<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>George Orwell &#8211; Rafael Bonifaz</title>
	<atom:link href="https://rafael.bonifaz.ec/blog/tag/george-orwell/feed/" rel="self" type="application/rss+xml" />
	<link>https://rafael.bonifaz.ec/blog</link>
	<description>Software libre, criptografía, privacidad y algo más</description>
	<lastBuildDate>Thu, 02 Jan 2014 21:10:51 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>

<image>
	<url>https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/01/cropped-I4GErw6b_400x400-1-32x32.jpg</url>
	<title>George Orwell &#8211; Rafael Bonifaz</title>
	<link>https://rafael.bonifaz.ec/blog</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Software Libre, Criptografía y Privacidad</title>
		<link>https://rafael.bonifaz.ec/blog/2013/03/software-libre-criptografia-y-privacidad/</link>
					<comments>https://rafael.bonifaz.ec/blog/2013/03/software-libre-criptografia-y-privacidad/#comments</comments>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Tue, 12 Mar 2013 01:00:06 +0000</pubDate>
				<category><![CDATA[Comunicaciones]]></category>
		<category><![CDATA[General]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[Software Libre]]></category>
		<category><![CDATA[chat seguro]]></category>
		<category><![CDATA[cypherpunks]]></category>
		<category><![CDATA[enigmail]]></category>
		<category><![CDATA[George Orwell]]></category>
		<category><![CDATA[Julian Assange]]></category>
		<category><![CDATA[otr]]></category>
		<category><![CDATA[pgp]]></category>
		<category><![CDATA[pidgin]]></category>
		<category><![CDATA[spyfiles]]></category>
		<category><![CDATA[tor]]></category>
		<category><![CDATA[wikileaks]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=858</guid>

