<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Julian Assange &#8211; Rafael Bonifaz</title>
	<atom:link href="https://rafael.bonifaz.ec/blog/tag/julian-assange/feed/" rel="self" type="application/rss+xml" />
	<link>https://rafael.bonifaz.ec/blog</link>
	<description>Software libre, criptografía, privacidad y algo más</description>
	<lastBuildDate>Fri, 03 Oct 2014 14:28:52 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>

<image>
	<url>https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/01/cropped-I4GErw6b_400x400-1-32x32.jpg</url>
	<title>Julian Assange &#8211; Rafael Bonifaz</title>
	<link>https://rafael.bonifaz.ec/blog</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>El Espionaje Informático y el rol de los Medios de Comunicación</title>
		<link>https://rafael.bonifaz.ec/blog/2014/10/el-espionaje-informatico-y-el-rol-de-los-medios-de-comunicacion/</link>
					<comments>https://rafael.bonifaz.ec/blog/2014/10/el-espionaje-informatico-y-el-rol-de-los-medios-de-comunicacion/#comments</comments>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Thu, 02 Oct 2014 03:12:31 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[Software Libre]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[ASLE]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[Iphone]]></category>
		<category><![CDATA[Jacob Appelbaum]]></category>
		<category><![CDATA[Julian Assange]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Richard Stallman]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=1186</guid>

					<description><![CDATA[Hace más de un año, gracias a Edward Snowden, se sabe que nuestras comunicaciones son espiadas y almacenadas. A cambio de un servicio gratuito estamos regalando nuestra información privada a las grandes corporaciones de Internet, mismas que dan acceso a esta información a gobiernos. El programa PRISM es un ejemplo donde se dice con nombre [&#8230;]]]></description>
										<content:encoded><![CDATA[<div id="attachment_1188" style="width: 1290px" class="wp-caption alignnone"><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2014/10/assange.jpg"><img fetchpriority="high" decoding="async" aria-describedby="caption-attachment-1188" class="size-full wp-image-1188" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2014/10/assange.jpg" alt="Assange hablando en Campus Party" width="1280" height="720" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2014/10/assange.jpg 1280w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2014/10/assange-300x168.jpg 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2014/10/assange-1024x576.jpg 1024w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2014/10/assange-500x281.jpg 500w" sizes="(max-width: 1280px) 100vw, 1280px" /></a><p id="caption-attachment-1188" class="wp-caption-text">Assange hablando en Campus Party. La conferencia completa <a href="http://new.livestream.com/Gamatv-Vivo/CampusPartyQuito4-MainStage/videos/62596581" target="_blank">se la puede ver acá</a></p></div>
<p>Hace más de un año, gracias a Edward Snowden, se sabe que nuestras comunicaciones son espiadas y almacenadas. <strong>A cambio de un servicio gratuito estamos regalando nuestra información privada a las grandes corporaciones de Internet</strong>, mismas que dan acceso a esta información a gobiernos. El <a title="La Vigilancia en Internet y el Programa PRISM" href="https://rafael.bonifaz.ec/blog/2013/06/la-vigilancia-en-internet/" target="_blank">programa PRISM</a> es un ejemplo donde se dice con nombre y apellido quién nos espía:<span id="more-1186"></span></p>
<div id="attachment_1187" style="width: 710px" class="wp-caption alignnone"><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2014/10/prism-slide-4.jpg"><img decoding="async" aria-describedby="caption-attachment-1187" class="size-full wp-image-1187" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2014/10/prism-slide-4.jpg" alt="Documento filtrado por Snowden, parte de una presentación del programa PRISM" width="700" height="525" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2014/10/prism-slide-4.jpg 700w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2014/10/prism-slide-4-300x225.jpg 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2014/10/prism-slide-4-400x300.jpg 400w" sizes="(max-width: 700px) 100vw, 700px" /></a><p id="caption-attachment-1187" class="wp-caption-text">Documento filtrado por Snowden, parte de una presentación del programa PRISM</p></div>
