<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>anonimato &#8211; Rafael Bonifaz</title>
	<atom:link href="https://rafael.bonifaz.ec/blog/tag/anonimato/feed/" rel="self" type="application/rss+xml" />
	<link>https://rafael.bonifaz.ec/blog</link>
	<description>Software libre, criptografía, privacidad y algo más</description>
	<lastBuildDate>Wed, 04 Sep 2019 02:58:38 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>

<image>
	<url>https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/01/cropped-I4GErw6b_400x400-1-32x32.jpg</url>
	<title>anonimato &#8211; Rafael Bonifaz</title>
	<link>https://rafael.bonifaz.ec/blog</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>‘Nube’ propia con Nextcloud y Tor (2): Configuración Cliente</title>
		<link>https://rafael.bonifaz.ec/blog/2019/09/nube-propia-con-nextcloud-y-tor-2-configuracion-cliente/</link>
					<comments>https://rafael.bonifaz.ec/blog/2019/09/nube-propia-con-nextcloud-y-tor-2-configuracion-cliente/#comments</comments>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Wed, 04 Sep 2019 02:58:35 +0000</pubDate>
				<category><![CDATA[Comos]]></category>
		<category><![CDATA[Comunicaciones]]></category>
		<category><![CDATA[General]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[Software Libre]]></category>
		<category><![CDATA[anonimato]]></category>
		<category><![CDATA[autonomía]]></category>
		<category><![CDATA[NextCloud]]></category>
		<category><![CDATA[tor]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=5107</guid>

					<description><![CDATA[En el último post expliqué una forma sencilla de instalar Nextcloud como servicio oculto a través de Snap. En este artículo explicaré cómo configurar el cliente de Nextcloud para computadora y de esta manera tener una carpeta sincronizada. Si bien este tutorial lo he probado con Linux, debería funcionar con Windows y Mac sin mayor [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>En el último post expliqué una forma sencilla de instalar <a href="https://rafael.bonifaz.ec/blog/2019/08/nube-propia-con-nextcloud-y-tor/">Nextcloud como servicio oculto a través de Snap</a>. En este artículo explicaré cómo configurar el cliente de Nextcloud para computadora y de esta manera tener una carpeta sincronizada.</p>



<p>Si bien este tutorial lo he probado con Linux, debería funcionar con Windows y Mac sin mayor problema. Para celular se puede utilizar Nextcloud a través de Orbot para acceder al servicio oculto. </p>



<span id="more-5107"></span>



<p>Lo primero que se debe hacer es instalar el cliente de Nextcloud que esta disponible para la <a rel="noreferrer noopener" aria-label="descarga para la mayoría de sistemas operativos. (abre en una nueva pestaña)" href="https://nextcloud.com/install/#install-clients" target="_blank">descarga para la mayoría de sistemas operativos.</a> En el caso de Linux suele ser suficiente instalar el paquete nextcloud-desktop. Adicionalmente si se usa Gnome recomiendo instalar el paquete nautilus-nextcloud; nemo-nextcloud para Cinnamon; y dolphin-nextcloud para KDE:</p>



<p>Además del cliente Nextcloud es necesario tener instalado Tor. Para esto existen 2 opciones, usar el Navegador Tor (puerto 9150) o instalar el servicio Tor en el sistema operativo (puerto 9050). </p>



<p>La primera opción es simple y funciona en cualquier sistema operativo; tiene el problema de que siempre hay que abrir el navegador sino la carpeta no sincroniza. La segunda opción depende del sistema operativo, en el caso de GNU/Linux basta con instalar el paquete «tor». Entiendo que se puede instalar Tor como servicio en Windows y Mac, queda de tarea para quiénes usen esos sistemas operativos.</p>



<p>Una vez que esté instalado el servicio Tor y el cliente de Nextcloud se debe iniciar el cliente. Lo primero que se debe hacer es configurar el cliente de Nextcloud para que funcione con Tor. Para esto, la primera vez que se lo inicie, se abrirán 2 ventanas. La de adelante pedirá registrar una cuenta en un proveedor o hacer login. Antes de seleccionar hacer login, se debe modificar la configuración seleccionando la ventana de atrás.</p>



<figure class="wp-block-image"><img fetchpriority="high" decoding="async" width="718" height="422" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/09/Configurar-cliente-1-1.png" alt="" class="wp-image-5109" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/09/Configurar-cliente-1-1.png 718w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/09/Configurar-cliente-1-1-300x176.png 300w" sizes="(max-width: 718px) 100vw, 718px" /><figcaption>Seleccionar ventana de atrás</figcaption></figure>



<p>En la ventana de atrás existen las secciones General y Red. Asegúrese de seleccionar la sección red y configurar para que use proxy SOCKS5 con servidor localhost y puerto 9050 (9150, en caso de usar Navegador Tor).</p>



<figure class="wp-block-image"><img decoding="async" width="693" height="514" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/09/Configurar-cliente-2.png" alt="" class="wp-image-5110" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/09/Configurar-cliente-2.png 693w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/09/Configurar-cliente-2-300x223.png 300w" sizes="(max-width: 693px) 100vw, 693px" /><figcaption>Nextcloud, configurar proxy para funcionar con Tor</figcaption></figure>



<p>Una vez hecho esto se puede continuar con el asistente de configuración. Se selecciona hacer login y en la próxima ventana se debe poner el url http://abcxyz.onion como se ve en la siguiente imagen. </p>



<figure class="wp-block-image"><img decoding="async" width="718" height="503" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/09/Configurar-cliente-3.png" alt="" class="wp-image-5111" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/09/Configurar-cliente-3.png 718w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/09/Configurar-cliente-3-300x210.png 300w" sizes="(max-width: 718px) 100vw, 718px" /></figure>



<p>Si bien se esta utilizando http, en lugar de https, la comunicación es cifrada hasta el servidor gracias a que se esta utilizando un servicio cebolla.</p>



<p>Una vez terminada la configuración se puede empezar a sincronizar.</p>



<p></p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="718" height="440" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/09/sincronizacion.png" alt="" class="wp-image-5114" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/09/sincronizacion.png 718w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/09/sincronizacion-300x184.png 300w" sizes="auto, (max-width: 718px) 100vw, 718px" /></figure>



<p>Por último si se instaló un plugin para el explorador de archivos se añadirán los íconos de sincronización y de esta manera saber si se tiene la última versión del archivo. En mi caso utilizo Nautilus (Gnome) y se ve así.</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="512" height="296" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/09/Captura-de-pantalla-de-2019-09-03-21-44-57.png" alt="" class="wp-image-5115" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/09/Captura-de-pantalla-de-2019-09-03-21-44-57.png 512w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/09/Captura-de-pantalla-de-2019-09-03-21-44-57-300x173.png 300w" sizes="auto, (max-width: 512px) 100vw, 512px" /><figcaption>Carpeta sincronizada con Nextcloud</figcaption></figure>



<p>Eso es todo, espero les resulte útil.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://rafael.bonifaz.ec/blog/2019/09/nube-propia-con-nextcloud-y-tor-2-configuracion-cliente/feed/</wfw:commentRss>
			<slash:comments>14</slash:comments>
		
		
			</item>
		<item>
		<title>&#8216;Nube&#8217; propia con Nextcloud y Tor</title>
		<link>https://rafael.bonifaz.ec/blog/2019/08/nube-propia-con-nextcloud-y-tor/</link>
					<comments>https://rafael.bonifaz.ec/blog/2019/08/nube-propia-con-nextcloud-y-tor/#comments</comments>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Sat, 17 Aug 2019 00:31:12 +0000</pubDate>
				<category><![CDATA[Comos]]></category>
		<category><![CDATA[Comunicaciones]]></category>
		<category><![CDATA[General]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[Software Libre]]></category>
		<category><![CDATA[anonimato]]></category>
		<category><![CDATA[autonomía]]></category>
		<category><![CDATA[NextCloud]]></category>
		<category><![CDATA[snap]]></category>
		<category><![CDATA[tor]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=5096</guid>

					<description><![CDATA[Hoy en día es común tener muchos dispositivos entre celulares, tablets y computadoras; resulta conveniente compartir información entre todos estos dispositivos o con otras personas. Servicios como Dropbox, Google Drive, One Drive u otros son útiles para esta tarea, sin embargo esto implica compartir la información con estas empresas. Dropbox, Google y Microsoft (One Drive) [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Hoy en día es común tener muchos dispositivos entre celulares, tablets y computadoras; resulta conveniente compartir información entre todos estos dispositivos o con otras personas. Servicios como Dropbox, Google Drive, One Drive u otros son útiles para esta tarea, sin embargo esto implica compartir la información con estas empresas. Dropbox, Google y Microsoft (One Drive) son empresas que han sido vinculadas con el <a href="https://rafael.bonifaz.ec/blog/2017/11/las-capacidades-de-vigilancia-de-la-nsa-segun-los-documentos-de-snowden/">programa PRISM de la NSA</a>, además de entregar los datos a estas empresas, se los estaría entregando a agencias de inteligencia. </p>



<p>A diferencia de servicios gratuitos o pagados como los antes mencionados, con software libre es posible tener una solución similar con infraestructura propia. Es decir, nadie pero los dueños de la infraestructura debería poder acceder a la información que se comparte.  De esta manera cualquier persona con conocimientos técnicos podría implementar su propia nube para compartir archivos. En su defecto, alguien sin conocimientos técnicos puede pedir ayuda o contratar a alguien que sepa como hacerlo.</p>



