La única aplicación privativa segura es la que jamás instalamos

Di de baja la cuenta de “Guatzá” y desinstalé la aplicación. ¿Porqué? Como suele suceder, las causas son múltiples, pero se podría decir que me harté de que su responsable trate a sus “usados” como mercancía ganadera y que prefiero evitar herramientas cuyo nombre nadie pronuncia correctamente. Como si eso fuera poco, su fabricante (cara-libro) usa la información recolectada para cambiar el comportamiento de sus usados, condicionándoles a comprar cosas que no necesitan, a votar candidatos contrarios a sus intereses 1 y a percibir una realidad manufacturada, tergiversada, alienante y polarizante. Guatzá es una aplicación de código privativo (inauditable) cuyas vulnerabilidades 2 3 4 5 6 7 socavan la confianza, seguridad y privacidad de sus usados.

Usados por usar tecnología obsoleta

¿Porqué las compañías telefónicas ofrecen promociones especiales a los usados de Guatzá? Porque los usados de Guatzá son simultáneamente usados por las compañías telefónicas. Pasaron más de cuarenta y ocho (48) años desde que el correo electrónico funcionara independientemente de los números de la red telefónica. Con una anacronía que roza el absurdo, Guatzá y otras aplicaciones se empecinan en requerir a sus usados que tengan un contrato con alguna compañía de telefonía celular. ¿No será momento de comenzar a usar un sistema de mensajería instantánea que funcione con tan solo una conexión a Internet, un usuario (anónimo) y una contraseña? Ese tiempo existió y sigue existiendo con servicios como los de IRC, XMPP (entre otros) pero pareciera que en nuestra historia tecnológica de avances y retrocesos, nos cuesta entender que surjan tecnologías que nacen obsoletas. Sin embargo, la presión social (para estar en contacto con personas relevantes de nuestras vidas) nos lleva a instalarlas y permitirles ser usados por ellas, despojándonos de la potestad de nuestra propia voz, de nuestras ideas escritas, de nuestra libreta de direcciones, de nuestras imágenes, de nuestra ubicación 8 y de cualquier otro dato almacenado en un teléfono-computadora que pareciera ser más inteligente que nosotros mismos. Seguimos sin entender que nuestros datos son más valiosos que el oro 9, más valiosos que el petróleo y que se pueden volver en nuestra contra cuando caen en manos ajenas (como cuando son almacenados en la nube, que es un eufemismo para hacer referencia a una computadora ajena).

La información que los usados publican en plataformas que no controlan, son aprovechadas en operaciones de ingeniería social 10.
La propaganda no sería tan peligrosa 11 si no fuera tan efectiva como la publicidad 12 13. Estas nuevas tecnologías imponen estructuras de poder asimétrico. Las plataformas de redes sociales toman el poder que los usuarios otorgan de buena fe, perjudicando 14 injustamente a la parte más débil (al usado y su sociedad) en favor de la parte más fuerte (del fabricante de la plataforma).

Quienes deseen contactarme, podrán seguir haciéndolo como siempre a través de los medios de contacto que figuran en la sección “Información de contacto” del sitio web. Los canales disponibles son correo electrónico y Riot. Riot es un sistema de mensajería instantánea escrito por la comunidad del software libre, el cual permite a los usuarios intercambiar mensajes y archivos de manera privada, sin interferencias. Para registrar un nuevo usuario en Riot basta con indicar un nombre de usuario y contraseña. El protocolo de comunicaciones sobre el cual Riot está implementado se llama matrix. Matrix es un estándar abierto que ofrece bases sólidas, compatibles y modulares para las comunicaciones, permite al usuario elegir entre diferentes programas para accederlo y hasta crear servidores federados (para que cada persona u organización implemente su propio servidor en caso de considerarlo oportuno). No es un sistema perfecto pero ofrece a todas luces, un mejor nivel de prestaciones sin obligarnos a sacrificar los derechos civiles y humanos que tanto esfuerzo costaron conseguir. Los derechos son como los músculos, si no los usamos, los perdemos. El derecho a la privacidad es fundamental para el ejercicio de los demás derechos civiles que necesitamos para funcionar como sociedad.

