<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>privacidad &#8211; Rafael Bonifaz</title>
	<atom:link href="https://rafael.bonifaz.ec/blog/tag/privacidad/feed/" rel="self" type="application/rss+xml" />
	<link>https://rafael.bonifaz.ec/blog</link>
	<description>Software libre, criptografía, privacidad y algo más</description>
	<lastBuildDate>Sun, 18 Jan 2026 20:50:40 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>

<image>
	<url>https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/01/cropped-I4GErw6b_400x400-1-32x32.jpg</url>
	<title>privacidad &#8211; Rafael Bonifaz</title>
	<link>https://rafael.bonifaz.ec/blog</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Cómo mantener tu seguridad digital bajo un Estado policial</title>
		<link>https://rafael.bonifaz.ec/blog/2025/01/como-mantener-tu-seguridad-digital-bajo-un-estado-policial/</link>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Fri, 10 Jan 2025 20:27:00 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<category><![CDATA[Derechos Digitales]]></category>
		<category><![CDATA[Ecuador]]></category>
		<category><![CDATA[El Confidencial]]></category>
		<category><![CDATA[La Barraespaciadora]]></category>
		<category><![CDATA[Nicaragua]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[vigilancia]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=5271</guid>

					<description><![CDATA[Conocer y entender la tecnología le permitirá a los ciudadanos usarla a su favor y tener la capacidad de organizarse, incluso ante las amenazas Foto: Pixabay Imaginemos un pequeño país donde existe un Estado que utiliza la tecnología para vigilar a la ciudadanía. Este país está controlado por una élite que llegó al poder por [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Conocer y entender la tecnología le permitirá a los ciudadanos usarla a su favor y tener la capacidad de organizarse, incluso ante las amenazas</p>



<p><img fetchpriority="high" decoding="async" width="768" height="502" src="https://confidencial.digital/wp-content/uploads/2025/01/seguridad-digital-768x502.jpg" alt="" srcset="https://confidencial.digital/wp-content/uploads/2025/01/seguridad-digital-768x502.jpg 768w, https://confidencial.digital/wp-content/uploads/2025/01/seguridad-digital-300x196.jpg 300w, https://confidencial.digital/wp-content/uploads/2025/01/seguridad-digital-1024x670.jpg 1024w, https://confidencial.digital/wp-content/uploads/2025/01/seguridad-digital.jpg 1280w"></p>



<p>Foto: Pixabay</p>



<p>Imaginemos un pequeño país donde existe un Estado que utiliza la tecnología para vigilar a la ciudadanía. Este país está controlado por una élite que llegó al poder por la democracia y que hace mucho tiempo el poder dejó de ser el medio para mejorar la sociedad y se convirtió en el fin máximo. Un gobierno que no quiere soltar el poder quiere saber todo sobre su ciudadanía.</p>



<span id="more-5271"></span>



<p>Las tecnologías de comunicación permiten a las y los ciudadanos de este pequeño país organizarse, pero también permite al gobierno vigilar a las disidencias e identificar actores claves. ¿Qué podría hacer la ciudadanía de este país para utilizar la tecnología sin que el Estado opresor conozca todos sus movimientos?</p>



<p>Lo primero que deberían hacer las personas de un país vigilado es tener nociones básicas sobre cómo funciona la tecnología. ¿Cómo viaja la información que se encuentra en nuestros teléfonos o computadoras? ¿Quién puede acceder a esta información? ¿Cómo protegerla de nuestros adversarios? Estas son algunas preguntas que deberíamos plantearnos.</p>



<p>Cuando la gente se conecta a Internet, la información viaja desde nuestro dispositivo a través del proveedor local de Internet. Este puede ser el proveedor de Internet fijo o de Internet móvil. Los proveedores podrían ser estatales o públicos, pero todos deberían obedecer el mandato del gobierno. En el caso de nuestro pequeño país, esto se traduce a lo que diga el presidente.</p>



<p>Tecnologías como llamadas telefónicas o mensajería sms son muy inseguras. Los proveedores de este servicio tienen la capacidad de grabar las llamadas o acceder a los mensajes de texto. Esto es algo que le gusta mucho al poder porque puede forzar a estas empresas a entregar las conversaciones de sus clientes.</p>



<p>La buena noticia es que no es necesario utilizar la telefonía móvil para hablar, aplicaciones como <a href="https://sosdigital.internetbolivia.org/publicacion/guia-de-configuraciones-de-seguridad-y-privacidad-en-signal/" target="_blank" rel="noreferrer noopener">Signal</a>, <a href="https://ssd.eff.org/es/module/how-to-use-whatsapp" target="_blank" rel="noreferrer noopener">WhatsApp </a>o <a href="https://sosdigital.internetbolivia.org/publicacion/guia-de-configuraciones-de-seguridad-y-privacidad-en-telegram/" target="_blank" rel="noreferrer noopener">Telegram </a>permiten realizar llamadas y enviar mensajes seguros gracias al cifrado extremo a extremo. Este tipo de cifrado garantiza que la información que atraviesa por Internet sea solamente accesible para las personas que participan en la conversación.</p>



<p>Eso sí, hay que tener mucho cuidado con Telegram porque los mensajes de texto que no se cifran de manera segura de forma predeterminada, solo lo hacen cuando se inicia un “chat secreto” de forma explícita y no es tan evidente. Esto suele traer el problema de que la mayoría de personas no activan esta opción y además no se pueden cifrar las conversaciones grupales.</p>



<p>Entre las tres opciones mi recomendación sería utilizar Signal, aunque a veces no hay otra opción que usar WhatsApp, ya que es un proyecto de software libre gestionado por una organización sin fines de lucro que procura cuidar nuestra privacidad en lugar de lucrar con nuestros datos.</p>



<p>Algo importante cuando se usa telefonía celular es que la ubicación de los teléfonos móviles se reporta constantemente a los proveedores de telefonía, incluso si el teléfono no tuviera GPS. Esta es la forma en la que funciona la telefonía móvil y pasa en este país imaginario como en cualquier otro. Pero en este país que imaginamos el gobierno puede presionar a las operadoras para que entreguen la información y con eso podría saber dónde se ubican adversarios políticos, o incluso en un espectro más amplio puede conocer los patrones de movimiento de toda la población del país si llegaran a tener la capacidad de vigilar masivamente la ubicación de los teléfonos, algo que es tecnológicamente posible.</p>



<p>Tener el teléfono celular en nuestro bolsillo significa reportar nuestra ubicación. En ese caso hay que ser audaces y usar esta desventaja a nuestro favor. El gobierno puede monitorear la ubicación de los teléfonos, no de las personas. Si tengo una reunión con un grupo sensible, probablemente lo mejor sea dejar el teléfono en un lugar seguro lejos de donde es la reunión, incluso se puede enviar a pasear al teléfono por un lugar lejano a la ubicación donde nos queremos encontrar.</p>



<p>Tener conocimiento sobre los riesgos nos permite tomar decisiones informadas y sacar ventaja sobre nuestras desventajas. Mucha gente en riesgo suele llevar el teléfono a la reunión y al momento de hablar lo apagan. Esto tiene un problema porque desde el punto de vista del vigilante puede ver que 5 teléfonos que llegaron a la misma ubicación se apagaron a la vez y luego se encendieron a la vez. Esta información puede inducir al gobierno a creer que esas personas están teniendo una reunión importante.</p>



<p>Hasta ahora hemos visto cómo protegernos de un gobierno que es capaz de vigilar las redes por las que nos hemos comunicado. ¿Qué pasaría si nuestro teléfono cae en las manos equivocadas? La primera medida para proteger nuestra información es cifrar el contenido que tiene el teléfono. Esto lo hace cualquier teléfono moderno mediante la clave que utilizamos en el mismo. En ese sentido es importante evitar usar patrones que se dibujan con el dedo. La grasa de nuestros dedos deja huella que luego se puede seguir para desbloquear el teléfono. Un pin de al menos 6 dígitos es una mejor opción y una contraseña es todavía mucho más seguro.</p>



<p>La criptografía funciona con matemáticas y abrir nuestro teléfono será muy difícil si se tiene una contraseña segura. Sin embargo, en este país que imaginamos en esta historia el gobierno puede obligar a abrir el teléfono y las matemáticas no nos protegen de riesgos como la tortura. ¿Qué hacer en este caso?</p>



<p>Lo primero sería evitar llevar información sensible en un dispositivo que nos acompaña a todos lados. Hay otras formas seguras en las que podemos compartir información y evitar el riesgo de llevarla con nosotros. A pesar de esto es muy probable que sigamos teniendo información sensible en el teléfono. Por ejemplo nuestras conversaciones de chat.</p>



<p>En ese sentido es recomendable utilizar aplicaciones que permitan borrar nuestras conversiones de manera automática. Esto lo permiten aplicaciones como WhatsApp, Signal y los chats secretos de Telegram. No es lo mismo que el teléfono de un activista caiga en manos de un actor policial y tenga el historial de un día de conversaciones a que tenga años de las mismas.</p>



<p>Por último, la vigilancia masiva tiene otra cara de la moneda que es la censura. Si el gobierno de este país que imaginamos en esta columna tiene la capacidad de vigilar todos los sitios que la gente lee, entonces es fácil bloquearlos. Para protegernos tenemos herramientas como de sitios web, pero también de aplicaciones como Signal.</p>



<p>Para entender el <a href="https://www.youtube.com/watch?v=8EQKaVCuGaY" target="_blank" rel="noreferrer noopener">funcionamiento de las VPNs</a> podemos imaginar un túnel secreto y seguro por donde viaja la información. Este túnel se conecta desde nuestro dispositivo hasta un computador que se encuentra en otro país. De esta manera el tráfico de navegación se origina desde otro país y si el sitio está bloqueado localmente, no importa porque tecnológicamente se está accediendo desde otro país.</p>



<p><a href="https://www.youtube.com/watch?v=Sz_J6vJ4MYw" target="_blank" rel="noreferrer noopener">Tor funciona </a>de manera similar pero con capas extras de seguridad. De manera muy simplificada podemos decir que en lugar de crear un túnel a otro país, crea 3 túneles ubicados en distintos países y de esta manera fortalece nuestra capacidad de anonimato y privacidad. La forma más común de usar Tor es a través del <a href="https://www.torproject.org/es/download/" target="_blank" rel="noreferrer noopener">Navegador Tor </a>en la mayoría de sistemas operativos, menos en IOs donde se recomienda <a href="https://onionbrowser.com/" target="_blank" rel="noreferrer noopener">Onion Browser</a>. En el caso de Android también existe <a href="https://play.google.com/store/apps/details?id=org.torproject.android&amp;pli=1" target="_blank" rel="noreferrer noopener">Orbot </a>que permite hacer que otras aplicaciones viajen por estos 3 túneles de seguridad. Esto es útil si se bloquea una aplicación de mensajería.</p>



<p>En esta columna hemos imaginado un país con un gobierno totalitario con gran poder sobre las comunicaciones de la ciudadanía. Esto puede parecer abrumador y hacer que el miedo de la ciudadanía la haga resignarse al abuso del poder. Por otro lado, tener un entendimiento básico de la tecnología permite a la ciudadanía usarla a su favor y de esta manera tener la capacidad de organizarse, incluso con las capacidades de un Estado policial.</p>



<pre class="wp-block-verse">Publicado originalmente para el <a href="https://confidencial.digital/opinion/como-mantener-tu-seguridad-digital-bajo-un-estado-policial/" data-type="link" data-id="https://confidencial.digital/opinion/como-mantener-tu-seguridad-digital-bajo-un-estado-policial/">Confidencial de Nicaragua</a> con apoyo de Derechos Digitales. También hay una versión adaptada por la <a href="https://labarraespaciadora.com/estado-policial/" data-type="link" data-id="https://labarraespaciadora.com/estado-policial/">Barra Espaciadora de Ecuador</a>. </pre>



<p></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Volver a lo básico: la importancia de delimitar nuestros espacios de exposición</title>
		<link>https://rafael.bonifaz.ec/blog/2024/03/volver-a-lo-basico-la-importancia-de-delimitar-nuestros-espacios-de-exposicion/</link>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Sat, 30 Mar 2024 02:36:00 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<category><![CDATA[Derechos Digitales]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[redes sociales]]></category>
		<category><![CDATA[Software Libre]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=5237</guid>

					<description><![CDATA[Mucho hablamos de las distintas fragilidades a las que nos exponemos en nuestras comunicaciones en línea debido a agentes externos. Sin embargo, esa no es una excusa para olvidar nuestro rol y asumir una actitud de escepticismo. Mejorar el cuidado con nuestras comunicaciones es fundamental para protegernos, y también para mostrar a las nuevas generaciones [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Mucho hablamos de las distintas fragilidades a las que nos exponemos en nuestras comunicaciones en línea debido a agentes externos. Sin embargo, esa no es una excusa para olvidar nuestro rol y asumir una actitud de escepticismo. Mejorar el cuidado con nuestras comunicaciones es fundamental para protegernos, y también para mostrar a las nuevas generaciones la importancia de la privacidad y por qué la defendemos.</p>



<figure class="wp-block-image"><img decoding="async" src="https://www.derechosdigitales.org/wp-content/uploads/2025/06/DD_privacidadyrrss_1200x6751-1024x576.jpg" alt=""/><figcaption class="wp-element-caption">CC:BY (Gilda Martini)</figcaption></figure>



<p>Se puede pensar a la privacidad como tener el control de qué parte de nuestra vida compartimos y con quién. No es lo mismo una conversación de pareja, un intercambio familiar, que el que se tiene con amigos, o con colegas de trabajo. En cada conversación nos comportamos de una forma diferente, basada en el contexto, porque entendemos muy bien con quién nos comunicamos.</p>



<span id="more-5237"></span>



<p>En internet esto no funciona así. Si bien hay quienes creen que la comunicación es anónima, la verdad es que cuando hacemos algo cotidiano, como enviar un mensaje vía WhatsApp, esta empresa conoce al remitente, destinatario, los teléfonos que intervienen, la hora y la frecuencia en que sucede la comunicación. Una empresa de telecomunicaciones puede acceder a información muy similar cuando utilizamos nuestro teléfono móvil. Quien tenga acceso a esos datos, a su vez, puede inferir mucho sobre nuestros hábitos más íntimos. Del mismo modo: el contenido que publicamos en Facebook puede ser visto por las personas que conocemos y queremos, pero también por personas totalmente desconocidas, a depender de nuestras configuraciones de privacidad y seguridad. El contexto dirá si tal acceso puede mostrarse peligroso o no.</p>



<p><strong>La parte que nos toca</strong></p>



<p>Ya sabemos de la vigilancia de las <a href="https://www.derechosdigitales.org/7477/un-ano-de-las-revelaciones-de-snowden-resetear-la-privacidad/" target="_blank" rel="noreferrer noopener">grandes empresas de tecnología y su relación con agencias de inteligencia</a>. También de los mecanismos como podemos sufrir distintos tipos de <a href="https://www.derechosdigitales.org/22589/escuchasde-llamadas-telefonicas-a-traves-de-la-infraestructura-del-proveedor-de-servicio/" target="_blank" rel="noreferrer noopener">intervención en nuestras comunicaciones</a> de manera más o menos legítima.&nbsp; Sin embargo, si bien hay situaciones en que es difícil escaparse de la intrusión de agentes externos, hay mucho que podemos hacer aún para proteger nuestra privacidad en las redes sociales.</p>



<p>Hay momentos en los que la información que queremos compartir debería llegar a todo el mundo y otros en las que no quisiéramos que personas (organismos, o empresas) específicas se enteren.</p>



<p>No es lo mismo promocionar un bien o servicio en Internet, emitir una opinión política o compartir una foto familiar. La opinión política, por ejemplo, podría poner en riesgo mi trabajo o mi emprendimiento. En algunos países, si <a href="https://www.derechosdigitales.org/23158/el-riesgo-constante-de-ser-periodista-en-mexico-un-caso-de-filtracion-de-datos-personales/" target="_blank" rel="noreferrer noopener">se piensa en periodistas de investigación o activistas sociales</a>, la exposición de ciertas informaciones personales de manera pública podría poner en riesgo sus vidas e incluso las vidas de sus familias.</p>



