Tidy Spanish Table of Contents
This commit is contained in:
parent
fb15abc61a
commit
2fe6572995
3 changed files with 481 additions and 13 deletions
|
@ -2,23 +2,23 @@
|
|||
|
||||
* [Dedicación](content/00dedicacion.md)
|
||||
* [Prefacio](content/01prefacio.md)
|
||||
* [Introducción](README.md)
|
||||
* [Introducción](content/02intro.md)
|
||||
|
||||
## Parte 1: Características de las iniciativas de soberanía tecnológica
|
||||
|
||||
* [Algoritmos que no destruyen vs. armas de destruccion matematicas](content/03algos.md)
|
||||
* [Rhyzomatica, red comunitaria de telefonia mobil](content/04rhyzomatica.md)
|
||||
* [COATI: Traduccion simultanea usando radio frecuencias](content/05coati.md)
|
||||
* [Plataformas de leaks](content/06leaks.md)
|
||||
* [Collectif d’Hébergeurs Alternatifs, Transparents, Ouverts, Neutres et Solidaires](content/07chatons.md)
|
||||
* [El código es político, los algoritmos son armas matemáticas de destrucción](content/03algos.md)
|
||||
* [Gamification](content/04gamification.md)
|
||||
* [Mantener la soberanía tecnológica: El caso del Internet Relay Chat](content/05irc.md)
|
||||
* [De los hacklabs a las cooperativas de tecnología](content/06coops.md)
|
||||
* [De las tecnologías apropiadas a las Tecnologías Re-Apropiadas](content/07rats.md)
|
||||
|
||||
## Parte 2: Iniciativas de soberanía tecnológica
|
||||
|
||||
* [Encrypting mails with usable tools: The mass adoption of encryption technologies](content/08leap.md)
|
||||
* [IRC, modelo de comunicacion no reapropriado por el capitalismo](content/09irc.md)
|
||||
* [Gamification](content/10gamification.md)
|
||||
* [Tecnologías apropiadas](content/11apropriadas.md)
|
||||
* [Cooperativas de soberania tecnologica](content/12cooperativas.md)
|
||||
* [Una semilla brota cuando se siembra en tierra fértil](content/08rizo.md)
|
||||
* [COATI: Interpretación simultánea transmitida por radiofrecuencia](content/09coati.md)
|
||||
* [Whistleblowing: Filtrar información sensible, un arma de doble filo](content/10leaks.md)
|
||||
* [Cifrar los correos electrónicos con herramientas accesibles](content/11leap.md)
|
||||
* [Desarrollemos la informática campesina, criemos «gatitos»](content/12chatons.md)
|
||||
|
||||
## Agradecimientos + Contribuciones
|
||||
|
||||
|
|
|
@ -1,5 +1,4 @@
|
|||
De las tecnologías apropiadas\
|
||||
a las Tecnologías Re-Apropiadas[^1]\
|
||||
De las tecnologías apropiadas a las Tecnologías Re-Apropiadas [^1]\
|
||||
\
|
||||
|
||||
La inversión de recursos en el desarrollo de conocimientos orientados
|
||||
|
|
469
es/content/11leap.md
Normal file
469
es/content/11leap.md
Normal file
|
@ -0,0 +1,469 @@
|
|||
\#Cifrar los correos electrónicos con herramientas accesibles
|
||||
|
||||
\#\#La adopción masiva de las tecnologías de cifrado
|
||||
|
||||
Kali Kaneko
|
||||
|
||||
El cifrado es la aplicación de la matemática que asegura que nuestras
|
||||
informaciones son \*solamente\* accesibles para las personas o las
|
||||
máquinas con quienes hemos decidido compartirlas. El cifrado tiene una
|
||||
larga historia. Los protocolos para enviar informaciones cifradas sin
|
||||
ponerse de acuerdo con previo aviso con la otra parte a través de un
|
||||
secreto común (para descifrar los datos cifrados) tiene algo más de 35
|
||||
años. El software de referencia Pretty Good Privacy*, *abreviado PGP,
|
||||
puso en marcha un cifrado potente de correos electrónicos con garantías
|
||||
de confidencialidad, de autenticación y de integridad ampliamente
|
||||
disponible para las usuarias y los desarrolladores, desde 1991\[\^0\].
