervera y Caja Navarra). Necesitaréis entrar con Tor, o de lo contrario no entraréis (se puede entrar desde un navegador normal sabiendo modificar la extensión, pero no es recomendable):

http://jhiwjjlqpyawmpjx.onion/signup.php

En esta página puedes dejar un mensaje que solo podrá leer una persona. Solo tienes que escribirlo, darle al botón de abajo (con lo que se encriptará y te dará un enlace). El enlace que aparecerá en pantalla puedes copiarlo y enviárselo al interesado, y cuando lo lea, el mensaje dejará de existir.

http://sms4tor3vcr2geip.onion/

Y aquí tenéis un chat anónimo:

http://c2hluuzwi7tuceu6.onion/chat.php

Solo con esto ya es más que suficiente para empezar a familiarizarse con este formato. Recordando siempre, que si queréis mantener el anonimato, jamás, bajo ninguna circunstancia, debéis dar datos ciertos.

En Tor no hay buscadores, solo hay directorios que podéis encontrar por Pastebin o buscando por google. Pero aquello que podéis encontrar no merece buscarse. Es mejor esperar a que alguien os invite a sitios interesantes.

Espero que la información os resulte útil.

Fuentes: Diario Paramilitar
Fuentes:  Pijamasurf

[Con información de The Verge]

Anuncios

2 responses to “Cypherpunk y Dark Internet: ¿la última oportunidad de mantener la privacidad online?”

  1. jl says :

    No se puede acceder a ningún enlace onion

    • kaisgoo says :

      Hola JL! Cuando incorporé el artículo al blog intenté obtener el listado más actualizado posible de webs onion, pero durante estos últimos 2 años están siendo neutralizadas muchas webs de la deep web por el FBI. Hay que tener mucho cuidado, sobretodo mirar muy bien de donde bajas el navegador Firefox, porque puede contener un plugin que permita al fbi identificar tu ip real, lo ideal es que te descargues el programa de la web de los creadores del proyecto, https://www.torproject.org/. Y también tener mucho cuidado sobre el nodo al que te conectas para acceder a la red tor, porque puede ser un nodo ‘infectado’, bien por el fbi, o bien por algun hacker que busque convertir tu ordenador en un zombie (esclavo).
      Te recomiendo conectarte con el tor a algun buscador seguro, que por supuesto no es google, y allí buscar los términos que desees. Ojo que algunos buscadores no aceptan determinadas búsquedas por propia ética de los creadores y te pueden traicionar denunciándote tu ip al fbi. Un buen buscador es Torch, aquí tienes la dirección: https://xmh57jrzrnw6insl.onion.to/
      Por supuesto sabes que ése buscador no lo puedes abrir sino estás conectado a la red tor.
      Te recomiendo que de vez en cuando, desinstales Tor, lo vuelvas a descargar, y lo vuelvas a instalar, más que nada por si se te ha instalado ‘algo’ sobre el navegador que no interesa tener instalado. También te recomiendo que hagas una copia del registro de windows antes de instalar tor, y después de instalarlo por primera vez, más que nada porque no estaría mal que cada vez que vuelvas a instalarlo restaures el registro con la copia original, así evitarás que alguna ‘linea’ se haya agregado a tu registro.
      2 últimos consejos: NO descargues nada que no sea de confianza, y NO desactives NUNCA la restricción para que las webs puedan cargar scripts, porque un script es un programa, y nunca sabes qué puede hacer ése programa en tu navegador, o en tus sistema.
      Cuídate. 1saludo.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: