Acerca de Rafael Bonifaz

Mi nombre es Rafael Bonifaz y probablemente muchos me conocen por mi participación en la comunidad de Software Libre. He sido 3 veces coordinador nacionald el FLISOL en Ecuador He coordinado el FLISOL tanto en la ciudad de Cayambe como en la de Quito Fui la persona que coordino la vista de Richard Stallman a Ecuador la primera vez que vino. También tuve bastante que ver en la reunión de Stallman y Correa. Fui electo presidente provisional de ASLE Renuncié a la presidencia de ASLE para formar parte del Gobierno nacional como Director de Software Libre Desde noviembre del 2007 soy Director de Software Libre. Espero no hablar solo de Software Libre, sino también de otros temas muy importantes como la ecología y la naturaleza, entre otros.

Crear cuenta de correo anónimo

Una buena forma de mejorar la privacidad en internet es ocultar metadatos. Los metedatos son información que describe la información. En el caso del correo electrónico algunos metadatos importantes son el nombre y apellido, destinatario, remitente, hora en la que se envió un correo, ubicación geográfica, etcétera. En este artículo se explica como crear una cuenta de  correo electrónico que sea muy difícil de asociar con la identidad real.

Esta es una solución parcial ya que no oculta el contenido de los mensajes.  Para ocultar el contenido de los mensajes se los debe cifrar con PGP. Sin embargo un correo cifrado, sin ocultar metadatos revela mucha información valiosa (los metadatos). Lo ideal es combinar el correo cifrado con una cuenta de correo anónimo. (Algo que espero escribir en el futuro, y lo enlazaré acá). Sigue leyendo

Artículos relacionados

Entrevista en diario Tiempo Argentino

Foto tomada por Soledad Quiroga para Tiempo Argentino

El martes 7 de marzo Wikileaks empezó a publicar información de la CIA sobre las herramientas que esta organización tiene para realizar espionaje electrónico. Debido a esto el diario Tiempo Argentino me hizo una entrevista. En la misma dije esta dije WhatsApp es más seguro que Telegram y me gustaría profundizar en el porque de esta afirmación. Sigue leyendo

Artículos relacionados

Subir archivos a BitTorrent

Pantalla de Transmission con algunos Torrents activos.

En los últimos días en Ecuador nos encontramos con los #CapayaLeaks. Más allá del contenido de los videos, me molesta mucho cuando se trata de censurar algo de Internet. Sobre todo cuando es de interés público. Es el equivalente a quemar libros de la época moderna.

La mayoría de gente comparte videos a través de Youtube, porque es lo más común. Sin embargo, Youtube tiene un problema grave y es que es un servicio centralizado. Se debe convencer a una sola empresa para sacar un video de Youtube. (Y eso que no menciono que Youtube es parte de PRISM) Sigue leyendo

Artículos relacionados

Ricochet: chat privado y anónimo

Hace algunos años escribí un artículo sobre como cifrar conversaciones de chat con OTR. Si bien ese artículo sigue siendo relevante ya que enseña a esconder el contenido de las conversaciones en los sistemas existentes. Tiene un problema y es que no oculta los metadatos.

Es decir se puede esconder el contenido de los mensajes pero no se puede ocultar quién habla con quién. Peor aún si se lo usa en conjunto con sistemas como Google que ya sabe bastante de nosotros y tiene muy claro cuál es nuestra red social. Sistemas como Signal, Telegram o WhatsApp también sufren de este problema. El dueño del servidor puede saber quién se comunica con quién.

Ricochet es una alternativa interesante que funciona en sistemas Linux, Windows y Mac que permite ocultar los metadatos porque no requiere un servidor intermedio. Para su funcionamiento Ricochet crea de forma automática un servicio oculto de Tor a través del cuál nos comunicaremos. Otros usuarios tendrán su propio servicio oculto. De esta forma la comunicación siempre  viaja cifrada entre los 2 extremos preservando así el anonimato y la privacidad. Si el proveedor de internet esta interceptando la comunicación solamente sabrá que estoy usando Tor. No sabrá que estoy usando Ricochet. Sigue leyendo

Artículos relacionados

Respaldar sitios web en archive.is

Pocas cosas me molestan tanto como que se prohíba el acceso a información de interés público. Pocas cosas generan tanta curiosidad como saber que es lo que es lo que se quiere censurar. En los últimos años en Ecuador se ha tenido la costumbre de sacar sitios del aire a través de ataques de denegación de servicio cuando se publican artículos polémicos.

Una forma de garantizar que un artículo se mantenga público a pesar de ser atacadorespaldándolo y publicándolo en otro lado para que pueda ser leído. El portal archive.is permite hacer capturas de sitios web y los almacena para ser vistos sin necesidad de acceder al sitio original.

Por ejemplo, el día de hoy se sacó del aire al sitio de Fundación Mil Hojas por publicar este artículo. Motivo por el cuál cuando pude acceder al mismo lo respaldé y esta accesible desde archive.is.

