el pequeño libro del activista en la red por marta peirano

17

Upload: roca-editorial

Post on 24-Mar-2016

233 views

Category:

Documents


0 download

DESCRIPTION

En tiempos de fascismo, todos somos disidentes. Y nuestras trincheras están en la Red.

TRANSCRIPT

El pequeño Libro Rojodel activista en la Red

Introducción a la criptografía para redacciones, whistleblowers, activistas, disidentes y personas humanas en general

Marta Peirano

EL PEQUEÑO LIBRO ROJO DEL ACTIVISTA EN LA REDMarta Peirano

En tiempos de fascismo, todos somos disidentes. Y nuestras trincherasestán en la Red.

Bradley Manning es un soldado raso que no quiso aceptar los crímenes deguerra como daños colaterales. Julian Assange es un informático que hadecidido hacer un trabajo al que los grandes periódicos han renunciado. Ed-ward Snowden es un técnico informático que, ante la evidencia de un abusocontra los derechos de sus conciudadanos, decidió denunciar. Los tres sonciudadanos ordinarios que, enfrentados a circunstancias extraordinarias,decidieron cumplir con su deber civil. Las consecuencias para ellos no po-drían ser más graves ni más reveladoras: son víctimas de una campaña in-ternacional de descrédito personal cuya intención es convencer a losespectadores de que lo importante son las apariencias y no los hechos.

En cada oficina hay cientos de personas como ellos. Por sus manos pasandocumentos secretos, algunos de los cuales necesitan salir a la luz. El pe-queño Libro Rojo del activista en la Red es un manual para proteger suscomunicaciones, cifrar sus correos, borrar sus búsquedas y dispersar lascélulas de datos que generan sus tarjetas de red, en el caso de que, aligual que ellos, usted decida arriesgarlo todo por el bien de su comunidad.

ACERCA DE LA AUTORAMarta Peirano escribe sobre cultura, tecnología, arte digital y software librepara diarios y revistas. Fue jefa de cultura en el difunto ADN.es y sus blogsLa Petite Claudine y Elástico.net han recibido múltiples premios y han fi-gurado entre los más leídos e influyentes de la blogosfera española. Hacodirigido los festivales COPYFIGHT sobre modelos alternativos de pro-piedad intelectual y es la fundadora de la HackHackers Berlín y CryptopartyBerlín. Ha publicado varios libros: El rival de Prometeo, una antología edi-tada sobre autómatas e inteligencia artificial; dos ensayos colectivos (Co-llaborative Futures y On Turtles & Dragons (& the dangerous quest for amedia art notation system), y The Cryptoparty Handbook, un manual paramantener la intimidad y proteger las comunicaciones en el ciberespacio.Desde septiembre de 2013 dirige la sección de cultura de eldiario.es.

ACERCA DE EL RIVAL DE PROMETEO«Un libro imprescindible por lo fascinante de su mensaje y por la calidaddel trabajo que lo acompaña.»FRANCISCO MARTÍNEZ HIDALGO, FANTAsyMuNDO.COM

«Un joya hecha con tanta diligencia humana como pasión robótica. Desdeaquí, una gran ovación.»BLOg.gNOMO.Eu

«Si estamos, como parece, en pleno proceso de convertirnos en una sociedad totalitaria donde el aparato de Estado

es todopoderoso, entonces el código moral imprescindible para la supervivencia del individuo libre y verdadero

será engañar, mentir, ocultar, aparentar, escapar, falsificar documentos, construir aparatos electrónicos en tu garaje

capaces de superar los gadgets de las autoridades. Si la pantallade tu televisor te vigila, invierte los cables por la noche, cuando te permitan tenerlo apagado. Y hazlo de manera que el perro policía que vigilaba la transmisión de tu casa

acabe mirando el contenido de su propio salón.»

