{"id":5074,"date":"2019-06-06T21:18:06","date_gmt":"2019-06-07T02:18:06","guid":{"rendered":"https:\/\/rafael.bonifaz.ec\/blog\/?p=5074"},"modified":"2019-06-06T21:20:35","modified_gmt":"2019-06-07T02:20:35","slug":"privacidad-software-libre-criptografia-y-autonomia","status":"publish","type":"post","link":"https:\/\/rafael.bonifaz.ec\/blog\/2019\/06\/privacidad-software-libre-criptografia-y-autonomia\/","title":{"rendered":"Privacidad, Software Libre, Criptograf\u00eda y Autonom\u00eda"},"content":{"rendered":"\n<p class=\"has-background has-yellow-background-color\"><strong>Nota<\/strong>: Este art\u00edculo es el segundo cap\u00edtulo de mi tesis de Maestr\u00eda en Seguridad Inform\u00e1tica de la UBA: \u00ab<a href=\"https:\/\/rafael.bonifaz.ec\/blog\/wp-content\/uploads\/2019\/03\/Comunicaciones-Secretas-en-Internet-1.0-final.pdf\">Comunicaciones Secretas en Internet<\/a>\u00ab<\/p>\n\n\n\n<p>Eben Moglen es un abogado y doctor en historia de la universidad de Yale que financi\u00f3 sus estudios desarrollando software.  Fue miembro del equipo de defensa de Philip Zimmermann, autor original de PGP<a href=\"#sdfootnote1sym\"><sup>1<\/sup><\/a>, cuando fue amenazado legalmente por el gobierno de Estados Unidos por hacer accesible el cifrado fuerte libremente. Ha sido abogado de la Fundaci\u00f3n de Software Libre, organizaci\u00f3n con la que trabaj\u00f3 en el desarrollo de la versi\u00f3n tres de la licencia GPL. Desde 1987 trabaja como profesor en la Universidad de Columbia en Estados Unidos. [18] [19]<\/p>\n\n\n\n<p>Moglen tiene un entendimiento t\u00e9cnico y pol\u00edtico\nsobre el uso de la tecnolog\u00eda y el impacto que esta puede tener en\nla sociedad. Luego de las primeras revelaciones de Snowden, Moglen\ndict\u00f3 una seria de charlas en la Universidad de Columbia. \u00c9l\nsostiene que para tener privacidad en Internet es necesario tener por\nlo menos 3 cosas: secreto, anonimato y autonom\u00eda.[20]<\/p>\n\n\n\n<p>El secreto es la habilidad de ocultar el contenido\nde los mensajes para que pueda ser le\u00eddo solo por qui\u00e9nes\nintervienen en la comunicaci\u00f3n. El anonimato por su parte implica\nocultar qui\u00e9n publica contenido y qui\u00e9n lo lee, incluso si el\ncontenido del mensaje es p\u00fablico. Dice Moglen que el anonimato de\nqui\u00e9n publica algo es tan importante como el de qui\u00e9n lo lee.\nAutonom\u00eda quiere decir que se\npuede tomar decisiones propias independientemente\nde las fuerzas que quieran vulnerar el secreto o el anonimato.<\/p>\n\n\n\n<p>Secreto de\nlas comunicaciones, anonimato y autonom\u00eda son los pilares que se\nbuscar\u00e1n al momento de elegir una herramienta de seguridad en este\ntrabajo. \n<\/p>\n\n\n\n<p>En la\nsecci\u00f3n 2.1 se explicar\u00e1 que es la privacidad y por que es\nimportante protegerla. En la secci\u00f3n 2.2 se hablar\u00e1 sobre software\nlibre y las caracter\u00edsticas que lo hacen importante para las\ncomunicaciones seguras. En la secci\u00f3n 2.3 se describe el uso de la\ncriptograf\u00eda para proteger las comunicaciones. Por \u00faltimo, en la\nsecci\u00f3n 2.4 se analiza la centralizaci\u00f3n de las comunicaciones en\nInternet y se explica por qu\u00e9 es importante tener autonom\u00eda. \n<\/p>\n\n\n\n<!--more-->\n\n\n\n<h2 class=\"wp-block-heading\">2.1\nPrivacidad<\/h2>\n\n\n\n<p>Katitza Rodr\u00edguez, miembro de la EFF, en un\ntrabajo realizado en conjunto con la Fundaci\u00f3n Acceso de Centro\nAm\u00e9rica explica que la privacidad puede ser entendida de dos formas.\nLa primera desde el punto de vista del derecho a ser dejado solo, es\ndecir nadie debe entrometerse en la vida privada de las personas. La\nsegunda que considera que la privacidad es el derecho de las personas\na escoger de que manera y en qu\u00e9 circunstancias exponer su\ncomportamiento a los dem\u00e1s. [21]<\/p>\n\n\n\n<p>En el mundo f\u00edsico es f\u00e1cil entender este\nconcepto. Si Alice y Bob se encuentran en un parque para conversar y\nno lo comentan con nadie, es muy probable que nadie sepa que esa\nreuni\u00f3n existi\u00f3 y menos a\u00fan sobre que conversaron. \n<\/p>\n\n\n\n<p>Desde el punto de vista de ser dejados solos, la\nprivacidad de Alice y Bob es respetada salvo que se estuviera\nespiando, fotografiando o grabando la conversaci\u00f3n. Por otro lado,\nAlice y Bob tienen la capacidad de decidir con qui\u00e9n compartir el\nhecho de que la reuni\u00f3n sucedi\u00f3 y el contenido de la misma. \n<\/p>\n\n\n\n<p>En