Ahora percibo mi existencia un poco mas relajada y refrescantemente, sin interrupciones, concentrado en lo que está pasando y prescindiendo de distracciones innecesarias, fotos de gatitos, noticias falsas y muchísimas otras desinformaciones que es preferible desconocer y que afortunadamente ahora comienzo a ignorar.

Criptografía con GnuPG

Este fin de semana presentamos un borrador de charla sobre criptografía basada en un artículo (Protegiendo tu identidad y privacidad con GnuPg) había publicado hace un tiempo.

La charla incluyó una demostración de instalación de las herramientas necesarias para comenzar a firmar y cifrar datos, así como la muy temida tarea de crear los pares de llaves privadas y públicas (4 líneas que cualquiera puede copiar y pegar en la terminal).

Muchas gracias a todos y cada uno de los que transformaron esta simple charla en un diálogo animado e interesante.

Haciendo click en el link a criptografía con GnuPG podrás visualizar y descargar la presentación completa para ofrecerla donde quieras.

Charla de Software Libre en UCES

Afiche y flyer Charla Software Libre en UCES
Afiche de la charla

El miércoles 2 de Noviembre a las 19 dimos una charla de “Software Libre” en la Universidad de Ciencias Empresariales y Sociales. Los disertantes y temas a tratar fueron:

  • Fefu Ponce de León, Impacto social del software libre
  • Vladimir di Fiore y Facundo Illanes, Cooperativas de desarrollo de software libre, una oportunidad
  • Leandro Monk, SugarCRM en el mundo real
  • Roman H. Gelbort, LibreOffice
  • Ricardo Di Pasquale, Bases de datos

Los archivos correspondientes a las presentaciones pueden descargarse desde http://url.fefu.eu/slides1 . El audio de la charla puede escucharse on-line o descargar en formato speex (que se puede escuchar con el reproductor multimedia libre VLC).

Los agradecimientos están en cada una de las presentaciones.

Protegiendo tu identidad y privacidad con GnuPG

GnuPG (GNU Privacy Guard o guardían GNU de la privacidad) es un programa de software libre que te permite firmar y cifrar documentos, mensajes, archivos y cualquier otro tipo de información digital. Firmar digitalmente equivale a firmar una hoja de papel, con la salvedad de que una vez firmado, el contenido del mismo ya no puede ser cambiado, porque si fuera modificado, el algoritmo de firma digital devolvería un error indicando que el contenido no corresponde a la identidad que se desea verificar.

El cifrado de los datos permite a un usuario transferir información a través de un canal inseguro (como Internet) para que sólo su destinatario lo pueda acceder (luego de descifrarlo).

Ahora tenemos definidos dos procedimientos independientes y complementarios: firmar y cifrar.

  • Si por ejemplo yo deseara enviar un mail y que el remitente pueda verificar que fue escrito por mi, bastará con firmarlo.
  • Si quisiera que sólo el destinatario lo pueda leer, tendría que cifrarlo
  • Si quisiera compartir un secreto con el destinatario y también firmar ese secreto para asociarlo de manera inequívoca a mi identidad, tendré que firmarlo y cifrarlo

Gracias a que GnuPG es software libre, puede funcionar en cualquier plataforma y tiene un manual en castellano. Si la línea de comandos no es lo tuyo o preferís usarlo junto con el cliente de correo electrónico Mozilla Thunderbird, podés aprovechar el agregado Enigmail, que además te podrá asistir en los primeros pasos (como la creación del par de claves pública y privada).

Luego de algunos clicks tendrás tu par de claves (pública y privada). A partir de entonces podrás firmar todos los mensajes que quieras. Cuando quieras cifrar un mensaje para que sólo su destinatario lo pueda leer, podrás cifrarlo usando su clave pública, para que cuando le llegue el mensaje, él pueda leerlo haciendo uso de su clave privada.

