Política23/09/2017

La nova web de l’1-O xifra les teves dades 1.714 vegades

El TSJC ordena deshabilitar la pàgina per saber on votar però pot resultar més difícil tancar-la

Enric Borràs
i Enric Borràs

BarcelonaEl Govern ha pres mesures per reforçar la nova web del referèndum, onvotar. garantiespelreferendum.com, que indica on ha de votar cada ciutadà. Ahir mateix el Tribunal Superior de Justícia de Catalunya va ordenar a la Guàrdia Civil que s’encarregués de “la interrupció cautelar” i del “bloqueig tècnic” de la pàgina, tal com ja s’havia fet amb Referendum.cat i Ref1oct.cat, entre d’altres, però aquesta vegada els agents espanyols ho tindran més difícil. I encara que ho aconseguissin no seria estrany que renasqués en un altre domini. Des que es va tancar Referendum.cat els internautes n’han creat una setantena de còpies, de les quals, per ara, només se n’han bloquejat unes 25. A més, la pàgina per saber on votar inclou algunes novetats peculiars, com el xifratge de tota la informació 1.714 vegades, en una referència clara al setge de Barcelona a la Guerra de Successió.

Inscriu-te a la newsletter La setmana horribilis de Pedro SánchezUna mirada a les bambolines del poder
Inscriu-t’hi

La web per saber on votar té el domini registrat per Njal.la, un servei creat pel fundador del portal d’intercanvi d’arxius The Pirate Bay Peter Sunde. Sunde havia ofert per Twitter dominis i allotjament anònims als portals catalans perseguits per les autoritats espanyoles. Najal.la té la seu a l’illa caribenya de Nevis i algú del Govern el va escoltar, de manera que probablement la nova web del referèndum està allotjada en un servidor estranger i a més, té un domini .com. Això el blinda davant la possibilitat que la Guàrdia Civil accedeixi físicament al servidor per tancar-lo o obligui la Fundació puntCat a bloquejar la web, una mesura criticada ja per entitats com la Internet Society i l’Electronic Frontier Foundation.

Cargando
No hay anuncios

Podia ser perillós allotjar en un servidor fora del control del Govern la base de dades del cens i d’on ha de votar cada ciutadà, però qui ha programat la web s’ha enginyat una manera d’evitar-ho, tal com explica l'usuari de Twitter Jordi Molina i ha contrastat l'ARA amb l'ajuda del seu cap de Tecnologia, Marc Camprodon. El programador de la pàgina ha agafat les últimes cinc xifres i la lletra del DNI de cada ciutadà, la data de naixement i el codi postal i les ha xifrades 1.714 vegades: fer-ho més d’una vegada dificulta que algú ho pugui desxifrar a la força. De tota aquesta informació xifrada de cada persona n’ha extret un codi més curt, un resum hash, mitjançant una operació matemàtica. Ha vinculat cada un d’aquests codis amb la corresponent mesa electoral i aquesta és la informació que ha inclòs, xifrada també 1.714 vegades, a la web.

Cargando
No hay anuncios

Quan un internauta vol saber on li tocarà anar l’1-O, introdueix les dades a la pàgina, el navegador repeteix l’operació de xifrar-les 1.714 vegades per extreure’n el resum hash, llavors descarrega l’arxiu on hi ha la mesa que li toca, busca el codi que correspon el resum hash i desxifra només la informació corresponent a la seva mesa electoral. A la pràctica, al servidor estranger les úniques dades que hi ha dels ciutadans són els llocs on han de votar.

Tot això no fa la web invulnerable: la Guàrdia Civil encara té diverses maneres per bloquejar-la, però es poden trobar vies alternatives perquè els ciutadans hi puguin continuar accedint. A l'hora d'escriure aquesta notícia, per exemple, ja no s'hi pot accedir amb un navegador convencional, està bloquejada si s'intenta des d'un ordinador dins l'estat espanyol, com a mínim des d'algunes de les operadores. Però hi ha diverses maneres d'esquivar aquest bloqueig. El president, Carles Puigdemont, per exemple, ja en va piular una: fer servir un servidor proxy a través de serveis gratuïts en línia. El fundador de Wikileaks Julian Assange s'hi va afegir amb la seva pròpia proposta de proxy. Tan sols cal accedir a les pàgines suggerides i introduir-hi l'adreça onvotar. garantiespelreferendum.com.

Cargando
No hay anuncios

Hi ha altres maneres d'accedir-hi, mitjançant una xarxa privada virtual o túnel VPN, per exemple. Hi ha molts serveis que l'ofereixen, alguns de franc com SurfEasy.com, però el navegador Opera, per exemple, l'inclou de sèrie (s'activa a l'apartat 'Privadesa i seguretat' de la pestanya 'Preferències'). També es pot optar per una altra opció, el navegador Tor, que fa servir una xarxa de servidors repartits per tot el món per anonimitzar l'internauta. Al compte de Twitter @Censura1OCT i a aquesta pàgina hi trobareu tota mena de detalls de les estratègies de censura de les webs del referèndum i les respectives còpies.

Investigat per combatre la censura

Mentrestant, la repressió continua: ahir vuit policies i una secretària judicial van anar a casa d’un valencià de 21 anys que havia fet una llista de les còpies de Referendum.cat per facilitar-hi l’accés, l'acusaven d'haver replicat també la pàgina. Tenien una ordre d’escorcoll, li van confiscar tres discs durs i un telèfon mòbil i li van notificar que un jutge de Paterna l’investigava per desobediència, a la tarda va haver de declarar a la comissaria. Segons ha explicat l'advocada de l'associació Drets Maria Vila, que ha ajudat el jove, mentre els agents eren a casa seva li han passat una trucada de la brigada de delictes informàtics, de Madrid; volien que col·laborés. Ell mateix ha dit a l'ARA que buscaven informació de la localització dels col·legis electorals i de com funcionava internament la nova web del referèndum. Li van donar a entendre que si ho feia, s'estalviaria els problemes jurídics. Vila ha anunciat que denunciaran l'actuació per vulneració de drets fonamentals.