Heml.is (secreto): llega la resaca de Prism

Heml.is logoPeter Sunde, uno de los creadores de The Pirate Bay y de sistemas de financiación colectiva como Flattr, lanza junto con Leif Högberg y Linus Olsson un nuevo proyecto, Heml.is, para ofrecer mensajería instantánea completamente cifrada y fácil de utilizar, al hilo del reciente escándalo Prism que prueba que todas nuestras conversaciones están siendo monitorizadas.

La herramienta, que utiliza un dominio de Islandia para construir la palabra hemlis, que significa «secreto» en sueco, se está financiando mediante crowdfunding, y será de pago con un modelo freemium (prestaciones básicas gratuitas unidas a un modelo de prestaciones avanzadas de pago), con el fin de salvaguardar su neutralidad y la defensa de los intereses de sus verdaderos clientes, sin publicidad ni monitorización de ningún tipo. La aplicación se centra en la usabilidad y el buen diseño, intentando contrarrestar la habitual asociación entre seguridad y complejidad para el usuario final: se trata de poder utilizar una mensajería instantánea con total normalidad («Developing the most secure, fun and sexy messenger IN THE UNIVERSE!», dicen en su blog), pero con la garantía de cifrado de extremo a extremo, de manera que ni siquiera los gestores de la aplicación podrían tener acceso a sus contenidos.

 

 

En muchos sentidos, el escándalo Prism ha espoleado la necesidad de construir herramientas que queden al margen de los «vigilantes»: no se trata de ocultarse, sino de defender el derecho fundamental de las personas a la privacidad y a no estar sujetos a una monitorización constante y abusiva. El desarrollo de Spotbros, empresa con la que tengo un cierto nivel de implicación, sigue este principio de cifrado sólido de extremo a extremo, pero aplicaciones de este tipo van a ser el «nuevo signo de los tiempos»: como bien anunció Julian Assange en su libro titulado «Cypherpunks» (que tuve el honor de prologar en su edición española), ante el auge de auténticos «imperios» dedicados al espionaje masivo sobre ciudadanos e instituciones de todo el mundo, la criptografía se está convirtiendo en el único arma capaz de preservar las libertades a nivel tanto individual como colectivo. Desarrollos como Mega, de Kim Dotcom, trabajan sobre las bases del cifrado, y redefinen cada vez más las necesidades de los usuarios. Pensar que «me da igual que me vigilen porque no hago nada malo» es directamente absurdo, porque el que hagas o no algo malo no lo vas a decidir tú ni lo que hagas, sino otros, con una marcada tendencia a la paranoia, en función de lo que les parezca que haces. Cada vez que usas WhatsApp o cualquier otra herramienta no cifrada para enviarte mensajes con tu familia y amigos estás arriesgándote ya no a que tus comunicaciones sean espiadas, sino a que alguien que no conoces pueda darle por pensar que esas conversaciones esconden supuestamente cosas que no esconden. No, no es lo que digas, sino lo que otros creen que podrías estar diciendo.

Al final, los excesos y la patente estupidez de los «vigilantes» habrán conseguido convertir el mundo en un lugar intrínsecamente más inseguro, en un amasijo de comunicaciones completamente cifradas que aquellos que de verdad pretendan hacer algo malo puedan utilizar con total tranquilidad. Hace ya unos cuantos años, en 2008, otro de los creadores de The Pirate Bay, Fredrik Neij, estuvo detrás de una idea que apuntaba a un cifrado total de toda la red mediante un protocolo transparente al usuario, y que ahora, tras las revelaciones de Edward Snowden, vuelven a demostrar que tenían todo su sentido. El futuro de la red es el cifrado total, y «gracias» al intento de la NSA de construir un distópico «gran hermano» para vigilarnos a todos, parece que va a llegar antes de lo que pensábamos.