Es fácil de usar. Basta ingresar al portal y poner el link del artículo que se quiere respaldar. Por ejemplo acá respaldaré mi sitio web previo a la publicación del artículo que se encuentra leyendo.

Sigue leyendo

Artículos relacionados

Todos a encriptar: chao HTTP hola HTTPS

La mayoría de sitios web suelen empezar con “http://”, mientras que un selecto grupo empiezan con “https://”. Ese selecto grupo solía estar reservado a sitios de compra en línea, bancos y una que otra institución pública. La razón es simple, cuando se ingresa a estos sistemas hay que estar seguros que nadie pueda espiar la información que se envía y recibe de estos sistemas. Por ejemplo, el usuario y la clave de un sistema de banca en línea.

La diferencia entre http y https, es que en el primero nuestra comunicación puede ser fácilmente interceptada sin que nos demos cuenta, mientras que con https esto va a ser muy difícil que suceda. ¿Existe alguna razón por la cuál nuestra actividad en línea pueda ser espiada por terceros? Considero que no, motivo por el cuál hace poco migré este sitio web de http a https. Fue bastante fácil y espero que otros también lo hagan.

¡Este 2017 todos a encriptar! Sigue leyendo

Artículos relacionados

Metadatos: “Dime con quién andas y te diré quién eres”

Cuando nos comunicamos a través de internet enviamos y recibimos datos. Estos datos son el contenido de nuestros correos electrónicos, de nuestros chats, las páginas que visitamos, el audio de las llamadas telefónicas, etcétera.

Por otro lado están los metadatos que son datos que describen a los datos. En el caso de un correo electrónico, por ejemplo, los metadatos son el remitente, el destinatario, la hora en el que correo electrónico fue enviado, la dirección de ip, etcétera. Información similar se podría obtener de llamadas telefónicas, chats o cualquier tipo de comunicación.

A simple vista los metadatos podrían parecer inofensivos, sin embargo almacenados durante mucho tiempo dicen mucho de una persona. El proyecto Immersion del Instituto Politécnico de Massachussetts permiten visualizar nuestra red de contactos a trevés de los metadatos que tienen empresas como Google, Yahoo o Microsoft. Solamente con la información de origen, destino y fecha en la que se enviaron los correos generó el siguiente gráfico de mi red social. Sigue leyendo

Artículos relacionados

¡El 2017 todos a encriptar!

Destacado

Empieza el año y con esto muchos hacen sus propósitos para el inicio de un nuevo ciclo. Gracias a Snowden, Wikileaks y otros, ahora sabemos toda actividad que realizamos en internet deja huella. Cada correo, búsqueda, chat, etcétera;  va llenando la información de lo que con el  tiempo se convierte en un perfil de cada uno de nosotros. Por esto para este nuevo año propongo enseñar y aprender a cifrar las comunicaciones.

No es suficiente aprender a cifrar las comunicaciones ya que si las personas con las que nos comunicamos no lo saben hacer sirve de poco. Por esto es importante una vez que se aprende, replicar el conocimiento y cuando sea posible aprender en grupo.

Es así que hace unos meses con los amigos de GCOOP decidimos organizar un curso para enseñar a la gente a proteger sus comunicaciones. No importa si es la NSA, el gobierno local o algún delincuente existen 3 ingredientes indispensables para tener comunicaciones seguras: software libre, criptografía y descentralización de las comunicaciones. Sigue leyendo

Artículos relacionados

Chao Elastix hola Issabel

En octubre de 2008 inicié uno de los trabajos más lindos que nunca tuve. Fui coordinador de una comunidad de software libre. El proyecto se llamaba Elastix y permitía implementar un servidor de comunicaciones unificadas cuyo componente principal era la voz/ip. Mi trabajo en ese entonces consistía en ser un vínculo entre la comunidad que se iba formando alrededor del proyecto y Palosanto, la empresa que desarrolló el software. Ayudaba para que la gente ayude.

Lamentablemente hace pocas semanas Elastix fue vendido y con esto se cerró el ciclo de vida del que hasta ahora ha sido el proyecto de software libre ecuatoriano más representativo.

Si bien Palosanto vendió el proyecto, la comunidad sigue conectada y de las cenizas de de Elastix nació Issabel. En este momento el software es lo que era Elastix hasta hace unas semanas pero con otra imagen. Creo que esta será una nueva etapa para la gente que formó parte de la comunidad Elastix. Sin duda los retos no serán fácil, pero según he visto en su página web, la gente detrás de Issabel eran de los que más sabían y colaboraban con Elastix.

¡Éxitos a Issabel!

Mientras escribo este post me entero que Issabel no es el único fork de Elastix, ahora también esta OpenELX. ¡Éxitos también para OpenELX! Ojalá puedan sumar esfuerzos.

Artículos relacionados