<p>La <a href="https://es.wikipedia.org/wiki/Inteligencia_de_fuentes_abiertas" target="_blank" rel="noreferrer noopener">inteligencia de fuentes abiertas</a> permite averiguar mucho de una persona basada en información pública, principalmente en internet. Es lo que utilizaría un periodista para investigar el perfil de un funcionario corrupto. También es utilizada por la policía para seguir a personas sospechosas. Los gobiernos, muchas veces la utilizan para monitorear redes sociales e identificar adversarios políticos. Delincuentes comunes utilizan esta información para conocer nuestros movimientos y así poder planificar actos criminales.</p>



<p>Algo tan sencillo como realizar publicaciones de Instagram en tiempo real, mostrando las maravillosas vacaciones que estoy teniendo podría alertar a un ladrón que no estoy en mi casa. El riesgo de esta situación se incrementa si además comparto esta información en estados de WhatsApp.</p>



<p>Utilizamos a diario esta plataforma para comunicarnos con gente cercana, pero también para interactuar de manera profesional con otras personas. De esta manera, en nuestros teléfonos, tenemos contactos de restaurantes, plomeros, albañiles, médicos y un largo etcétera de profesionales con los que interactuamos de manera cotidiana.</p>



<p>Muchas de estas personas utilizan estados para comunicar su trabajo y los servicios que ofrecen. Sin embargo, parte importante de ellas comparten su vida privada a través de estos estados. Personalmente me he encontrado en situaciones donde observo almuerzos familiares, bautizos, fiestas infantiles y un largo etcétera de situaciones de la vida privada de otras personas con las que no soy cercano.</p>



<p>Soy una persona con buenas intenciones y no quiero hacerle el mal a nadie, pero esta información es accesible a gente bien y mal intencionada. Como persona que trabaja en seguridad digital reflexiono sobre los riesgos a los que nos exponemos en este tipo de situaciones. ¿Qué es lo que haría un acosador, un ladrón, pedófilo o cualquier otro actor mal intencionado con esta información? Nos hemos preguntado, ¿qué tanto conocemos a las personas que tenemos como contactos en nuestros teléfonos?</p>



<p><strong>(Re)tomando las riendas de nuestra información</strong></p>



<p>Las redes sociales que utilizamos a diario tienen configuraciones de privacidad que nos permiten tener mejor control sobre quién puede, o no ver lo que publicamos. Es cierto también que estas configuraciones suelen ser complicadas y <a href="http://derechosdigitales.org/microsd/es/utiliza.html?categoria=1" target="_blank" rel="noreferrer noopener">sus valores predefinidos son demasiado abiertos</a>. Esto trae como primera consecuencia que la gente publique sin tener conciencia de quién lo verá o quién lo leerá.</p>



<p>Los estados de WhatsApp son accesibles para todas las personas que yo tengo registradas en mi teléfono y que me tienen registrado a mí, sin embargo <a href="https://faq.whatsapp.com/502161774931737" target="_blank" rel="noreferrer noopener">se puede hacer una lista corta</a> de quién puede leer lo que publico.&nbsp; Instagram o X pueden ser configurados para que solamente las personas que nos siguen puedan ver las publicaciones y el seguimiento debe ser aceptado, de manera predeterminada cualquiera puede ver nuestras publicaciones. Incluso si la cuenta es privada, pero nos siguen cientos o miles de personas ya no es tan privada.</p>



<p><strong>La privacidad sí importa</strong></p>



<p>Internet ha traído cambios radicales en nuestras vidas, muchos de los cuales aún estamos intentando entender. Por un lado, podemos llegar con nuestros mensajes a cientos, miles y tal vez millones de personas. Por otro, nuestras vidas privadas pueden ser expuestas a audiencias indefinidas y personas mal intencionadas que podrían hoy o en el futuro usar esta información en nuestra contra.</p>



<p>Es importante pensar antes de publicar y utilizar Internet de una manera en la que podamos buscar nuestro beneficio. Si queremos compartir temas familiares mejor hacerlo en grupos pequeños donde conozcamos a las personas. Si queremos vender, informar, expresar nuestras ideas, pensemos cuáles son los mejores espacios de difusión.</p>



<p>Delimitar nuestros espacios de exposición nos protege, nos requiere reflexionar sobre los contenidos personales que compartimos diariamente. No todo está en nuestras manos, es verdad, pero un análisis acerca de cómo usamos nuestras redes está a nuestro alcance y puede ayudarnos a la hora de cuidar nuestra privacidad y nuestra seguridad en línea y fuera de ésta.&nbsp;</p>



<pre class="wp-block-verse"><a href="https://www.derechosdigitales.org/recursos/volver-a-lo-basico-la-importancia-de-delimitar-nuestros-espacios-de-exposicion/" data-type="link" data-id="https://www.derechosdigitales.org/recursos/volver-a-lo-basico-la-importancia-de-delimitar-nuestros-espacios-de-exposicion/">Publicado originalmente en Derechos Digitales.</a></pre>



<p></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Las fisuras de los sistemas de vigilancia en Ecuador</title>
		<link>https://rafael.bonifaz.ec/blog/2024/03/las-fisuras-de-los-sistemas-de-vigilancia-en-ecuador/</link>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Fri, 01 Mar 2024 20:45:00 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<category><![CDATA[Derechos Digitales]]></category>
		<category><![CDATA[Ecu911]]></category>
		<category><![CDATA[La Barraespaciadora]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[vigilancia]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=5291</guid>

					<description><![CDATA[El uso de la tecnología afecta la manera en la que funcionamos como sociedad. Por un lado, nos trae ventajas prácticas evidentes, pero también trae problemas como la invasión a la privacidad o la exposición a ataques digitales. Mientras dependemos cada vez más del correo electrónico, las redes sociales y las aplicaciones de chat, se [&#8230;]]]></description>
										<content:encoded><![CDATA[
<figure class="wp-block-image size-full"><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2026/01/imagen-4.png"><img decoding="async" width="600" height="338" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2026/01/imagen-4.png" alt="" class="wp-image-5292" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2026/01/imagen-4.png 600w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2026/01/imagen-4-300x169.png 300w" sizes="(max-width: 600px) 100vw, 600px" /></a></figure>



<p>El uso de la tecnología afecta la manera en la que funcionamos como sociedad. Por un lado, nos trae ventajas prácticas evidentes, pero también trae problemas como la invasión a la privacidad o la exposición a ataques digitales.</p>



<span id="more-5291"></span>



<p>Mientras dependemos cada vez más del correo electrónico, las redes sociales y las aplicaciones de chat, se hace cada vez más difícil evitar participar en estos espacios. Aun así, podemos elegir cómo será nuestra&nbsp;participación y, hasta cierto punto, qué información entregaremos sobre nuestras vidas.</p>



<p>En materia de privacidad, son muchas las preocupaciones sobre el acceso a nuestra información que entregamos a las grandes empresas tecnológicas. Sin embargo, hay un ente del que no podemos escapar y que tiene en su poder mucha información sobre nosotros: el Estado.</p>



<p>Que el Estado tenga nuestros datos no es malo, en principio. Si en Ecuador no tenemos un número de cédula, no existimos. Si tenemos un empleo formal,&nbsp;nuestros datos son compartidos con en el Instituto Ecuatoriano de Seguridad Social (<a href="https://www.iess.gob.ec/" target="_blank" rel="noreferrer noopener"><u>IESS</u>)</a>. Las instancias de acceso a distinto tipo de información personal se multiplican. El acceso y procesamiento de nuestros datos personales por parte del Estado se hace necesario para brindarnos servicios esenciales.</p>



<p>Pero, sin los adecuados controles, ese&nbsp;acceso se puede prestar para graves abusos. Si bien ya contamos con la <a href="https://labarra.lalibre.net/editorial/ley-proteccion-datos-personales-ecuador/" target="_blank" rel="noreferrer noopener"><u>Ley de Protección de Datos Personales, esta&nbsp;todavía no se puede aplicar</u></a>, y con la llegada de las tecnologías se permite un acceso –directo o indirecto– a datos aún más sensibles sobre nuestra vida privada. Por ejemplo, si llevamos un teléfono celular, <a href="https://www.ecu911.gob.ec/localizador-mobil/" target="_blank" rel="noreferrer noopener"><u>el Estado ecuatoriano puede conocer nuestra ubicación</u></a>.</p>



<p>El &nbsp;acceso sin controles a este tipo de información por parte de fuerzas policiales es un motivo de preocupación, más aún por el potencial riesgo de que esa información caiga&nbsp;en manos del crimen organizado.</p>



<p>El 18 de diciembre de 2023, la fiscal general, Diana Salazar, fue <a href="https://www.youtube.com/watch?v=zQGNXdm-AXg&amp;t=923s" target="_blank" rel="noreferrer noopener"><u>entrevistada en Teleamazonas</u></a>&nbsp;para hablar sobre el caso <a href="https://www.fiscalia.gob.ec/caso-metastasis/" target="_blank" rel="noreferrer noopener"><u>Metástasis,</u></a>&nbsp;que revela vínculos del narcotráfico con funcionarios e instituciones del Estado. Se le preguntó a la fiscal si de los chats del narcotraficante Leandro Norero -que son parte medular del proceso- se pueden obtener indicios para saber&nbsp;quién dio la orden para matar al excandidato presidencial Fernando Villavicencio, y la fiscal aclaró&nbsp;que los chats corresponden a un período de entre&nbsp;mayo y octubre de 2022, un año antes de que el crimen tuviera lugar. Explicó,&nbsp;además,&nbsp;que Xavier Jordán&nbsp;-un personaje que lleva a cuestas un amplio historial delictivo y que es también investigado por la Fiscalía-&nbsp;le pidió a Norero seguir a Villavicencio. Ese seguimiento incluiría&nbsp;información sobre las actividades de Villavicencio, como fotos de su domicilio, de personas cercanas, y su ubicación. Específicamente dijo Salazar: “Lo más alarmante es que mucha de la información a la que accede Leandro Norero es producto de las bases de datos de la función pública. Por ejemplo, del sistema de ubicación del ECU-911 le envían la ubicación del teléfono celular [de Villavicencio].”</p>



<p>El <a href="https://www.eluniverso.com/noticias/politica/elecciones-presidenciales-2023-consejo-nacional-electoral-candidatos-fernando-villavicencio-nota/" target="_blank" rel="noreferrer noopener"><u>9 de agosto de 2023, Villavicencio fue asesinado por sicarios, en medio de la campaña electoral para los comicios del 20 de agosto.</u></a></p>



<h2 class="wp-block-heading"><strong>El rastro sangriento de la vigilancia omnipresente</strong></h2>



<p>¿Cómo podía el ECU-911 acceder a la ubicación de Fernando Villavicencio? Los funcionarios de esta entidad estatal pueden conocer la ubicación de un teléfono celular basados en la distancia entre un dispositivo y las torres de comunicación o, incluso, en muchos casos, pueden&nbsp;acceder a la información del GPS del teléfono. Estos procedimientos deberían estar bajo el control de la Agencia de Regulación y Control de las Telecomunicaciones (Arcotel). Esto resultaría muy útil para atender emergencias como un accidente de tránsito o un hecho delictivo, pues permitiría enviar la ayuda necesaria con rapidez, para capturar delincuentes o actuar oportunamente en casos de secuestros. Todos estos fines&nbsp;son&nbsp;legítimos.</p>



<p>Pero,&nbsp;¿qué pasaría si la información de ubicación cae en malas manos? De todas las opciones, narcotraficantes con la capacidad de contratar sicarios constituyen uno de los peores escenarios. Y según las declaraciones de la Fiscal, este sería&nbsp;uno de los escenarios más probables. Si bien no sabemos todavía si esta información se utilizó para asesinar a Villavicencio, sin lugar a dudas&nbsp;habría resultado muy útil&nbsp;para los criminales que lo atacaron. &nbsp;</p>



<p>Debido a la denuncia de la Fiscalía, Bolívar Tello, director del ECU-911,&nbsp;fue convocado a la Asamblea Nacional. <a href="https://www.primicias.ec/noticias/sucesos/ecu911-rastreo-celulares-caso-villavicencio/" target="_blank" rel="noreferrer noopener"><u>En su comparecencia</u></a>,&nbsp;afirmó que a escala&nbsp;nacional,&nbsp;520 personas tienen acceso al sistema <a href="https://www.ecu911.gob.ec/localizador-mobil/" target="_blank" rel="noreferrer noopener"><u>Mobile Locator</u></a>, que usa el ECU-911, y confesó que incluso él ha sido víctima de vigilancia por parte de dos funcionarios de la institución que él dirige.</p>



<p>¿Quién vigila al vigilante? ¿Cómo podemos sentirnos seguros si el mismo director del ECU-911 es víctima de&nbsp;la vigilancia de su propia institución?</p>



<p>Los hechos recientes y la declaración de Tello evidencian algunos de los riesgos más extremos que conlleva sostener un sistema de vigilancia centralizado.</p>



<h2 class="wp-block-heading"><strong>Mucho más que un caso aislado</strong></h2>



<p>No es la primera vez que se escucha sobre los abusos del ECU-911. En un reportaje publicado por el <a href="https://www.nytimes.com/es/2019/04/24/espanol/america-latina/ecuador-vigilancia-seguridad-china.html" target="_blank" rel="noreferrer noopener"><u>New York Times en 2019,</u></a>&nbsp;se le preguntó a Jorge Costa, director de la extinta Secretaría Nacional de Inteligencia (Senaín) en 2018, si las cámaras del ECU-911 eran utilizadas para espiar a los ciudadanos, y Costa respondió que el ECU-911 no pertenecía a los sistemas de inteligencia nacionales. Sin embargo, más adelante, admitió que la Senaín sí tenía acceso a las cámaras del ECU-911, en particular, en Quito.&nbsp;</p>



<p>¿Sabían las y los ciudadanos ecuatorianos que la agencia nacional de inteligencia de entonces tenía acceso a las cámaras del sistema nacional de vigilancia?</p>



<p>¿Son los sistemas del ECU-911 los únicos que carecen de controles adecuados para proteger la información de las y los ciudadanos?</p>



<p>El <a href="https://twitter.com/jantopicecuador/status/1742197183204528294" target="_blank" rel="noreferrer noopener"><u>2 de enero de 2024,&nbsp;el excandidato presidencial Jan Topic publicó en su cuenta de X capturas de pantallas</u></a>&nbsp;de lo que parece ser un sistema de la Policía Nacional. ¿Por qué un excandidato tiene acceso a esas capturas de pantalla?</p>



<p>El mismo Topic, antes de ser candidato a la Presidencia, <a href="https://twitter.com/jantopicecuador/status/1647271566017802242" target="_blank" rel="noreferrer noopener"><u>publicó en </u></a><a href="https://twitter.com/jantopicecuador/status/1647271566017802242"><u>X&nbsp;un hilo</u></a>&nbsp;con imágenes de vigilancia que habrían sido tomadas en el paso fronterizo de Rumichaca. El hilo venía acompañado con la siguiente frase: “Dado que nosotros no esperamos a la burocracia, gracias a la donación de una empresa, este miércoles mandamos a instalar cámaras con analítica en Rumichaca. Los resultados impactan.”</p>



<p>¿Cómo tuvo Topic acceso a esas cámaras? ¿Eran cámaras donadas al Estado para apoyar con el control fronterizo?, o ¿eran cámaras instaladas por una empresa privada en un lugar estratégico para el Estado ecuatoriano?</p>



<p>Que la información de las y los ciudadanos ecuatorianos sea expuesta abiertamente ante personas que no deberían tener acceso a ella es algo que se ha convertido en la norma.</p>



<p>En 2019 una falla de seguridad de la empresa <a href="https://www.bbc.com/mundo/noticias-america-latina-49721456" target="_blank" rel="noreferrer noopener"><u>Novaestrat expuso los datos de 17 millones de ecuatorianos a Internet</u></a>&nbsp;sin ninguna protección. La falta de seguridad por parte de esta empresa no fue lo más grave, sino el hecho de que los datos de personas ecuatorianas terminaron en manos de una empresa privada que los utilizaba para hacer dinero sin ningún tipo de control. Todo esto ocurrió sin nuestro consentimiento.</p>



