Fix reviewed Spanish translation formatting

This commit is contained in:
maxigas 2018-01-14 19:00:48 +01:00
parent 2b121dd0a9
commit 36d95f84bf

View file

@ -1,153 +1,383 @@
#Cifrar el correo con herramientas usables
# Cifrar el correo con herramientas usables
##La adopción masiva de las tecnologías de cifrado
## La adopción masiva de las tecnologías de cifrado
***Kali Kaneko***
![](../../contrib/gfx/illustrations/leap-halfsize.png)
El cifrado es la aplicación de las matemáticas para asegurar que nuestra información es *solamente* accesible para las personas o las máquinas con quienes decidimos compartirla. El cifrado tiene una larga historia: los protocolos para enviar información cifrada sin tener que ponerse de acuerdo previamente sobre un secreto común (para descifrar los datos cifrados) tienen algo más de 35 años. El software de referencia Pretty Good Privacy, abreviado como PGP, puso el cifrado fuerte del correo electrónico al alcance de usuarias[^100] y desarrolladoras allá por 1991, con garantías de confidencialidad, autenticación e integridad [^0].
El cifrado es la aplicación de las matemáticas para asegurar que nuestra
información es *solamente* accesible para las personas o las máquinas con
quienes decidimos compartirla. El cifrado tiene una larga historia: los
protocolos para enviar información cifrada sin tener que ponerse de acuerdo
previamente sobre un secreto común (para descifrar los datos cifrados) tienen
algo más de 35 años. El software de referencia Pretty Good Privacy, abreviado
como PGP, puso el cifrado fuerte del correo electrónico al alcance de usuarias
[^100] y desarrolladoras allá por 1991, con garantías de confidencialidad,
autenticación e integridad [^0].
La relativa popularidad de PGP y su estandarización ulterior es a menudo narrada como una victoria de los cypherpunks (los activistas de la criptografía) durante las primeras "Guerras Criptográficas" [^1]. Ahora bien, ¿cuáles son los obstáculos para la adopción del cifrado del correo electrónico por parte de una gran masa crítica? ¿Por qué Greenwald, el respetado periodista, no consiguió cifrar un correo electrónico cuando fue contactado por su fuente, Snowden, el analista que trabajaba para la NSA[^2]?
Para responder a estas cuestiones, es necesario analizar primero la arquitectura de los servicios de Internet; en segundo lugar, mirar a la economía de la vigilancia; y finalmente examinar algunos fracasos históricos en cuanto a usabilidad.
La relativa popularidad de PGP y su estandarización ulterior es a menudo
narrada como una victoria de los cypherpunks (los activistas de la
criptografía) durante las primeras "Guerras Criptográficas" [^1]. Ahora bien,
¿cuáles son los obstáculos para la adopción del cifrado del correo electrónico
por parte de una gran masa crítica? ¿Por qué Greenwald, el respetado
periodista, no consiguió cifrar un correo electrónico cuando fue contactado
por su fuente, Snowden, el analista que trabajaba para la NSA[^2]?
Para responder a estas cuestiones, es necesario analizar primero la
arquitectura de los servicios de Internet; en segundo lugar, mirar a la
economía de la vigilancia; y finalmente examinar algunos fracasos históricos
en cuanto a usabilidad.
### El correo electrónico en los tiempos del capitalismo de la vigilancia
El correo electrónico es un protocolo abierto y federado que ha sido
re-centralizado por los grandes proveedores de acceso. Estas compañías
explotan la economía de escala que conduce a la commoditization [^101] del
correo electrónico. Las externalidades negativas de este proceso incluyen la
carrera de armamentos que se desplegó para evitar que la industria del spam
envíe un gran volumen de correo electrónico no deseado, y a veces fraudulento,
a las usuarias.
El correo electrónico es un protocolo abierto y federado que ha sido re-centralizado por los grandes proveedores de acceso. Estas compañías explotan la economía de escala que conduce a la commoditization[^101] del correo electrónico. Las externalidades negativas de este proceso incluyen la carrera de armamentos que se desplegó para evitar que la industria del spam envíe un gran volumen de correo electrónico no deseado, y a veces fraudulento, a las usuarias.
En los comienzos de Internet cualquiera podía montar un servidor de correo
electrónico. Sin embargo, en la última década hemos asistido a una reducción
drástica del número de proveedores de correo. Y no se trata de que sólo
algunas personas y colectivos mantengan su propio servidor de correo, sino que
cada vez menos personas saben siquiera que es posible hacerlo. El correo
electrónico ha devenido en otro ejemplo de tecnología que «se supone está
siempre ahí». El mensaje parece ser que la infraestructura vital no es algo
que se mantenga por diversión. Lo mismo pasa con la mensajería instantánea
[^3].
En los comienzos de Internet cualquiera podía montar un servidor de correo electrónico. Sin embargo, en la última década hemos asistido a una reducción drástica del número de proveedores de correo. Y no se trata de que sólo algunas personas y colectivos mantengan su propio servidor de correo, sino que cada vez menos personas saben siquiera que es posible hacerlo. El correo electrónico ha devenido en otro ejemplo de tecnología que «se supone está siempre ahí». El mensaje parece ser que la infraestructura vital no es algo que se mantenga por diversión. Lo mismo pasa con la mensajería instantánea[^3].
Perder la batalla de las arquitecturas libres y federadas implica también
perder el control de las infraestructuras de comunicación que utilizamos. El
aumento de las prácticas monopolísticas conduce a una falta de
interoperatividad entre los proveedores, y esto crea una barrera para la
entrada de nuevos proveedores de correo electrónico.
Perder la batalla de las arquitecturas libres y federadas implica también perder el control de las infraestructuras de comunicación que utilizamos. El aumento de las prácticas monopolísticas conduce a una falta de interoperatividad entre los proveedores, y esto crea una barrera para la entrada de nuevos proveedores de correo electrónico.
