FYI.

This story is over 5 years old.

Actualidad

Un criptopunk me dio las tres claves para ser libre en internet

Según Jérémie Zimmermann el paso más importante para combatir a los gobiernos y empresarios que quieren tus datos es que le pierdas el miedo a la tecnología.

Imagen vía.

Software libre, descentralización de los servicios y cifrado punto a punto son los elementos que te ayudan a navegar libremente, sin dejar rastro a los cazadores gubernamentales o empresariales, según el cirptopunk francés Jérémie Zimmermann. El hacktivista de los derechos digitales, quien contribuyó en el libro Criptopunks: La libertad y el futuro de internet (Trilce, 2013)convocado por Julian Assange— pasó por la Ciudad de México ofreciendo una charla en el Hackerspace Rancho Electrónico el pasado 7 de abril, en donde habló del control y vigilancia mediante la tecnología. También manifestó la importancia de entender, aprender y reapropiarnos de internet para ejercer la libertad y alejarnos de la explotación e injusticia.

Publicidad

Después de la reforma energética y la reforma fiscal, el gobierno mexicano de Enrique Peña Nieto ha declarado abiertamente su “guerra contra las telecomunicaciones”, mediante la propuesta de la Ley Federal de Telecomunicaciones.

Entre Google, Facebook, Apple y Microsoft firmamos contratos que entregan nuestra intimidad, y en un plano más profundo, les regalamos a estas plataformas y a sus dueños nuestra identidad, dice Zimmermann. Es por esto que debemos actuar. “Así como no podemos imaginarnos a alguien diciendo: ‘Ah, yo no quiero aprender a leer ni escribir, eso es demasiado complicado’. Lo consideraríamos idiota, intentaríamos convencerlo a toda costa”, dijo Jérémie.

Es así como Zimmermann nos llevó en su charla hacia las tres claves de la libertad, tecnológicamente hablando.

Antes de comenzar la plática, girando alrededor de la privacidad de las comunicaciones electrónicas, Zimmermann propuso sentarse en medio de los presentes, invitando a los que acudimos a acercar nuestras sillas y colocarnos a su alrededor para generar un diálogo en el que plantearía más preguntas que respuestas.

“La alarma que nos despertó fueron las revelaciones del joven valiente Edward Snowden; y el núcleo de estas revelaciones rebasa la paranoia del Estado. El hecho es que hoy en día vemos una imagen clara de la máquina más gigantesca construida en la historia de la humanidad, totalmente dedicada al espionaje. Google, Facebook, Apple, Microsoft trabajan todos juntos, forzados por Estados Unidos a entregar todos nuestros datos a la NSA [Agencia de Seguridad Nacional] y sus aliados. No son sólo esas compañías, no son sólo los servicios a los que accedemos en línea: sino que es la naturaleza misma de todo el hardware y software que utilizamos lo que ha cambiado”, comenzó Zimmermann.

Publicidad

Estas condiciones con las que estamos viviendo las grandes masas hace cuestionar nuestra relación con la tecnología y la forma en la que se ha rebalanceado la relación de poder implicada. La tecnología dejó de ser un lujo para convertirse en una necesidad, y el concepto de “lujo” se ha eliminado de este ámbito con el acceso a los teléfonos inteligentes, de versiones chinas abaratadas o planes de pago alcanzables para que la mayoría de los mexicanos obtengan su pedacito de pastel.

“Estos dispositivos que traemos en el bolsillo no son ‘inteligentes’, ni tampoco son ‘teléfonos’. No son teléfonos porque son computadoras. Son computadoras con el número más alto de sensores, más avanzados que hemos visto: sensores de sonido, imagen, movimiento, proximidad, geolocalización, presión, aceleración, etcétera. No son ‘inteligentes’ porque son cajas negras que no podemos abrir, muchas veces ni siquiera podemos quitarles las baterías para garantizar que estén apagados. No son inteligentes porque no podemos saber cómo están hechos los chips de banda base, por los que pasan todos los datos y comunicación. No podemos saber cómo funcionan, por lo tanto, no los podemos controlar.