<p>Podríamos&nbsp;seguir enumerando <a href="https://labarra.lalibre.net/ddhh/ecuador-un-agujero-negro-de-datos-personales/" target="_blank" rel="noreferrer noopener"><u>casos registrados de filtraciones o vulneraciones de datos personales</u></a>&nbsp;de ecuatorianos por parte del Estado, pero no es ese el objetivo de este artículo.</p>



<p>Ya sea por seguridad o por brindar un servicio público, un Estado necesita acceder a información personal de su población. Si estos datos son manejados con responsabilidad,&nbsp;pueden ser beneficiosos para la ciudadanía, de lo contrario,&nbsp;todos corremos un alto riesgo.</p>



<p>El caso de Novaestrat, en&nbsp;2019, debió levantar&nbsp;una alerta suficiente para que la ciudadanía se tome en serio la protección de datos personales, pero apenas fue un escándalo fugaz&nbsp;que enseguida pasó al olvido.</p>



<p>El caso del ECU-911 y el posible acceso a la ubicación de Fernando Villavicencio por parte de sicarios o del narcotráfico es algo que debería escandalizarnos y no morir en ese mismo&nbsp;olvido.</p>



<p>Es urgente que se investigue el uso y abuso de las herramientas de vigilancia del Estado. No es posible confiar en una agencia estatal cuyo director ha reconocido que ha sido vigilado,&nbsp;una agencia que incluso podría ser utilizada por sicarios.</p>



<p>Pero,&nbsp;sobre todo,&nbsp;necesitamos una ciudadanía informada que se cuestione los riesgos de las tecnologías de vigilancia en manos equivocadas, más allá de los beneficios inmediatos que pudieran ofrecernos.</p>



<p>Esperemos que pronto la Superintendencia de Protección de Datos haga su trabajo y&nbsp;preste especial atención a entidades tan importantes para la seguridad ciudadana y nacional como el ECU-911.</p>



<pre class="wp-block-verse"><a href="https://labarraespaciadora.com/las-fisuras-sistemas-vigilancia-ecuador/" data-type="link" data-id="https://labarraespaciadora.com/las-fisuras-sistemas-vigilancia-ecuador/">Publicado originalmente en La Barra Espaciadora, en colaboración con Derechos Digitales.</a></pre>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Nextcloud + OnlyOffice</title>
		<link>https://rafael.bonifaz.ec/blog/2020/03/nextcloud-onlyoffice/</link>
					<comments>https://rafael.bonifaz.ec/blog/2020/03/nextcloud-onlyoffice/#comments</comments>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Tue, 24 Mar 2020 03:04:20 +0000</pubDate>
				<category><![CDATA[Comos]]></category>
		<category><![CDATA[General]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[Software Libre]]></category>
		<category><![CDATA[NextCloud]]></category>
		<category><![CDATA[OnlyOffice]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=5122</guid>

					<description><![CDATA[Al momento de escribir este artículo nos encontramos a nivel global en cuarentena. Cada vez más las personas necesitan herramientas para colaborar a través de Internet. Google Docs u Office 365 son herramientas tentadoras que hacen un buen trabajo y muchas veces «gratis». En realidad el costo conlleva entregar los datos a estos proveedores. Todo [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Al momento de escribir este artículo nos encontramos a nivel global en cuarentena. Cada vez más las personas necesitan herramientas para colaborar a través de Internet. Google Docs u Office 365 son herramientas tentadoras que hacen un buen trabajo y muchas veces «gratis».</p>



<p>En realidad el costo conlleva entregar los datos a estos proveedores. Todo documento que escribas en estas plataformas lo compartes con sus dueños: Google y Microsoft, que a su vez generan dinero con nuestros datos, por otro lado se sabe que las mismas incluso comparte nuestra información con agencias de inteligencia como lo reveló <a href="https://rafael.bonifaz.ec/blog/2019/08/nube-propia-con-nextcloud-y-tor/">Snowden en el año 2013</a>. </p>



<p>¿Se puede colaborar en Internet sin que un tercero lea nuestros documentos? La respuesta es sí, pero en distintos niveles. Hay que preguntarse, ¿dónde esta el servidor? ¿quién lo administra?¿en qué país y bajo que legislación estarán protegidos mis datos?</p>



<p>Nextcloud es una herramienta libre que la vengo utilizando durante algunos años para tener mis archivos sincronizados. En mi opinión, la forma más segura de compartir archivos con Nextcloud, <a href="https://rafael.bonifaz.ec/blog/2019/08/nube-propia-con-nextcloud-y-tor/">es mediante Servicios Cebolla de Tor.</a> Es algo relativamente fácil de configurar y tiene la ventaja que el servidor puede estar en mi casa, en la casa de mi amigo, en las oficinas de alguna organización, en cualquier lugar con Internet donde me pueda conectar a la red Tor.<a href="https://rafael.bonifaz.ec/blog/2019/09/nube-propia-con-nextcloud-y-tor-2-configuracion-cliente/"> Incluso se puede tener carpetas sincronizadas de forma transparente.</a></p>



<span id="more-5122"></span>



<p>En esta ocasión escribiré sobre la versión 18 de Nextcloud que permite instalar de forma amigable el servidor OnlyOffice que permite colaboración en tiempo real de forma similar a cómo lo hace Office 365 o Google Docs. Para esto es necesario tener un servidor conectado a Internet, normalmente se utiliza un <a href="https://es.wikipedia.org/wiki/Servidor_virtual_privado">VPS</a>. Dependiendo de mis recursos el VPS se lo puede contratar a un proveedor de Internet o se lo puede tener alojado en un servidor propio.</p>



<p>Lamentablemente, de momento la combinación Nextcloud + OnlyOffice no funciona con Servicios Cebolla.</p>



<h2 class="wp-block-heading">Manos a la obra</h2>



<p>La  versión 18 de Nextcloud permite instalar de forma fácil un servidor de Onlyoffice que permite editar archivos de forma colaborativa entre varias personas como se puede ver en las siguientes imágenes:</p>



<figure class="wp-block-gallery columns-3 is-cropped wp-block-gallery-1 is-layout-flex wp-block-gallery-is-layout-flex"><ul class="blocks-gallery-grid"><li class="blocks-gallery-item"><figure><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2020/03/Captura-de-pantalla-de-2020-03-07-15-42-46.png"><img decoding="async" width="1024" height="413" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2020/03/Captura-de-pantalla-de-2020-03-07-15-42-46-1024x413.png" alt="" data-id="5123" data-full-url="https://rafael.bonifaz.ec/blog/wp-content/uploads/2020/03/Captura-de-pantalla-de-2020-03-07-15-42-46.png" data-link="https://rafael.bonifaz.ec/blog/?attachment_id=5123" class="wp-image-5123" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2020/03/Captura-de-pantalla-de-2020-03-07-15-42-46-1024x413.png 1024w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2020/03/Captura-de-pantalla-de-2020-03-07-15-42-46-300x121.png 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2020/03/Captura-de-pantalla-de-2020-03-07-15-42-46-768x310.png 768w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2020/03/Captura-de-pantalla-de-2020-03-07-15-42-46.png 1103w" sizes="(max-width: 1024px) 100vw, 1024px" /></a></figure></li><li class="blocks-gallery-item"><figure><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2020/03/presentacion.png"><img loading="lazy" decoding="async" width="1018" height="631" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2020/03/presentacion.png" alt="" data-id="5124" data-full-url="https://rafael.bonifaz.ec/blog/wp-content/uploads/2020/03/presentacion.png" data-link="https://rafael.bonifaz.ec/blog/?attachment_id=5124" class="wp-image-5124" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2020/03/presentacion.png 1018w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2020/03/presentacion-300x186.png 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2020/03/presentacion-768x476.png 768w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2020/03/presentacion-825x510.png 825w" sizes="auto, (max-width: 1018px) 100vw, 1018px" /></a></figure></li><li class="blocks-gallery-item"><figure><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2020/03/editor-textos.png"><img loading="lazy" decoding="async" width="1024" height="435" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2020/03/editor-textos-1024x435.png" alt="" data-id="5125" data-full-url="https://rafael.bonifaz.ec/blog/wp-content/uploads/2020/03/editor-textos.png" data-link="https://rafael.bonifaz.ec/blog/?attachment_id=5125" class="wp-image-5125" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2020/03/editor-textos-1024x435.png 1024w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2020/03/editor-textos-300x128.png 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2020/03/editor-textos-768x327.png 768w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2020/03/editor-textos.png 1070w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></figure></li></ul><figcaption class="blocks-gallery-caption">Onlyoffice: Hoja de cálculo, presentaciones y editor de textos</figcaption></figure>



<p>Gracias al gestor de aplicaciones <a href="https://snapcraft.io/">SNAP</a>, instalar Nextcloud es bastante sencillo. Primero se instala SNAP y luego Nextcloud:</p>



<pre class="wp-block-preformatted">sudo apt install snapd
sudo snap install nextcloud --channel=18/edge</pre>



<p>La versión 18 de Nextcloud es bastante nueva y al momento de escribir este artículo hay que utilizar al canal edge, en el futuro debería bastar con:</p>



<pre class="wp-block-preformatted">sudo snap install nextcloud</pre>



<p>Una vez instalado Nextcloud es importante configurar HTTPS para tener nuestro servicio de colaboración  seguro. En caso de utilizar una red LAN se puede utilizar un certificado auto-firmado:</p>



<pre class="wp-block-preformatted">sudo nextcloud.enable-https </pre>



<p>Cuando se abra Nextcloud desde el navegador o desde el cliente se mostrará un error de certificado auto-firmado. Este certificado se debería aceptar la primera vez. Se puede confiar en el mismo porque nosotros mismo lo creamos.  Para esto seleccionar avanzado y añadir la excepción.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="889" height="305" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2020/03/error-certificado.png" alt="" class="wp-image-5128" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2020/03/error-certificado.png 889w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2020/03/error-certificado-300x103.png 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2020/03/error-certificado-768x263.png 768w" sizes="auto, (max-width: 889px) 100vw, 889px" /></figure>



<p>En caso de querer el servidor de Nextcloud disponible en Internet, se debe generar  un certificado con Letsencrypt, el mismo que será validado por todos los navegadores y no se presentará el error antes mencionado.</p>



<pre class="wp-block-preformatted"><code>sudo nextcloud.enable-https lets-encrypt</code></pre>



<p>En lo personal nunca configuré el certificado de Letsencrypt así,  pero parece una muy buena opción.</p>



<p>Ahora abrimos el navegador en la dirección tipo https://192.168.20.25 o  tipo https://nube.midominio.com. Aquí se pedirá crear una cuenta de administración  donde entre otras cosas se podrá crear usuarios, añadir otras aplicaciones y más.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="393" height="612" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2020/03/instalar-aplicaciones-nextclod.png" alt="" class="wp-image-5129" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2020/03/instalar-aplicaciones-nextclod.png 393w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2020/03/instalar-aplicaciones-nextclod-193x300.png 193w" sizes="auto, (max-width: 393px) 100vw, 393px" /><figcaption>Crear usuario administrador</figcaption></figure>



<p>Aquí permite a más de instalar Nextcloud instalar otras aplicaciones, entre los que se incluye OnlyOffice. Para probar recomiendo instalar todo, para una instalación de un sistema en producción es mejor instalar solo lo necesario. (Para utilizar OnlyOffice es necesario instalar Community Document Server y ONLYOFFICE)</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="667" height="612" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2020/03/aplicaciones-recomendadas.png" alt="" class="wp-image-5131" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2020/03/aplicaciones-recomendadas.png 667w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2020/03/aplicaciones-recomendadas-300x275.png 300w" sizes="auto, (max-width: 667px) 100vw, 667px" /><figcaption>Aplicaciones recomendadas</figcaption></figure>



<p>Ahora cuando se vaya a abrir un archivo en Nextcloud desde el navegador web se lo podrá editar directamente desde el navegador de forma individual o colaborativa.</p>



<p>Eso es todo, valdría la pena explorar las otras herramientas. Nextcloud se ha convertido en una gran herramienta para reclamar el control sobre nuestros datos.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://rafael.bonifaz.ec/blog/2020/03/nextcloud-onlyoffice/feed/</wfw:commentRss>
			<slash:comments>25</slash:comments>
		
		
			</item>
		<item>
		<title>‘Nube’ propia con Nextcloud y Tor (2): Configuración Cliente</title>
		<link>https://rafael.bonifaz.ec/blog/2019/09/nube-propia-con-nextcloud-y-tor-2-configuracion-cliente/</link>
					<comments>https://rafael.bonifaz.ec/blog/2019/09/nube-propia-con-nextcloud-y-tor-2-configuracion-cliente/#comments</comments>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Wed, 04 Sep 2019 02:58:35 +0000</pubDate>
				<category><![CDATA[Comos]]></category>
		<category><![CDATA[Comunicaciones]]></category>
		<category><![CDATA[General]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[Software Libre]]></category>
		<category><![CDATA[anonimato]]></category>
		<category><![CDATA[autonomía]]></category>
		<category><![CDATA[NextCloud]]></category>
		<category><![CDATA[tor]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=5107</guid>

					<description><![CDATA[En el último post expliqué una forma sencilla de instalar Nextcloud como servicio oculto a través de Snap. En este artículo explicaré cómo configurar el cliente de Nextcloud para computadora y de esta manera tener una carpeta sincronizada. Si bien este tutorial lo he probado con Linux, debería funcionar con Windows y Mac sin mayor [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>En el último post expliqué una forma sencilla de instalar <a href="https://rafael.bonifaz.ec/blog/2019/08/nube-propia-con-nextcloud-y-tor/">Nextcloud como servicio oculto a través de Snap</a>. En este artículo explicaré cómo configurar el cliente de Nextcloud para computadora y de esta manera tener una carpeta sincronizada.</p>



<p>Si bien este tutorial lo he probado con Linux, debería funcionar con Windows y Mac sin mayor problema. Para celular se puede utilizar Nextcloud a través de Orbot para acceder al servicio oculto. </p>



<span id="more-5107"></span>



<p>Lo primero que se debe hacer es instalar el cliente de Nextcloud que esta disponible para la <a rel="noreferrer noopener" aria-label="descarga para la mayoría de sistemas operativos. (abre en una nueva pestaña)" href="https://nextcloud.com/install/#install-clients" target="_blank">descarga para la mayoría de sistemas operativos.</a> En el caso de Linux suele ser suficiente instalar el paquete nextcloud-desktop. Adicionalmente si se usa Gnome recomiendo instalar el paquete nautilus-nextcloud; nemo-nextcloud para Cinnamon; y dolphin-nextcloud para KDE:</p>



<p>Además del cliente Nextcloud es necesario tener instalado Tor. Para esto existen 2 opciones, usar el Navegador Tor (puerto 9150) o instalar el servicio Tor en el sistema operativo (puerto 9050). </p>



<p>La primera opción es simple y funciona en cualquier sistema operativo; tiene el problema de que siempre hay que abrir el navegador sino la carpeta no sincroniza. La segunda opción depende del sistema operativo, en el caso de GNU/Linux basta con instalar el paquete «tor». Entiendo que se puede instalar Tor como servicio en Windows y Mac, queda de tarea para quiénes usen esos sistemas operativos.</p>



<p>Una vez que esté instalado el servicio Tor y el cliente de Nextcloud se debe iniciar el cliente. Lo primero que se debe hacer es configurar el cliente de Nextcloud para que funcione con Tor. Para esto, la primera vez que se lo inicie, se abrirán 2 ventanas. La de adelante pedirá registrar una cuenta en un proveedor o hacer login. Antes de seleccionar hacer login, se debe modificar la configuración seleccionando la ventana de atrás.</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="718" height="422" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/09/Configurar-cliente-1-1.png" alt="" class="wp-image-5109" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/09/Configurar-cliente-1-1.png 718w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/09/Configurar-cliente-1-1-300x176.png 300w" sizes="auto, (max-width: 718px) 100vw, 718px" /><figcaption>Seleccionar ventana de atrás</figcaption></figure>



