<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>enigmail &#8211; Rafael Bonifaz</title>
	<atom:link href="https://rafael.bonifaz.ec/blog/tag/enigmail/feed/" rel="self" type="application/rss+xml" />
	<link>https://rafael.bonifaz.ec/blog</link>
	<description>Software libre, criptografía, privacidad y algo más</description>
	<lastBuildDate>Sat, 21 Jan 2017 13:36:22 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>

<image>
	<url>https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/01/cropped-I4GErw6b_400x400-1-32x32.jpg</url>
	<title>enigmail &#8211; Rafael Bonifaz</title>
	<link>https://rafael.bonifaz.ec/blog</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Encriptar Correos con PGP</title>
		<link>https://rafael.bonifaz.ec/blog/2013/10/encriptar-correos-con-pgp/</link>
					<comments>https://rafael.bonifaz.ec/blog/2013/10/encriptar-correos-con-pgp/#comments</comments>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Tue, 22 Oct 2013 02:53:30 +0000</pubDate>
				<category><![CDATA[ASLE]]></category>
		<category><![CDATA[Comos]]></category>
		<category><![CDATA[General]]></category>
		<category><![CDATA[Software Libre]]></category>
		<category><![CDATA[enigmail]]></category>
		<category><![CDATA[icedove]]></category>
		<category><![CDATA[pgp]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[thunderbird]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=1117</guid>

					<description><![CDATA[Actualización Agosto 2 &#8211; 2015 Este artículo lo escribí en octubre de 2013, luego de las revelaciones de Snowden. Es un tutorial para evitar que los correos sean leídos por terceros. Nos es perfecto, pero incrementará la seguridad de sus comunicaciones notablemente. Lo hice para Linux, que es lo que uso, sin embargo una ves [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><strong>Actualización Agosto 2 &#8211; 2015</strong></p>
<p>Este artículo lo escribí en octubre de 2013, luego de las revelaciones de Snowden. Es un tutorial para evitar que los correos sean leídos por terceros. Nos es perfecto, pero incrementará la seguridad de sus comunicaciones notablemente.</p>
<p>Lo hice para Linux, que es lo que uso, sin embargo una ves instalado se lo puede utilizar desde la parte de <strong>configuración de Gmail</strong>. Intento no usar Gmail y no recomiendo su uso. Con pocas modificaciones este tutorial podría funcionar para herramientas como Hotmail, Yahoo, o cualquir correo que soporte los protocolos IMAP o POP3.</p>
<p>Para instalar las herramientas en Windows o Mac pueden complementar este tutorial con el que hizo la Free Software Foundation: <strong>«<a href="https://emailselfdefense.fsf.org/es/" target="_blank">Defensa personal del correo electrónico</a>«</strong>.</p>
<hr />
<p>&nbsp;</p>
<p>A muchas personas les preocupa el tema del espionaje y no saben como defenderse. En un artículo anterior <a title="Chat Encriptado con Pidgin y OTR" href="https://rafael.bonifaz.ec/blog/2013/03/chat-encriptado-con-pidgin-y-otr/">expliqué como proteger las comunicaciones por chat</a>. En este artículo explicare como proteger los correos electrónicos de un correo ya existente. Para este ejemplo utilizaré una cuenta de Gmail, pero el mismo concepto funcionará para Yahoo, Hotmail y correos propios (lo ideal) que no dependan de estas corporaciones.</p>
<p>Es importante notar que si bien se pueden cifrar los correos de servicios como Gmail, no es lo más conveniente. Ellos siguen teniendo nuestros correos y tal vez en el futuro los puedan descifrar y además tienen nuestra metadata. Es decir con quién me comunico, con que frecuencia, desde donde, etc&#8230;. Este tutorial debería servir como un primer paso para tener privacidad. El siguiente paso sería conseguir un servidor de correo propio para una organización, comunidad, amigos, etc&#8230;.<span id="more-1117"></span></p>
<h2>Instalar Thunderbird/Icedove y Enigmail</h2>
<p>Si usan Windows o Mac deberán buscar como instalar los programas <a href="https://www.mozilla.org/es-AR/thunderbird/" target="_blank">Thunderbird</a>, <a href="https://addons.mozilla.org/en-US/thunderbird/addon/enigmail/" target="_blank">Enigmail</a> y <a href="http://gnupg.org/download/index.en.html" target="_blank">GPG</a>. En el caso de GNU/Linux, GPG ya viene instalado y muchas veces Thunderbird.</p>
<p>En distribuciones como Ubuntu, Linux Mint se pueden instalar los paquetes necesarios de la siguiente manera:</p>
<p><code>sudo apt-get install thunderbird enigmail thunderbird-l10n-es-ar</code></p>
<p>En el caso de Debian el paquete se llama icedove en lugar de thunderbird, por temas relacionados con marcas.</p>