 

(This post is available in English in my Medium page: Heml.is (secret): the repercussions of Prism)

20 comentarios

  • #001
    Juan Alberto - 10 julio 2013 - 14:42

    Siempre he mirado con recelo a las redes sociales, pero esto ya tiene mejor pinta. El problema que veo es que si llega a ser popular, la presión para que los gobiernos puedan fisgonear va a ser brutal (ya sabemos que son conexiones cifradas, pero los gobiernos tiene auténticas bestias capaces de descifrar el contenido).

    Y en el caso de que no funcione… con tal de prohibir los protocolos cifrados ya les es suficiente (basta comprar algunos periódicos y algunos noticiarios para decir que «Heml.is» la usan para la pornografía infantil, para actos terroristas o antiamericanos -el único gobierno que tiene potestad es EEUU, el resto danza a su ritmo).

    Quizá sea negativo, pero le veo un futuro muy negro a Internet y a las libertades.

  • #002
    Manuel - 10 julio 2013 - 14:47

    Enrique, estoy de acuerdo en todo lo que dices, pero me queda una duda:

    (…) no se trata de ocultarse, sino de defender el derecho fundamental de las personas a la privacidad y a no estar sujetos a una monitorización constante y abusiva (…)

    ¿Porqué lo que viene a continuación de monitorizacion? ¿No deberiamos simplemente no estar sujetos a monitorización a secas?

  • #003
    Carlos (econ) - 10 julio 2013 - 15:09

    ¿What will they do next?

    Estamos viviendo nuestra primavera del 68, donde nuevas actitudes e ideas avisan que se avecina un cambio generacional. Hoy quienes gobiernan se criaron en una época dominada por «la amenaza comunista» y las películas de espías.

    La historia fluye lentamente, como la burbuja inmobiliaria, que lentamente se infló y lentamente se desinfla.

    Manning, Assange, Snowden, Falciani… ¿Barcenas?

    Y el lunes un anon colgó en internet 22 años de contabilidad del PP, la legal, pero que decían que no tenían…

    A esto le sumamos la profunda recesión de occidente y el castigo de los mercados. Y añadamos la desafección política, la perdida de las bases, la abstención y movimientos plurales como el 15M o la PAH.

    Oigo a las termitas derruyendo los fundamentos de la democracia representativa.

  • #004
    David Cecilia Cantó - 10 julio 2013 - 16:15

    El problema fundamental es la asimetría entre personas conscientes del problema y las que no llegan a entenderlo o no les interesa. Estos últimos (la mayoría) tienden a la postura cómoda, o directamente hacen caso omiso o no les gusta ser espiados pero requiere menos esfuerzo seguir utilizando las aplicaciones inseguras que utiliza todo el mundo. Por lo que el primer grupo, si quiere seguir comunicándose, se ve obligado a pasar por el aro. Y ya tenemos un bonito círculo vicioso.

    Si uno analiza la situación, llega a la conclusión de que la mayoría de estas herramientas que están surgiendo tampoco solucionan nada. Ni se van a extender suficiente como para ser utilizadas por la mayoría, ni ofrecen garantías mas allá de su palabra. Que si, que te pueden prometer el oro y el moro, todo ante notario si quieres, pero yo no me creo lo que no puedo comprobar.

    La solución pasa por herramientas de código abierto utilizando protocolos de comunicación p2p abiertos. Las herramientas de código abierto permiten la revisión de su funcionamiento a nivel de código, no hacen más de lo que puedes ver tu mismo, y si no te fías de los canales por los que recibes los binarios, te lo compilas tu mismo o lo consigues de una fuente de la que te fíes. Por su parte, los protocolos de comunicación p2p abiertos, permiten lo que para mi es fundamental a todos los niveles en las comunicaciones, independencia de la herramienta y de los servidores. ¿Alguien me sabría explicar, en el sigo XXI, la era de internet, con dispositivos conectados a internet prácticamente 24 horas al día, para qué necesitamos servidores en nuestras comunicaciones? A mi, a parte de para jugar con los datos recopilados y crear un gasto innecesario no se me ocurren muchas más razones. Y, ¿porqué tenemos que atarnos a una herramienta concreta para un propósito concreto? A parte de para crear una trampa que atrape al usuario, tampoco se me ocurre nada más.