El monocultivo es indispensable para el control centralizado: esto significa
que un adversario sólo necesita de la cooperación de una única entidad para
comprometer las comunicaciones privadas de millones de personas. El correo
electrónico no va solamente de mensajes: hoy en día, es también una de las
últimas líneas tecnológicas de defensa en la Internet para permitir
alternativas de Provisión de Identidad locales y respetuosas con la
privacidad. Los proveedores de correo electrónico todavía tienen la opción de
permitir a sus usuarias el anonimato o la seudonimia, todavía pueden negarse a
rastrear o vender sus datos, etc.
El monocultivo es indispensable para el control centralizado: esto significa que un adversario sólo necesita de la cooperación de una única entidad para comprometer las comunicaciones privadas de millones de personas. El correo electrónico no va solamente de mensajes: hoy en día, es también una de las últimas líneas tecnológicas de defensa en la Internet para permitir alternativas de Provisión de Identidad locales y respetuosas con la privacidad. Los proveedores de correo electrónico todavía tienen la opción de permitir a sus usuarias el anonimato o la seudonimia, todavía pueden negarse a rastrear o vender sus datos, etc.
Cada vez más, observamos cómo son los dispositivos móviles, en lugar de las cuentas de correo, los mediadores necesarios para iniciar la comunicación con nuestros contactos. El teléfono se ha convertido en la puerta de entrada a los jardines fortificados de Facebook en muchos países [^4]. El abogado y defensor de la privacidad, Lawrence Lessig, advirtió que el Gran Bucle Regulador se está cerrando entre la Industria y el Estado [^5], una gran hazaña para aquellos “gigantes agotados de carne y acero” a los que no solíamos temer.
Cada vez más, observamos cómo son los dispositivos móviles, en lugar de las
cuentas de correo, los mediadores necesarios para iniciar la comunicación con
nuestros contactos. El teléfono se ha convertido en la puerta de entrada a los
jardines fortificados de Facebook en muchos países [^4]. El abogado y defensor
de la privacidad, Lawrence Lessig, advirtió que el Gran Bucle Regulador se
está cerrando entre la Industria y el Estado [^5], una gran hazaña para
aquellos “gigantes agotados de carne y acero” a los que no solíamos temer.
Los gobiernos y las corporaciones se están apresurando en el despliegue de una vigilancia pervasiva. Cuando los grandes poderes invierten tanto dinero para erosionar los derechos fundamentales de los individuos y de las comunidades, para decidir la forma que toma su comunicación, construir -y utilizar- herramientas para la privacidad se convierte en un imperativo moral. El “derecho a susurrar” es un derecho irrevocable y fundamental que se nos está quitando por la fuerza. Su criminalización y su desaparición tiene un profundo impacto sobre nuestra capacidad de ejercer los derechos humanos y forjar sociedades democráticas.
Los gobiernos y las corporaciones se están apresurando en el despliegue de una
vigilancia pervasiva. Cuando los grandes poderes invierten tanto dinero para
erosionar los derechos fundamentales de los individuos y de las comunidades,
para decidir la forma que toma su comunicación, construir -y utilizar-
herramientas para la privacidad se convierte en un imperativo moral. El
“derecho a susurrar” es un derecho irrevocable y fundamental que se nos está
quitando por la fuerza. Su criminalización y su desaparición tiene un profundo
impacto sobre nuestra capacidad de ejercer los derechos humanos y forjar
sociedades democráticas.
### Hemos fracasado en empoderar a la gente en el uso del cifrado
Estratégicamente hablando, el correo electrónico puede parecer una elección controvertida hoy en día, con un panorama cambiante a nivel tecnológico y cada vez más orientado a las aplicaciones móviles; la mayoría de las usuarias experimentan Internet por primera vez a través de los grandes silos de datos (Big Silos en inglés). El correo electrónico es a veces criticado como una tecnología obsoleta, porque su arquitectura dificulta el cifrado de los mensajes de una forma que se pueda esconder quién escribe a quién sobre qué.
Estratégicamente hablando, el correo electrónico puede parecer una elección
controvertida hoy en día, con un panorama cambiante a nivel tecnológico y cada
vez más orientado a las aplicaciones móviles; la mayoría de las usuarias
experimentan Internet por primera vez a través de los grandes silos de datos
(Big Silos en inglés). El correo electrónico es a veces criticado como una
tecnología obsoleta, porque su arquitectura dificulta el cifrado de los
mensajes de una forma que se pueda esconder quién escribe a quién sobre qué.
Pero incluso aunque una tecnología más interesante y más resistente a los ataques pueda aparecer en el futuro [^6], el correo electrónico está aquí para quedarse, al menos por un rato más. El correo electrónico es el medio de comunicación asíncrono que tenemos, y el que necesitamos proteger. Cada día se envían aún millones de correos electrónicos sin cifrar, y los correos electrónicos con remitentes no verificados se siguen usando en devastadoras campañas de phishing o ataques de ransomware.
Pero incluso aunque una tecnología más interesante y más resistente a los
ataques pueda aparecer en el futuro [^6], el correo electrónico está aquí para
quedarse, al menos por un rato más. El correo electrónico es el medio de
comunicación asíncrono que tenemos, y el que necesitamos proteger. Cada día se
envían aún millones de correos electrónicos sin cifrar, y los correos
electrónicos con remitentes no verificados se siguen usando en devastadoras
campañas de phishing o ataques de ransomware.
Es difícil valorar si se trata sólo de un problema fundamental de usabilidad o si, por el contrario, nos enfrentamos a una falta general de interés en: 1. El correo electrónico como herramienta; 2. la privacidad y seguridad en las comunicaciones en línea; o 3. una combinación de los dos anteriores.
Es difícil valorar si se trata sólo de un problema fundamental de usabilidad o
si, por el contrario, nos enfrentamos a una falta general de interés en: 1. El
correo electrónico como herramienta; 2. la privacidad y seguridad en las
comunicaciones en línea; o 3. una combinación de los dos anteriores.
