Archivo de la categoría: PRIVACIDAD

Preserva tu intimidad: desenseñar a desaprender cómo se deshacen las cosas.

El proceso es similar a una desintoxicación: poco a poco vas tomando consciencia de cómo te has estado relacionando con la tecnología exponiendo tu privacidad y ves que no hay vuelta atrás si quieres ser libre en el sentido más amplio de la palabra.

Esta toma de conciencia que he experimentado me ha recordado al lema de los electroduendes, en la bola de cristal: desenseñar a desaprender cómo se deshacen las cosas.

Os lo explico: a medida que investigas, preguntas y te documentas sobre el uso de las herramientas libres y la defensa de la privacidad, descubres que hay personas que comparten contigo tus mis preocupaciones e inquietudes, y que te ayudan desinteresadamente en hacerte el camino más fácil.

Privacy is not a crime

Jürgen Telkmann:Privacy is not a crime Licencia CC (BY-NC 2.0)

Y así, van pasando los días, y sin darte cuenta, ves que sólo que usas herramientas de comunicación libres y que ya no hay vuelta atrás:
– Uso de aplicaciones de mensajería libres como telegram (centralizada) y otras preferiblemente descentralizadas y federadas como los clientes de XMPP (JABBER): (Converstations, Gajim…) , con su cifrado OTR u OpenPGP incluido.
– Participar en Redes sociales libres y federadas como es gnusocial (agradezco a Liamngls el tutorial para añadir el botón de compartir en WordPress).
– Utilizar móviles y tables rooteados, con un recovery y sistema operativo libre (cyanogenmod, replican), sin ningún rastro de google y sólo con aplicaciones libres, respetuosas con la privacidad del usuario (descargadas de la tienda de aplicaciones F-DROID o directamente desde las webs de los desarroladores), y con posibilidad de usar cifrado con OpenPGP, clientes VPN (Bitmask) y aceso a la red TOR (Orbot + Orweb) y i2p.
– Sistema operativo en el ordenador GNU/Linux exclusivamente (Windows desapareció del todo hace unos meses). En mi caso es un ubuntu (nadie es perfecto). Se acabó la excusa de que era para los juegos o para trastear con el móvil.
Cliente de voz Mumble, tanto para PC como móvil, libre y cifrado para comunicación de voz. En él grabamos las charlas de killallradio.tk y participamos en talleres y charlas.
– Correo electrónico adecuado a nuestras nuevas inquietudes, tienes donde elegir: tutanota, riseup, openmailbox, protonmail.
– Grabar los podcasts de devuanita en formato OGG y subirlos a www.archive.org (en IVOOX sólo se pueden escuchar en MP3).
– Redescubrir el mundo de las criptomonedas con Faircoin, moneda nacida para la cooperación y que tiene un carácter justo y solidario. Os recomiendo a todos que os descarguéis en el monedero (móvil o PC) y que contribuyáis a su uso y a su difusión.
– Uso de herramientas colaborativas como FSFE Etherpad (imprescindible para los guiones de los podcasts), o los PADS de riseup o el binario.net
– Servicios de almacenamiento en la nube como Owncloud, que funciona como complemento de Openboxmail.

Para acabar e ir desintoxicándose del virus privativo y tomar conciencia stallmaniana les recomiendo los siguientes podcasts de radios libres:
– Tecnoparanoids (Faircoin, más Faircoin, rootear móviles…)
Autodefensa informática

Estas son mis herramientas que uso para preservar mi intimidad y defender mi privacidad. Aprender a usarlas no es ningún sacrificio, al contrario, son retos divertidos, con los que conoces gente altruista y aprendes sobre tecnología.

Utilizándolas en tu día a día te sientes más seguro, limpio y feliz.

Y así, de forma tenue y casi poética, empieza el camino hacía una revolución binaria y silenciosa.

… — .-.. .- -. — .–. ..- . -.. — –..– -.-. — -. .- — .. –. .- … … .. .-.-.-

(homenaje a la gente de elbinario.net)

Cifrado en el móvil con OpenPGP

OpenPGP es un estándar libre de cifrado asimétrico que podemos usar para correo electrónico, archivos como documentos, fotos… es una buena herramienta para preservar nuestra privacidad y augmentar la seguridad en nuestros sistemas.

El protocolo OpenPGP define formatos estándar para mensajes cifrados, firmas y certificados para el intercambio de claves públicas. La idea es que conociendo la clave pública del destinatario, le podemos enviar un mensaje cifrado que sólo el podrá abrir con su clave pública.

Para iniciarse en el apasionado mundo del cifrado os recomiendo estas entradas de los blogs La mirada del replicante y /etc/cron.d del amigo Eugenio.

