2018-01-14 19:00:48 +01:00
# Cifrar el correo con herramientas usables
2017-12-23 06:01:52 +01:00
2018-01-14 19:00:48 +01:00
## La adopción masiva de las tecnologías de cifrado
2017-12-23 06:01:52 +01:00
2017-12-25 03:17:41 +01:00
***Kali Kaneko***
2017-12-23 06:01:52 +01:00
2018-01-08 01:34:01 +01:00
![](../../contrib/gfx/illustrations/leap-halfsize.png)
2018-01-14 19:00:48 +01:00
El cifrado es la aplicación de las matemáticas para asegurar que nuestra
información es *solamente* accesible para las personas o las máquinas con
quienes decidimos compartirla. El cifrado tiene una larga historia: los
protocolos para enviar información cifrada sin tener que ponerse de acuerdo
previamente sobre un secreto común (para descifrar los datos cifrados) tienen
algo más de 35 años. El software de referencia Pretty Good Privacy, abreviado
como PGP, puso el cifrado fuerte del correo electrónico al alcance de usuarias
[^100] y desarrolladoras allá por 1991, con garantías de confidencialidad,
autenticación e integridad [^0].
La relativa popularidad de PGP y su estandarización ulterior es a menudo
narrada como una victoria de los cypherpunks (los activistas de la
criptografía) durante las primeras "Guerras Criptográficas" [^1]. Ahora bien,
¿cuáles son los obstáculos para la adopción del cifrado del correo electrónico
por parte de una gran masa crítica? ¿Por qué Greenwald, el respetado
periodista, no consiguió cifrar un correo electrónico cuando fue contactado
2018-01-15 02:08:57 +01:00
por su fuente, Snowden, el analista que trabajaba para la NSA [^2]?
2018-01-14 19:00:48 +01:00
Para responder a estas cuestiones, es necesario analizar primero la
arquitectura de los servicios de Internet; en segundo lugar, mirar a la
economía de la vigilancia; y finalmente examinar algunos fracasos históricos
en cuanto a usabilidad.
2017-12-23 06:01:52 +01:00
2018-01-11 20:14:50 +01:00
### El correo electrónico en los tiempos del capitalismo de la vigilancia
2017-12-23 06:01:52 +01:00
2018-01-14 19:00:48 +01:00
El correo electrónico es un protocolo abierto y federado que ha sido
re-centralizado por los grandes proveedores de acceso. Estas compañías
explotan la economía de escala que conduce a la commoditization [^101] del
correo electrónico. Las externalidades negativas de este proceso incluyen la
carrera de armamentos que se desplegó para evitar que la industria del spam
envíe un gran volumen de correo electrónico no deseado, y a veces fraudulento,
a las usuarias.
En los comienzos de Internet cualquiera podía montar un servidor de correo
electrónico. Sin embargo, en la última década hemos asistido a una reducción
drástica del número de proveedores de correo. Y no se trata de que sólo
algunas personas y colectivos mantengan su propio servidor de correo, sino que
cada vez menos personas saben siquiera que es posible hacerlo. El correo
electrónico ha devenido en otro ejemplo de tecnología que «se supone está
siempre ahí». El mensaje parece ser que la infraestructura vital no es algo
que se mantenga por diversión. Lo mismo pasa con la mensajería instantánea
[^3].
Perder la batalla de las arquitecturas libres y federadas implica también
perder el control de las infraestructuras de comunicación que utilizamos. El
aumento de las prácticas monopolísticas conduce a una falta de
interoperatividad entre los proveedores, y esto crea una barrera para la
entrada de nuevos proveedores de correo electrónico.
El monocultivo es indispensable para el control centralizado: esto significa
que un adversario sólo necesita de la cooperación de una única entidad para
comprometer las comunicaciones privadas de millones de personas. El correo
electrónico no va solamente de mensajes: hoy en día, es también una de las
últimas líneas tecnológicas de defensa en la Internet para permitir
alternativas de Provisión de Identidad locales y respetuosas con la
privacidad. Los proveedores de correo electrónico todavía tienen la opción de
permitir a sus usuarias el anonimato o la seudonimia, todavía pueden negarse a
rastrear o vender sus datos, etc.
