Archivo de la etiqueta: criptografía

Criptografía, protección de la privacidad



Después de hacer click en «play» espera unos segundos hasta que empiece a cargarse el podcast.

Emisor, mensaje y receptor. Conocemos los elementos básicos de la teoría comunicacional. Pero… ¿qué pasa cuando interviene un nuevo elemento con el objetivo de espiar la comunicación? Proteger la confidencialidad no es un asunto de fecha reciente, a lo largo de la historia se han invertido investigaciones extensas para garantizar la privacidad de las comunicaciones.

Internet, y todos los mensajes que transmitimos sobre esta red, no está exenta de acosos que continuamente intentan violar la confidencialidad de nuestras comunicaciones. La criptografía aporta un conjunto de técnicas, reglas, algoritmos y protocolos que garantizan la seguridad cuando enviamos o recibimos mensajes a través de un procedimiento de cifrado.

Conforme el mundo se iba enterando el detalle del programa de vigilancia masiva PRISM de la NSA, la preocupación para proteger su información por parte de muchos usuarios creció notablemente, especialmente a la hora de encriptar correos electrónicos, documentos digitales, historial de navegación, transacciones comerciales, chat y mensajería, tanto en computadores personales como en dispositivos móviles. Conforme la tecnología ha evolucionado, las herramientas criptográficas han permitido que muchos usuarios sin grandes conocimientos tecnológicos puedan utilizarla y aprovecharla. Herramientas como PGP permiten a los usuarios encriptar sus correos electrónicos siguiendo un tutorial de relativa facilidad.

Muchos usuarios pasan por alto algunas de estas recomendaciones sin ejercer su derecho a la privacidad aduciendo que no tienen nada que ocultar o nada que temer. Desafortunadamente hay que traer a colación aquella célebre frase atribuída al Cardenal Richelieu: “Dadme seis líneas escritas por la mano del hombre más honesto, y yo encontraré algo para hacerlo ahorcar”. La pregunta ahora es: ¿vale la pena correr ese riesgo?

Iniciativas para promover la criptografía empiezan a aparecer en nuestro país. Dentro del Campus Party Quito 4 se desarrolla precisamente hoy el evento Enqripta Quito, un espacio para aprender, enseñar, y compartir herramientas para el cifrado de la información. Esperamos otros eventos relacionados con la criptografía que ayuden a generar conciencia y tomar acciones en beneficio de los usuarios para que protejan su vida digital.

@ricardoarguelloRicardo Argüello (@ricardoarguello) de Soporte Libre aporta con su experiencia para que los usuarios usemos criptografía, y también nos cuenta sobre #EnqriptaQuito.

Enlaces
Si tienes problemas para escuchar el audio del podcast, puedes acceder directamente y descargarlo en formato mp3, ogg, m4a y flac (alta definición).

Créditos
Anfitriona: Tatiana León (@TatyLen) / CM: Carolina Suárez (@CarolineZeraus) / Retransmite: Kocodrilo Radio / Edición impresa: Crónica / Imagen gráfica del logo: Box 03 Cake Cherry Icon por Klukeart / Banda sonora: Memories por SundLy.

#ResetTheNet, una Internet segura, abierta y libre


Después de hacer click en «play» espera unos segundos hasta que empiece a cargarse el podcast.

Hace un año, el ex-empleado de la Agencia de Seguridad de EE UU (NSA por sus siglas en inglés) Edward Snowden reveló lo que sería el mayor despliegue de espionaje digital que un gobierno ha ejecutado contra los ciudadanos y contra otros gobiernos. La impresionante y nefasta mega-maquinaria de vigilancia, siendo una realidad, rebasó la ciencia ficción que la literatura nos pudo ofrecer a través de obras clásicas como “1984” de G. Orwell. Ecuador no quedó fuera del plan de espionaje. Aunque en un episodio anterior conversamos de este tema, el aniversario celebrado ayer invita a actualizar los contenidos con una visión retrospectiva.

El anonimato y la privacidad es un derecho, quieras ejercerlo o no, y como derecho debe respetarse, protegerse y consolidarse. Si eres parte del grupo de personas que acostumbra decir “no tengo nada que ocultar, no temo nada, si me vigilan no me importa” entonces te dejo esta frase que se atribuye al Cardenal Richelieu: “Dadme seis líneas escritas por la mano del hombre más honesto, y yo encontraré algo para hacerlo ahorcar.” En una conversación con R. Stallman sobre el derecho al anonimato, que se cargó olímpicamente la Ley de Comunicación en Ecuador, textualmente dijo:

Son muy pocos, los que no tienen nada que ocultar a nadie. Muchos no quieren admitir todas sus opiniones a sus parientes, vecinos, conocidos, colegas y jefes. […] Casi todo el mundo comete delitos, a veces sin saber, y cuando el estado quiere condenar a alguien, si puede saber de todo lo que él ha hecho y dicho en su vida, casi siempre encuentra un pretexto para encarcelarlo.