Cómo firmar y enviar un mail usando GnuPG
Ilustración para entender cómo funciona la firma con GnuPG

Con las llaves privadas es posible firmar cualquier cosa, incluso las llaves públicas de otros usuarios. Esta práctica refuerza los lazos de confianza entre los diferentes actores (transmisores y emisores) y la publicación de las claves públicas firmadas permite establecer una red de confianza entre cada uno de ellos y terceros. Con el objeto de fortalecer las redes de confianza que las llaves ofrecen, es que se organizan las fiestas de firmado de claves. En estas fiestas, cada uno de nosotros se transforma en la entidad verificadora de la identidad de aquellos a quienes les firmamos sus claves. Esta modalidad descentralizada (en la que ningún estado autoritario interviene) mantiene el sistema saludable, minimizando las posibilidades de que alguno de nosotros sufra un robo de identidad (lo que ocurre cuando alguien se hace pasar por nosotros).

Como enviar un mail usando GnuPG
Ilustración para entender cómo funciona el cifrado usando GnuPG

En su conjunto, el cifrado y firma son procedimientos que nutren relaciones de confianza sobre las cuales podemos comunicarnos independientemente de cualquier otra entidad (física o jurídica) que desee intente certificar, vigilar o controlar nuestras identidades.

Hace años que vengo imaginando qué pasaría si creáramos un sistema económico basado en redes de confianza como las que vemos en GnuPG.

¿Pudiste usar GnuPG? ¿Conocías alguna otra aplicación similar? Contanos tus experiencias, pueden resultar de interés a otros.

El canon digital embrutece

El día de hoy, el Senado de la Nación Argentina no tuvo mejor idea que sentarse a discutir la mejor manera de aumentar el precio que paga la sociedad por almacenar y compartir información. El proyecto de ley de “Remuneración por Copia Privada” es un refrito del viejo y nunca bien ponderado “Canon digital“. Según la lógica de este proyecto de ley, aquél que compre un producto para almacenar información tendrá que pagar hasta un 75% del precio de venta al público en concepto de “compensación por copia privada“, porque esta ley presupone que el consumidor es un delincuente que compra el producto para a hacer copias no autorizadas (ilegales) de material protegido por leyes de derechos de autor.

Para ponerlo en un ejemplo más simple, esta ley equivale a poner un impuesto a toda la producción de hojas de papel de la Argentina porque con ellas es posible hacer fotocopias de libros y otras obras protegidas por leyes de derechos de autor.

Los resultados:

  1. No importa el destino real del producto adquirido (CDs, MP3, discos rígidos, memorias para cámara de fotos, etc). Todos sus consumidores deberán pagar un tributo adicional a las gestoras colectivas de derecho de autor
  2. Las gestoras colectivas de derecho de autor (como SADAIC, CAPIF, etc) distribuirán los valores recaudados de maneras tan objetables como lo vienen haciendo (para evitar decir que usan el método “a dedo“).
  3. Ensanchamiento de la brecha por el acceso a la cultura. Ya no alcanza con ser pobre, ahora también hay que ser bruto.
  4. Ensanchamiento de la brecha digital por el incremento de los precios de los dispositivos de almacenamiento de datos.
  5. Ensanchamiento de los bolsillos de unos pocos a costas de la riqueza cultural de toda nuestra sociedad.

No permitamos que nos tomen por idiotas. En la página web de Beatriz Busaniche están los nombres y direcciones de correo electrónico de los senadores que están discutiendo este proyecto de ley. Enviales un mail a cada uno, deciles no al canon. Para ellos serás sólo un número, pero entre todos forjamos cifras que pesan.

Actualizo esta nota con una lista de los medios de comunicación gráfica (diarios) que abordaron el problema.

Esta excelente infografía de DerechoALeer te muestra las injusticias de la propuesta. Sigamos atentos.