|
||||
|
||||
La relativa popularidad de PGP y su estandarización ulterior es, a
|
||||
menudo, retratada como una victoria de los *cypherpunks* (los activistas
|
||||
de la criptografía) durante las primeras "Guerras Criptográficas"
|
||||
\[\^1\]. Ahora bien,¿cuáles son los obstáculos para la adopción del
|
||||
cifrado de los correos electrónicos para las grandes masas críticas?
|
||||
¿Por qué Greenwald, el respetado periodista, no pudo cifrar un correo
|
||||
electrónico cuando fue contactado por la fuente Snowden, el analista que
|
||||
trabajaba para la NSA\[\^2\]?
|
||||
|
||||
Para responder a estas cuestiones, es necesario analizar, en primer
|
||||
lugar, la arquitectura de los servicios de Internet. Y en segundo lugar,
|
||||
observar la economía de la vigilancia;para finalmente, examinar algunos
|
||||
fracasos históricos de usabilidad.
|
||||
|
||||
\#\#\# El correo electrónico en los tiempos de la vigilancia capitalista
|
||||
|
||||
El correo electrónico es un protocolo abierto y federado que ha sido
|
||||
re-centralizado por los grandes proveedores de acceso. Estas compañías
|
||||
explotan la economía de escala que conduce a la *commoditization*[^1]
|
||||
del correo electrónico. Las externalizaciones negativas de esta
|
||||
*commoditization* del correo electrónico incluyen la carrera de
|
||||
armamentos para evitar que la industria del *spam* envíe grandes
|
||||
volúmenes de correos electrónicos no deseados *—*a veces, fraudulentos—
|
||||
a las usuarias.
|
||||
|
||||
En los comienzos de Internet cualquiera podía montar un servidor de
|
||||
correo electrónico. En la última década, por el contrario, hemos
|
||||
asistido a una reducción drástica del número de proveedores de correo
|
||||
electrónico. Y no se trata de que algunas personas y colectivos tengan
|
||||
su propio servidor de correo electrónico, sino que cada vez menos
|
||||
personas saben que es posible hacerlo. El correo electrónico se
|
||||
convirtió en otro ejemplo de tecnología que se supone «debe estar allí».
|
||||
El mensaje parece ser que no se gestionan infraestructuras vitales para
|
||||
divertirse. Lo mismo pasa con la mensajería instantánea\[\^3\].
|
||||
|
||||
Perder la batalla de las arquitecturas libres, federadas quiere decir
|
||||
también perder el control de las infraestructuras de comunicación que
|
||||
utilizamos. El aumento de las prácticas monopólicas conduce a una falta
|
||||
de interoperatividad entre los proveedores, y esto crea una barrera para
|
||||
la entrada de nuevos proveedores de correo electrónico.
|
||||
|
||||
El monocultivo es indispensable para el control centralizado: esto
|
||||
quiere decir, que una persona solamente tiene necesidad de la
|
||||
cooperación de otra persona para comprometerse en las comunicaciones
|
||||
privadas de millones de personas. El correo electrónico no es solamente
|
||||
una cuestión de mensajes: es también una de las últimas líneas
|
||||
tecnológicas de defensa en Internet para alternativas localizadas y el
|
||||
respeto de la privacidad en la provisión de identidad. Los proveedores
|
||||
de correo electrónico todavía tienen la opción de dar a sus usuarias una
|
||||
interfaz anónima o seudónima, y todavía pueden negarse a rastrear o
|
||||
vender sus datos, etc.
|
||||
|
||||
Cada vez más observamos cómo los dispositivos móviles, en lugar de las
|
||||
cuentas de correo electrónico, son necesarios en la *bootstrapping *de
|
||||
la comunicación con sus contactos. El teléfono se ha convertido en la
|
||||
puerta de entrada a los jardines fortificados de Facebook en muchos
|
||||
países \[\^4\]. El abogado y defensor de la privacidad, Lawrence Lessig,
|
||||
advirtió que el Big Regulatory Loop se está cerrando entre la Industria
|
||||
y el Estado \[\^5\], una gran hazaña para aquellos *“gigantes agotados
|
||||
de carne y acero”* de los que no solíamos temer.