    Esto me recuerda la ironía con la que funciona la atención de la mayoría, os volvéis locos por el cierre de Google Reader, una simple interfaz remota de un protocolo abierto, fácil de reemplazar ya sea en local o en remoto, pero prácticamente ni se ha hablado del abandono de XMPP en Google Talk/Hangouts (que me juego lo que sea que ha crecido en uso). Ahora os volvéis locos por algo que se lleva décadas discutiendo y en lugar de prestarle atención a las voces que se han desgañitado todo este tiempo, caéis en la misma trampa. Y os parecerá raro que se nos espíe.

  • #005
    Jesús Raro - 10 julio 2013 - 17:16

    Enrique….
    «No, no es lo que digas, sino lo otros creen que podria estar diciendo»…
    «Desarrollos como MEGA»…
    Y ahora viene un creador de The Pirate Bay, para decir que la cultura debe ser gratis, pero si quieres mandar tus fotos del verano a los abuelos, es mejor que pagues… esto es el «Club de la Comedia»…

  • #006
    Observador - 10 julio 2013 - 17:19

    Es curioso que hable de comunicaciones cifradas un tipo que es confundador con otro que ha sido condenado por fraude de bastante dinero:

    El tribunal le también encontró culpable de fraude e intento de fraude por robar dinero de una cuenta en Dinamarca e intentar transferir ilegalmente 654.000 euros (863.000 dólares) en cuentas europeas.

    http://www.lavozarizona.com/spanish/global/articles/global_207920.html

    Esto me recuerda el caso británico de una señora que denunció el tema de las cámaras de videovigilancia. En su denuncia declaró que vulneraban su persona, etc. etc. etc. A los 3 meses se descubrió que estaba llevando a sus hijos a un colegio que no le correspondía (y que en realidad toda su argumentación jurídica era mero maquillaje). Vamos, una Kriganada como la de este tipo, que a costa de ignorantes que se creen que están cambiando el mundo, lo que están haciendo es volverlo mucho peor.

    ¿Alguien ha pensado en la posibilidad de que el Gobierno sea algo transparente y dejarse de películas?

    Ah, no, que la política del futuro se hará mediante crowdfunding… No lo había pensado.

  • #007
    Jesús Raro - 10 julio 2013 - 17:25

    Enrique, una duda.
    Las «prestaciones básicas gratuitas», no garantizan la privacidad como el modelo de prestaciones avanzadas de pago??…
    Pues vaya mierda de neutralidad en la red.

  • #008
    Antonio Castro - 10 julio 2013 - 18:07

    Soy partidario de que se pueda espiar en Internet, pero que se haga igual a cuando se hace con una conversación telefónica. Es decir, con la autorización de un juez que necesitará un indicio criminal para autorizar la escucha. Ocurre lo mismo cuando entran para registrar tu domicilio. Para perder el derecho a la privacidad habría que ser un presunto criminal.

    Los jueces deberían hacer valer su independencia y su autoridad, porque si no lo hacen otros asumirán sus competencias. Por desgracia todas las instituciones han sido corrompidas y cuando la corrupción alcanza a la justicia los malos se hacen más fuertes y los ciudadanitos sufrimos. Puede que existan derechos en conflicto, pero ni la policía ni los políticos tienen la facultad para resolver esos conflictos legales, ni para anteponer unos derechos a otros.

    A los políticos se les llenó la boca con aquello de que las páginas eran domicilios virtuales o domicilios electrónicos, y que nuestros derechos en Internet eran los mismos que en cualquier otro espacio. Dijeron eso cuando solo unos pocos privilegiados usaban Internet. Ahora que Internet se usa masivamente cambian el discurso y hacen lo que les da la gana con cualquier pretexto. Doble rasero.

