Artículos

El verdadero enemigo es la censura, no el terrorismo – PabloYglesias

Llevamos unos años bastante activos en cuanto a activismo pro y en contra de las comunicaciones cifradas.

No es para menos. Filtraciones como las de Snowden o Wikileaks, y los paulatinos movimientos de algunos países históricamente democráticos en favor de aumentar el control social, así lo atestiguan. El detonante del Daesh sirve, como antaño, de excusa para cohibir las libertades del ciudadano. Un mal que azota nuestras tierras, totalmente descentralizado, justo allí donde la vista no llega.

Y además, unifica el sentimiento de los pueblos: “Esta medida claramente impopular no se hace porque seamos malos, sino porque tenemos un enemigo en común. Este derecho perdido es por el bien de todos. A fin de cuentas, ¿qué tiene usted que ocultar?”

La maquinaria de espionaje masivo se sofistica. Los tentáculos se camuflan entre las páginas de la Constitución de turno, y tan pronto sirven para mantener controlado al pueblo, como para atacar los lazos de amistad que nos unen con los pueblos vecinos.

No es solo la NSA. Son todos los gobiernos con recursos suficientes para ello. Son grupos de mercenarios al servicio de aquellos que no cuentan con departamentos de inteligencia (o que aún teniendo, saben valorar la externalización de parte de sus operaciones). Y es también la industria del crimen, que según el caso, trabaja codo con codo con los primeros, y compite con el resto de industrias por un mercado que se antoja, cada vez más, menos claro.

¿Es lícito el negocio que lleva a empresas líderes como Facebook, Google o At&T a comprar y revender bases de datos a terceras partes para dotar de mayor inteligencia a sus plataformas publicitarias? ¿Es lícito que el usuario desconozca dicho funcionamiento?

Bajo este escenario basado en la mentira y las verdades a medias, leía estos días otro de esos ejemplos del porqué la criminalización de herramientas como el cifrado no reman a favor del ciudadano, sino justo lo contrario.

La baja tecnología domina el mundo del terrorismo

Ockham lo definía muy acertadamente en su teoría:

En igualdad de condiciones, la explicación más sencilla suele ser la más probable.

A la hora de coordinar un atentado como el de Paris o el de Berlín de hace unos días, ¿utilizan los terroristas herramientas de cifrado de punto a punto cada vez más accesibles por el grueso de la sociedad? Nada más lejos de la realidad.

Resulta mucho más sencillo y seguro utilizar teléfonos recién comprados durante un rato, hacer uso de las llamadas y los SMS tradicionales, y luego tirarlos.

El terrorismo no hace uso del cifrado porque sencilla y llanamente no le es necesario (EN). Tampoco hace falta utilizar tecnología de ofuscación, ni mucho menos preocuparse por no dejar rastro. Con terminales recién comprados las posibilidades de rastreo son prácticamente nulas.

La baja tecnología, por tanto, garantiza mayor anonimato que cualquier medida de privacidad y seguridad que implemente. Y para colmo es más cómoda e inmediata.

¿Por qué entonces se levantan medidas frente a la proliferación del cifrado? No solo hablamos de Rusia o de China, sino también de países como Reino Unido (EN) o Francia. Y casualmente, para “mejorar la seguridad nacional”.

La respuesta es obvia. Una sociedad de control se presta más a los intereses de un gobierno que una sociedad capaz de organizarse por sí misma. El enemigo no es el terrorismo, sino el terror a que haya una ciudadanía organizada.

Y con esto en mente se plantean entornos donde la censura ya no es vista con tan malos ojos. Correctamente adobada con falacias cuidadosamente elegidas, cualquier medida puede ser sacada adelante.

¿Cómo defender un entorno cada vez más centralizado y controlado?

Países como Egipto o Emiratos Árabes Unidos cuentan con un ecosistema de proveedores de servicio muy limitado y fuertemente controlado por el gobierno, lo que permite a estos gobiernos establecer un sistema de censura bastante menos agresivo al que por ejemplo existe en China, pero igualmente interesante.

Para una operadora resulta relativamente sencillo discriminar entre paquetes de datos enviados según diferentes filtros tales como su procedencia, su destino, el canal utilizado, el tipo de contenido… Así, y aunque cada vez más comunicaciones viajan por la red cifradas (véase la navegación por páginas como esta que tiene habilitada HTTPs, o servicios de mensajería instantánea y redes sociales como WhatsApp y Facebook), el gobierno de turno puede bloquear todos los envíos realizados desde un núcleo poblacional específico (para por ejemplo limitar el alcance de una manifestación), o aquellos que provienen de un servicio específico (que quizás esté causando problemas a los intereses del gobierno).

Para luchar contra esto, me ha parecido muy interesante la propuesta de Signal (EN), esa aplicación gratuita de mensajería instantánea que en su momento usaran whistleblowers como Snowden para filtrar información confidencial, y cuyo desarrollo ha sido base a la hora de implantar cifrados de punto a punto en otras del sector como WhatsApp.

Signal se actualizaba recientemente para ofrecer a sus usuarios el llamado domain fronting” (EN). Y la idea es tan sencilla y efectiva como parece.

Gracias a ello, todos los mensajes enviados y recibidos viajan cifrados mediante una suerte de CDNs que hacen de intermediarios. En el caso de Signal, hacen uso de la plataforma de Google (Google App Engine), lo que significa que a efectos de un proveedor de servicio, cualquier paquete de Signal es semejante a cualquier otro paquete enviado por los servicios de Google.

“Ahora cuando la gente de Egipto o de los Emiratos Árabes envían un mensaje en Signal, su apariencia es idéntica a una conexión con el buscador de Google. La idea es que el uso Signal sea semejante al uso del buscador, y por tanto, si queremos bloquear a Signal, tendremos que bloquear a Google”.

Esto es posible gracias a que el TLS que utiliza Google en su plataforma ofusca incluso la petición de redirección (necesaria para que el paquete llegue realmente a Signal una vez salga de Google). Para un proveedor de servicios, la conexión es exactamente la misma que cualquier otra conexión a Google.

Servicios como CloudFlare, Akamai o Amazon Cloudfront también permiten aplicar técnicas de domain fronting, y previsiblemente será el camino a seguir para mantener a raya medidas de este tipo, al igual que ya está ocurriendo con las conexiones HTTPs y con el cifrado de punto a punto en los emails.

Porque recalco. A los terroristas les da exactamente igual que el entorno sea o no más privado. No necesitan tecnología de cifrado para realizar sus fechorías. Al terrorismo se le combate ahogándolo financiera y educacionalmente. El Daesh no estaría donde está sino lleváramos años vendiéndoles armas y comprándoles petróleo manchado de sangre (mucho más barato, eso sí). Tampoco si enseñamos a nuestros hijos a ser críticos con todo lo que leen y escuchan, con la historia contrastable de nuestros pueblos. Mucho menos si conseguimos dar salida profesional a buena parte de esos barrios y generaciones en riesgo de exclusión social, carne de cañón para estos grupos.

Entiendo que no es fácil. Ni muchísimo menos. Pero es la única vía que de verdad funciona.

Lanzar bombas a las zonas donde el Daesh opera lo único que sirve es para generar más odio y para dar muerte precisamente a las gentes que viven allí esclavizadas. Prohibir el uso del cifrado y aspirar a controlar qué dicen tus ciudadanos no ayuda en nada a luchar contra el terrorismo.

En primera y última instancia, es el usuario de a pie quien se ve afectado por este tipo de estrategias. Y con medidas como la de Signal, se combate un escenario que no debería ser hostil para los buenos.

Más bien todo lo contrario.