el mundo digital sucede lo contrario, toda\ncomunicaci\u00f3n deja registro salvo que se haga algo al respecto. El\nproveedor de Internet o alguien que trabaje en el mismo puede vigilar\nel tr\u00e1fico de sus usuarios e incluso guardar registros del mismo. \nEl proveedor de nombres de dominio (DNS por sus siglas en ingl\u00e9s)\npuede saber todos los dominios al que quiere acceder una determinada\ndirecci\u00f3n IP. Los portales web o servidores de servicios en l\u00ednea\npueden conocer la actividad de sus usuarios. En muchos casos los\nEstados pueden vigilar el tr\u00e1fico de los ISPs o proveedores en l\u00ednea\nde manera legal o ilegal como se vio en el cap\u00edtulo anterior.<\/p>\n\n\n\n<p>La privacidad es un derecho humano fundamental\nconsagrado en la Declaraci\u00f3n Universal de Derechos Humanos donde en\nsu art\u00edculo 12 dice que:<\/p>\n\n\n\n<p>Nadie ser\u00e1 objeto de injerencias\narbitrarias en su vida privada, su familia, su domicilio o su\ncorrespondencia, ni de ataques a su honra o a su reputaci\u00f3n. Toda\npersona tiene derecho a la protecci\u00f3n de la ley contra tales\ninjerencias o ataques.[22]<\/p>\n\n\n\n<p>El derecho a la privacidad o intimidad se\nencuentra protegida en la constituci\u00f3n y leyes de varios pa\u00edses. En\nel caso de Ecuador la no interferencia de las comunicaciones privadas\nesta protegida en el art\u00edculo 66 literal 21 de la constituci\u00f3n:[23]<\/p>\n\n\n\n<p>El derecho a la inviolabilidad y al\nsecreto de la correspondencia f\u00edsica y virtual; esta no podr\u00e1 ser\nretenida, abierta ni examinada, excepto en los casos previstos en la\nley, previa intervenci\u00f3n judicial y con la obligaci\u00f3n de guardar el\nsecreto de los asuntos ajenos al hecho que motive su examen. Este\nderecho protege cualquier otro tipo o forma de comunicaci\u00f3n<\/p>\n\n\n\n<p>Pa\u00edses como Nicaragua, Honduras, El Salvador y\nGuatemala tambi\u00e9n lo hacen. A pesar de que en estos pa\u00edses las\nconstituciones protegen la privacidad de los ciudadanos, existen\nleyes que la pueden contradecir. [21] [24]<\/p>\n\n\n\n<p>Existen marcos legales que protegen derechos como\nla privacidad incluso a nivel constitucional; sin embargo no existe\ngarant\u00eda de que siempre se cumpla la ley. De manera similar a como\nse ponen cerraduras en las puertas de las casas, se debe buscar\nsoluciones tecnol\u00f3gicas para proteger las comunicaciones en l\u00ednea y\nno depender solamente de la buena voluntad del Estado.<\/p>\n\n\n\n<p>En un mundo donde toda actividad deja huella,\nbuscar comunicaciones secretas no es algo subversivo, es ejercer el\nderecho a la privacidad.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">2.2\nSoftware Libre<\/h2>\n\n\n\n<p>Software libre son los programas inform\u00e1ticos\ndonde \u201clos usuarios tienen la libertad de ejecutar, copiar,\ndistribuir, estudiar, modificar y mejorar el software.\u201d[25]\nSoftware no libre o privativo es el que no cumple con estas\nlibertades. Por ejemplo, con el software no libre se puede limitar\nestudiar como funciona un sistema o prohibir que se lo comparta.<\/p>\n\n\n\n<p>Los sistemas operativos m\u00e1s utilizados en\ncomputadoras personales o dispositivos m\u00f3viles no son libres. El\nc\u00f3digo fuente de Microsoft es cerrado y no es accesible al p\u00fablico.\nLos sistemas operativos de Apple, si bien tienen c\u00f3digo proveniente\nde sistemas libres como FreeBSD[26] son sistemas cerrados. Incluso el\nsistema operativo Android, que en su mayor\u00eda es software libre, [27]\nsuele tener dependencias de herramientas cerradas de Google como\nGoogle Maps, Google Play u otras<a href=\"#sdfootnote2sym\"><sup>2<\/sup><\/a>.<\/p>\n\n\n\n<p>Las tres empresas desarrolladoras de estos\nsistemas operativos han participado en el programa de vigilancia\nPRISM de la NSA. La situaci\u00f3n es m\u00e1s compleja porque a m\u00e1s de\ntener el control sobre los sistemas operativos de las computadoras\npersonales y dispositivos m\u00f3viles proveen servicios en la nube; al\nigual que Facebook. En este caso a m\u00e1s de ceder el control del\nsoftware a una empresa se cede el control de los datos. \n<\/p>\n\n\n\n<p>Si se toma como ejemplo al servicio de correo\nelectr\u00f3nico Gmail, de Google, es conocido que hasta junio del a\u00f1o\n2017 los anuncios publicitarios de Gmail eran asociados al contenido\nde los correos. Es decir que Google estaba analizando los correos de\ntodos sus usuarios para proveer anuncios personalizados. El 23 de\njunio de 2017 Google anunci\u00f3 que ya no mostrar\u00eda anuncios\npersonalizados junto a los correos de Gmail.