<p>En la ventana de atrás existen las secciones General y Red. Asegúrese de seleccionar la sección red y configurar para que use proxy SOCKS5 con servidor localhost y puerto 9050 (9150, en caso de usar Navegador Tor).</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="693" height="514" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/09/Configurar-cliente-2.png" alt="" class="wp-image-5110" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/09/Configurar-cliente-2.png 693w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/09/Configurar-cliente-2-300x223.png 300w" sizes="auto, (max-width: 693px) 100vw, 693px" /><figcaption>Nextcloud, configurar proxy para funcionar con Tor</figcaption></figure>



<p>Una vez hecho esto se puede continuar con el asistente de configuración. Se selecciona hacer login y en la próxima ventana se debe poner el url http://abcxyz.onion como se ve en la siguiente imagen. </p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="718" height="503" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/09/Configurar-cliente-3.png" alt="" class="wp-image-5111" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/09/Configurar-cliente-3.png 718w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/09/Configurar-cliente-3-300x210.png 300w" sizes="auto, (max-width: 718px) 100vw, 718px" /></figure>



<p>Si bien se esta utilizando http, en lugar de https, la comunicación es cifrada hasta el servidor gracias a que se esta utilizando un servicio cebolla.</p>



<p>Una vez terminada la configuración se puede empezar a sincronizar.</p>



<p></p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="718" height="440" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/09/sincronizacion.png" alt="" class="wp-image-5114" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/09/sincronizacion.png 718w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/09/sincronizacion-300x184.png 300w" sizes="auto, (max-width: 718px) 100vw, 718px" /></figure>



<p>Por último si se instaló un plugin para el explorador de archivos se añadirán los íconos de sincronización y de esta manera saber si se tiene la última versión del archivo. En mi caso utilizo Nautilus (Gnome) y se ve así.</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="512" height="296" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/09/Captura-de-pantalla-de-2019-09-03-21-44-57.png" alt="" class="wp-image-5115" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/09/Captura-de-pantalla-de-2019-09-03-21-44-57.png 512w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/09/Captura-de-pantalla-de-2019-09-03-21-44-57-300x173.png 300w" sizes="auto, (max-width: 512px) 100vw, 512px" /><figcaption>Carpeta sincronizada con Nextcloud</figcaption></figure>



<p>Eso es todo, espero les resulte útil.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://rafael.bonifaz.ec/blog/2019/09/nube-propia-con-nextcloud-y-tor-2-configuracion-cliente/feed/</wfw:commentRss>
			<slash:comments>14</slash:comments>
		
		
			</item>
		<item>
		<title>&#8216;Nube&#8217; propia con Nextcloud y Tor</title>
		<link>https://rafael.bonifaz.ec/blog/2019/08/nube-propia-con-nextcloud-y-tor/</link>
					<comments>https://rafael.bonifaz.ec/blog/2019/08/nube-propia-con-nextcloud-y-tor/#comments</comments>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Sat, 17 Aug 2019 00:31:12 +0000</pubDate>
				<category><![CDATA[Comos]]></category>
		<category><![CDATA[Comunicaciones]]></category>
		<category><![CDATA[General]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[Software Libre]]></category>
		<category><![CDATA[anonimato]]></category>
		<category><![CDATA[autonomía]]></category>
		<category><![CDATA[NextCloud]]></category>
		<category><![CDATA[snap]]></category>
		<category><![CDATA[tor]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=5096</guid>

					<description><![CDATA[Hoy en día es común tener muchos dispositivos entre celulares, tablets y computadoras; resulta conveniente compartir información entre todos estos dispositivos o con otras personas. Servicios como Dropbox, Google Drive, One Drive u otros son útiles para esta tarea, sin embargo esto implica compartir la información con estas empresas. Dropbox, Google y Microsoft (One Drive) [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Hoy en día es común tener muchos dispositivos entre celulares, tablets y computadoras; resulta conveniente compartir información entre todos estos dispositivos o con otras personas. Servicios como Dropbox, Google Drive, One Drive u otros son útiles para esta tarea, sin embargo esto implica compartir la información con estas empresas. Dropbox, Google y Microsoft (One Drive) son empresas que han sido vinculadas con el <a href="https://rafael.bonifaz.ec/blog/2017/11/las-capacidades-de-vigilancia-de-la-nsa-segun-los-documentos-de-snowden/">programa PRISM de la NSA</a>, además de entregar los datos a estas empresas, se los estaría entregando a agencias de inteligencia. </p>



<p>A diferencia de servicios gratuitos o pagados como los antes mencionados, con software libre es posible tener una solución similar con infraestructura propia. Es decir, nadie pero los dueños de la infraestructura debería poder acceder a la información que se comparte.  De esta manera cualquier persona con conocimientos técnicos podría implementar su propia nube para compartir archivos. En su defecto, alguien sin conocimientos técnicos puede pedir ayuda o contratar a alguien que sepa como hacerlo.</p>



<p>En este tutorial explicaré la forma más fácil de instalar Nextcloud que he probado hasta ahora. Para esto es necesario tener una máquina con Linux, esta podría ser algo como un Raspberry Pi, una computadora vieja o una máquina virtual. <strong>No es necesario tener una dirección IP pública ya que se utilizará los servicios cebolla de Tor para acceder a Nextcloud.</strong> </p>



<span id="more-5096"></span>



<p>Hace unos meses, en colaboración con Autoformación TL y Fundación Acceso <a href="https://archive.org/details/CompartirArchivosDeManeraSeguraConTorIntroduccin/01+Compartir+Archivos+de+Manera+Segura+con+Tor+-+Introduccion.mpeg#">grabé un video</a>  y <a rel="noreferrer noopener" aria-label="video y escribí un post donde explico detalladamente como configurar el servicio oculto (abre en una nueva pestaña)" href="https://medium.com/@facceso.ca/compartir-archivos-de-manera-segura-con-tor-17b1c4bffc67" target="_blank">escribí un post </a>donde explico detalladamente como configurar nextcloud como servicio cebolla de Tor. En este artículo explicaré una forma mucho más sencilla de configurar esta solución, pero recomiendo a las personas curiosas ver el <a href="https://archive.org/details/CompartirArchivosDeManeraSeguraConTorIntroduccin/01+Compartir+Archivos+de+Manera+Segura+con+Tor+-+Introduccion.mpeg#">video</a> y/o <a href="https://medium.com/@facceso.ca/compartir-archivos-de-manera-segura-con-tor-17b1c4bffc67">leer el artículo</a>.</p>



<h2 class="wp-block-heading">Manos a la obra</h2>



<p>Existen <a href="https://nextcloud.com/install/#instructions-server" target="_blank" rel="noreferrer noopener" aria-label="varias formas para instalar Nextcloud (abre en una nueva pestaña)">varias formas para instalar Nextcloud</a>, una de las recomendadas en su página web es a través de Snap. Snap es un sistema de gestión de aplicaciones que, entre otras cosas, permite instalar sistemas complejos como Nextcloud de manera simple. Lo primero que haremos es instalar Snap. </p>



<pre class="wp-block-verse">sudo apt install snapd<br></pre>



<p>A través de Snap se instalará Nextcloud:</p>



<pre class="wp-block-verse">sudo snap install nextcloud</pre>



<p>Con eso esta instalado nextcloud, y se podría acceder desde un navegador web de manera local a través de http://127.0.0.1. También se puede desde la dirección ip de la computadora, pero no es recomendable si no se ha configurado correctamente HTTPS. En este artículo no se verá como configurar HTTPS, sin embargo los servicios ocultos de Tor permiten tener una comunicación cifrada.</p>



<p>Es la primera vez que utilizo Snap y no me considero lo suficientemente informado para emitir un criterio sobre su seguridad. No recomiendo este tutorial para temas sensibles. En todo caso es mucho más seguro que utilizar los servicios en la nube donde se sabe que se espía. </p>



<p>Para configurar el servicio oculto se debe instalar Tor:</p>



<pre class="wp-block-verse">sudo apt install tor</pre>



<p>Luego se debe editar el archivo /etc/tor/torrc y añadir las siguientes líneas:</p>



<pre class="wp-block-verse">HiddenServiceDir /var/lib/tor/nextcloud/<br>HiddenServicePort 80 127.0.0.1:80</pre>



<p>Ahora se reinicia Tor para activar la configuración </p>



<pre class="wp-block-verse">sudo systemctl restart tor</pre>



<p>Hecho esto con el siguiente comando se puede ver la url con la que se puede acceder al servicio oculto.</p>



<p>sudo cat /var/lib/tor/nextcloud/hostname<br> tdmgcihbshcpq7vjg3bi7r5srs2t3ezbzgsjz36z45ng3wyofbfjauid.onion</p>



<p>Con esa dirección se abre en el navegador Tor y se pide crear el usuario de administración. </p>



<pre class="wp-block-verse"><img loading="lazy" decoding="async" width="800" height="416" class="wp-image-5098" style="width: 800px;" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/08/Captura-de-pantalla-de-2019-08-14-22-14-45.png" alt="" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/08/Captura-de-pantalla-de-2019-08-14-22-14-45.png 1004w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/08/Captura-de-pantalla-de-2019-08-14-22-14-45-300x156.png 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/08/Captura-de-pantalla-de-2019-08-14-22-14-45-768x399.png 768w" sizes="auto, (max-width: 800px) 100vw, 800px" /></pre>



<p>Con este usuario se podrá configurar la «nube» propia y a través de la misma compartir archivos y mucho más.</p>



<p>Esta es la solución más simple y cualquier persona con una navegador Tor podrá acceder a los archivos desde cualquier parte del mundo. Un paso adelante sería instalar el cliente de Nextcloud y de esta manera poder sincronizar archivos entre computadoras tan solo copiándolos y pegándoles dentro de una carpeta en el sistema operativo.</p>



<p>Ofrezco escribir un artículo al respecto pronto, pero como se que ofrecer es fácil y cumplir no tanto, <a href="https://medium.com/@facceso.ca/compartir-archivos-de-manera-segura-con-tor-17b1c4bffc67">esto ya lo expliqué en el blog de Fundación acceso</a>, recomiendo ver la última parte. </p>
]]></content:encoded>
					
					<wfw:commentRss>https://rafael.bonifaz.ec/blog/2019/08/nube-propia-con-nextcloud-y-tor/feed/</wfw:commentRss>
			<slash:comments>20</slash:comments>
		
		<enclosure url="https://archive.org/details/CompartirArchivosDeManeraSeguraConTorIntroduccin/01+Compartir+Archivos+de+Manera+Segura+con+Tor+-+Introduccion.mpeg#" length="0" type="video/mpeg" />

			</item>
		<item>
		<title>Privacidad, Software Libre, Criptografía y Autonomía</title>
		<link>https://rafael.bonifaz.ec/blog/2019/06/privacidad-software-libre-criptografia-y-autonomia/</link>
					<comments>https://rafael.bonifaz.ec/blog/2019/06/privacidad-software-libre-criptografia-y-autonomia/#comments</comments>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Fri, 07 Jun 2019 02:18:06 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<category><![CDATA[anonimato]]></category>
		<category><![CDATA[comunicaciones secretas]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[Software Libre]]></category>
		<category><![CDATA[vigilancia]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=5074</guid>

					<description><![CDATA[Nota: Este artículo es el segundo capítulo de mi tesis de Maestría en Seguridad Informática de la UBA: «Comunicaciones Secretas en Internet« Eben Moglen es un abogado y doctor en historia de la universidad de Yale que financió sus estudios desarrollando software. Fue miembro del equipo de defensa de Philip Zimmermann, autor original de PGP1, [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p class="has-background has-yellow-background-color"><strong>Nota</strong>: Este artículo es el segundo capítulo de mi tesis de Maestría en Seguridad Informática de la UBA: «<a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/03/Comunicaciones-Secretas-en-Internet-1.0-final.pdf">Comunicaciones Secretas en Internet</a>«</p>



<p>Eben Moglen es un abogado y doctor en historia de la universidad de Yale que financió sus estudios desarrollando software.  Fue miembro del equipo de defensa de Philip Zimmermann, autor original de PGP<a href="#sdfootnote1sym"><sup>1</sup></a>, cuando fue amenazado legalmente por el gobierno de Estados Unidos por hacer accesible el cifrado fuerte libremente. Ha sido abogado de la Fundación de Software Libre, organización con la que trabajó en el desarrollo de la versión tres de la licencia GPL. Desde 1987 trabaja como profesor en la Universidad de Columbia en Estados Unidos. [18] [19]</p>



<p>Moglen tiene un entendimiento técnico y político
sobre el uso de la tecnología y el impacto que esta puede tener en
la sociedad. Luego de las primeras revelaciones de Snowden, Moglen
dictó una seria de charlas en la Universidad de Columbia. Él
sostiene que para tener privacidad en Internet es necesario tener por
lo menos 3 cosas: secreto, anonimato y autonomía.[20]</p>



<p>El secreto es la habilidad de ocultar el contenido
de los mensajes para que pueda ser leído solo por quiénes
intervienen en la comunicación. El anonimato por su parte implica
ocultar quién publica contenido y quién lo lee, incluso si el
contenido del mensaje es público. Dice Moglen que el anonimato de
quién publica algo es tan importante como el de quién lo lee.
Autonomía quiere decir que se
puede tomar decisiones propias independientemente
de las fuerzas que quieran vulnerar el secreto o el anonimato.</p>



<p>Secreto de
las comunicaciones, anonimato y autonomía son los pilares que se
buscarán al momento de elegir una herramienta de seguridad en este
trabajo. 
</p>



<p>En la
sección 2.1 se explicará que es la privacidad y por que es
importante protegerla. En la sección 2.2 se hablará sobre software
libre y las características que lo hacen importante para las
comunicaciones seguras. En la sección 2.3 se describe el uso de la
criptografía para proteger las comunicaciones. Por último, en la
sección 2.4 se analiza la centralización de las comunicaciones en
Internet y se explica por qué es importante tener autonomía. 
</p>



<span id="more-5074"></span>



<h2 class="wp-block-heading">2.1
Privacidad</h2>



<p>Katitza Rodríguez, miembro de la EFF, en un
trabajo realizado en conjunto con la Fundación Acceso de Centro
América explica que la privacidad puede ser entendida de dos formas.
La primera desde el punto de vista del derecho a ser dejado solo, es
decir nadie debe entrometerse en la vida privada de las personas. La
segunda que considera que la privacidad es el derecho de las personas
a escoger de que manera y en qué circunstancias exponer su
comportamiento a los demás. [21]</p>



<p>En el mundo físico es fácil entender este
concepto. Si Alice y Bob se encuentran en un parque para conversar y
no lo comentan con nadie, es muy probable que nadie sepa que esa
reunión existió y menos aún sobre que conversaron. 
</p>



<p>Desde el punto de vista de ser dejados solos, la
privacidad de Alice y Bob es respetada salvo que se estuviera
espiando, fotografiando o grabando la conversación. Por otro lado,
Alice y Bob tienen la capacidad de decidir con quién compartir el
hecho de que la reunión sucedió y el contenido de la misma. 
</p>



<p>En el mundo digital sucede lo contrario, toda
comunicación deja registro salvo que se haga algo al respecto. El
proveedor de Internet o alguien que trabaje en el mismo puede vigilar
el tráfico de sus usuarios e incluso guardar registros del mismo. 
El proveedor de nombres de dominio (DNS por sus siglas en inglés)
puede saber todos los dominios al que quiere acceder una determinada
dirección IP. Los portales web o servidores de servicios en línea
pueden conocer la actividad de sus usuarios. En muchos casos los
Estados pueden vigilar el tráfico de los ISPs o proveedores en línea
de manera legal o ilegal como se vio en el capítulo anterior.</p>



<p>La privacidad es un derecho humano fundamental
consagrado en la Declaración Universal de Derechos Humanos donde en
su artículo 12 dice que:</p>



<p>Nadie será objeto de injerencias
arbitrarias en su vida privada, su familia, su domicilio o su
correspondencia, ni de ataques a su honra o a su reputación. Toda
persona tiene derecho a la protección de la ley contra tales
injerencias o ataques.[22]</p>



