28 Ene

Entrevista a Marie Gutbub

Entrevista a Marie Gutbub, del Center for Investigative Journalism

1. Para los lectores que no te conocen, ¿podrías presentarte brevemente?

Me llamo Marie Gutbub. Soy periodista e instructora en seguridad. He estado trabajando con CryptoParty a lo largo de los últimos años y difundiendo conocimientos en materia de seguridad digital. En la actualidad trabajo en el Center for Investigative Journalism, con el cual organizamos el Logan CIJ Symposium (logancij.com), una conferencia sobre periodismo de investigación, privacidad, vigilancia y censura.

2. ¿Cuándo empezaste a ser consciente de la importancia de proteger tu privacidad? ¿Hubo algún acontecimiento concreto que determinara tu forma de pensar actual?

Estudié periodismo cultural y no aprendí nada sobre temas de seguridad digital o incluso protección de fuentes. Pensé que con el tipo de periodismo que yo hacía, no tenía nada que esconder. Después de graduarme, por algún tipo de extraña coincidencia, coincidí con personas que estaban trabajando en periodismo de investigación y en temas relacionados con la privacidad. Hablando con ellas, entendí que a mi formación como periodista le faltaba una parte realmente importante. Es ahí, relacionándome con esas personas, que rápidamente pude ver cómo la privacidad importa.

3. ¿Quieres hablarnos de alguno de los proyectos relacionados con la seguridad o la privacidad (ya sean de carácter técnico, social o político) en los cuales estés involucrada actualmente?

Trabajo en distintos proyectos, todos ellos con una meta común: quiero que la gente entienda qué es la vigilancia, quiero difundir el uso de herramientas que garanticen la privacidad y quiero ayudar a que estas herramientas sean más fáciles de utilizar. Por ejemplo, estos días estoy impulsando una iniciativa llamada #letsonion, para preguntar a los usuarios del navegador Tor qué sitios web les gustaría que tuvieran una dirección .onion, y explicar a la gente que gestiona esas webs por qué deberían tener una.

4. ¿Qué prácticas realizas en tu día a día para proteger tu privacidad, tanto en el entorno digital como en la vida real?

No me gusta hablar detalladamente de mi configuración. Pero básicamente utilizo Debian como sistema operativo, y para comunicarme uso Tor, PGP, OTR y algunas otras cosas. En el mundo real, nunca pierdo de vista mi ordenador o los dispositivos asociados a él. Y, por supuesto, tengo cuidado de a quien le digo qué.

5. ¿Qué le dirías al usuario común de Internet, que cree “no tener nada que ocultar”, o que piensa que la privacidad es una cuestión que solamente debería preocupar a “los que hacen cosas malas”?

Le enseñaría este vídeo que hice para CryptoParty: https://www.youtube.com/watch?v=fDPpzG6u-as

6. Pensando en usuarios sin formación específicamente técnica, ¿qué herramientas, hábitos o prácticas les recomendarías para mejorar su privacidad?

Para la gente que utiliza smartphones, Signal es realmente fácil de utilizar. También recomendaría empezar a usar Tor, PGP, OTR y programas similares. Hay eventos para aprender a usarlos. O también está el libro Information Security for Journalists, escrito por Arjen Kamphuis y Silkie Carlo: http://www.tcij.org/resources/handbooks/infosec. Puede ser útil para cualquiera que quiera entender cómo utilizar estas herramientas, no solamente periodistas.

7. ¿Hasta qué punto piensas que la crítica de la vigilancia masiva supone la legitimación involuntaria de formas de vigilancia individualizadas que, no obstante, siguen vulnerando los derechos de las personas afectadas? (Ejemplo: caso #Spycops en Reino Unido)

No he seguido el caso #Spycops. Pero no creo que, en un plano general, criticar la vigilancia masiva deba ser visto como peligroso. Simplemente, no se debe olvidar la crítica de otras formas de violación de los derechos de la gente.

8. A día de hoy, ¿qué instituciones, actores u organismos piensas que suponen una amenaza para la libertad y la privacidad en Internet? ¿A quién corresponde defender estos derechos?

