La única aplicación privativa segura es la que jamás instalamos

Di de baja la cuenta de “Guatzá” y desinstalé la aplicación. ¿Porqué? Como suele suceder, las causas son múltiples, pero se podría decir que me harté de que su responsable trate a sus “usados” como mercancía ganadera y que prefiero evitar herramientas cuyo nombre nadie pronuncia correctamente. Como si eso fuera poco, su fabricante (cara-libro) usa la información recolectada1 para cambiar el comportamiento de sus usados, condicionándoles a comprar cosas que no necesitan, a votar candidatos contrarios a sus intereses23 y a percibir una realidad manufacturada, tergiversada, alienante y polarizante. Guatzá es una aplicación de código privativo (inauditable) cuyas vulnerabilidades45678910111213 y controversias14151617 son mundialmente conocidas.

Usados por tecnología obsoleta

¿Porqué las compañías telefónicas ofrecen promociones especiales a los usados de Guatzá? Porque los usados de Guatzá son simultáneamente usados por las compañías telefónicas. Pasaron más de cuarenta y ocho (48) años desde que el correo electrónico funcionara independientemente de los números de la red telefónica. Con una anacronía que roza el absurdo, Guatzá y otras aplicaciones (como Signal, Telegram y otros) se empecinan en requerir a sus usados que tengan un contrato con alguna compañía de telefonía celular18. ¿No será momento de comenzar a usar un sistema de mensajería instantánea que funcione con tan solo una conexión a Internet, un usuario (anónimo) y una contraseña? Ese tiempo existió y sigue existiendo con servicios como los de IRC, XMPP (entre otros19) pero pareciera que en nuestra historia tecnológica de avances y retrocesos, nos cuesta entender que surjan tecnologías que nacen obsoletas. Sin embargo, la presión social (para estar en contacto con personas relevantes de nuestras vidas) nos lleva a instalarlas y permitirles ser usados por ellas, despojándonos de la potestad de nuestra propia voz, de nuestras ideas escritas, de nuestra libreta de direcciones, de nuestras imágenes, de nuestra ubicación20 y de cualquier otro dato almacenado en un teléfono-computadora que pareciera ser más inteligente que nosotros mismos. Seguimos sin entender que nuestros datos son más valiosos que el oro21, más valiosos que el petróleo y que se pueden volver en nuestra contra cuando caen en manos ajenas (como cuando son almacenados en la nube, que es un eufemismo para hacer referencia a una computadora ajena).

La información que los usados publican en plataformas que no controlan, son aprovechadas en operaciones de ingeniería social22.
La propaganda no sería tan peligrosa23 si no fuera tan efectiva como la publicidad2425. Estas nuevas tecnologías imponen estructuras de poder asimétrico. Las plataformas de redes sociales toman el poder que los usuarios otorgan de buena fe, perjudicando26 injustamente a la parte más débil (al usado y su sociedad) en favor de la parte más fuerte (del fabricante de la plataforma).

Quienes deseen contactarme, podrán seguir haciéndolo como siempre a través de los medios de contacto que figuran en la sección “Información de contacto” del sitio web. Los canales disponibles son correo electrónico y RiotElement. Element es un sistema de mensajería instantánea escrito por la comunidad del software libre, el cual permite a los usuarios intercambiar mensajes y archivos de manera privada, sin interferencias. Para registrar un nuevo usuario en Element basta con indicar un nombre de usuario y contraseña. El protocolo de comunicaciones sobre el cual Element está implementado se llama matrix. Matrix es un estándar abierto que ofrece bases sólidas, compatibles y modulares para las comunicaciones, permite al usuario elegir entre diferentes programas para accederlo y hasta crear servidores federados (para que cada persona u organización implemente su propio servidor en caso de considerarlo oportuno). No es un sistema perfecto pero ofrece a todas luces, un mejor nivel de prestaciones sin obligarnos a sacrificar los derechos civiles y humanos que tanto esfuerzo costaron conseguir. Los derechos son como los músculos, si no los usamos, los perdemos. El derecho a la privacidad es fundamental para el ejercicio de los demás derechos civiles que necesitamos para funcionar como sociedad.

Ahora percibo mi existencia un poco mas relajada y refrescantemente, sin interrupciones, concentrado en lo que está pasando y prescindiendo de distracciones innecesarias, fotos de gatitos, noticias falsas27 y muchísimas otras desinformaciones que es preferible desconocer y que afortunadamente ahora comienzo a ignorar.