Cada vez más, observamos cómo son los dispositivos móviles, en lugar de las
cuentas de correo, los mediadores necesarios para iniciar la comunicación con
nuestros contactos. El teléfono se ha convertido en la puerta de entrada a los
jardines fortificados de Facebook en muchos países [^4]. El abogado y defensor
de la privacidad, Lawrence Lessig, advirtió que el Gran Bucle Regulador se
está cerrando entre la Industria y el Estado [^5], una gran hazaña para
aquellos “gigantes agotados de carne y acero” a los que no solíamos temer.
2018-01-11 20:14:50 +01:00
2018-01-14 19:00:48 +01:00
Los gobiernos y las corporaciones se están apresurando en el despliegue de una
vigilancia pervasiva. Cuando los grandes poderes invierten tanto dinero para
erosionar los derechos fundamentales de los individuos y de las comunidades,
para decidir la forma que toma su comunicación, construir -y utilizar-
herramientas para la privacidad se convierte en un imperativo moral. El
“derecho a susurrar” es un derecho irrevocable y fundamental que se nos está
quitando por la fuerza. Su criminalización y su desaparición tiene un profundo
impacto sobre nuestra capacidad de ejercer los derechos humanos y forjar
sociedades democráticas.
2017-12-25 03:17:41 +01:00
2018-01-11 20:14:50 +01:00
### Hemos fracasado en empoderar a la gente en el uso del cifrado
2017-12-25 03:17:41 +01:00
2018-01-14 19:00:48 +01:00
Estratégicamente hablando, el correo electrónico puede parecer una elección
controvertida hoy en día, con un panorama cambiante a nivel tecnológico y cada
vez más orientado a las aplicaciones móviles; la mayoría de las usuarias
experimentan Internet por primera vez a través de los grandes silos de datos
(Big Silos en inglés). El correo electrónico es a veces criticado como una
tecnología obsoleta, porque su arquitectura dificulta el cifrado de los
mensajes de una forma que se pueda esconder quién escribe a quién sobre qué.
2018-01-11 20:14:50 +01:00
2018-01-14 19:00:48 +01:00
Pero incluso aunque una tecnología más interesante y más resistente a los
ataques pueda aparecer en el futuro [^6], el correo electrónico está aquí para
quedarse, al menos por un rato más. El correo electrónico es el medio de
comunicación asíncrono que tenemos, y el que necesitamos proteger. Cada día se
envían aún millones de correos electrónicos sin cifrar, y los correos
electrónicos con remitentes no verificados se siguen usando en devastadoras
campañas de phishing o ataques de ransomware.
Es difícil valorar si se trata sólo de un problema fundamental de usabilidad o
si, por el contrario, nos enfrentamos a una falta general de interés en: 1. El
correo electrónico como herramienta; 2. la privacidad y seguridad en las
comunicaciones en línea; o 3. una combinación de los dos anteriores.
El almacenamiento comercial es barato, y los proveedores que lucran con los
datos y metadatos de los silos pueden darse el lujo de proporcionar correo
"gratuito". Es obvio que estos proveedores no tienen mucho interés en el
cifrado, porque esto comprometería sus ingresos. Incluso los proveedores que
soportan el cifrado obtienen beneficios a raíz del análisis de tráfico.
Se ha demostrado que las usuarias están dispuestas a pagar extra por servicios
o aplicaciones que respetan su privacidad [^7], pero los proveedores de correo
electrónico que se preocupan por esto deben luchar con los principales actores
del mercado, quienes explotan las economías de escala para proporcionar una
base de almacenamiento “gratis” de 15 GB, alta disponibilidad, velocidad y
demás. En otras palabras, hay muchas personas críticas que podrían contribuir
con los gastos de los proveedores de correo electrónico comprometidos con la
privacidad, pero las diferencias en la facilidad de uso y los costos
operativos suman y hacen que la lucha contra los monopolios sea muy dura.
En este sentido, cualquier intento serio de crear una alternativa debe abordar
la sostenibilidad de proyectos tecnopolíticos tales como los proveedores de
correo preocupados por la privacidad.