PHILIP K. DICK, The Android and the Human, 1972

«The internet is on principle a system that you reveal yourselfto in order to fully enjoy, which differentiates it from, say, amusic player. It is a TV that watches you. The majority of peo-ple in developed countries spend at least some time interactingwith the Internet, and Governments are abusing that neces-sity in secret to extend their powers beyond what is necessary

and appropriate.»

EDWARD SNOWDEN, 2013

� � �� � �

� � � �� � �

� � �� �� � �

� �� �

� � � ��

�'�%.2��-(�(�%(�*.��'���,"-�,)�+��������+���%���(+���-0(+$������*.��,���&4,��"�6�"%�+�,8-+��+�-.���-"/"�����'��'-�+'�-�!",-(+"�%����'�/� ��"7'��)(,-,�&�',�#�,�"',-�'-4'�(,�2�(-+(,�(+&�-(,�����(&.'"���"7'���()+�/"�'���%�-+4�"�(�����'-+���2�,�%"�����%��+�����"�'-+�,��(+-��)+(-� ���('-+���%��'4%",",��%�-+4�"�(��'(�).����)+�/�'"+%���('�"+&��"7'���%�&",&(�-�&�"5'�%%�&���������

1. �� ������� �������������������

�"�'��/�+"�,�!�++�&"�'-�,�('�%�,�*.��)(�+4,�%"&)"�+�%"��+�+��,)��"(��'�-.�(+��'��(+�2�+�, .�+��+�-.�)+"/��"����

2. ���������������

� �� � �� � � �� � �

� �� �

� �

� � ��

� �

� � �� � �

� �

�������������� ������������

�'�,",-�&��()�+�-"/(/"/(���.����"',-�%�+,��'��.�%*."�+�����('�.'����(�.'�)�'�+"/����+(8-� ��-.�)+"/��"����2�'('"&�-(���"�'��"'�(+8)(+���,�&.�!�,��)%"��8�"('�,�)+��('�" .+���,�('��%��"'����)+�,�+/�+-(���-.�"'�(+&��"7',(�+��'�/� ��(+�,�&�',�#�,�"',-�'-4'�(,��8&�"%,���)%"���"('�,)�+��(�"�"'��2�&4,�

3. ������

�� .+"����)(+-4-"%

�+����",�(,��.+(,�/"+-.�%�,�*.���'�+")-�+4'��.�%*."�+�+�!"/(�*.�� .�+��,��'��%%(,���,��/�+"(,�-")(,�����'�+")-��"7'�

4. ������������������

�",�(��'�+")-��(

��/� ��"7'

000�-(+)+(#��-�(+ 000��%���!�"-�,(.+���(+ ��'�-

0

000�-+.��+2)-�(+

!--),���-�"%,��(.&�(+

´

��+/"�"(�����(++�(��%��8-+7'"�(����,(�-0�+��%"�+�����).����"'-� +�+��('�-.�.�'-��/" �'-������8&�"%�

7. ��������������������

�'���1-�',"7'����,� .+"8����)�+���!.'��+�"+�� '/6��2�+��"����8&�"%,�.-�'-"���(,��('��"+&��" "-�%�2�(��'�+")-��(,�����.�+�(��('��%��,-4'8��+��)�'����

8. ����������

� � � �� � � � �� � � � �� � � �

� � �� � �� � �� � � �

� � � � � �� � � �� � � �

� � �� �

� �

� �� � � �

� � � �� � �

�'���)%"���"7'�)�+��!�-��+�*.��-�&�"5'���&"-���%�.,(����(-+�,�.�'-�,����&�',�#�,�"',-�'-4'�(,��(&(������(($���(( %���!�-����2�����

5. ��������

�'�,�'�"%%(�)%. "'�)�+���"� "'�

6. ������������������ ����

)%"���"7'�%"�+����%��,8-4'��+������ '�+")-��2�.-�'-"�"���-.,��8&�"%,�

9. ����������

� � ��

8&�"%

�!�-,

� �� �

� � � �� � � �� � �

� �� �

�� � � �� ��

��

� � �

� � � �� �

� � � �� � � �

�+��'��(+

000� '.))�(+

000�&(3"%%��(+ ��'8��-!.'��+�"+�000��'" &�"%�'�-�!(&��"'��1�)!)