<p>Antes de conocer estas revelaciones, Wikileaks ya nos advirtió sobre el espionaje informático a través de las publicaciones de los <a href="https://wikileaks.org/spyfiles/">Spyfiles</a>. Sin embargo estas publicaciones<strong> tuvieron poca o nula  presencia en los medios locales</strong> por lo que la mayoría de gente del país desconoce cosas como que la <a href="https://wikileaks.org/spyfiles/docs/gamma/301_remote-monitoring-and-infection-solutions-finspy.html" target="_blank">cámara de su computador puede ser prendida de forma remota</a>. Algo que Wikileaks ya nos contó a finales del 2011.</p>
<p>En la madrugada del sábado 20 de septiembre de 2014 en el Campus Party de Quito Assange explicó la problemática del espionaje informático. Cuando se le preguntó sobre el software libre criptográfico como herramienta de defensa para la privacidad respondió: «<strong>No hay elección, tenemos que pasarnos al software libre para nuestra mejor protección</strong>»</p>
<p>Tenemos en la embajada de Ecuador en Reino Unido una de las personas que mejor entiende el tema del espionaje informático y conoce las medidas que podemos adoptar para defendernos. ¿Por qué un tema tan importante como este no tiene la atención que merece en los medios locales? Estamos regalando nuestras vidas privadas a las grandes corporaciones de Internet<strong> y los medios de comunicación no hacen nada para alertar a la ciudadanía</strong>. Peor aún son cómplices <strong>haciendo marketing a empresas como Apple o Microsoft</strong> con los lanzamientos de sus nuevos productos. No importa si son <a href="http://www.telegrafo.com.ec/noticias/tecnologia/item/microsoft-desvela-windows-10.html" target="_blank">públicos</a> o <a href="http://www.elcomercio.com/video/iphone-records-venta-apple.html" target="_blank">privados</a>, los medios de comunicación de Ecuador están en deuda con la sociedad.</p>
<div id="attachment_1143" style="width: 860px" class="wp-caption alignnone"><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/iphone3.jpg"><img decoding="async" aria-describedby="caption-attachment-1143" class="size-full wp-image-1143" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/iphone3.jpg" alt="ws" width="850" height="636" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/iphone3.jpg 850w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/iphone3-300x224.jpg 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/iphone3-400x300.jpg 400w" sizes="(max-width: 850px) 100vw, 850px" /></a><p id="caption-attachment-1143" class="wp-caption-text">Diapositiva de la NSA donde se burla de los usuarios de Iphone por revelar su ubicación geográfica</p></div>
<p>Tenemos que entender que estamos en un cambio de época. Antes del Internet, una conversación entre 2 personas era privada. En Internet, sino se sabe usar <a title="Software Libre, Criptografía y Privacidad" href="https://rafael.bonifaz.ec/blog/2013/03/software-libre-criptografia-y-privacidad/" target="_blank">criptografía y software libre </a>esa conversación podrá ser escuchada (leída) en algún momento por un tercero. Empresas como Google nos conocen a nosotros más que a nosotros mismos. <strong>¿Esta bien alguien te conozca a ti más que tu mismo?</strong> El Internet es maravilloso en muchos aspectos, pero tiene sus riesgos y como sociedad tenemos que aprender a entenderlos y minimizarlos.</p>
<p>Si queremos tener privacidad en Internet. debemos cambiar nuestros hábitos de comunicación en Internet y cuestionarnos quién nos provee el servicio y porque nos lo dan gratis. Al fin y al cabo «<strong>si no pagas por el servicio eres el producto</strong>«. Los medios de comunicación tienen que cumplir la labor de informarnos y ayudarnos a entender la realidad, en lugar de esto hacen marketing para que compremos espejitos tecnológicos por donde podemos ser espiados.</p>
