Nextcloud + OnlyOffice

Al momento de escribir este artículo nos encontramos a nivel global en cuarentena. Cada vez más las personas necesitan herramientas para colaborar a través de Internet. Google Docs u Office 365 son herramientas tentadoras que hacen un buen trabajo y muchas veces «gratis».

En realidad el costo conlleva entregar los datos a estos proveedores. Todo documento que escribas en estas plataformas lo compartes con sus dueños: Google y Microsoft, que a su vez generan dinero con nuestros datos, por otro lado se sabe que las mismas incluso comparte nuestra información con agencias de inteligencia como lo reveló Snowden en el año 2013.

¿Se puede colaborar en Internet sin que un tercero lea nuestros documentos? La respuesta es sí, pero en distintos niveles. Hay que preguntarse, ¿dónde esta el servidor? ¿quién lo administra?¿en qué país y bajo que legislación estarán protegidos mis datos?

Nextcloud es una herramienta libre que la vengo utilizando durante algunos años para tener mis archivos sincronizados. En mi opinión, la forma más segura de compartir archivos con Nextcloud, es mediante Servicios Cebolla de Tor. Es algo relativamente fácil de configurar y tiene la ventaja que el servidor puede estar en mi casa, en la casa de mi amigo, en las oficinas de alguna organización, en cualquier lugar con Internet donde me pueda conectar a la red Tor. Incluso se puede tener carpetas sincronizadas de forma transparente.

Sigue leyendo Nextcloud + OnlyOffice

Artículos relacionados

‘Nube’ propia con Nextcloud y Tor (2): Configuración Cliente

En el último post expliqué una forma sencilla de instalar Nextcloud como servicio oculto a través de Snap. En este artículo explicaré cómo configurar el cliente de Nextcloud para computadora y de esta manera tener una carpeta sincronizada.

Si bien este tutorial lo he probado con Linux, debería funcionar con Windows y Mac sin mayor problema. Para celular se puede utilizar Nextcloud a través de Orbot para acceder al servicio oculto.

Sigue leyendo ‘Nube’ propia con Nextcloud y Tor (2): Configuración Cliente

Artículos relacionados

‘Nube’ propia con Nextcloud y Tor

Hoy en día es común tener muchos dispositivos entre celulares, tablets y computadoras; resulta conveniente compartir información entre todos estos dispositivos o con otras personas. Servicios como Dropbox, Google Drive, One Drive u otros son útiles para esta tarea, sin embargo esto implica compartir la información con estas empresas. Dropbox, Google y Microsoft (One Drive) son empresas que han sido vinculadas con el programa PRISM de la NSA, además de entregar los datos a estas empresas, se los estaría entregando a agencias de inteligencia.

A diferencia de servicios gratuitos o pagados como los antes mencionados, con software libre es posible tener una solución similar con infraestructura propia. Es decir, nadie pero los dueños de la infraestructura debería poder acceder a la información que se comparte. De esta manera cualquier persona con conocimientos técnicos podría implementar su propia nube para compartir archivos. En su defecto, alguien sin conocimientos técnicos puede pedir ayuda o contratar a alguien que sepa como hacerlo.

En este tutorial explicaré la forma más fácil de instalar Nextcloud que he probado hasta ahora. Para esto es necesario tener una máquina con Linux, esta podría ser algo como un Raspberry Pi, una computadora vieja o una máquina virtual. No es necesario tener una dirección IP pública ya que se utilizará los servicios cebolla de Tor para acceder a Nextcloud.

Sigue leyendo ‘Nube’ propia con Nextcloud y Tor

Artículos relacionados

Privacidad, Software Libre, Criptografía y Autonomía

Nota: Este artículo es el segundo capítulo de mi tesis de Maestría en Seguridad Informática de la UBA: «Comunicaciones Secretas en Internet«

Eben Moglen es un abogado y doctor en historia de la universidad de Yale que financió sus estudios desarrollando software. Fue miembro del equipo de defensa de Philip Zimmermann, autor original de PGP1, cuando fue amenazado legalmente por el gobierno de Estados Unidos por hacer accesible el cifrado fuerte libremente. Ha sido abogado de la Fundación de Software Libre, organización con la que trabajó en el desarrollo de la versión tres de la licencia GPL. Desde 1987 trabaja como profesor en la Universidad de Columbia en Estados Unidos. [18] [19]

Moglen tiene un entendimiento técnico y político sobre el uso de la tecnología y el impacto que esta puede tener en la sociedad. Luego de las primeras revelaciones de Snowden, Moglen dictó una seria de charlas en la Universidad de Columbia. Él sostiene que para tener privacidad en Internet es necesario tener por lo menos 3 cosas: secreto, anonimato y autonomía.[20]

El secreto es la habilidad de ocultar el contenido de los mensajes para que pueda ser leído solo por quiénes intervienen en la comunicación. El anonimato por su parte implica ocultar quién publica contenido y quién lo lee, incluso si el contenido del mensaje es público. Dice Moglen que el anonimato de quién publica algo es tan importante como el de quién lo lee. Autonomía quiere decir que se puede tomar decisiones propias independientemente de las fuerzas que quieran vulnerar el secreto o el anonimato.

Secreto de las comunicaciones, anonimato y autonomía son los pilares que se buscarán al momento de elegir una herramienta de seguridad en este trabajo.

En la sección 2.1 se explicará que es la privacidad y por que es importante protegerla. En la sección 2.2 se hablará sobre software libre y las características que lo hacen importante para las comunicaciones seguras. En la sección 2.3 se describe el uso de la criptografía para proteger las comunicaciones. Por último, en la sección 2.4 se analiza la centralización de las comunicaciones en Internet y se explica por qué es importante tener autonomía.