<p>En este tutorial explicaré la forma más fácil de instalar Nextcloud que he probado hasta ahora. Para esto es necesario tener una máquina con Linux, esta podría ser algo como un Raspberry Pi, una computadora vieja o una máquina virtual. <strong>No es necesario tener una dirección IP pública ya que se utilizará los servicios cebolla de Tor para acceder a Nextcloud.</strong> </p>



<span id="more-5096"></span>



<p>Hace unos meses, en colaboración con Autoformación TL y Fundación Acceso <a href="https://archive.org/details/CompartirArchivosDeManeraSeguraConTorIntroduccin/01+Compartir+Archivos+de+Manera+Segura+con+Tor+-+Introduccion.mpeg#">grabé un video</a>  y <a rel="noreferrer noopener" aria-label="video y escribí un post donde explico detalladamente como configurar el servicio oculto (abre en una nueva pestaña)" href="https://medium.com/@facceso.ca/compartir-archivos-de-manera-segura-con-tor-17b1c4bffc67" target="_blank">escribí un post </a>donde explico detalladamente como configurar nextcloud como servicio cebolla de Tor. En este artículo explicaré una forma mucho más sencilla de configurar esta solución, pero recomiendo a las personas curiosas ver el <a href="https://archive.org/details/CompartirArchivosDeManeraSeguraConTorIntroduccin/01+Compartir+Archivos+de+Manera+Segura+con+Tor+-+Introduccion.mpeg#">video</a> y/o <a href="https://medium.com/@facceso.ca/compartir-archivos-de-manera-segura-con-tor-17b1c4bffc67">leer el artículo</a>.</p>



<h2 class="wp-block-heading">Manos a la obra</h2>



<p>Existen <a href="https://nextcloud.com/install/#instructions-server" target="_blank" rel="noreferrer noopener" aria-label="varias formas para instalar Nextcloud (abre en una nueva pestaña)">varias formas para instalar Nextcloud</a>, una de las recomendadas en su página web es a través de Snap. Snap es un sistema de gestión de aplicaciones que, entre otras cosas, permite instalar sistemas complejos como Nextcloud de manera simple. Lo primero que haremos es instalar Snap. </p>



<pre class="wp-block-verse">sudo apt install snapd<br></pre>



<p>A través de Snap se instalará Nextcloud:</p>



<pre class="wp-block-verse">sudo snap install nextcloud</pre>



<p>Con eso esta instalado nextcloud, y se podría acceder desde un navegador web de manera local a través de http://127.0.0.1. También se puede desde la dirección ip de la computadora, pero no es recomendable si no se ha configurado correctamente HTTPS. En este artículo no se verá como configurar HTTPS, sin embargo los servicios ocultos de Tor permiten tener una comunicación cifrada.</p>



<p>Es la primera vez que utilizo Snap y no me considero lo suficientemente informado para emitir un criterio sobre su seguridad. No recomiendo este tutorial para temas sensibles. En todo caso es mucho más seguro que utilizar los servicios en la nube donde se sabe que se espía. </p>



<p>Para configurar el servicio oculto se debe instalar Tor:</p>



<pre class="wp-block-verse">sudo apt install tor</pre>



<p>Luego se debe editar el archivo /etc/tor/torrc y añadir las siguientes líneas:</p>



<pre class="wp-block-verse">HiddenServiceDir /var/lib/tor/nextcloud/<br>HiddenServicePort 80 127.0.0.1:80</pre>



<p>Ahora se reinicia Tor para activar la configuración </p>



<pre class="wp-block-verse">sudo systemctl restart tor</pre>



<p>Hecho esto con el siguiente comando se puede ver la url con la que se puede acceder al servicio oculto.</p>



<p>sudo cat /var/lib/tor/nextcloud/hostname<br> tdmgcihbshcpq7vjg3bi7r5srs2t3ezbzgsjz36z45ng3wyofbfjauid.onion</p>



<p>Con esa dirección se abre en el navegador Tor y se pide crear el usuario de administración. </p>



<pre class="wp-block-verse"><img loading="lazy" decoding="async" width="800" height="416" class="wp-image-5098" style="width: 800px;" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/08/Captura-de-pantalla-de-2019-08-14-22-14-45.png" alt="" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/08/Captura-de-pantalla-de-2019-08-14-22-14-45.png 1004w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/08/Captura-de-pantalla-de-2019-08-14-22-14-45-300x156.png 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/08/Captura-de-pantalla-de-2019-08-14-22-14-45-768x399.png 768w" sizes="auto, (max-width: 800px) 100vw, 800px" /></pre>



<p>Con este usuario se podrá configurar la «nube» propia y a través de la misma compartir archivos y mucho más.</p>



<p>Esta es la solución más simple y cualquier persona con una navegador Tor podrá acceder a los archivos desde cualquier parte del mundo. Un paso adelante sería instalar el cliente de Nextcloud y de esta manera poder sincronizar archivos entre computadoras tan solo copiándolos y pegándoles dentro de una carpeta en el sistema operativo.</p>



<p>Ofrezco escribir un artículo al respecto pronto, pero como se que ofrecer es fácil y cumplir no tanto, <a href="https://medium.com/@facceso.ca/compartir-archivos-de-manera-segura-con-tor-17b1c4bffc67">esto ya lo expliqué en el blog de Fundación acceso</a>, recomiendo ver la última parte. </p>
]]></content:encoded>
					
					<wfw:commentRss>https://rafael.bonifaz.ec/blog/2019/08/nube-propia-con-nextcloud-y-tor/feed/</wfw:commentRss>
			<slash:comments>20</slash:comments>
		
		<enclosure url="https://archive.org/details/CompartirArchivosDeManeraSeguraConTorIntroduccin/01+Compartir+Archivos+de+Manera+Segura+con+Tor+-+Introduccion.mpeg#" length="0" type="video/mpeg" />

			</item>
		<item>
		<title>Privacidad, Software Libre, Criptografía y Autonomía</title>
		<link>https://rafael.bonifaz.ec/blog/2019/06/privacidad-software-libre-criptografia-y-autonomia/</link>
					<comments>https://rafael.bonifaz.ec/blog/2019/06/privacidad-software-libre-criptografia-y-autonomia/#comments</comments>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Fri, 07 Jun 2019 02:18:06 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<category><![CDATA[anonimato]]></category>
		<category><![CDATA[comunicaciones secretas]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[Software Libre]]></category>
		<category><![CDATA[vigilancia]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=5074</guid>

					<description><![CDATA[Nota: Este artículo es el segundo capítulo de mi tesis de Maestría en Seguridad Informática de la UBA: «Comunicaciones Secretas en Internet« Eben Moglen es un abogado y doctor en historia de la universidad de Yale que financió sus estudios desarrollando software. Fue miembro del equipo de defensa de Philip Zimmermann, autor original de PGP1, [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p class="has-background has-yellow-background-color"><strong>Nota</strong>: Este artículo es el segundo capítulo de mi tesis de Maestría en Seguridad Informática de la UBA: «<a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/03/Comunicaciones-Secretas-en-Internet-1.0-final.pdf">Comunicaciones Secretas en Internet</a>«</p>



<p>Eben Moglen es un abogado y doctor en historia de la universidad de Yale que financió sus estudios desarrollando software.  Fue miembro del equipo de defensa de Philip Zimmermann, autor original de PGP<a href="#sdfootnote1sym"><sup>1</sup></a>, cuando fue amenazado legalmente por el gobierno de Estados Unidos por hacer accesible el cifrado fuerte libremente. Ha sido abogado de la Fundación de Software Libre, organización con la que trabajó en el desarrollo de la versión tres de la licencia GPL. Desde 1987 trabaja como profesor en la Universidad de Columbia en Estados Unidos. [18] [19]</p>



<p>Moglen tiene un entendimiento técnico y político
sobre el uso de la tecnología y el impacto que esta puede tener en
la sociedad. Luego de las primeras revelaciones de Snowden, Moglen
dictó una seria de charlas en la Universidad de Columbia. Él
sostiene que para tener privacidad en Internet es necesario tener por
lo menos 3 cosas: secreto, anonimato y autonomía.[20]</p>



<p>El secreto es la habilidad de ocultar el contenido
de los mensajes para que pueda ser leído solo por quiénes
intervienen en la comunicación. El anonimato por su parte implica
ocultar quién publica contenido y quién lo lee, incluso si el
contenido del mensaje es público. Dice Moglen que el anonimato de
quién publica algo es tan importante como el de quién lo lee.
Autonomía quiere decir que se
puede tomar decisiones propias independientemente
de las fuerzas que quieran vulnerar el secreto o el anonimato.</p>



<p>Secreto de
las comunicaciones, anonimato y autonomía son los pilares que se
buscarán al momento de elegir una herramienta de seguridad en este
trabajo. 
</p>



<p>En la
sección 2.1 se explicará que es la privacidad y por que es
importante protegerla. En la sección 2.2 se hablará sobre software
libre y las características que lo hacen importante para las
comunicaciones seguras. En la sección 2.3 se describe el uso de la
criptografía para proteger las comunicaciones. Por último, en la
sección 2.4 se analiza la centralización de las comunicaciones en
Internet y se explica por qué es importante tener autonomía. 
</p>