[28] Qu\u00e9 no se muestre\nanuncios junto a los correos no es garant\u00eda de que no se este\nprocesando el contenido de los mismos.<\/p>\n\n\n\n<p>En agosto de 2018 la agencia de noticias de\nEstados Unidos Associated Press realiz\u00f3 una investigaci\u00f3n donde\ndemostr\u00f3 que las aplicaciones de Google para IOS y Android almacenan\nla localizaci\u00f3n de sus usuarios incluso cuando los mismos desactivan\nesta funcionalidad.[29] A finales del mismo mes Bloomberg public\u00f3 un\nart\u00edculo donde denunci\u00f3 un acuerdo secreto entre Google y\nMastercard para verificar si las compras realizadas con tarjetas de\ncr\u00e9dito fuera de l\u00ednea se realizaban gracias a un anuncio de\nGoogle.[30] \u00bfSe puede confiar en Google para defender la privacidad?\n\u00bfSe lo puede hacer con las otras empresas de PRISM?<\/p>\n\n\n\n<p>Richard\nStallman, fundador del movimiento de software libre, explica\nque el software\nprivativo como el software como servicio tienen el problema de ceder\npoder a otro. En el caso del software privativo se cede\nel control del software a el desarrollador o la empresa que hace\nel sistema. En el caso del software como servicio, adem\u00e1s se cede\nel control sobre los datos al proveedor del servicio.[31]\n<\/p>\n\n\n\n<p>Explica Stallman que \u201c[a] diferencia del\nsoftware privativo, el servicio sustitutivo del software no requiere\nc\u00f3digo oculto para obtener los datos de los usuarios. Son los\nusuarios quienes tienen que enviar sus propios datos al servidor para\npoder usarlo. Esto tiene el mismo efecto que el <em>spyware<\/em>: el\nadministrador del servidor obtiene los datos, sin ning\u00fan tipo de\nesfuerzo, en virtud de la naturaleza misma del servicio sustitutivo\ndel software.\u201d [32] \n<\/p>\n\n\n\n<p>Con software libre se puede estudiar como funciona\nel sistema, mejorarlo y contribuir a su desarrollo. Un proyecto\nexitoso de software libre es aquel que forma comunidad. En el a\u00f1o\n2017, el n\u00facleo Linux, se desarroll\u00f3 por 15600 personas de m\u00e1s de\n1400 empresas alrededor del mundo.[33] El hecho de tener una\ncomunidad grande de desarrolladores no es garant\u00eda de que el sistema\nsea seguro, pero s\u00ed de que no se depende de una sola empresa para su\nseguridad.  \n<\/p>\n\n\n\n<p>No todo proyecto de software libre es exitoso ni\ntiene una comunidad tan grande. En general antes de adoptar un\nsistema libre es importante informarse sobre el tama\u00f1o y la calidad\nde su comunidad. \n<\/p>\n\n\n\n<p>Que el c\u00f3digo fuente sea p\u00fablico permite que el\nmismo pueda ser auditado por gente de todo el mundo. Esto por si solo\nno garantiza de que el sistema sea auditado pero a diferencia del\nsoftware privativo tiene un modelo de desarrollo transparente. Si la\ncomunidad es grande es probable que alguien vigile el c\u00f3digo fuente,\npero tampoco es garant\u00eda que esto suceda. Por esto es importante que\ndesde la academia, gobierno y sociedad civil se audite a los sistemas\nlibres que brinden seguridad en las comunicaciones. \n<\/p>\n\n\n\n<p>Otro factor a destacar sobre el software libre es\nque no existe una barrera econ\u00f3mica para acceder al mismo. La\nlibertad de poder distribuir el software permite que ricos y pobres\npuedan tener acceso a las mismas herramientas para comunicarse de\nforma segura. \n<\/p>\n\n\n\n<p>El software libre por si solo no es garant\u00eda de\nque las comunicaciones sean seguras. Para que esto suceda es\nindispensable el uso de la criptograf\u00eda en las comunicaciones. \n<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">2.3\nCriptograf\u00eda<\/h2>\n\n\n\n<p>Luego de las revelaciones de la NSA se le pregunt\u00f3\na Snowden si la criptograf\u00eda funciona, a lo que respondi\u00f3: \u201cLa\ncriptograf\u00eda funciona. Los sistemas criptogr\u00e1ficos correctamente\nimplementados son una de las pocas cosas en las que podemos confiar.\nLamentablemente la seguridad de las terminales es tan d\u00e9bil que la\nNSA puede encontrar sus caminos\u201d<a href=\"#sdfootnote3sym\"><sup>3<\/sup><\/a>[34]<\/p>\n\n\n\n<p>A m\u00e1s de las declaraciones de Snowden, cabe\ndestacar que documentos revelados muestran que en 2012 un correo\ncifrado con PGP<a href=\"#sdfootnote4sym\"><sup>4<\/sup><\/a>[35]\ny una conversaci\u00f3n de chat cifrada con OTR<a href=\"#sdfootnote5sym\"><sup>5<\/sup><\/a>[36]\nno pudieron ser le\u00eddas por la NSA.