					<description><![CDATA[Cada día, la tecnología forma una parte más importante de nuestras vidas. Hoy en día, en el caso del Internet, compartimos parte importantes de nuestras vidas y de nuestra forma de pensar. El Internet ha llegado a convertirse en un mundo intelectual donde compartimos el pensamiento de la humanidad a nivel global. Esto es algo [&#8230;]]]></description>
										<content:encoded><![CDATA[<div id="attachment_863" style="width: 220px" class="wp-caption alignleft"><a href="http://www.orbooks.com/catalog/cypherpunks/" target="_blank"><img fetchpriority="high" decoding="async" aria-describedby="caption-attachment-863" class=" wp-image-863 " alt="Haga click para leer más sobre el libro" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/Assange_Cypherpunks_HiRes.jpg" width="210" height="259" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/Assange_Cypherpunks_HiRes.jpg 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/Assange_Cypherpunks_HiRes-243x300.jpg 243w" sizes="(max-width: 210px) 100vw, 210px" /></a><p id="caption-attachment-863" class="wp-caption-text">Haga click para leer más sobre el libro</p></div>
<p>Cada día, la tecnología forma una parte más importante de nuestras vidas. Hoy en día, en el caso del Internet, compartimos parte importantes de nuestras vidas y de nuestra forma de pensar. El Internet ha llegado a convertirse en un mundo intelectual donde compartimos el pensamiento de la humanidad a nivel global. Esto es algo que antes no existía.</p>
<p>Sin embargo, el Internet tiene un problema muy grave del cual gran parte de gente no se da cuenta. La privacidad para la mayoría de personas es prácticamente nula. Ya sea que se conecte desde su computadora en la casa o por un teléfono celular, es fácil saber su ubicación y la información que esta enviando y recibiendo. Cualquier persona que alguna vez administró un servidor que comparte acceso a Internet, sabrá lo fácil que es poder leer el tráfico que pasa por ahí con herramientas como <a href="http://www.wireshark.org/" target="_blank">Wireshark</a>. <span id="more-858"></span></p>
<p>El problema es que, normalmente la información por Internet no esta cifrada. ¿Usted se sentiría cómodo si al enviar una carta por correo tradicional esta fuera en sobre abierto? Esto es lo que sucede con el correo electrónico en la actualidad. Sin embargo, a diferencia de la carta, el correo se lo puede copiar fácilmente en el camino desde el origen al destino sin que ninguno de los involucrados en el envío del mismo se cuente de lo que sucede.</p>
<p>Lo que acabo de explicar con el correo electrónico sucede, para los chats, comunicación de telefonía, tradicional y prácticamente todo sitio web en Internet que no funcione con <a href="http://es.wikipedia.org/wiki/Hypertext_Transfer_Protocol_Secure" target="_blank"><strong>HTTPS</strong></a>.</p>
<p>Según <a href="https://wikileaks.org/" target="_blank">Wikileaks</a> en la filtración de los <a href="http://wikileaks.org/the-spyfiles.html" target="_blank">Spyfiles</a>, existen países donde simplemente se guardan todas las llamadas telefónicas de todos los ciudadanos del país. Los smartphones se pueden utilizar como herramientas de espionaje. No solamente para grabar conversaciones telefónicas, sino hasta las no telefónicas.</p>
<p>Alguna vez se ha puesto a pensar, que pasaría si en una reunión alguien empieza hacer <a href="http://es.wikipedia.org/wiki/Streaming" target="_blank">streaming</a> del audio por el celular o un tablet a otra persona por Internet. Existen varios servicios para esto, pero bastaría con una llamada por Skype. Ahora si no se controla la tecnología con la que funciona el celular, es posible activar el micrófono del celular y transmitir la conversación de forma remota con el simple hecho de que el celular este presente. Es decir, ni siquiera el dueño del celular sabe que esta sucediendo.</p>
<p><a href="http://es.wikipedia.org/wiki/George_Orwell" target="_blank">George Orwell</a>, en su novela «<em><a href="http://es.wikipedia.org/wiki/1984_%28novela%29" target="_blank">1984</a></em>«, presenta una sociedad en la que la gente es vigilada constantemente por el <a href="http://es.wikipedia.org/wiki/Big_Brother_%28personaje%29" target="_blank">Gran Hermano</a>. Por todo lado existen <a href="http://es.wikipedia.org/wiki/Telepantalla" target="_blank">Telepantallas</a> que a más de mostrar información como una televisión, están vigilando a los ciudadanos. <a href="http://thepiratebay.se/torrent/6754886/1984_-_George_Orwell_%5BEbook%5D%5BSpanish%5D" target="_blank">En esta novela</a> publicada en 1949, Orwell dice:</p>
<blockquote><p>Con el desarrollo de la televisión y el adelanto técnico que hizo posible recibir y transmitir simultáneamente en el mismo aparato, terminó la vida privada. Todos los ciudadanos, o por lo menos todos aquellos ciudadanos que poseían la suficiente importancia para que mereciese la pena vigilarlos, podían ser tenidos durante las veinticuatro horas del día bajo la constante observación de la policía y rodeados sin cesar por la propaganda oficial, mientras que se les cortaba toda comunicación con el mundo exterior.</p></blockquote>
<p>¿Qué diría George Orwell de los teléfonos celulares? Estos aparatos que pueden reportar donde estamos, pueden grabar nuestras conversaciones telefónicas y no telefónicas, tomar fotos, filmar y más sin que nosotros estemos conscientes de esto. Ahora si vemos los programas CypherPunks (<a href="http://assange.rt.com/es/episodio-8--assange-y-los-criptopunks/" target="_blank">video 1</a>,<a href="http://assange.rt.com/es/episodio-9--assange-y-los-criptopunks/" target="_blank"> video 2</a>) del  programa «<a href="http://assange.rt.com/es/" target="_blank">El Mundo de Mañana</a>» de Julian Assange vamos a ver que el problema es realmente preocupante. Si no creen lo que dicen las personas en el programa o quieren profundizar sobre el mismo, recomiendo leer el libro <a href="http://www.amazon.com/Cypherpunks/dp/8423416003/ref=sr_1_1?s=books&amp;ie=UTF8&amp;qid=1363039925&amp;sr=1-1&amp;keywords=cypherpunks+spanish" target="_blank">Cypherpunks</a> en el que se tiene enlaces que prueban las afirmaciones hechas en el mismo. Además de esto en el libro tiene la mucha más información que en los videos antes mencionados. Recomiendo su lectura.</p>
<p>Tenemos un problema grave, pero existe una solución que se llama <a href="http://es.wikipedia.org/wiki/Criptograf%C3%ADa" target="_blank">criptografía</a>. Básicamente es muy fácil encriptar información y extremadamente complicado desencriptarla si no se tiene las llaves para hacerlo. Esto quiere decir que a pesar de que se grabe la información en un servidor, va a ser casi imposible acceder al contenido si no es el dueño de esa información.</p>
<p>La criptografía por si sola no es suficiente. Lo que se necesitan son herramientas de criptografía que sean Software Libre. Caso contrario existe la posibilidad de que las herramientas cerradas de criptografía tengan puertas traseras y podemos ser espiados cuando pensamos que tenemos privacidad.</p>
<p>Las buenas noticias son que ya existe bastantes herramientas de Software Libre que permiten encriptar información. Recomiendo investigar un poco sobre las siguientes herramientas:</p>
<ul>
<li><a href="https://www.torproject.org/" target="_blank">Tor</a> para navegación privada y anónima en Internet</li>
<li><a href="http://pidgin.im/" target="_blank">Pidgin</a> con el plugin <a href="http://www.cypherpunks.ca/otr/" target="_blank">OTR</a> para chat encriptado</li>
<li><a href="http://www.mozilla.org/es-AR/thunderbird/features/" target="_blank">Thunderbird</a> con el <a href="http://www.enigmail.net/home/index.php" target="_blank">plugin enigmail</a> para correo electrónico encriptado</li>
</ul>
<p>Estas son tan solo algunas de las herramientas de Software Libre. No son todas las que existen, ni todas las que necesitamos. Sin embargo ayudarán a mantener privacidad en gran parte de nuestra información. Personalmente cada día busco aprender más sobre estas tecnologías y espero en el corto plazo ir publicando un poco sobre las mismas en este blog. Sobre Tor, <a title="Navegación Privada en Internet con Tor" href="https://rafael.bonifaz.ec/blog/2012/11/navegacion-privada-en-internet-con-tor/" target="_blank">pueden ver lo fácil que es instalar</a>.</p>
<p>En realidad a más de la criptografía es importante poder contralar la infraestructura tecnológica en la que trabajamos, para eso deberíamos manejar nuestros propios servidores de correo electrónico, de chat, comunicacions Voz/IP, etc&#8230; Pero eso es tema de otro artículo.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://rafael.bonifaz.ec/blog/2013/03/software-libre-criptografia-y-privacidad/feed/</wfw:commentRss>
			<slash:comments>15</slash:comments>
		
		
			</item>
	</channel>
</rss>