<p><code>sudo apt-get install icedove enigmail icedove-l10n-es-ar</code></p>
<p>En el caso de otras distribuciones se instalará los paquetes correspondientes.</p>
<h2>Configurar Gmail con IMAP en Thunderbird</h2>
<p>Una vez configurado instalado Thunderbird con Enigmail, el siguiente paso es configurarlo con nuestra cuenta de correo electrónico. Para este ejemplo utilizará Gmail, que como ya dije antes, no es lo mejor pero es un avance importante si se quiere tener privacidad.</p>
<p>Lo primero que decimos es que no queremos crear una cuenta sino utilizar una existente</p>
<p><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_060.png"><img fetchpriority="high" decoding="async" class="alignnone size-full wp-image-1118" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_060.png" alt="Thunderbird Gmail 1" width="632" height="475" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_060.png 632w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_060-300x225.png 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_060-399x300.png 399w" sizes="(max-width: 632px) 100vw, 632px" /></a></p>
<p>Configuramos los datos de la cuenta de Gmail:</p>
<p><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_061.png"><img decoding="async" class="alignnone size-full wp-image-1119" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_061.png" alt="Thunderbird Gmail 2" width="679" height="462" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_061.png 679w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_061-300x204.png 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_061-440x300.png 440w" sizes="(max-width: 679px) 100vw, 679px" /></a></p>
<p>Luego de dar click en continuar Thunderbird / Icedove hará las comprobaciones de la cuenta y configurará IMAP:</p>
<p><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_062.png"><img decoding="async" class="alignnone size-full wp-image-1121" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_062.png" alt="Thunderbird Gmail 3" width="673" height="461" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_062.png 673w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_062-300x205.png 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_062-437x300.png 437w" sizes="(max-width: 673px) 100vw, 673px" /></a></p>
<p>Listo se ha configurado la cuenta y se empezará a descargar los correos de Gmail.</p>
<h2>Llaves Públicas y Privadas</h2>
<p>El concepto de criptografía cuando se utiliza PGP es el de llaves públicas y privadas. Se tiene una llave pública que se la entrega a las personas que van a encriptar los correos que voy a recibir. Es más se la puede subir a Internet para que sea más fácil para otros cifrarme los correos. Por otro lado se tiene la llave privada que sirve para descifrar los correos. Esta llave no se debe compartir y es recomendable sacar un respaldo ya que sin esta no se podrán leer los correos.</p>
<p>Las llave privada también sirve para firmar los correos electrónicos y la pública para verificar si la firma de los correos es correcta. Es decir PGP también funciona para tener firma digital.</p>
<h2>Crear par de Llaves Públicas y Privadas</h2>
<p>Es muy probable que la instalación de Thunderbird / Icedove tenga el problema de que no sean visibles los menús. Para esto configuramos con click derecho en la parte superior para que estos sean visibles.</p>
<p><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_065.png"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-1122" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_065.png" alt="Thunderbird ver menús " width="528" height="109" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_065.png 528w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_065-300x61.png 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_065-500x103.png 500w" sizes="auto, (max-width: 528px) 100vw, 528px" /></a></p>
<p>Una vez que es visible el menú, se selecciona el menú OpenPGP y luego el <em>administrador de claves</em>:</p>
<p><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_068.png"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-1123" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_068.png" alt="generar llaves 1" width="434" height="242" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_068.png 434w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_068-300x167.png 300w" sizes="auto, (max-width: 434px) 100vw, 434px" /></a></p>
<p>En el administrador de claves seleccionamos <em>Generar</em> -&gt; <em>Nuevo par de claves</em></p>