000�)"� "'�"&!--),���(-+��2)!�+).'$,����"'��1�)!)��(0'%(��,

0

��

��

Glenn Greenwald, Edward Snowden y la importancia de saber cifrar

La historia ya es leyenda: Glenn Greenwald estuvo a punto deperder el mayor bombazo periodístico de las últimas décadassolo porque no quiso instalarse la PGP. Él mismo la contaba consana ironía cuando, seis meses más tarde, le invitaron a dar unaconferencia como cabeza de cartel en el congreso del ChaosComputer Club, el mismo festival de hackers donde cinco añosantes se presentó WikiLeaks. Todo empezó cuando el 1 de di-ciembre de 2012 Greenwald recibió una nota de un desconocidopidiéndole su clave pública para mandarle cierta información desuma importancia.

A pesar de tratar con fuentes delicadas y escribir sobreasuntos de seguridad nacional; a pesar de su apasionada defensade WikiLeaks y de Chelsey (entonces Bradley) Manning, GlennGreenwald no sabía entonces lo que era una clave pública. Nosabía cómo instalarla ni cómo usarla y tenía dudas de que le hi-ciera falta, así que, cuando llegó un misterioso desconocido pi-diendo que la utilizara, simplemente le ignoró. Poco después, eldesconocido le mandó un tutorial sobre cómo encriptar correos.Cuando Greenwald ignoró el tutorial, le envió un vídeo de ci-frado para dummies.

«Cuanto más cosas me mandaba más cuesta arriba se mehacía todo —confesó Greenwald más tarde a la revista RollingStone—. ¿Ahora tengo que mirar un estúpido vídeo?» La co-municación quedó atascada en un punto muerto, porque Green-wald no tenía tiempo de aprender a cifrar correos para hablarcon un anónimo sin saber lo que le quería contar y su fuente nopodía contarle lo que sabía sin asegurarse de que nadie escu-

13

chaba la conversación. Lo que hoy parece obvio entonces no loera, porque ahora todos sabemos lo que la fuente sabía peroGreenwald ignoraba: que todos y cada uno de sus movimientosestaban siendo registrados por la Agencia de Seguridad Na-cional norteamericana. La fuente lo sabía porque trabajaba allí.

Pero Greenwald recibía correos similares cada día. A mediocamino entre el periodismo y el activismo, gracias a su trabajoen la revista Salon, su cuenta en Twitter y su columna en TheGuardian, el periodista se había convertido en la bestia negradel abuso corporativo y gubernamental y su carpeta de correoestaba llena de anónimos prometiendo la noticia del siglo queluego quedaban en nada. Después de un mes, la fuente se diopor vencida. Seis meses más tarde, Greenwald recibió la lla-mada de alguien que sí sabía lo que era la PGP: la documenta-lista Laura Poitras.

Poitras no solo sabía encriptar correos; se había pasado losdos últimos años trabajando en un documental sobre la vigilan-cia y el anonimato. Había entrevistado a Julian Assange, a JacobAppelbaum y a otros. No era un tema al que estaba natural-mente predispuesta, sino al que se vio empujada desde que lapararon por primera vez en el aeropuerto internacional deNewark, cuando la cineasta iba a Israel a presentar su últimoproyecto, My Country, My Country.

Se trataba de un documental sobre la vida del doctor Riyadhal-Adhadh y su familia en la Bagdad ocupada. Poitras había con-vivido con ellos mientras filmaba la película y un día estaba enel tejado de su casa con la cámara cuando tuvo lugar un ataquede la guerrilla local en el que murió un soldado norteamericano.Que Poitras estuviera por casualidad en el tejado y lo grabaratodo generó rumores entre las tropas. Los soldados la acusaronde estar al tanto de la insurrección y de no haberles avisado paraasí asegurarse material dramático para su documental. Aunquenunca fue acusada formalmente, y nunca hubo pruebas, sus bi-lletes fueron marcados como «SSSS» (Secondary SecurityScreening Selection). Poitras ya no pudo coger un avión sin serinterrogada y sus pertenencias registradas.

