Anonymise Yourself
Total Page:16
File Type:pdf, Size:1020Kb
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 AnonymiseAnonimízate Yourself Manual de autodefensa electrónica Electronic Self-Defence Handbook -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.4.12 (GNU/Linux) iQEcBAEBAgAGBQJT+e3IAAoJEC4elnvETsq7lMkIAJ2ifrpwP06ijHmsqWkXPczy EDp3s98oQ8oIVVWn/lxBHDwKiJ+fpFFdG22agvNdLkyRVHPEIq0CfKXIceXXtkGl yY9GqyLO19bt7wzu74+4iHqeVxjry4IXPlBkQhQ1VUSvELk9emAXnE6l7tYkHtEf tSteY2chXVp3DtMHp47itlamYNYAV1KEm4MGNdEJAVs1Mi9jKzrksC7//aW9g0sQ wx8Pjh9bro6McLSLpceTnoe6pwOS7jbDVqSUKbX4s/IWD5FDLvBLcNEvLYIDnDjc EWN56nWLpfwme0mLKZJroEsUimTSuDArCoNbhrvkRDtbK93smRFUxk7tnY92c8Q= =9eMM -----END PGP SIGNATURE—— Intentemos imaginar por un momen- seguridad Booz Allen Hamilton que cualquier individuo y almacenarlas. cuánto tiempo. Sabemos que, con el to el vértigo que produciría asomar- trabajaba para la Agencia Nacional Paralelamente, la explosión digital, programa PRISM, la NSA puede ac- se al abismo de la intimidad colecti- de Seguridad estadounidense (NSA) de los móviles a la Web 2.0, ofrece la ceder directamente y sin necesidad va, a los archivos de la vida cotidiana y escapó a Hong Kong con miles de oportunidad de radiografiar detalla- de una orden judicial a los servidores Loque se conservan queen los Data Cen- documentos sabemos clasificados. Estos do- damente, en un grado inédito hasta de compañías como Facebook, Goo- ters de los proveedores de Internet, cumentos ofrecían una cartografía la fecha, la vida cotidiana y la activi- gle, Skype, Apple o Microsoft, para las operadoras telefónicas o las em- antes impensable del mundo en la dad social de la mayoría de los ciuda- interceptar datos como los historia- presas de Silicon Valley: las monta- segunda década del siglo XXI,un mun- danos. Nunca había sido tan sencillo les de navegación, el contenido de queñas infinitas de fotos personales, saben el do en el que el escrutinio de los ciu- interceptar datos personales; nunca correos electrónicos o los archivos 3 contenido de los mensajes de correo dadanos y la violación de su privaci- había habido tantos datos persona- descargados. - 2 electrónico, nuestro historial de bús- dad están a la orden del día. les que capturar. Sabemos que la NSA no solo ha Losquedas, nuestros contornos pagos con tarje- Si bien muchos del expertos estado en se- Además, la de«inteligencia de se- interceptado regularmente las co- ta de crédito, los registros de todas guridad informática llevan años in- ñales» (signal intelligence o SIGINT), municaciones de los ciudadanos las llamadas telefónicas que reali- sistiendo en la fragilidad de nuestras la rama del espionaje dedicada a la particulares, sino también las de vigilanciazamos, la relación de todas las ve -masivacomunicaciones personales y en que captura de comunicaciones, vive – los servicios diplomáticos de nu- ces que hemos pulsado «me gusta» toda noción de privacidad en Inter- como un sinfín de otras disciplinas– merosos países y organismos in- en una página de Facebook… Ima- net tiene algo de ilusorio, nadie po- su propia revolución Big Data. Las ternacionales, con el fin de obtener ginemos ahora que toda esa infor- día imaginar hasta qué grado tan ex- agencias ya no están interesadas ventaja en las negociaciones. Sabe- mación, que en muchos casos no tremo las tecnologías digitales –las en interceptar un mensaje concre- mos que la misma infraestructura querríamos compartir con nuestra mismas que se nos ofrecían como to que incrimine directamente a un física de Internet ha sido interve- pareja, nuestros amigos o nuestros instrumentos de liberación y autono- sospechoso, sino en disponer de in- nida por medio de programas que, familiares, está libremente a dispo- mía que alumbrarían un mundo más mensos volúmenes de datos con los como el británico Tempura o el es- sición de extraños que la almacenan igualitario, participativo y democrá- que reconstruir su esfera de contac- tadounidense Upstream, permiten y la analizan, sin necesidad de una tico– facilitarían la construcción de tos y movimientos a través de sus «pinchar» los cables de fibra ópti- justificación previa o supervisión ju- la estructura de control más sofisti- interacciones con otras personas. El ca que canalizan el tráfico telefóni- dicial, sin que ni siquiera tengas de- cada de la historia de la humanidad. general Keith Alexander, director de co y de datos. recho a saber de qué manera se está La paradoja es que esta pesadilla la NSA hasta octubre de 2013, de- Sabemos de la existencia de in- ELECTRÓNICA utilizando. Imagina, además, que el totalitaria ha sido concebida y eje- finió este nuevo paradigma de una fraestructuras paralelas en las que simple hecho de adoptar medidas de cutada por las grandes democracias manera extremadamente gráfica: la NSA almacena datos personales