diff --git a/es/SUMMARY.md b/es/SUMMARY.md
index 8ac850a..f9a108e 100644
--- a/es/SUMMARY.md
+++ b/es/SUMMARY.md
@@ -2,23 +2,23 @@
* [Dedicación](content/00dedicacion.md)
* [Prefacio](content/01prefacio.md)
- * [Introducción](README.md)
+ * [Introducción](content/02intro.md)
## Parte 1: Características de las iniciativas de soberanía tecnológica
- * [Algoritmos que no destruyen vs. armas de destruccion matematicas](content/03algos.md)
- * [Rhyzomatica, red comunitaria de telefonia mobil](content/04rhyzomatica.md)
- * [COATI: Traduccion simultanea usando radio frecuencias](content/05coati.md)
- * [Plataformas de leaks](content/06leaks.md)
- * [Collectif d’Hébergeurs Alternatifs, Transparents, Ouverts, Neutres et Solidaires](content/07chatons.md)
+ * [El código es político, los algoritmos son armas matemáticas de destrucción](content/03algos.md)
+ * [Gamification](content/04gamification.md)
+ * [Mantener la soberanía tecnológica: El caso del Internet Relay Chat](content/05irc.md)
+ * [De los hacklabs a las cooperativas de tecnología](content/06coops.md)
+ * [De las tecnologías apropiadas a las Tecnologías Re-Apropiadas](content/07rats.md)
## Parte 2: Iniciativas de soberanía tecnológica
- * [Encrypting mails with usable tools: The mass adoption of encryption technologies](content/08leap.md)
- * [IRC, modelo de comunicacion no reapropriado por el capitalismo](content/09irc.md)
- * [Gamification](content/10gamification.md)
- * [Tecnologías apropiadas](content/11apropriadas.md)
- * [Cooperativas de soberania tecnologica](content/12cooperativas.md)
+ * [Una semilla brota cuando se siembra en tierra fértil](content/08rizo.md)
+ * [COATI: Interpretación simultánea transmitida por radiofrecuencia](content/09coati.md)
+ * [Whistleblowing: Filtrar información sensible, un arma de doble filo](content/10leaks.md)
+ * [Cifrar los correos electrónicos con herramientas accesibles](content/11leap.md)
+ * [Desarrollemos la informática campesina, criemos «gatitos»](content/12chatons.md)
## Agradecimientos + Contribuciones
diff --git a/es/content/07rats.md b/es/content/07rats.md
index 347a823..915d933 100644
--- a/es/content/07rats.md
+++ b/es/content/07rats.md
@@ -1,5 +1,4 @@
-De las tecnologías apropiadas\
-a las Tecnologías Re-Apropiadas[^1]\
+De las tecnologías apropiadas a las Tecnologías Re-Apropiadas [^1]\
\
La inversión de recursos en el desarrollo de conocimientos orientados
diff --git a/es/content/11leap.md b/es/content/11leap.md
new file mode 100644
index 0000000..beccb12
--- /dev/null
+++ b/es/content/11leap.md
@@ -0,0 +1,469 @@
+\#Cifrar los correos electrónicos con herramientas accesibles
+
+\#\#La adopción masiva de las tecnologías de cifrado
+
+Kali Kaneko
+
+El cifrado es la aplicación de la matemática que asegura que nuestras
+informaciones son \*solamente\* accesibles para las personas o las
+máquinas con quienes hemos decidido compartirlas. El cifrado tiene una
+larga historia. Los protocolos para enviar informaciones cifradas sin
+ponerse de acuerdo con previo aviso con la otra parte a través de un
+secreto común (para descifrar los datos cifrados) tiene algo más de 35
+años. El software de referencia Pretty Good Privacy*, *abreviado PGP,
+puso en marcha un cifrado potente de correos electrónicos con garantías
+de confidencialidad, de autenticación y de integridad ampliamente
+disponible para las usuarias y los desarrolladores, desde 1991\[\^0\].
+
+La relativa popularidad de PGP y su estandarización ulterior es, a
+menudo, retratada como una victoria de los *cypherpunks* (los activistas
+de la criptografía) durante las primeras "Guerras Criptográficas"
+\[\^1\]. Ahora bien,¿cuáles son los obstáculos para la adopción del
+cifrado de los correos electrónicos para las grandes masas críticas?