Instituciones estatales como la NSA, el GCHQ o el BND, entre muchas otras, son la amenaza más fácilmente identificable en lo que concierne a la libertad y a la privacidad. También empresas como Google o Facebook por ejemplo, y cualquier otra empresa que nos espíe (en ocasiones trabajando con el propio Estado, tal como nos revelaron los documentos de Snowden) suponen una gran amenaza para la libertad y privacidad en la red. Irónicamente, los gobiernos son los que deberían protegernos, y somos nosotros los que deberíamos tener la opción de demandar judicialmente a las empresas que nos espían. Pero, ¿cómo lo podemos hacer cuando las instituciones estatales colaboran en este espionaje?

Esta es la razón por la cual los ciudadanos se deben proteger a si mismos, para reclamar un derecho a la privacidad que no está siendo respetado en la situación actual. Debemos construir herramientas, nos debemos enseñar los unos a los otros cómo actuar, y todos nosotros debemos utilizar cifrado robusto para proteger nuestra privacidad. Nos corresponde rechazar la intromisión gubernamental y empresarial.

9. ¿Crees que existen diferencias notables entre el activismo político “tradicional” y el activismo centrado en la defensa de los derechos en Internet o el “hacktivismo”? Lo cierto es que desde Críptica observamos una “brecha” (generacional, técnica, de género…) entre ambas formas de intervención política.

La mayoría de las comunicaciones se realizan en línea, seamos ciberactivistas o activistas políticos tradicionales. La diferencia es que los ciberactivistas conocen las amenazas y saben cómo protegerse. Corresponde a los ciberactivistas compartir y difundir sus conocimientos, y corresponde por otro lado a los activistas políticos tradicionales las tareas de entender cómo se pueden beneficiar de su experiencia y comprender que ellos mismos necesitarán, tarde o temprano (si es que no lo necesitan ya) tener acceso a esta capa de protección.

10. Finalmente, ¿cuáles deberían ser, según tu opinión, los aspectos que como movimiento político (desde el conjunto de las organizaciones defensoras de los “derechos digitales”) tendríamos que mejorar?

Hacer que la gente entienda qué es la vigilancia, y por qué está mal. Mucha gente tiene una idea falsa de lo que es la vigilancia. Educar tanto como podamos. Y cuando la gente quiera aprender, enseñarles cómo proteger su privacidad. Necesitamos que mucha gente use tecnologías de cifrado, necesitamos que todo el mundo las utilice.

27 Ene

Inauguramos el ciclo de entrevistas “Transparencia forzada”

¡Hola de nuevo! Disculpad la ausencia de las últimas semanas: hemos estado preparando un proyecto que esperamos que os guste, al que hemos decidido llamar “Transparencia forzada”. A grandes rasgos, se trata de un cuestionario surgido de una serie de inquietudes y dudas que nos han ido apareciendo internamente a lo largo de estos primeros meses de andadura política, y que hemos decidido hacer públicas en forma de preguntas. Hemos enviado este cuestionario a un cierto número de personas que consideramos relevantes en nuestro ámbito político, es decir, el de la defensa de los Derechos Humanos en Internet. Pensamos que sus respuestas pueden resultar orientativas en lo que respecta tanto a su lectura de la situación actual como en la forma que tienen de afrontar la amenaza que suponen el rastreo indeseado y la vigilancia masiva. Conforme recibamos sus respuestas, las iremos traduciendo y publicando en este mismo blog, de modo que estad al tanto… ¡os aseguramos que valdrá la pena leerlas!

11 Ene

195 expertos, compañías y organizaciones de 42 países piden a los líderes mundiales que apoyen el cifrado robusto

CYc3iJ8UQAAzAFt.jpg:large

Washington D. C. (11 de enero, 2016) – Hoy, Críptica se ha sumado a la
larga lista de 194 expertos, compañías y organizaciones de más de 35
países, pidiendo a los líderes mundiales que apoyen el cifrado y
rechacen frontalmente cualquier tipo de ley, política, iniciativa o
mandato que pudiera debilitar la seguridad digital. La carta es de
acceso público y se encuentra disponible en
https://www.SecureTheInternet.org.