<span id="more-5074"></span>



<h2 class="wp-block-heading">2.1
Privacidad</h2>



<p>Katitza Rodríguez, miembro de la EFF, en un
trabajo realizado en conjunto con la Fundación Acceso de Centro
América explica que la privacidad puede ser entendida de dos formas.
La primera desde el punto de vista del derecho a ser dejado solo, es
decir nadie debe entrometerse en la vida privada de las personas. La
segunda que considera que la privacidad es el derecho de las personas
a escoger de que manera y en qué circunstancias exponer su
comportamiento a los demás. [21]</p>



<p>En el mundo físico es fácil entender este
concepto. Si Alice y Bob se encuentran en un parque para conversar y
no lo comentan con nadie, es muy probable que nadie sepa que esa
reunión existió y menos aún sobre que conversaron. 
</p>



<p>Desde el punto de vista de ser dejados solos, la
privacidad de Alice y Bob es respetada salvo que se estuviera
espiando, fotografiando o grabando la conversación. Por otro lado,
Alice y Bob tienen la capacidad de decidir con quién compartir el
hecho de que la reunión sucedió y el contenido de la misma. 
</p>



<p>En el mundo digital sucede lo contrario, toda
comunicación deja registro salvo que se haga algo al respecto. El
proveedor de Internet o alguien que trabaje en el mismo puede vigilar
el tráfico de sus usuarios e incluso guardar registros del mismo. 
El proveedor de nombres de dominio (DNS por sus siglas en inglés)
puede saber todos los dominios al que quiere acceder una determinada
dirección IP. Los portales web o servidores de servicios en línea
pueden conocer la actividad de sus usuarios. En muchos casos los
Estados pueden vigilar el tráfico de los ISPs o proveedores en línea
de manera legal o ilegal como se vio en el capítulo anterior.</p>



<p>La privacidad es un derecho humano fundamental
consagrado en la Declaración Universal de Derechos Humanos donde en
su artículo 12 dice que:</p>



<p>Nadie será objeto de injerencias
arbitrarias en su vida privada, su familia, su domicilio o su
correspondencia, ni de ataques a su honra o a su reputación. Toda
persona tiene derecho a la protección de la ley contra tales
injerencias o ataques.[22]</p>



<p>El derecho a la privacidad o intimidad se
encuentra protegida en la constitución y leyes de varios países. En
el caso de Ecuador la no interferencia de las comunicaciones privadas
esta protegida en el artículo 66 literal 21 de la constitución:[23]</p>



<p>El derecho a la inviolabilidad y al
secreto de la correspondencia física y virtual; esta no podrá ser
retenida, abierta ni examinada, excepto en los casos previstos en la
ley, previa intervención judicial y con la obligación de guardar el
secreto de los asuntos ajenos al hecho que motive su examen. Este
derecho protege cualquier otro tipo o forma de comunicación</p>



<p>Países como Nicaragua, Honduras, El Salvador y
Guatemala también lo hacen. A pesar de que en estos países las
constituciones protegen la privacidad de los ciudadanos, existen
leyes que la pueden contradecir. [21] [24]</p>



<p>Existen marcos legales que protegen derechos como
la privacidad incluso a nivel constitucional; sin embargo no existe
garantía de que siempre se cumpla la ley. De manera similar a como
se ponen cerraduras en las puertas de las casas, se debe buscar
soluciones tecnológicas para proteger las comunicaciones en línea y
no depender solamente de la buena voluntad del Estado.</p>



<p>En un mundo donde toda actividad deja huella,
buscar comunicaciones secretas no es algo subversivo, es ejercer el
derecho a la privacidad.</p>



<h2 class="wp-block-heading">2.2
Software Libre</h2>



<p>Software libre son los programas informáticos
donde “los usuarios tienen la libertad de ejecutar, copiar,
distribuir, estudiar, modificar y mejorar el software.”[25]
Software no libre o privativo es el que no cumple con estas
libertades. Por ejemplo, con el software no libre se puede limitar
estudiar como funciona un sistema o prohibir que se lo comparta.</p>



<p>Los sistemas operativos más utilizados en
computadoras personales o dispositivos móviles no son libres. El
código fuente de Microsoft es cerrado y no es accesible al público.
Los sistemas operativos de Apple, si bien tienen código proveniente
de sistemas libres como FreeBSD[26] son sistemas cerrados. Incluso el
sistema operativo Android, que en su mayoría es software libre, [27]
suele tener dependencias de herramientas cerradas de Google como
Google Maps, Google Play u otras<a href="#sdfootnote2sym"><sup>2</sup></a>.</p>



<p>Las tres empresas desarrolladoras de estos
sistemas operativos han participado en el programa de vigilancia
PRISM de la NSA. La situación es más compleja porque a más de
tener el control sobre los sistemas operativos de las computadoras
personales y dispositivos móviles proveen servicios en la nube; al
igual que Facebook. En este caso a más de ceder el control del
software a una empresa se cede el control de los datos. 
</p>



<p>Si se toma como ejemplo al servicio de correo
electrónico Gmail, de Google, es conocido que hasta junio del año
2017 los anuncios publicitarios de Gmail eran asociados al contenido
de los correos. Es decir que Google estaba analizando los correos de
todos sus usuarios para proveer anuncios personalizados. El 23 de
junio de 2017 Google anunció que ya no mostraría anuncios
personalizados junto a los correos de Gmail.[28] Qué no se muestre
anuncios junto a los correos no es garantía de que no se este
procesando el contenido de los mismos.</p>



<p>En agosto de 2018 la agencia de noticias de
Estados Unidos Associated Press realizó una investigación donde
demostró que las aplicaciones de Google para IOS y Android almacenan
la localización de sus usuarios incluso cuando los mismos desactivan
esta funcionalidad.[29] A finales del mismo mes Bloomberg publicó un
artículo donde denunció un acuerdo secreto entre Google y
Mastercard para verificar si las compras realizadas con tarjetas de
crédito fuera de línea se realizaban gracias a un anuncio de
Google.[30] ¿Se puede confiar en Google para defender la privacidad?
¿Se lo puede hacer con las otras empresas de PRISM?</p>



<p>Richard
Stallman, fundador del movimiento de software libre, explica
que el software
privativo como el software como servicio tienen el problema de ceder
poder a otro. En el caso del software privativo se cede
el control del software a el desarrollador o la empresa que hace
el sistema. En el caso del software como servicio, además se cede
el control sobre los datos al proveedor del servicio.[31]
</p>



<p>Explica Stallman que “[a] diferencia del
software privativo, el servicio sustitutivo del software no requiere
código oculto para obtener los datos de los usuarios. Son los
usuarios quienes tienen que enviar sus propios datos al servidor para
poder usarlo. Esto tiene el mismo efecto que el <em>spyware</em>: el
administrador del servidor obtiene los datos, sin ningún tipo de
esfuerzo, en virtud de la naturaleza misma del servicio sustitutivo
del software.” [32] 
</p>



<p>Con software libre se puede estudiar como funciona
el sistema, mejorarlo y contribuir a su desarrollo. Un proyecto
exitoso de software libre es aquel que forma comunidad. En el año
2017, el núcleo Linux, se desarrolló por 15600 personas de más de
1400 empresas alrededor del mundo.[33] El hecho de tener una
comunidad grande de desarrolladores no es garantía de que el sistema
sea seguro, pero sí de que no se depende de una sola empresa para su
seguridad.  
</p>



<p>No todo proyecto de software libre es exitoso ni
tiene una comunidad tan grande. En general antes de adoptar un
sistema libre es importante informarse sobre el tamaño y la calidad
de su comunidad. 
</p>



<p>Que el código fuente sea público permite que el
mismo pueda ser auditado por gente de todo el mundo. Esto por si solo
no garantiza de que el sistema sea auditado pero a diferencia del
software privativo tiene un modelo de desarrollo transparente. Si la
comunidad es grande es probable que alguien vigile el código fuente,
pero tampoco es garantía que esto suceda. Por esto es importante que
desde la academia, gobierno y sociedad civil se audite a los sistemas
libres que brinden seguridad en las comunicaciones. 
</p>



<p>Otro factor a destacar sobre el software libre es
que no existe una barrera económica para acceder al mismo. La
libertad de poder distribuir el software permite que ricos y pobres
puedan tener acceso a las mismas herramientas para comunicarse de
forma segura. 
</p>



<p>El software libre por si solo no es garantía de
que las comunicaciones sean seguras. Para que esto suceda es
indispensable el uso de la criptografía en las comunicaciones. 
</p>



<h2 class="wp-block-heading">2.3
Criptografía</h2>



<p>Luego de las revelaciones de la NSA se le preguntó
a Snowden si la criptografía funciona, a lo que respondió: “La
criptografía funciona. Los sistemas criptográficos correctamente
implementados son una de las pocas cosas en las que podemos confiar.
Lamentablemente la seguridad de las terminales es tan débil que la
NSA puede encontrar sus caminos”<a href="#sdfootnote3sym"><sup>3</sup></a>[34]</p>



<p>A más de las declaraciones de Snowden, cabe
destacar que documentos revelados muestran que en 2012 un correo
cifrado con PGP<a href="#sdfootnote4sym"><sup>4</sup></a>[35]
y una conversación de chat cifrada con OTR<a href="#sdfootnote5sym"><sup>5</sup></a>[36]
no pudieron ser leídas por la NSA.</p>



<p>La criptografía puede tener varios tipos de usos
para mantener el secreto de la información. Se la puede utilizar
para cifrar las comunicaciones en tránsito; se puede cifrar la
comunicación extremo a extremo; o se la puede utilizar para cifrar
la información de datos almacenados.[37]</p>