<\/p>\n\n\n\n<p>La criptograf\u00eda puede tener varios tipos de usos\npara mantener el secreto de la informaci\u00f3n. Se la puede utilizar\npara cifrar las comunicaciones en tr\u00e1nsito; se puede cifrar la\ncomunicaci\u00f3n extremo a extremo; o se la puede utilizar para cifrar\nla informaci\u00f3n de datos almacenados.[37]<\/p>\n\n\n\n<p>El cifrado de datos almacenados sirve para\nproteger la informaci\u00f3n que se encuentra en un dispositivo. Casos\nt\u00edpicos de uso son el cifrado de discos duros, otros dispositivos de\nalmacenamiento o archivos. De esta manera si alguien roba un equipo\nno podr\u00e1 acceder a la informaci\u00f3n del mismo. En este trabajo no se\nabordar\u00e1 este tipo de cifrado pero se recomienda tenerlo en cuenta;\nparticularmente por si un dispositivo llega a ser robado.<\/p>\n\n\n\n<p>El cifrado de la comunicaci\u00f3n en tr\u00e1nsito se\nutiliza para proteger la comunicaci\u00f3n entre una aplicaci\u00f3n cliente\ny un servidor. Para acceder a la banca en l\u00ednea, por ejemplo, se\nutiliza el protocolo HTTPS. El mismo  sirve para proteger la\ncomunicaci\u00f3n entre el navegador web (cliente) y el sistema del\nbanco.<\/p>\n\n\n\n<p>El cifrado extremo a extremo da un paso m\u00e1s all\u00e1.\nSi Alice env\u00eda un mensaje a Bob a trav\u00e9s de un servidor\nadministrado por Eva, este mensaje  podr\u00eda ser visto por la\nadministradora. Para que esto no suceda, el mensaje que Alice env\u00eda\na Bob sale cifrado de la m\u00e1quina de Alice y se descifra en la de\nBob. Nadie en el camino podr\u00e1 leer este mensaje, incluso quien\nadministra el servidor.<\/p>\n\n\n\n<p>*****<\/p>\n\n\n\n<p>Adicionalmente al secreto de las comunicaciones,\nexisten otras caracter\u00edsticas de la criptograf\u00eda que son deseables\nen las comunicaciones secretas como: autenticaci\u00f3n, repudio y\nsecreto perfecto hacia adelante<a href=\"#sdfootnote6sym\"><sup>6<\/sup><\/a>.<\/p>\n\n\n\n<p>La autenticaci\u00f3n consiste en que si Alice env\u00eda\nun mensaje a Bob, ella debe tener certeza que se est\u00e1 comunicando\ncon Bob y no con alguien m\u00e1s. La autenticaci\u00f3n tambi\u00e9n permite\nevitar el riesgo del ataque de hombre en el medio.<\/p>\n\n\n\n<p>A diferencia del mundo corporativo en las\nconversaciones secretas se desea tener repudio. Es decir que si\nalguien tiene acceso a un mensaje escrito por Alice, este mensaje no\nser\u00e1 una evidencia criptogr\u00e1fica de que Alice fue quien lo envi\u00f3. \n<\/p>\n\n\n\n<p>El\nsecreto perfecto hacia adelante es\ncuando cada mensaje est\u00e1\ncifrado con una clave diferente por\nlo que no ser\u00e1 posible\ndescifrar todos los mensajes recuperando la llave privada de Alice.\nPara lograr esta\npropiedad, en lugar de\ncifrar los mensajes con la llave p\u00fablica\nse negocia\nuna llave sim\u00e9trica ef\u00edmera con\nalgoritmos como Diffie\nHellman. [38] \n<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">2.3.1\nCriptograf\u00eda de Ayer,\nHoy y Ma\u00f1ana<\/h3>\n\n\n\n<p>Snowden sostiene que la criptograf\u00eda es algo en\nlo que se puede confiar, no existe garant\u00eda de que esto vaya a ser\nas\u00ed siempre. En los a\u00f1os 90s\nexisti\u00f3 un conflicto entre el gobierno de los Estados Unidos\ny la comunidad activista conocida como <em>Cypherpunks <\/em>respecto al\nuso de la criptograf\u00eda. Hasta entonces el gobierno de Estados\nUnidos, representado por la NSA, consideraba que la criptograf\u00eda era\nun arma estrat\u00e9gica de guerra y su uso deb\u00eda ser limitado. Los\n<em>Cypherpunks<\/em>  consideraban que la criptograf\u00eda era una\nherramienta que permit\u00eda a las personas comunicarse con libertad y\npreservar la privacidad.[39]<\/p>\n\n\n\n<p>Un caso emblem\u00e1tico fue el del sistema de cifrado\nde correo conocido como PGP desarrollado por Phil Zimmermann en el\na\u00f1o 1991. Zimmermann cre\u00f3 este sistema porque hasta ese entonces la\ncriptograf\u00eda hab\u00eda sido utilizada solamente por gobiernos,\ndiplom\u00e1ticos y militares; \u00e9l cre\u00eda que \u201c\u2026 una emergente\neconom\u00eda global dependiente cada vez m\u00e1s de las comunicaciones\ndigitales, las personas comunes y las empresas necesitan criptograf\u00eda\npara proteger sus comunicaciones diarias.