#### También es un problema con las herramientas para nerds
La actitud del "scratch your itch" (rascarse dónde pica) de la comunidad del
software libre ya no funciona si queremos una adopción masiva. La
autodisciplina y la calidad son claves para mantener una comunidad sostenible
en torno a un software agradable, fácil de usar y efectivo.
Después de las ingentes sumas que el Capital ha arrojado para lograr el
control cibernético de las masas, las expectativas de las usuarias en términos
de usabilidad son altas. Sólo se debe requerir un pequeño esfuerzo cognitivo
para interactuar con las herramientas digitales. Las nuevas tecnologías que
desafían demasiadas convenciones (lenguaje visual y buenas prácticas como
metáforas comunes, interfaces familiares, la posibilidad de sincronizar
múltiples dispositivos, diseño para interfaces celulares, etc.) sólo consiguen
levantar barreras para su adopción. La eterna solicitud por parte de las
usuarias del archiconocido "muro" o el "me gusta" en los nuevos desarrollos
muestra hasta qué punto unos símbolos arbitrarios han sido normalizados.
Sin embargo, la ultra-simplificación a costa de esconder irrevocablemente la
complejidad de la usuaria no es la única opción disponible y es a menudo
contraproducente . Se puede aspirar a una interfaz que simplifique la vida
cotidiana, pero que a la vez permita a las usuarias explorar otras
posibilidades a medida que van aprendiendo más.
El desarrollo dirigido por el espíritu nerd cambia también de foco cada vez
que una nueva y reluciente tecnología hace su aparición. Esto puede explicar,
en parte, por qué ciertas tecnologías se deterioran o languidecen. Debemos
cultivar la excelencia incluso con tecnologías que no resultan emocionantes
por su novedad. Si queremos que la criptografía se difunda fuera del guetto
tecnológico, las herramientas no usables, a medio terminar y sin actualizar
deben ser abandonadas. También hay que mantener a raya la arrogancia acerca de
lo que las usuarias deberían saber o hacer antes de poder realizar la tarea
más sencilla.
Un ejemplo de tecnología rota es el sistema de Web of Trust que se utiliza
para identificar las claves asociadas a una dirección de correo. Los intentos
didácticos de explicar por qué esto es necesario para una práctica segura del
cifrado han fracasado en los últimos años, tal vez porque esta tecnología se
2018-01-15 02:08:57 +01:00
ha basado en premisas incorrectas desde su creación [^8].
2018-01-11 20:14:50 +01:00
### Hacia posibles soluciones
2018-01-14 19:00:48 +01:00
Muchos proyectos han aparecido en esta era post-Snowden. Menciono aquí uno en
el que participo, y otros que considero interesantes, tanto en términos de
programas funcionales como de protocolos en evolución. Me centro
exclusivamente en las iniciativas que crean soluciones interoperables con la
infraestructura de correo electrónico ya existente, y que utilizan el estándar
OpenPGP [^15]. También menciono brevemente algunos nuevos silos que tratan de
monetizar la tan cacareada criptografía.
2018-01-11 20:14:50 +01:00
#### Bitmask y el proyecto LEAP Encryption Access
2018-01-14 19:00:48 +01:00
LEAP tiene como objetivo desarrollar servicios de correo cifrado que sean
fáciles de desplegar, y clientes que sean simples de usar [^9]. LEAP
implementa cifrado oportunista del correo, en un proceso transparente que
requiera sólo un pequeño esfuerzo cognitivo por parte de las usuarias y un
bajo costo de mantenimiento para los proveedores. El software de LEAP puede
permitir a muchos proveedores federados entre sí entrar en el campo de la
provisión de servicios mediante la reducción de los costos técnicos y
económicos.
2018-01-11 20:14:50 +01:00
2018-01-14 19:00:48 +01:00
Del lado del servidor, la plataforma LEAP es un conjunto de programas y
recetas que se complementan para automatizar el mantenimiento de los servicios
LEAP. Su objetivo es minimizar la carga de trabajo de los administradores de
sistemas para desplegar y mantener servicios de comunicación segura, así como
ayudar a los proveedores a gestionar las altas y la facturación.