El almacenamiento comercial es barato, y los proveedores que lucran con los datos y metadatos de los silos pueden darse el lujo de proporcionar correo "gratuito". Es obvio que estos proveedores no tienen mucho interés en el cifrado, porque esto comprometería sus ingresos. Incluso los proveedores que soportan el cifrado obtienen beneficios a raíz del análisis de tráfico.
El almacenamiento comercial es barato, y los proveedores que lucran con los
datos y metadatos de los silos pueden darse el lujo de proporcionar correo
"gratuito". Es obvio que estos proveedores no tienen mucho interés en el
cifrado, porque esto comprometería sus ingresos. Incluso los proveedores que
soportan el cifrado obtienen beneficios a raíz del análisis de tráfico.
Se ha demostrado que las usuarias están dispuestas a pagar extra por servicios o aplicaciones que respetan su privacidad [^7], pero los proveedores de correo electrónico que se preocupan por esto deben luchar con los principales actores del mercado, quienes explotan las economías de escala para proporcionar una base de almacenamiento “gratis” de 15 GB, alta disponibilidad, velocidad y demás. En otras palabras, hay muchas personas críticas que podrían contribuir con los gastos de los proveedores de correo electrónico comprometidos con la privacidad, pero las diferencias en la facilidad de uso y los costos operativos suman y hacen que la lucha contra los monopolios sea muy dura.
Se ha demostrado que las usuarias están dispuestas a pagar extra por servicios
o aplicaciones que respetan su privacidad [^7], pero los proveedores de correo
electrónico que se preocupan por esto deben luchar con los principales actores
del mercado, quienes explotan las economías de escala para proporcionar una
base de almacenamiento “gratis” de 15 GB, alta disponibilidad, velocidad y
demás. En otras palabras, hay muchas personas críticas que podrían contribuir
con los gastos de los proveedores de correo electrónico comprometidos con la
privacidad, pero las diferencias en la facilidad de uso y los costos
operativos suman y hacen que la lucha contra los monopolios sea muy dura.
En este sentido, cualquier intento serio de crear una alternativa debe abordar la sostenibilidad de proyectos tecnopolíticos tales como los proveedores de correo preocupados por la privacidad.
En este sentido, cualquier intento serio de crear una alternativa debe abordar
la sostenibilidad de proyectos tecnopolíticos tales como los proveedores de
correo preocupados por la privacidad.
####También es un problema con las herramientas para nerds
#### También es un problema con las herramientas para nerds
La actitud del "scratch your itch" (rascarse dónde pica) de la comunidad del software libre ya no funciona si queremos una adopción masiva. La autodisciplina y la calidad son claves para mantener una comunidad sostenible en torno a un software agradable, fácil de usar y efectivo.
La actitud del "scratch your itch" (rascarse dónde pica) de la comunidad del
software libre ya no funciona si queremos una adopción masiva. La
autodisciplina y la calidad son claves para mantener una comunidad sostenible
en torno a un software agradable, fácil de usar y efectivo.
Después de las ingentes sumas que el Capital ha arrojado para lograr el control cibernético de las masas, las expectativas de las usuarias en términos de usabilidad son altas. Sólo se debe requerir un pequeño esfuerzo cognitivo para interactuar con las herramientas digitales. Las nuevas tecnologías que desafían demasiadas convenciones (lenguaje visual y buenas prácticas como metáforas comunes, interfaces familiares, la posibilidad de sincronizar múltiples dispositivos, diseño para interfaces celulares, etc.) sólo consiguen levantar barreras para su adopción. La eterna solicitud por parte de las usuarias del archiconocido "muro" o el "me gusta" en los nuevos desarrollos muestra hasta qué punto unos símbolos arbitrarios han sido normalizados.
Después de las ingentes sumas que el Capital ha arrojado para lograr el
control cibernético de las masas, las expectativas de las usuarias en términos
de usabilidad son altas. Sólo se debe requerir un pequeño esfuerzo cognitivo
para interactuar con las herramientas digitales. Las nuevas tecnologías que
desafían demasiadas convenciones (lenguaje visual y buenas prácticas como
metáforas comunes, interfaces familiares, la posibilidad de sincronizar
múltiples dispositivos, diseño para interfaces celulares, etc.) sólo consiguen
levantar barreras para su adopción. La eterna solicitud por parte de las
usuarias del archiconocido "muro" o el "me gusta" en los nuevos desarrollos
muestra hasta qué punto unos símbolos arbitrarios han sido normalizados.
Sin embargo, la ultra-simplificación a costa de esconder irrevocablemente la complejidad de la usuaria no es la única opción disponible y es a menudo contraproducente . Se puede aspirar a una interfaz que simplifique la vida cotidiana, pero que a la vez permita a las usuarias explorar otras posibilidades a medida que van aprendiendo más.
Sin embargo, la ultra-simplificación a costa de esconder irrevocablemente la
complejidad de la usuaria no es la única opción disponible y es a menudo
contraproducente . Se puede aspirar a una interfaz que simplifique la vida
cotidiana, pero que a la vez permita a las usuarias explorar otras
posibilidades a medida que van aprendiendo más.
El desarrollo dirigido por el espíritu nerd cambia también de foco cada vez que una nueva y reluciente tecnología hace su aparición. Esto puede explicar, en parte, por qué ciertas tecnologías se deterioran o languidecen. Debemos cultivar la excelencia incluso con tecnologías que no resultan emocionantes por su novedad. Si queremos que la criptografía se difunda fuera del guetto tecnológico, las herramientas no usables, a medio terminar y sin actualizar deben ser abandonadas. También hay que mantener a raya la arrogancia acerca de lo que las usuarias deberían saber o hacer antes de poder realizar la tarea más sencilla.
Un ejemplo de tecnología rota es el sistema de Web of Trust que se utiliza para identificar las claves asociadas a una dirección de correo. Los intentos didácticos de explicar por qué esto es necesario para una práctica segura del cifrado han fracasado en los últimos años, tal vez porque esta tecnología se ha basado en premisas incorrectas desde su creación[^8].