    La forma en que se cerró Megaupload dañó la privacidad de mucha gente si les espían a ellos es una traición a la patria. Doble rasero.

    Nos han convertido a todos en presuntos criminales. Solo así se explica que el espionaje generalizado sea algo normal. De hecho, si el espionaje alcanza a una personalidad política y eso trasciende, el punto de vista sobre lo que es normal, cambia. Hay un doble rasero, los políticos han pasado a tener más derechos que los ciudadanos normalitos. Doble rasero.

    Nos convierten en presuntos terroristas y nos espían, nos convierten en presuntos piratas y censuran las páginas de enlaces. Se han diseñado leyes para su aplicación arbitraria al margen de los jueces para anteponer los intereses de una industria. Doble rasero.

  • #009
    Cristina - 10 julio 2013 - 18:26

    Ahora lo entiendo. Había algo que no comprendía. La criptografia ha existido siempre. Esta nueva aplicación es una consecuencia (resaca) como lo llamas. Pero si esta nueva aplicación tomara fuerza y relevancia, posiblemente estaría sujeta a tener que pasar informacion, si se encontrara bajo el,paraguas norteamericano.
    Ahora mas que nunca, la criptograma cobra sentido por el nivel aumentado de consciencia de la,gente que ha leído sobre estos temas de manera mas masiva.

  • #010
    Victor Navarro - 10 julio 2013 - 18:38

    ¿Puedes recomendarnos algún proxy VPN? Me mosquea bastante que vean mi navegación, email o fotos de mis hijos pequeños. Normalmente utilizo hiddemyass pero es lento (salvo que sea por utilizar la version free)

  • #011
    Jesús - 10 julio 2013 - 18:58

    ¿Hasta que punto pueden prometer el secreto con una herramienta criptográfica que corre bajo herramientas tan privativas como el iPhone de la foto? ¿Realmente nos creemos que los «espías» no tienen acceso por backdoors a una herramienta tan popular como el iPhone o los principales Android que son sólo código «medio abierto»?

  • #012
    Jose de Leon - 10 julio 2013 - 19:19

    estoy jarto del espionaje de los gringos me tienen jarto.

  • #013
    Antonio Garcia Saenz - 10 julio 2013 - 21:24

    Fueron los romanos los que utilizaron los primeros mensajes militares encriptados, claro de una manera rudimentaria, y seguramente tambien constan con el primer mensaje desencriptado por sus enemigos lo que contribuiria al colapso de su imperio … en realidad nos gusta comprobar que despues de miles de años todo sigue igual, mensaje seguro unicamente el de boca a oido, nada de ponerse a charlar por ventanas por muy reales o electronicas que sean estas, tanto da, que no nos cambien tambien esto por favor

  • #014
    Krigan - 10 julio 2013 - 22:47

    #11 Jesús:

    En efecto, el punto débil de todos los sistemas criptográficos está en los extremos de la comunicación, no en el medio. Pero sin encriptación sencillamente se lo estás poniendo en bandeja. Con encriptación, les obligas a atacar los extremos, que es dónde tú eres más fuerte y ellos más débiles. Tú elijes si iPhone o Android, tú eliges qué Android, el terminal es tuyo y el router wifi también.

    Hubo una época en la que no se usaba encriptación, fueron los comienzos inocentes. Ahora se usa encriptación entre el cliente y el servidor, pero no dentro del servidor. El futuro es el cifrado de extremo a extremo, que el propio servidor (si lo hay) no sepa qué pasa por él, como en Mega y en Hemlis.

  • #015
    Gorki - 10 julio 2013 - 22:53

    #008 Antonio Castro
    Es decir, con la autorización de un juez que necesitará un indicio criminal para autorizar la escucha

    Ja ja, ¿Qué juez dio a Perote permiso para controlar las llamadas del Rey? Nos chan controlado ilegalmente antes, y nos controlan ahora y los jueces ni se enteran, (ni quieren enterarse).