+¿Por qué Greenwald, el respetado periodista, no pudo cifrar un correo
+electrónico cuando fue contactado por la fuente Snowden, el analista que
+trabajaba para la NSA\[\^2\]?
+
+Para responder a estas cuestiones, es necesario analizar, en primer
+lugar, la arquitectura de los servicios de Internet. Y en segundo lugar,
+observar la economía de la vigilancia;para finalmente, examinar algunos
+fracasos históricos de usabilidad.
+
+\#\#\# El correo electrónico en los tiempos de la vigilancia capitalista
+
+El correo electrónico es un protocolo abierto y federado que ha sido
+re-centralizado por los grandes proveedores de acceso. Estas compañías
+explotan la economía de escala que conduce a la *commoditization*[^1]
+del correo electrónico. Las externalizaciones negativas de esta
+*commoditization* del correo electrónico incluyen la carrera de
+armamentos para evitar que la industria del *spam* envíe grandes
+volúmenes de correos electrónicos no deseados *—*a veces, fraudulentos—
+a las usuarias.
+
+En los comienzos de Internet cualquiera podía montar un servidor de
+correo electrónico. En la última década, por el contrario, hemos
+asistido a una reducción drástica del número de proveedores de correo
+electrónico. Y no se trata de que algunas personas y colectivos tengan
+su propio servidor de correo electrónico, sino que cada vez menos
+personas saben que es posible hacerlo. El correo electrónico se
+convirtió en otro ejemplo de tecnología que se supone «debe estar allí».
+El mensaje parece ser que no se gestionan infraestructuras vitales para
+divertirse. Lo mismo pasa con la mensajería instantánea\[\^3\].
+
+Perder la batalla de las arquitecturas libres, federadas quiere decir
+también perder el control de las infraestructuras de comunicación que
+utilizamos. El aumento de las prácticas monopólicas conduce a una falta
+de interoperatividad entre los proveedores, y esto crea una barrera para
+la entrada de nuevos proveedores de correo electrónico.
+
+El monocultivo es indispensable para el control centralizado: esto
+quiere decir, que una persona solamente tiene necesidad de la
+cooperación de otra persona para comprometerse en las comunicaciones
+privadas de millones de personas. El correo electrónico no es solamente
+una cuestión de mensajes: es también una de las últimas líneas
+tecnológicas de defensa en Internet para alternativas localizadas y el
+respeto de la privacidad en la provisión de identidad. Los proveedores
+de correo electrónico todavía tienen la opción de dar a sus usuarias una
+interfaz anónima o seudónima, y todavía pueden negarse a rastrear o
+vender sus datos, etc.
+
+Cada vez más observamos cómo los dispositivos móviles, en lugar de las
+cuentas de correo electrónico, son necesarios en la *bootstrapping *de
+la comunicación con sus contactos. El teléfono se ha convertido en la
+puerta de entrada a los jardines fortificados de Facebook en muchos
+países \[\^4\]. El abogado y defensor de la privacidad, Lawrence Lessig,
+advirtió que el Big Regulatory Loop se está cerrando entre la Industria
+y el Estado \[\^5\], una gran hazaña para aquellos *“gigantes agotados
+de carne y acero”* de los que no solíamos temer.
+
+Los gobiernos y las corporaciones se están apresurando en el despliegue
+de una vigilancia invasiva. Cuando los grandes poderes invierten tanto
+dinero para erosionar los derechos fundamentales de los individuos y de
+las comunidades para decidir la forma de su comunicación, construir —y
+utilizar— herramientas para la confidencialidad es un imperativo moral.
+El derecho a secretear* *es un derecho irrevocable y fundamental que se
+nos está quitando por la fuerza. Su criminalización y su desaparición
+tiene un profundo impacto sobre nuestra capacidad de ejercer nuestros
+derechos humanos y forjar sociedades democráticas.