El desarrollo dirigido por el espíritu nerd cambia también de foco cada vez
que una nueva y reluciente tecnología hace su aparición. Esto puede explicar,
en parte, por qué ciertas tecnologías se deterioran o languidecen. Debemos
cultivar la excelencia incluso con tecnologías que no resultan emocionantes
por su novedad. Si queremos que la criptografía se difunda fuera del guetto
tecnológico, las herramientas no usables, a medio terminar y sin actualizar
deben ser abandonadas. También hay que mantener a raya la arrogancia acerca de
lo que las usuarias deberían saber o hacer antes de poder realizar la tarea
más sencilla.
Un ejemplo de tecnología rota es el sistema de Web of Trust que se utiliza
para identificar las claves asociadas a una dirección de correo. Los intentos
didácticos de explicar por qué esto es necesario para una práctica segura del
cifrado han fracasado en los últimos años, tal vez porque esta tecnología se
ha basado en premisas incorrectas desde su creación[^8].
### Hacia posibles soluciones
Muchos proyectos han aparecido en esta era post-Snowden. Menciono aquí uno en el que participo, y otros que considero interesantes, tanto en términos de programas funcionales como de protocolos en evolución. Me centro exclusivamente en las iniciativas que crean soluciones interoperables con la infraestructura de correo electrónico ya existente, y que utilizan [el estándar OpenPGP](http://openpgp.org/). También menciono brevemente algunos nuevos silos que tratan de monetizar la tan cacareada criptografía.
Muchos proyectos han aparecido en esta era post-Snowden. Menciono aquí uno en
el que participo, y otros que considero interesantes, tanto en términos de
programas funcionales como de protocolos en evolución. Me centro
exclusivamente en las iniciativas que crean soluciones interoperables con la
infraestructura de correo electrónico ya existente, y que utilizan el estándar
OpenPGP [^15]. También menciono brevemente algunos nuevos silos que tratan de
monetizar la tan cacareada criptografía.
#### Bitmask y el proyecto LEAP Encryption Access
LEAP tiene como objetivo desarrollar servicios de correo cifrado que sean fáciles de desplegar, y clientes que sean simples de usar [^9]. LEAP implementa cifrado oportunista del correo, en un proceso transparente que requiera sólo un pequeño esfuerzo cognitivo por parte de las usuarias y un bajo costo de mantenimiento para los proveedores. El software de LEAP puede permitir a muchos proveedores federados entre sí entrar en el campo de la provisión de servicios mediante la reducción de los costos técnicos y económicos.
LEAP tiene como objetivo desarrollar servicios de correo cifrado que sean
fáciles de desplegar, y clientes que sean simples de usar [^9]. LEAP
implementa cifrado oportunista del correo, en un proceso transparente que
requiera sólo un pequeño esfuerzo cognitivo por parte de las usuarias y un
bajo costo de mantenimiento para los proveedores. El software de LEAP puede
permitir a muchos proveedores federados entre sí entrar en el campo de la
provisión de servicios mediante la reducción de los costos técnicos y
económicos.
Del lado del servidor, la plataforma LEAP es un conjunto de programas y recetas que se complementan para automatizar el mantenimiento de los servicios LEAP. Su objetivo es minimizar la carga de trabajo de los administradores de sistemas para desplegar y mantener servicios de comunicación segura, así como ayudar a los proveedores a gestionar las altas y la facturación.
Del lado del servidor, la plataforma LEAP es un conjunto de programas y
recetas que se complementan para automatizar el mantenimiento de los servicios
LEAP. Su objetivo es minimizar la carga de trabajo de los administradores de
sistemas para desplegar y mantener servicios de comunicación segura, así como
ayudar a los proveedores a gestionar las altas y la facturación.
Del lado de la usuaria, la aplicación Bitmask se ejecuta en segundo plano. Actúa como un proxy para los mismos programas de correo electrónico con los que la usuaria ya está familiarizada. Como alternativa, existe otra interfaz disponible que corre en el navegador (usando una versión modificada de [Pixelated](https://pixelated-project.org/). Bitmask encuentra automáticamente las claves de correo de los destinatarios, y se sincroniza con varios dispositivos. Todos los datos (incluida la base de datos de claves de cifrado y el correo electrónico en sí) son cifrados punto-a-punto, lo que significa que el proveedor de servicios no tiene acceso al contenido. Como parte del proyecto [Panoramix](https://panoramix-project.eu/), también se agregarán capacidades de enrutamiento anónimas como defensa contra el análisis de tráfico, para garantizar un mayor nivel de privacidad.
Del lado de la usuaria, la aplicación Bitmask se ejecuta en segundo
plano. Actúa como un proxy para los mismos programas de correo electrónico con
los que la usuaria ya está familiarizada. Como alternativa, existe otra
interfaz disponible que corre en el navegador (usando una versión modificada
de Pixelated [^16]. Bitmask encuentra automáticamente las claves de correo de
los destinatarios, y se sincroniza con varios dispositivos. Todos los datos
(incluida la base de datos de claves de cifrado y el correo electrónico en sí)
son cifrados punto-a-punto, lo que significa que el proveedor de servicios no
tiene acceso al contenido. Como parte del proyecto Panoramix [^17], también se
agregarán capacidades de enrutamiento anónimas como defensa contra el análisis
de tráfico, para garantizar un mayor nivel de privacidad.
#### Tira tus metadatos por el Memory Hole
En un correo electrónico, los datos son el contenido: la carta que escribes. Los metadatos son todo lo que ayuda al contenido a llegar a su destinatario: es el equivalente al sello, el sobre, la dirección del destinatario y el remitente en una carta tradicional.
En un correo electrónico, los datos son el contenido: la carta que
escribes. Los metadatos son todo lo que ayuda al contenido a llegar a su
destinatario: es el equivalente al sello, el sobre, la dirección del
destinatario y el remitente en una carta tradicional.