<p>El cifrado de datos almacenados sirve para
proteger la información que se encuentra en un dispositivo. Casos
típicos de uso son el cifrado de discos duros, otros dispositivos de
almacenamiento o archivos. De esta manera si alguien roba un equipo
no podrá acceder a la información del mismo. En este trabajo no se
abordará este tipo de cifrado pero se recomienda tenerlo en cuenta;
particularmente por si un dispositivo llega a ser robado.</p>



<p>El cifrado de la comunicación en tránsito se
utiliza para proteger la comunicación entre una aplicación cliente
y un servidor. Para acceder a la banca en línea, por ejemplo, se
utiliza el protocolo HTTPS. El mismo  sirve para proteger la
comunicación entre el navegador web (cliente) y el sistema del
banco.</p>



<p>El cifrado extremo a extremo da un paso más allá.
Si Alice envía un mensaje a Bob a través de un servidor
administrado por Eva, este mensaje  podría ser visto por la
administradora. Para que esto no suceda, el mensaje que Alice envía
a Bob sale cifrado de la máquina de Alice y se descifra en la de
Bob. Nadie en el camino podrá leer este mensaje, incluso quien
administra el servidor.</p>



<p>*****</p>



<p>Adicionalmente al secreto de las comunicaciones,
existen otras características de la criptografía que son deseables
en las comunicaciones secretas como: autenticación, repudio y
secreto perfecto hacia adelante<a href="#sdfootnote6sym"><sup>6</sup></a>.</p>



<p>La autenticación consiste en que si Alice envía
un mensaje a Bob, ella debe tener certeza que se está comunicando
con Bob y no con alguien más. La autenticación también permite
evitar el riesgo del ataque de hombre en el medio.</p>



<p>A diferencia del mundo corporativo en las
conversaciones secretas se desea tener repudio. Es decir que si
alguien tiene acceso a un mensaje escrito por Alice, este mensaje no
será una evidencia criptográfica de que Alice fue quien lo envió. 
</p>



<p>El
secreto perfecto hacia adelante es
cuando cada mensaje está
cifrado con una clave diferente por
lo que no será posible
descifrar todos los mensajes recuperando la llave privada de Alice.
Para lograr esta
propiedad, en lugar de
cifrar los mensajes con la llave pública
se negocia
una llave simétrica efímera con
algoritmos como Diffie
Hellman. [38] 
</p>



<h3 class="wp-block-heading">2.3.1
Criptografía de Ayer,
Hoy y Mañana</h3>



<p>Snowden sostiene que la criptografía es algo en
lo que se puede confiar, no existe garantía de que esto vaya a ser
así siempre. En los años 90s
existió un conflicto entre el gobierno de los Estados Unidos
y la comunidad activista conocida como <em>Cypherpunks </em>respecto al
uso de la criptografía. Hasta entonces el gobierno de Estados
Unidos, representado por la NSA, consideraba que la criptografía era
un arma estratégica de guerra y su uso debía ser limitado. Los
<em>Cypherpunks</em>  consideraban que la criptografía era una
herramienta que permitía a las personas comunicarse con libertad y
preservar la privacidad.[39]</p>



<p>Un caso emblemático fue el del sistema de cifrado
de correo conocido como PGP desarrollado por Phil Zimmermann en el
año 1991. Zimmermann creó este sistema porque hasta ese entonces la
criptografía había sido utilizada solamente por gobiernos,
diplomáticos y militares; él creía que “… una emergente
economía global dependiente cada vez más de las comunicaciones
digitales, las personas comunes y las empresas necesitan criptografía
para proteger sus comunicaciones diarias.”<a href="#sdfootnote7sym"><sup>7</sup></a>
[40]</p>



<p>El
software
y el código fuente del sistema fueron publicados en Internet
sin costo en
junio de 1991 y se distribuyó rápidamente
por
varios países; esto
trajo problemas a Zimmermann. Por un lado violaba el uso de patente
del algoritmo RSA<a href="#sdfootnote8sym"><sup>8</sup></a>
que pertenecía a la empresa RSA Data Security; por
otro lado molestó al gobierno ya que violaba las leyes de
exportación al considerar la criptografía como un arma estratégica.
Zimmermann
fue investigado por democratizar el acceso a la criptografía; a
pesar
de esto nunca fue culpado.[39]

[41]</p>



<p>A finales de los años 1970s el gobierno federal
de Estados Unidos publicó el estándar DES que fue ampliamente
utilizado. Durante los años 1990s se cuestionó la seguridad de este
estándar, algo que el gobierno negaba. La EFF, con un presupuesto de
$250 000 desarrolló hardware y software capaces de romper el
algoritmo DES en 56 horas. Hizo esto para demostrar que el algoritmo
no era seguro y no se podía confiar en el mismo. [42]	</p>



<p>Los documentos de Snowden muestran que la NSA hace
lo posible para que no existan comunicaciones que ellos no puedan
espiar. Una investigación realizada por la revista alemana Der
Spiegel, basada en documentos de la NSA, puso en evidencia que la
agencia tiene proyectos dedicados a vulnerar las seguridades en
Internet. En esa investigación se destacan ataques a tecnologías de
VPN como PPTP que la NSA puede vulnerar fácilmente; también se
muestran intentos de la agencia de influir en los organismos de
estándares como IETF<a href="#sdfootnote9sym"><sup>9</sup></a>
o  NIST<a href="#sdfootnote10sym"><sup>10</sup></a>[43]
</p>



<p>La agencia Routers denunció que la NSA habría
dado diez millones de dólares a la firma RSA para que utilizara el
algoritmo de Curvas Elítpicas Dual como generador de números
aleatorios en su producto Bsafe. Este algoritmo ha demostrado ser
débil por lo que el experto Bruce Schneier sostiene que se trata de
una puerta trasera.[44] 
</p>



<p>La investigación de Der Spiegel también dice que
herramientas como Tor, PGP u OTR no han podido ser vulneradas por lo
NSA. Eso se sabe al menos hasta dichas revelaciones que sucedieron en
el año 2013. ¿Será posible que ahora lo puedan hacer? ¿Es posible
que lo pueden hacer en el futuro?</p>



<p>El problema se agrava con la computación cuántica
que probablemente haga vulnerable las técnicas de cifrado que se
utilizan hoy en día. Una investigación realizada por The Washington
Post y sustentada por los documentos de Snowden denuncia que la NSA
invierte presupuesto para computación cuántica con el fin de
vulnerar la seguridad de los sistemas que se utilizan en la
actualidad.[45]</p>



<p>La NSA y probablemente agencias de inteligencia de
otras potencias intenten vulnerar las herramientas de criptografía
que se utilizan en estos días. Por esto es importante que en América
Latina se generen capacidades técnicas para entender y proponer
criptografía post cuántica. Es decir el tipo de cifrado que podría
resistir a la computación cuántica. 
</p>



<p>En ese sentido es importante destacar el trabajo
que realiza la comunidad académica de Criptografía Post Cuántica.
Pedro Hecht, coordinador académico de la Maestría de Seguridad
Informática de la Universidad de Buenos Aires, ha desarrollado
algoritmos que podrían resistir a la computación cuántica y que
permitirían que en el futuro se pueda tener privacidad en las
comunicaciones. <a href="#sdfootnote11sym"><sup>11</sup></a></p>



<p>Probablemente para América Latina sea difícil
tener computación cuántica; sin embargo la criptografía post
cuántica permite igualar la asimetría de poder entre quién puede
tener computadoras cuánticas y quiénes necesitan proteger su vida
privada.</p>



<h2 class="wp-block-heading">2.4
Autonomía en las Comunicaciones</h2>



<p>Julian Assange dice que: “Hay muchos aspectos de
Internet que no están suficientemente descentralizados, como su
infraestructura física, por ejemplo.  Eso hace que sea más
vulnerable a la vigilancia masiva&#8230;”. Sobre la región Assange
dice que “[e]n América Latina, casi todas las conexiones a la
Internet mundial pasan a través de cables de fibra óptica que
atraviesan Estados Unidos”[46]</p>



<p>Servicios de correo como Gmail, Hotmail o Yahoo;
servicios de chat como Whatsapp, Facebook Messenger; servicios de voz
sobre IP como Skype o Google Hangouts; tienen todos en común que son
provistos por empresas participantes del programa PRISM. 
</p>



<p>En el caso de chat o de voz, estos son servicios
centralizados y no pueden federarse. Si Alice quiere hablar con Bob a
través de Whatsapp, los dos deben tener una cuenta en Whatsapp. No
es posible que Alice hable con Bob desde su cuenta de Telegram. Lo
mismo sucede con servicios de voz sobre IP como Skype.</p>



<p>En el caso de correo electrónico es diferente
porque este es un sistema federado. Alice puede utilizar la cuenta
del servidor de su organización para comunicarse con la cuenta de
correo de Bob en Gmail. Si bien el correo electrónico es federado,
también existe concentración de cuentas en servicios como Gmail,
Outlook y Yahoo.</p>



<p>Para tener comunicaciones seguras es importante
tener autonomía El software libre da la posibilidad de que cualquier
organización con las suficientes capacidades técnicas pueda
implementar sus propios servidores de comunicaciones para que un
tercero no las espíe. Los servicios ocultos de redes de anonimato
como I2P y Tor permiten tener infraestructura propia de
comunicaciones sin la necesidad de dominios, direcciones IP públicas
y de manera anónima.</p>



