Encriptar Correos con PGP

Destacado

Actualización Agosto 2 – 2015

Este artículo lo escribí en octubre de 2013, luego de las revelaciones de Snowden. Es un tutorial para evitar que los correos sean leídos por terceros. Nos es perfecto, pero incrementará la seguridad de sus comunicaciones notablemente.

Lo hice para Linux, que es lo que uso, sin embargo una ves instalado se lo puede utilizar desde la parte de configuración de Gmail. Intento no usar Gmail y no recomiendo su uso. Con pocas modificaciones este tutorial podría funcionar para herramientas como Hotmail, Yahoo, o cualquir correo que soporte los protocolos IMAP o POP3.

Para instalar las herramientas en Windows o Mac pueden complementar este tutorial con el que hizo la Free Software Foundation: Defensa personal del correo electrónico.


 

A muchas personas les preocupa el tema del espionaje y no saben como defenderse. En un artículo anterior expliqué como proteger las comunicaciones por chat. En este artículo explicare como proteger los correos electrónicos de un correo ya existente. Para este ejemplo utilizaré una cuenta de Gmail, pero el mismo concepto funcionará para Yahoo, Hotmail y correos propios (lo ideal) que no dependan de estas corporaciones.

Es importante notar que si bien se pueden cifrar los correos de servicios como Gmail, no es lo más conveniente. Ellos siguen teniendo nuestros correos y tal vez en el futuro los puedan descifrar y además tienen nuestra metadata. Es decir con quién me comunico, con que frecuencia, desde donde, etc…. Este tutorial debería servir como un primer paso para tener privacidad. El siguiente paso sería conseguir un servidor de correo propio para una organización, comunidad, amigos, etc…. Sigue leyendo

Artículos relacionados

Respuesta a Edgar Sánchez sobre Código Ingenios

En diciembre de 2012 decidí abandonar Facebook por motivos de privacidad. Sin embargo el día de hoy me pasaron este post de Edgar Sánchez donde existe confusión sobre el software libre y el Código Ingenios. Abajo mi respusesta al post.

El cambio de la matriz productiva del Ecuador menciona al software como un pilar, es decir que el gobierno aspira a que la industria informática sea una generadora notable de ingresos para nuestro país.

Por su parte, la ley en trámite conocida como “Código Ingenios” establece que el conocimiento es una propiedad comunitaria que no se puede mercadear, más aún, considera que el software es conocimiento y, en consecuencia, es hasta anti-ético generar dinero de algo comunitario como el software.

¿Qué mismo estonces? El software es un pilar generador de ingresos para la sociedad, y por tanto generador de empleo y bienestar para gente joven y preparada o es el software algo que no se puede vender y comprar y por tanto los que hemos emprendido en esta área mejor cerramos la oficina y buscamos un empleo en la academia o en el sector público.

Si me preguntan, mejor archivemos, o al menos “retiremos temporalmente”, ese tallarín de buenas pero me temo que contraproducentes intenciones que es el Código Ingenios.

Estimado Edgar,

¿En qué parte del código dice que es anti-ético generar dinero con software comunitario, como lo llamas tu?

Si un software no permite hacer dinero, no es software libre. Existe varios modelos de negocios con los que se puede generar recursos con software libre tales como: capacitación, soporte técnico, desarrollo a medida, consultoría, incluso vendiendo software libre. Decir que esta mal visto hacer dinero con software libre, es no entender qué es el software libre.

El código Ingenios no prohíbe a nadie vender o dar servicios sobre software privativo, sin embargo pone reglas para la adquisición de software por parte del Estado. Esto quiere decir que si tienes clientes en el sector privado o afuera y ellos deseen trabajar bajo tus términos y no usar software libre, lo pueden hacer. No tienes que cerrar tu negocio ni salir del país.

Por otro lado si quieres hacer dinero desarrollando soluciones de software para el Estado también lo puedes hacer, sin embargo debes respetar ciertas reglas de juego. Debes hacerlo con software libre y el código fuente resultante deberá ser libre. Todo tu trabajo será remunerado y podrás vender soluciones de software a tercero con el trabajo que realizaste. También lo podrán hacer otros ecuatorianos y de esta forma se puede generar empresas de software por todo el país que vendan y den servicios sobre ese producto. 