Del lado de la usuaria, la aplicación Bitmask se ejecuta en segundo
plano. Actúa como un proxy para los mismos programas de correo electrónico con
los que la usuaria ya está familiarizada. Como alternativa, existe otra
interfaz disponible que corre en el navegador (usando una versión modificada
de Pixelated [^16]. Bitmask encuentra automáticamente las claves de correo de
los destinatarios, y se sincroniza con varios dispositivos. Todos los datos
(incluida la base de datos de claves de cifrado y el correo electrónico en sí)
son cifrados punto-a-punto, lo que significa que el proveedor de servicios no
tiene acceso al contenido. Como parte del proyecto Panoramix [^17], también se
agregarán capacidades de enrutamiento anónimas como defensa contra el análisis
de tráfico, para garantizar un mayor nivel de privacidad.
2018-01-11 20:14:50 +01:00
#### Tira tus metadatos por el Memory Hole
2018-01-14 19:00:48 +01:00
En un correo electrónico, los datos son el contenido: la carta que
escribes. Los metadatos son todo lo que ayuda al contenido a llegar a su
destinatario: es el equivalente al sello, el sobre, la dirección del
destinatario y el remitente en una carta tradicional.
2018-01-11 20:14:50 +01:00
2018-01-14 19:00:48 +01:00
La tecnología convencional de cifrado de correo electrónico sólo se preocupa
de la protección del contenido del mensaje. Sin embargo, los metadatos
permanecen visibles durante todo el tránsito. Los intermediarios que actúan
como carteros pueden ver la dirección, remitente, fecha, asunto e incluso la
ruta del mensaje al destinatario.
2018-01-11 20:14:50 +01:00
2018-01-14 19:00:48 +01:00
El proyecto Memory Hole (“Agujero de Memoria”) [^18] tiene como objetivo
resolver este problema empaquetando los metadatos en el contenido del correo
electrónico, de una forma estandarizada. Esto significa ocultar tantos
metadatos como sea posible en un sobre "a salvo" de los intermediarios, como
los proveedores de correo o las agencias de espionaje.
2018-01-11 20:14:50 +01:00
2018-01-14 19:00:48 +01:00
Al implementar esta propuesta de estándar, cualquier programa de correo
electrónico compatible con Memory Hole puede proteger una gran parte de los
metadatos de intromisiones y de modificaciones durante su
transferencia. ¡Mantente atenta a esta funcionalidad en un futuro cercano!
2018-01-11 20:14:50 +01:00
#### Autocrypt: tanta cripto, mucho correo, guau
2018-01-14 19:00:48 +01:00
El proyecto Autocrypt [^19] desarrolla formas de cifrado para el correo que
resulten válidas para una adopción masiva, incluso si no llegaran a ser tan
seguras como el cifrado tradicional.
2018-01-11 20:14:50 +01:00
2018-01-14 19:00:48 +01:00
El proyecto es impulsado por un grupo muy diverso de desarrolladores de
aplicaciones de correo electrónico, hackers e investigadores que están
dispuestos a adoptar un nuevo enfoque, aprender de los errores del pasado, e
incrementar globalmente la adopción del cifrado en el correo. Algunos
programas populares como K9 (una aplicación de correo electrónico para
celulares), Enigmail (un plugin de cifrado para el gestor de correo
electrónico Thunderbird) o Mailpile (una interfaz web para gestionar el
correo) ya soportan este protocolo.
Autocrypt utiliza correos electrónicos normales para intercambiar la
información que permite el cifrado de los mensajes posteriores. Añade algunos
metadatos a los correos para descubrir las claves de cifrado de los
interlocutores, así como sus preferencias sobre las modalidades de cifrado.