<p><a href="#sdfootnote1anc">1</a>Software
	que permite cifrar correos electrónicos sobre el que se hablará en
	el capítulo 4.</p>



<p><a href="#sdfootnote2anc">2</a>El
	sistema operativo LineageOS se basa en Android y por defecto no
	instala las aplicaciones cerradas de Google. <a href="https://lineageos.org/">https://lineageos.org</a>
		</p>



<p><a href="#sdfootnote3anc">3</a>Traducción
	propia del inglés “Encryption works. Properly
	implemented strong crypto systems are one of the few things that you
	can rely on. Unfortunately, endpoint security is so terrifically
	weak that NSA can frequently find ways around it. ”</p>



<p><a href="#sdfootnote4anc">4</a>PGP
	quiere decir “<em>Pretty Good Privacy”</em>, la traducción al
	español sería “Muy Buena Privacidad” En el capítulo 4 se
	verán los aspectos técnicos de este protocolo.</p>



<p><a href="#sdfootnote5anc">5</a>Sistema
	de cifrado de chat que se explicará en el capítulo 5.</p>



<p><a href="#sdfootnote6anc">6</a>Traducción
	tomada de Wikipedia, en inglés se conoce como “perfect
	forward secrecy”</p>



<p><a href="#sdfootnote7anc">7</a>Traducción
	propia del inglés: “&#8230; an emerging global
	economy depending more and more on digital communication, ordinary
	people and companies need cryptography to protect their everyday
	communications.”</p>



<p><a href="#sdfootnote8anc">8</a>Algoritmo
	de cifrado asimétrico. 
	</p>



<p><a href="#sdfootnote9anc">9</a>Grupo
	de Trabajo de Ingeniería de Internet – IETF por sus siglas en
	inglés.</p>



<p><a href="#sdfootnote10anc">10</a>Instituto
	Nacional de Estándares y Tecnología – NIST por sus siglas en
	inglés.</p>



<p><a href="#sdfootnote11anc">11</a>Los trabajos de Pedro Hecht están disponibles acá: https://arxiv.org/a/hecht_p_1.html</p>



<h2 class="wp-block-heading">Referencias</h2>



<p>
[18]	“Our People – Moglen
&amp; Associates”. [En línea]. Disponible en: /people/.
[Consultado: 22-ene-2018].</p>



<p>
[19]	I. Marson, “Free
software’s white knight”, <em>ZDNet</em>, 20-mar-2006. [En línea].
Disponible en:
http://www.zdnet.com/article/free-softwares-white-knight-5000147301/.
[Consultado: 22-ene-2018].</p>



<p>
[20]	E. Moglen, “Snowden and
the Future &#8211; Part II: Oh, Freedom”, 30-oct-2013. [En línea].
Disponible en: http://www.snowdenandthefuture.info/PartII.html.
[Consultado: 26-ene-2018].</p>



<p>
[21]	K. Rodríguez, M.
Hernández Anzora, H. Sierra-Castro, J. Jiménez Barillas, Tábora
Gonzales, Edy, y Zepeda Rivera, Mireya, <em>¿Privacidad digital para
defensores y defensoras de derechos humanos?</em>, Primera. San José,
Costa Rica, 2015.</p>



<p>
[22]	“La Declaración
Universal de Derechos Humanos”. [En línea]. Disponible en:
https://www.un.org/es/universal-declaration-human-rights/.
[Consultado: 24-jul-2017].</p>



<p>
[23]	“Constitución del
Ecuador”. [En línea]. Disponible en:
http://www.asambleanacional.gob.ec/documentos/constitucion_de_bolsillo.pdf.</p>



<p>
[24]	Fratti Sara, “Informe
Anual 2017 &#8211; Observatorio Centroamericano de Seguridad Digital”. .</p>



<p>
[25]	R. Stallman, “¿A quién
sirve realmente ese servidor?” [En línea]. Disponible en:
https://www.gnu.org/philosophy/who-does-that-server-really-serve.html.
[Consultado: 21-feb-2018].</p>



<p>
[26]	“BSD Overview”. [En
línea]. Disponible en:
https://developer.apple.com/library/archive/documentation/Darwin/Conceptual/KernelProgramming/BSD/BSD.html.
[Consultado: 05-sep-2018].</p>



<p>
[27]	“The Android Source
Code”, <em>Android Open Source Project</em>. [En línea]. Disponible
en: https://source.android.com/setup/. [Consultado: 05-sep-2018].</p>



<p>
[28]	D. Greene, “As G Suite
gains traction in the enterprise, G Suite’s Gmail and consumer
Gmail to more closely align”, <em>Google</em>, 23-jun-2017. [En
línea]. Disponible en:
https://www.blog.google/products/gmail/g-suite-gains-traction-in-the-enterprise-g-suites-gmail-and-consumer-gmail-to-more-closely-align/.
[Consultado: 05-sep-2018].</p>



<p>
[29]	Bergen, Mark y Surane,
Jennifer, “AP Exclusive: Google tracks your movements, like it or
not”, <em>AP News</em>. [En línea]. Disponible en:
https://apnews.com/828aefab64d4411bac257a07c1af0ecb. [Consultado:
05-sep-2018].</p>



<p>
[30]	“Google and Mastercard
Cut a Secret Ad Deal to Track Retail Sales”, <em>Bloomberg.com</em>,
30-ago-2018.</p>



<p>
[31]	Stallman, Richard, “El
software libre es ahora aún más importante”. [En línea].
Disponible en:
https://www.gnu.org/philosophy/free-software-even-more-important.es.html.
[Consultado: 05-sep-2018].</p>



<p>
[32]	“¿A quién sirve
realmente ese servidor?” [En línea]. Disponible en:
https://www.gnu.org/philosophy/free-software-even-more-important.es.html.
[Consultado: 07-feb-2018].</p>



<p>
[33]	A. Ankerholz, “2017
Linux Kernel Report Highlights Developers’ Roles and Accelerating
Pace of Change”, <em>The Linux Foundation</em>, 25-oct-2017. .</p>



<p>
[34]	“Edward Snowden: NSA
whistleblower answers reader questions”, <em>The Guardian</em>,
17-jun-2013.</p>



<p>
[35]	“Intercept with PGP
encrypted message”. [En línea]. Disponible en:
https://edwardsnowden.com/2015/01/06/intercept-with-pgp-encrypted-message/.
[Consultado: 22-sep-2017].</p>



<p>
[36]	“Intercept with OTR
encrypted chat”. [En línea]. Disponible en:
https://edwardsnowden.com/2015/01/07/intercept-with-otr-encrypted-chat/.
[Consultado: 22-sep-2017].</p>



<p>
[37]	“Different Types of
Encryption”. [En línea]. Disponible en:
https://sec.eff.org/articles/different-encryption. [Consultado:
22-nov-2018].</p>



<p>
[38]	P. Higgins, “Pushing
for Perfect Forward Secrecy, an Important Web Privacy Protection”,
<em>Electronic Frontier Foundation</em>, 28-ago-2013. [En línea].
Disponible en:
https://www.eff.org/deeplinks/2013/08/pushing-perfect-forward-secrecy-important-web-privacy-protection.
[Consultado: 16-oct-2018].</p>



<p>
[39]	S. Levy, “Crypto
Rebels”, <em>WIRED</em>, 01-feb-1993. [En línea]. Disponible en:
https://www.wired.com/1993/02/crypto-rebels/. [Consultado:
29-ene-2018].</p>



<p>
[40]	P. Zimmermann, “Phil
Zimmermann on PGP”, nov-1994. [En línea]. Disponible en:
https://philzimmermann.com/EN/essays/index.html. [Consultado:
29-ene-2018].</p>



<p>
[41]	T. Rid, “The cypherpunk
revolution”, <em>Atavist</em>, 20-jul-2016. [En línea]. Disponible
en: http://projects.csmonitor.com/cypherpunk. [Consultado:
29-ene-2018].</p>



<p>
[42]	“The Electronic
Frontier Foundation”, 07-may-2017. [En línea]. Disponible en:
https://web.archive.org/web/20170507231657/https://w2.eff.org/Privacy/Crypto/Crypto_misc/DESCracker/HTML/19980716_eff_des_faq.html.
[Consultado: 20-nov-2018].</p>



<p>
[43]	Appelbaum, Jacob <em>et&nbsp;al.</em>,
“Prying Eyes: Inside the NSA’s War on Internet Security”,
<em>SPIEGEL ONLINE</em>, 28-dic-2014. [En línea]. Disponible en:
http://www.spiegel.de/international/germany/inside-the-nsa-s-war-on-internet-security-a-1010361.html.
[Consultado: 03-ene-2017].</p>



<p>
[44]	“Exclusive: Secret
contract tied NSA and security industry pioneer”, <em>Reuters</em>,
20-dic-2013.</p>



<p>
[45]	https://www.facebook.com/hokietiger88,
“NSA seeks to build quantum computer that could crack most types of
encryption”, <em>Washington Post</em>. [En línea]. Disponible en:
https://www.washingtonpost.com/world/national-security/nsa-seeks-to-build-quantum-computer-that-could-crack-most-types-of-encryption/2014/01/02/8fff297e-7195-11e3-8def-a33011492df2_story.html.
[Consultado: 20-nov-2018].</p>