+
+\#\#\# Hemos fracasado en empoderar a la gente en el uso del cifrado
+
+Estratégicamente hablando, el correo electrónico parece una elección
+rara, hoy en día, en un panorama en movimiento a nivel tecnológico y que
+está cada vez más dirigido a aplicaciones móviles; y en el cual la
+mayoría de las usuarias hacen su primera experiencia de Internet a
+través de grandes silos de datos (Big Silos en inglés). El correo
+electrónico es, a veces, criticado como tecnología que se ha vuelto
+obsoleta, porque su arquitectura hace difícil el cifrado de los
+mensajes, y particularmente si uno quiere esconder quién escribe a quién
+y el contenido del mensaje.
+
+Pero, aunque una tecnología más interesante y más resistente a los
+posibles ataques apareciera en el futuro, el correo electrónico se
+quedaría aquí todavía un rato. El correo electrónico es el medio de
+comunicación asincrónico que tenemos y debemos proteger.
+
+Millones de correos electrónicos aún son enviados, cada día, sin estar
+cifrados y los correos electrónicos con remitentes no verificados
+todavía se utilizan para devastar las campañas de *phishing* o ataques
+de *ransomware.*
+
+Es difícil incluso valorar si este es sólo un problema fundamental de
+usabilidad o si, por el contrario, nos enfrentamos a una falta general
+de interés en: 1) El correo electrónico como herramienta; 2) privacidad
+y seguridad en las comunicaciones en línea; o 3) una combinación de los
+dos postulados anteriores.
+
+El almacenamiento a nivel comercial es barato y los proveedores que
+operan mediante la operación de silos de datos y metadatos pueden darse
+el lujo de proporcionar correo «gratuito». Es obvio que estos
+proveedores no tienen mucho interés en el cifrado porque esto
+comprometería sus ingresos. Incluso los proveedores que apoyan el
+cifrado obtienen beneficios en el mercado del análisis del tráfico.
+
+Está demostrado que las usuarias están dispuestas a pagar extra por
+servicios o aplicaciones que respetan su privacidad \[\^7\], pero los
+proveedores de correo electrónico que hacen esto deben luchar con los
+principales actores del mercado, quienes explotan las economías de
+escala para proporcionar una base de almacenamiento «gratis» de 15 GB,
+alta confiabilidad, velocidad y más. En otras palabras, hay muchas
+personas críticas que podrían contribuir con los gastos de los
+proveedores de correo electrónico conscientes de la privacidad, pero la
+facilidad de uso y bajo coste hacen que la lucha contra los monopolios
+sea muy dura.
+
+En este sentido, cualquier tentativa seria de crear una alternativa debe
+abordar la sostenibilidad de proyectos tecnopolíticos, tales como de los
+proveedores de correos electrónicos conscientes de la privacidad.
+
+**\#\#\#\#También es un problema de herramientas para *****nerds***** **
+
+La actitud «*scratch your itch»* (rascarse dónde pica) de la comunidad
+del software libre no pega simplemente en la óptica de su adopción
+masiva. La autodisciplina y la calidad son las claves para que una
+comunidad sea sostenible en torno a un software agradable, fácil de usar
+y eficaz.
+
+Dado que las enormes sumas que el capital ha invertido en el control
+cibernético de masas, las expectativas de las usuarias en término de
+usabilidad son altas. Interactuar con las herramientas digitales sólo
+debe requerir pequeños esfuerzos cognitivos. Las nuevas tecnologías que
+desafían demasiadas convenciones (lenguaje visual y buenas prácticas
+como metáforas comunes, interfaces conocidas, posibilidades de múltiples
+dispositivos conectados, diseño móvil, etc.) son barreras para su
+adopción. La solicitud permanente de las usuarias a los desarrolladores
+para el archiconocido «muro» o «me gusta» en las nuevas tecnologías
+muestra hasta qué punto unos símbolos arbitrarios son normalizados.
+
+Sin embargo, la simplificación excesiva a costa de esconder
+irrevocablemente la complejidad a las usuarias no es la única opción
+disponible —y es, a menudo, contraproducente—. Se puede soñar con una
+interfaz que simplifique la vida cotidiana, pero, al mismo tiempo, que
+permita a las usuarias explorar otras posibilidades, a medida que estos
+van aprendiendo más.