<p><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_069.png"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-1124" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_069.png" alt="generar llaves 2" width="639" height="126" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_069.png 639w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_069-300x59.png 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_069-500x98.png 500w" sizes="auto, (max-width: 639px) 100vw, 639px" /></a></p>
<p>Asignamos una contraseña y de manera opcional un comentario para la llave pública. El comentario podría ser mi nombre y algo que me describa. Se define si se le da opción de caducidad al par de llaves. Es recomendable dar un tiempo de vida a nuestras llaves e ir renovando cada cierto tiempo.</p>
<p><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_070.png"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-1125" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_070.png" alt="generar llaves 3" width="649" height="368" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_070.png 649w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_070-300x170.png 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_070-500x283.png 500w" sizes="auto, (max-width: 649px) 100vw, 649px" /></a></p>
<p>En la misma venta seleccionamos la opción de avanzados para seleccionar el tamaño de llaves más grande permitido. En este caso el valor es 4096:</p>
<p><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_071.png"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-1126" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_071.png" alt="generar llaves 4" width="658" height="382" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_071.png 658w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_071-300x174.png 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_071-500x290.png 500w" sizes="auto, (max-width: 658px) 100vw, 658px" /></a></p>
<p>Con esto estamos listos para generar el par de llaves públicas y privadas. Dependiendo de la computadora esto podría tomar algún tiempo. Durante el proceso de creación se nos pregunta si queremos generar un certificado de revocación de la llave pública. Esto es útil si se tiene la llave subida a un servidor y por algún motivo ya no se la quiere utilizar. Por ejemplo, mi computadora fue robada. Es recomendable generar el certificado y guardarlo en algún lugar seguro:</p>
<p><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_073.png"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-1127" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_073.png" alt="generar llaves 5" width="716" height="176" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_073.png 716w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_073-300x73.png 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_073-500x122.png 500w" sizes="auto, (max-width: 716px) 100vw, 716px" /></a></p>
<h2>Importar una llave pública y enviar el primer correo cifrado</h2>
<p>Lo primero que debemos hacer para enviar un correo cifrado a alguien es solicitar su llave pública. Una forma sencilla de recibirla puede ser a través de correo electrónico como adjunto. Luego desde el administrador de claves la podemos importar.</p>
<p><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_079.png"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-1129" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_079.png" alt="importar clave 1" width="639" height="327" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_079.png 639w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_079-300x153.png 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_079-500x255.png 500w" sizes="auto, (max-width: 639px) 100vw, 639px" /></a></p>
<p>Luego buscamos el archivo con la llave pública y lo importamos.</p>
<p><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_080.png"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-1130" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_080.png" alt="Importar clave 2" width="618" height="250" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_080.png 618w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_080-300x121.png 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_080-500x202.png 500w" sizes="auto, (max-width: 618px) 100vw, 618px" /></a></p>
<p>Con esto ya estamos listos para enviar nuestro primer correo cifrado. Básicamente en el botón de OpenPGP habilitamos la opción de cifrar el correo.</p>
<p><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_078.png"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-1131" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_078.png" alt="Enviar correo cifrado" width="671" height="369" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_078.png 671w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_078-300x164.png 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_078-500x274.png 500w" sizes="auto, (max-width: 671px) 100vw, 671px" /></a></p>