<p>[46] J. Assange, “Flujos de información y poder”, <em>América Latina en movimiento</em>, 10-abr-2014. [En línea]. Disponible en: http://www.alainet.org/es/articulo/84739. [Consultado: 26-ene-2017].</p>
]]></content:encoded>
					
					<wfw:commentRss>https://rafael.bonifaz.ec/blog/2019/06/privacidad-software-libre-criptografia-y-autonomia/feed/</wfw:commentRss>
			<slash:comments>17</slash:comments>
		
		
			</item>
		<item>
		<title>Comunicaciones Secretas en Internet</title>
		<link>https://rafael.bonifaz.ec/blog/2019/03/comunicaciones-secretas-en-internet/</link>
					<comments>https://rafael.bonifaz.ec/blog/2019/03/comunicaciones-secretas-en-internet/#comments</comments>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Thu, 28 Mar 2019 01:45:18 +0000</pubDate>
				<category><![CDATA[Comunicaciones]]></category>
		<category><![CDATA[General]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[Software Libre]]></category>
		<category><![CDATA[anonimato]]></category>
		<category><![CDATA[autonomía]]></category>
		<category><![CDATA[briar]]></category>
		<category><![CDATA[criptografía]]></category>
		<category><![CDATA[deltachat]]></category>
		<category><![CDATA[gpg]]></category>
		<category><![CDATA[Hidden Service]]></category>
		<category><![CDATA[i2p]]></category>
		<category><![CDATA[mumble]]></category>
		<category><![CDATA[omemo]]></category>
		<category><![CDATA[openpgp]]></category>
		<category><![CDATA[otr]]></category>
		<category><![CDATA[pgp]]></category>
		<category><![CDATA[ricochet]]></category>
		<category><![CDATA[servicios cebolla]]></category>
		<category><![CDATA[tor]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=5007</guid>

					<description><![CDATA[En 2016 viajé a Buenos Aires con mi familia para cursar la «Maestría de Seguridad Informática de la UBA». Hoy poco más de tres años después terminé mi tesis titulada «Comunicaciones Secretas en Internet». Sabemos por Snowden que las comunicaciones en Internet están siendo vigiladas a nivel mundial por la NSA. Los gobiernos nacionales también [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>En 2016 viajé a Buenos Aires con mi familia para cursar la «Maestría de Seguridad Informática de la UBA». Hoy poco más de tres años después terminé mi tesis titulada «Comunicaciones Secretas en Internet». </p>



<p>Sabemos por Snowden que las comunicaciones en Internet están siendo vigiladas a nivel mundial por la NSA. Los gobiernos nacionales también tienen sus capacidades de espiar. En este trabajo se analiza la forma en la que dos personas se pueden comunicar entre sí, sin dejar huella de que esa comunicación existió. </p>



<ul class="wp-block-list"><li><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/03/Comunicaciones-Secretas-en-Internet-1.0-final.pdf">Comunicaciones Secretas en Internet (PDF)</a></li><li><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/03/Comunicaciones-Secretas-en-Internet-1.0-final.odt">Comunicaciones Secretas en Internet (ODT)</a></li></ul>
]]></content:encoded>
					
					<wfw:commentRss>https://rafael.bonifaz.ec/blog/2019/03/comunicaciones-secretas-en-internet/feed/</wfw:commentRss>
			<slash:comments>17</slash:comments>
		
		
			</item>
		<item>
		<title>Crear cuenta de correo anónimo</title>
		<link>https://rafael.bonifaz.ec/blog/2017/04/crear-cuenta-de-correo-anonimo/</link>
					<comments>https://rafael.bonifaz.ec/blog/2017/04/crear-cuenta-de-correo-anonimo/#comments</comments>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Mon, 10 Apr 2017 20:37:39 +0000</pubDate>
				<category><![CDATA[Comunicaciones]]></category>
		<category><![CDATA[General]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[Software Libre]]></category>
		<category><![CDATA[anonimato]]></category>
		<category><![CDATA[correo anónimo]]></category>
		<category><![CDATA[metadatos]]></category>
		<category><![CDATA[tor]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=4799</guid>

					<description><![CDATA[Actualización 13/feb/2019: Grabé un video para crear la cuenta con Protonmail para la comunidad AutoformacionTL y el mismo esta disponible en el blog de Fundación Acceso y en Archive.org. Actualización 25/12/2017: Removí Yandex, añadí Disroot y Protonmail Una buena forma de mejorar la privacidad en internet es ocultar metadatos. Los metedatos son información que describe [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><a href="https://es.wikipedia.org/wiki/Anonymous#/media/File:Anonymous_emblem.svg"><img loading="lazy" decoding="async" class="size-full wp-image-4801 alignright" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/04/Anonymous_emblem.svg_.png" alt="" width="316" height="316" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/04/Anonymous_emblem.svg_.png 316w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/04/Anonymous_emblem.svg_-150x150.png 150w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/04/Anonymous_emblem.svg_-300x300.png 300w" sizes="auto, (max-width: 316px) 100vw, 316px" /></a></p>
<p style="padding-left: 30px;"><strong>Actualización 13/feb/2019</strong>: Grabé un video para crear la cuenta con Protonmail <a href="https://www.autoformaciontl.online/index.php/eventos/eventos-pasados/en-linea/17-1er-encuentro-latinoamericano-y-caribeno-de-seguridad-informatica-y-privacidad-en-linea">para la comunidad AutoformacionTL</a> y el mismo esta disponible en el <a href="https://medium.com/r/?url=https%3A%2F%2Fwww.autoformaciontl.online%2Findex.php%2Feventos%2Feventos-pasados%2Fen-linea%2F17-1er-encuentro-latinoamericano-y-caribeno-de-seguridad-informatica-y-privacidad-en-linea">blog de Fundación Acces</a>o y en <a href="https://archive.org/details/CorreoAnnimoConProtonmail">Archive.org</a>.</p>
<p style="padding-left: 30px;"><strong>Actualización 25/12/2017:</strong> Removí Yandex, añadí Disroot y Protonmail</p>
<p>Una buena forma de mejorar la privacidad en internet es ocultar <a href="https://rafael.bonifaz.ec/blog/2017/01/metadatos-dime-con-quien-andas-y-te-dire-quien-eres/">metadatos</a>. Los metedatos son información que describe la información. En el caso del correo electrónico algunos metadatos importantes son el nombre y apellido, destinatario, remitente, hora en la que se envió un correo, ubicación geográfica, etcétera. En este artículo se explica como crear una cuenta de  correo electrónico que sea muy difícil de asociar con la identidad real.</p>
<p>Esta es una solución parcial ya que no oculta el contenido de los mensajes.  Para <a href="https://rafael.bonifaz.ec/blog/2013/10/encriptar-correos-con-pgp/">ocultar el contenido de los mensajes se los debe cifrar con PGP</a>. Sin embargo un correo cifrado, sin ocultar metadatos revela mucha información valiosa (<a href="https://rafael.bonifaz.ec/blog/2017/01/metadatos-dime-con-quien-andas-y-te-dire-quien-eres/">los metadatos</a>). Lo ideal es combinar el correo cifrado con una cuenta de correo anónimo. (Algo que espero escribir en el futuro, y lo enlazaré acá).<span id="more-4799"></span></p>
<p>Lo primero que se debe hacer es instalar <a href="https://www.torproject.org/">el navegador de correo Tor</a> que esta disponible para Linux, Windows y Mac. Una vez abierto el navegar se debe crear una cuenta de correo electrónico. Herramientas como Gmail, Hotmail o Yahoo no son una opción ya que requieren un número de teléfono para crear la cuenta. De poco sirve usar Tor si estamos entregando el número de teléfono. Además las empresas antes mencionadas son parte de <a href="https://rafael.bonifaz.ec/blog/2013/06/la-vigilancia-en-internet/">PRISM</a>.</p>
<p>A continuación voy a listar algunas opciones que tienen como característica que se pueden usar con Tor, funcionan con HTTPS y que se pueden conectar desde un cliente remoto como Thunderbird para poder cifrar correos electrónicos en el futuro. No son las únicas y si alguien recomienda mejores favor publicar en los comentarios. Si alguien considera que algunos de listados no se debería utilizar, favor avisar.</p>
<ul>
<li><a href="https://disroot.org/" target="_blank" rel="noopener">Disroot.org</a>: Es una plataforma completa pensada para activistas. Permite crear una cuenta anónima que se puede usar para correo, chat XMPP y otros servicios. El único problema que se tiene es que hay que resolver captchas de Google para crear la cuenta. De ahí en más funciona muy bien.</li>
<li><a href="https://cock.li/">Cock.li: </a>Es un servicio que permite crear cuentas de correo electrónico en varios dominios y que además funciona como cuenta de chat a través de la red <a href="https://en.wikipedia.org/wiki/XMPP">XMPP</a>. Además tiene la opción de ingresar a través de servicios ocultos de Tor.</li>
<li><a href="https://www.vfemail.net/">Vfmail</a>: Es simple y permite elegir entre varios dominios. En su cuenta gratuita no tiene mucho espacio de almacenamiento, lo cuál obliga a borrar los correos del servidor. Una buena costumbre por si la cuenta es hackeada en el futuro. (A veces se demoran en llegar y salir los correos)</li>
<li><a href="https://protonmail.com/es/" target="_blank" rel="noopener">Protonmail</a>: Protonmail permite crear una cuenta de correo anónimo, pero se debe dar otra cuenta de correo para que funcione. Si se quiere que la cuenta sea anónima se puede usar una cuenta creada en servicios como Vfmail o Cock.li para el registro. Originalmente no recomiendo Protonmail porque no es compatible con protocolos como IMAP o POP3 y PGP. Sin embargo tiene estrategias de cifrado que en teoría no permite a la gente de Protonmail leer los correos y además permite cifrar con una llave simétrica a gente que no usa Protonmail.<br />
Esta bueno si se quiere empezar a comunicarse de una forma relativamente segura y rápida. No lo veo como una solución a largo plazo. Como dato interesante es el correo que usa<a href="https://protonmail.com/blog/protonmail-mr-robot-secure-email/" target="_blank" rel="noopener"> Elliot en la serie Mr. Robot</a>.</li>
</ul>
<p>Es importante tener las siguientes consideraciones.</p>
<ul>
<li>Utilizar un<a href="https://es.wikipedia.org/wiki/Gestor_de_contrase%C3%B1as"> gestor de contraseñas</a> como <a href="https://www.keepassx.org/">KeePassX</a> para usar contraseñas de buena calidad.</li>
<li>Tener cuidado con el <a href="https://es.wikipedia.org/wiki/Phishing">phishing</a>. El doble factor de autenticación no es tan recomendable porque normalmente se lo hace a través de un número de celular.</li>
<li>Crear la cuenta de correo que no sea fácil de asociar con la identidad real. Hay que ser creativos o usar un generador de contraseñas para el nombre de usuario ;).</li>
<li>Utilizar cuentas de correo distintas para distintas actividades. Un activista debería utilizar esa cuenta solo para el activismo y no para comunicarse con la familia o compañeros de trabajo.</li>
<li>Eliminar los correos del servidor. Si alguna vez en el futuro la cuenta llega a ser comprometida no es buena idea que todos los correos estén en el servidor.</li>
</ul>
<p>Estas son algunas recomendaciones y desde ningún punto de vista es una receta infalible. Si alguien tiene recomendaciones para mejorar u otros servicios amigables con Tor, favor compartirlos en los comentarios.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://rafael.bonifaz.ec/blog/2017/04/crear-cuenta-de-correo-anonimo/feed/</wfw:commentRss>
			<slash:comments>7</slash:comments>
		
