Archivo de la etiqueta: Software Libre

La IA y los nuevos riesgos para la privacidad

Es el año 2025 y se vive el boom de la inteligencia artificial. La primera aplicación en viralizarse fue ChatGPT de OpenAI a fines de 2022, pero luego la mayoría de las Big Tech se han sumado a la carrera. La IA se convirtió en parte importante de la vida de la sociedad moderna. En esta columna reflexionamos sobre las implicaciones de esta tecnología en la privacidad de la gente.

CC:BY (Francisca Balbontín)

La inteligencia artificial (IA) es mucho más que los sistemas de chat que se popularizaron desde inicios de esta década. Si bien ahora se está viviendo el boom de esta tecnología, no hay que olvidar que la IA es una rama de las ciencias de la Computación que ha estado presente desde sus inicios. En el pasado, existieron hitos importantes en relación a esto. Por ejemplo, en el año 1997 la computadora Deep Blue, creada por IBM, fue capaz de vencer en ajedrez al entonces campeón del mundo Gary Kasparov. También, hace poco menos de 10 años, el software Alpha Go de Google logró ganarle a varios campeones internacionales del juego de estrategia Go.

Sigue leyendo

Artículos relacionados

La amenaza persistente de la censura en Internet y cómo evadirla

Desde las elecciones en Venezuela, han sucedido varios casos de bloqueos a sitios y aplicaciones de internet en el país. Si antes se dirigían mayormente a páginas de noticias, luego de los resultados electorales pasaron a incluir redes sociales y aplicaciones de mensajería. Estrategias de este tipo no son exclusivas del contexto venezolano o del periodo actual y han sido documentadas en otros países de la región. En esta columna explicamos cómo funciona la censura en Internet y las opciones que se tiene para evadirla y documentarla.

Cuándo nos conectamos a algún servicio en internet, nuestra comunicación atraviesa varias computadoras conocidas como ruteadores. El primer dispositivo al que nos conectaremos es el ruteador de internet de nuestra casa – si lo hacemos a través de internet fijo – o la antena de telefonía celular, si lo hacemos con internet móvil. Luego, la comunicación sigue a través de otros dispositivos en la red del proveedor de internet y de otros proveedores de comunicación hasta llegar al destino. En cualquiera de estos sitios se podría filtrar el contenido de nuestras comunicaciones.

Sigue leyendo

Artículos relacionados

Volver a lo básico: la importancia de delimitar nuestros espacios de exposición

Mucho hablamos de las distintas fragilidades a las que nos exponemos en nuestras comunicaciones en línea debido a agentes externos. Sin embargo, esa no es una excusa para olvidar nuestro rol y asumir una actitud de escepticismo. Mejorar el cuidado con nuestras comunicaciones es fundamental para protegernos, y también para mostrar a las nuevas generaciones la importancia de la privacidad y por qué la defendemos.

CC:BY (Gilda Martini)

Se puede pensar a la privacidad como tener el control de qué parte de nuestra vida compartimos y con quién. No es lo mismo una conversación de pareja, un intercambio familiar, que el que se tiene con amigos, o con colegas de trabajo. En cada conversación nos comportamos de una forma diferente, basada en el contexto, porque entendemos muy bien con quién nos comunicamos.

Sigue leyendo

Artículos relacionados

Reflexiones sobre la privacidad en videoconferencias

Las videoconferencias forman parte de nuestra vida cotidiana desde hace algunos años y su uso incrementó notablemente en la pandemia. Estas herramientas nos permitieron estar en contacto y comunicarnos a pesar del encierro. Si bien el concepto de videoconferencia es genérico, las plataformas que proveen estos servicios no son todas iguales. En esta columna se reflexionará sobre las implicaciones a la privacidad en videollamadas con respecto a quién provee el servicio.