|
||||
|
||||
Los gobiernos y las corporaciones se están apresurando en el despliegue
|
||||
de una vigilancia invasiva. Cuando los grandes poderes invierten tanto
|
||||
dinero para erosionar los derechos fundamentales de los individuos y de
|
||||
las comunidades para decidir la forma de su comunicación, construir —y
|
||||
utilizar— herramientas para la confidencialidad es un imperativo moral.
|
||||
El derecho a secretear* *es un derecho irrevocable y fundamental que se
|
||||
nos está quitando por la fuerza. Su criminalización y su desaparición
|
||||
tiene un profundo impacto sobre nuestra capacidad de ejercer nuestros
|
||||
derechos humanos y forjar sociedades democráticas.
|
||||
|
||||
\#\#\# Hemos fracasado en empoderar a la gente en el uso del cifrado
|
||||
|
||||
Estratégicamente hablando, el correo electrónico parece una elección
|
||||
rara, hoy en día, en un panorama en movimiento a nivel tecnológico y que
|
||||
está cada vez más dirigido a aplicaciones móviles; y en el cual la
|
||||
mayoría de las usuarias hacen su primera experiencia de Internet a
|
||||
través de grandes silos de datos (Big Silos en inglés). El correo
|
||||
electrónico es, a veces, criticado como tecnología que se ha vuelto
|
||||
obsoleta, porque su arquitectura hace difícil el cifrado de los
|
||||
mensajes, y particularmente si uno quiere esconder quién escribe a quién
|
||||
y el contenido del mensaje.
|
||||
|
||||
Pero, aunque una tecnología más interesante y más resistente a los
|
||||
posibles ataques apareciera en el futuro, el correo electrónico se
|
||||
quedaría aquí todavía un rato. El correo electrónico es el medio de
|
||||
comunicación asincrónico que tenemos y debemos proteger.
|
||||
|
||||
Millones de correos electrónicos aún son enviados, cada día, sin estar
|
||||
cifrados y los correos electrónicos con remitentes no verificados
|
||||
todavía se utilizan para devastar las campañas de *phishing* o ataques
|
||||
de *ransomware.*
|
||||
|
||||
Es difícil incluso valorar si este es sólo un problema fundamental de
|
||||
usabilidad o si, por el contrario, nos enfrentamos a una falta general
|
||||
de interés en: 1) El correo electrónico como herramienta; 2) privacidad
|
||||
y seguridad en las comunicaciones en línea; o 3) una combinación de los
|
||||
dos postulados anteriores.
|
||||
|
||||
El almacenamiento a nivel comercial es barato y los proveedores que
|
||||
operan mediante la operación de silos de datos y metadatos pueden darse
|
||||
el lujo de proporcionar correo «gratuito». Es obvio que estos
|
||||
proveedores no tienen mucho interés en el cifrado porque esto
|
||||
comprometería sus ingresos. Incluso los proveedores que apoyan el
|
||||
cifrado obtienen beneficios en el mercado del análisis del tráfico.
|
||||
|
||||
Está demostrado que las usuarias están dispuestas a pagar extra por
|
||||
servicios o aplicaciones que respetan su privacidad \[\^7\], pero los
|
||||
proveedores de correo electrónico que hacen esto deben luchar con los
|
||||
principales actores del mercado, quienes explotan las economías de
|
||||
escala para proporcionar una base de almacenamiento «gratis» de 15 GB,
|
||||
alta confiabilidad, velocidad y más. En otras palabras, hay muchas
|
||||
personas críticas que podrían contribuir con los gastos de los
|
||||
proveedores de correo electrónico conscientes de la privacidad, pero la
|
||||
facilidad de uso y bajo coste hacen que la lucha contra los monopolios
|
||||
sea muy dura.
|
||||
|
||||
En este sentido, cualquier tentativa seria de crear una alternativa debe
|
||||
abordar la sostenibilidad de proyectos tecnopolíticos, tales como de los
|
||||
proveedores de correos electrónicos conscientes de la privacidad.
|
||||
|
||||
**\#\#\#\#También es un problema de herramientas para *****nerds***** **
|
||||
|
||||
La actitud «*scratch your itch»* (rascarse dónde pica) de la comunidad
|
||||
del software libre no pega simplemente en la óptica de su adopción
|
||||
masiva. La autodisciplina y la calidad son las claves para que una
|
||||
comunidad sea sostenible en torno a un software agradable, fácil de usar
|
||||
y eficaz.