		
			</item>
		<item>
		<title>Ricochet: chat privado y anónimo</title>
		<link>https://rafael.bonifaz.ec/blog/2017/02/ricochet-chat-privado-y-anonimo/</link>
					<comments>https://rafael.bonifaz.ec/blog/2017/02/ricochet-chat-privado-y-anonimo/#comments</comments>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Fri, 03 Feb 2017 13:55:17 +0000</pubDate>
				<category><![CDATA[Comunicaciones]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[Software Libre]]></category>
		<category><![CDATA[anonimato]]></category>
		<category><![CDATA[chat seguro]]></category>
		<category><![CDATA[ricochet]]></category>
		<category><![CDATA[tor]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=4762</guid>

					<description><![CDATA[Hace algunos años escribí un artículo sobre como cifrar conversaciones de chat con OTR. Si bien ese artículo sigue siendo relevante ya que enseña a esconder el contenido de las conversaciones en los sistemas existentes. Tiene un problema y es que no oculta los metadatos. Es decir se puede esconder el contenido de los mensajes [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Hace algunos años escribí un artículo sobre como cifrar conversaciones de chat con <a href="https://rafael.bonifaz.ec/blog/2013/03/chat-encriptado-con-pidgin-y-otr/">OTR</a>. Si bien ese artículo sigue siendo relevante ya que enseña a esconder el contenido de las conversaciones en los sistemas existentes. Tiene un problema y es que no oculta los <a href="https://rafael.bonifaz.ec/blog/2017/01/metadatos-dime-con-quien-andas-y-te-dire-quien-eres/">metadatos</a>.</p>
<p>Es decir se puede esconder el contenido de los mensajes pero no se puede ocultar quién habla con quién. Peor aún si se lo usa en conjunto con sistemas como <a href="https://rafael.bonifaz.ec/blog/2017/01/metadatos-dime-con-quien-andas-y-te-dire-quien-eres/">Google que ya sabe bastante de nosotros</a> y tiene muy claro cuál es nuestra red social. Sistemas como Signal, Telegram o WhatsApp también sufren de este problema. El dueño del servidor puede saber quién se comunica con quién.</p>
<p><a href="https://ricochet.im/">Ricochet</a> es una alternativa interesante que funciona en sistemas Linux, Windows y Mac que permite ocultar los metadatos porque no requiere un servidor intermedio. Para su funcionamiento Ricochet crea de forma automática un <a href="https://rafael.bonifaz.ec/blog/2014/01/servicios-ocultos-con-tor/">servicio oculto de Tor</a> a través del cuál nos comunicaremos. Otros usuarios tendrán su propio servicio oculto. De esta forma la comunicación <strong>siempre  viaja cifrada entre los 2 extremos preservando así el anonimato y la privacidad</strong>. Si el proveedor de internet esta interceptando la comunicación solamente sabrá que estoy usando Tor. No sabrá que estoy usando Ricochet. <span id="more-4762"></span></p>
<p>Para que 2 personas se comuniquen tendrán que compartir su identificador de Ricochet. Por ejemplo, en mi caso tengo: ricochet:shjeau2q3qu2lnqj. Los 2 contactos comparten su identificador y listo pueden chatear como lo harían con cualquier otro programa.</p>
<p>
<a href='https://rafael.bonifaz.ec/blog/2017/02/ricochet-chat-privado-y-anonimo/ricochet_006/'><img loading="lazy" decoding="async" width="300" height="202" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/02/Ricochet_006-300x202.png" class="attachment-medium size-medium" alt="" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/02/Ricochet_006-300x202.png 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/02/Ricochet_006-445x300.png 445w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/02/Ricochet_006.png 652w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a>
<a href='https://rafael.bonifaz.ec/blog/2017/02/ricochet-chat-privado-y-anonimo/ricochet_007/'><img loading="lazy" decoding="async" width="300" height="202" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/02/Ricochet_007-300x202.png" class="attachment-medium size-medium" alt="" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/02/Ricochet_007-300x202.png 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/02/Ricochet_007-445x300.png 445w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/02/Ricochet_007.png 652w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a>
<a href='https://rafael.bonifaz.ec/blog/2017/02/ricochet-chat-privado-y-anonimo/ricochet_030/'><img loading="lazy" decoding="async" width="300" height="202" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/02/Ricochet_030-300x202.png" class="attachment-medium size-medium" alt="" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/02/Ricochet_030-300x202.png 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/02/Ricochet_030-445x300.png 445w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/02/Ricochet_030.png 652w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a>
</p>
<h2>Limitaciones</h2>
<p>Existen algunas limitaciones con Ricochet:</p>
<ul>
<li>No soporta chats grupales.</li>
<li>No funciona en celulares. Aunque si se requiere una comunicación realmente segura, lo que menos se debería usar es un celular.</li>
<li>No se puede enviar mensajes fuera de línea. Los 2 contactos deben estar siempre en línea ya que no existe un servidor en el medio.</li>
<li>A diferencia de aplicaciones como WhatsApp, Telegram y Signal; no vas a tener a todos los contactos de tu teléfono chateando al instante. Probablemente la característica que más gusta de estas aplicaciones es la que más arruina la privacidad de sus usuarios.</li>
</ul>
<p>Si quieren probar Ricochet me pueden contactar por acá: ricochet:shjeau2q3qu2lnqj.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://rafael.bonifaz.ec/blog/2017/02/ricochet-chat-privado-y-anonimo/feed/</wfw:commentRss>
			<slash:comments>5</slash:comments>
		
		
			</item>
		<item>
		<title>¡El 2017 todos a encriptar!</title>
		<link>https://rafael.bonifaz.ec/blog/2017/01/el-2017-todos-a-encriptar/</link>
					<comments>https://rafael.bonifaz.ec/blog/2017/01/el-2017-todos-a-encriptar/#comments</comments>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Mon, 02 Jan 2017 00:44:20 +0000</pubDate>
				<category><![CDATA[Comunicaciones]]></category>
		<category><![CDATA[General]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[Software Libre]]></category>
		<category><![CDATA[anonimato]]></category>
		<category><![CDATA[GCOOP]]></category>
		<category><![CDATA[otr]]></category>
		<category><![CDATA[pgp]]></category>
		<category><![CDATA[pidgin]]></category>
		<category><![CDATA[Ring]]></category>
		<category><![CDATA[tor]]></category>
		<category><![CDATA[tox]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=4677</guid>