<p>El derecho a la privacidad o intimidad se
encuentra protegida en la constitución y leyes de varios países. En
el caso de Ecuador la no interferencia de las comunicaciones privadas
esta protegida en el artículo 66 literal 21 de la constitución:[23]</p>



<p>El derecho a la inviolabilidad y al
secreto de la correspondencia física y virtual; esta no podrá ser
retenida, abierta ni examinada, excepto en los casos previstos en la
ley, previa intervención judicial y con la obligación de guardar el
secreto de los asuntos ajenos al hecho que motive su examen. Este
derecho protege cualquier otro tipo o forma de comunicación</p>



<p>Países como Nicaragua, Honduras, El Salvador y
Guatemala también lo hacen. A pesar de que en estos países las
constituciones protegen la privacidad de los ciudadanos, existen
leyes que la pueden contradecir. [21] [24]</p>



<p>Existen marcos legales que protegen derechos como
la privacidad incluso a nivel constitucional; sin embargo no existe
garantía de que siempre se cumpla la ley. De manera similar a como
se ponen cerraduras en las puertas de las casas, se debe buscar
soluciones tecnológicas para proteger las comunicaciones en línea y
no depender solamente de la buena voluntad del Estado.</p>



<p>En un mundo donde toda actividad deja huella,
buscar comunicaciones secretas no es algo subversivo, es ejercer el
derecho a la privacidad.</p>



<h2 class="wp-block-heading">2.2
Software Libre</h2>



<p>Software libre son los programas informáticos
donde “los usuarios tienen la libertad de ejecutar, copiar,
distribuir, estudiar, modificar y mejorar el software.”[25]
Software no libre o privativo es el que no cumple con estas
libertades. Por ejemplo, con el software no libre se puede limitar
estudiar como funciona un sistema o prohibir que se lo comparta.</p>



<p>Los sistemas operativos más utilizados en
computadoras personales o dispositivos móviles no son libres. El
código fuente de Microsoft es cerrado y no es accesible al público.
Los sistemas operativos de Apple, si bien tienen código proveniente
de sistemas libres como FreeBSD[26] son sistemas cerrados. Incluso el
sistema operativo Android, que en su mayoría es software libre, [27]
suele tener dependencias de herramientas cerradas de Google como
Google Maps, Google Play u otras<a href="#sdfootnote2sym"><sup>2</sup></a>.</p>



<p>Las tres empresas desarrolladoras de estos
sistemas operativos han participado en el programa de vigilancia
PRISM de la NSA. La situación es más compleja porque a más de
tener el control sobre los sistemas operativos de las computadoras
personales y dispositivos móviles proveen servicios en la nube; al
igual que Facebook. En este caso a más de ceder el control del
software a una empresa se cede el control de los datos. 
</p>



<p>Si se toma como ejemplo al servicio de correo
electrónico Gmail, de Google, es conocido que hasta junio del año
2017 los anuncios publicitarios de Gmail eran asociados al contenido
de los correos. Es decir que Google estaba analizando los correos de
todos sus usuarios para proveer anuncios personalizados. El 23 de
junio de 2017 Google anunció que ya no mostraría anuncios
personalizados junto a los correos de Gmail.[28] Qué no se muestre
anuncios junto a los correos no es garantía de que no se este
procesando el contenido de los mismos.</p>



<p>En agosto de 2018 la agencia de noticias de
Estados Unidos Associated Press realizó una investigación donde
demostró que las aplicaciones de Google para IOS y Android almacenan
la localización de sus usuarios incluso cuando los mismos desactivan
esta funcionalidad.[29] A finales del mismo mes Bloomberg publicó un
artículo donde denunció un acuerdo secreto entre Google y
Mastercard para verificar si las compras realizadas con tarjetas de
crédito fuera de línea se realizaban gracias a un anuncio de
Google.[30] ¿Se puede confiar en Google para defender la privacidad?
¿Se lo puede hacer con las otras empresas de PRISM?</p>



<p>Richard
Stallman, fundador del movimiento de software libre, explica
que el software
privativo como el software como servicio tienen el problema de ceder
poder a otro. En el caso del software privativo se cede
el control del software a el desarrollador o la empresa que hace
el sistema. En el caso del software como servicio, además se cede
el control sobre los datos al proveedor del servicio.[31]
</p>



<p>Explica Stallman que “[a] diferencia del
software privativo, el servicio sustitutivo del software no requiere
código oculto para obtener los datos de los usuarios. Son los
usuarios quienes tienen que enviar sus propios datos al servidor para
poder usarlo. Esto tiene el mismo efecto que el <em>spyware</em>: el
administrador del servidor obtiene los datos, sin ningún tipo de
esfuerzo, en virtud de la naturaleza misma del servicio sustitutivo
del software.” [32] 
</p>



<p>Con software libre se puede estudiar como funciona
el sistema, mejorarlo y contribuir a su desarrollo. Un proyecto
exitoso de software libre es aquel que forma comunidad. En el año
2017, el núcleo Linux, se desarrolló por 15600 personas de más de
1400 empresas alrededor del mundo.[33] El hecho de tener una
comunidad grande de desarrolladores no es garantía de que el sistema
sea seguro, pero sí de que no se depende de una sola empresa para su
seguridad.  
</p>



<p>No todo proyecto de software libre es exitoso ni
tiene una comunidad tan grande. En general antes de adoptar un
sistema libre es importante informarse sobre el tamaño y la calidad
de su comunidad. 
</p>



<p>Que el código fuente sea público permite que el
mismo pueda ser auditado por gente de todo el mundo. Esto por si solo
no garantiza de que el sistema sea auditado pero a diferencia del
software privativo tiene un modelo de desarrollo transparente. Si la
comunidad es grande es probable que alguien vigile el código fuente,
pero tampoco es garantía que esto suceda. Por esto es importante que
desde la academia, gobierno y sociedad civil se audite a los sistemas
libres que brinden seguridad en las comunicaciones. 
</p>



<p>Otro factor a destacar sobre el software libre es
que no existe una barrera económica para acceder al mismo. La
libertad de poder distribuir el software permite que ricos y pobres
puedan tener acceso a las mismas herramientas para comunicarse de
forma segura. 
</p>



<p>El software libre por si solo no es garantía de
que las comunicaciones sean seguras. Para que esto suceda es
indispensable el uso de la criptografía en las comunicaciones. 
</p>



<h2 class="wp-block-heading">2.3
Criptografía</h2>



<p>Luego de las revelaciones de la NSA se le preguntó
a Snowden si la criptografía funciona, a lo que respondió: “La
criptografía funciona. Los sistemas criptográficos correctamente
implementados son una de las pocas cosas en las que podemos confiar.
Lamentablemente la seguridad de las terminales es tan débil que la
NSA puede encontrar sus caminos”<a href="#sdfootnote3sym"><sup>3</sup></a>[34]</p>



<p>A más de las declaraciones de Snowden, cabe
destacar que documentos revelados muestran que en 2012 un correo
cifrado con PGP<a href="#sdfootnote4sym"><sup>4</sup></a>[35]
y una conversación de chat cifrada con OTR<a href="#sdfootnote5sym"><sup>5</sup></a>[36]
no pudieron ser leídas por la NSA.</p>



<p>La criptografía puede tener varios tipos de usos
para mantener el secreto de la información. Se la puede utilizar
para cifrar las comunicaciones en tránsito; se puede cifrar la
comunicación extremo a extremo; o se la puede utilizar para cifrar
la información de datos almacenados.[37]</p>



<p>El cifrado de datos almacenados sirve para
proteger la información que se encuentra en un dispositivo. Casos
típicos de uso son el cifrado de discos duros, otros dispositivos de
almacenamiento o archivos. De esta manera si alguien roba un equipo
no podrá acceder a la información del mismo. En este trabajo no se
abordará este tipo de cifrado pero se recomienda tenerlo en cuenta;
particularmente por si un dispositivo llega a ser robado.</p>



<p>El cifrado de la comunicación en tránsito se
utiliza para proteger la comunicación entre una aplicación cliente
y un servidor. Para acceder a la banca en línea, por ejemplo, se
utiliza el protocolo HTTPS. El mismo  sirve para proteger la
comunicación entre el navegador web (cliente) y el sistema del
banco.</p>



<p>El cifrado extremo a extremo da un paso más allá.
Si Alice envía un mensaje a Bob a través de un servidor
administrado por Eva, este mensaje  podría ser visto por la
administradora. Para que esto no suceda, el mensaje que Alice envía
a Bob sale cifrado de la máquina de Alice y se descifra en la de
Bob. Nadie en el camino podrá leer este mensaje, incluso quien
administra el servidor.</p>



<p>*****</p>



<p>Adicionalmente al secreto de las comunicaciones,
existen otras características de la criptografía que son deseables
en las comunicaciones secretas como: autenticación, repudio y
secreto perfecto hacia adelante<a href="#sdfootnote6sym"><sup>6</sup></a>.</p>



<p>La autenticación consiste en que si Alice envía
un mensaje a Bob, ella debe tener certeza que se está comunicando
con Bob y no con alguien más. La autenticación también permite
evitar el riesgo del ataque de hombre en el medio.</p>



<p>A diferencia del mundo corporativo en las
conversaciones secretas se desea tener repudio. Es decir que si
alguien tiene acceso a un mensaje escrito por Alice, este mensaje no
será una evidencia criptográfica de que Alice fue quien lo envió. 
</p>



<p>El
secreto perfecto hacia adelante es
cuando cada mensaje está
cifrado con una clave diferente por
lo que no será posible
descifrar todos los mensajes recuperando la llave privada de Alice.
Para lograr esta
propiedad, en lugar de
cifrar los mensajes con la llave pública
se negocia
una llave simétrica efímera con
algoritmos como Diffie
Hellman. [38] 
</p>



<h3 class="wp-block-heading">2.3.1
Criptografía de Ayer,
Hoy y Mañana</h3>



<p>Snowden sostiene que la criptografía es algo en
lo que se puede confiar, no existe garantía de que esto vaya a ser
así siempre. En los años 90s
existió un conflicto entre el gobierno de los Estados Unidos
y la comunidad activista conocida como <em>Cypherpunks </em>respecto al
uso de la criptografía. Hasta entonces el gobierno de Estados
Unidos, representado por la NSA, consideraba que la criptografía era
un arma estratégica de guerra y su uso debía ser limitado. Los
<em>Cypherpunks</em>  consideraban que la criptografía era una
herramienta que permitía a las personas comunicarse con libertad y
preservar la privacidad.[39]</p>



<p>Un caso emblemático fue el del sistema de cifrado
de correo conocido como PGP desarrollado por Phil Zimmermann en el
año 1991. Zimmermann creó este sistema porque hasta ese entonces la
criptografía había sido utilizada solamente por gobiernos,
diplomáticos y militares; él creía que “… una emergente
economía global dependiente cada vez más de las comunicaciones
digitales, las personas comunes y las empresas necesitan criptografía
para proteger sus comunicaciones diarias.”<a href="#sdfootnote7sym"><sup>7</sup></a>
[40]</p>



<p>El
software
y el código fuente del sistema fueron publicados en Internet
sin costo en
junio de 1991 y se distribuyó rápidamente
por
varios países; esto
trajo problemas a Zimmermann. Por un lado violaba el uso de patente
del algoritmo RSA<a href="#sdfootnote8sym"><sup>8</sup></a>
que pertenecía a la empresa RSA Data Security; por
otro lado molestó al gobierno ya que violaba las leyes de
exportación al considerar la criptografía como un arma estratégica.
Zimmermann
fue investigado por democratizar el acceso a la criptografía; a
pesar
de esto nunca fue culpado.[39]

[41]</p>



<p>A finales de los años 1970s el gobierno federal
de Estados Unidos publicó el estándar DES que fue ampliamente
utilizado. Durante los años 1990s se cuestionó la seguridad de este
estándar, algo que el gobierno negaba. La EFF, con un presupuesto de
$250 000 desarrolló hardware y software capaces de romper el
algoritmo DES en 56 horas. Hizo esto para demostrar que el algoritmo
no era seguro y no se podía confiar en el mismo. [42]	</p>



<p>Los documentos de Snowden muestran que la NSA hace
lo posible para que no existan comunicaciones que ellos no puedan
espiar. Una investigación realizada por la revista alemana Der
Spiegel, basada en documentos de la NSA, puso en evidencia que la
agencia tiene proyectos dedicados a vulnerar las seguridades en
Internet. En esa investigación se destacan ataques a tecnologías de
VPN como PPTP que la NSA puede vulnerar fácilmente; también se
muestran intentos de la agencia de influir en los organismos de
estándares como IETF<a href="#sdfootnote9sym"><sup>9</sup></a>
o  NIST<a href="#sdfootnote10sym"><sup>10</sup></a>[43]
</p>



<p>La agencia Routers denunció que la NSA habría
dado diez millones de dólares a la firma RSA para que utilizara el
algoritmo de Curvas Elítpicas Dual como generador de números
aleatorios en su producto Bsafe. Este algoritmo ha demostrado ser
débil por lo que el experto Bruce Schneier sostiene que se trata de
una puerta trasera.[44] 
</p>



<p>La investigación de Der Spiegel también dice que
herramientas como Tor, PGP u OTR no han podido ser vulneradas por lo
NSA. Eso se sabe al menos hasta dichas revelaciones que sucedieron en
el año 2013. ¿Será posible que ahora lo puedan hacer? ¿Es posible
que lo pueden hacer en el futuro?</p>



<p>El problema se agrava con la computación cuántica
que probablemente haga vulnerable las técnicas de cifrado que se
utilizan hoy en día. Una investigación realizada por The Washington
Post y sustentada por los documentos de Snowden denuncia que la NSA
invierte presupuesto para computación cuántica con el fin de
vulnerar la seguridad de los sistemas que se utilizan en la
actualidad.[45]</p>



<p>La NSA y probablemente agencias de inteligencia de
otras potencias intenten vulnerar las herramientas de criptografía
que se utilizan en estos días. Por esto es importante que en América
Latina se generen capacidades técnicas para entender y proponer
criptografía post cuántica. Es decir el tipo de cifrado que podría
resistir a la computación cuántica. 
</p>



<p>En ese sentido es importante destacar el trabajo
que realiza la comunidad académica de Criptografía Post Cuántica.
Pedro Hecht, coordinador académico de la Maestría de Seguridad
Informática de la Universidad de Buenos Aires, ha desarrollado
algoritmos que podrían resistir a la computación cuántica y que
permitirían que en el futuro se pueda tener privacidad en las
comunicaciones. <a href="#sdfootnote11sym"><sup>11</sup></a></p>



<p>Probablemente para América Latina sea difícil
tener computación cuántica; sin embargo la criptografía post
cuántica permite igualar la asimetría de poder entre quién puede
tener computadoras cuánticas y quiénes necesitan proteger su vida
privada.</p>



<h2 class="wp-block-heading">2.4
Autonomía en las Comunicaciones</h2>



<p>Julian Assange dice que: “Hay muchos aspectos de
Internet que no están suficientemente descentralizados, como su
infraestructura física, por ejemplo.  Eso hace que sea más
vulnerable a la vigilancia masiva&#8230;”. Sobre la región Assange
dice que “[e]n América Latina, casi todas las conexiones a la
Internet mundial pasan a través de cables de fibra óptica que
atraviesan Estados Unidos”[46]</p>



<p>Servicios de correo como Gmail, Hotmail o Yahoo;
servicios de chat como Whatsapp, Facebook Messenger; servicios de voz
sobre IP como Skype o Google Hangouts; tienen todos en común que son
provistos por empresas participantes del programa PRISM. 
</p>



<p>En el caso de chat o de voz, estos son servicios
centralizados y no pueden federarse. Si Alice quiere hablar con Bob a
través de Whatsapp, los dos deben tener una cuenta en Whatsapp. No
es posible que Alice hable con Bob desde su cuenta de Telegram. Lo
mismo sucede con servicios de voz sobre IP como Skype.</p>



<p>En el caso de correo electrónico es diferente
porque este es un sistema federado. Alice puede utilizar la cuenta
del servidor de su organización para comunicarse con la cuenta de
correo de Bob en Gmail. Si bien el correo electrónico es federado,
también existe concentración de cuentas en servicios como Gmail,
Outlook y Yahoo.</p>