  1. Gerente general de Guatzá se arrepiente de haber vendido la empresa a otra empresa que no respetó su compromiso por resguardar a los usuarios y los derechos a la privacidad[]
  2. Hooktube – Facebook’s role in Brexit — and the threat to democracy (by Carole Cadwalladdr)
    Ted talk – Facebook’s role in Brexit — and the threat to democracy (by Carole Cadwalladr)[]
  3. https://www.ambito.com/informacion-general/whatsapp/como-genera-ganancias-si-es-gratuita-y-no-tiene-anuncios-n5174632[]
  4. Facebook activa la cámara del celular sin tu permiso[]
  5. Guerra de apps: fundador de Telegram pidió no usar más Whatsapp[]
  6. Debuta Facebook Pay, para hacer compras y transferir dinero en WhatsApp, Instagram y Messenger[]
  7. https://www.ambito.com/whatsapp-como-verificar-si-tu-version-es-segura-n5067547[]
  8. Whatsapp vulnerability statistics []
  9. Rethinking government use of commercial exploit tools after WhatsApp spying[]
  10. Reclamos legales del fabricante a empresa de vigilancia electrónica por comercializar una herramienta con la que se vigilaron a más de 1400 usados (periodistas, abogados, productores, ejecutivos, activistas y víctimas de asesinato, entre ellos)[]
  11. Grupos privados de Whatsapp, números de teléfono y mensajes expuestos en buscadores por segunda vez en menos de un año[]
  12. Vulnerabilidad que permite a un al atacante ejecutar código malicioso en dispositivos usados por guatzá[]
  13. Cara-libro expone indiscriminadamente las direcciones de correo electrónico de sus usados[]
  14. Cara-libro aprovechará la información de mensajería instantánea para perfilar y manipular usados[]
  15. 63% de los usuarios sufren de nivel 3 de ansiedad (siendo 1 el uso no adictivo y 4 la absoluta dependencia)[]
  16. Meta advierte que la información publicada en sus plataformas sigue siendo recabada por software espía, perjudicando por partida doble a sus usados[]
  17. Meta acuerda pagar USD 725 millones para resolver la acción de clase judicial del escándalo Cambridge Analytica[]
  18. How I Accidentally Hijacked Someone’s WhatsApp[]
  19. ¿Qué podemos aprender de la caída de Whatsapp?[]
  20. How—And Why—Apple, Google, And Facebook Follow You Around In Real Life[]
  21. https://www.theguardian.com/technology/2018/feb/05/whatsapp-deleting-year-what-i-learned[]
  22. https://en.wikipedia.org/wiki/Social_engineering_(political_science)[]
  23. Six Reasons You Should Stop Using WhatsApp[]
  24. https://www.theguardian.com/profile/carolecadwalladr[]
  25. https://medium.com/social-media-writings/why-is-facebook-so-useful-for-information-warfare-aa538be4e0b0[]
  26. https://www.techopedia.com/definition/29777/information-warfare[]
  27. https://www.it-cooking.com/society/social-issues/social-media-fake-news-and-low-self-esteem/[]

Criptografía con GnuPG

Este fin de semana presentamos un borrador de charla sobre criptografía basada en un artículo (Protegiendo tu identidad y privacidad con GnuPg) había publicado hace un tiempo.

La charla incluyó una demostración de instalación de las herramientas necesarias para comenzar a firmar y cifrar datos, así como la muy temida tarea de crear los pares de llaves privadas y públicas (4 líneas que cualquiera puede copiar y pegar en la terminal).

Muchas gracias a todos y cada uno de los que transformaron esta simple charla en un diálogo animado e interesante.

Haciendo click en el link a criptografía con GnuPG podrás visualizar y descargar la presentación completa para ofrecerla donde quieras.

Charla de Software Libre en UCES

Afiche y flyer Charla Software Libre en UCES
Afiche de la charla

El miércoles 2 de Noviembre a las 19 dimos una charla de “Software Libre” en la Universidad de Ciencias Empresariales y Sociales. Los disertantes y temas a tratar fueron:

  • Fefu Ponce de León, Impacto social del software libre
  • Vladimir di Fiore y Facundo Illanes, Cooperativas de desarrollo de software libre, una oportunidad
  • Leandro Monk, SugarCRM en el mundo real
  • Roman H. Gelbort, LibreOffice
  • Ricardo Di Pasquale, Bases de datos

Los archivos correspondientes a las presentaciones pueden descargarse desde http://url.fefu.eu/slides1 . El audio de la charla puede escucharse en línea a continuación.

Presentación

Impacto social del Software Libre

Cooperativas de Software Libre

Los agradecimientos están en cada una de las presentaciones.

Protegiendo tu identidad y privacidad con GnuPG

GnuPG (GNU Privacy Guard o guardían GNU de la privacidad) es un programa de software libre que te permite firmar y cifrar documentos, mensajes, archivos y cualquier otro tipo de información digital. Firmar digitalmente equivale a firmar una hoja de papel, con la salvedad de que una vez firmado, el contenido del mismo ya no puede ser cambiado, porque si fuera modificado, el algoritmo de firma digital devolvería un error indicando que el contenido no corresponde a la identidad que se desea verificar.

El cifrado de los datos permite a un usuario transferir información a través de un canal inseguro (como Internet) para que sólo su destinatario lo pueda acceder (luego de descifrarlo).

Ahora tenemos definidos dos procedimientos independientes y complementarios: firmar y cifrar.