					<description><![CDATA[Empieza el año y con esto muchos hacen sus propósitos para el inicio de un nuevo ciclo. Gracias a Snowden, Wikileaks y otros, ahora sabemos toda actividad que realizamos en internet deja huella. Cada correo, búsqueda, chat, etcétera;  va llenando la información de lo que con el  tiempo se convierte en un perfil de cada [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Empieza el año y con esto muchos hacen sus propósitos para el inicio de un nuevo ciclo. Gracias a <a href="https://es.wikipedia.org/wiki/Revelaciones_sobre_la_red_de_vigilancia_mundial_%282013-2015%29">Snowden</a>, <a href="https://wikileaks.org/spyfiles/" target="_blank">Wikileaks</a> y otros, ahora sabemos toda actividad que realizamos en internet deja huella. Cada correo, búsqueda, chat, etcétera;  va llenando la información de lo que con el  tiempo se convierte en un perfil de cada uno de nosotros. Por esto para este nuevo año propongo enseñar y aprender a cifrar las comunicaciones.</p>
<p>No es suficiente aprender a cifrar las comunicaciones ya que si las personas con las que nos comunicamos no lo saben hacer sirve de poco. Por esto es importante una vez que se aprende, replicar el conocimiento y cuando sea posible aprender en grupo.</p>
<p>Es así que hace unos meses con los amigos de <a href="https://www.gcoop.coop/">GCOOP</a> decidimos <a href="https://talleres.gcoop.coop/comunicaciones-seguras.html" target="_blank">organizar un curso para enseñar a la gente a proteger sus comunicaciones</a>. No importa si es la NSA, el gobierno local o algún delincuente existen 3 ingredientes indispensables para tener comunicaciones seguras: software libre, criptografía y descentralización de las comunicaciones. <span id="more-4677"></span></p>
<p>Para apoyo de clases desarrolle 7 presentaciones que me sirvieron de apoyo para el dictado del curso. Considerando la importancia de replicar el conocimiento comparto el trabajo bajo licencia creative commons compartir igual.  Si bien las diapositivas por si solas no sirven para aprender a proteger las comunicaciones, si sirven para que alguien que ya sabe cifrar pueda compartir ese conocimiento con otros.</p>
<p>En el curso se expliqué <a href="https://www.youtube.com/watch?v=_9XEy4hyuUQ" target="_blank">la problemática de la vigilancia en internet</a> y que hacer para proteger el anonimato y la privacidad. Se enseño a usar Tor, un gestor de contraseñas. Hecho esto se aprendió a crear cuentas anónimas de chat y correo electrónico, así como cifrar las comunicaciones fin a fin. Si bien propongo el uso de algunas herramientas, estas no son las únicas, sino son con las que estoy familiarizado.</p>
<p>Neto, uno de los alumnos que participaron en este curso <a href="http://blog.camba.coop/tus-datos-son-mios-o-como-cuidar-tu-seguridad-en-la-web-capitulo-1/" target="_blank">empezó a escribir una serie de reseñas sobre lo aprendido en el curso</a>.</p>
<h2>Descripción y presentaciones</h2>
<p>A continuación pueden descargar <a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/01/Privacidad-y-anonimato.zip">todas las presentaciones sobre</a> <a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/01/Privacidad-y-anonimato.zip">privacidad y a</a><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/01/Privacidad-y-anonimato.zip">nonimato.</a></p>
<p><strong>1) Internet: Vigilancia masiva, privacidad y anonimato</strong>: En este capítulo se explicó la problemática actual de internet . Se hace referencia a los documentos de Snowden, los Spyfiles de Wikileaks y el caso de Hacking Team. Es una versión corta de la <a href="https://www.youtube.com/watch?v=_9XEy4hyuUQ" target="_blank">charla que suelo dar en mis conferencias sobre vigilancia masiva en Internet</a>.</p>
<ul>
<li><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/01/01-Internet-Vigilancia-masiva-privacidad-y-anonimato.odp">01 Internet: Vigilancia masiva, privacidad y anonimato (ODP)</a></li>
<li><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/01/01-Internet-Vigilancia-masiva-privacidad-y-anonimato.pdf">01 Internet: Vigilancia masiva, privacidad y anonimato (PDF)</a></li>
</ul>
<p><strong>2) Anonimato con Tor</strong>: Se abordó la problemática sobre anonimato en Internet y las herramientas que se pueden utilizar para proteger el anonimato en línea. Si bien se utilizó Tor para esto, también se menciona a herramientas como i2p. Al final de la clase se realiza un ejercicio de crear una cuenta de correo electrónico anónima, misma que se utilizo en el resto de las clases.</p>
<ul>
<li><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/01/02-Anonimato-con-Tor.odp">02 Anonimato con Tor (ODP)</a></li>
<li><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/01/02-Anonimato-con-Tor.pdf">02 Anonimato con Tor (PDF)</a></li>
</ul>
<p><strong>3) Gestión de contraseñas</strong>: Tener una contraseña de muchos caracteres, difícil de adivinar y diferente para cada cuenta que se utilice en Internet es una de las recomendaciones que muchas personas dan y que pocas cumplen. Un gestor de contraseñas permite administrar contraseñas seguras y diferentes para cada cuenta que se maneje en línea.</p>
<ul>
<li><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/01/03-Gestión-de-contraseñas.odp">03 Gestión de contraseñas (ODP)</a></li>
<li><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/01/03-Gestión-de-contraseñas.pdf">03 Gestión de contraseñas (PDF)</a></li>
</ul>
<p><strong>4) Chat Seguro:</strong> El chat es una de las herramientas más utilizada para comunicarse por Internet. En este capítulo se aprendió a crear una cuenta de chat XMPP anónima a través de Tor. La comunicación se la protege con cifrado fin a fin a través de OTR. También se mencionó sobre el uso de herramientas como Signal o Telegram y la problemática de los servicios centralizados.</p>
<ul>
<li><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/01/04-Chat-seguro.odp">04 Chat seguro (ODP)</a></li>
<li><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/01/04-Chat-seguro.pdf">04 Chat seguro (PDF)</a></li>
</ul>
<p><strong>5) Voz/IP y Video conferencia:</strong> Si bien existen varias herramientas de voz/ip, en general no funcionan bien a través de Tor por lo que no es tan fácil conseguir anonimato. Se hicieron pruebas con Tox y sus distintos clientes porque permite tener una red de voz/ip p2p que funciona cifrada fin a fin siempre.</p>
<ul>
<li><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/01/05-Voz-IP.odp">05 Voz-IP (ODP)</a></li>
<li><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/01/05-Voz-IP.pdf">05 Voz-IP (PDF)</a></li>
</ul>
<p><strong>6) Correo Electrónico Encriptado:</strong> El correo electrónico es otra de las herramientas de comunicación más utilizada. En este capítulo se aprendió a ocultar el contenido de los mensajes a través de PGP y a ocultar los metadatos a través de Tor.</p>
<ul>
<li><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/01/06-Correo-Electrónico.odp">06 Correo Electrónico (ODP)</a></li>
<li><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/01/06-Correo-Electrónico.pdf">06 Correo Electrónico (PDF)</a></li>
</ul>
<p><strong>7) Tails: </strong>Todas las herramientas vistas en el curso, salvo las de voz/IP, vienen listas para usar en la distribución Tails. Tails, es una distribución de GNU/Linux que funciona desde una memoria flash y que oculta el tráfico de internet a través de Tor. Es lo que utilizó Glen Greenwald para comunicarse con Snowden.</p>
<ul>
<li><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/01/07-Tails.odp">07 Tails (ODP)</a></li>
<li><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/01/07-Tails.pdf">07 Tails (PDF)</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>https://rafael.bonifaz.ec/blog/2017/01/el-2017-todos-a-encriptar/feed/</wfw:commentRss>
			<slash:comments>45</slash:comments>
		
		
			</item>
		<item>
		<title>Subgraph OS para la privacidad y anonimato</title>
		<link>https://rafael.bonifaz.ec/blog/2016/11/subgraph-os-para-la-privacidad-y-anonimato/</link>
					<comments>https://rafael.bonifaz.ec/blog/2016/11/subgraph-os-para-la-privacidad-y-anonimato/#comments</comments>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Wed, 30 Nov 2016 12:37:46 +0000</pubDate>
				<category><![CDATA[privacidad]]></category>
		<category><![CDATA[Software Libre]]></category>
		<category><![CDATA[anonimato]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[PRISM]]></category>
		<category><![CDATA[seguridades]]></category>
		<category><![CDATA[Subgraph OS]]></category>
		<category><![CDATA[tor]]></category>
		<category><![CDATA[UBA]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=4628</guid>

					<description><![CDATA[Me encuentro cursando la maestría de Seguridad Informática en la Universidad de Buenos Aires. Dentro del programa tuve la clase de Sistemas Operativos donde realicé un trabajo de investigación. Aproveché este trabajo para aprender sobre la Distribución Subgraph OS que esta orientada en dar privacidad y anonimato. Más allá de la distribución que todavía se [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Me encuentro cursando la maestría de Seguridad Informática en la Universidad de Buenos Aires. Dentro del programa tuve la clase de Sistemas Operativos donde realicé un trabajo de investigación. Aproveché este trabajo para aprender sobre la Distribución Subgraph OS que esta orientada en dar privacidad y anonimato. Más allá de la distribución que todavía se encuentra en una etapa temprana de desarrollo. Existen herramientas que vienen en la misma que nos pueden permitir mejorar la privacidad en cualquier otra distirbución como Tor, cifrado de disco duro, chat cifrado, correo cifrado y más.</p>
<ul>
<li><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2016/11/SubgraphOS.odt">Subgraph OS &#8211; ODT</a></li>
<li><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2016/11/SubgraphOS.pdf">Subgraph OS &#8211; PDF</a></li>
</ul>
<p>El conocimiento debe ser accesible para la mayor cantidad de persona, por lo que comparto este documento con licencia Creative Commons Compartir igual por si alguien quiere mejorarlo.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://rafael.bonifaz.ec/blog/2016/11/subgraph-os-para-la-privacidad-y-anonimato/feed/</wfw:commentRss>
			<slash:comments>4</slash:comments>
		
		
			</item>
	</channel>
</rss>
