Acerca de Críptica
Críptica es una asociación constituida a mediados del año 2015 con el objetivo de ofrecer formación en materia de privacidad. Desde su fundación, la asociación ha llevado a cabo charlas, talleres y ciclos tanto bajo demanda como por organización propia. Los receptores han sido de lo más variado: desde alumnos de instituto hasta colectivos activistas, festivales de arte, asociaciones de periodistas y estudiantes universitarios.
En sus ya cuatro años de vida, Críptica ha avanzado lenta pero segura, acercando las herramientas de protección de la privacidad a quienes las necesitaban, así como haciendo pedagogía de buenas prácticas de seguridad operacional. Ante la perversión de la tecnología que debía servir para comunicar, informar y conectar a personas, Críptica se erige en defensa de la privacidad como barrera indispensable para proteger derechos fundamentales como la libertad de expresión, asociación y el derecho a la intimidad. Ante el desafío de la vigilancia masiva, la asociación se ha mantenido firme en sus principios: criptografía, descentralización, código abierto y usabilidad como armas contra el espionaje global desvelado por las filtraciones de Edward Snowden en el 2013. Redes de anonimato, aplicaciones de mensajería segura, proveedores éticos de servicios, bloqueadores del rastreo, servicios en la nube descentralizados…
Las herramientas evolucionan cada día, pero la maquinaria de vigilancia también. Es el objetivo principal de Críptica hacer de puente entre la innovación tecnológica en materia de privacidad y la sociedad, ofrecer herramientas seguras para proteger los derechos que se ven amenazados en la era en que vivimos.
Título original: Resistencia Digital - Manual de seguridad operacional e instrumental para smartphones
2a Edición
Autor: Críptica
Autoría prólogo: Enric Borràs
Edición y maquetación: Descontrol Editorial
Corrección: Tym Hernández
Editor digital ePub: thekat
ePub base r2.1
Notas
[1]Joyce Carol Oates (2015): Del boxeo, Debolsillo, Barcelona, p. 39.
[2]Información: nos referimos en todo momento a un concepto estrictamente computacional del término, en el sentido acuñado en la teoría matemática de la comunicación de Claude E. Shannon y Warren Weaver (no a conocimiento expuesto por medio de la lengua). Información entendida como unidades cuantificables de todo tipo de datos.
[3]Denominamos pensamiento adversarial al arte de tener en cuenta las capacidades del adversario a la hora de desplegar una estrategia de seguridad.
[4]Sun Tzu (544-496 a. C.), autor de El arte de la guerra, libro clásico de estrategia.
[5]«Trump fears have helped double downloads for Signal, the private messaging app», Recode (4/4/2017): https://www.recode.net/2017/4/4/15124316/americans- privacy-signal-downloads-chart.
[6]NSA, National Security Agency: la Agencia de Seguridad de Estados Unidos.
[7]GCHQ, Government Communications Headquarters: la Agencia de Seguridad del Reino Unido.
[8]«Mobile web usage overtakes desktop for first time», The Telegraph (1/11/2016): http://www.telegraph.co.uk/ technology/2016/11/01/mobile-web-usage-overtakes-desktop- for-first-time.
[9]La verdad de esto solamente se muestra cuando lo perdemos o se nos rompe: una buena parte de nuestras vivencias en forma de fotografía o texto pasa a ser inaccesible.
[10]Grégoire Chamayou y Kieran Aarons (2013): «Fichte’s Passport - A Philosophy of the Police», Theory & Event, núm. 16 [2].
[11]Tanto es así, que el censo español del 2021 prevé utilizar la información de las antenas de telefonía para saber cuáles son los desplazamientos habituales del conjunto de la población, suprimiendo la necesidad de cuestionarios. «Las operadoras seguirán el rastro de tu móvil para alimentar el censo del 2021», El Diario (10/3/2016).
[12]Whistleblower: filtrador de información, habitualmente para llamar la atención acerca de una irregularidad.