CC:BY (Gilda Martini)

En primer lugar, están los servicios provistos por grandes empresas de Internet como son Zoom, Google Meet, Teams e Skype de Microsoft, entre otros. Estas plataformas suelen dar un servicio limitado gratuito y además ofrecen la posibilidad de pagar para tener funcionalidades extras.

Sigue leyendo

Artículos relacionados

Construyendo el fediverso

Gobiernos europeos y medios como la BBC han decidido implementar su propio servidor en la red Mastodon para formar parte del fediverso con mayor autonomía. En esta columna explicaremos lo que son las instancias dentro del ecosistema del fediverso y porque es deseable que más organizaciones consideren tener una.

CC:BY (Maira Liberman)

El fediverso es una “red de redes”, similar a internet. De ella participan redes federadas como Mastodon (que es similar a Twitter), Pixelfed (similar a Instagram), Peertube (a Youtube), entre muchas otras. Se puede pensar en el fediverso como un mundo compuesto por países, que están formados por ciudades. Los países serían las redes federadas y las ciudades serían las instancias donde las personas u organizaciones tienen cuentas. Las instancias son servidores en internet donde se instalan sistemas como Mastodon, Pixelfed u otros, y se pueden crear cuentas para publicar y leer contenido. En el fediverso existen miles de instancias que pueden interactuar unas con otras, a través de la federación.

Sigue leyendo

Artículos relacionados

Celulares, Privacidad y Libertad

Desde hace muchos años los teléfonos celulares dejaron de ser teléfonos y se convirtieron en computadoras. ¿Qué tanto podemos aprovechar este potencial? ¿Quién decide que puedo y qué no puedo instalar en mi teléfono? Las grandes empresas monitorean nuestra actividad en los dispositivos móviles, ¿se puede hacer algo al respecto?

CC:BY (Gilda Martini)

Gran parte de nuestras vidas suceden en los teléfonos móviles. Las interacciones personales o profesionales a través de chats de WhatsApp, las búsquedas en Google, la búsqueda de romance a través de aplicaciones de citas o el uso de mapas para movilizarnos por las ciudades. Todas estas interacciones están mediadas por aplicaciones y empresas que lucran de nuestros datos, que son en gran medida representación de nuestra vida privada.

Sigue leyendo

Artículos relacionados

Nextcloud + OnlyOffice

Al momento de escribir este artículo nos encontramos a nivel global en cuarentena. Cada vez más las personas necesitan herramientas para colaborar a través de Internet. Google Docs u Office 365 son herramientas tentadoras que hacen un buen trabajo y muchas veces «gratis».

En realidad el costo conlleva entregar los datos a estos proveedores. Todo documento que escribas en estas plataformas lo compartes con sus dueños: Google y Microsoft, que a su vez generan dinero con nuestros datos, por otro lado se sabe que las mismas incluso comparte nuestra información con agencias de inteligencia como lo reveló Snowden en el año 2013.

¿Se puede colaborar en Internet sin que un tercero lea nuestros documentos? La respuesta es sí, pero en distintos niveles. Hay que preguntarse, ¿dónde esta el servidor? ¿quién lo administra?¿en qué país y bajo que legislación estarán protegidos mis datos?

Nextcloud es una herramienta libre que la vengo utilizando durante algunos años para tener mis archivos sincronizados. En mi opinión, la forma más segura de compartir archivos con Nextcloud, es mediante Servicios Cebolla de Tor. Es algo relativamente fácil de configurar y tiene la ventaja que el servidor puede estar en mi casa, en la casa de mi amigo, en las oficinas de alguna organización, en cualquier lugar con Internet donde me pueda conectar a la red Tor. Incluso se puede tener carpetas sincronizadas de forma transparente.

Sigue leyendo

Artículos relacionados

‘Nube’ propia con Nextcloud y Tor (2): Configuración Cliente

En el último post expliqué una forma sencilla de instalar Nextcloud como servicio oculto a través de Snap. En este artículo explicaré cómo configurar el cliente de Nextcloud para computadora y de esta manera tener una carpeta sincronizada.