|
||||
|
||||
Dado que las enormes sumas que el capital ha invertido en el control
|
||||
cibernético de masas, las expectativas de las usuarias en término de
|
||||
usabilidad son altas. Interactuar con las herramientas digitales sólo
|
||||
debe requerir pequeños esfuerzos cognitivos. Las nuevas tecnologías que
|
||||
desafían demasiadas convenciones (lenguaje visual y buenas prácticas
|
||||
como metáforas comunes, interfaces conocidas, posibilidades de múltiples
|
||||
dispositivos conectados, diseño móvil, etc.) son barreras para su
|
||||
adopción. La solicitud permanente de las usuarias a los desarrolladores
|
||||
para el archiconocido «muro» o «me gusta» en las nuevas tecnologías
|
||||
muestra hasta qué punto unos símbolos arbitrarios son normalizados.
|
||||
|
||||
Sin embargo, la simplificación excesiva a costa de esconder
|
||||
irrevocablemente la complejidad a las usuarias no es la única opción
|
||||
disponible —y es, a menudo, contraproducente—. Se puede soñar con una
|
||||
interfaz que simplifique la vida cotidiana, pero, al mismo tiempo, que
|
||||
permita a las usuarias explorar otras posibilidades, a medida que estos
|
||||
van aprendiendo más.
|
||||
|
||||
El desarrollo dirigido por el espíritu *nerd* cambia también de enfoque
|
||||
cada vez que una flamante nueva tecnología aparece. Esto puede en parte
|
||||
explicar por qué ciertas tecnologías se estacan o desaparecen. Debemos
|
||||
cultivar la excelencia incluso en tecnologías que no provocan esa
|
||||
emoción asociada a los nuevos desarrollos. Si queremos que el cifrado se
|
||||
difunda fuera del gueto tecnológico, las herramientas a medio terminar y
|
||||
sin actualizar, que son inútiles, deben ser abandonadas. La arrogancia
|
||||
acerca de lo que las usuarias deberían saber o hacer antes de poder
|
||||
realizar la menor tarea tendría que contenerse.
|
||||
|
||||
Un ejemplo de tecnología inoperante es la utilización del sistema *Web
|
||||
of Thrust *que se utiliza para identificar las auténticas direcciones
|
||||
electrónicas. Los intentos didácticos de explicar por qué esto es
|
||||
necesario para una práctica segura del cifrado han fracasado en los
|
||||
últimos años, tal vez porque esta tecnología se ha basado en
|
||||
suposiciones falsas desde su creación\[\^8\].
|
||||
|
||||
\#\#\#Hacia posibles soluciones
|
||||
|
||||
Muchos proyectos han aparecido desde la era post-Snowden. Me refiero
|
||||
aquí de uno en el cual participo, y otros que considero interesantes,
|
||||
tanto como software de trabajo, como protocolos evolutivos. Mi
|
||||
perspectiva se centra en iniciativas que crean soluciones de
|
||||
interoperatividad por encima de la infraestructura de correo electrónico
|
||||
existente y que utilizan \[el estándar OpenPGP\] (http://openpgp.org/).
|
||||
También mencionaré brevemente algunos nuevos silos que tratan de hacer
|
||||
el crypto-fuzz más rentable.
|
||||
|
||||
\#\#\#\#Bitmask y el proyecto LEAP Encryption Access
|
||||
|
||||
LEAP tiene como objetivo desarrollar servicios de mensajería cifrados
|
||||
que son fáciles de implementar y clientes que son simples de usar \[\^
|
||||
9\]. LEAP implementa el cifrado de correo electrónico oportunista, que
|
||||
es un proceso transparente que requiere sólo un pequeño esfuerzo
|
||||
cognitivo de las usuaraos y bajos costes de mantenimiento para los
|
||||
proveedores. El software LEAP puede atraer a muchos proveedores
|
||||
federados, entre sí, a entrar en el campo de la mensajería mediante la
|
||||
reducción de los costes técnicos y económicos.
|
||||
|
||||
Del lado del servidor, la plataforma LEAP es un conjunto de software y
|
||||
protocolos adicionales para automatizar el mantenimiento de los
|
||||
servicios LEAP. Su objetivo es minimizar la carga de trabajo de los
|
||||
administradores de sistemas para implementar y mantener servicios de
|
||||
comunicación segura para ayudar a los proveedores a gestionar los
|
||||
registros de usuarias y la facturación.