La tecnología convencional de cifrado de correo electrónico sólo se preocupa de la protección del contenido del mensaje. Sin embargo, los metadatos permanecen visibles durante todo el tránsito. Los intermediarios que actúan como carteros pueden ver la dirección, remitente, fecha, asunto e incluso la ruta del mensaje al destinatario.
La tecnología convencional de cifrado de correo electrónico sólo se preocupa
de la protección del contenido del mensaje. Sin embargo, los metadatos
permanecen visibles durante todo el tránsito. Los intermediarios que actúan
como carteros pueden ver la dirección, remitente, fecha, asunto e incluso la
ruta del mensaje al destinatario.
El [proyecto Memory Hole](https://modernpgp.org/memoryhole) (“Agujero de Memoria”) tiene como objetivo resolver este problema empaquetando los metadatos en el contenido del correo electrónico, de una forma estandarizada. Esto significa ocultar tantos metadatos como sea posible en un sobre "a salvo" de los intermediarios, como los proveedores de correo o las agencias de espionaje.
El proyecto Memory Hole (“Agujero de Memoria”) [^18] tiene como objetivo
resolver este problema empaquetando los metadatos en el contenido del correo
electrónico, de una forma estandarizada. Esto significa ocultar tantos
metadatos como sea posible en un sobre "a salvo" de los intermediarios, como
los proveedores de correo o las agencias de espionaje.
Al implementar esta propuesta de estándar, cualquier programa de correo electrónico compatible con Memory Hole puede proteger una gran parte de los metadatos de intromisiones y de modificaciones durante su transferencia. ¡Mantente atenta a esta funcionalidad en un futuro cercano!
Al implementar esta propuesta de estándar, cualquier programa de correo
electrónico compatible con Memory Hole puede proteger una gran parte de los
metadatos de intromisiones y de modificaciones durante su
transferencia. ¡Mantente atenta a esta funcionalidad en un futuro cercano!
#### Autocrypt: tanta cripto, mucho correo, guau
El [proyecto Autocrypt](https://autocrypt.readthedocs.io) desarrolla formas de cifrado para el correo que resulten válidas para una adopción masiva, incluso si no llegaran a ser tan seguras como el cifrado tradicional.
El proyecto Autocrypt [^19] desarrolla formas de cifrado para el correo que
resulten válidas para una adopción masiva, incluso si no llegaran a ser tan
seguras como el cifrado tradicional.
El proyecto es impulsado por un grupo muy diverso de desarrolladores de aplicaciones de correo electrónico, hackers e investigadores que están dispuestos a adoptar un nuevo enfoque, aprender de los errores del pasado, e incrementar globalmente la adopción del cifrado en el correo. Algunos programas populares como K9 (una aplicación de correo electrónico para celulares), Enigmail (un plugin de cifrado para el gestor de correo electrónico Thunderbird) o Mailpile (una interfaz web para gestionar el correo) ya soportan este protocolo.
El proyecto es impulsado por un grupo muy diverso de desarrolladores de
aplicaciones de correo electrónico, hackers e investigadores que están
dispuestos a adoptar un nuevo enfoque, aprender de los errores del pasado, e
incrementar globalmente la adopción del cifrado en el correo. Algunos
programas populares como K9 (una aplicación de correo electrónico para
celulares), Enigmail (un plugin de cifrado para el gestor de correo
electrónico Thunderbird) o Mailpile (una interfaz web para gestionar el
correo) ya soportan este protocolo.
Autocrypt utiliza correos electrónicos normales para intercambiar la información que permite el cifrado de los mensajes posteriores. Añade algunos metadatos a los correos para descubrir las claves de cifrado de los interlocutores, así como sus preferencias sobre las modalidades de cifrado.
Autocrypt utiliza correos electrónicos normales para intercambiar la
información que permite el cifrado de los mensajes posteriores. Añade algunos
metadatos a los correos para descubrir las claves de cifrado de los
interlocutores, así como sus preferencias sobre las modalidades de cifrado.
####La familia del webmail: clientes de correo electrónico modernos basados en tecnologías web
Una interfaz de webmail proporciona a la usuaria una experiencia intuitiva. Se ejecuta en un navegador, que es el programa que encontramos hoy en día en casi cualquier máquina. Las aplicaciones en el navegador plantean ciertos problemas de seguridad (ejecución de código no verificable, almacenamiento de datos secretos con una gran superficie de ataque, etc.), pero también permiten una adopción más fácil para todos.
Una interfaz de webmail proporciona a la usuaria una experiencia intuitiva. Se
ejecuta en un navegador, que es el programa que encontramos hoy en día en casi
cualquier máquina. Las aplicaciones en el navegador plantean ciertos problemas
de seguridad (ejecución de código no verificable, almacenamiento de datos
secretos con una gran superficie de ataque, etc.), pero también permiten una
adopción más fácil para todos.
Mailpile [^10] es un servicio de correo electrónico auto-alojado. Su interfaz de usuario se beneficia de la compatibilidad con estándares web como HTML5 y Javasript. La interfaz se conecta a un backend que normalmente está en el dispositivo local, pero también puede ejecutarse en un servidor. Soporta cifrado de extremo a extremo a través del estándar tradicional OpenPGP. La interfaz hace hincapié en la búsqueda y el tagging, lo que lo hace similar a la popular interfaz web de Gmail y lo diferencia de muchos otros programas de software libre de correo electrónico. La iniciativa Mailpile tiene un gran potencial como un cliente de correo electrónico multiplataforma, especialmente desde que la fundación Mozilla ha dejado de apoyar el desarrollo de su principal alternativa, el cliente de escritorio Thunderbird.