2018-01-11 20:14:50 +01:00
####La familia del webmail: clientes de correo electrónico modernos basados en tecnologías web
2018-01-14 19:00:48 +01:00
Una interfaz de webmail proporciona a la usuaria una experiencia intuitiva. Se
ejecuta en un navegador, que es el programa que encontramos hoy en día en casi
cualquier máquina. Las aplicaciones en el navegador plantean ciertos problemas
de seguridad (ejecución de código no verificable, almacenamiento de datos
secretos con una gran superficie de ataque, etc.), pero también permiten una
adopción más fácil para todos.
Mailpile [^10] es un servicio de correo electrónico auto-alojado. Su interfaz
de usuario se beneficia de la compatibilidad con estándares web como HTML5 y
Javasript. La interfaz se conecta a un backend que normalmente está en el
dispositivo local, pero también puede ejecutarse en un servidor. Soporta
cifrado de extremo a extremo a través del estándar tradicional OpenPGP. La
interfaz hace hincapié en la búsqueda y el tagging, lo que lo hace similar a
la popular interfaz web de Gmail y lo diferencia de muchos otros programas de
software libre de correo electrónico. La iniciativa Mailpile tiene un gran
potencial como un cliente de correo electrónico multiplataforma, especialmente
desde que la fundación Mozilla ha dejado de apoyar el desarrollo de su
principal alternativa, el cliente de escritorio Thunderbird.
2018-01-11 20:14:50 +01:00
2018-01-14 19:00:48 +01:00
Otro webmail con modelo abierto interesante fue el enfoque de Whiteout, otro
emprendimiento con fuentes abiertas que cerró en 2015 con más de 10.000
usuarias. Whiteout implementaba protocolos interoperables. En una disección
post-mortem, compartieron algunos cálculos de cómo sería un mercado viable de
cifrado de correo electrónico [^11], aunque la lección aprendida bien podría
ser que el modelo de empresas startup no es el adecuado para abordar el
problema de la vigilancia.
Mailvelope [^12] puede ser una opción apropiada cuando se deben hacer
concesiones sí o sí. Se trata de una extensión para el navegador que permite
usar el cifrado de OpenPGP con la mayoría de los proveedores de correo como
Gmail, Yahoo y Outlook. Algunas aplicaciones populares de webmail con Software
Libre como Roundcube (el webmail que ofrecen proyectos como Riseup o
2018-01-15 02:08:57 +01:00
Autistici) también soportan el plugin de Mailvelope [^13].
2018-01-11 20:14:50 +01:00
#### Servicios de mensajería que NO son correo electrónico
2018-01-14 19:00:48 +01:00
Por último, me gustaría mencionar algunas iniciativas que están ganando
terreno entre las usuarias que quieren un proveedor de correo electrónico
seguro, pero que no pueden ser consideradas como servicios interoperables ni
como servicios de correo electrónico cifrado. Por lo general, admiten cifrado
de extremo a extremo sólo entre personas que usan el mismo servicio, y
recurren por defecto a mensajes no cifrados para las usuarias de otros
proveedores. De forma alternativa, algunos requieren que las usuarias de
diferentes proveedores compartan un secreto manualmente, lo que anula el
propósito de la criptografía de clave publica (la que está en el corazón del
estandar OpenPGP, utilizado por otros proyectos), y por otra parte centralizan
el ecosistema una vez más.
Ejemplos conocidos de esta categoría de servicios centralizados diferentes al
correo electrónico son ProtonMail (una aplicación de webmail que envía correo
cifrado sólo entre sus usuarias y envía mensajes no cifrados a otros) y
Tutanota (un webmail y una aplicación de móvil que requiere que el receptor
externo descifre el mensaje en el sitio web de Tutanota con un secreto
previamente compartido).
Para una revisión detallada de otras iniciativas, y una interesante visión
general de los proyectos que ofrecen cifrado para el correo electrónico, hay
2018-01-15 02:08:57 +01:00
una amplia comparativa disponible en línea [^14].
2018-01-11 20:14:50 +01:00
### Algunos retos pendientes
2018-01-14 19:00:48 +01:00
El viaje para reducir la intercepción de nuestras comunicaciones globales
todavía está en curso. El desafío es recuperar colectivamente el control sobre
el medio del correo electrónico. Como hemos mostrado anteriormente, algunos
proyectos están haciendo grandes progresos en la adopción de nuevas
estrategias para adoptar de forma masiva un cifrado fácil de usar.