<p>Listo ya hemos enviado nuestro primer correo cifrado.</p>
<h1>Compartir Nuestra Llave Pública</h1>
<p>Ahora que ya podemos enviar correos cifrados, es importante que podamos recibir correos cifrados. Para esto debemos hacer accesible nuestra llave pública. Una forma es a través de correo electrónico. En el menú de redacción de correo existe la opción <em>OpenPGP</em> -&gt; <em>Adjuntar mi clave pública</em>.</p>
<p><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_081.png"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-1132" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_081.png" alt="adjuntar llave pública" width="347" height="432" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_081.png 347w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_081-240x300.png 240w" sizes="auto, (max-width: 347px) 100vw, 347px" /></a></p>
<p>Otra opción es subir la llave pública a los servidores de Internet y hacerla accesible a más gente. De esta manera más personas se podrán cifrarme correos electrónicos.<br />
Para esto en el administrador de claves, buscamos la clave (por nombre, por ejemplo) y la exportamos a los servidores públicos.</p>
<p><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_083.png"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-1133" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_083.png" alt="exportar clave" width="884" height="394" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_083.png 884w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_083-300x133.png 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_083-500x222.png 500w" sizes="auto, (max-width: 884px) 100vw, 884px" /></a></p>
<h2>Verificar la clave</h2>
<p>Es importante verificar que la llave pública corresponde a la persona con la que me quiero comunicar. No quisiera enviar un correo cifrado que lo lea otra persona. Para esto debemos comprobar la llave pública y esto se lo hace a través del ID o el Finger Print.</p>
<p>Para conocer el ID o el Finger print de la llave pública, en el administrador de claves se selecciona la clave y se pone las propiedades de la misma.</p>
<p><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_084.png"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-1134" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_084.png" alt="propiedades clave" width="712" height="401" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_084.png 712w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_084-300x168.png 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_084-500x281.png 500w" sizes="auto, (max-width: 712px) 100vw, 712px" /></a></p>
<p>Personalmente casi no uso Gmail y lo use para este ejemplo. Sin embargo para mi cuenta de correo electrónico convencional se puede ver los datos de mi clave pública en la siguiente diapositiva:</p>
<p><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_085.png"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-1135" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_085.png" alt="Rafael Bonifaz llave pública pgp" width="844" height="545" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_085.png 844w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_085-300x193.png 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_085-464x300.png 464w" sizes="auto, (max-width: 844px) 100vw, 844px" /></a></p>
<p>Si quieren practicar enviar un correo electrónico, pueden utilizar <a href="https://sks-keyservers.net/pks/lookup?op=get&amp;search=0xCDFE573165138A9F">mi llave pública</a>.</p>
<p>Este fue un pequeño tutorial para empezar a cifrar correos electrónicos. Hay muchas otras cosas que se pueden hacer con PGP, pero esto es lo básico que deberíamos utilizar.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://rafael.bonifaz.ec/blog/2013/10/encriptar-correos-con-pgp/feed/</wfw:commentRss>
			<slash:comments>21</slash:comments>
		
		
			</item>
		<item>
		<title>Software Libre, Criptografía y Privacidad</title>
		<link>https://rafael.bonifaz.ec/blog/2013/03/software-libre-criptografia-y-privacidad/</link>
					<comments>https://rafael.bonifaz.ec/blog/2013/03/software-libre-criptografia-y-privacidad/#comments</comments>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Tue, 12 Mar 2013 01:00:06 +0000</pubDate>
				<category><![CDATA[Comunicaciones]]></category>
		<category><![CDATA[General]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[Software Libre]]></category>
		<category><![CDATA[chat seguro]]></category>
		<category><![CDATA[cypherpunks]]></category>