+
+El desarrollo dirigido por el espíritu *nerd* cambia también de enfoque
+cada vez que una flamante nueva tecnología aparece. Esto puede en parte
+explicar por qué ciertas tecnologías se estacan o desaparecen. Debemos
+cultivar la excelencia incluso en tecnologías que no provocan esa
+emoción asociada a los nuevos desarrollos. Si queremos que el cifrado se
+difunda fuera del gueto tecnológico, las herramientas a medio terminar y
+sin actualizar, que son inútiles, deben ser abandonadas. La arrogancia
+acerca de lo que las usuarias deberían saber o hacer antes de poder
+realizar la menor tarea tendría que contenerse.
+
+Un ejemplo de tecnología inoperante es la utilización del sistema *Web
+of Thrust *que se utiliza para identificar las auténticas direcciones
+electrónicas. Los intentos didácticos de explicar por qué esto es
+necesario para una práctica segura del cifrado han fracasado en los
+últimos años, tal vez porque esta tecnología se ha basado en
+suposiciones falsas desde su creación\[\^8\].
+
+\#\#\#Hacia posibles soluciones
+
+Muchos proyectos han aparecido desde la era post-Snowden. Me refiero
+aquí de uno en el cual participo, y otros que considero interesantes,
+tanto como software de trabajo, como protocolos evolutivos. Mi
+perspectiva se centra en iniciativas que crean soluciones de
+interoperatividad por encima de la infraestructura de correo electrónico
+existente y que utilizan \[el estándar OpenPGP\] (http://openpgp.org/).
+También mencionaré brevemente algunos nuevos silos que tratan de hacer
+el crypto-fuzz más rentable.
+
+\#\#\#\#Bitmask y el proyecto LEAP Encryption Access
+
+LEAP tiene como objetivo desarrollar servicios de mensajería cifrados
+que son fáciles de implementar y clientes que son simples de usar \[\^
+9\]. LEAP implementa el cifrado de correo electrónico oportunista, que
+es un proceso transparente que requiere sólo un pequeño esfuerzo
+cognitivo de las usuaraos y bajos costes de mantenimiento para los
+proveedores. El software LEAP puede atraer a muchos proveedores
+federados, entre sí, a entrar en el campo de la mensajería mediante la
+reducción de los costes técnicos y económicos.
+
+Del lado del servidor, la plataforma LEAP es un conjunto de software y
+protocolos adicionales para automatizar el mantenimiento de los
+servicios LEAP. Su objetivo es minimizar la carga de trabajo de los
+administradores de sistemas para implementar y mantener servicios de
+comunicación segura para ayudar a los proveedores a gestionar los
+registros de usuarias y la facturación.
+
+Del lado de las usuarias, la aplicación de Bitmask se ejecuta en segundo
+plano. Actúa como un proxy para los mismos programas de correo
+electrónico de los que las usuarias ya están familiarizadas. Otra
+alternativa, existe una interfaz disponible y se ejecuta en el software
+de acceso a Internet (a través de una versión personalizada de
+\[Pixelated\] ). Bitmask encuentra la
+clave de cifrado para una dirección de correo electrónico
+automáticamente y se ejecuta en diferentes máquinas. Todos los datos
+(incluida la base de datos de claves de cifrado y el correo electrónico
+en sí) son cifrados de principio a fin, lo que significa que el
+proveedor de mensajería no tiene acceso al contenido. En el proyecto
+\[Panoramix\] (), también se agregarán
+capacidades de enrutamiento anónimas que se defienden contra el tráfico
+de datos para garantizar un mayor nivel de seguridad.
+
+\#\#\#\#Tirar tus metadatos en Memory Hole
+
+En un correo electrónico, los datos son el contenido: la carta que
+escribes. Metadatos es el conjunto de cosas que ayudan al contenido a
+llegar al destinatario: es el equivalente al sello, sobre, dirección del
+destinatario y remitente en una carta tradicional.
+
+La tecnología convencional de cifrado de correo electrónico sólo se
+ocupa de la protección del contenido del mensaje. Sin embargo, los
+metadatos permanecen visibles en la operación. Los intermediarios que
+actúan como carteros pueden ver la dirección, remitente, fecha, asunto e
+incluso la ruta del mensaje al destinatario.
+
+El proyecto \[Memory Hole\] () tiene
+como objetivo resolver este problema poniendo los metadatos en el
+contenido del correo electrónico de una manera estandarizada. Esto
+significa ocultar tantos metadatos como sea posible en un sobre
+«protegido» de los intermediarios, como proveedores de mensajería o
+agencias de espionaje.