<p>Para tener comunicaciones seguras es importante
tener autonomía El software libre da la posibilidad de que cualquier
organización con las suficientes capacidades técnicas pueda
implementar sus propios servidores de comunicaciones para que un
tercero no las espíe. Los servicios ocultos de redes de anonimato
como I2P y Tor permiten tener infraestructura propia de
comunicaciones sin la necesidad de dominios, direcciones IP públicas
y de manera anónima.</p>



<p><a href="#sdfootnote1anc">1</a>Software
	que permite cifrar correos electrónicos sobre el que se hablará en
	el capítulo 4.</p>



<p><a href="#sdfootnote2anc">2</a>El
	sistema operativo LineageOS se basa en Android y por defecto no
	instala las aplicaciones cerradas de Google. <a href="https://lineageos.org/">https://lineageos.org</a>
		</p>



<p><a href="#sdfootnote3anc">3</a>Traducción
	propia del inglés “Encryption works. Properly
	implemented strong crypto systems are one of the few things that you
	can rely on. Unfortunately, endpoint security is so terrifically
	weak that NSA can frequently find ways around it. ”</p>



<p><a href="#sdfootnote4anc">4</a>PGP
	quiere decir “<em>Pretty Good Privacy”</em>, la traducción al
	español sería “Muy Buena Privacidad” En el capítulo 4 se
	verán los aspectos técnicos de este protocolo.</p>



<p><a href="#sdfootnote5anc">5</a>Sistema
	de cifrado de chat que se explicará en el capítulo 5.</p>



<p><a href="#sdfootnote6anc">6</a>Traducción
	tomada de Wikipedia, en inglés se conoce como “perfect
	forward secrecy”</p>



<p><a href="#sdfootnote7anc">7</a>Traducción
	propia del inglés: “&#8230; an emerging global
	economy depending more and more on digital communication, ordinary
	people and companies need cryptography to protect their everyday
	communications.”</p>



<p><a href="#sdfootnote8anc">8</a>Algoritmo
	de cifrado asimétrico. 
	</p>



<p><a href="#sdfootnote9anc">9</a>Grupo
	de Trabajo de Ingeniería de Internet – IETF por sus siglas en
	inglés.</p>



<p><a href="#sdfootnote10anc">10</a>Instituto
	Nacional de Estándares y Tecnología – NIST por sus siglas en
	inglés.</p>



<p><a href="#sdfootnote11anc">11</a>Los trabajos de Pedro Hecht están disponibles acá: https://arxiv.org/a/hecht_p_1.html</p>



<h2 class="wp-block-heading">Referencias</h2>



<p>
[18]	“Our People – Moglen
&amp; Associates”. [En línea]. Disponible en: /people/.
[Consultado: 22-ene-2018].</p>



<p>
[19]	I. Marson, “Free
software’s white knight”, <em>ZDNet</em>, 20-mar-2006. [En línea].
Disponible en:
http://www.zdnet.com/article/free-softwares-white-knight-5000147301/.
[Consultado: 22-ene-2018].</p>



<p>
[20]	E. Moglen, “Snowden and
the Future &#8211; Part II: Oh, Freedom”, 30-oct-2013. [En línea].
Disponible en: http://www.snowdenandthefuture.info/PartII.html.
[Consultado: 26-ene-2018].</p>



<p>
[21]	K. Rodríguez, M.
Hernández Anzora, H. Sierra-Castro, J. Jiménez Barillas, Tábora
Gonzales, Edy, y Zepeda Rivera, Mireya, <em>¿Privacidad digital para
defensores y defensoras de derechos humanos?</em>, Primera. San José,
Costa Rica, 2015.</p>



<p>
[22]	“La Declaración
Universal de Derechos Humanos”. [En línea]. Disponible en:
https://www.un.org/es/universal-declaration-human-rights/.
[Consultado: 24-jul-2017].</p>



<p>
[23]	“Constitución del
Ecuador”. [En línea]. Disponible en:
http://www.asambleanacional.gob.ec/documentos/constitucion_de_bolsillo.pdf.</p>



<p>
[24]	Fratti Sara, “Informe
Anual 2017 &#8211; Observatorio Centroamericano de Seguridad Digital”. .</p>



<p>
[25]	R. Stallman, “¿A quién
sirve realmente ese servidor?” [En línea]. Disponible en:
https://www.gnu.org/philosophy/who-does-that-server-really-serve.html.
[Consultado: 21-feb-2018].</p>



<p>
[26]	“BSD Overview”. [En
línea]. Disponible en:
https://developer.apple.com/library/archive/documentation/Darwin/Conceptual/KernelProgramming/BSD/BSD.html.
[Consultado: 05-sep-2018].</p>



<p>
[27]	“The Android Source
Code”, <em>Android Open Source Project</em>. [En línea]. Disponible
en: https://source.android.com/setup/. [Consultado: 05-sep-2018].</p>



<p>
[28]	D. Greene, “As G Suite
gains traction in the enterprise, G Suite’s Gmail and consumer
Gmail to more closely align”, <em>Google</em>, 23-jun-2017. [En
línea]. Disponible en:
https://www.blog.google/products/gmail/g-suite-gains-traction-in-the-enterprise-g-suites-gmail-and-consumer-gmail-to-more-closely-align/.
[Consultado: 05-sep-2018].</p>



<p>
[29]	Bergen, Mark y Surane,
Jennifer, “AP Exclusive: Google tracks your movements, like it or
not”, <em>AP News</em>. [En línea]. Disponible en:
https://apnews.com/828aefab64d4411bac257a07c1af0ecb. [Consultado:
05-sep-2018].</p>



<p>
[30]	“Google and Mastercard
Cut a Secret Ad Deal to Track Retail Sales”, <em>Bloomberg.com</em>,
30-ago-2018.</p>



<p>
[31]	Stallman, Richard, “El
software libre es ahora aún más importante”. [En línea].
Disponible en:
https://www.gnu.org/philosophy/free-software-even-more-important.es.html.
[Consultado: 05-sep-2018].</p>



<p>
[32]	“¿A quién sirve
realmente ese servidor?” [En línea]. Disponible en:
https://www.gnu.org/philosophy/free-software-even-more-important.es.html.
[Consultado: 07-feb-2018].</p>



<p>
[33]	A. Ankerholz, “2017
Linux Kernel Report Highlights Developers’ Roles and Accelerating
Pace of Change”, <em>The Linux Foundation</em>, 25-oct-2017. .</p>



<p>
[34]	“Edward Snowden: NSA
whistleblower answers reader questions”, <em>The Guardian</em>,
17-jun-2013.</p>



<p>
[35]	“Intercept with PGP
encrypted message”. [En línea]. Disponible en:
https://edwardsnowden.com/2015/01/06/intercept-with-pgp-encrypted-message/.
[Consultado: 22-sep-2017].</p>



<p>
[36]	“Intercept with OTR
encrypted chat”. [En línea]. Disponible en:
https://edwardsnowden.com/2015/01/07/intercept-with-otr-encrypted-chat/.
[Consultado: 22-sep-2017].</p>



<p>
[37]	“Different Types of
Encryption”. [En línea]. Disponible en:
https://sec.eff.org/articles/different-encryption. [Consultado:
22-nov-2018].</p>



<p>
[38]	P. Higgins, “Pushing
for Perfect Forward Secrecy, an Important Web Privacy Protection”,
<em>Electronic Frontier Foundation</em>, 28-ago-2013. [En línea].
Disponible en:
https://www.eff.org/deeplinks/2013/08/pushing-perfect-forward-secrecy-important-web-privacy-protection.
[Consultado: 16-oct-2018].</p>



<p>
[39]	S. Levy, “Crypto
Rebels”, <em>WIRED</em>, 01-feb-1993. [En línea]. Disponible en:
https://www.wired.com/1993/02/crypto-rebels/. [Consultado:
29-ene-2018].</p>



<p>
[40]	P. Zimmermann, “Phil
Zimmermann on PGP”, nov-1994. [En línea]. Disponible en:
https://philzimmermann.com/EN/essays/index.html. [Consultado:
29-ene-2018].</p>



<p>
[41]	T. Rid, “The cypherpunk
revolution”, <em>Atavist</em>, 20-jul-2016. [En línea]. Disponible
en: http://projects.csmonitor.com/cypherpunk. [Consultado:
29-ene-2018].</p>



<p>
[42]	“The Electronic
Frontier Foundation”, 07-may-2017. [En línea]. Disponible en:
https://web.archive.org/web/20170507231657/https://w2.eff.org/Privacy/Crypto/Crypto_misc/DESCracker/HTML/19980716_eff_des_faq.html.
[Consultado: 20-nov-2018].</p>



<p>
[43]	Appelbaum, Jacob <em>et&nbsp;al.</em>,
“Prying Eyes: Inside the NSA’s War on Internet Security”,
<em>SPIEGEL ONLINE</em>, 28-dic-2014. [En línea]. Disponible en:
http://www.spiegel.de/international/germany/inside-the-nsa-s-war-on-internet-security-a-1010361.html.
[Consultado: 03-ene-2017].</p>



<p>
[44]	“Exclusive: Secret
contract tied NSA and security industry pioneer”, <em>Reuters</em>,
20-dic-2013.</p>



<p>
[45]	https://www.facebook.com/hokietiger88,
“NSA seeks to build quantum computer that could crack most types of
encryption”, <em>Washington Post</em>. [En línea]. Disponible en:
https://www.washingtonpost.com/world/national-security/nsa-seeks-to-build-quantum-computer-that-could-crack-most-types-of-encryption/2014/01/02/8fff297e-7195-11e3-8def-a33011492df2_story.html.
[Consultado: 20-nov-2018].</p>



<p>[46] J. Assange, “Flujos de información y poder”, <em>América Latina en movimiento</em>, 10-abr-2014. [En línea]. Disponible en: http://www.alainet.org/es/articulo/84739. [Consultado: 26-ene-2017].</p>
]]></content:encoded>
					
					<wfw:commentRss>https://rafael.bonifaz.ec/blog/2019/06/privacidad-software-libre-criptografia-y-autonomia/feed/</wfw:commentRss>
			<slash:comments>17</slash:comments>
		
		
			</item>
		<item>
		<title>Vigilancia en Internet</title>
		<link>https://rafael.bonifaz.ec/blog/2019/06/vigilancia-en-internet/</link>
					<comments>https://rafael.bonifaz.ec/blog/2019/06/vigilancia-en-internet/#comments</comments>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Wed, 05 Jun 2019 02:31:35 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[comunicaciones secretas]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[vigilancia]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=5060</guid>

					<description><![CDATA[Nota: Este artículo es el primer capítulo de mi tesis de Maestría en Seguridad Informática de la UBA: «Comunicaciones Secretas en Internet« Las comunicaciones en Internet pueden ser vigiladas por agencias de inteligencia de potencias como los Estados Unidos o por estados más pequeños como es el caso de Latinoamérica. En este capítulo se expondrán [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p class="has-text-color has-background has-dark-gray-color has-yellow-background-color"><strong>Nota</strong>: Este artículo es el primer capítulo de mi tesis de Maestría en Seguridad Informática de la UBA: «<a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/03/Comunicaciones-Secretas-en-Internet-1.0-final.pdf">Comunicaciones Secretas en Internet</a>«</p>



<p>Las comunicaciones en Internet pueden ser
vigiladas por agencias de inteligencia de potencias como los Estados
Unidos o por estados más pequeños como es el caso de Latinoamérica.
En este capítulo se expondrán de manera breve varios casos de
espionaje estatal de los que se tiene conocimiento.</p>



<p>En la sección 1.1 se explica los alcances de
vigilancia masiva realizado por los Estados Unidos y sus aliados
según las revelaciones de Edward Snowden. En la sección 1.2 se
muestran algunos casos de espionaje realizados por gobiernos de
América Latina. Se finaliza el capítulo con la sección 1.3 donde
se explica el modelo de amenaza sobre el cual se trabajará a lo
largo del trabajo.</p>



<span id="more-5060"></span>



<h2 class="wp-block-heading">1.1
Vigilancia Global</h2>



<p>Para el “Trabajo Final de Especialización en Seguridad Informática”, el autor realizó una investigación sobre las capacidades de vigilancia de La Agencia Nacional de Seguridad de los Estados Unidos (NSA por sus siglas en inglés).<a href="#ref1">[1]</a><a id="ref1a"></a> En junio de 2013 Edward Snowden, ex contratista de la NSA, filtró miles de documentos a los periodistas Glenn Greenwald y Laura Poitras. Los mismos contienen información interna que muestra las capacidades de la NSA para recolectar comunicaciones de Internet de forma masiva y cómo procesa toda la información almacenada.</p>



<p>Una de las revelaciones más importantes de
Snowden es el programa PRISM. En una presentación de 2013 se explica
que, para entonces, en este programa participaban las empresas
Microsoft, Google, Yahoo, Facebook, Paltalk, Youtube, Skype, AOL y
Apple; también se anunció que Dropbox se sumaría como proveedor de
información para PRISM. 
</p>



<p>Según los documentos, las corporaciones que
participan en este programa entregan los datos de sus usuarios al
gobierno de Estados Unidos cuando este se lo solicita. Salvo que una
persona sea ciudadana de Estados Unidos y se encuentre en este país,
no existe ningún tipo de protección legal. Es decir que agencias
como la NSA, CIA y el FBI pueden acceder a los datos de ciudadanos
extranjeros almacenados en los servidores de estas empresas sin ser
informados y sin necesidad de una orden judicial.</p>



<p>Entre la información que se entrega a estas agencias se encuentra correos electrónicos, conversaciones de chat, videos, llamadas de voz, entre otros como se puede ver en la imagen 1. En otra diapositiva de esta misma presentación se afirma que PRISM es la principal fuente de la NSA para generar informes de inteligencia. <a href="#ref2">[2]</a><a id="ref2a"></a></p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="700" height="525" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/06/prism-slide-4.jpg" alt="" class="wp-image-962" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/06/prism-slide-4.jpg 700w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/06/prism-slide-4-300x225.jpg 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/06/prism-slide-4-400x300.jpg 400w" sizes="auto, (max-width: 700px) 100vw, 700px" /><figcaption>Imagen 1: Diapositiva de presentación sobre PRISM de 2013<br> Fuente: https://edwardsnowden.com </figcaption></figure>



<p>PRISM es una de las muchas formas que tiene la NSA para recolectar información de Internet. En la imagen 2 se puede ver una diapositiva que muestra que en 2012 la NSA recolectaba información con el apoyo de agencias de inteligencia de otros países (3rdPARTY/LIASON),  interceptaba comunicaciones celulares desde misiones diplomáticas (REGIONAL), a través de ataques informáticos (CNE), directamente desde los cables de fibra óptica (LARGE CABLE) e interceptando las comunicaciones satelitales (FORNSAT).<a href="#ref3">[3]</a> </p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1024" height="766" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2018/05/nsa1024-1024x766.jpg" alt="" class="wp-image-4861" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2018/05/nsa1024.jpg 1024w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2018/05/nsa1024-300x224.jpg 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2018/05/nsa1024-768x575.jpg 768w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2018/05/nsa1024-401x300.jpg 401w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption>Imagen 2: Formas en que la NSA recolecta información<br> Fuente: https://edwardsnowden.com</figcaption></figure>



<p>La información recolectada luego es procesada en varios sistemas que permiten realizar búsquedas. El sistema XKEYSCORE funciona de manera similar a un buscador de Internet sobre los datos recolectados por la NSA. Para 2009, en este sistema se podía realizar búsquedas de hasta tres días de contenido de las comunicaciones y treinta días de metadatos<a href="#sdfootnote1sym"><sup>1</sup></a> de todo el tráfico recolectado de forma masiva por la NSA. Otros sistemas como Pinwale permiten almacenar datos por cinco años.<a href="#ref1">[1]</a> <br></p>



<p>Snowden describe las capacidades de estos sistemas: «Yo, sentado en mi escritorio, tenía la facultad de intervenir al que fuera, desde un contador hasta un juez federal e incluso el presidente, siempre y cuando tuviera su correo electrónico personal.» <a href="#ref4">[4]</a> <a id="ref4a"></a> </p>