Mailpile [^10] es un servicio de correo electrónico auto-alojado. Su interfaz
de usuario se beneficia de la compatibilidad con estándares web como HTML5 y
Javasript. La interfaz se conecta a un backend que normalmente está en el
dispositivo local, pero también puede ejecutarse en un servidor. Soporta
cifrado de extremo a extremo a través del estándar tradicional OpenPGP. La
interfaz hace hincapié en la búsqueda y el tagging, lo que lo hace similar a
la popular interfaz web de Gmail y lo diferencia de muchos otros programas de
software libre de correo electrónico. La iniciativa Mailpile tiene un gran
potencial como un cliente de correo electrónico multiplataforma, especialmente
desde que la fundación Mozilla ha dejado de apoyar el desarrollo de su
principal alternativa, el cliente de escritorio Thunderbird.
Otro webmail con modelo abierto interesante fue el enfoque de Whiteout, otro emprendimiento con fuentes abiertas que cerró en 2015 con más de 10.000 usuarias. Whiteout implementaba protocolos interoperables. En una disección post-mortem, compartieron algunos cálculos de cómo sería un mercado viable de cifrado de correo electrónico [^11], aunque la lección aprendida bien podría ser que el modelo de empresas startup no es el adecuado para abordar el problema de la vigilancia.
Otro webmail con modelo abierto interesante fue el enfoque de Whiteout, otro
emprendimiento con fuentes abiertas que cerró en 2015 con más de 10.000
usuarias. Whiteout implementaba protocolos interoperables. En una disección
post-mortem, compartieron algunos cálculos de cómo sería un mercado viable de
cifrado de correo electrónico [^11], aunque la lección aprendida bien podría
ser que el modelo de empresas startup no es el adecuado para abordar el
problema de la vigilancia.
Mailvelope [^12] puede ser una opción apropiada cuando se deben hacer concesiones sí o sí. Se trata de una extensión para el navegador que permite usar el cifrado de OpenPGP con la mayoría de los proveedores de correo como Gmail, Yahoo y Outlook. Algunas aplicaciones populares de webmail con Software Libre como Roundcube (el webmail que ofrecen proyectos como Riseup o Autistici) también soportan el plugin de Mailvelope[^13].
Mailvelope [^12] puede ser una opción apropiada cuando se deben hacer
concesiones sí o sí. Se trata de una extensión para el navegador que permite
usar el cifrado de OpenPGP con la mayoría de los proveedores de correo como
Gmail, Yahoo y Outlook. Algunas aplicaciones populares de webmail con Software
Libre como Roundcube (el webmail que ofrecen proyectos como Riseup o
Autistici) también soportan el plugin de Mailvelope[^13].
#### Servicios de mensajería que NO son correo electrónico
Por último, me gustaría mencionar algunas iniciativas que están ganando terreno entre las usuarias que quieren un proveedor de correo electrónico seguro, pero que no pueden ser consideradas como servicios interoperables ni como servicios de correo electrónico cifrado. Por lo general, admiten cifrado de extremo a extremo sólo entre personas que usan el mismo servicio, y recurren por defecto a mensajes no cifrados para las usuarias de otros proveedores. De forma alternativa, algunos requieren que las usuarias de diferentes proveedores compartan un secreto manualmente, lo que anula el propósito de la criptografía de clave publica (la que está en el corazón del estandar OpenPGP, utilizado por otros proyectos), y por otra parte centralizan el ecosistema una vez más.
Por último, me gustaría mencionar algunas iniciativas que están ganando
terreno entre las usuarias que quieren un proveedor de correo electrónico
seguro, pero que no pueden ser consideradas como servicios interoperables ni
como servicios de correo electrónico cifrado. Por lo general, admiten cifrado
de extremo a extremo sólo entre personas que usan el mismo servicio, y
recurren por defecto a mensajes no cifrados para las usuarias de otros
proveedores. De forma alternativa, algunos requieren que las usuarias de
diferentes proveedores compartan un secreto manualmente, lo que anula el
propósito de la criptografía de clave publica (la que está en el corazón del
estandar OpenPGP, utilizado por otros proyectos), y por otra parte centralizan
el ecosistema una vez más.
Ejemplos conocidos de esta categoría de servicios centralizados diferentes al correo electrónico son ProtonMail (una aplicación de webmail que envía correo cifrado sólo entre sus usuarias y envía mensajes no cifrados a otros) y Tutanota (un webmail y una aplicación de móvil que requiere que el receptor externo descifre el mensaje en el sitio web de Tutanota con un secreto previamente compartido).
Ejemplos conocidos de esta categoría de servicios centralizados diferentes al
correo electrónico son ProtonMail (una aplicación de webmail que envía correo
cifrado sólo entre sus usuarias y envía mensajes no cifrados a otros) y
Tutanota (un webmail y una aplicación de móvil que requiere que el receptor
externo descifre el mensaje en el sitio web de Tutanota con un secreto
previamente compartido).
Para una revisión detallada de otras iniciativas, y una interesante visión general de los proyectos que ofrecen cifrado para el correo electrónico, hay una amplia comparativa disponible en línea[^14].
Para una revisión detallada de otras iniciativas, y una interesante visión
general de los proyectos que ofrecen cifrado para el correo electrónico, hay
una amplia comparativa disponible en línea[^14].
### Algunos retos pendientes
El viaje para reducir la intercepción de nuestras comunicaciones globales todavía está en curso. El desafío es recuperar colectivamente el control sobre el medio del correo electrónico. Como hemos mostrado anteriormente, algunos proyectos están haciendo grandes progresos en la adopción de nuevas estrategias para adoptar de forma masiva un cifrado fácil de usar.
El viaje para reducir la intercepción de nuestras comunicaciones globales
todavía está en curso. El desafío es recuperar colectivamente el control sobre
el medio del correo electrónico. Como hemos mostrado anteriormente, algunos
proyectos están haciendo grandes progresos en la adopción de nuevas
estrategias para adoptar de forma masiva un cifrado fácil de usar.
La esperanza reside en el hecho de que en los próximos meses tengamos mejores programas de cifrado para el correo, que puedan funcionar juntos de forma más automática, y requiriendo menos intervención por parte de las usuarias, al mismo tiempo que garantizan que las usuarias puedan decidir quién tiene derecho de ver sus mensajes cuando viajan a través de Internet.