<div id="attachment_1192" style="width: 1034px" class="wp-caption alignnone"><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2014/10/rms-assange-snowden_small.jpg"><img loading="lazy" decoding="async" aria-describedby="caption-attachment-1192" class="size-full wp-image-1192" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2014/10/rms-assange-snowden_small.jpg" alt="Richard Stallman y Julian Assange apoyando a Edward Snowden" width="1024" height="683" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2014/10/rms-assange-snowden_small.jpg 1024w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2014/10/rms-assange-snowden_small-300x200.jpg 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2014/10/rms-assange-snowden_small-449x300.jpg 449w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><p id="caption-attachment-1192" class="wp-caption-text">Richard Stallman y Julian Assange apoyando a Edward Snowden</p></div>
<p>Hace un año tuve esperanza con El Telégrafo, donde personalidades con reconocimiento mundial en este tema como  <a href="http://www.telegrafo.com.ec/noticias/informacion-general/item/el-espionaje-mundial-vs-un-verdadero-estado-de-derecho.html" target="_blank">Jacob Appelbaum</a> y <a href="http://www.telegrafo.com.ec/opinion/columnistas/item/cuanta-vigilancia-puede-soportar-la-democracia.html" target="_blank">Richard Stallman </a>publicaron artículos relacionados con espionaje y software libre. Este año, lejos de tener resuelto el problema del espionaje en Internet los medios de comunicación hacen publicad gratuita a las corporaciones del espionaje, No importa si es <a href="http://www.telegrafo.com.ec/noticias/tecnologia/item/apple-rompe-un-record-al-vender-10-millones-de-su-iphone-6-en-tres-dias.html" target="_blank">El Telégrafo</a>, <a href="http://www.elcomercio.com/tendencias/iphone6-venta-ecuador-movistar-diciembre.html" target="_blank">El Comercio</a> o <a href="http://www.eluniverso.com/noticias/2014/09/09/nota/3804936/apuesta-apple-iphone-iwatch" target="_blank">El Universo</a> por citar 3. Parece que todos quieren que compremos espejitos tecnológicos y ninguna habla del espionaje.</p>
<p>¿Qué pasaría si las declaraciones de Assange sobre el uso del software libre con criptografía para defendernos del espionaje tuviera la misma cobertura que el lanzamiento de un Iphone? Probablemente en el futuro en lugar de tener una sociedad controlada por el Gran Hermano, tendremos una sociedad donde podamos usar el Internet para pensar, expresarnos y comunicarnos de forma libre.</p>
<hr />
<p>Algunas recomendaciones para empezar a protegerse</p>
<ul>
<li><a title="Chat Encriptado con Pidgin y OTR" href="https://rafael.bonifaz.ec/blog/2013/03/chat-encriptado-con-pidgin-y-otr/" target="_blank">Encripta tu chat</a></li>
<li><a href="https://emailselfdefense.fsf.org/es/" target="_blank">Encripta tus correos</a></li>
<li><a href="https://www.torproject.org/" target="_blank">Navega con Tor</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>https://rafael.bonifaz.ec/blog/2014/10/el-espionaje-informatico-y-el-rol-de-los-medios-de-comunicacion/feed/</wfw:commentRss>
			<slash:comments>4</slash:comments>
		
		
			</item>
		<item>
		<title>Assange el Joven Hacker</title>
		<link>https://rafael.bonifaz.ec/blog/2013/03/el-joven-assange/</link>
					<comments>https://rafael.bonifaz.ec/blog/2013/03/el-joven-assange/#comments</comments>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Tue, 26 Mar 2013 03:18:17 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[Julian Assange]]></category>
		<category><![CDATA[Underground]]></category>
		<category><![CDATA[wikileaks]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=906</guid>

					<description><![CDATA[Cuando los medios de comunicación hablan de Julian Assange lo normal es que se refieran a el como el ex-hacker informático. Sin embargo pocos los medios de comunicación cuentan la historia de la vida de Assange en sus adolescencia. Por suerte el año pasado se publicó la película: «Underground: The Julian Assange Story«. http://www.youtube.com/watch?v=1rY_0saLjlA Esta [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Cuando los medios de comunicación hablan de Julian Assange lo normal es que se refieran a el como el ex-hacker informático. Sin embargo pocos los medios de comunicación cuentan la historia de la vida de Assange en sus adolescencia. Por suerte el año pasado se publicó la película: «<a href="http://thepiratebay.se/torrent/7704838/Underground_The_Julian_Assange_Story_2012_PDTV_x264-FQM_%5Beztv%5D" target="_blank">Underground: The Julian Assange Story</a>«.</p>