Al fin de cuentas tiene sentido que el trabajo que se financia con fondos públicos beneficie a la mayor cantidad de ecuatorianos y no solo a una institución y a la empresa que lo desarrollo. Podría seguir argumentando a favor del software libre, pero ya tuvimos un debate interesante en el WikiCOESC. Sin embargo quería responderte porque no es cierto que el Código Ingenios se vaya en contra de la industria de software. Si tienes dudas, te invito a seguirlo debatiendo.

Artículos relacionados

Acceder a un Computador a través de Tor sin IP Público

Poder acceder a un computador personal de forma remota es muy conveniente, sin un IP pública puede resultar complicado. Sin embargo, se puede utilizar un servicio oculto de Tor y acceder a la computadora a través de ssh y la red Tor.

La configuración es bastante sencilla. Instalamos y configuramos Tor en nuestro PC o servidor para configurar un servicio oculto. Habilitamos el servicio de ssh para ser escuchado como un servicio .onion. Para esto editamos el archivo /etc/tor/torrc y añadimos las siguientes líneas:

HiddenServiceDir /var/lib/tor/hidden_service/
HiddenServicePort 22 127.0.0.1:22

Para saber nuestro url .onion:

# cat /var/lib/tor/hidden_service/hostname
adn6xndfyhgcpl5o.onion

Este es un url aleatorio que no es recomendable compartirlo. Si queremos generar otro url .onion, básicamente se borra los archivos dentro de /var/lib/tor/hidden_service/ y se reinicia Tor.

En la máquina desde donde queremos acceder al servicio también debemos tener instalado Tor (ver sección instalar Tor) y torsocks.

apt-get install tor  torsocks

Ahora podemos hacer ssh al servicio oculto utilizando torsocks

$ torsocks ssh usuario@adn6xndfyhgcpl5o.onion
usuario@adn6xndfyhgcpl5o.onion's password:

Listo ya puedo acceder a mi computadora de forma remota, con ssh sin necesidad de ip público.

Una última medida podría ser configurar ssh para que escuche solo en localhost. Para esto editamos el archivo /etc/ssh/sshd_config y añadimos la siguiente línea:

ListenAddress 127.0.0.1

Artículos relacionados

Privacidad en el Siglo 21

En la edición de Diciembre de 2014 de la revista Soho tuve la oportunidad de escribir un artículo sobre cómo estamos perdiendo la privacidad en el mundo digital.
Comparto el artículo:

Ese Indeseado Vecino

Si encuentra a su vecino espiando detrás de la ventana, seguro sentirá su intimidad amenazada. ¿Qué pasaría si su vecino tiene acceso a su cuenta de correo electrónico, historial de búsquedas, navegación, ubicación geográfica y contactos telefónicos? Esto es exactamente lo que ocurre cuando usa los servicios de Google y un celular Android, por ejemplo. Pero a diferencia del vecino mirándole por la ventana, usted aún no se ha enterado. Sigue leyendo

Artículos relacionados

El Espionaje Informático y el rol de los Medios de Comunicación

Assange hablando en Campus Party

Assange hablando en Campus Party. La conferencia completa se la puede ver acá

Hace más de un año, gracias a Edward Snowden, se sabe que nuestras comunicaciones son espiadas y almacenadas. A cambio de un servicio gratuito estamos regalando nuestra información privada a las grandes corporaciones de Internet, mismas que dan acceso a esta información a gobiernos. El programa PRISM es un ejemplo donde se dice con nombre y apellido quién nos espía: Sigue leyendo

Artículos relacionados

Servicios Ocultos con Tor

La red Tor se usa para acceder a Internet de forma anónima, sin embargo Tor tiene muchos otros usos. Uno de ellos son los servicios ocultos (Hidden Service)  que permiten crear una página web, o cualquier servicio TCP, sin la necesidad de tener un ip público y con la ubicación anónima. Esto podría ser un servidor web, correo, chat, ftp, etc…