\u201d<a href=\"#sdfootnote7sym\"><sup>7<\/sup><\/a>\n[40]<\/p>\n\n\n\n<p>El\nsoftware\ny el c\u00f3digo fuente del sistema fueron publicados en Internet\nsin costo en\njunio de 1991 y se distribuy\u00f3 r\u00e1pidamente\npor\nvarios pa\u00edses; esto\ntrajo problemas a Zimmermann. Por un lado violaba el uso de patente\ndel algoritmo RSA<a href=\"#sdfootnote8sym\"><sup>8<\/sup><\/a>\nque pertenec\u00eda a la empresa RSA Data Security; por\notro lado molest\u00f3 al gobierno ya que violaba las leyes de\nexportaci\u00f3n al considerar la criptograf\u00eda como un arma estrat\u00e9gica.\nZimmermann\nfue investigado por democratizar el acceso a la criptograf\u00eda; a\npesar\nde esto nunca fue culpado.[39]\n\n[41]<\/p>\n\n\n\n<p>A finales de los a\u00f1os 1970s el gobierno federal\nde Estados Unidos public\u00f3 el est\u00e1ndar DES que fue ampliamente\nutilizado. Durante los a\u00f1os 1990s se cuestion\u00f3 la seguridad de este\nest\u00e1ndar, algo que el gobierno negaba. La EFF, con un presupuesto de\n$250 000 desarroll\u00f3 hardware y software capaces de romper el\nalgoritmo DES en 56 horas. Hizo esto para demostrar que el algoritmo\nno era seguro y no se pod\u00eda confiar en el mismo. [42]\t<\/p>\n\n\n\n<p>Los documentos de Snowden muestran que la NSA hace\nlo posible para que no existan comunicaciones que ellos no puedan\nespiar. Una investigaci\u00f3n realizada por la revista alemana Der\nSpiegel, basada en documentos de la NSA, puso en evidencia que la\nagencia tiene proyectos dedicados a vulnerar las seguridades en\nInternet. En esa investigaci\u00f3n se destacan ataques a tecnolog\u00edas de\nVPN como PPTP que la NSA puede vulnerar f\u00e1cilmente; tambi\u00e9n se\nmuestran intentos de la agencia de influir en los organismos de\nest\u00e1ndares como IETF<a href=\"#sdfootnote9sym\"><sup>9<\/sup><\/a>\no  NIST<a href=\"#sdfootnote10sym\"><sup>10<\/sup><\/a>[43]\n<\/p>\n\n\n\n<p>La agencia Routers denunci\u00f3 que la NSA habr\u00eda\ndado diez millones de d\u00f3lares a la firma RSA para que utilizara el\nalgoritmo de Curvas El\u00edtpicas Dual como generador de n\u00fameros\naleatorios en su producto Bsafe. Este algoritmo ha demostrado ser\nd\u00e9bil por lo que el experto Bruce Schneier sostiene que se trata de\nuna puerta trasera.[44] \n<\/p>\n\n\n\n<p>La investigaci\u00f3n de Der Spiegel tambi\u00e9n dice que\nherramientas como Tor, PGP u OTR no han podido ser vulneradas por lo\nNSA. Eso se sabe al menos hasta dichas revelaciones que sucedieron en\nel a\u00f1o 2013. \u00bfSer\u00e1 posible que ahora lo puedan hacer? \u00bfEs posible\nque lo pueden hacer en el futuro?<\/p>\n\n\n\n<p>El problema se agrava con la computaci\u00f3n cu\u00e1ntica\nque probablemente haga vulnerable las t\u00e9cnicas de cifrado que se\nutilizan hoy en d\u00eda. Una investigaci\u00f3n realizada por The Washington\nPost y sustentada por los documentos de Snowden denuncia que la NSA\ninvierte presupuesto para computaci\u00f3n cu\u00e1ntica con el fin de\nvulnerar la seguridad de los sistemas que se utilizan en la\nactualidad.[45]<\/p>\n\n\n\n<p>La NSA y probablemente agencias de inteligencia de\notras potencias intenten vulnerar las herramientas de criptograf\u00eda\nque se utilizan en estos d\u00edas. Por esto es importante que en Am\u00e9rica\nLatina se generen capacidades t\u00e9cnicas para entender y proponer\ncriptograf\u00eda post cu\u00e1ntica. Es decir el tipo de cifrado que podr\u00eda\nresistir a la computaci\u00f3n cu\u00e1ntica. \n<\/p>\n\n\n\n<p>En ese sentido es importante destacar el trabajo\nque realiza la comunidad acad\u00e9mica de Criptograf\u00eda Post Cu\u00e1ntica.\nPedro Hecht, coordinador acad\u00e9mico de la Maestr\u00eda de Seguridad\nInform\u00e1tica de la Universidad de Buenos Aires, ha desarrollado\nalgoritmos que podr\u00edan resistir a la computaci\u00f3n cu\u00e1ntica y que\npermitir\u00edan que en el futuro se pueda tener privacidad en las\ncomunicaciones. <a href=\"#sdfootnote11sym\"><sup>11<\/sup><\/a><\/p>\n\n\n\n<p>Probablemente para Am\u00e9rica Latina sea dif\u00edcil\ntener computaci\u00f3n cu\u00e1ntica; sin embargo la criptograf\u00eda post\ncu\u00e1ntica permite igualar la asimetr\u00eda de poder entre qui\u00e9n puede\ntener computadoras cu\u00e1nticas y qui\u00e9nes necesitan proteger su vida\nprivada.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">2.4\nAutonom\u00eda en las Comunicaciones<\/h2>\n\n\n\n<p>Julian Assange dice que: \u201cHay muchos aspectos de\nInternet que no est\u00e1n suficientemente descentralizados, como su\ninfraestructura f\u00edsica, por ejemplo.  