Archivo de la categoría: General

Construyendo el fediverso

Gobiernos europeos y medios como la BBC han decidido implementar su propio servidor en la red Mastodon para formar parte del fediverso con mayor autonomía. En esta columna explicaremos lo que son las instancias dentro del ecosistema del fediverso y porque es deseable que más organizaciones consideren tener una.

CC:BY (Maira Liberman)

El fediverso es una “red de redes”, similar a internet. De ella participan redes federadas como Mastodon (que es similar a Twitter), Pixelfed (similar a Instagram), Peertube (a Youtube), entre muchas otras. Se puede pensar en el fediverso como un mundo compuesto por países, que están formados por ciudades. Los países serían las redes federadas y las ciudades serían las instancias donde las personas u organizaciones tienen cuentas. Las instancias son servidores en internet donde se instalan sistemas como Mastodon, Pixelfed u otros, y se pueden crear cuentas para publicar y leer contenido. En el fediverso existen miles de instancias que pueden interactuar unas con otras, a través de la federación.

Sigue leyendo

Artículos relacionados

Celulares, Privacidad y Libertad

Desde hace muchos años los teléfonos celulares dejaron de ser teléfonos y se convirtieron en computadoras. ¿Qué tanto podemos aprovechar este potencial? ¿Quién decide que puedo y qué no puedo instalar en mi teléfono? Las grandes empresas monitorean nuestra actividad en los dispositivos móviles, ¿se puede hacer algo al respecto?

CC:BY (Gilda Martini)

Gran parte de nuestras vidas suceden en los teléfonos móviles. Las interacciones personales o profesionales a través de chats de WhatsApp, las búsquedas en Google, la búsqueda de romance a través de aplicaciones de citas o el uso de mapas para movilizarnos por las ciudades. Todas estas interacciones están mediadas por aplicaciones y empresas que lucran de nuestros datos, que son en gran medida representación de nuestra vida privada.

Sigue leyendo

Artículos relacionados

Mastodon: rumbo al Fediverso

Utilizamos las redes sociales a diario para compartir lo importante y lo irrelevante. Momentos, paisajes, memes, bromas, conversaciones serias y hasta el debate político sucede en estas redes. ¿Qué hay detrás de las mismas? ¿Quién pone las reglas para su funcionamiento? ¿Podemos participar en la toma de decisiones sobre su funcionamiento?

CC:BY (Lucía Boiani)

Las redes sociales como Facebook, Instagram, Twitter y TikTok tienen una estructura centralizada y se caracterizan por tener un dueño que decide las reglas de su funcionamiento. Estas reglas pueden definir cuál contenido es aceptable y cuál no, cuándo suspender una cuenta, qué datos recolectar y qué hacer con los mismos. Las personas que usan estas redes no tienen posibilidad de incidir sobre las reglas que las rigen. Eso es un problema porque parte importante de la interacción social sucede en estos espacios.

Sigue leyendo

Artículos relacionados

Oficina virtual, segura y autónoma

Cuando usamos un sistema de mensajería, la información viaja a través del aire, cables y dispositivos de comunicación. Las organizaciones o personas que controlan los medios de comunicación tienen la capacidad de acceder a las comunicaciones. En esta columna, les contamos como en Derechos Digitales decidimos implementar herramientas que nos permiten tener autonomía y seguridad en nuestras comunicaciones

El equipo de trabajo de Derechos Digitales está conformado por personas alrededor de América Latina. Nuestro trabajo es principalmente remoto por lo que nuestro sistema de chat es una oficina virtual.

Sigue leyendo

Artículos relacionados

Por una internet descentralizada

El 4 de octubre de 2021 dejaron de funcionar los servicios de las tres plataformas de internet más utilizadas en el mundo: Facebook con 2.8 mil millones de usuarios activos, Instagram con mil millones y WhatsApp con más de 2 mil millones. Todas tienen en común que pertenecen a la empresa Meta, nuevo nombre para la antes conocida Facebook Inc. Este fallo masivo debe invitar a reflexionar sobre la concentración de los servicios de comunicación en internet.

CC:BY (Isaacvp) -NC-SA

WhatsApp es la plataforma utilizada en América Latina para los chats familiares, de estudios, de trabajo, para comercio y más. De repente, durante casi un día todas estas personas quedan incomunicadas. Seguramente habrá quiénes se alegraron por la paz de un día de desconexión. Sin embargo, para una parte no despreciable, dicho evento significó inconvenientes varios y posiblemente no cumplir sus actividades con normalidad.

Sigue leyendo

Artículos relacionados

El Caso Ola Bini en primera persona

Se dice que la historia la cuentan quienes ganan, aunque en estos tiempos todos podemos contarla. Me tocó vivir una experiencia muy fuerte y creo que vale la pena dejar un registro. Esta historia no es la mía, es la historia de Ola Bini y la persecución por parte del Estado ecuatoriano.

El 11 de abril de 2019, algunas horas después de que el presidente de Ecuador, Lenin Moreno, retirara el asilo político a Julian Assange, Ola Bini fue detenido cuando se disponía a iniciar un viaje a Japón planificado con meses de anticipación. María Paula Romo, entonces Ministra de Gobierno,  dijo en rueda de prensa: “Desde hace varios años vive en Ecuador uno de los miembros claves de Wikileaks y una persona cercana a Assange. Tenemos evidencia que ha estado colaborando con los intentos de desestabilización del gobierno”. Esa persona era Ola Bini.

