Lorena Cano reseña del libro de Marta Peirano (2015): El pequeño libro rojo del activista en la red. Barcelona: Roca Editorial de Libro.
Marta Peirano, directora de la sección de cultura de eldiario.es, ha publicado El pequeño libro rojo del activista en la red, un manual que contiene una parte teórica divulgativa, contextual, en la que enfatiza la necesidad de proteger tanto los datos personales como la información que se posee, y una parte práctica en la que explica los pasos para iniciarse en la adopción de medidas tecnológicas que ayudan a conseguirlo.
El libro cuenta además con un prólogo del mismísimo Edward Snowden, el extrabajador de la CIA y la NSA que desveló al mundo la capacidad de vigilancia de estas. Snowden destaca la escasez de conocimiento de protección de la información y las comunicaciones que tienen los profesionales de la información, así como consecuentemente la necesidad de este conocimiento en las escuelas de periodismo.
En la parte teórica, Peirano explica diferentes sucesos que han puesto de relevancia este asunto en la prensa, los presenta como ejemplos de esta necesidad de conocimientos suficientes para preservar la privacidad los datos digitales. Uno de ellos es el de Snowden intentando contactar de forma segura con Glenn Greenwald, el periodista que finalmente tuvo la exclusiva de la historia y que estuvo a punto de perderla por no saber cifrar sus correos. Peirano explica que un buen periodista debe no sólo proteger su información, sino también a sus fuentes y que precisamente por ello tomar medidas de protección en la red es imprescindible.
Asimismo, como pieza imprescindible para entender toda esta alarma, se aborda brevemente el funcionamiento de los datos en Internet. Marta Peirano explica cómo la red nos vigila y cuál es su estructura. De hecho, se apoya en la descripción de la estructura dividida en tres partes que elabora Lessig (los mercados, la ley y el código). Deja claro que “las infraestructuras de Red no son libres” (pág. 32) y que hay una serie de agencias que tienen acceso a todo, para ello explica desde el surgimiento de estas agencias de inteligencia hasta el concepto de data center.
En la parte más práctica, perfectamente desarrollado y justificado, la autora va explicando con todo detalle cada software o aplicación que es necesaria para según qué propósito. Ante todo, Marta Peirano recomienda el uso de software libre, pues al tener el código abierto se puede comprobar realmente qué hace su programación. Como explica, a pesar de que el software de propietario pueda respetar perfectamente la privacidad del usuario, el hecho de no poder ver más allá del uso del programa hace que todo se vuelva una cuestión de confianza.
No obstante, aunque Peirano prefiera el software libre, el manual contiene instrucciones tanto para los usuarios de Linux como para los de Microsoft, Mac y Android. Además, el avance por el manual es progresivo. Es decir, adopta una forma gradual ascendente de dificultad, cubriendo todos los aspectos necesarios para proteger la identidad, la información y las comunicaciones en la red. Organizado en capítulos breves, explica la aplicación e instalación de diversas herramientas tecnológicas que ayudarán al usuario a protegerse en la red.
En el manual podemos encontrar cómo crear contraseñas realmente protectoras y seguras, cómo funciona el sistema de envío de correos y por qué es tan necesario aprender a encriptarlos. Para ello introduce el protocolo de software libre PGP, que se basa en dos claves, una pública que permita que nos lleguen mensajes encriptados y una privada personal para descifrarlos. Peirano insiste en que “usar criptografía no es solo para hackers y espías internacionales. […] Como periodista, tener una clave pública indica que te tomas en serio a tus fuentes” (pág. 60). Asimismo también descubre al usuario principiante en estos temas la existencia de cuentas de correo temporales o servicios anónimos que no recolectan la información. Además, prepara el escenario adecuado para una persona que quiera ser fuente y quiera transmitir esa información desde un anonimato lo más real posible. Aunque recuerda que aparte de la tecnología, nosotros somos los que debemos estar realmente alerta y no enviar detalles que nos identifiquen.
En el libro se le da mucha importancia a la vulnerabilidad de las redes wifi públicas y a la vigilancia a la que nos sometemos cada que vez que utilizamos navegadores convencionales. De hecho, incluye un apartado de “medidas de emergencia cuando nos conectamos desde una wifi pública” para cuando no hay más remedio que hacerlo. Para evitar esta recolección de información automática que experimentamos cada vez que navegamos en Internet, expone de forma muy detallada y fácilmente comprensible el uso de Tor, “una infraestructura de túneles subterráneos recontracifrados donde la identidad de cada nodo se pierde en un inteligente juego de espejos” (pág. 96).
Otra de las lecciones de suma utilidad es cómo proteger los documentos y archivos en el disco duro del ordenador, en el móvil y hasta en el USB, porque como afirma ella: “hay que tener en cuenta el principio de que ningún ordenador conectado a ninguna Red es seguro” (pág. 113). Aprender a borrar (de verdad) los documentos comprometedores o la información que no queremos del ordenador, archivos temporales o archivos ocultos, es otra de las técnicas realmente provechosa que podemos encontrar en el manual. Esto es debido a que contrariamente a lo que su verbo indica, borrar, actualmente, solo significa que eliminamos nuestro acceso a esos documentos, se elimina realmente su imagen, pero los datos siguen ahí y pueden ser recuperados por expertos informáticos.
El libro es, sin duda, una lectura recomendada para todos aquellos que trabajan profesionalmente con información, para garantizar tanto a sus fuentes, clientes o socios la seguridad necesaria de sus datos. También es muy útil para aquellos que quieran dejar de ser objetos de la comunicación, fácilmente espiados y estudiados, para formar parte activa y reivindicar ese derecho a la privacidad que por ley nos corresponde. Es cierto que aplicar el tipo de técnicas que explica muy bien Peirano implica un pequeño esfuerzo, puesto que ya no estará todo a un simple click, sino que habrá que pensarlo todo dos veces y tomar medidas activas en nuestras comunicaciones y almacenamiento de datos en dispositivos electrónicos. Este libro es para todos aquellos que realmente aprecien el valor de la información y de la privacidad y quieran “revelarse” ante la vulnerabilidad que nos viene por defecto.