<p>http://www.youtube.com/watch?v=1rY_0saLjlA</p>
<p>Esta película esta basada en hechos reales tomados del libro <a href="http://www.underground-book.net/" target="_blank">«Underground»</a> escrito por <a href="https://twitter.com/sueletteD" target="_blank">Suelette Dreyfus</a> con colaboración de Julian Assange. En el se cuentan las historias de los jóvenes hackers de los años 80s y 90s.  Ellos junto a su computadora, modems, líneas telefónicas y el deseo de aprender formaron redes de intercambio de conocimiento donde compartían sus hazañas sobre los sistemas que habían descubierto e ingresado. Entre esos sistemas se puede mencionar a la NASA, Nortel, el ejercito de EEUU y mucho más.<span id="more-906"></span></p>
<p>Uno de esos hackers fue Mendax (Assange), quién con sus amigos Prime Suspect y Trax formaron el grupo de hackers de Melborne que se auto denominaban los «International Subversives». En el libro se puede leer como Mendax ingresó  la red de comunicaciones de Nortel que manejaba la comunicación telefónica de gran parte del mundo.  Una vez dentro se imaginaba el poder que tenía bajo sus manos. Podía desconectar líneas telefónicas en otras partes del mundo o dar llamadas gratis a una ciudad por toda una tarde. Sin embargo los «International Subversives» solo veían y no tocaban. Lo único que cambiaban eran los registros de acceso para no dejar huellas.Lo que a ellos les movía era el deseo de aprender como funcionan las cosas.</p>
<p>Otro sistema al que ingreso Mendax fue a <a href="http://es.wikipedia.org/wiki/MILNET" target="_blank">MILNET</a> que es una red de comunicación del ejercito de EEUU. En el libro se cuenta como gente de los EEUU atacaba su propio sistema. Mendax pensaba que si se hacían auto ataques, seguro atacarían sistemas de otros países. Según la película, Mendax tuvo acceso a información que describía acontecimientos de la primera guerra con Irak en los años 90s. Esto no se detalla en el libro, pero las fechas coinciden y es posible que se haya dado.</p>
<p>Para mi un hacker es una persona curiosa que disfruta entiendo como funcionan las cosas y las modifica para que funcionen mejor. Según esta definición, Assange no es un ex-hacker, sino un hacker y uno de los mejores.</p>
<p><strong>Nota</strong>: <a href="https://www.mrbooks.com/web/cms.php?c=614&amp;book=d7ce890323823d1ce94f4aa029d360ed364388" target="_blank">El libro Underground se lo puede comprar en Mr. Books por $32 en la edición en castellano.</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://rafael.bonifaz.ec/blog/2013/03/el-joven-assange/feed/</wfw:commentRss>
			<slash:comments>4</slash:comments>
		
		
			</item>
		<item>
		<title>Software Libre, Criptografía y Privacidad</title>
		<link>https://rafael.bonifaz.ec/blog/2013/03/software-libre-criptografia-y-privacidad/</link>
					<comments>https://rafael.bonifaz.ec/blog/2013/03/software-libre-criptografia-y-privacidad/#comments</comments>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Tue, 12 Mar 2013 01:00:06 +0000</pubDate>
				<category><![CDATA[Comunicaciones]]></category>
		<category><![CDATA[General]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[Software Libre]]></category>
		<category><![CDATA[chat seguro]]></category>
		<category><![CDATA[cypherpunks]]></category>
		<category><![CDATA[enigmail]]></category>
		<category><![CDATA[George Orwell]]></category>
		<category><![CDATA[Julian Assange]]></category>
		<category><![CDATA[otr]]></category>
		<category><![CDATA[pgp]]></category>
		<category><![CDATA[pidgin]]></category>
		<category><![CDATA[spyfiles]]></category>
		<category><![CDATA[tor]]></category>
		<category><![CDATA[wikileaks]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=858</guid>

					<description><![CDATA[Cada día, la tecnología forma una parte más importante de nuestras vidas. Hoy en día, en el caso del Internet, compartimos parte importantes de nuestras vidas y de nuestra forma de pensar. El Internet ha llegado a convertirse en un mundo intelectual donde compartimos el pensamiento de la humanidad a nivel global. Esto es algo [&#8230;]]]></description>