		<category><![CDATA[enigmail]]></category>
		<category><![CDATA[George Orwell]]></category>
		<category><![CDATA[Julian Assange]]></category>
		<category><![CDATA[otr]]></category>
		<category><![CDATA[pgp]]></category>
		<category><![CDATA[pidgin]]></category>
		<category><![CDATA[spyfiles]]></category>
		<category><![CDATA[tor]]></category>
		<category><![CDATA[wikileaks]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=858</guid>

					<description><![CDATA[Cada día, la tecnología forma una parte más importante de nuestras vidas. Hoy en día, en el caso del Internet, compartimos parte importantes de nuestras vidas y de nuestra forma de pensar. El Internet ha llegado a convertirse en un mundo intelectual donde compartimos el pensamiento de la humanidad a nivel global. Esto es algo [&#8230;]]]></description>
										<content:encoded><![CDATA[<div id="attachment_863" style="width: 220px" class="wp-caption alignleft"><a href="http://www.orbooks.com/catalog/cypherpunks/" target="_blank"><img loading="lazy" decoding="async" aria-describedby="caption-attachment-863" class=" wp-image-863 " alt="Haga click para leer más sobre el libro" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/Assange_Cypherpunks_HiRes.jpg" width="210" height="259" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/Assange_Cypherpunks_HiRes.jpg 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/Assange_Cypherpunks_HiRes-243x300.jpg 243w" sizes="auto, (max-width: 210px) 100vw, 210px" /></a><p id="caption-attachment-863" class="wp-caption-text">Haga click para leer más sobre el libro</p></div>
<p>Cada día, la tecnología forma una parte más importante de nuestras vidas. Hoy en día, en el caso del Internet, compartimos parte importantes de nuestras vidas y de nuestra forma de pensar. El Internet ha llegado a convertirse en un mundo intelectual donde compartimos el pensamiento de la humanidad a nivel global. Esto es algo que antes no existía.</p>
<p>Sin embargo, el Internet tiene un problema muy grave del cual gran parte de gente no se da cuenta. La privacidad para la mayoría de personas es prácticamente nula. Ya sea que se conecte desde su computadora en la casa o por un teléfono celular, es fácil saber su ubicación y la información que esta enviando y recibiendo. Cualquier persona que alguna vez administró un servidor que comparte acceso a Internet, sabrá lo fácil que es poder leer el tráfico que pasa por ahí con herramientas como <a href="http://www.wireshark.org/" target="_blank">Wireshark</a>. <span id="more-858"></span></p>
<p>El problema es que, normalmente la información por Internet no esta cifrada. ¿Usted se sentiría cómodo si al enviar una carta por correo tradicional esta fuera en sobre abierto? Esto es lo que sucede con el correo electrónico en la actualidad. Sin embargo, a diferencia de la carta, el correo se lo puede copiar fácilmente en el camino desde el origen al destino sin que ninguno de los involucrados en el envío del mismo se cuente de lo que sucede.</p>
<p>Lo que acabo de explicar con el correo electrónico sucede, para los chats, comunicación de telefonía, tradicional y prácticamente todo sitio web en Internet que no funcione con <a href="http://es.wikipedia.org/wiki/Hypertext_Transfer_Protocol_Secure" target="_blank"><strong>HTTPS</strong></a>.</p>
<p>Según <a href="https://wikileaks.org/" target="_blank">Wikileaks</a> en la filtración de los <a href="http://wikileaks.org/the-spyfiles.html" target="_blank">Spyfiles</a>, existen países donde simplemente se guardan todas las llamadas telefónicas de todos los ciudadanos del país. Los smartphones se pueden utilizar como herramientas de espionaje. No solamente para grabar conversaciones telefónicas, sino hasta las no telefónicas.</p>
<p>Alguna vez se ha puesto a pensar, que pasaría si en una reunión alguien empieza hacer <a href="http://es.wikipedia.org/wiki/Streaming" target="_blank">streaming</a> del audio por el celular o un tablet a otra persona por Internet. Existen varios servicios para esto, pero bastaría con una llamada por Skype. Ahora si no se controla la tecnología con la que funciona el celular, es posible activar el micrófono del celular y transmitir la conversación de forma remota con el simple hecho de que el celular este presente. Es decir, ni siquiera el dueño del celular sabe que esta sucediendo.</p>