Os paso a comentar mis primeras experiencias:

Mi primer contacto ha sido con el cliente de Jabber para android: CONVERSATIONS . Esta aplicación permite mandar mensajes de forma normal, con el formato OTR y con OpenPGP.

Si escoges el cifrado con OpenPGP, la aplicación te da la opción de importar una desde un archivo o crear una con la aplicación OpenKeyChain.  OpenKeychain te crea una de 4096 bits, y te la sube de forma automática a un servidor público de llaves, asociándola a tu cuenta de Jabber (en mi caso) y con el correo electrónico que introduzcas.

Mi clave pública «4096 bit RSA key» es 0803DA89.

Para saber si tenemos una clave en un servidor público, escribimos en el terminal… No he encontrado el comando necesario, (Agradecería que si alguien conoce el comando para hacer la búsqueda desde el terminal, lo ponga en los comentarios), así que os pongo el enlace del MIT, donde haremos la búsqueda: https://pgp.mit.edu/

Si buscamos «cangrejo» encontraréis tres llaves públicas, una de las cuales es la que creó OpenKeyChain y és la que estoy usando.

La aplicación OpenKeyChain nos permite hacer una copia de seguridad, que por defecto lo exporta al archivo «export.asc». Este archivo lo guardaremos en un dispostivo tipo USB o SD, para recuperarlo por si tenemos que reinstalar la aplicación en el móvil o, como es mi caso, usar OpenPGP en el ordenador con GnuPG, ya que contiene nuestras claves públicas y privadas y las podemos importar para usarlas también desde el PC.

OpenKeyChain nos permite cifrar archivos y texto desde el móvil, y mandar correos cifrados con K-9 Mail por ejemplo… Pero no sólo de cifrado vive la mujer, de firmas y certificados también… La experiencia incluso nos dio para grabar un podcast.

Deshacer la revocación de clave OpenPGP

En esta entrada os expliqué como revocar una clave de OpenPGP: básicamente era crear un certificado de revocación, ejecutarlo y enviar la clave revocada al servidor de claves públicas.

Resulta que el archivo de revocación que se crea, en mi caso tipo texto (revocacion.txt), lo abres con un editor de texto desde el botón derecho y te equivocas de aplicación, puedes revocar la clave.

Ha sido mi caso al  tener instalado un gestor gráfico de claves OpenPGP, como KGpg, que al abrir el archivo de revocación ha ejecutado automáticamente la revocación como si escribiera el comando desde el terminal. (si no tenéis una aplicación de este tipo no os va a pasar).

Kpg

Cómo deshacer esto? Con un par de comandos en el terminal,

Primero, eliminamos nuestra llave pública del ordenador

gpg --expert --delete-key TUCLAVE

Segundo,  descargamos otra vez nuestra llave (sin revocar) desde el servidor

gpg --keyserver pgp.mit.edu --recv-keys TUCLAVE

Por lo poco que he podido encontrar por la web, en el caso que se hubiera subido la revocación a un servidor de claves públicas no se podría deshacer la revocación.

«Desenseñar a desaprender cómo se deshacen las cosas»

Revocar clave de OpenPGP desde el terminal

Una de las ventajas de hacer un estropicio con software libre es que con mucha paciencia y un poco de suerte, puedes encontrar la manera de deshacer el embrollo.

En mi caso, tenía dos claves de OpenPGP, subidas al servidor público de claves, y quería eliminar una para evitar duplicidades y que además, tenía el correo electrónico mal introducido (otra vez se me fue la pinza, a ver cuando hacen teclados sin la tecla de Windows y aptos para crustáceos).

La solución la encontré en esta web de hackdiary. Vamos por pasos (en mi caso TUCLAVE = 298E4E75)

1.- Creamos un archivo de revocación:

gpg --gen-revoke TUCLAVE

Nos preguntará el motivo, si queremos comentar algo y nos pedirá la contraseña que nos pidió cuando creamos la clave.

Nota: esto lo deberíamos hacer con todas nuestras claves, por si queremos darlas de baja en algún momento,

2.- Guardamos el archivo que nos genera en un lugar seguro. El contenido será como este y le podemos poner de nombre «REVOCACION.TXT»:

Revoked pgp2

3.- Con el siguiente comando activamos la revocación, añadiéndola a nuestro anillo de claves:

gpg --import REVOCACION.TXT

4.- Y por último, enviamos la llave revocada al servidor público de llaves, par que conste revocada:

gpg --keyserver pgp.mit.edu --send-keys TUCLAVE

Con estos cuatro pasos, tendremos la clave revocada. Podemos consultar el servido público para ver que todo ha ido bien y aparece como revoked.

Revoked pgp