Eso hace que sea m\u00e1s\nvulnerable a la vigilancia masiva&#8230;\u201d. Sobre la regi\u00f3n Assange\ndice que \u201c[e]n Am\u00e9rica Latina, casi todas las conexiones a la\nInternet mundial pasan a trav\u00e9s de cables de fibra \u00f3ptica que\natraviesan Estados Unidos\u201d[46]<\/p>\n\n\n\n<p>Servicios de correo como Gmail, Hotmail o Yahoo;\nservicios de chat como Whatsapp, Facebook Messenger; servicios de voz\nsobre IP como Skype o Google Hangouts; tienen todos en com\u00fan que son\nprovistos por empresas participantes del programa PRISM. \n<\/p>\n\n\n\n<p>En el caso de chat o de voz, estos son servicios\ncentralizados y no pueden federarse. Si Alice quiere hablar con Bob a\ntrav\u00e9s de Whatsapp, los dos deben tener una cuenta en Whatsapp. No\nes posible que Alice hable con Bob desde su cuenta de Telegram. Lo\nmismo sucede con servicios de voz sobre IP como Skype.<\/p>\n\n\n\n<p>En el caso de correo electr\u00f3nico es diferente\nporque este es un sistema federado. Alice puede utilizar la cuenta\ndel servidor de su organizaci\u00f3n para comunicarse con la cuenta de\ncorreo de Bob en Gmail. Si bien el correo electr\u00f3nico es federado,\ntambi\u00e9n existe concentraci\u00f3n de cuentas en servicios como Gmail,\nOutlook y Yahoo.<\/p>\n\n\n\n<p>Para tener comunicaciones seguras es importante\ntener autonom\u00eda El software libre da la posibilidad de que cualquier\norganizaci\u00f3n con las suficientes capacidades t\u00e9cnicas pueda\nimplementar sus propios servidores de comunicaciones para que un\ntercero no las esp\u00ede. Los servicios ocultos de redes de anonimato\ncomo I2P y Tor permiten tener infraestructura propia de\ncomunicaciones sin la necesidad de dominios, direcciones IP p\u00fablicas\ny de manera an\u00f3nima.<\/p>\n\n\n\n<p><a href=\"#sdfootnote1anc\">1<\/a>Software\n\tque permite cifrar correos electr\u00f3nicos sobre el que se hablar\u00e1 en\n\tel cap\u00edtulo 4.<\/p>\n\n\n\n<p><a href=\"#sdfootnote2anc\">2<\/a>El\n\tsistema operativo LineageOS se basa en Android y por defecto no\n\tinstala las aplicaciones cerradas de Google. <a href=\"https:\/\/lineageos.org\/\">https:\/\/lineageos.org<\/a>\n\t\t<\/p>\n\n\n\n<p><a href=\"#sdfootnote3anc\">3<\/a>Traducci\u00f3n\n\tpropia del ingl\u00e9s \u201cEncryption works. Properly\n\timplemented strong crypto systems are one of the few things that you\n\tcan rely on. Unfortunately, endpoint security is so terrifically\n\tweak that NSA can frequently find ways around it. \u201d<\/p>\n\n\n\n<p><a href=\"#sdfootnote4anc\">4<\/a>PGP\n\tquiere decir \u201c<em>Pretty Good Privacy\u201d<\/em>, la traducci\u00f3n al\n\tespa\u00f1ol ser\u00eda \u201cMuy Buena Privacidad\u201d En el cap\u00edtulo 4 se\n\tver\u00e1n los aspectos t\u00e9cnicos de este protocolo.<\/p>\n\n\n\n<p><a href=\"#sdfootnote5anc\">5<\/a>Sistema\n\tde cifrado de chat que se explicar\u00e1 en el cap\u00edtulo 5.<\/p>\n\n\n\n<p><a href=\"#sdfootnote6anc\">6<\/a>Traducci\u00f3n\n\ttomada de Wikipedia, en ingl\u00e9s se conoce como \u201cperfect\n\tforward secrecy\u201d<\/p>\n\n\n\n<p><a href=\"#sdfootnote7anc\">7<\/a>Traducci\u00f3n\n\tpropia del ingl\u00e9s: \u201c&#8230; an emerging global\n\teconomy depending more and more on digital communication, ordinary\n\tpeople and companies need cryptography to protect their everyday\n\tcommunications.\u201d<\/p>\n\n\n\n<p><a href=\"#sdfootnote8anc\">8<\/a>Algoritmo\n\tde cifrado asim\u00e9trico. \n\t<\/p>\n\n\n\n<p><a href=\"#sdfootnote9anc\">9<\/a>Grupo\n\tde Trabajo de Ingenier\u00eda de Internet \u2013 IETF por sus siglas en\n\tingl\u00e9s.<\/p>\n\n\n\n<p><a href=\"#sdfootnote10anc\">10<\/a>Instituto\n\tNacional de Est\u00e1ndares y Tecnolog\u00eda \u2013 NIST por sus siglas en\n\tingl\u00e9s.<\/p>\n\n\n\n<p><a href=\"#sdfootnote11anc\">11<\/a>Los trabajos de Pedro Hecht est\u00e1n disponibles ac\u00e1: https:\/\/arxiv.org\/a\/hecht_p_1.html<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Referencias<\/h2>\n\n\n\n<p>\n[18]\t\u201cOur People \u2013 Moglen\n&amp; Associates\u201d. [En l\u00ednea]. Disponible en: \/people\/.\n[Consultado: 22-ene-2018].<\/p>\n\n\n\n<p>\n[19]\tI. Marson, \u201cFree\nsoftware\u2019s white knight\u201d, <em>ZDNet<\/em>, 20-mar-2006. [En l\u00ednea].\nDisponible en:\nhttp:\/\/www.zdnet.com\/article\/free-softwares-white-knight-5000147301\/.\n[Consultado: 22-ene-2018].<\/p>\n\n\n\n<p>\n[20]\tE. Moglen, \u201cSnowden and\nthe Future &#8211; Part II: Oh, Freedom\u201d, 30-oct-2013. [En l\u00ednea].