En Francia, la India, Reino Unido, China, Estados Unidos y otros muchos
países, los gobiernos están planteándose aplicar políticas que
comportarían el debilitamiento del cifrado. No obstante, la seguridad y
la privacidad en línea dependen precisamente de herramientas y
tecnologías seguras. Esta carta representa la voz colectiva de expertos
en tecnología, compañías y organizaciones que utilizan el cifrado.

“Internet pertenece a los ciudadanos de alrededor del mundo, no a sus
gobernantes. Rechazamos que este precioso recurso sea nacionalizado o
quebrado por ningún país. Esta carta pretende unificar las voces de los
usuarios globales de Internet exigiendo la protección de las
herramientas necesarias para expresar nuestros Derechos Humanos en
línea”, dijo Brett Solomon, director ejecutivo de Access Now.

La carta, impulsada por Access Now junto con docenas de organizaciones
incluyendo Críptica y la Electronic Frontier Foundation, permite que las
organizaciones e individuos declaren su apoyo al cifrado. La carta será
enviada a los líderes mundiales que, según la prensa, están planteándose
medidas políticas que atentan contra el cifrado.

“El cifrado y el anonimato, y los conceptos de seguridad que hay detrás
de ellos, proveen de la privacidad y la seguridad necesarios para el
ejercicio del derecho a la libertad de opinión y de expresión en la era
digital”, dijo David Kaye, Relator de Naciones Unidas por la Libertad de
Opinión y Expresión.

Diferentes países están considerando propuestas que requerirían a las
compañías proveer de acceso excepcional a material cifrado. Esto crearía
una “puerta trasera” para permitir el acceso a cualquier tipo de
documento cifrado, incluyendo conversaciones personales, historial
médico y datos bancarios.

“Todas las comunicaciones han sido y son por naturaleza confidenciales
entre las partes que entienden el lenguaje mediante el cual se
comunican: el código. ¿Desde cuándo hemos decidido que todas las
conversaciones deberían poder ser escuchadas o leídas por terceros? ¿Por
qué no obligar entonces a que todas las conversaciones orales se
desarrollen por encima de determinados decibelios?” – Profesor KS Park,
Open Net.

“Un estudio del CIHR para la World Wide Web Foundation, que será
publicado próximamente, comprobó que Estados de todo el mundo, de todos
los tipos, han adoptado o están adoptando leyes que obligan a introducir
“puertas traseras” secretas dentro del Internet global y de la
infraestructura digital de las comunicaciones. Estados Unidos y otros
países occidentales empezaron esta “carrera armamentística” para acabar
con la seguridad. Ellos podrían haber encendido la mecha que supondría
el fin del Internet libre. Debemos reforzar la ley internacional y la
gobernabilidad de Internet para parar esta ofensiva – más que apoyar la
pérdida de la seguridad digital global”, dijo Douwe Korff, profesor
emérito de Derecho Internacional de la London Metropolitan University.

“Las leyes para debilitar el cifrado no detendrán a los terroristas o a
otros criminales a la hora de usar criptografía; lo que sí que harán es
que el resto del mundo esté menos seguro en Internet. La seguridad, la
privacidad y el anonimato son los componentes esenciales de la libertad
de expresión para todo el mundo, indistintamente de su lugar de
residencia o nacimiento, y la tecnología que permite es nuestra llave
para un futuro digital seguro. El cifrado no es un arma; es un escudo
que protege nuestra economía, nuestras infraestructuras críticas y
nuestra sociedad”, dijo Katie Moussouris de HackerOne.

“El cifrado es lo que hace que Internet funcione – es la razón por la
cual podemos comprar, hacer transacciones financieras y compartir
contenido en línea con unas personas y no con otras. Es así de simple.
Debilitar el cifrado es la amenaza a la seguridad nacional por
excelencia, al exponer nuestra infraestructura crítica, mercados
financieros, propiedad intelectual y datos personales a atacantes de
todo el mundo. Es obligatorio que mantengamos la integridad del cifrado,
y no permitir que tertulianos mal informados y políticos oportunistas
nos lleven a un desastre en materia de seguridad”, dijo Meredith
Whittaker, fundadora de Simply Secure.