La esperanza reside en el hecho de que en los próximos meses tengamos mejores
programas de cifrado para el correo, que puedan funcionar juntos de forma más
automática, y requiriendo menos intervención por parte de las usuarias, al
mismo tiempo que garantizan que las usuarias puedan decidir quién tiene
derecho de ver sus mensajes cuando viajan a través de Internet.
Pero los programas no se escriben solos: les animo, especialmente, a probar programas como K9, Enigmail, Mailpile y Bitmask. Pruébenlos. Prueben más de uno. Pruébenlos con sus amigas, con su familia. Participen en sus comunidades, prueba a suscribirte a sus listas de correo y hanguea por nuestros canales de IRC. Aprende más sobre sus fortalezas y limitaciones. Y por favor, reporta los bugs cuando los programas no funcionan correctamente, prueba las nuevas versiones, escribe o mejora las traducciones a tu idioma, o comienza a montar un nuevo proveedor de correo electrónico si es que puedes y, sobre todo, continúen contribuyendo al proceso de creación colectiva. Si creen en el derecho a susurrar, participen en la conversación global y levanten la voz.
Pero los programas no se escriben solos: les animo, especialmente, a probar
programas como K9, Enigmail, Mailpile y Bitmask. Pruébenlos. Prueben más de
uno. Pruébenlos con sus amigas, con su familia. Participen en sus comunidades,
prueba a suscribirte a sus listas de correo y hanguea por nuestros canales de
IRC. Aprende más sobre sus fortalezas y limitaciones. Y por favor, reporta los
bugs cuando los programas no funcionan correctamente, prueba las nuevas
versiones, escribe o mejora las traducciones a tu idioma, o comienza a montar
un nuevo proveedor de correo electrónico si es que puedes y, sobre todo,
continúen contribuyendo al proceso de creación colectiva. Si creen en el
derecho a susurrar, participen en la conversación global y levanten la voz.
¡A cuidarse! Espero leerles de forma segura en las intertubes.
##Referencias
[^0]: Hay diferentes propiedades que las soluciones de cifrado han querido tradicionalmente proporcionar. La Confidencialidad se logra cifrando los mensajes, lo que significa barajarlo para que un tercero no pueda entender su contenido y hacer que el mensaje original sea casi imposible de ser recuperado por un tercero. • La autenticación se hace firmando el contenido del mensaje en un extremo y verificando la firma en el otro extremo para asegurar que el mensaje ha sido enviado por su autor. La forma en que funciona el cifrado también preserva la integridad del contenido, asegurando que no haya terceros (como instituciones gubernamentales, comerciales o personas malintencionadas) que hayan cambiado el mensaje en tránsito.
[^0] Hay diferentes propiedades que las soluciones de cifrado han querido tradicionalmente proporcionar.
La Confidencialidad se logra cifrando los mensajes, lo que significa barajarlo para que un tercero no pueda entender su contenido y hacer que el mensaje original sea casi imposible de ser recuperado por un tercero.
La autenticación se hace firmando el contenido del mensaje en un extremo y verificando la firma en el otro extremo para asegurar que el mensaje ha sido enviado por su autor. La forma en que funciona el cifrado también preserva la integridad del contenido, asegurando que no haya terceros (como instituciones gubernamentales, comerciales o personas malintencionadas) que hayan cambiado el mensaje en tránsito.
[^1]Durante la Guerra Fría, Estados Unidos y sus aliados desarrollaron un complejo corpus de reglas de control de exportaciones para evitar que una amplia gama de tecnologías occidentales cayera en manos de otras potencias, particularmente del Bloque Soviético. Los controles de exportación de la criptografía se convierten en un tema de interés para el público con la introducción de la computadora personal. El PGP de Zimmermann se difundió en Internet en 1991 y se convirtió en el primer desafío individual a los controles de exportación para la criptografía y, en última instancia, la popularización del comercio electrónico probablemente desempeñó un papel importante en la lucha contra las restricciones. https://en.wikipedia.org/wiki/Crypto_Wars
[^1]: Durante la Guerra Fría, Estados Unidos y sus aliados desarrollaron un complejo corpus de reglas de control de exportaciones para evitar que una amplia gama de tecnologías occidentales cayera en manos de otras potencias, particularmente del Bloque Soviético. Los controles de exportación de la criptografía se convierten en un tema de interés para el público con la introducción de la computadora personal. El PGP de Zimmermann se difundió en Internet en 1991 y se convirtió en el primer desafío individual a los controles de exportación para la criptografía y, en última instancia, la popularización del comercio electrónico probablemente desempeñó un papel importante en la lucha contra las restricciones. https://en.wikipedia.org/wiki/Crypto_Wars
[^2]Cuando Snowden intentó por primera vez ponerse en contacto con el periodista de The Guardian, Glenn Greenwald, los hackers criptógrafos y los activistas de privacidad experimentamos colectivamente una dura realidad que hizo explotar nuestra pequeña burbuja: ninguna seguridad es efectiva sin usabilidad. Si un analista de la NSA se ve obligado a montar vídeos atroces para enseñar a un periodista cómo instalar una herramienta llamada GPG4win, descargado de un sitio feo, haciendo algunos copiar-y-pega espantosos y otras delicias [que se pueden ver en el vídeo de 12 minutos](http://www.dailymail.co.uk/embed/video/1094895.html), esto hace pensar razonablemente que la usabilidad, y el estado general del cifrado de mensajes está "profundamente roto". Así, 10 años después del artículo fundacional, se puede decir con tristeza que [Johny todavía no puede cifrar] (https://people.eecs.berkeley.edu/~tygar/papers/Why_Johnny_Cant_Encrypt/OReilly.pdf).