\nDisponible en: http:\/\/www.snowdenandthefuture.info\/PartII.html.\n[Consultado: 26-ene-2018].<\/p>\n\n\n\n<p>\n[21]\tK. Rodr\u00edguez, M.\nHern\u00e1ndez Anzora, H. Sierra-Castro, J. Jim\u00e9nez Barillas, T\u00e1bora\nGonzales, Edy, y Zepeda Rivera, Mireya, <em>\u00bfPrivacidad digital para\ndefensores y defensoras de derechos humanos?<\/em>, Primera. San Jos\u00e9,\nCosta Rica, 2015.<\/p>\n\n\n\n<p>\n[22]\t\u201cLa Declaraci\u00f3n\nUniversal de Derechos Humanos\u201d. [En l\u00ednea]. Disponible en:\nhttps:\/\/www.un.org\/es\/universal-declaration-human-rights\/.\n[Consultado: 24-jul-2017].<\/p>\n\n\n\n<p>\n[23]\t\u201cConstituci\u00f3n del\nEcuador\u201d. [En l\u00ednea]. Disponible en:\nhttp:\/\/www.asambleanacional.gob.ec\/documentos\/constitucion_de_bolsillo.pdf.<\/p>\n\n\n\n<p>\n[24]\tFratti Sara, \u201cInforme\nAnual 2017 &#8211; Observatorio Centroamericano de Seguridad Digital\u201d. .<\/p>\n\n\n\n<p>\n[25]\tR. Stallman, \u201c\u00bfA qui\u00e9n\nsirve realmente ese servidor?\u201d [En l\u00ednea]. Disponible en:\nhttps:\/\/www.gnu.org\/philosophy\/who-does-that-server-really-serve.html.\n[Consultado: 21-feb-2018].<\/p>\n\n\n\n<p>\n[26]\t\u201cBSD Overview\u201d. [En\nl\u00ednea]. Disponible en:\nhttps:\/\/developer.apple.com\/library\/archive\/documentation\/Darwin\/Conceptual\/KernelProgramming\/BSD\/BSD.html.\n[Consultado: 05-sep-2018].<\/p>\n\n\n\n<p>\n[27]\t\u201cThe Android Source\nCode\u201d, <em>Android Open Source Project<\/em>. [En l\u00ednea]. Disponible\nen: https:\/\/source.android.com\/setup\/. [Consultado: 05-sep-2018].<\/p>\n\n\n\n<p>\n[28]\tD. Greene, \u201cAs G Suite\ngains traction in the enterprise, G Suite\u2019s Gmail and consumer\nGmail to more closely align\u201d, <em>Google<\/em>, 23-jun-2017. [En\nl\u00ednea]. Disponible en:\nhttps:\/\/www.blog.google\/products\/gmail\/g-suite-gains-traction-in-the-enterprise-g-suites-gmail-and-consumer-gmail-to-more-closely-align\/.\n[Consultado: 05-sep-2018].<\/p>\n\n\n\n<p>\n[29]\tBergen, Mark y Surane,\nJennifer, \u201cAP Exclusive: Google tracks your movements, like it or\nnot\u201d, <em>AP News<\/em>. [En l\u00ednea]. Disponible en:\nhttps:\/\/apnews.com\/828aefab64d4411bac257a07c1af0ecb. [Consultado:\n05-sep-2018].<\/p>\n\n\n\n<p>\n[30]\t\u201cGoogle and Mastercard\nCut a Secret Ad Deal to Track Retail Sales\u201d, <em>Bloomberg.com<\/em>,\n30-ago-2018.<\/p>\n\n\n\n<p>\n[31]\tStallman, Richard, \u201cEl\nsoftware libre es ahora a\u00fan m\u00e1s importante\u201d. [En l\u00ednea].\nDisponible en:\nhttps:\/\/www.gnu.org\/philosophy\/free-software-even-more-important.es.html.\n[Consultado: 05-sep-2018].<\/p>\n\n\n\n<p>\n[32]\t\u201c\u00bfA qui\u00e9n sirve\nrealmente ese servidor?\u201d [En l\u00ednea]. Disponible en:\nhttps:\/\/www.gnu.org\/philosophy\/free-software-even-more-important.es.html.\n[Consultado: 07-feb-2018].<\/p>\n\n\n\n<p>\n[33]\tA. Ankerholz, \u201c2017\nLinux Kernel Report Highlights Developers\u2019 Roles and Accelerating\nPace of Change\u201d, <em>The Linux Foundation<\/em>, 25-oct-2017. .<\/p>\n\n\n\n<p>\n[34]\t\u201cEdward Snowden: NSA\nwhistleblower answers reader questions\u201d, <em>The Guardian<\/em>,\n17-jun-2013.<\/p>\n\n\n\n<p>\n[35]\t\u201cIntercept with PGP\nencrypted message\u201d. [En l\u00ednea]. Disponible en:\nhttps:\/\/edwardsnowden.com\/2015\/01\/06\/intercept-with-pgp-encrypted-message\/.\n[Consultado: 22-sep-2017].<\/p>\n\n\n\n<p>\n[36]\t\u201cIntercept with OTR\nencrypted chat\u201d. [En l\u00ednea]. Disponible en:\nhttps:\/\/edwardsnowden.com\/2015\/01\/07\/intercept-with-otr-encrypted-chat\/.\n[Consultado: 22-sep-2017].<\/p>\n\n\n\n<p>\n[37]\t\u201cDifferent Types of\nEncryption\u201d. [En l\u00ednea]. Disponible en:\nhttps:\/\/sec.eff.org\/articles\/different-encryption. [Consultado:\n22-nov-2018].<\/p>\n\n\n\n<p>\n[38]\tP. Higgins, \u201cPushing\nfor Perfect Forward Secrecy, an Important Web Privacy Protection\u201d,\n<em>Electronic Frontier Foundation<\/em>, 28-ago-2013. [En l\u00ednea].\nDisponible en:\nhttps:\/\/www.eff.org\/deeplinks\/2013\/08\/pushing-perfect-forward-secrecy-important-web-privacy-protection.\n[Consultado: 16-oct-2018].<\/p>\n\n\n\n<p>\n[39]\tS. Levy, \u201cCrypto\nRebels\u201d, <em>WIRED<\/em>, 01-feb-1993. [En l\u00ednea]. Disponible en:\nhttps:\/\/www.wired.com\/1993\/02\/crypto-rebels\/. [Consultado:\n29-ene-2018].<\/p>\n\n\n\n<p>\n[40]\tP. Zimmermann, \u201cPhil\nZimmermann on PGP\u201d, nov-1994. [En l\u00ednea]. Disponible en:\nhttps:\/\/philzimmermann.com\/EN\/essays\/index.html. [Consultado:\n29-ene-2018].