“Una amenaza a los derechos digitales en cualquier sitio es una amenaza
para los derechos digitales en todos lados. Esto se está haciendo más
evidente desde el momento en que contemplamos iniciativas legislativas
en un determinado número de países que debilitarían los estándares de
seguridad para personas de todo el mundo”, dijo Birgitta Jónsdóttir,
miembro del Parlamento Islandés.

“El cifrado es una de las herramientas más fuertes que tenemos para
proteger a los usuarios en un mundo cada vez más digitalizado. No existe
una panacea para eliminar el crimen en línea, pero debilitar la
seguridad de los usuarios es claramente un paso en la dirección
opuesta”, dijo Rebecca MacKinnon, directora de Ranking Digital Rights.

“Recientemente, se encontró una puerta trasera en Juniper – un producto
utilizado por el gobierno estadounidense para proveer de acceso remoto a
los ordenadores de sus empleados. Una vez la brecha fue anunciada, fue
descubierta por hackers al cabo de siete horas. Forzar a las compañías a
construir puertas traseras en sus productos coloca dianas en las
espaldas tanto de las compañías como de sus usuarios”, dijo Bruce
Schneier, experto en seguridad.

“El cifrado es esencial para la protección de la privacidad, y la
privacidad es una condición básica para que pueda existir el derecho a
la libertad de expresión. No podemos pretender la protección de la
seguridad nacional abandonando nuestros principios democráticos, porque
entonces perderemos ambas, seguridad y democracia”, dijo Frank La Rue,
antiguo Relator de Naciones Unidas para la Promoción del Derecho a la
Libertad de Opinión y de Expresión.

07 Ene

Nuestro servidor ahora usa Let’s Encrypt

Hasta ahora nuestro servidor inno.criptica.org usaba un certificado SSL emitido por StartSSL, una empresa privada que ofrece certificaciones SSL en varias modalidades, una de ellas gratuitas. La modalidad gratuita tiene unas cuantas restricciones, como la necesidad de renovación cada año de forma manual mediante el formulario web; o la imposibilitad de usar wildcards por lo que requiere registrar manualmente un certificado para cada subdominio.

En noviembre de 2014 fue anunciado un proyecto llamado Let’s Encrypt fundado por Electronic Frontier Foundation, Mozilla Foundation y University of Michigan con la finalidad de hacer llegar el cifrado para webs a todo el mundo, eliminando las barreras económicas, las dificultades de configuración y las validaciones manuales por e-mail.

El 3 de diciembre de 2015 (después de que la Autoridad Certificadora de Let’s Encrypt fuera firmada por una Autoridad Certificadora ya existente en los navegadores web) el servicio entró en beta para que todo el mundo pueda usarlo.

Así pues hemos configurado nuestro servidor para que haga uso de los certificados de Let’s Encrypt como podréis comprobar: https://inno.criptica.org/.

Además tenemos el servidor web configurado con unos cuantos cambios para mejorar su seguridad: redirección de http a https, uso del HSTS, soporte de solo TLSv1 TLSv1.1 y TLSv2 (adiós SSLv3), bloqueo de algoritmos no seguros (DES, MD5, RC4), uso de parámetros personalizados para Diffie Hellman de 2048 bits (adiós Logjam). Podéis ver un análisis completo en el servicio SSL Server Test de Qualys SSL Labs. Desafortunadamente el protocolo TLS es muy complejo y requiere varios cambios de configuración en los servidores web para hacerlo más robusto.

Con la actual configuración usamos certificados que caducan a los 3 meses y se renuevan automáticamente cada 2 meses. La configuración del sistema ha sido muy fácil: nosotros hemos usado un tutorial de Vincent Composieux: Install, configure and automatically renew Let’s Encrypt SSL certificate (English).

Animamos a todos aquellos que administráis algún servidor web a que le pongáis un certificado de Let’s Encrypt! Ahora ya no hay excusa para no ofrecer páginas cifradas.

08 Dic

Activitats: Estat de la vigilància a Europa i Taller de navegació privada

Estat de la vigilància a Europa: abusos i vulneracions del dret a la privacitat

L’acte pretén situar en un context global les polítiques de seguretat aplicades pels diferents governs europeus després dels atacs a París, i avaluar en quin sentit aquestes suposen una amenaça tan pel que fa a les garanties democràtiques com en matèria de privacitat. D’altra banda, descriurem dues formes diferents d’espionatge i com ambdues han vulnerat els drets de les persones afectades: els programes de vigilància massiva emprats per la intel·ligència americana i el seguiment a l’activista Kate Wilson.