[^2]: Cuando Snowden intentó por primera vez ponerse en contacto con el periodista de The Guardian, Glenn Greenwald, los hackers criptógrafos y los activistas de privacidad experimentamos colectivamente una dura realidad que hizo explotar nuestra pequeña burbuja: ninguna seguridad es efectiva sin usabilidad. Si un analista de la NSA se ve obligado a montar vídeos atroces para enseñar a un periodista cómo instalar una herramienta llamada GPG4win, descargado de un sitio feo, haciendo algunos copiar-y-pega espantosos y otras delicias que se pueden ver en el vídeo de 12 minutos: http://www.dailymail.co.uk/embed/video/1094895.html • Esto hace pensar razonablemente que la usabilidad, y el estado general del cifrado de mensajes está "profundamente roto". Así, 10 años después del artículo fundacional, se puede decir con tristeza que Johny todavía no puede cifrar: https://people.eecs.berkeley.edu/~tygar/papers/Why_Johnny_Cant_Encrypt/OReilly.pdf.
[^3]En otras palabras: la lenta muerte de Jabber/XMPP. Es frustrante, cuando una y otra vez, la fragmentación de un ecosistema abierto conduce a soluciones centralizadas. Se pueden entender, tal vez, las diatribas del desarrollador de Signal y crypto-anarquista, Moxie Marlinspike, contra las federaciones en términos del poder para desplegar actualizaciones a millones de usuarias sin pasar por la larga cola del consenso descentralizado. En aplicaciones de mensajería móvil, Signal es actualmente lo mejor que tenemos, pero esto representa una anomalía del proceso tecnológico que impide que la federación libre de infraestructuras de comunicación se convierta en una realidad actual.
[^3]: En otras palabras: la lenta muerte de Jabber/XMPP. Es frustrante, cuando una y otra vez, la fragmentación de un ecosistema abierto conduce a soluciones centralizadas. Se pueden entender, tal vez, las diatribas del desarrollador de Signal y crypto-anarquista, Moxie Marlinspike, contra las federaciones en términos del poder para desplegar actualizaciones a millones de usuarias sin pasar por la larga cola del consenso descentralizado. En aplicaciones de mensajería móvil, Signal es actualmente lo mejor que tenemos, pero esto representa una anomalía del proceso tecnológico que impide que la federación libre de infraestructuras de comunicación se convierta en una realidad actual.
[^4]Y con el teléfono, la política de registro obligatorio del nombre real. Esta práctica es aplicada por las empresas de telecomunicaciones en nombre de los Estados que promulgan leyes anti-anonimato.
[^4]: Y con el teléfono, la política de registro obligatorio del nombre real. Esta práctica es aplicada por las empresas de telecomunicaciones en nombre de los Estados que promulgan leyes anti-anonimato.
[^5] http://codev2.cc/download%2Bremix/Lessig-Codev2.pdf
[^5]: http://codev2.cc/download%2Bremix/Lessig-Codev2.pdf
[^6] Proyectos como [Pond](https://github.com/agl/pond), [Retroshare] (http://retroshare.us/) o [Secushare](http://secushare.org/) pueden ser una buena idea de como podría parecer un estándar distribuido y seguro post-correo electrónico. Ten en cuenta que el autor de Pond recomienda utilizar la aplicación de Signal para fines prácticos hasta que su propio software esté más pulido y revisado.
[^6]: Proyectos como Pond, Retroshare o Secushare pueden ser una buena idea de como podría parecer un estándar distribuido y seguro post-correo electrónico. Ten en cuenta que el autor de Pond recomienda utilizar la aplicación de Signal para fines prácticos hasta que su propio software esté más pulido y revisado. https://github.com/agl/pond • http://retroshare.us/ • http://secushare.org/
[^7]Ver por ejemplo [The Value of Online Privacy](https://papers.ssrn.com/sol3/papers.cfm?abstract_id=2341311) et [What is Privacy Worth?](https://www.cmu.edu/dietrich/sds/docs/loewenstein/WhatPrivacyWorth.pdf)
[^7]: Ver por ejemplo The Value of Online Privacy et What is Privacy Worth? https://papers.ssrn.com/sol3/papers.cfm?abstract_id=2341311 • https://www.cmu.edu/dietrich/sds/docs/loewenstein/WhatPrivacyWorth.pdf
[^8] https://github.com/micahflee/trollwot
[^8]: https://github.com/micahflee/trollwot
[^9] https://downloads.leap.se/publications/cans2016.pdf
[^9]: https://downloads.leap.se/publications/cans2016.pdf
[^10] https://mailpile.is
[^10]: https://mailpile.is
[^11] https://tankredhase.com/2015/12/01/whiteout-post-mortem/index.html
[^11]: https://tankredhase.com/2015/12/01/whiteout-post-mortem/index.html
[^12] https://mailvelope.com
[^12]: https://mailvelope.com
[^13] https://roundcube.net/news/2016/05/22/roundcube-webmail-1.2.0-released
[^13]: https://roundcube.net/news/2016/05/22/roundcube-webmail-1.2.0-released
[^14] https://github.com/OpenTechFund/secure-email
[^14]: https://github.com/OpenTechFund/secure-email
[^100] *NdT: El género de la palabra “usuarias”, en femenino, se refiere al plural de la palabra “persona”.*
[^15]: http://openpgp.org/
[^16]: https://pixelated-project.org/
[^17]: https://panoramix-project.eu/
[^18]: https://modernpgp.org/memoryhole
[^19]: https://autocrypt.readthedocs.io/
[^100]: *NdT: El género de la palabra “usuarias”, en femenino, se refiere al plural de la palabra “persona”.*
[^101]: *NdT: En lenguaje de los negocios, commoditization (en inglés) es un proceso por el cual un bien que ha tenido un valor económico y se distingue en términos de atributos, termina por convertirse en una simple comodidad estandarizada sin especificaciones para los consumidores. No se debe confundir con la mercantilización (commodification, en inglés) que es la transformación de cosas no vendibles en cosas vendibles.* https://fr.wikipedia.org/wiki/Banalisation