Sigue leyendo Privacidad, Software Libre, Criptografía y Autonomía

Artículos relacionados

Vigilancia en Internet

Nota: Este artículo es el primer capítulo de mi tesis de Maestría en Seguridad Informática de la UBA: «Comunicaciones Secretas en Internet«

Las comunicaciones en Internet pueden ser vigiladas por agencias de inteligencia de potencias como los Estados Unidos o por estados más pequeños como es el caso de Latinoamérica. En este capítulo se expondrán de manera breve varios casos de espionaje estatal de los que se tiene conocimiento.

En la sección 1.1 se explica los alcances de vigilancia masiva realizado por los Estados Unidos y sus aliados según las revelaciones de Edward Snowden. En la sección 1.2 se muestran algunos casos de espionaje realizados por gobiernos de América Latina. Se finaliza el capítulo con la sección 1.3 donde se explica el modelo de amenaza sobre el cual se trabajará a lo largo del trabajo.

Sigue leyendo Vigilancia en Internet

Artículos relacionados

Dos y Dos son Cinco – #FreeOlaBini #1984

Al final, el Partido anunciaría que dos y dos son cinco y habría que creerlo. Era inevitable que llegara algún día al dos y dos son cinco.

George Orwell, 1984

La novela «1984» de George Orwell es conocida por presentar una sociedad vigilada donde el Gran Hermano ve todo y controla todo lo que la gente hace. En esta sociedad, lo que dice el partido liderado por el Gran Hermano es la verdad, no importa que no sea cierto. Si el Estado dice que dos más dos son cinco, entonces dos más dos son cinco.

El 29 de mayo de 2019 se realizó la audiencia de solicitud de fianza para que Ola Bini se pueda defender en libertad. Pocas horas antes de la misma, los abogados de la defensa fueron notificados que Ola no estaría presente ese día por motivos logísticos, sino que participaría mediante video conferencia. ¡A pesar de encontrarse en la misma ciudad a uno 15 minutos de distancia! Este suceso daba luces de lo que vendría luego y no sería nada bueno.

Sigue leyendo Dos y Dos son Cinco – #FreeOlaBini #1984

Artículos relacionados

Libertad para Ola Bini – #freeOlaBini

Ola Bini es un programador de software libre especializado en el desarrollo de herramientas que permiten defender la privacidad en el mundo digital. Se encuentra detenido desde el 11 de abril de 2019 por supuestamente haber atacado sistemas informáticos.

Sigue leyendo Libertad para Ola Bini – #freeOlaBini

Artículos relacionados

Comunicaciones Secretas en Internet

En 2016 viajé a Buenos Aires con mi familia para cursar la «Maestría de Seguridad Informática de la UBA». Hoy poco más de tres años después terminé mi tesis titulada «Comunicaciones Secretas en Internet».

Sabemos por Snowden que las comunicaciones en Internet están siendo vigiladas a nivel mundial por la NSA. Los gobiernos nacionales también tienen sus capacidades de espiar. En este trabajo se analiza la forma en la que dos personas se pueden comunicar entre sí, sin dejar huella de que esa comunicación existió.

Artículos relacionados

Buenos Aires 2016-2018: La Maestría

Facultad de Economía – Universidad de Buenos Aires

Durante los años 2016, 2017 y la mitad del 2018 viví en Buenos Aires donde estudié una Maestría en Seguridad Informática. Durante estos dos años y medio, a más de la maestría tuve la posibilidad de conocer la vida en Buenos Aires. Unos años muy intensos, donde conocí a gente a mucha gente copada (chévere) y de donde tengo muchas anécdotas que contar. Espero buscar el tiempo para escribir sobre las mismas; las que se pueda contar claro 😉

Sigue leyendo Buenos Aires 2016-2018: La Maestría

Artículos relacionados

La NSA Según las Revelaciones de Snowden

En el año 2013 Edward Snowden arriesgo su vida para que nos enteremos sobre los programas de vigilancia masiva que tiene la NSA. Cuatro años después realicé una investigación como trabajo final de especialización para la Maestría de Seguridad Informática de la UBA.

El resumen del trabajo:

En 2013, Edward Snowden filtró miles de documentos de la Agencia Nacional de Seguridad de los Estados Unidos (NSA por sus siglas en inglés) a los periodistas Glenn Greenwald y Laura Poitras. Desde entonces se han publicado decenas de reportajes periodísticos a nivel mundial que revelan programas de vigilancia masiva de alcance global.
Las filtraciones muestran que esta agencia tiene la capacidad de recolectar las comunicaciones de Internet. Cables de fibra óptica, comunicaciones satelitales y telefonía celular son algunas de los medios sobre los que la agencia recolecta información. Las grandes empresas de Internet entregan los datos sus usuarios a esta agencia. Si esto no es suficiente se recurre a los ataques informáticos para buscar la información restante.
Las comunicaciones recolectadas son procesadas en sistemas sofisticados. Los mismos permiten a los analistas de la NSA encontrar información a través de buscadores similares al de Google o DuckDuckGo que operan sobre las comunicaciones privadas de quiénes usan Internet.
Si bien la NSA sostiene que los programas de vigilancia se realizan con el fin de combatir el terrorismo. Se revelaron operaciones que muestran espionaje político y a sectores estratégicos de países alrededor del mundo. En este trabajo se enfatiza el caso de América Latina.

El documento completo se lo puede descargar acá:

Un documento más corto lo publiqué en CIBSI y lo pueden descargar acá.

Artículos relacionados