Después de los ataques a las Torres Gemelas, el gobiernonorteamericano empezó una lista negra de posibles terroristas

MARTA PEIRANO

14

que ha llegado a tener un millón de nombres. Un agente en elaeropuerto de Viena le explicó a Poitras que su pasaporte habíasido marcado con la alerta máxima («400 en la escala Richter»,le dijo) y que en ningún aeropuerto del mundo la dejarían volarsin antes registrarla. En su entrevista con el Times, Poitras diceque ya no recuerda cuántas veces la detuvieron en los siguientesseis años pero que fueron más de cuarenta. En muchos casos, losagentes del aeropuerto exigieron acceso a sus cuadernos y orde-nadores para poder copiar su contenido y, en al menos una oca-sión, requisaron todo su equipo durante varias semanas. Un díase le ocurrió que, si estaba en la lista negra y la paraban cada vezque viajaba, lo más probable era que su correo y su historial denavegación también estuvieran comprometidos.

«Supongo que hay cartas de seguridad nacional en todosmis correos», dice Poitras en la misma entrevista. La «carta deseguridad nacional» (National Security Letter o NSL) es una or-den de registro que reciben los proveedores de servicios —lascompañías telefónicas o los servidores de red— para que fa-ciliten los datos de un usuario. Todas las comunicaciones elec-trónicas son susceptibles de recibir una sin que sea necesaria laintervención de un juez, y la proveedora tiene prohibido adver-tir el registro a su cliente. En 2011, Laura Poitras empezó a tra-bajar en su documental sobre la vigilancia gubernamental y, enel proceso, aprendió a proteger sus comunicaciones.

Empezó a dejar el móvil en casa, un dispositivo que no soloregistra las conversaciones sino que funciona como localizador,incluso cuando todos los sistemas de localización y hasta el pro-pio teléfono han sido desactivados. Dejó de tratar asuntos deli-cados por correo y empezó a usar un anonimizador para nave-gar por la Red. Aprendió a encriptar sus e-mails con una llave declave pública. Empezó a usar diferentes ordenadores: uno paraeditar sus documentales, otro para mandar correos y un tercerosin tarjeta de red para almacenar material sensible. Por eso,cuando un anónimo le escribió para pedir su clave pública, Poi-tras se la dio inmediatamente. Una vez convencida de la seriedadde su contacto y la legitimidad de sus documentos, Poitras sepuso en contacto con Greenwald, al que había entrevistado parasu documental y, a cambio, había escrito sobre ella en Salon

EL PEQUEÑO LIBRO ROJO DEL ACTIVISTA EN LA RED

15

(«U.S. Filmmaker Repeatedly Detained at Border», abril 2012).En junio de 2013 volaron juntos a Hong Kong para encontrarsecon Edward Snowden y destapar el mayor caso de espionaje ma-sivo de la historia.

Todos los periodistas a los que les cuento esta historia seríen, pero es raro encontrar a uno que tenga software diseñadopara proteger sus comunicaciones en su ordenador. «Me sor-prendió darme cuenta de que había gente en los medios que nosabía que todo correo enviado sin cifrar a través de la red acabaen todas las agencias de inteligencia del planeta —dijo Snowdenen una entrevista cuando se publicó esta historia—. A la vista delas revelaciones de este año, debería estar ya suficientementeclaro que el intercambio no cifrado de información entre fuen-tes y periodistas es un descuido imperdonable.» Snowden es unexperto en seguridad informática cuyo acceso a los numerososprogramas de vigilancia total desarrollados por y para la Natio-nal Security Agency (NSA, Agencia de Seguridad Nacional)fundamentaron su puntillosidad. Gracias a su cuidadosa estrate-gia ha sido capaz de controlar las circunstancias de sus extraor-dinarias revelaciones y escapar de Estados Unidos antes de serencarcelado, como Bradley Manning. Si no hubiera sido tan pa-ranoico, le habría pasado lo mismo que a las fuentes del cineastaSean McAllister en el país más peligroso del mundo para perio-distas y disidentes: Siria.