  • Enric Luján, membre de Críptica
  • Kate Wilson, víctima d’un dispositiu social d’espionatge intensificat (Més informació aquí: http://www.channel4.com/news/woman-demands-answers-over-undercover-police-officer)

Facultat de Dret (UB) [Metro Palau Reial]
Dimecres, 16 de desembre a les 11:30 (Aula Seminari 2)


Taller de navegació privada i anònima

Aprèn a moure’t a l’era de l’espionatge massiu! Porta el teu ordinador i t’ensenyarem a navegar per Internet de manera més segura, el primer pas de qualsevol persona preocupada per la seva privacitat.

Campus Nord (UPC) [Metro Palau Reial]
Dimecres, 16 de desembre a les 18:00 (Edifici Omega, despatx 101)

50WK0AL

28 Oct

Críptica, en el FCForum 2015

FCF

Llevábamos anunciándolo desde la presentación de la asociación, y finalmente ha llegado la fecha. Desde Críptica impartiremos en el FCForum 2015 un taller avanzado sobre herramientas que aseguren la privacidad de las comunicaciones, dirigido a todo aquel que desee asistir y tenga unos conocimientos previos en cuanto al uso de éstas (principalmente Tor y GPG).

El Free Culture Forum es un foro internacional para la cultura libre. Esto responde a la necesidad de encontrar un espacio común, desde donde construir y coordinar diversas acciones relacionadas con la cultura libre y el acceso al conocimiento. El evento tendrá lugar del 30 de octubre al 2 de noviembre en la ciudad de Barcelona, y dispondrá de diferentes espacios divididos en conferencias, talleres y grupos de trabajo. Nuestro taller comprenderá la creación de un hidden service en la red Tor, el uso avanzado de GnuPG y la eliminación de metadatos. Por otro lado, también habrá talleres de seguridad de carácter introductorio que serán impartidos por otras asociaciones, de manera que todo el mundo pueda participar en una sesión indistintamente de su dominio informático.

La duración del taller será aproximadamente de 2 horas y 30 minutos, y es necesario que los participantes asistan con sus portátiles. Para facilitar el seguimiento del mismo, hemos preparado una máquina virtual con las herramientas que enseñaremos a utilizar, por lo que recomendamos que traigáis instalado VirtualBox en vuestros equipos. Como alternativa, podéis utilizar GNU/Linux (u otro SO libre) e instalar las herramientas localmente.
La entrada es totalmente gratuita con aforo limitado.

La cita será el próximo 31 de octubre de 18:30 a 21:00 en el FCForum (organizado por Xnet), que tendrá lugar en el centro cultural La Farinera del Clot.

01 Oct

Presentación de la asociación

[Actualització]

La presentació va ser tot un èxit, amb una assistència d’unes 30 persones. Hem penjat les diapositives al nostre servidor per a aquells que no vau poder assistir.


El pròxim dimecres 7 d’octubre a les 11:30 del matí presentarem públicament Críptica a l’aula A4001 del Campus Nord. Críptica és l’associació que hem creat per a recomanar bones pràctiques així com difondre l’ús d’eines per tal de protegir millor la nostra privacitat a internet. Mostrarem els nostres objectius i explicarem algunes de les eines amb les quals treballem.

Llegiu la descripció sencera del event aquí.

27 Abr

Review de “El pequeño Libro Rojo del activista en la Red”

Al gener de 2015 es va publicar el llibre “El pequeño libro rojo del activista en la Red” [1], escrit per Marta Periano amb el segell de Roca Editorial. Es tracta d’un manual introductori de les bones pràctiques i l’ús d’eines criptogràfiques per a protegir les comunicacions digitals i garantir la privacitat de l’usuari. Pretén arribar a les redaccions dels diaris, al món activista i a qualsevol persona preocupada per la seva seguretat i privacitat en un entorn digital.