|
||||
|
||||
Del lado de las usuarias, la aplicación de Bitmask se ejecuta en segundo
|
||||
plano. Actúa como un proxy para los mismos programas de correo
|
||||
electrónico de los que las usuarias ya están familiarizadas. Otra
|
||||
alternativa, existe una interfaz disponible y se ejecuta en el software
|
||||
de acceso a Internet (a través de una versión personalizada de
|
||||
\[Pixelated\] <https://pixelated-project.org/>). Bitmask encuentra la
|
||||
clave de cifrado para una dirección de correo electrónico
|
||||
automáticamente y se ejecuta en diferentes máquinas. Todos los datos
|
||||
(incluida la base de datos de claves de cifrado y el correo electrónico
|
||||
en sí) son cifrados de principio a fin, lo que significa que el
|
||||
proveedor de mensajería no tiene acceso al contenido. En el proyecto
|
||||
\[Panoramix\] (<https://panoramix-project.eu/>), también se agregarán
|
||||
capacidades de enrutamiento anónimas que se defienden contra el tráfico
|
||||
de datos para garantizar un mayor nivel de seguridad.
|
||||
|
||||
\#\#\#\#Tirar tus metadatos en Memory Hole
|
||||
|
||||
En un correo electrónico, los datos son el contenido: la carta que
|
||||
escribes. Metadatos es el conjunto de cosas que ayudan al contenido a
|
||||
llegar al destinatario: es el equivalente al sello, sobre, dirección del
|
||||
destinatario y remitente en una carta tradicional.
|
||||
|
||||
La tecnología convencional de cifrado de correo electrónico sólo se
|
||||
ocupa de la protección del contenido del mensaje. Sin embargo, los
|
||||
metadatos permanecen visibles en la operación. Los intermediarios que
|
||||
actúan como carteros pueden ver la dirección, remitente, fecha, asunto e
|
||||
incluso la ruta del mensaje al destinatario.
|
||||
|
||||
El proyecto \[Memory Hole\] (<https://modernpgp.org/memoryhole>) tiene
|
||||
como objetivo resolver este problema poniendo los metadatos en el
|
||||
contenido del correo electrónico de una manera estandarizada. Esto
|
||||
significa ocultar tantos metadatos como sea posible en un sobre
|
||||
«protegido» de los intermediarios, como proveedores de mensajería o
|
||||
agencias de espionaje.
|
||||
|
||||
Al implementar este estándar propuesto, todo programa de correo
|
||||
electrónico compatible con Memory Hole puede proteger una gran parte de
|
||||
metadatos de las intromisiones y de las modificaciones durante su
|
||||
transferencia. ¡Busca esta funcionalidad en un futuro cercano!
|
||||
|
||||
\#\#\#\#Autocrypt: un cifrado, muchos correos electrónicos
|
||||
|
||||
El proyecto \[Autocrypt\] (https://autocrypt.readthedocs.io) desarrolla
|
||||
un cifrado de correos electrónicos que puede ser válido para la adopción
|
||||
masiva, incluso sin ser tan seguro como el cifrado tradicional de
|
||||
correos electrónicos.
|
||||
|
||||
El proyecto es impulsado por un grupo muy diverso de desarrolladores de
|
||||
aplicaciones de correo electrónico, de *hackers* e investigadores que
|
||||
están dispuestos a adoptar un nuevo enfoque, aprender de los errores del
|
||||
pasado, y aumentar globalmente la adopción del cifrado de los correos
|
||||
electrónicos. Los programas populares como K9 (una aplicación de correo
|
||||
electrónico para móviles), Enigmail (un *plugin* de cifrado para el
|
||||
gestor de correo electrónico de Thunderbird) o Mailpile (una interfaz en
|
||||
línea para el correo electrónico) ya admiten este protocolo.
|
||||
|
||||
Autocrypt utiliza correos electrónicos normales para intercambiar
|
||||
información y permite el cifrado de mensajes posteriores. Añade
|
||||
metadatos al correo electrónico que almacena las claves de cifrado
|
||||
asociadas a las usuarias y sus notables preferencias en términos de sus
|
||||
hábitos de cifrado.