<p>La NSA no es la única agencia de Estados Unidos que espía en Internet. Revelaciones realizadas por Wikileaks en el año 2017 muestran documentos de la CIA que ponen en evidencia la capacidad de esta agencia para explotar fallos de seguridad en sistemas operativos de computadoras, celulares, televisiones inteligentes, entre otros.<a href="#ref5">[5]</a> <a id="ref5a"></a> </p>



<p>En diciembre de 2011 Wikileaks realizó la primera publicación de los documentos conocidos como Spyfiles. En esta entrega se denunció la existencia de 160 empresas, ubicadas en países tecnológicamente desarrollados, que venden productos de vigilancia a gobiernos a nivel mundial. Software como el de la empresa sudafricana Vastech permite grabar las llamadas telefónicas de naciones enteras, otras soluciones permite registrar la ubicación de todos los teléfonos celulares en una ciudad. Empresas como la italiana  Hacking Team o la francesa Vupen venden software para instalar <em>malware</em> en teléfonos celulares y tomar control remoto. En ese entonces soportaban Android, Iphone y Blackberry. Revelaciones similares se realizaron en 2013 y 2014.<a href="#ref6">[6]</a> <a href="#ref7">[7]</a> <a id="ref6a"></a> <a id="ref7a"></a> </p>



<h2 class="wp-block-heading">1.2
Vigilancia Estatal en América Latina</h2>



<p>No
es necesario tener las capacidades de vigilancia de
gobiernos como Estados Unidos para vigilar a los ciudadanos de un
país. Es suficiente tener los
recursos
para comprar las soluciones ofertadas por las empresas que venden
tecnologías de vigilancia. En los
últimos años sucedieron revelaciones que muestran que gobiernos de
América Latina compraron software de vigilancia y que lo han
utilizado para espiar a periodistas, activistas y políticos.</p>



<p>En julio de 2015, la empresa italiana Hacking Team fue vulnerada electrónicamente y se hicieron públicos 400 gigabytes de información. Un informe realizado por la organización chilena Derechos Digitales basada en la información filtrada muestra que Brasil, Chile, Colombia, Ecuador, Honduras, México y Panamá compraron licencias de software de esta empresa; mientras que Argentina, Guatemala, Paraguay, Uruguay y Venezuela mantuvieron negociaciones que, hasta julio de 2015, no se concretaron. <a href="#ref8">[8]</a> <a id="ref8a"></a> </p>



<p>Un video de Hacking Team filtrado a Wikileaks describe el tipo de software que ellos ofertaban a gobiernos en 2011. El mismo dice tener la capacidad de infectar teléfonos y computadoras de forma remota o con acceso físico. Una vez que el dispositivo está infectado, se tiene control remoto sobre el mismo y se puede vigilar su actividad. Comunicaciones cifradas, documentos editados, impresiones, capturas de actividad en el teclado (<em>keylogger</em>), mensajería instantánea son algunas de las actividades que se puede monitorear de forma remota.<a href="#ref9">[9]</a><a id="ref9a"></a>  En otro documento promocional de 2011 se dice que tiene la capacidad de monitorear desde unas pocas personas hasta algunos miles. <a href="#ref10">[10]</a> <a id="ref10a"></a> Basado en información de las filtraciones, el informe de Derechos Digitales dice que en México, Panamá y Ecuador se utilizó el software Hacking Team para espionaje político.  </p>



<p>En la imagen 3 se puede ver un gráfico que detalla cuánto gastaron los países de América Latina en el software de Hacking Team. El medio periodístico Animal Político de México hizo otra investigación sobre los documentos y determinó que México es el país que más dinero pagó a Hacking Team a nivel mundial y Chile ocupa el quinto lugar.<a href="#ref11">[11]</a><a id="ref11a"></a> </p>



<p>NSO es una empresa Israelita que vende el software Pegasus, que de manera similar al de Hacking Team, permite tomar control remoto de teléfonos celulares. En una investigación realizada por el laboratorio Citizen Lab de la Universidad de Toronto sobre el uso de Pegasus a nivel mundial mostró que México es el país que más utiliza este software.<a href="#ref12">[12]</a> <a id="ref12a"></a> </p>



<p>Las organizaciones R3D, Article 19 y SocialTIC realizaron el reporte “Gobierno Espía” que analiza el uso de este software en México. El reporte mostró intentos de infectar teléfonos celulares de periodistas y activistas políticos que denunciaron casos de violencia y corrupción en ese país. Entre las víctimas se encuentran miembros del Centro de Derechos Humanos Miguel Agustín Pro Juárez que denunciaron el caso de los 43 estudiantes desaparecidos de Ayotzinapa.<a href="#ref13">[13]</a><a id="ref13a"></a> </p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="674" height="1024" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2018/05/hacking-team-en-américa-latina-derechos-digitales-674x1024.png" alt="" class="wp-image-4860" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2018/05/hacking-team-en-américa-latina-derechos-digitales-674x1024.png 674w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2018/05/hacking-team-en-américa-latina-derechos-digitales-197x300.png 197w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2018/05/hacking-team-en-américa-latina-derechos-digitales-768x1167.png 768w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2018/05/hacking-team-en-américa-latina-derechos-digitales.png 1275w" sizes="auto, (max-width: 674px) 100vw, 674px" /><figcaption>Imagen 3: Hacking Team en América Latina<br> Fuente: Derechos Digitales</figcaption></figure>



<p>La periodista Carmen Aristegui denunció el caso de corrupción Casa Blanca que vincula al presidente mexicano Enrique Peña Nieto en su programa Aristegui Noticias. Luego de esto, ella fue otra de las víctimas de intentos de infección del software de NSO. Al no poder vulnerar el teléfono de la periodista intentaron infectar el teléfono de su hijo, que en ese entonces era menor de edad. Esto muestra que no hay que ser político, periodista o activista para ser víctima de espionaje; basta con ser hijo o cercano a alguien a quién un estado quiere vigilar para que las comunicaciones puedan ser intervenidas.</p>



<p>La empresa alemana Fin Fisher vende soluciones similares a las de Hacking Team y NSO. Para su funcionamiento necesita tener servidores en Internet a los que reporta la actividad de los dispositivos infectados. Citizen Lab encontró cómo identificar estos servidores al enviar cierto tipo de peticiones. Para eso utilizaron herramientas como ZMAP<a href="#sdfootnote2sym"><sup>2</sup></a> para explorar todas las direcciones públicas IPV4 de Internet. Con esto identificaron 33 posibles clientes ubicados en 32 países; en el listado aparecen México, Venezuela y Paraguay. Debido a las limitaciones del estudio no se sabe exactamente quiénes están utilizando el software de Fin Fisher para espiar, pero sí que se lo ha utilizado en estos países.<a href="#ref14">[14]</a><a id="ref14a"></a> </p>



<p>Otro caso que puso en evidencia Citizen Lab es el denominado PACRAT. En el mismo se identificó infraestructura compartida por varios países de la región, así como campañas para intentar infectar con código malicioso computadoras o robar contraseñas a través de <em>phishing<a href="#sdfootnote3sym"><sup>3</sup></a></em>. Entre los países que aparecen en este estudio se encuentran Argentina, Ecuador, Brasil y Venezuela. En este caso el espionaje se dio a políticos, periodistas y activistas. <a href="#ref15">[15]</a><a id="ref15a"></a> </p>



<p>Casos como los de Hacking Team, NSO, Fin Fisher y
PACRAT   muestran que gobiernos en América Latina adquieren
tecnología de vigilancia. La misma que debería ser utilizada para
combatir el crimen se utiliza también para espiar a políticos,
periodistas o activistas. Esto se hace incluso al margen de la
ley.[8]
En
los cuatro casos se trata de vigilancia dirigida; es decir que se
quiere espiar a ciertas personas en particular.</p>



<p>La vigilancia masiva es cuando se espía o se recolecta datos de forma masiva a una población determinada. La Fundación de la Frontera Electrónica (EFF por sus siglas en inglés) coordinó una investigación en 12 países de América Latina para conocer las capacidades de vigilancia de los gobiernos de estos países.<a href="#ref16">[16]</a><a id="ref16a"></a> </p>



<p>De los países en los que se realizó la
investigación, se determinó que en México, Honduras, Colombia,
Perú, Argentina y Chile existe obligación legal de las operadoras
de telecomunicaciones de recolectar datos de sus abonados.  Esta
obligación va desde al menos un año en Chile hasta los 5 años en
Colombia y Honduras.</p>



<p>En todos los casos para que el gobierno pueda
acceder a la información recolectada se requiere una orden judicial.
La excepción a la regla es México donde el gobierno puede acceder a
los datos de localización en tiempo real. 
</p>



<p>La
organización Privacy International realizó en 2015 una
investigación sobre la vigilancia en Colombia. En la misma se
muestra que en
2013, la policía colombiana
gastó 28
millones de dólares estadounidenses para el fortalecimiento de la
Plataforma Única de Monitoreo y Análisis (PUMA).
Más
de la mitad de esta inversión se utilizó para:</p>



<p>… software y hardware básicos necesarios para convertir PUMA en un sistema completo de interceptación legal, capaz de recopilar datos y contenido de llamadas de voz, VoIP, tráfico de Internet y redes sociales en 12 de los proveedores de servicios de telecomunicaciones de Colombia –cuatro redes de datos móviles y voz (Claro, Tigo, Avantel y Movistar) y ocho proveedores de servicios de Internet (Une, Telefónica, Emcali, Metrotel, ETB, Telebucaramanga, Telmex y EPM). <a href="#ref17">[17]</a><a id="ref17a"></a> </p>



<p>Este contrato fue firmado con la empresa Verint
aunque luego se canceló; sin embargo, dice el informe, el proyecto
PUMA sigue activo.</p>



<p>El objetivo de este trabajo no es detallar todos
los casos de vigilancia por parte de gobiernos en América Latina.
Sin embargo, es importante saber que los gobiernos de la región
tienen la capacidad de vigilar a sus ciudadanos y que en varias
ocasiones abusaron de ese poder, incluso al margen de la ley.</p>



<h2 class="wp-block-heading">1.3
Modelo de Amenaza	</h2>



<p>En las secciones previas de este capítulo se vio
que existen varias formas en la que los gobiernos y empresas pueden
espiar las comunicaciones en Internet. Con la vigilancia masiva se
intenta espiar o recolectar la información de poblaciones enteras y
con la vigilancia dirigida se busca espiar a un grupo específico de
gente.</p>



<p>El modelo de amenaza que busca mitigar este
trabajo es el de vigilancia masiva. Se quiere proteger el tráfico de
la comunicación de posibles actores que podrían espiarlo. Estos
podrían ser los proveedores de Internet o cualquier otro que pueda
interceptar las comunicaciones en tránsito. Además se quiere
proteger las comunicaciones de las personas u organizaciones que
proveen los servicios de comunicación como correo electrónico, chat
y voz sobre IP. 
</p>



<p>La imagen 4 explica el modelo de amenaza para el
caso de correo electrónico; pero es un esquema similar a cualquier
tipo de servicio. La conexión a Internet de Alice o Bob podría ser
espiada por su proveedor local de Internet o por cualquier ruteador
en el medio hasta llegar al servidor de correo. El proveedor de
correo electrónico podría espiar los correos de todos sus usuarios.
</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="884" height="453" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/06/Captura-de-pantalla-de-2019-06-04-21-12-57.png" alt="" class="wp-image-5063" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/06/Captura-de-pantalla-de-2019-06-04-21-12-57.png 884w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/06/Captura-de-pantalla-de-2019-06-04-21-12-57-300x154.png 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/06/Captura-de-pantalla-de-2019-06-04-21-12-57-768x394.png 768w" sizes="auto, (max-width: 884px) 100vw, 884px" /><figcaption>Imagen 4: Modelo de amenaza<br> Fuente: Elaboración propia con gráficos de Openclipart</figcaption></figure>



<p> En este trabajo no se analiza el modelo de amenaza de atacantes como NSO, Fin Fisher o Hacking Team. Es importante tomar en cuenta la seguridad de las terminales de comunicación debido a que si alguna estuviera infectada con software malicioso pondría en riesgo la comunicación </p>



<p><a href="#sdfootnote1anc">1</a>Metadatos
	son los datos que describen a los datos.</p>



<p><a href="#sdfootnote2anc">2</a>ZMAP
	es una herramienta que permite escanear todas las direcciones IPv4
	públicas. Disponible en: <a href="https://zmap.io/">https://zmap.io/</a>
		</p>



<p><a href="#sdfootnote3anc">3</a>Ataque informático que intenta robar claves a través de páginas falsas similares a las reales.  </p>



<h2 class="wp-block-heading">Referencias</h2>



<p><a href="#ref1a">[1]</a> R. Bonifaz, <a href="http://bibliotecadigital.econ.uba.ar/?c=tpos&amp;a=d&amp;d=1502-0938_BonifazR">“La NSA Según las Revelaciones de Snowden”</a>, Facultad de Ciencias Económicas. Universidad de Buenos Aires, 2017.</p>



<p><a href="#ref2a"><a id="ref2"></a>[2]</a> “<a href="https://edwardsnowden.com/2013/06/07/prism-overview-slides/">PRISM/US-984XN Overview</a>”, abr-2013. [En línea]. Disponible en: https://edwardsnowden.com/2013/06/07/prism-overview-slides/.</p>



<p><a href="#ref3a"><a id="ref3"></a>[3]</a> “<a href="https://electrospaces.blogspot.com.ar/2013/12/nsas-global-interception-network.html">NSA’s global interception network</a>”, <em>Electrospaces.net</em>, 03-dic-2013. [En línea]. Disponible en: https://electrospaces.blogspot.com.ar/2013/12/nsas-global-interception-network.html. [Consultado: 19-jun-2017].</p>



<p><a id="ref4"></a><a href="#ref4a">[4]</a> B. M. Tecnología, “<a href="http://www.bbc.com/mundo/noticias/2013/08/130801_tecnologia_snowden_nsa_xkeyscore_dp">La poderosa herramienta de EE.UU. para vigilarlo todo en internet</a>”, <em>BBC Mundo</em>, 08-ene-2013. [En línea]. Disponible en: c. [Consultado: 22-abr-2017].</p>



<p><a href="#ref5a"><a id="ref5"></a>[5]</a> Wikileaks, “<a href="https://wikileaks.org/ciav7p1/">Vault7</a> &#8211; Home”, 07-mar-2017. [En línea]. Disponible en: https://wikileaks.org/ciav7p1/. [Consultado: 18-dic-2017].</p>



<p><a href="#ref6a">[6]</a> Wikileaks, “<a href="https://wikileaks.org/the-spyfiles.html">The Spy Files</a>”, 01-dic-2011. [En línea]. Diponible en: https://wikileaks.org/the-spyfiles.html. [Consultado: 06-sep-2017].</p>



<p><a href="#ref7a"><a id="ref7"></a>[7]</a> Wikileaks, “<a href="https://www.wikileaks.org/spyfiles">Spy Files &#8211; All Releases</a>”, 2014. [En línea]. Disponible en: https://www.wikileaks.org/spyfiles/. [Consultado: 28-ago-2017].</p>



<p><a href="#ref8a"><a id="ref8"></a>[8]</a> G. Pérez de Acha, “<a href="https://www.derechosdigitales.org/wp-content/uploads/malware-para-la-vigilancia.pdf">Hacking Team Malware para la Vigilancia en América Latina</a>”. Derechos Digitales, mar-2016.</p>



<p><a href="#ref9a"><a id="ref9"></a>[9]</a> Wikileaks, “<a href="http:// https://www.wikileaks.org/spyfiles/document/hackingteam/287_remote-control-system-full-intelligence-on-target-users-even/">Spy Files &#8211; Remote Control System: Full Intelligence on Target Users even for encrypted Communications</a>”. [En línea]. Disponible en: https://www.wikileaks.org/spyfiles/document/hackingteam/287_remote-control-system-full-intelligence-on-target-users-even/. [Consultado: 24-ene-2018].</p>