El llibre comença amb un pròleg de l’ex-agent de la NSA Edward Snowden, i continua amb una introducció explicant la importància de fer ús d’eines que protegeixin les dades i comunicacions, posant com a exemple la necessitat dels periodistes de protegir les seves fonts. La introducció acaba amb una crida a l’ús d’eines de software lliure i un repàs de l’estat de l’espionatge digital actual.

El manual toca els següents punts:

  • Consells per a crear contrasenyes segures
  • Funcionament del correu electrònic i ús del sistema de xifrat PGP (amb Thunderbird + Enigmail)
  • Navegació segura: SSL, VPN
  • Tor (navegació anònima i anti-censura)
  • Eines pel telèfon mòbil: Orbot, Orweb, CSipSimple, K-9 Mail, APG (Android Privacy Guard)
  • Xifrat de discs: Truecrypt
  • Neteja de dades
  • Tails

La primera part del llibre aconsegueix fer un resum de l’estat actual del món pel que fa a la vigilància de forma molt correcta, i demana una presa de consciència de cara a la necessitat d’usar eines criptogràfiques avui i d’anar en compte amb les nostres dades i comunicacions digitals.

Els temes que es toquen al manual estan explicats de manera molt entenedora. Primer s’introdueix la part tècnica d’una forma molt senzilla i plana per a poder entendre la necessitat de fer servir eines per a cada cas. Seguidament, s’explica com funciona l’eina en qüestió de forma fàcil i els passos per a usar-la correctament en cadascun dels sistemes operatius més comuns: GNU/Linux, Mac OSX i Windows.

Els capítols que expliquen les eines es poden llegir individualment, ja que en general no requereixen coneixements de les altres parts. De tota manera, el llibre és molt curt i es llegeix en unes poques hores.

Tot i que el llibre resulta a grans trets molt correcte, ens agradaria precisar alguns detalls:

  • Malgrat que cada capítol es pugui llegir individualment, l’explicació sobre què és SSL/TLS es repeteix en diferents punts, com si el lector desconegués del tot el funcionament d’aquest protocol. Resulta estrany vist que hi ha un capítol (“Redes públicas”) amb una secció expressament dedicada a explicar el protocol.
  • Apunt tècnic: A l’explicació de SSL/TLS, l’autora fa servir “SSL” i “TLS” indistintament, sense explicar la diferència entre ambdós. Per aclarir-ho: TLS és simplement el successor de SSL. TLS 1.0 va ser l’actualització de protocol que va venir després de SSL 3.0 [2]. El protocol https funciona tan amb SSL com TLS, tot i que cada cop hi ha menys pàgines que funcionin mitjançant SSL ja que conté més vulnerabilitats.
  • Sobta bastant que el llibre recomani Truecrypt pel xifrat de discs, vist l’estat actual d’aquesta eina [3]: al maig de 2014, els autors de Truecrypt van publicar una nota a la pàgina oficial dient que deixaven de desenvolupar l’eina i que aquesta podia contenir problemes de seguretat sense solucionar, recomanant als usuaris que migressin les seves dades i n’usessin una altra. Els motius pels quals els desenvolupadors van prendre aquesta decisió són desconeguts, i no se sap amb seguretat si Truecrypt conté algun backdoor; el que sí que sabem del cert que no hi haurà més actualitzacions. A causa d’aquest motiu, van aparèixer forks de Truecrypt que proporcionen suport i actualitzacions, i que en el nostre parer són més recomanables d’usar: VeraCrypt [4] i CipherShed [5]. Recentment s’han publicat els resultats d’una auditoria a Truecrypt que va començar abans de l’anunci de la finalització del seu desenvolupament, els quals indiquen que el software sembla estar ben dissenyat criptogràficament i que no s’ha trobat cap indici de backdoor ni defectes de disseny deliberats per a fer l’eina menys segura [6].

[1] – http://www.rocaeditorial.com/es/catalogo/sellos/eldiario-es-12/el-pequeno-libro-rojo-del-activista-en-la-red-1862.htm
[2] – https://en.wikipedia.org/wiki/Transport_Layer_Security#History_and_development
[3] – https://en.wikipedia.org/wiki/TrueCrypt#End_of_life_announcement
[4] – https://veracrypt.codeplex.com/
[5] – https://ciphershed.org/
[6] – http://blog.cryptographyengineering.com/2015/04/truecrypt-report.html