MARTA PEIRANO

16

Descuidar la seguridad es poner en peligro a tus fuentes

Sean McAllister es, según Michael Moore, uno de los cineastasmás valientes y emocionantes del planeta. Sus documentales so-bre la vida en zonas de conflicto como Yemen o Iraq han reci-bido múltiples premios y el reconocimiento de la prensa inter-nacional. Se diría que su experiencia le ha enseñado a trabajarcon extrema precaución («Es una ruleta ir por Siria filmando deencubierto —dijo en una entrevista—. Antes o después te pi-llan.»). Ese otoño de 2011 había viajado a Damasco para rodarun documental sobre la disidencia contra el régimen de Basharal-Assad. Subvencionado por la cadena británica Channel 4,McAllister le pidió ayuda a Kardokh, un cyberdisidente de 25años que procuraba herramientas de comunicación segura a laresistencia.

Kardokh (un pseudónimo) había logrado hackear el sistemade vigilancia electrónico que usaba el gobierno sirio para con-trolar las comunicaciones de sus ciudadanos, y hasta había con-seguido convencer a la empresa italiana propietaria de dicho sis-tema de que cancelase su contrato con el gobierno sirio. Además,había creado junto con otros informáticos una página web lla-mada «Centro de Documentación de la Violencia» donde publi-caban los nombres de los desaparecidos del régimen. Tenía bue-nas razones para mantenerse en el anonimato, pero no quisoperder la oportunidad de denunciar la represión criminal a laque estaban sometidos. «Cualquier periodista que hiciera el es-fuerzo de contarle al mundo lo que nos estaba pasando era im-portante para nosotros», dijo en una entrevista. Por eso dejó queMcAllister le entrevistara en cámara, bajo la promesa de que su

17

rostro saldría pixelado y su voz sería modificada en la sala deedición.

El cineasta quería conocer a más miembros de la resistencia,pero Kardokh estaba preocupado por su despreocupación. Él ysus amigos encriptaban sus correos y tomaban medidas de todotipo para mantener el anonimato en la Red; por el contrario,McAllister «usaba su teléfono y mandaba SMS sin ningunaprotección». Poco después, el británico fue arrestado por losagentes de seguridad del régimen y todo su material fue requi-sado, incluyendo su ordenador, su móvil y la cámara con las en-trevistas a cara descubierta que había rodado.

Cuando se enteró, Kardokh tiró su teléfono y huyó alLíbano (dice que su pasaje le costó 1.000 dólares, 235 por el bi-llete y 765 por borrar su nombre de la lista negra). Otro acti-vista llamado Omar al-Baroudi tuvo menos suerte. «Su cara es-taba en esos vídeos.Y dijo que su número estaba en la agenda deSean», explica un compañero. Cuando la operación se hizo pú-blica, Channel 4 aseguró que el cineasta había tomado todas lasprecauciones posibles: «Es un cineasta experimentado y tomómedidas para proteger el material —dijo una portavoz de Chan-nel 4—. Siria es un contexto extremadamente difícil para traba-jar y por eso seguimos buscando maneras de minimizar elriesgo de contar esta importante historia».

«Me alegro de no haberle puesto en contacto con másgente», declaró Kardokh.