|
||||
|
||||
\#\#\#\#La familia del *webmail*: modernos clientes de correo
|
||||
electrónico basados en tecnologías web
|
||||
|
||||
Una interfaz *webmail* proporciona a las usuarias una experiencia
|
||||
intuitiva. Se ejecuta en el navegador disponible en cualquier máquina.
|
||||
Las aplicaciones en el navegador plantean ciertos problemas de seguridad
|
||||
(un código de ejecución no verificable, el almacenamiento de datos
|
||||
secretos con una gran área abierta para ataques, etc.), pero también
|
||||
permiten una adopción más fácil para todos.
|
||||
|
||||
Mailpile \[\^ 10\] es un servicio de correo electrónico autoalojado. Su
|
||||
interfaz de usuaria se beneficia de ser compatible con estándares web
|
||||
como HTML5 y Javasripts. La interfaz se conecta a un *backend* que
|
||||
normalmente está en el dispositivo local, pero también puede ejecutarse
|
||||
en un servidor. Soporta cifrado de extremo a extremo, a través del
|
||||
estándar tradicional OpenPGP. La interfaz hace hincapié en la búsqueda y
|
||||
el *tagging*, lo que lo hace similar a la popular interfaz *web* de
|
||||
Gmail y lo diferencia de muchos otros software libres de correo
|
||||
electrónico. La iniciativa Mailpile contiene muchas promesas como una
|
||||
moderna plataforma de clientes de correo electrónico, especialmente
|
||||
desde que la fundación Mozilla ha dejado de apoyar el desarrollo de su
|
||||
mayor competidor, el software de correo electrónico de escritorio de
|
||||
Thunderbird.
|
||||
|
||||
Otro sistema abierto de *webmail* interesante en este enfoque es
|
||||
Whiteout, que cerró en 2015, con más de 10 000 usuarias. Su software
|
||||
libre implementó los protocolos interoperativos. En una nota
|
||||
post-mortem, compartieron algunos cálculos de cómo sería un mercado
|
||||
viable de cifrado de correo electrónico viable \[\^11\], y aunque la
|
||||
lección aprendida bien podría ser que el modelo de empresa *startup* no
|
||||
es válido para abordar el problema de la vigilancia.
|
||||
|
||||
Mailvelope \[\^ 12\] puede ser una opción apropiada cuando se deben
|
||||
hacer concesiones sí o sí. Se trata de una extensión de navegador que le
|
||||
permite usar el cifrado de correo electrónico OpenPGP con la mayoría de
|
||||
los proveedores de correo como Gmail, Yahoo y Outlook. Los populares
|
||||
proveedores de correo gratuito como Rouncube (la mensajería en línea que
|
||||
proponen proyectos como Riseup o Autistici) también apoyan el *plugin*
|
||||
Mailvelope\[\^13\].
|
||||
|
||||
\#\#\#\#Servicios de mensajería más allá del correo electrónico
|
||||
|
||||
Por último, me gustaría mencionar algunas iniciativas que están ganando
|
||||
terreno entre las usuarias que quieren un proveedor de correo
|
||||
electrónico seguro, pero no pueden ser considerado como servicios
|
||||
interoperativos o servicios de correo electrónico cifrados. Por lo
|
||||
general, admiten cifrado de extremo a extremo sólo entre usuarias del
|
||||
mismo servicio y vuelven a mensajes no cifrados para las usuarias de
|
||||
otros proveedores. De forma alternativa, algunos requieren que las
|
||||
usuarias de diferentes proveedores compartan un secreto manualmente, lo
|
||||
que destruye el propósito de una clave de cifrado pública que es la
|
||||
piedra angular del estándar OpenPGP utilizado por otros proyectos, y que
|
||||
de nuevo centraliza el ecosistema.
|
||||
|
||||
Los ejemplos conocidos en esta categoría de servicios de mensajería que
|
||||
no son correos electrónicos y sí son centralizados son: ProtonMail (una
|
||||
aplicación de *webmail* que envía el cifrado sólo entre sus usuarias y
|
||||
envía mensajes no cifrados a otros) y Tutanota (una interfaz de
|
||||
*webmail* y una aplicación de móvil que requiere que el receptor externo
|
||||
descifre el mensaje en el sitio web de tutanota con un secreto
|
||||
previamente compartido).
|
||||
|
||||
Para una revisión detallada de otras iniciativas, y una interesante
|
||||
visión general de los proyectos que permiten el cifrado de correo
|
||||
electrónico, está disponible una amplia comparación en línea\[\^14\].