Los usos de esta tecnología pueden ser muy diversos. Podría ser una forma en la que un proveedor de servicios se comunica de forma segura con sus clientes, a un álbum de fotos para compartir solo con las personas de confianza. Sigue leyendo

Artículos relacionados

La NSA y su sentido del humor

No se como se sentirá tener acceso a gran parte de las comunicaciones del mundo. Pero según algunas diapositivas de la NSA reveladas por Snowden parece que los espías dentro de esta agencia pasa un buen momento robando nuestra informacion privada

Diapositiva sobre la nube de Google:

Carita Feliz donde dice que se añade o se quita la criptografía

Carita Feliz donde dice que se añade o se quita la criptografía. Fuente: Washington Post

Sigue leyendo

Artículos relacionados

Participación en RT

Desde la publicación de las primeras revelaciones de Snowden sobre el espionaje informático, pensé que se generaría un gran debate nacional sobre los problemas de privacidad en Internet. Al principio algo de debate existió, pero se enfrió la noticia y se acabó el debate. A tal punto que Apple (empresa PRISM) saca un nuevo teléfono con la funcionalidad de  desbloquearlo con la huella digital. Ningún medio de comunicación nacional, de lo que tengo conocimiento, ha cuestionado las implicaciones que tiene entregar la huella digital a Apple. Lo que es peor casi todos parecían hacerle marketing a Apple.

En otras partes del mundo, los medios de comunicación sí le están dando la importancia del caso al espionaje informático. Me han contactado 2 veces para opinar sobre el espionaje informática en el programa “Detrás de la Noticia” con Eva Golinger. La primera vez se me contactó para hablar sobre el programa PRISM, mientras que, la segunda vez sobre las declaraciones de la presidenta Dilma Rousseff en Naciones Unidas sobre el espionaje informático y la soberanía.

Programa PRISM – 30 de agosto 2013

Sobre Declaraciones Dilma Rousseff y Soberanía – 4 de octubre 2013

Artículos relacionados

Yachay ¿Ciudad del Conocimiento o Marketing Corporativo?

Actualización :

Ramiro Moncayo de Yachay a través de Twitter nos ha compartido el convenio entre Microsoft y Yachay. Que bueno que ya no sea secreto, ahora tenemos que leerlo, analizarlo y comentar sobre el mismo.

El Convenio Secreto

Nuestra vida privada la deberíamos compartir solo con las personas con las que confiamos. Microsoft  y otras de las grandes corporaciones de Internet dan nuestra vida privada al gobierno de EEUU. Por otro lado, cuando la información debería ser pública como en el convenio entre una Corporación Internacional y una institución pública, sucede lo contrario. Es poco lo que se sabe del convenio entre Yachay y Microsoft, por lo que la firma de abogados SDR solicitó el  convenio a Yachay, a la que  Hector Rodriguez respondió diciendo que no podía porque hay que respetar la privacidad de Microsoft.

La respuesta completa la puede encontrar aquí

La respuesta completa la puede encontrar aquí

Ni Microsoft ni Yachay son personas a las que se deben proteger su privacidad. Yachay, al ser una instancia pública debe ser transparente con los ecuatorianos. Microsoft al ser una de las corporaciones más poderosas del mundo se la debe vigilar con lupa.

Maratón de Certificaciones de Microsoft y Yachay

El día de hoy Hector Rodriguez, CEO de Yachay, junto a Guadulape Durán, gerente de Microsoft Ecuador, anuncian con bombos y platillos la maratón de certificaciones Microsoft. La “Ciudad del Conocimiento” hace marketing gratuito para una de las transnacionales más poderosas del mundo que basa su modelo de negocio en prohibir el acceso al conocimiento y que fue la primera en contribuir al programa de espionaje PRISM. Sigue leyendo

Artículos relacionados

Importancia del uso del Software Libre en la Sociedad Ecuatoriana

Los días 20 y 21 de agosto tuvimos un foro sobre Soberanía Tecnológica en la Asamblea Nacional organizado por ASLE y Diabluma con el apoyo de la Asamblea Nacional. En este foro participé con mi ponencia “Importancia del uso del Software Libre en la Sociedad Ecuatoriana”.

Las demás conferencias están listadas en el wiki de ASLE.

Artículos relacionados