										<content:encoded><![CDATA[<div id="attachment_863" style="width: 220px" class="wp-caption alignleft"><a href="http://www.orbooks.com/catalog/cypherpunks/" target="_blank"><img loading="lazy" decoding="async" aria-describedby="caption-attachment-863" class=" wp-image-863 " alt="Haga click para leer más sobre el libro" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/Assange_Cypherpunks_HiRes.jpg" width="210" height="259" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/Assange_Cypherpunks_HiRes.jpg 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/Assange_Cypherpunks_HiRes-243x300.jpg 243w" sizes="auto, (max-width: 210px) 100vw, 210px" /></a><p id="caption-attachment-863" class="wp-caption-text">Haga click para leer más sobre el libro</p></div>
<p>Cada día, la tecnología forma una parte más importante de nuestras vidas. Hoy en día, en el caso del Internet, compartimos parte importantes de nuestras vidas y de nuestra forma de pensar. El Internet ha llegado a convertirse en un mundo intelectual donde compartimos el pensamiento de la humanidad a nivel global. Esto es algo que antes no existía.</p>
<p>Sin embargo, el Internet tiene un problema muy grave del cual gran parte de gente no se da cuenta. La privacidad para la mayoría de personas es prácticamente nula. Ya sea que se conecte desde su computadora en la casa o por un teléfono celular, es fácil saber su ubicación y la información que esta enviando y recibiendo. Cualquier persona que alguna vez administró un servidor que comparte acceso a Internet, sabrá lo fácil que es poder leer el tráfico que pasa por ahí con herramientas como <a href="http://www.wireshark.org/" target="_blank">Wireshark</a>. <span id="more-858"></span></p>
<p>El problema es que, normalmente la información por Internet no esta cifrada. ¿Usted se sentiría cómodo si al enviar una carta por correo tradicional esta fuera en sobre abierto? Esto es lo que sucede con el correo electrónico en la actualidad. Sin embargo, a diferencia de la carta, el correo se lo puede copiar fácilmente en el camino desde el origen al destino sin que ninguno de los involucrados en el envío del mismo se cuente de lo que sucede.</p>
<p>Lo que acabo de explicar con el correo electrónico sucede, para los chats, comunicación de telefonía, tradicional y prácticamente todo sitio web en Internet que no funcione con <a href="http://es.wikipedia.org/wiki/Hypertext_Transfer_Protocol_Secure" target="_blank"><strong>HTTPS</strong></a>.</p>
<p>Según <a href="https://wikileaks.org/" target="_blank">Wikileaks</a> en la filtración de los <a href="http://wikileaks.org/the-spyfiles.html" target="_blank">Spyfiles</a>, existen países donde simplemente se guardan todas las llamadas telefónicas de todos los ciudadanos del país. Los smartphones se pueden utilizar como herramientas de espionaje. No solamente para grabar conversaciones telefónicas, sino hasta las no telefónicas.</p>
<p>Alguna vez se ha puesto a pensar, que pasaría si en una reunión alguien empieza hacer <a href="http://es.wikipedia.org/wiki/Streaming" target="_blank">streaming</a> del audio por el celular o un tablet a otra persona por Internet. Existen varios servicios para esto, pero bastaría con una llamada por Skype. Ahora si no se controla la tecnología con la que funciona el celular, es posible activar el micrófono del celular y transmitir la conversación de forma remota con el simple hecho de que el celular este presente. Es decir, ni siquiera el dueño del celular sabe que esta sucediendo.</p>
<p><a href="http://es.wikipedia.org/wiki/George_Orwell" target="_blank">George Orwell</a>, en su novela «<em><a href="http://es.wikipedia.org/wiki/1984_%28novela%29" target="_blank">1984</a></em>«, presenta una sociedad en la que la gente es vigilada constantemente por el <a href="http://es.wikipedia.org/wiki/Big_Brother_%28personaje%29" target="_blank">Gran Hermano</a>. Por todo lado existen <a href="http://es.wikipedia.org/wiki/Telepantalla" target="_blank">Telepantallas</a> que a más de mostrar información como una televisión, están vigilando a los ciudadanos. <a href="http://thepiratebay.se/torrent/6754886/1984_-_George_Orwell_%5BEbook%5D%5BSpanish%5D" target="_blank">En esta novela</a> publicada en 1949, Orwell dice:</p>