2018-01-11 20:14:50 +01:00
2018-01-14 19:00:48 +01:00
La esperanza reside en el hecho de que en los próximos meses tengamos mejores
programas de cifrado para el correo, que puedan funcionar juntos de forma más
automática, y requiriendo menos intervención por parte de las usuarias, al
mismo tiempo que garantizan que las usuarias puedan decidir quién tiene
derecho de ver sus mensajes cuando viajan a través de Internet.
Pero los programas no se escriben solos: les animo, especialmente, a probar
programas como K9, Enigmail, Mailpile y Bitmask. Pruébenlos. Prueben más de
uno. Pruébenlos con sus amigas, con su familia. Participen en sus comunidades,
prueba a suscribirte a sus listas de correo y hanguea por nuestros canales de
IRC. Aprende más sobre sus fortalezas y limitaciones. Y por favor, reporta los
bugs cuando los programas no funcionan correctamente, prueba las nuevas
versiones, escribe o mejora las traducciones a tu idioma, o comienza a montar
un nuevo proveedor de correo electrónico si es que puedes y, sobre todo,
continúen contribuyendo al proceso de creación colectiva. Si creen en el
derecho a susurrar, participen en la conversación global y levanten la voz.
2018-01-11 20:14:50 +01:00
¡A cuidarse! Espero leerles de forma segura en las intertubes.
2018-01-14 19:00:48 +01:00
[^0]: Hay diferentes propiedades que las soluciones de cifrado han querido tradicionalmente proporcionar. La Confidencialidad se logra cifrando los mensajes, lo que significa barajarlo para que un tercero no pueda entender su contenido y hacer que el mensaje original sea casi imposible de ser recuperado por un tercero. • La autenticación se hace firmando el contenido del mensaje en un extremo y verificando la firma en el otro extremo para asegurar que el mensaje ha sido enviado por su autor. La forma en que funciona el cifrado también preserva la integridad del contenido, asegurando que no haya terceros (como instituciones gubernamentales, comerciales o personas malintencionadas) que hayan cambiado el mensaje en tránsito.
2018-01-11 20:14:50 +01:00
2018-01-14 19:00:48 +01:00
[^1]: Durante la Guerra Fría, Estados Unidos y sus aliados desarrollaron un complejo corpus de reglas de control de exportaciones para evitar que una amplia gama de tecnologías occidentales cayera en manos de otras potencias, particularmente del Bloque Soviético. Los controles de exportación de la criptografía se convierten en un tema de interés para el público con la introducción de la computadora personal. El PGP de Zimmermann se difundió en Internet en 1991 y se convirtió en el primer desafío individual a los controles de exportación para la criptografía y, en última instancia, la popularización del comercio electrónico probablemente desempeñó un papel importante en la lucha contra las restricciones. https://en.wikipedia.org/wiki/Crypto_Wars
2018-01-11 20:14:50 +01:00
2018-01-14 19:00:48 +01:00
[^2]: Cuando Snowden intentó por primera vez ponerse en contacto con el periodista de The Guardian, Glenn Greenwald, los hackers criptógrafos y los activistas de privacidad experimentamos colectivamente una dura realidad que hizo explotar nuestra pequeña burbuja: ninguna seguridad es efectiva sin usabilidad. Si un analista de la NSA se ve obligado a montar vídeos atroces para enseñar a un periodista cómo instalar una herramienta llamada GPG4win, descargado de un sitio feo, haciendo algunos copiar-y-pega espantosos y otras delicias que se pueden ver en el vídeo de 12 minutos: http://www.dailymail.co.uk/embed/video/1094895.html • Esto hace pensar razonablemente que la usabilidad, y el estado general del cifrado de mensajes está "profundamente roto". Así, 10 años después del artículo fundacional, se puede decir con tristeza que Johny todavía no puede cifrar: https://people.eecs.berkeley.edu/~tygar/papers/Why_Johnny_Cant_Encrypt/OReilly.pdf.