+
+Al implementar este estándar propuesto, todo programa de correo
+electrónico compatible con Memory Hole puede proteger una gran parte de
+metadatos de las intromisiones y de las modificaciones durante su
+transferencia. ¡Busca esta funcionalidad en un futuro cercano!
+
+\#\#\#\#Autocrypt: un cifrado, muchos correos electrónicos
+
+El proyecto \[Autocrypt\] (https://autocrypt.readthedocs.io) desarrolla
+un cifrado de correos electrónicos que puede ser válido para la adopción
+masiva, incluso sin ser tan seguro como el cifrado tradicional de
+correos electrónicos.
+
+El proyecto es impulsado por un grupo muy diverso de desarrolladores de
+aplicaciones de correo electrónico, de *hackers* e investigadores que
+están dispuestos a adoptar un nuevo enfoque, aprender de los errores del
+pasado, y aumentar globalmente la adopción del cifrado de los correos
+electrónicos. Los programas populares como K9 (una aplicación de correo
+electrónico para móviles), Enigmail (un *plugin* de cifrado para el
+gestor de correo electrónico de Thunderbird) o Mailpile (una interfaz en
+línea para el correo electrónico) ya admiten este protocolo.
+
+Autocrypt utiliza correos electrónicos normales para intercambiar
+información y permite el cifrado de mensajes posteriores. Añade
+metadatos al correo electrónico que almacena las claves de cifrado
+asociadas a las usuarias y sus notables preferencias en términos de sus
+hábitos de cifrado.
+
+\#\#\#\#La familia del *webmail*: modernos clientes de correo
+electrónico basados en tecnologías web
+
+Una interfaz *webmail* proporciona a las usuarias una experiencia
+intuitiva. Se ejecuta en el navegador disponible en cualquier máquina.
+Las aplicaciones en el navegador plantean ciertos problemas de seguridad
+(un código de ejecución no verificable, el almacenamiento de datos
+secretos con una gran área abierta para ataques, etc.), pero también
+permiten una adopción más fácil para todos.
+
+Mailpile \[\^ 10\] es un servicio de correo electrónico autoalojado. Su
+interfaz de usuaria se beneficia de ser compatible con estándares web
+como HTML5 y Javasripts. La interfaz se conecta a un *backend* que
+normalmente está en el dispositivo local, pero también puede ejecutarse
+en un servidor. Soporta cifrado de extremo a extremo, a través del
+estándar tradicional OpenPGP. La interfaz hace hincapié en la búsqueda y
+el *tagging*, lo que lo hace similar a la popular interfaz *web* de
+Gmail y lo diferencia de muchos otros software libres de correo
+electrónico. La iniciativa Mailpile contiene muchas promesas como una
+moderna plataforma de clientes de correo electrónico, especialmente
+desde que la fundación Mozilla ha dejado de apoyar el desarrollo de su
+mayor competidor, el software de correo electrónico de escritorio de
+Thunderbird.
+
+Otro sistema abierto de *webmail* interesante en este enfoque es
+Whiteout, que cerró en 2015, con más de 10 000 usuarias. Su software
+libre implementó los protocolos interoperativos. En una nota
+post-mortem, compartieron algunos cálculos de cómo sería un mercado
+viable de cifrado de correo electrónico viable \[\^11\], y aunque la
+lección aprendida bien podría ser que el modelo de empresa *startup* no
+es válido para abordar el problema de la vigilancia.
+
+Mailvelope \[\^ 12\] puede ser una opción apropiada cuando se deben
+hacer concesiones sí o sí. Se trata de una extensión de navegador que le
+permite usar el cifrado de correo electrónico OpenPGP con la mayoría de
+los proveedores de correo como Gmail, Yahoo y Outlook. Los populares
+proveedores de correo gratuito como Rouncube (la mensajería en línea que
+proponen proyectos como Riseup o Autistici) también apoyan el *plugin*
+Mailvelope\[\^13\].