Sigue leyendo

Artículos relacionados

Nextcloud + OnlyOffice

Al momento de escribir este artículo nos encontramos a nivel global en cuarentena. Cada vez más las personas necesitan herramientas para colaborar a través de Internet. Google Docs u Office 365 son herramientas tentadoras que hacen un buen trabajo y muchas veces «gratis».

En realidad el costo conlleva entregar los datos a estos proveedores. Todo documento que escribas en estas plataformas lo compartes con sus dueños: Google y Microsoft, que a su vez generan dinero con nuestros datos, por otro lado se sabe que las mismas incluso comparte nuestra información con agencias de inteligencia como lo reveló Snowden en el año 2013.

¿Se puede colaborar en Internet sin que un tercero lea nuestros documentos? La respuesta es sí, pero en distintos niveles. Hay que preguntarse, ¿dónde esta el servidor? ¿quién lo administra?¿en qué país y bajo que legislación estarán protegidos mis datos?

Nextcloud es una herramienta libre que la vengo utilizando durante algunos años para tener mis archivos sincronizados. En mi opinión, la forma más segura de compartir archivos con Nextcloud, es mediante Servicios Cebolla de Tor. Es algo relativamente fácil de configurar y tiene la ventaja que el servidor puede estar en mi casa, en la casa de mi amigo, en las oficinas de alguna organización, en cualquier lugar con Internet donde me pueda conectar a la red Tor. Incluso se puede tener carpetas sincronizadas de forma transparente.

Sigue leyendo

Artículos relacionados

‘Nube’ propia con Nextcloud y Tor (2): Configuración Cliente

En el último post expliqué una forma sencilla de instalar Nextcloud como servicio oculto a través de Snap. En este artículo explicaré cómo configurar el cliente de Nextcloud para computadora y de esta manera tener una carpeta sincronizada.

Si bien este tutorial lo he probado con Linux, debería funcionar con Windows y Mac sin mayor problema. Para celular se puede utilizar Nextcloud a través de Orbot para acceder al servicio oculto.

Sigue leyendo

Artículos relacionados

‘Nube’ propia con Nextcloud y Tor

Hoy en día es común tener muchos dispositivos entre celulares, tablets y computadoras; resulta conveniente compartir información entre todos estos dispositivos o con otras personas. Servicios como Dropbox, Google Drive, One Drive u otros son útiles para esta tarea, sin embargo esto implica compartir la información con estas empresas. Dropbox, Google y Microsoft (One Drive) son empresas que han sido vinculadas con el programa PRISM de la NSA, además de entregar los datos a estas empresas, se los estaría entregando a agencias de inteligencia.

A diferencia de servicios gratuitos o pagados como los antes mencionados, con software libre es posible tener una solución similar con infraestructura propia. Es decir, nadie pero los dueños de la infraestructura debería poder acceder a la información que se comparte. De esta manera cualquier persona con conocimientos técnicos podría implementar su propia nube para compartir archivos. En su defecto, alguien sin conocimientos técnicos puede pedir ayuda o contratar a alguien que sepa como hacerlo.

En este tutorial explicaré la forma más fácil de instalar Nextcloud que he probado hasta ahora. Para esto es necesario tener una máquina con Linux, esta podría ser algo como un Raspberry Pi, una computadora vieja o una máquina virtual. No es necesario tener una dirección IP pública ya que se utilizará los servicios cebolla de Tor para acceder a Nextcloud.

Sigue leyendo

Artículos relacionados

Privacidad, Software Libre, Criptografía y Autonomía

Nota: Este artículo es el segundo capítulo de mi tesis de Maestría en Seguridad Informática de la UBA: «Comunicaciones Secretas en Internet«

Eben Moglen es un abogado y doctor en historia de la universidad de Yale que financió sus estudios desarrollando software. Fue miembro del equipo de defensa de Philip Zimmermann, autor original de PGP1, cuando fue amenazado legalmente por el gobierno de Estados Unidos por hacer accesible el cifrado fuerte libremente. Ha sido abogado de la Fundación de Software Libre, organización con la que trabajó en el desarrollo de la versión tres de la licencia GPL. Desde 1987 trabaja como profesor en la Universidad de Columbia en Estados Unidos. [18] [19]

Moglen tiene un entendimiento técnico y político sobre el uso de la tecnología y el impacto que esta puede tener en la sociedad. Luego de las primeras revelaciones de Snowden, Moglen dictó una seria de charlas en la Universidad de Columbia. Él sostiene que para tener privacidad en Internet es necesario tener por lo menos 3 cosas: secreto, anonimato y autonomía.[20]

El secreto es la habilidad de ocultar el contenido de los mensajes para que pueda ser leído solo por quiénes intervienen en la comunicación. El anonimato por su parte implica ocultar quién publica contenido y quién lo lee, incluso si el contenido del mensaje es público. Dice Moglen que el anonimato de quién publica algo es tan importante como el de quién lo lee. Autonomía quiere decir que se puede tomar decisiones propias independientemente de las fuerzas que quieran vulnerar el secreto o el anonimato.

Secreto de las comunicaciones, anonimato y autonomía son los pilares que se buscarán al momento de elegir una herramienta de seguridad en este trabajo.

En la sección 2.1 se explicará que es la privacidad y por que es importante protegerla. En la sección 2.2 se hablará sobre software libre y las características que lo hacen importante para las comunicaciones seguras. En la sección 2.3 se describe el uso de la criptografía para proteger las comunicaciones. Por último, en la sección 2.4 se analiza la centralización de las comunicaciones en Internet y se explica por qué es importante tener autonomía.

Sigue leyendo

Artículos relacionados