Muchos han culpado a McAllister por no tomar precaucio-nes, pero pocos habrían actuado de manera diferente de haberestado en su lugar. La falta de recursos es intrínseca al medio:¿cuántos periódicos invitan a sus empleados a talleres de segu-ridad informática?, ¿qué facultades incluyen clases de cyberse-guridad y protección de las comunicaciones?, ¿cuántas cabecerastienen a expertos en seguridad en plantilla para instalar soft-ware de seguridad en los equipos o asesorar a los corresponsalesen apuros? Como recordaba el experto Christopher Soghoianen un editorial en The New York Times («When Secrets Aren’tSafe With Journalists», 24 de enero de 2012), hasta el directordel NYT discutió durante meses los detalles de los documentosque les había entregado Julian Assange, de WikiLeaks, en largas

MARTA PEIRANO

18

conversaciones telefónicas completamente desprotegidas. Lasuniversidades incluyen programas para manejar comentarios ytitular para Twitter, pero no nos enseñan a jugar a espías. Laprofesión mantiene prioridades que no reflejan el verdadero es-tado de cosas. Hasta las organizaciones más obsesionadas con elperiodismo de investigación invierten más recursos en diseña-dores web y en litigios que en expertos criptográficos.

Tanto es así que ni siquiera los portales creados por lasgrandes cabeceras para competir con WikiLeaks consiguen pa-sar el examen. Tanto la Safehouse de The Wall Street Journalcomo la Unidad de Transparencia de Al Jazeera fueron denun-ciadas por prometer una anonimidad falsa, exponiendo a lasfuentes de manera innecesaria. El analista de seguridad y cola-borador de WikiLeaks Jacob Appelbaum tardó menos de vein-ticuatro horas en encontrar un alarmante número de agujerosen su sistema. Y la Electronic Frontier Foundation señaló quesus Términos y condiciones de uso incluían el derecho de las ca-beceras a revelar la identidad de su fuente si así se lo pedían ter-ceras partes o agentes de la ley.

Más aún: quien subía documentos al sistema SafeHouse fir-maba un documento en el que aseguraba «no infringir ningunaley o los derechos de otra persona», que tenía el «derecho legal,poder y autoridad sobre esos documentos» y que el material no«interfería en la privacidad de o constituía un perjuicio paraninguna persona o entidad». En cualquiera de estos tres casos,tanto las denuncias de WikiLeaks como los vídeos de BradleyManning o los documentos de Edward Snowden hubiesen que-dado fuera de juego. Peor todavía: el periódico se reservaba elderecho a utilizar el material de la fuente sin responsabilizarsede su protección, acabando con uno de los principios más funda-mentales del periodismo. Y para rematar la faena, el sistemaplantaba una cookie en tu ordenador. Es difícil valorar si es unacuestión de astucia o estupidez; en todo caso no olvidemos quela más peligrosa de las dos es la segunda.

En ese sentido, los grandes medios se han distanciado delprincipio que sostiene WikiLeaks, donde la comunicación estádiseñada para ser completamente opaca, incluso para el propioadministrador. El sistema asegura por defecto que todas las co-

EL PEQUEÑO LIBRO ROJO DEL ACTIVISTA EN LA RED

19

municaciones estén protegidas; los documentos que viajan porel mismo están fuertemente cifrados y los servidores que losguardan permanecen escondidos en un laberinto de espejosllamado Tor. «Si aceptamos los documentos de manera anónima—explicaba Assange en un documental—, en lugar de guardarsu identidad en secreto, simplemente no la sabemos.» El detallees importante: Assange y los suyos no tienen que preocuparsepor que el gobierno norteamericano, o cualquier otro, produzcauna orden judicial que les obligue a revelar la identidad o proce-dencia de sus fuentes porque ellos mismos no las saben.