<\/p>\n\n\n\n<p>\n[41]\tT. Rid, \u201cThe cypherpunk\nrevolution\u201d, <em>Atavist<\/em>, 20-jul-2016. [En l\u00ednea]. Disponible\nen: http:\/\/projects.csmonitor.com\/cypherpunk. [Consultado:\n29-ene-2018].<\/p>\n\n\n\n<p>\n[42]\t\u201cThe Electronic\nFrontier Foundation\u201d, 07-may-2017. [En l\u00ednea]. Disponible en:\nhttps:\/\/web.archive.org\/web\/20170507231657\/https:\/\/w2.eff.org\/Privacy\/Crypto\/Crypto_misc\/DESCracker\/HTML\/19980716_eff_des_faq.html.\n[Consultado: 20-nov-2018].<\/p>\n\n\n\n<p>\n[43]\tAppelbaum, Jacob <em>et&nbsp;al.<\/em>,\n\u201cPrying Eyes: Inside the NSA\u2019s War on Internet Security\u201d,\n<em>SPIEGEL ONLINE<\/em>, 28-dic-2014. [En l\u00ednea]. Disponible en:\nhttp:\/\/www.spiegel.de\/international\/germany\/inside-the-nsa-s-war-on-internet-security-a-1010361.html.\n[Consultado: 03-ene-2017].<\/p>\n\n\n\n<p>\n[44]\t\u201cExclusive: Secret\ncontract tied NSA and security industry pioneer\u201d, <em>Reuters<\/em>,\n20-dic-2013.<\/p>\n\n\n\n<p>\n[45]\thttps:\/\/www.facebook.com\/hokietiger88,\n\u201cNSA seeks to build quantum computer that could crack most types of\nencryption\u201d, <em>Washington Post<\/em>. [En l\u00ednea]. Disponible en:\nhttps:\/\/www.washingtonpost.com\/world\/national-security\/nsa-seeks-to-build-quantum-computer-that-could-crack-most-types-of-encryption\/2014\/01\/02\/8fff297e-7195-11e3-8def-a33011492df2_story.html.\n[Consultado: 20-nov-2018].<\/p>\n\n\n\n<p>[46] J. Assange, \u201cFlujos de informaci\u00f3n y poder\u201d, <em>Am\u00e9rica Latina en movimiento<\/em>, 10-abr-2014. [En l\u00ednea]. Disponible en: http:\/\/www.alainet.org\/es\/articulo\/84739. [Consultado: 26-ene-2017].<\/p>\n<h3 class='related_post_title'>Art\u00edculos relacionados<\/h3><ul class='related_post'><li><a href=\"https:\/\/rafael.bonifaz.ec\/blog\/2019\/09\/nube-propia-con-nextcloud-y-tor-2-configuracion-cliente\/\" title=\"\u2018Nube\u2019 propia con Nextcloud y Tor (2): Configuraci\u00f3n Cliente\">\u2018Nube\u2019 propia con Nextcloud y Tor (2): Configuraci\u00f3n Cliente<\/a><\/li><li><a href=\"https:\/\/rafael.bonifaz.ec\/blog\/2019\/08\/nube-propia-con-nextcloud-y-tor\/\" title=\"&#8216;Nube&#8217; propia con Nextcloud y Tor\">&#8216;Nube&#8217; propia con Nextcloud y Tor<\/a><\/li><li><a href=\"https:\/\/rafael.bonifaz.ec\/blog\/2019\/06\/vigilancia-en-internet\/\" title=\"Vigilancia en Internet\">Vigilancia en Internet<\/a><\/li><\/ul>","protected":false},"excerpt":{"rendered":"<p>Nota: Este art\u00edculo es el segundo cap\u00edtulo de mi tesis de Maestr\u00eda en Seguridad Inform\u00e1tica de la UBA: \u00abComunicaciones Secretas en Internet\u00ab Eben Moglen es un abogado y doctor en historia de la universidad de Yale que financi\u00f3 sus estudios desarrollando software. Fue miembro del equipo de defensa de Philip Zimmermann, autor original de PGP1, [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"activitypub_content_warning":"","activitypub_content_visibility":"","activitypub_max_image_attachments":4,"activitypub_interaction_policy_quote":"anyone","activitypub_status":"","footnotes":""},"categories":[1],"tags":[197,254,181,172,224],"class_list":["post-5074","post","type-post","status-publish","format-standard","hentry","category-general","tag-anonimato","tag-comunicaciones-secretas","tag-privacidad","tag-software-libre","tag-vigilancia"],"_links":{"self":[{"href":"https:\/\/rafael.bonifaz.ec\/blog\/wp-json\/wp\/v2\/posts\/5074","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/rafael.bonifaz.ec\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/rafael.bonifaz.ec\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/rafael.bonifaz.ec\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/rafael.bonifaz.ec\/blog\/wp-json\/wp\/v2\/comments?post=5074"}],"version-history":[{"count":3,"href":"https:\/\/rafael.bonifaz.ec\/blog\/wp-json\/wp\/v2\/posts\/5074\/revisions"}],"predecessor-version":[{"id":5091,"href":"https:\/\/rafael.bonifaz.ec\/blog\/wp-json\/wp\/v2\/posts\/5074\/revisions\/5091"}],"wp:attachment":[{"href":"https:\/\/rafael.bonifaz.ec\/blog\/wp-json\/wp\/v2\/media?parent=5074"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/rafael.bonifaz.ec\/blog\/wp-json\/wp\/v2\/categories?post=5074"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/rafael.bonifaz.ec\/blog\/wp-json\/wp\/v2\/tags?post=5074"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}