”No son inteligentes pues la mayoría no te permiten utilizar privilegios de administrador, ni elegir la fuente de donde se obtiene el software que utilizan, dejando todo el control a una compañía de lo que se usa y cómo se usa. Si esto es inteligente, significa que nosotros ya no somos inteligentes. Significa que el dispositivo es inteligente por nosotros, que se está robando un poco de nuestra inteligencia”.

Publicidad

En esos maravillosos años en los que la tecnología era un mundo por descubrirse, aparecieron esas antiguas máquinas que recordó Zimmermann de 8 y 16 bits, como el Commodore 64 y el Atari. Con un sencillo desarmador casero podíamos tomar la máquina, abrirla, explorar el contenido y comprenderlas. ¿Cuántos no recordamos esos diagramas al final de los manuales? Fue en ese proceso de descubrimiento que comenzaron a surgir de manera masiva, entre los usuarios de estas máquinas, los programadores y futuros hackers.

“Estas máquinas estaban hechas para que nosotros las comprendiéramos y controláramos, e incluso empujáramos sus capacidades”, continuó Zimmermann. “Ésta es la manera en la que el desarrollo de la microcomputación se produjo fuertemente en los 70s y 80s. Hoy en día las máquinas están hechas para ocultarnos información y controlar la manera en que las utilizamos”.

Imagen vía.

Es un hecho que la vigilancia tiene un impacto radical en nuestro comportamiento. Sólo reflexionemos sobre la idea de acudir a una reunión de Alcohólicos Anónimos, o preguntarle al médico sobre el VIH o el aborto. ¿Lo haríamos de igual manera frente a los padres, la novia, el novio? La posibilidad de ir a una asamblea o mitin político, ¿lo haríamos si supiéramos que el gobierno tuviera la mirada encima de nosotros?

La forma en la que navegamos por la red en nuestra cómoda privacidad también es muy distinta en comparación a la forma en la que lo hacemos en la escuela, en el trabajo o junto a otras personas. La condición de la intimidad, por lo tanto, es libertad. La vigilancia genera la autocensura, ataca la privacidad y es un golpe directo a la libertad de expresión, la libertad de reunión, de movimiento… Jérémie preguntó: “¿Qué significa este control?”

Publicidad

”Nos ataca en el plano de la privacidad, en el único espacio en donde nos sentimos con confianza total, ya sea con nosotros mismos o con otros. La intimidad es el lugar donde no eres juzgado por tus compañeros, es el lugar donde puedes experimentar con nuevas ideas, cosas nuevas en general. Podrías utilizar ropa de alguien del otro sexo si quieres, o lo que sea. Es el espacio donde puedes crear, inventar. Los pocos ejemplos que tenemos en la historia en donde la gente estaba bajo tanta vigilancia, en la que la intimidad no existía, podemos argumentar que fueron unos de los momentos más duros en la historia, de lo más violento y autoritario.

”En el núcleo de esta intimidad está nuestra identidad, la definición misma de quiénes somos como seres humanos. Esto es lo que está en riesgo el día de hoy. Nuestra intimidad y nuestra identidad, son totalmente indisociables de la tecnología, y es posible que ya estén en manos de unas compañías, y de un gobierno y sus aliados”.

Es con esta alarma que ha despertado a la sociedad, se ha hecho un llamado de reapropiarse del factor humano de la tecnología. Los ejemplos de este control en la actualidad muestran por sí mismos el resultado: la presión y extorsión por el contenido de las comunicaciones de los individuos. Cualquier periodista, político, abogado, médico, empresario pone en riesgo su trabajo y en muchos casos su vida en el momento en el que el contenido de sus comunicaciones, la información que tienen, y que saben llegan a otras manos.