En el libro Cypherpunks, de Julian Assange, Jacob Appel-baum, Andy Muller-Maguhn y Jérémie Zimmermann, Ap-pelbaum dice:

Si construyes un sistema que almacena datos sobre una per-sona y sabes que vives en un país con leyes que permiten al go-bierno acceder a esa información, quizá no deberías construir esetipo de sistema. Y esta es la diferencia entre la privacidad-por-decreto y la privacidad-por-diseño. (…) Si Facebook pusiera susservidores en la Libia de Gadafi o la Siria de al-Assad nos pareceríauna negligencia absoluta. Y sin embargo, ninguna de las Cartas deSeguridad Nacional que se vieron el año pasado o el anterior te-nían que ver con el terrorismo. Unas 250.000 fueron usadas paratodo menos para terrorismo. Sabiendo eso, estas compañías tienenun serio problema ético en el momento en que están constru-yendo ese tipo de sistemas y han tomado la decisión económica devender a sus usuarios al mejor postor. No es un problema técnico:no tiene nada que ver con la tecnología, solo con la economía. Handecidido que es más importante colaborar con el Estado, vender asus usuarios, violar su intimidad y ser parte de un sistema de con-trol —cobrar por ser parte de una cultura de la vigilancia, la cul-tura del control— en lugar de resistirse a él. Así que son parte delproblema. Son cómplices y responsables.

Además de Greenwald, Edward Snowden se puso en con-tacto con un periodista de The Washington Post llamado Bar-ton Gellman. Fue este periódico el que tuvo la exclusiva dePrism, un programa de la NSA mediante el cual las grandes

MARTA PEIRANO

20

empresas de Internet habían dado acceso a sus servidores a lamisma NSA y al FBI, incluyendo audio, vídeo, búsquedas, co-rreos, fotos, mensajes y archivos. Entre los documentos publi-cados por el Post y el Guardian hay un powerpoint que explicalos detalles del programa junto con una lista de las empresasque colaboraron con la Agencia: Microsoft (la primera vez, enseptiembre de 2007), Yahoo (2008), Google y Facebook (2009)y Apple (2012). Ese mismo día se reveló también que Verizony otras compañías telefónicas entregaban alegremente los re-gistros de todas las conversaciones telefónicas al gobierno nor-teamericano.

Irónicamente, el gobierno quiso proteger la identidad de susfuentes y presionó al Post para que los nombres de las com-pañías fueran borrados del informe. Cuando finalmente el do-cumento salió sin censurar, el presidente Obama habló pero nopara negar los hechos ni disculparse, sino para condenar el soploy decir que él y los suyos podían estar tranquilos: «Con respectoa Internet y los correos, esto no se aplica a los ciudadanos esta-dounidenses ni a las personas que viven en los Estados Unidos».Aun en el caso de que eso fuera cierto —y sabemos que no loes—, sería un consuelo muy pequeño: el 80 por ciento de esosusuarios están fuera de Estados Unidos.

Estas son las empresas de las que habla Appelbaum, cuyosservidores están sometidos a leyes que no respetan la privacidadde los usuarios. Aunque la mayor parte de estas empresas acep-taron el escrutinio y la recolección de las Agencias de inteligen-cia, daría igual que se hubiesen negado heroicamente. De hecho,Yahoo hizo un conato de resistencia que perdió en los tribunalesen agosto de 2008, su fecha de incorporación, según el famosodocumento que publicó el Post. La única manera de proteger losdatos de los usuarios es no tenerlos. Lamentablemente, estasson empresas cuyo modelo económico depende de esos datos.

EL PEQUEÑO LIBRO ROJO DEL ACTIVISTA EN LA RED

21

© Marta Peirano, 2014

Primera edición en este formato: mayo de 2014

© de esta edición: Roca Editorial de Libros, S. L.Av. Marquès de l’Argentera 17, pral.08003 [email protected]

www.eldiario.es

ISBN: 978-84-9918-822-5

Todos los derechos reservados. Quedan rigurosamente prohibidas,sin la autorización escrita de los titulares del copyright, bajolas sanciones establecidas en las leyes, la reproducción total o parcialde esta obra por cualquier medio o procedimiento, comprendidosla reprografía y el tratamiento informático, y la distribuciónde ejemplares de ella mediante alquiler o préstamos públicos.