Archivo de la etiqueta: privacidad

Cómo mantener tu seguridad digital bajo un Estado policial

Conocer y entender la tecnología le permitirá a los ciudadanos usarla a su favor y tener la capacidad de organizarse, incluso ante las amenazas

Foto: Pixabay

Imaginemos un pequeño país donde existe un Estado que utiliza la tecnología para vigilar a la ciudadanía. Este país está controlado por una élite que llegó al poder por la democracia y que hace mucho tiempo el poder dejó de ser el medio para mejorar la sociedad y se convirtió en el fin máximo. Un gobierno que no quiere soltar el poder quiere saber todo sobre su ciudadanía.

Sigue leyendo

Artículos relacionados

Volver a lo básico: la importancia de delimitar nuestros espacios de exposición

Mucho hablamos de las distintas fragilidades a las que nos exponemos en nuestras comunicaciones en línea debido a agentes externos. Sin embargo, esa no es una excusa para olvidar nuestro rol y asumir una actitud de escepticismo. Mejorar el cuidado con nuestras comunicaciones es fundamental para protegernos, y también para mostrar a las nuevas generaciones la importancia de la privacidad y por qué la defendemos.

CC:BY (Gilda Martini)

Se puede pensar a la privacidad como tener el control de qué parte de nuestra vida compartimos y con quién. No es lo mismo una conversación de pareja, un intercambio familiar, que el que se tiene con amigos, o con colegas de trabajo. En cada conversación nos comportamos de una forma diferente, basada en el contexto, porque entendemos muy bien con quién nos comunicamos.

Sigue leyendo

Artículos relacionados

Las fisuras de los sistemas de vigilancia en Ecuador

El uso de la tecnología afecta la manera en la que funcionamos como sociedad. Por un lado, nos trae ventajas prácticas evidentes, pero también trae problemas como la invasión a la privacidad o la exposición a ataques digitales.

Sigue leyendo

Artículos relacionados

Nextcloud + OnlyOffice

Al momento de escribir este artículo nos encontramos a nivel global en cuarentena. Cada vez más las personas necesitan herramientas para colaborar a través de Internet. Google Docs u Office 365 son herramientas tentadoras que hacen un buen trabajo y muchas veces «gratis».

En realidad el costo conlleva entregar los datos a estos proveedores. Todo documento que escribas en estas plataformas lo compartes con sus dueños: Google y Microsoft, que a su vez generan dinero con nuestros datos, por otro lado se sabe que las mismas incluso comparte nuestra información con agencias de inteligencia como lo reveló Snowden en el año 2013.

¿Se puede colaborar en Internet sin que un tercero lea nuestros documentos? La respuesta es sí, pero en distintos niveles. Hay que preguntarse, ¿dónde esta el servidor? ¿quién lo administra?¿en qué país y bajo que legislación estarán protegidos mis datos?

Nextcloud es una herramienta libre que la vengo utilizando durante algunos años para tener mis archivos sincronizados. En mi opinión, la forma más segura de compartir archivos con Nextcloud, es mediante Servicios Cebolla de Tor. Es algo relativamente fácil de configurar y tiene la ventaja que el servidor puede estar en mi casa, en la casa de mi amigo, en las oficinas de alguna organización, en cualquier lugar con Internet donde me pueda conectar a la red Tor. Incluso se puede tener carpetas sincronizadas de forma transparente.

Sigue leyendo

Artículos relacionados

‘Nube’ propia con Nextcloud y Tor (2): Configuración Cliente

En el último post expliqué una forma sencilla de instalar Nextcloud como servicio oculto a través de Snap. En este artículo explicaré cómo configurar el cliente de Nextcloud para computadora y de esta manera tener una carpeta sincronizada.

Si bien este tutorial lo he probado con Linux, debería funcionar con Windows y Mac sin mayor problema. Para celular se puede utilizar Nextcloud a través de Orbot para acceder al servicio oculto.

Sigue leyendo

Artículos relacionados

‘Nube’ propia con Nextcloud y Tor

Hoy en día es común tener muchos dispositivos entre celulares, tablets y computadoras; resulta conveniente compartir información entre todos estos dispositivos o con otras personas. Servicios como Dropbox, Google Drive, One Drive u otros son útiles para esta tarea, sin embargo esto implica compartir la información con estas empresas. Dropbox, Google y Microsoft (One Drive) son empresas que han sido vinculadas con el programa PRISM de la NSA, además de entregar los datos a estas empresas, se los estaría entregando a agencias de inteligencia.

A diferencia de servicios gratuitos o pagados como los antes mencionados, con software libre es posible tener una solución similar con infraestructura propia. Es decir, nadie pero los dueños de la infraestructura debería poder acceder a la información que se comparte. De esta manera cualquier persona con conocimientos técnicos podría implementar su propia nube para compartir archivos. En su defecto, alguien sin conocimientos técnicos puede pedir ayuda o contratar a alguien que sepa como hacerlo.