  • #016
    Antonio Castro - 11 julio 2013 - 09:08

    Se está echando en falta publicaciones de ayuda técnica para la autodefensa ciudadana contra el espionaje.

    En mi opinión al igual que se publicó un tratado de ayuda técnica como respuesta a los abusos legislativos derivados de los intereses ligados a la industria de Copyright «Manual de desobediencia a la Ley Sinde» (Editado por Diagonal y por Traficantes de Sueños)se podría editar un nuevo libro que además del tema anterior de recursos para solventar problemas de accesibilidad convenientemente actualizado, recoja también ahora las nuevas necesidades de preservar la privacidad.

    Las estrategias de autodefensa técnica de los ciudadanos no deberían centrase solo en los temas puntuales. Hay que plantearlo creo yo, como una lucha de clases a nivel global, porque eso es exactamente lo que estamos viviendo, y el mundo podría continuar virando en un sentido de progresiva pérdida de derechos hasta un punto en que resulte demasiado complicado y costoso recuperar nuestras libertades.

  • #017
    Gorki - 11 julio 2013 - 10:56

    #016 Antonio Castro
    Aquí coincido plenamente contigo, creo que nuestra respuesta sería hacer lo que esté en nuestra mano para obstaculizar en lo posible la labor del Gran Hermano. Si solo consiguiéramos prolongar el tratamiento de nuestros mensajes un milisegundo, a causa de la generalizacion de una mínima dificultad de cifrado, o cualquier otra solucion defensiva, el tratamiento de toda la informacion que generamos se retrasaría varias horas suficiente para hacerlo inviable utilizando los actuales equipos, o se encarecería muchísimo si se reforzan. Es posible que l coste adicional que supusiese, hiciera imposible el control universal e indiscriminado, volviendo a los habituales controles puntuales sobre personas en principio sospechosas.

    Yo he propugnado crear grupos de desarrollo de medidas defensivas, como programas de generacion de busquedas aleatorias en Google en segundo plano, para en mascarar nuestras búsquedas voluntarias, o el envio de emails, (o menssajes de cualquier tipo) con textos tomados aleatoriamente de cualquier lugar a direciones que directa y automáticamente las mandan a la papelera y cosas por el estilo, que por un lado saturen la capacidad de los «inspectores» y por otro «disuelvan» las actividades reales de las personas.

    Pero ello exige la colaboración de varias personas y lo cierto es que mis convocatorias nunca han tenido respuesta, bien porque no valga para hacerlas atractivas o bien porque la gente dice estar «preocupada», pero realmente no lo está.

  • #018
    Krigan - 11 julio 2013 - 23:09

    Por si alguien no ve todavía la necesidad de cifrar todas sus comunicaciones de extremo a extremo:

    http://www.guardian.co.uk/world/2013/jul/11/microsoft-nsa-collaboration-user-data

    Estos chicos de la NSA no solo espiaban correos, sino también chats y llamadas de Skype. Y ficheros de Skydrive.

  • #019
    cristina - 12 julio 2013 - 18:36

    «… la criptografía se está convirtiendo en el único arma capaz de…»

    Lo correcto es «… la única arma capaz de…»

  • #020
    Jarred I. Norton - 19 julio 2013 - 03:45

    Al igual que otros viejos protocolos de internet, POP3 utilizaba un mecanismo de firmado sin cifrado. La transmisión de contraseñas de POP3 en texto plano aún se da. En la actualidad POP3 cuenta con diversos métodos de autenticación que ofrecen una diversa gama de niveles de protección contra los accesos ilegales al buzón de correo de los usuarios. Uno de estos es APOP, el cual utiliza funciones MD5 para evitar los ataques de contraseñas. Mozilla, Eudora, Novell Evolution así como Mozilla Thunderbird implementan funciones APOP.

Dejar un Comentario

Los comentarios están cerrados