|
||||
|
||||
\#\#\# Algunos retos pendientes
|
||||
|
||||
La búsqueda para reducir que intercepten nuestras comunicaciones
|
||||
globales todavía está en curso. El desafío es recuperar colectivamente
|
||||
el control sobre el sistema de mensajería. Como hemos demostrado
|
||||
anteriormente, algunos proyectos están haciendo grandes progresos en la
|
||||
adopción de nuevas estrategias para adoptar masivamente un uso manejable
|
||||
del cifrado de los correos electrónicos.
|
||||
|
||||
La esperanza reside en el hecho de que en los próximos meses mejores
|
||||
programas de cifrado de correo electrónico puedan trabajar juntos de
|
||||
forma más automática, requiriendo menos intervenciones de las usuarias,
|
||||
y a la vez garantizando que las usuarias puedan decidir quién tiene
|
||||
derecho de ver sus mensajes cuando viajan a través de Internet.
|
||||
|
||||
Pero los programas no se escriben solos: os animo, especialmente, a
|
||||
probar programas como K9, Enigmail, Mailpile y Bitmask. Probadlos.
|
||||
Probad más de uno. Probadlos con vuestras amigas, con vuestra familia.
|
||||
Participad en sus comunidades, únase a sus listas de correo y los
|
||||
canales de IRC. Aprended más sobre sus fortalezas y limitaciones.
|
||||
Informad problemas cuando se rompan, probad nuevas versiones, escribid o
|
||||
mejorad las traducciones hacia vuestro idioma, comenzad a recibir un
|
||||
nuevo proveedor de correo electrónico si podéis y, sobre todo, continuad
|
||||
contribuyendo al proceso de creación colectiva. Si creéis en el derecho
|
||||
a secretear susurrando, participad en la conversación global y levantad
|
||||
la voz.
|
||||
|
||||
¡Cuídese! Espero poder leeros con seguridad en los *intertubes.*
|
||||
|
||||
\#\#Referencias
|
||||
|
||||
\[\^0\] Hay diferentes propiedades que las soluciones de cifrado han
|
||||
querido tradicionalmente proporcionar.
|
||||
|
||||
La c**onfidencialidad** se logra cifrando los mensajes, lo que significa
|
||||
mezclarlos para que un tercero no pueda entender su contenido y hacer
|
||||
que el mensaje original sea casi imposible de ser recuperado por un
|
||||
tercero.
|
||||
|
||||
La **autenticación** se hace firmando el contenido del mensaje en un
|
||||
extremo y verificando la firma en el otro extremo para asegurar que el
|
||||
mensaje ha sido enviado por su autor. La forma en que funciona el
|
||||
cifrado también preserva la **integridad** del contenido, asegurando que
|
||||
no haya terceros (como instituciones gubernamentales, comerciantes o
|
||||
personas malintencionadas) que hayan cambiado el mensaje durante la
|
||||
transferencia.
|
||||
|
||||
\[\^1\]Durante la Guerra Fría, Estados Unidos y sus aliados
|
||||
desarrollaron un complejo corpus de reglas de control de exportaciones
|
||||
para evitar que una amplia gama de tecnologías occidentales cayera en
|
||||
manos de otras potencias, particularmente del Bloque Soviético. Los
|
||||
controles de exportación de la criptografía se convierten en un tema de
|
||||
interés para el público con la introducción de la computadora personal.