En este tutorial explicaré la forma más fácil de instalar Nextcloud que he probado hasta ahora. Para esto es necesario tener una máquina con Linux, esta podría ser algo como un Raspberry Pi, una computadora vieja o una máquina virtual. No es necesario tener una dirección IP pública ya que se utilizará los servicios cebolla de Tor para acceder a Nextcloud.

Sigue leyendo

Artículos relacionados

Privacidad, Software Libre, Criptografía y Autonomía

Nota: Este artículo es el segundo capítulo de mi tesis de Maestría en Seguridad Informática de la UBA: «Comunicaciones Secretas en Internet«

Eben Moglen es un abogado y doctor en historia de la universidad de Yale que financió sus estudios desarrollando software. Fue miembro del equipo de defensa de Philip Zimmermann, autor original de PGP1, cuando fue amenazado legalmente por el gobierno de Estados Unidos por hacer accesible el cifrado fuerte libremente. Ha sido abogado de la Fundación de Software Libre, organización con la que trabajó en el desarrollo de la versión tres de la licencia GPL. Desde 1987 trabaja como profesor en la Universidad de Columbia en Estados Unidos. [18] [19]

Moglen tiene un entendimiento técnico y político sobre el uso de la tecnología y el impacto que esta puede tener en la sociedad. Luego de las primeras revelaciones de Snowden, Moglen dictó una seria de charlas en la Universidad de Columbia. Él sostiene que para tener privacidad en Internet es necesario tener por lo menos 3 cosas: secreto, anonimato y autonomía.[20]

El secreto es la habilidad de ocultar el contenido de los mensajes para que pueda ser leído solo por quiénes intervienen en la comunicación. El anonimato por su parte implica ocultar quién publica contenido y quién lo lee, incluso si el contenido del mensaje es público. Dice Moglen que el anonimato de quién publica algo es tan importante como el de quién lo lee. Autonomía quiere decir que se puede tomar decisiones propias independientemente de las fuerzas que quieran vulnerar el secreto o el anonimato.

Secreto de las comunicaciones, anonimato y autonomía son los pilares que se buscarán al momento de elegir una herramienta de seguridad en este trabajo.

En la sección 2.1 se explicará que es la privacidad y por que es importante protegerla. En la sección 2.2 se hablará sobre software libre y las características que lo hacen importante para las comunicaciones seguras. En la sección 2.3 se describe el uso de la criptografía para proteger las comunicaciones. Por último, en la sección 2.4 se analiza la centralización de las comunicaciones en Internet y se explica por qué es importante tener autonomía.

Sigue leyendo

Artículos relacionados

Vigilancia en Internet

Nota: Este artículo es el primer capítulo de mi tesis de Maestría en Seguridad Informática de la UBA: «Comunicaciones Secretas en Internet«

Las comunicaciones en Internet pueden ser vigiladas por agencias de inteligencia de potencias como los Estados Unidos o por estados más pequeños como es el caso de Latinoamérica. En este capítulo se expondrán de manera breve varios casos de espionaje estatal de los que se tiene conocimiento.

En la sección 1.1 se explica los alcances de vigilancia masiva realizado por los Estados Unidos y sus aliados según las revelaciones de Edward Snowden. En la sección 1.2 se muestran algunos casos de espionaje realizados por gobiernos de América Latina. Se finaliza el capítulo con la sección 1.3 donde se explica el modelo de amenaza sobre el cual se trabajará a lo largo del trabajo.

Sigue leyendo

Artículos relacionados

Dos y Dos son Cinco – #FreeOlaBini #1984

Al final, el Partido anunciaría que dos y dos son cinco y habría que creerlo. Era inevitable que llegara algún día al dos y dos son cinco.

George Orwell, 1984

La novela «1984» de George Orwell es conocida por presentar una sociedad vigilada donde el Gran Hermano ve todo y controla todo lo que la gente hace. En esta sociedad, lo que dice el partido liderado por el Gran Hermano es la verdad, no importa que no sea cierto. Si el Estado dice que dos más dos son cinco, entonces dos más dos son cinco.

El 29 de mayo de 2019 se realizó la audiencia de solicitud de fianza para que Ola Bini se pueda defender en libertad. Pocas horas antes de la misma, los abogados de la defensa fueron notificados que Ola no estaría presente ese día por motivos logísticos, sino que participaría mediante video conferencia. ¡A pesar de encontrarse en la misma ciudad a uno 15 minutos de distancia! Este suceso daba luces de lo que vendría luego y no sería nada bueno.

Sigue leyendo

Artículos relacionados

Libertad para Ola Bini – #freeOlaBini

Ola Bini es un programador de software libre especializado en el desarrollo de herramientas que permiten defender la privacidad en el mundo digital. Se encuentra detenido desde el 11 de abril de 2019 por supuestamente haber atacado sistemas informáticos.

Sigue leyendo

Artículos relacionados