Publicidad

“El surgimiento de esta red global de vigilancia se traduce en un desbalance de poder que puede llevar a injusticias tremendas”, subrayó Zimmermann. “Cuando lo vemos desde los ojos de un hacker, tendemos a notar que algunas de las características de la tecnología habilitan este estado de vigilancia. ¿Qué características? Los subsistemas cerrados, software cerrado, hardware cerrado, donde el control de la información del dispositivo se usa para controlar al usuario.

“Otra característica es la centralización masiva de datos. Google no sólo sabe lo que buscas, sino con quién estás hablando, a dónde vas, lo que quieres comprar, lo que compraste, lo que quieres ver, lo que viste, qué páginas visitas en la red, y cuánto tiempo estás en éstas. Al agregar toda esta información y mucho más, Google obtiene un poder tremendo”.

En medio de todo este fenómeno desmedido del control, Zimmermann señaló la falsa sensación de seguridad, en la que las personas están entrenadas para buscar el candadito “seguro” de los navegadores, o confiar en terceros para la seguridad, en vez de asegurarnos nosotros mismos.

De esta manera, “los hackers y entusiastas de la tecnología tenemos un rol y una gran responsabilidad, porque frente a estos patrones de vigilancia y control, existen patrones de libertad y autonomía”.

Si bien existen esas características de vigilancia y control, Zimmermann también habló de características que las contraponen:

Publicidad

El software libre

“Pertenece a la humanidad en su totalidad. El autor toma la decisión de darle al mundo la misma libertad que él tiene. Nos da la libertad de saber si está siendo utilizado en nuestra contra, y para liberarnos de dicho control en caso de que exista”.

La descentralización de los servicios

“Conocer dónde están todos nuestros datos y comunicación, con base en las relaciones de confianza”.

Cifrado punto a punto

“Son los usuarios los que se encargan de mantener sus llaves de cifrado, en vez de confiar en este esquema de certificación, donde las compañías ‘certificadoras’ colaboran con la NSA. Si tú administras tu llave y yo la mía, nadie puede —en teoría— interferir en nuestra comunicación. Es la única manera hoy en día de mantener la seguridad en nuestras comunicaciones. Pero estas tecnologías existen desde hace 20 o 30 años, pero vemos que sólo las utilizan un pequeño grupo de hackers”.

Es así que llegamos a la actualidad tecnológica, en la que a menudo tomamos la posición de usuarios en la que la las tecnologías aparentan ser muy complicadas si no somos ingenieros, y optamos por sumergirnos entre la tecnología “amigable”, bonita y fácil de disfrutar. En palabras de Jérémie: esta “tecnología amiga” en realidad es la “tecnología enemiga” de los usuarios.

“Es en la tecnología donde las compañías nos quitan la capacidad de elección. Así, tenemos este engaño semántico en el que nos tienen creyendo que la tecnología se ha vuelto ‘fácil para todos’. Tenemos un rol para romper esta tecnofobia sobre la tecnología que en realidad libera.

”Lo que estas tres características (software libre, descentralización de los servicios, cifrado punto a punto) tienen en común, es que para utilizarlas, tienes que apropiártelas, tienes que integrarlas. Este es el precio que tenemos que pagar para estar libres tecnológicamente”.

Existen unos mil 600 espacios hacker (hackerspaces) alrededor del mundo, en donde se experimenta con tecnologías libres colectivas, y se han creado espacios para compartir conocimiento de manera descentralizada, donde se ha producido software libre, generando Wikipedia, por ejemplo, bittorrent, openstreetmap, etcétera.

Fue en uno de estos espacios donde Zimmermann concluyó que “faltan muchas cosas por inventar o hacer. Se debe inventar en el nivel tecnológico y en el nivel político, pero lo más importante es lo que vamos a cambiar en los niveles sociales y culturales, y esto es lo que estamos haciendo aquí todos juntos”.

Sigue a Djatmiko en Twitter:

@DjatmikoWaluyo