autoprotección, como, por ejemplo, occidentales, con la necesaria cola- «para encontrar una aguja, se ne- para indexarlos y poder investigar- herramientas para encriptar tus co- boración –a veces con resistencia cesita un pajar». El pajar somos to- las con facilidad. El programa XKey- municaciones, te coloca en una lista activa, otras con resignada conni- dos nosotros. score se basa en una red de servido- AUTODEFENSA de sospechosos, te convierte en un vencia– de la industria tecnológica, Las progresivas revelaciones res distribuidos por todo el planeta DE objetivo que hay que seguir. Imagi- a la que hasta ahora se adjudicaba del caso Snowden dibujan una clara en los que los analistas pueden bus- na vivir en un mundo en el que el po- unánimemente efectos sociales po- imagen que permite entender hasta car datos vinculados a direcciones MANUAL der presupone que aquel que quiere sitivos. El camino que nos ha llevado qué punto nuestra vida digital resul- de email, nombres o direcciones IP. preservar su intimidad hasta las úl- hasta aquí es más o menos conoci- ta transparente y accesible para la Probablemente tardaremos años timas consecuencias debe de tener do: la «guerra contra el terrorismo» maquinaria de la sociedad de la vi- en comprender las implicaciones fi- algo que ocultar. iniciada por el gobierno estadouni- gilancia masiva. nales de las revelaciones facilitadas Esta distopía es el mundo en el dense de G.W. Bush tras los aten- Sabemos que operadoras de te- por Edward Snowden. A corto pla- ANONIMÍZATE que nos despertamos el 5 de junio tados del 11 de Septiembre dotó a lefonía como Verizon han entregado zo muestran a las claras que, en la de 2013, el día en que comenzaron las agencias de inteligencia y otras a la NSA y el FBI los metadatos de configuración tecnológica de Inter- a salir a la luz las revelaciones de estructuras gubernamentales de millones de llamadas telefónicas que net que utilizan millones de usuarios Edward Snowden. Snowden era un amplios poderes para intervenir en permiten saber a quién ha telefonea- diariamente, cualquier sentido de la joven contratista de la empresa de las comunicaciones personales de do cada uno, desde dónde y durante privacidad es ilusorio. HANDBOOK DEFENCE - SELF ELECTRONIC YOURSELF ANONYMISE CC by-sa 2.0 - Trevor Paglen, 2013 | https://firstlook.org/theintercept/2014/02/10/new-photos-of-nsa-and-others/ Paglen, Trevor - CC by-sa 2.0 Let’s try to imagine for a moment the – sometimes with active resistance, oth- lomatic services of numerous countries vertigo that would be caused by looking ers with resigned connivance – of the and international organisms have been down at the abyss of collective privacy, technology industry, the one whose ef- regularly intercepted by the NSA, with at the files of everyday life kept at the fects on the social sphere we have read up the aim of obtaining a competitive ad- Data Centers of Internet providers, tel- to know as uniformly positive. The path vantage in negotiations. We know that Whatephone operators and the companies in Wethat has brought us hereKnow is more or less the very physical infrastructure of the Silicon Valley. The infinite mountains well-known: the “war on terror”, which Internet has been intervened, through of personal photos, the contents of our was begun by the US administration of programs such as the British Tempura emails, our search histories, our cred- G.W. Bush after the attacks of 9/11, em- or the US Upstream, which allow “tap- it card payments, the records of all the powered intelligence agencies and oth- ping” of the fibre optic cables that chan- telephone calls we make, the list of all er governmental structures with wide- nel telephone and data traffic. Theythe times we have clicked on “Like” onKnow ranging powers to intervene and store We know of the existence of parallel a page in Facebook... Let’s imagine now the personal communications of any in- infrastructures in which the NSA stores that all this information, which in many dividual. In parallel, the digital explosion, personal data to index them and be able cases we would not choose to share with from mobiles to the Web 2.0, offers the op- to search in their interior more easily. Theour partner, our friendsoutlines or our family, is portunity of to radiograph the the everyday mass life The program XKeyscore is based on a freely available to strangers who are con- and social activity of the majority of citi- network of servers distributed around stantly storing it and analysing it, with- zens with a level of detail previously im- the planet in which analysts can search out the need for any prior justification or possible. It has never been so easy to in- for data linked to email addressed, names surveillancelegal supervision, and without you even tercept state and capture personal data;