2018-01-11 20:14:50 +01:00
2018-01-14 19:00:48 +01:00
[^3]: En otras palabras: la lenta muerte de Jabber/XMPP. Es frustrante, cuando una y otra vez, la fragmentación de un ecosistema abierto conduce a soluciones centralizadas. Se pueden entender, tal vez, las diatribas del desarrollador de Signal y crypto-anarquista, Moxie Marlinspike, contra las federaciones en términos del poder para desplegar actualizaciones a millones de usuarias sin pasar por la larga cola del consenso descentralizado. En aplicaciones de mensajería móvil, Signal es actualmente lo mejor que tenemos, pero esto representa una anomalía del proceso tecnológico que impide que la federación libre de infraestructuras de comunicación se convierta en una realidad actual.
2018-01-11 20:14:50 +01:00
2018-01-14 19:00:48 +01:00
[^4]: Y con el teléfono, la política de registro obligatorio del nombre real. Esta práctica es aplicada por las empresas de telecomunicaciones en nombre de los Estados que promulgan leyes anti-anonimato.
2018-01-11 20:14:50 +01:00
2018-01-14 19:00:48 +01:00
[^5]: http://codev2.cc/download%2Bremix/Lessig-Codev2.pdf
2018-01-11 20:14:50 +01:00
2018-01-14 19:00:48 +01:00
[^6]: Proyectos como Pond, Retroshare o Secushare pueden ser una buena idea de como podría parecer un estándar distribuido y seguro post-correo electrónico. Ten en cuenta que el autor de Pond recomienda utilizar la aplicación de Signal para fines prácticos hasta que su propio software esté más pulido y revisado. https://github.com/agl/pond • http://retroshare.us/ • http://secushare.org/
2018-01-11 20:14:50 +01:00
2018-01-14 19:00:48 +01:00
[^7]: Ver por ejemplo The Value of Online Privacy et What is Privacy Worth? https://papers.ssrn.com/sol3/papers.cfm?abstract_id=2341311 • https://www.cmu.edu/dietrich/sds/docs/loewenstein/WhatPrivacyWorth.pdf
2018-01-11 20:14:50 +01:00
2018-01-14 19:00:48 +01:00
[^8]: https://github.com/micahflee/trollwot
2018-01-11 20:14:50 +01:00
2018-01-14 19:00:48 +01:00
[^9]: https://downloads.leap.se/publications/cans2016.pdf
2018-01-11 20:14:50 +01:00
2018-01-14 19:00:48 +01:00
[^10]: https://mailpile.is
2018-01-11 20:14:50 +01:00
2018-01-14 19:00:48 +01:00
[^11]: https://tankredhase.com/2015/12/01/whiteout-post-mortem/index.html
2018-01-11 20:14:50 +01:00
2018-01-14 19:00:48 +01:00
[^12]: https://mailvelope.com
2018-01-11 20:14:50 +01:00
2018-01-14 19:00:48 +01:00
[^13]: https://roundcube.net/news/2016/05/22/roundcube-webmail-1.2.0-released
[^14]: https://github.com/OpenTechFund/secure-email
[^15]: http://openpgp.org/
2018-01-11 20:14:50 +01:00
2018-01-14 19:00:48 +01:00
[^16]: https://pixelated-project.org/
2018-01-11 20:14:50 +01:00
2018-01-14 19:00:48 +01:00
[^17]: https://panoramix-project.eu/
[^18]: https://modernpgp.org/memoryhole
[^19]: https://autocrypt.readthedocs.io/
[^100]: *NdT: El género de la palabra “usuarias”, en femenino, se refiere al plural de la palabra “persona”.*
2018-01-11 20:14:50 +01:00
[^101]: *NdT: En lenguaje de los negocios, commoditization (en inglés) es un proceso por el cual un bien que ha tenido un valor económico y se distingue en términos de atributos, termina por convertirse en una simple comodidad estandarizada sin especificaciones para los consumidores. No se debe confundir con la mercantilización (commodification, en inglés) que es la transformación de cosas no vendibles en cosas vendibles.* https://fr.wikipedia.org/wiki/Banalisation
2018-01-14 19:00:48 +01:00