[13]Matthew Green: «Secure computing for journalists», A Few Thoughts on Cryptographic Engineering (5/3/2017): https://blog.cryptographyengineering.com/2017/03/05/ secure-computing-for-journalists.
[14] Grégoire Chamayou (2012): Las cazas del hombre, Errata Naturae, Madrid.
[15] La resiliencia, definida por la Real Academia Española, es la capacidad de adaptación de un ser vivo frente a un agente perturbador o un estado o situación adversos.
[16] G. R. Alonso (2016): Heidegger ante el PC: La filosofía de la técnica de Heidegger y las nuevas tecnologías, p. 62.
[17] «El efecto Streisand es el fenómeno por el cual un intento de remover o censurar un contenido determinado tiene como consecuencia la difusión mucho más amplia de esa información», en «El efecto Streisand, o por qué es tan difícil censurar contenido en Internet», Hipertextual (5/2/2016): https://hipertextual.com/2016/02/efecto-streisand- censura.
[18] Presumiblemente, el «eslabón más débil», un terminal con el sistema operativo desactualizado o con vulnerabilidades conocidas, por ejemplo.
[19] La respuesta individual al problema no deja de ser una huida hacia delante cuando los otros miembros no disponen de un nivel de protección similar o no tienen el mismo cuidado transmitiendo información.
[20] La biometría es la disciplina encargada del estudio de las propiedades corporales únicas de los seres biológicos.
[21] Enrutar: calcular el camino que debe realizar la información que viaja de un terminal a otro.
[22] La publicación puede ser consultada en: https://www.zeit.de/datenschutz/malte-spitz-data-retention.
[23] Desbloqueo por fuerza bruta: ataque consistente en ir probando contraseñas automáticamente hasta dar con la correcta.
[24] Un troyano es un programa o aplicación que permite el control remoto no autorizado del dispositivo de manera oculta.
[25] VPN, Virtual Private Network: una red VPN cifra todo el tráfico entrante y saliente de nuestro dispositivo y lo enruta a través de una localización de confianza, de manera que aunque estemos en una red no confiada, ningún atacante será capaz de ver o alterar el contenido de los mensajes.
[26] Ley 25/2007, de 18 de octubre, de conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones.
[27] Esto podría cambiar en un futuro: algunas versiones de Android ya permiten controlar los permisos a nivel general, a la manera de iOS.
[28] Podemos descargar e instalar todos los complementos mencionados desde https://addons.mozilla.org.
[29] Se denomina tracker a la técnica que utilizan algunos sitios web para hacer un seguimiento de la actividad del usuario a través de múltiples páginas sin que éste sea consciente de ello.
[30] NAS, Network Attached Storage: dispositivo que permite almacenar archivos en una red local.
[31] GDPR, General Data Protection Regulation: nuevo reglamento de protección de datos a escala europea, que significa un avance en materia de privacidad.
[32] Véanse https://www.lavanguardia.com/internacional/20180323/441820476947/como-utilizo-Cambridge-analytica-datos-facebook-manipular-votantes.html, y https://www.bbc.com/mundo/noticias-43472797.
[33] Sobre esta cuestión, véase https://www.elmundo.es/tecnologia/2018/03/15/5aaa4546468aeb196f8b45f0.html.
[34] Véase la sección «Navegación y privacidad» para más información al respecto.
[35] Véase https://www.elmundo.es/tecnologia/2018/03/15/5aaa4546468aeb196f8b45f0.html.
[36] Si nuestro adversario fuera la empresa de mensajería instantánea que gestiona los servidores, debemos tener en cuenta que, a pesar de no tener acceso físico a nuestro dispositivo, sí que tiene acceso a nuestros mensajes en caso de no estar utilizando una herramienta que cifre de dispositivo a dispositivo (E2E, explicado en la siguiente sección). Si, por el contrario, se trata de una persona de nuestro entorno cercano, debemos cuidar de que no gane acceso físico al dispositivo, ya sea para instalar aplicaciones maliciosas o para leer nuestros mensajes.