<p><a href="#ref10a"><a id="ref10"></a>[10]</a> Wikileaks, “<a href="http:// https://www.wikileaks.org/spyfiles/document/hackingteam/147_remote-control-system/page-2/#pagination.">Spy Files &#8211; Remote Control System</a>”, oct-2011. [En línea]. Disponible en: https://www.wikileaks.org/spyfiles/document/hackingteam/147_remote-control-system/page-2/#pagination. [Consultado: 24-ene-2018].</p>



<p><a href="#ref11a"><a id="ref11"></a>[11]</a> <a href="https://www.animalpolitico.com/2015/07/empresa-de-hackers-exhibida-por-venta-de-software-espia-a-paises-represores-y-mexico-resulta-su-principal-cliente/">Animal Político, “México, el principal cliente de una empresa que vende software para espiar</a>”, <em>Animal Político</em>, 07-jul-2015. .</p>



<p><a href="#ref12a"><a id="ref12"></a>[12]</a> Citizen Lab, “<a href="https://citizenlab.ca/2016/08/million-dollar-dissident-iphone-zero-day-nso-group-uae/.">The Million Dollar Dissident: NSO Group’s iPhone Zero-Days used against a UAE Human Rights Defender</a>”, <em>The Citizen Lab</em>, 24-ago-2016. [En línea]. Disponible en: https://citizenlab.ca/2016/08/million-dollar-dissident-iphone-zero-day-nso-group-uae/. [Consultado: 29-dic-2017].</p>



<p><a href="#ref13a"><a id="ref13"></a>[13]</a>R3D, Article 19, y SocialTIC, “Gobierno Espía”. jun-2017.</p>



<p><a id="ref14"></a><a href="#ref14a">[14]</a> Citizen Lab, “<a href="https://citizenlab.ca/2015/10/mapping-finfishers-continuing-proliferation/">Mapping FinFisher’s Continuing Proliferation</a>”, <em>The Citizen Lab</em>, 15-oct-2015. [En línea]. Disponible en: https://citizenlab.ca/2015/10/mapping-finfishers-continuing-proliferation/. [Consultado: 12-ene-2018].</p>



<p><a href="#ref15a"><a id="ref15"></a>[15] </a>J. Scott-Railton, M. Marquis-Boire, C. Guarnieri, y M. Marschalek, “<a href="https://citizenlab.ca/2015/12/packrat-report/">Packrat: Seven Years of a South American Threat Actor</a>”, <em>The Citizen Lab</em>, 08-dic-2015. [En línea]. Disponible en: https://citizenlab.ca/2015/12/packrat-report/. [Consultado: 13-ene-2018].</p>



<p><a href="#ref16a"><a id="ref16"></a>[16]</a> EFF, “<a href="https://necessaryandproportionate.org/es/americas-reports/quienes-pueden-vigilarnos">¿Quiénes pueden vigilarnos? Infografía</a>”, <em>Necessary and Proportionate</em>, 29-sep-2016. [En línea]. Disponible en: https://necessaryandproportionate.org/es/americas-reports/quienes-pueden-vigilarnos. [Consultado: 31-ene-2018].</p>



<p><a href="#ref17a">[17]</a> Privacy International, <a href="https://www.privacyinternational.org/sites/default/files/2017-12/ShadowState_Espanol.pdf">“Un estado en la sombra: vigilancia y orden público en Colombia</a>”. ago-2015.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://rafael.bonifaz.ec/blog/2019/06/vigilancia-en-internet/feed/</wfw:commentRss>
			<slash:comments>13</slash:comments>
		
		
			</item>
		<item>
		<title>Dos y Dos son Cinco &#8211; #FreeOlaBini #1984</title>
		<link>https://rafael.bonifaz.ec/blog/2019/06/dos-y-dos-son-cinco-freeolabini-1984/</link>
					<comments>https://rafael.bonifaz.ec/blog/2019/06/dos-y-dos-son-cinco-freeolabini-1984/#comments</comments>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Sun, 02 Jun 2019 14:33:02 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<category><![CDATA[#freeOlaBini]]></category>
		<category><![CDATA[1984]]></category>
		<category><![CDATA[Ecuador]]></category>
		<category><![CDATA[Ola Bini]]></category>
		<category><![CDATA[Orwell]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[Yadira Proaño]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=5041</guid>

					<description><![CDATA[Al final, el Partido anunciaría que dos y dos son cinco y habría que creerlo. Era inevitable que llegara algún día al dos y dos son cinco. George Orwell, 1984 La novela «1984» de George Orwell es conocida por presentar una sociedad vigilada donde el Gran Hermano ve todo y controla todo lo que la [&#8230;]]]></description>
										<content:encoded><![CDATA[
<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p>Al final, el Partido anunciaría que dos y dos son cinco y habría que creerlo. Era inevitable que llegara algún día al dos y dos son cinco.</p><cite><a href="https://portalacademico.cch.unam.mx/materiales/al/cont/tall/tlriid/tlriid4/circuloLectores/docs/Orwell1984.pdf">George Orwell, 1984</a></cite></blockquote>



<p>La novela «1984» de George Orwell es conocida por presentar una sociedad vigilada donde el Gran Hermano ve todo y controla todo lo que la gente hace. En esta sociedad, lo que dice el partido liderado por el Gran Hermano es la verdad, no importa que no sea cierto. Si el Estado dice que dos más dos son cinco, entonces dos más dos son cinco.</p>



<p>El 29 de mayo de 2019 se realizó la audiencia de solicitud de fianza para que Ola Bini se pueda defender en libertad. Pocas horas antes de la misma, <a rel="noreferrer noopener" aria-label="los abogados de la defensa fueron notificados (abre en una nueva pestaña)" href="https://twitter.com/calilo84/status/1133784565435305990" target="_blank">los abogados de la defensa fueron notificados</a>  que Ola no estaría presente ese día por motivos logísticos, sino que participaría mediante video conferencia. ¡A pesar de encontrarse en la misma ciudad a uno 15 minutos de distancia! Este suceso daba luces de lo que vendría luego y no sería nada bueno. </p>



<span id="more-5041"></span>



<p>Cuando empezó la audiencia, la jueza dejó claro que debíamos apagar todos los celulares. Un señor con cara de malo nos advertía de las consecuencias de no obedecer mientras nos miraba de manera intimidante. Quería estar seguro de que nadie grabe lo que iba suceder.</p>



<p>Cuándo empezó la audiencia, a Ola lo veíamos molesto en unas pantallas de televisión ubicadas a los dos lados de la jueza <strong>Yadira Proaño</strong>.  ¿Quién no estaría molesto cuándo el mismo día día de la audiencia te notifican que te defenderás de manera remota? </p>



<p>La sesión empezó con la participación de José Charry, no pasaron ni cinco minutos y sonó un teléfono.  La jueza perdió la cabeza y decidió sacar a la gente de la sala. Salimos todos menos el embajador y el cónsul de Suecia que se les permitió quedarse tras protestar por lo que estaba sucediendo. </p>



<p>La audiencia fue corta, pero el tiempo de espera para que la jueza se pronuncie no. Fueron varias horas que tuvimos que esperar con angustia. La sensación era similar a la que se tiene en un hospital cuando se espera la mala noticia de la operación de un ser querido. Yo sabía que la jueza se demoraba tanto porque tenía que ver como nos iba a explicar que dos más dos es igual a cinco.</p>



<p>Pasó el tiempo y la explicación de la jueza fue más o menos la siguiente. «Cómo no sabemos quién fue el afectado por el delito&#8230; no sabemos si fue uno, fueron dos o fueron más&#8230;. me es imposible calcular el valor de una fianza&#8230;. por lo tanto el señor debe seguir preso hasta que la fiscalía explique quiénes fueron los afectados por el supuesto delito».</p>



<p>(Cuando se haga pública el acta de la audiencia, la pondré acá para que los lectores de este blog puedan tener la verdad oficial.)</p>



<p>Poco le importó la presunción de inocencia. Si el fiscal no sabe quiénes fueron los afectados por el ataque al sistema, que tampoco sabe cual es, entonces, ¿de qué se le esta investigando a Ola Bini? <strong>¡¿Por qué esta preso?!</strong></p>



<p>Con el caso de Ola Bini, queda claro que los jueces de Ecuador pueden actuar bajo presión del ejecutivo y tomar medidas arbitrarias con argumentos absurdos. Si a Ola Bini, programador reconocido a nivel mundial le pasa esto, ¿qué justicia puede esperar la gente común?</p>
]]></content:encoded>
					
					<wfw:commentRss>https://rafael.bonifaz.ec/blog/2019/06/dos-y-dos-son-cinco-freeolabini-1984/feed/</wfw:commentRss>
			<slash:comments>8</slash:comments>
		
		
			</item>
		<item>
		<title>Libertad para Ola Bini &#8211; #freeOlaBini</title>
		<link>https://rafael.bonifaz.ec/blog/2019/05/libertad-para-ola-bini-freeolabini/</link>
					<comments>https://rafael.bonifaz.ec/blog/2019/05/libertad-para-ola-bini-freeolabini/#comments</comments>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Fri, 10 May 2019 13:00:18 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[#freeOlaBini]]></category>
		<category><![CDATA[María Paula Romo]]></category>
		<category><![CDATA[Ola Bini]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=5018</guid>

					<description><![CDATA[Ola Bini es un programador de software libre especializado en el desarrollo de herramientas que permiten defender la privacidad en el mundo digital. Se encuentra detenido desde el 11 de abril de 2019 por supuestamente haber atacado sistemas informáticos. La mañana de ese día, pocas horas después de que Ecuador retiró el asilo a Julian [&#8230;]]]></description>
										<content:encoded><![CDATA[
<div class="wp-block-image"><figure class="aligncenter is-resized"><img loading="lazy" decoding="async" src="https://freeolabini.org/img/oladrawing.jpg" alt="Ola Bini arrested in Ecuador" width="421" height="421"/><figcaption><a href="https://freeolabini.org">Foto tomada de freeolabini.org</a></figcaption></figure></div>



<p>Ola Bini es un programador de software libre especializado en el desarrollo de herramientas que permiten defender la privacidad en el mundo digital. Se encuentra detenido  desde el 11 de abril de 2019 por supuestamente haber atacado sistemas informáticos. </p>



<span id="more-5018"></span>



<p>La mañana de ese día, pocas horas después de que Ecuador retiró el asilo a Julian Assange; María Paula Romo, Ministra del Interior, anunció que <a href="https://www.eluniverso.com/noticias/2019/04/11/nota/7279946/jackers-rusos-miembro-wikileaks-viven-ecuador-denuncia-maria-paula">hackers rusos y un miembro de Wikileaks viven en Ecuador</a>. Resulta que el supuesto miembro de Wikileaks era Ola Bini de quién Romo dijo tener evidencias de que formaba parte de un «<a href="https://www.elcomercio.com/actualidad/detencion-wikileaks-ecuador-julian-assange.html">plan de desestabilización conectado con intereses geopolíticos del continente</a>«.</p>



<p>Según el resumen del acta de la audiencia de flagrancia donde se dictó la prisión preventiva por 90 días, se lo investiga por supuestamente haber cometido el delito  «ATAQUE A LA INTEGRIDAD DE SISTEMAS INFORMÁTICOS» como estipula el artículo 232 numeral 1 del COIP.</p>



<p>Al momento de escribir este artículo Ola ha estado detenido por 30 días. El fiscal Fabián Chávez no ha sido capaz de mencionar los supuestas sistemas atacados. María Paula Romo ya no habla de los supuestos «hackers» rusos y los planes de desestabilización. </p>



<p>José Charry, abogado de Ola, explica en el siguiente tuit la injusticia que se está cometiendo.</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="575" height="113" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/05/Screenshot_2019-05-09_20-47-39-e1557455365295.png" alt="Para la gente que aun no entiende lo que implica desconocer la acusación en contra de Ola Bini, este ejemplo. Fiscalía pide prisión preventiva de alguien por asesinato, ese alguien pregunta a quién se supone asesinó, Fiscalía responde no tengo idea, pero fue usted." class="wp-image-5020" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/05/Screenshot_2019-05-09_20-47-39-e1557455365295.png 575w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/05/Screenshot_2019-05-09_20-47-39-e1557455365295-300x59.png 300w" sizes="auto, (max-width: 575px) 100vw, 575px" /><figcaption><a href="https://twitter.com/JoseCharryD/status/1124534803385266176">José Charry, abogado de Ola Bini</a></figcaption></figure>



<p>Si se investiga un ataque informático, lo lógico sería investigar el sistema atacado para buscar a los responsables. En este caso primero se encontró un «culpable» y ahora andan buscando que sistema dizque atacó. Lo lógico sería recabar la información del sistema atacado como lo explica el perito informático Luis Enriquez en el siguiente tuit. </p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="585" height="138" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/05/Screenshot_2019-05-09_21-24-23.png" alt="" class="wp-image-5022" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/05/Screenshot_2019-05-09_21-24-23.png 585w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/05/Screenshot_2019-05-09_21-24-23-300x71.png 300w" sizes="auto, (max-width: 585px) 100vw, 585px" /><figcaption><a href="https://twitter.com/foss_lawyers/status/1124486135546302464">Luis Enriquez, perito informático</a></figcaption></figure>



<p>No soy abogado, pero me parece una injusticia que se meta preso a alguien cuando ni siquiera el fiscal sabe de que lo acusa. Vale la pena leer la opinión de algunos reconocidos abogados sobre la medida de la prisión preventiva:</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="585" height="76" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/05/image-1.png" alt="" class="wp-image-5026" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/05/image-1.png 585w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/05/image-1-300x39.png 300w" sizes="auto, (max-width: 585px) 100vw, 585px" /><figcaption><a href="https://twitter.com/ramirogarciaf/status/1125412686060314625">Ramiro García, presidente de la Federación Nacional de Abogados del Ecuador</a></figcaption></figure>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="578" height="56" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/05/image-2.png" alt="" class="wp-image-5027" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/05/image-2.png 578w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/05/image-2-300x29.png 300w" sizes="auto, (max-width: 578px) 100vw, 578px" /><figcaption><a href="https://twitter.com/farithsimon/status/1124456385628995590">Farith Simon,  Decano del Colegio de Jurisprudencia &#8211; USFQ</a></figcaption></figure>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="581" height="139" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/05/image-3.png" alt="" class="wp-image-5029" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/05/image-3.png 581w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/05/image-3-300x72.png 300w" sizes="auto, (max-width: 581px) 100vw, 581px" /><figcaption><a href="https://twitter.com/paulinaaraujog/status/1124144886532460544">María Paulina Araujo, docente PUCE</a></figcaption></figure>



<p>El día 3 de mayo hubo una audiencia donde se solicitó la sustitución de la prisión preventiva. La misma fue negada y se citaron como motivos la la rueda de prensa de María Paula Romo, la declaración del presidente Moreno, una llamada al número 1800-delito y la amistad de Ola con Assange. </p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="584" height="102" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/05/image-4.png" alt="" class="wp-image-5032" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/05/image-4.png 584w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/05/image-4-300x52.png 300w" sizes="auto, (max-width: 584px) 100vw, 584px" /><figcaption><a href="https://twitter.com/anniecanizares/status/1124124883393363968">Ana María Cañizares, corresponsal de CNNE en Ecuador</a></figcaption></figure>



<p>Si Ola hubiera atacado algún sistema, las motivaciones no serían lo que dijo la ministra, el presidente, un alias Marco o la amistad con Assange. Lo que diría el fiscal sería algo como «el sistema xyz fue atacado y según los registros del sistema vulnerado se tienen indicios para sospechar que Juan Pérez fue quién cometió el delito».</p>



<p>Si consideras que esto es una injusticia, únete a las <a href="https://freeolabini.org/es/statement/">70 organizaciones y 95 a nivel MUNDIAL que piden la libertad de Ola Bini</a>. </p>
]]></content:encoded>
					
					<wfw:commentRss>https://rafael.bonifaz.ec/blog/2019/05/libertad-para-ola-bini-freeolabini/feed/</wfw:commentRss>
			<slash:comments>12</slash:comments>
		
		
			</item>
	</channel>
</rss>