¿Qué podemos hacer, además de mostrar nuestra indignación, transcurrido un año de las revelaciones de Snowden?

  1. Informarse. Afortunadamente la misma red arroja muchos contenidos (blogs, artículos, manuales, etc.) que nos ponen al día.
  2. Usar software libre y comunicaciones encriptadas. Si bien es cierto al inicio podría resultar complicado para el usuario promedio, con algo de curiosidad e ingenio nos podemos apropiar de la tecnología con resultados a nuestro favor.
  3. Exigir al gobierno transparencia. En caso de que sea indispensable la vigilancia, existe un conjunto de 13 principios internacionales que todo estado debería aplicar.
  4. Pedir un marco legal acorde y actualizado. El entramado legal, a veces en complicidad con los vacíos jurídicos, pueden transformar a un sujeto inocente en un blanco de la justicia.
  5. Activismo dentro y fuera de la red. Ayer arrancó la campaña #ResetTheNet, forma parte de ella y actúa.

No conviene ser un sujeto que se conforma pasivamente con usar la herramienta tecnológica para un reducido conjunto de intereses personales. A pesar que nuestra Constitución reconoce y garantiza los derechos citados, si queremos que la red sea segura, abierta y libre, es indispensable actuar.

@auraneuroticaEfrén Guerrero (@auraneurotica) de Usuarios Digitales aporta su visión jurídico-legal a la problemática de la vigilancia masiva, y a la propuesta #ResetTheNet.

Enlaces
Si tienes problemas para escuchar el audio del podcast, puedes acceder directamente y descargarlo en formato mp3 y ogg.

Créditos
Imagen gráfica del logo: Box 03 Cake Cherry Icon por Klukeart
Banda sonora: Memories por SundLy
Anfitrión: Patricio Narváez (@patonarf) en Kocodrilo Radio

La invasión a la privacidad de la información


Después de hacer click en «play» espera unos segundos hasta que empiece a cargarse el podcast.

2013 fue un año nefasto para la privacidad de la información digital. Se confirmó lo que se sospechaba, Edward Snowden (ex agente de la CÍA) filtró documentación que reveló el espionaje a gran escala por parte de los gobiernos hacia sus ciudadanos. El pretexto para desplegar esta ciber vigilancia masiva se fundamentó en la facilidad de rastreo de actividades criminales o terroristas, sin embargo esta supuesta medida de prevención ha originado lo contrario: la estrategia no sirve para la detección temprana y en algunos casos impide localizar los verdaderos crímenes.

Además de la misma Agencia Nacional de Seguridad (NSA) de EE UU, muchos proveedores de servicios han recolectado información personal de sus usuarios –a veces sin el consentimiento de ellos– de tipo pública, privada, y también en un umbral mixto entre las dos primeras. En esta información personal se incluye la “metadata”, es decir los datos que describen a otros datos. Con los agujeros abiertos por la NSA directamente y a través de empresas y proveedores, ahora mismo existe una gran cantidad de información personal en manos de algunos gobiernos.

Por otro lado, la minería de datos consiste en una técnica que combina grandes volúmenes de información para encontrar patrones relevantes. Interpretar los datos y los metadatos de toda la gigantesca información obtenida nos transporta a una conocida faceta de la obra orwelliana “1984” donde el estado ejerce un control absoluto sobre todos los ciudadanos, siendo el sentido común quien nos dicta lo contrario: unos ciudadanos empoderados que ejercen veeduría a sus gobernantes.

No tenemos la certeza de que esa información obtenida está en las manos adecuadas ni que será utilizada en beneficio de la población. El uso de una “justicia selectiva” en contra de un activista, político, periodista o figura pública en contra de un gobernante resulta tan fácil y discrecional, basta con hurgar un mínimo delito para llevar a esa persona a la guillotina legal y de la opinión pública.

Se debe mantener una proporcionalidad cuando se solapan los derechos a la intimidad, a la privacidad de los datos personales y de las comunicaciones privadas. La propuesta de la Electronic Frontier Foundation plantea un conjunto de trece principios para aplicar los derechos humanos a la vigilancia de las comunicaciones.

Frente a esto, a nivel personal, se puede contrarrestar la vigilancia con dos elementos claves: criptografía y software libre.

@rbonifazEn el blog de Rafael Bonifaz (@rbonifaz) se pueden encontrar varios recursos para encriptar las comunicaciones usando Software Libre.

Créditos
Imagen gráfica del logo: Box 03 Cake Cherry Icon por Klukeart
Banda sonora: Memories por SundLy
Anfitrión: Patricio Narváez (@patonarf) en Kocodrilo Radio