<p><a href="http://es.wikipedia.org/wiki/George_Orwell" target="_blank">George Orwell</a>, en su novela «<em><a href="http://es.wikipedia.org/wiki/1984_%28novela%29" target="_blank">1984</a></em>«, presenta una sociedad en la que la gente es vigilada constantemente por el <a href="http://es.wikipedia.org/wiki/Big_Brother_%28personaje%29" target="_blank">Gran Hermano</a>. Por todo lado existen <a href="http://es.wikipedia.org/wiki/Telepantalla" target="_blank">Telepantallas</a> que a más de mostrar información como una televisión, están vigilando a los ciudadanos. <a href="http://thepiratebay.se/torrent/6754886/1984_-_George_Orwell_%5BEbook%5D%5BSpanish%5D" target="_blank">En esta novela</a> publicada en 1949, Orwell dice:</p>
<blockquote><p>Con el desarrollo de la televisión y el adelanto técnico que hizo posible recibir y transmitir simultáneamente en el mismo aparato, terminó la vida privada. Todos los ciudadanos, o por lo menos todos aquellos ciudadanos que poseían la suficiente importancia para que mereciese la pena vigilarlos, podían ser tenidos durante las veinticuatro horas del día bajo la constante observación de la policía y rodeados sin cesar por la propaganda oficial, mientras que se les cortaba toda comunicación con el mundo exterior.</p></blockquote>
<p>¿Qué diría George Orwell de los teléfonos celulares? Estos aparatos que pueden reportar donde estamos, pueden grabar nuestras conversaciones telefónicas y no telefónicas, tomar fotos, filmar y más sin que nosotros estemos conscientes de esto. Ahora si vemos los programas CypherPunks (<a href="http://assange.rt.com/es/episodio-8--assange-y-los-criptopunks/" target="_blank">video 1</a>,<a href="http://assange.rt.com/es/episodio-9--assange-y-los-criptopunks/" target="_blank"> video 2</a>) del  programa «<a href="http://assange.rt.com/es/" target="_blank">El Mundo de Mañana</a>» de Julian Assange vamos a ver que el problema es realmente preocupante. Si no creen lo que dicen las personas en el programa o quieren profundizar sobre el mismo, recomiendo leer el libro <a href="http://www.amazon.com/Cypherpunks/dp/8423416003/ref=sr_1_1?s=books&amp;ie=UTF8&amp;qid=1363039925&amp;sr=1-1&amp;keywords=cypherpunks+spanish" target="_blank">Cypherpunks</a> en el que se tiene enlaces que prueban las afirmaciones hechas en el mismo. Además de esto en el libro tiene la mucha más información que en los videos antes mencionados. Recomiendo su lectura.</p>
<p>Tenemos un problema grave, pero existe una solución que se llama <a href="http://es.wikipedia.org/wiki/Criptograf%C3%ADa" target="_blank">criptografía</a>. Básicamente es muy fácil encriptar información y extremadamente complicado desencriptarla si no se tiene las llaves para hacerlo. Esto quiere decir que a pesar de que se grabe la información en un servidor, va a ser casi imposible acceder al contenido si no es el dueño de esa información.</p>
<p>La criptografía por si sola no es suficiente. Lo que se necesitan son herramientas de criptografía que sean Software Libre. Caso contrario existe la posibilidad de que las herramientas cerradas de criptografía tengan puertas traseras y podemos ser espiados cuando pensamos que tenemos privacidad.</p>
<p>Las buenas noticias son que ya existe bastantes herramientas de Software Libre que permiten encriptar información. Recomiendo investigar un poco sobre las siguientes herramientas:</p>
<ul>
<li><a href="https://www.torproject.org/" target="_blank">Tor</a> para navegación privada y anónima en Internet</li>
<li><a href="http://pidgin.im/" target="_blank">Pidgin</a> con el plugin <a href="http://www.cypherpunks.ca/otr/" target="_blank">OTR</a> para chat encriptado</li>
<li><a href="http://www.mozilla.org/es-AR/thunderbird/features/" target="_blank">Thunderbird</a> con el <a href="http://www.enigmail.net/home/index.php" target="_blank">plugin enigmail</a> para correo electrónico encriptado</li>
</ul>
<p>Estas son tan solo algunas de las herramientas de Software Libre. No son todas las que existen, ni todas las que necesitamos. Sin embargo ayudarán a mantener privacidad en gran parte de nuestra información. Personalmente cada día busco aprender más sobre estas tecnologías y espero en el corto plazo ir publicando un poco sobre las mismas en este blog. Sobre Tor, <a title="Navegación Privada en Internet con Tor" href="https://rafael.bonifaz.ec/blog/2012/11/navegacion-privada-en-internet-con-tor/" target="_blank">pueden ver lo fácil que es instalar</a>.</p>
<p>En realidad a más de la criptografía es importante poder contralar la infraestructura tecnológica en la que trabajamos, para eso deberíamos manejar nuestros propios servidores de correo electrónico, de chat, comunicacions Voz/IP, etc&#8230; Pero eso es tema de otro artículo.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://rafael.bonifaz.ec/blog/2013/03/software-libre-criptografia-y-privacidad/feed/</wfw:commentRss>
			<slash:comments>15</slash:comments>
		
		
			</item>
	</channel>
</rss>