  • Si por ejemplo yo deseara enviar un mail y que el remitente pueda verificar que fue escrito por mi, bastará con firmarlo.
  • Si quisiera que sólo el destinatario lo pueda leer, tendría que cifrarlo
  • Si quisiera compartir un secreto con el destinatario y también firmar ese secreto para asociarlo de manera inequívoca a mi identidad, tendré que firmarlo y cifrarlo

Gracias a que GnuPG es software libre, puede funcionar en cualquier plataforma y tiene un manual en castellano. Si la línea de comandos no es lo tuyo o preferís usarlo junto con el cliente de correo electrónico Mozilla Thunderbird, podés aprovechar el agregado Enigmail, que además te podrá asistir en los primeros pasos (como la creación del par de claves pública y privada).

Luego de algunos clicks tendrás tu par de claves (pública y privada). A partir de entonces podrás firmar todos los mensajes que quieras. Cuando quieras cifrar un mensaje para que sólo su destinatario lo pueda leer, podrás cifrarlo usando su clave pública, para que cuando le llegue el mensaje, él pueda leerlo haciendo uso de su clave privada.

Cómo firmar y enviar un mail usando GnuPG
Ilustración para entender cómo funciona la firma con GnuPG

Con las llaves privadas es posible firmar cualquier cosa, incluso las llaves públicas de otros usuarios. Esta práctica refuerza los lazos de confianza entre los diferentes actores (transmisores y emisores) y la publicación de las claves públicas firmadas permite establecer una red de confianza entre cada uno de ellos y terceros. Con el objeto de fortalecer las redes de confianza que las llaves ofrecen, es que se organizan las fiestas de firmado de claves. En estas fiestas, cada uno de nosotros se transforma en la entidad verificadora de la identidad de aquellos a quienes les firmamos sus claves. Esta modalidad descentralizada (en la que ningún estado autoritario interviene) mantiene el sistema saludable, minimizando las posibilidades de que alguno de nosotros sufra un robo de identidad (lo que ocurre cuando alguien se hace pasar por nosotros).

Como enviar un mail usando GnuPG
Ilustración para entender cómo funciona el cifrado usando GnuPG

En su conjunto, el cifrado y firma son procedimientos que nutren relaciones de confianza sobre las cuales podemos comunicarnos independientemente de cualquier otra entidad (física o jurídica) que desee intente certificar, vigilar o controlar nuestras identidades.

Hace años que vengo imaginando qué pasaría si creáramos un sistema económico basado en redes de confianza como las que vemos en GnuPG.

¿Pudiste usar GnuPG? ¿Conocías alguna otra aplicación similar? Contanos tus experiencias, pueden resultar de interés a otros.

Block de notas colaborativo

Nadie discute la utilidad de una hoja de papel en manos de alguien ávido por dejar en sus trazos un sendero de pensamientos. El papel es muy útil a la hora de darle forma a nuestras ideas y es doblemente práctico a la hora de compartir aquellas mismas ideas. Pero el papel tiene algunas limitaciones, y justamente son estas las limitaciones que algunas versiones de papel digital nos ayudan a superar.

Limitaciones del papel:

  • Difícilmente lo pueda usar más de una persona simultáneamente (dos o tres como máximo)
  • Resulta imposible que dos o más personas físicamente distanciadas intervengan en el mismo documento
  • No tiene control de versiones (para saber qué se modificó y cuándo)
  • Es difícil de transportar
  • No se pueden hacer búsquedas automáticas sobre un texto escrito en cursiva
  • La escritura manuscrita es fácilmente atribuible a una identidad (los peritos calígrafos se dedican a eso), y esto impide escribir de manera anónima

Resulta que hay una herramienta de software libre (gnu) que te permite editar un documento de texto de manera colaborativa, simultánea y anónima. El programa se llama etherpad, y es un procesador de texto que a diferencia de otros procesadores de texto, no requiere ser instalado en el equipo porque se puede usar desde cualquier navegador web (corre directamente desde un servidor web), muestra en diferentes colores los cambios realizados por diferentes usuarios y permite compartir archivos al mismo tiempo que podés chatear con todos los que están editando el archivo para intercambiar opiniones sobre el progreso del trabajo. Si no sabés cómo instalarlo, podés usar el PiratePad, que es una implementación libre y anónima de la herramienta etherpad.

Creo que es una excelente herramienta para usar en capacitaciones, clases, reuniones, tormentas de ideas y en cualquier otra actividad que requiera la construcción colaborativa de documentos. Imaginate que estás en una clase y que en vez de ser 25 personas las que toman apuntes, los estudiantes se vayan turnando para tomar notas de la clase. Incluso aquellos que están en otro lugar podrían seguir su evolución, los que faltaron podrían estudiar de lo que escribieron todos sus compañeros. Al momento de estudiar, todos tendrían los mismos materiales de estudio, y los podrían copiar y distribuir porque son el fruto del trabajo colaborativo. Si podés, probá usarlo y contarme cuáles fueron tus resultados obtenidos.

Antes de la aparición de esta herramienta, solía usar otro programa que se llamaba Gobby, pero dado que este programa requiere ser instalado en cada uno de los puestos de trabajo que lo usan, es una alternativa menos atractiva para usuarios inexpertos.