|
||||
El PGP de Zimmermann se difundió en Internet en 1991 y se convirtió en
|
||||
el primer desafío individual a los controles de exportación para la
|
||||
criptografía y, en última instancia, la popularización del comercio
|
||||
electrónico probablemente desempeñó un papel importante en la lucha
|
||||
contra las restricciones. https://en.wikipedia.org/wiki/Crypto\_Wars
|
||||
|
||||
\[\^2\]Cuando Snowden intentó, por primera vez, ponerse en contacto con
|
||||
el periodista de The Guardian, Glenn Greenwald, los *hackers*
|
||||
criptógrafos y los activistas de privacidad experimentamos
|
||||
colectivamente una dura realidad que hizo explotar nuestra pequeña
|
||||
burbuja: ninguna seguridad es efectiva sin usabilidad. Si un analista de
|
||||
la NSA se ve obligado a montar vídeos atroces para enseñar a un
|
||||
periodista cómo instalar una herramienta llamada GPG4win, descargado de
|
||||
un sitio feo, haciendo algunos copiar / pegar espantosos, y otras
|
||||
delicias \[que se pueden ver en el vídeo de 12 minutos\]
|
||||
(<http://www.dailymail.co.uk/embed/video/1094895.html>), hace pensar
|
||||
razonablemente que la usabilidad, y el estado general del cifrado de
|
||||
mensajes está «profundamente roto». Así, 10 años después del artículo
|
||||
fundacional, se puede decir con tristeza que \[Johny todavía no puede
|
||||
cifrar\].(https://people.eecs.berkeley.edu/\~tygar/papers/Why\_Johnny\_Cant\_Encrypt/OReilly.pdf)
|
||||
|
||||
\[\^3\]En otras palabras: la lenta muerte de Jabber/XMPP. Es frustrante
|
||||
cuando, una y otra vez, la fragmentación de un ecosistema abierto
|
||||
conduce a soluciones centralizadas. Se puede entender como las diatribas
|
||||
del desarrollador de Signal y crypto-anarquista, Moxie Marlinspike,
|
||||
contra las federaciones sólo en términos de la voluntad de desplegar
|
||||
actualizaciones para millones de usuarias sin pasar por la larga cola
|
||||
del consenso descentralizado. En aplicaciones de mensajería móvil,
|
||||
Signal es actualmente lo mejor que tenemos, pero esto representa una
|
||||
anomalía del proceso tecnológico que impide que la federación libre de
|
||||
infraestructuras de comunicación se convierta en realidad actualmente.
|
||||
|
||||
\[\^4\]Y con el teléfono, la política de registro obligatorio del nombre
|
||||
real. Esta práctica es aplicada por las empresas de telecomunicaciones
|
||||
en nombre de los Estados que promulgan leyes anti-anonimato.
|
||||
|
||||
\[\^5\] http://codev2.cc/download%2Bremix/Lessig-Codev2.pdf
|
||||
|
||||
\[\^6\] Proyectos como \[Pond\] (https://github.com/agl/pond),
|
||||
\[Retroshare\] (http://retroshare.us/) o \[Secushare\]
|
||||
(<http://secushare.org/>) pueden ser una buena idea de lo que podría
|
||||
parecer un estándar distribuido y seguro de post-correo electrónico.
|
||||
|
||||
Tenga en cuenta que el autor de Pond recomienda utilizar la aplicación
|
||||
de Signal para fines prácticos hasta que su propio software esté más
|
||||
pulido y revisado.
|
||||
|
||||
\[\^7\]Ver, por ejemplo, \[The Value of Online
|
||||
Privacy\](https://papers.ssrn.com/sol3/papers.cfm?abstract\_id=2341311)
|
||||
y \[What is Privacy
|
||||
Worth?\](https://www.cmu.edu/dietrich/sds/docs/loewenstein/WhatPrivacyWorth.pdf)
|
||||
|
||||
\[\^8\] https://github.com/micahflee/trollwot
|
||||
|
||||
\[\^9\] https://downloads.leap.se/publications/cans2016.pdf
|
||||
|
||||
\[\^10\] https://mailpile.is
|
||||
|
||||
\[\^11\]
|
||||
https://tankredhase.com/2015/12/01/whiteout-post-mortem/index.html
|
||||
|
||||
\[\^12\] https://mailvelope.com
|
||||
|
||||
\[\^13\]
|
||||
https://roundcube.net/news/2016/05/22/roundcube-webmail-1.2.0-released
|
||||
|
||||
\[\^14\] https://github.com/OpenTechFund/secure-email
|
||||
|
||||
[^1]: *NdT: En lenguaje de los negocios, commoditization (en inglés) es
|
||||
un proceso por el cual un bien que ha tenido un valor económico y se
|
||||
distingue en términos de atributos, termina por convertirse en una
|
||||
simple comodidad estandarizada sin especificaciones para los
|
||||
consumidores. No se debe confundir con la mercantilización
|
||||
(commodification, en inglés) que es la transformación de cosas no
|
||||
vendibles en cosas vendibles.
|
||||
https://fr.wikipedia.org/wiki/Banalisation*
|
||||
|
||||
|
Loading…
Reference in a new issue