Si bien este tutorial lo he probado con Linux, debería funcionar con Windows y Mac sin mayor problema. Para celular se puede utilizar Nextcloud a través de Orbot para acceder al servicio oculto.

Sigue leyendo

Artículos relacionados

‘Nube’ propia con Nextcloud y Tor

Hoy en día es común tener muchos dispositivos entre celulares, tablets y computadoras; resulta conveniente compartir información entre todos estos dispositivos o con otras personas. Servicios como Dropbox, Google Drive, One Drive u otros son útiles para esta tarea, sin embargo esto implica compartir la información con estas empresas. Dropbox, Google y Microsoft (One Drive) son empresas que han sido vinculadas con el programa PRISM de la NSA, además de entregar los datos a estas empresas, se los estaría entregando a agencias de inteligencia.

A diferencia de servicios gratuitos o pagados como los antes mencionados, con software libre es posible tener una solución similar con infraestructura propia. Es decir, nadie pero los dueños de la infraestructura debería poder acceder a la información que se comparte. De esta manera cualquier persona con conocimientos técnicos podría implementar su propia nube para compartir archivos. En su defecto, alguien sin conocimientos técnicos puede pedir ayuda o contratar a alguien que sepa como hacerlo.

En este tutorial explicaré la forma más fácil de instalar Nextcloud que he probado hasta ahora. Para esto es necesario tener una máquina con Linux, esta podría ser algo como un Raspberry Pi, una computadora vieja o una máquina virtual. No es necesario tener una dirección IP pública ya que se utilizará los servicios cebolla de Tor para acceder a Nextcloud.

Sigue leyendo

Artículos relacionados

Privacidad, Software Libre, Criptografía y Autonomía

Nota: Este artículo es el segundo capítulo de mi tesis de Maestría en Seguridad Informática de la UBA: «Comunicaciones Secretas en Internet«

Eben Moglen es un abogado y doctor en historia de la universidad de Yale que financió sus estudios desarrollando software. Fue miembro del equipo de defensa de Philip Zimmermann, autor original de PGP1, cuando fue amenazado legalmente por el gobierno de Estados Unidos por hacer accesible el cifrado fuerte libremente. Ha sido abogado de la Fundación de Software Libre, organización con la que trabajó en el desarrollo de la versión tres de la licencia GPL. Desde 1987 trabaja como profesor en la Universidad de Columbia en Estados Unidos. [18] [19]

Moglen tiene un entendimiento técnico y político sobre el uso de la tecnología y el impacto que esta puede tener en la sociedad. Luego de las primeras revelaciones de Snowden, Moglen dictó una seria de charlas en la Universidad de Columbia. Él sostiene que para tener privacidad en Internet es necesario tener por lo menos 3 cosas: secreto, anonimato y autonomía.[20]

El secreto es la habilidad de ocultar el contenido de los mensajes para que pueda ser leído solo por quiénes intervienen en la comunicación. El anonimato por su parte implica ocultar quién publica contenido y quién lo lee, incluso si el contenido del mensaje es público. Dice Moglen que el anonimato de quién publica algo es tan importante como el de quién lo lee. Autonomía quiere decir que se puede tomar decisiones propias independientemente de las fuerzas que quieran vulnerar el secreto o el anonimato.

Secreto de las comunicaciones, anonimato y autonomía son los pilares que se buscarán al momento de elegir una herramienta de seguridad en este trabajo.

En la sección 2.1 se explicará que es la privacidad y por que es importante protegerla. En la sección 2.2 se hablará sobre software libre y las características que lo hacen importante para las comunicaciones seguras. En la sección 2.3 se describe el uso de la criptografía para proteger las comunicaciones. Por último, en la sección 2.4 se analiza la centralización de las comunicaciones en Internet y se explica por qué es importante tener autonomía.

Sigue leyendo

Artículos relacionados