<blockquote><p>Con el desarrollo de la televisión y el adelanto técnico que hizo posible recibir y transmitir simultáneamente en el mismo aparato, terminó la vida privada. Todos los ciudadanos, o por lo menos todos aquellos ciudadanos que poseían la suficiente importancia para que mereciese la pena vigilarlos, podían ser tenidos durante las veinticuatro horas del día bajo la constante observación de la policía y rodeados sin cesar por la propaganda oficial, mientras que se les cortaba toda comunicación con el mundo exterior.</p></blockquote>
<p>¿Qué diría George Orwell de los teléfonos celulares? Estos aparatos que pueden reportar donde estamos, pueden grabar nuestras conversaciones telefónicas y no telefónicas, tomar fotos, filmar y más sin que nosotros estemos conscientes de esto. Ahora si vemos los programas CypherPunks (<a href="http://assange.rt.com/es/episodio-8--assange-y-los-criptopunks/" target="_blank">video 1</a>,<a href="http://assange.rt.com/es/episodio-9--assange-y-los-criptopunks/" target="_blank"> video 2</a>) del  programa «<a href="http://assange.rt.com/es/" target="_blank">El Mundo de Mañana</a>» de Julian Assange vamos a ver que el problema es realmente preocupante. Si no creen lo que dicen las personas en el programa o quieren profundizar sobre el mismo, recomiendo leer el libro <a href="http://www.amazon.com/Cypherpunks/dp/8423416003/ref=sr_1_1?s=books&amp;ie=UTF8&amp;qid=1363039925&amp;sr=1-1&amp;keywords=cypherpunks+spanish" target="_blank">Cypherpunks</a> en el que se tiene enlaces que prueban las afirmaciones hechas en el mismo. Además de esto en el libro tiene la mucha más información que en los videos antes mencionados. Recomiendo su lectura.</p>
<p>Tenemos un problema grave, pero existe una solución que se llama <a href="http://es.wikipedia.org/wiki/Criptograf%C3%ADa" target="_blank">criptografía</a>. Básicamente es muy fácil encriptar información y extremadamente complicado desencriptarla si no se tiene las llaves para hacerlo. Esto quiere decir que a pesar de que se grabe la información en un servidor, va a ser casi imposible acceder al contenido si no es el dueño de esa información.</p>
<p>La criptografía por si sola no es suficiente. Lo que se necesitan son herramientas de criptografía que sean Software Libre. Caso contrario existe la posibilidad de que las herramientas cerradas de criptografía tengan puertas traseras y podemos ser espiados cuando pensamos que tenemos privacidad.</p>
<p>Las buenas noticias son que ya existe bastantes herramientas de Software Libre que permiten encriptar información. Recomiendo investigar un poco sobre las siguientes herramientas:</p>
<ul>
<li><a href="https://www.torproject.org/" target="_blank">Tor</a> para navegación privada y anónima en Internet</li>
<li><a href="http://pidgin.im/" target="_blank">Pidgin</a> con el plugin <a href="http://www.cypherpunks.ca/otr/" target="_blank">OTR</a> para chat encriptado</li>
<li><a href="http://www.mozilla.org/es-AR/thunderbird/features/" target="_blank">Thunderbird</a> con el <a href="http://www.enigmail.net/home/index.php" target="_blank">plugin enigmail</a> para correo electrónico encriptado</li>
</ul>
<p>Estas son tan solo algunas de las herramientas de Software Libre. No son todas las que existen, ni todas las que necesitamos. Sin embargo ayudarán a mantener privacidad en gran parte de nuestra información. Personalmente cada día busco aprender más sobre estas tecnologías y espero en el corto plazo ir publicando un poco sobre las mismas en este blog. Sobre Tor, <a title="Navegación Privada en Internet con Tor" href="https://rafael.bonifaz.ec/blog/2012/11/navegacion-privada-en-internet-con-tor/" target="_blank">pueden ver lo fácil que es instalar</a>.</p>
<p>En realidad a más de la criptografía es importante poder contralar la infraestructura tecnológica en la que trabajamos, para eso deberíamos manejar nuestros propios servidores de correo electrónico, de chat, comunicacions Voz/IP, etc&#8230; Pero eso es tema de otro artículo.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://rafael.bonifaz.ec/blog/2013/03/software-libre-criptografia-y-privacidad/feed/</wfw:commentRss>
			<slash:comments>15</slash:comments>
		
		
			</item>
	</channel>
</rss>