+
+\#\#\#\#Servicios de mensajería más allá del correo electrónico
+
+Por último, me gustaría mencionar algunas iniciativas que están ganando
+terreno entre las usuarias que quieren un proveedor de correo
+electrónico seguro, pero no pueden ser considerado como servicios
+interoperativos o servicios de correo electrónico cifrados. Por lo
+general, admiten cifrado de extremo a extremo sólo entre usuarias del
+mismo servicio y vuelven a mensajes no cifrados para las usuarias de
+otros proveedores. De forma alternativa, algunos requieren que las
+usuarias de diferentes proveedores compartan un secreto manualmente, lo
+que destruye el propósito de una clave de cifrado pública que es la
+piedra angular del estándar OpenPGP utilizado por otros proyectos, y que
+de nuevo centraliza el ecosistema.
+
+Los ejemplos conocidos en esta categoría de servicios de mensajería que
+no son correos electrónicos y sí son centralizados son: ProtonMail (una
+aplicación de *webmail* que envía el cifrado sólo entre sus usuarias y
+envía mensajes no cifrados a otros) y Tutanota (una interfaz de
+*webmail* y una aplicación de móvil que requiere que el receptor externo
+descifre el mensaje en el sitio web de tutanota con un secreto
+previamente compartido).
+
+Para una revisión detallada de otras iniciativas, y una interesante
+visión general de los proyectos que permiten el cifrado de correo
+electrónico, está disponible una amplia comparación en línea\[\^14\].
+
+\#\#\# Algunos retos pendientes
+
+La búsqueda para reducir que intercepten nuestras comunicaciones
+globales todavía está en curso. El desafío es recuperar colectivamente
+el control sobre el sistema de mensajería. Como hemos demostrado
+anteriormente, algunos proyectos están haciendo grandes progresos en la
+adopción de nuevas estrategias para adoptar masivamente un uso manejable
+del cifrado de los correos electrónicos.
+
+La esperanza reside en el hecho de que en los próximos meses mejores
+programas de cifrado de correo electrónico puedan trabajar juntos de
+forma más automática, requiriendo menos intervenciones de las usuarias,
+y a la vez garantizando que las usuarias puedan decidir quién tiene
+derecho de ver sus mensajes cuando viajan a través de Internet.
+
+Pero los programas no se escriben solos: os animo, especialmente, a
+probar programas como K9, Enigmail, Mailpile y Bitmask. Probadlos.
+Probad más de uno. Probadlos con vuestras amigas, con vuestra familia.
+Participad en sus comunidades, únase a sus listas de correo y los
+canales de IRC. Aprended más sobre sus fortalezas y limitaciones.
+Informad problemas cuando se rompan, probad nuevas versiones, escribid o
+mejorad las traducciones hacia vuestro idioma, comenzad a recibir un
+nuevo proveedor de correo electrónico si podéis y, sobre todo, continuad
+contribuyendo al proceso de creación colectiva. Si creéis en el derecho
+a secretear susurrando, participad en la conversación global y levantad
+la voz.
+
+¡Cuídese! Espero poder leeros con seguridad en los *intertubes.*
+
+\#\#Referencias
+
+\[\^0\] Hay diferentes propiedades que las soluciones de cifrado han
+querido tradicionalmente proporcionar.
+
+La c**onfidencialidad** se logra cifrando los mensajes, lo que significa
+mezclarlos para que un tercero no pueda entender su contenido y hacer
+que el mensaje original sea casi imposible de ser recuperado por un
+tercero.
+
+La **autenticación** se hace firmando el contenido del mensaje en un
+extremo y verificando la firma en el otro extremo para asegurar que el
+mensaje ha sido enviado por su autor. La forma en que funciona el
+cifrado también preserva la **integridad** del contenido, asegurando que
+no haya terceros (como instituciones gubernamentales, comerciantes o
+personas malintencionadas) que hayan cambiado el mensaje durante la
+transferencia.
+
+\[\^1\]Durante la Guerra Fría, Estados Unidos y sus aliados
+desarrollaron un complejo corpus de reglas de control de exportaciones
+para evitar que una amplia gama de tecnologías occidentales cayera en
+manos de otras potencias, particularmente del Bloque Soviético. Los
+controles de exportación de la criptografía se convierten en un tema de
+interés para el público con la introducción de la computadora personal.
+El PGP de Zimmermann se difundió en Internet en 1991 y se convirtió en
+el primer desafío individual a los controles de exportación para la
+criptografía y, en última instancia, la popularización del comercio
+electrónico probablemente desempeñó un papel importante en la lucha
+contra las restricciones. https://en.wikipedia.org/wiki/Crypto\_Wars
+
+\[\^2\]Cuando Snowden intentó, por primera vez, ponerse en contacto con
+el periodista de The Guardian, Glenn Greenwald, los *hackers*
+criptógrafos y los activistas de privacidad experimentamos
+colectivamente una dura realidad que hizo explotar nuestra pequeña
+burbuja: ninguna seguridad es efectiva sin usabilidad. Si un analista de
+la NSA se ve obligado a montar vídeos atroces para enseñar a un
+periodista cómo instalar una herramienta llamada GPG4win, descargado de
+un sitio feo, haciendo algunos copiar / pegar espantosos, y otras
+delicias \[que se pueden ver en el vídeo de 12 minutos\]
+(), hace pensar
+razonablemente que la usabilidad, y el estado general del cifrado de
+mensajes está «profundamente roto». Así, 10 años después del artículo
+fundacional, se puede decir con tristeza que \[Johny todavía no puede
+cifrar\].(https://people.eecs.berkeley.edu/\~tygar/papers/Why\_Johnny\_Cant\_Encrypt/OReilly.pdf)
+
+\[\^3\]En otras palabras: la lenta muerte de Jabber/XMPP. Es frustrante
+cuando, una y otra vez, la fragmentación de un ecosistema abierto
+conduce a soluciones centralizadas. Se puede entender como las diatribas
+del desarrollador de Signal y crypto-anarquista, Moxie Marlinspike,
+contra las federaciones sólo en términos de la voluntad de desplegar
+actualizaciones para millones de usuarias sin pasar por la larga cola
+del consenso descentralizado. En aplicaciones de mensajería móvil,
+Signal es actualmente lo mejor que tenemos, pero esto representa una
+anomalía del proceso tecnológico que impide que la federación libre de
+infraestructuras de comunicación se convierta en realidad actualmente.
+
+\[\^4\]Y con el teléfono, la política de registro obligatorio del nombre
+real. Esta práctica es aplicada por las empresas de telecomunicaciones
+en nombre de los Estados que promulgan leyes anti-anonimato.
+
+\[\^5\] http://codev2.cc/download%2Bremix/Lessig-Codev2.pdf
+
+\[\^6\] Proyectos como \[Pond\] (https://github.com/agl/pond),
+\[Retroshare\] (http://retroshare.us/) o \[Secushare\]
+() pueden ser una buena idea de lo que podría
+parecer un estándar distribuido y seguro de post-correo electrónico.
+
+Tenga en cuenta que el autor de Pond recomienda utilizar la aplicación
+de Signal para fines prácticos hasta que su propio software esté más
+pulido y revisado.
+
+\[\^7\]Ver, por ejemplo, \[The Value of Online
+Privacy\](https://papers.ssrn.com/sol3/papers.cfm?abstract\_id=2341311)
+y \[What is Privacy
+Worth?\](https://www.cmu.edu/dietrich/sds/docs/loewenstein/WhatPrivacyWorth.pdf)
+
+\[\^8\] https://github.com/micahflee/trollwot
+
+\[\^9\] https://downloads.leap.se/publications/cans2016.pdf
+
+\[\^10\] https://mailpile.is
+
+\[\^11\]
+https://tankredhase.com/2015/12/01/whiteout-post-mortem/index.html
+
+\[\^12\] https://mailvelope.com
+
+\[\^13\]
+https://roundcube.net/news/2016/05/22/roundcube-webmail-1.2.0-released
+
+\[\^14\] https://github.com/OpenTechFund/secure-email
+
+[^1]: *NdT: En lenguaje de los negocios, commoditization (en inglés) es
+ un proceso por el cual un bien que ha tenido un valor económico y se
+ distingue en términos de atributos, termina por convertirse en una
+ simple comodidad estandarizada sin especificaciones para los
+ consumidores. No se debe confundir con la mercantilización
+ (commodification, en inglés) que es la transformación de cosas no
+ vendibles en cosas vendibles.
+ https://fr.wikipedia.org/wiki/Banalisation*
+
+