La vigilancia indiscriminada viola nuestros derechos fundamentales y
pone en peligro la libertad de expresión. Esta guía te enseñará una
destreza básica de la defensa personal contra la vigilancia: el cifrado
del correo electrónico. Una vez la hayas finalizado, serás capaz de
enviar y recibir correos electrónicos cifrados para evitar que un
vigilante o un ladrón que intercepte tu correo electrónico pueda
leerlos. Todo lo que necesitas es una computadora con conexión a
Internet, una cuenta de correo electrónico y aproximadamente cuarenta
minutos.
Incluso si no tienes nada que esconder, el cifrado ayuda a proteger la
privacidad de las personas con las que te comunicas, y les pone las
cosas difíciles a los sistemas de vigilancia indiscriminada. Si tienes
algo importante que esconder, estás en buena compañía: éstas son las
mismas herramientas que usan los confidentes para proteger sus
identidades cuando sacan a la luz abusos a los derechos humanos, casos
de corrupción y otros crímenes.
Además de utilizar el cifrado, hacer frente a la vigilancia requiere una
lucha política para reducir la cantidad de datos que se recogen sobre
nosotros, pero el primer paso imprescindible es protegerte a ti mismo y
hacer que la vigilancia de tus comunicaciones sea lo más difícil
posible. Esta guía te ayudará a hacer eso. Está diseñada para
principiantes, pero si ya conoces lo básico de GnuPG o eres un usuario
experimentado de software libre, disfrutará de los trucos avanzados y la
guía para enseñar a tus amigos.
N.º 1 Consigue las piezas
Esta guía usa software con licencia libre; es completamente transparente
y cualquier persona puede copiarlo o crear su propia versión. Esto hace
que sea más seguro contra la vigilancia que el software privativo (como
Windows). Aprende más sobre software libre en fsf.org.
La mayoría de los sistemas operativos GNU/Linux vienen con GnuPG ya
instalado, por lo que no es necesario que lo descargues. No obstante,
antes de configurar GnuPG necesitarás tener instalado en tu computadora
el programa IceDOve de correo electrónico. La mayoría de las
distribuciones GNU/Linux tienen ya instalado IceDove aunque puede
encontrarse con un nombre alternativo como "Thunderbird". Los programas
de correo electrónico son otra manera de acceder a las mismas cuentas de
correo electrónico a las que accedes usando un navegador (como Gmail),
pero proporcionan características adicionales.
Si ya tienes un programa de gestión de correo electrónico, puedes ir al
Paso 1.b.
Paso 1.A: Asistente de instalación
Paso 1.a
Configura tu programa de correo electrónico con tu cuenta de correo
Abre tu programa de correo electrónico y sigue el asistente para
configurar el programa con tu cuenta de correo electrónico.
Echa un vistazo a las siglas SSL, TLS, o STARTTLS a la derecha de los
servidores cuando estés configurando tu cuenta. Si no las ves, aún así
podrás ser capaz de utilizar cifrado, pero eso significa que la gente
que está ejecutando el sistema de correo electrónico están dejando de
lado los estándares de las empresas para proteger tu seguridad y
privacidad. Te recomendamos que les envíes un correo electrónico
amistoso pidiéndoles que habiliten SSL, TLS o STARTTLS para su servidor
de correo. Ellos sabrán a qué te estarás refiriendo, así que es
recomendable hacer la petición incluso si no eres un experto en estos
sistemas de seguridad. Solución de problemas
Paso 1.B: Herramientas -> Complementos
Paso 1.B: Buscar complementos
Paso 1.B: Instalar complementos
Paso 1.b Instala el complemento Enigmail para tu programa de correo
electrónico
En el menú de tu programa de correo electrónico, selecciona Complementos
(es posible que esté en Herramientas). Asegúrate de que la opción
Extensiones esté seleccionada a la izquierda. ¿Puedes ver Enigmail? Si
es así, puedes saltarte este paso.
En caso contrario, busca "Enigmail" usando la barra de búsqueda en la
esquina superior derecha. Lo puedes instalar desde ahí. Reinicia tu
programa de correo electrónico cuando lo hayas hecho.
Hay fallos importantes de seguridad en las versiones de GnuPG anteriores
a la 2.2.8, y Enigmail anterior a la versión 2.0.7. Asegúratede que
tienes GnuPG 2.2.8 y Enigmail 2.0.7, o versiones posteriores.
N.º 2 Crea tus claves
Para usar el sistema GnuPG, necesitarás una clave pública y una clave
privada (a las que se hace referencia como par de claves). Cada una de
ellas es una larga cadena de números y letras generada de manera
aleatoria y única para ti. Tus claves pública y privada están enlazadas
entre sí mediante una función matemática especial.
Tu clave pública no es como una llave física, ya que se almacena en una
guía en línea llamada servidor de claves. Las personas la descargan y la
usan junto con GnuPG para cifrar los correos electrónicos que te envían.
Puedes imaginarte el servidor de claves como una guía telefónica en la
que las personas que quieren enviarte correo electrónico cifrado pueden
buscar tu clave pública.
Tu clave privada es más parecida a una llave física, ya que la guardas
solo para ti (en tu computadora). Usas GnuPG y tu clave privada juntas
para descifrar los correos electrónicos cifrados que otras personas te
envían. Nunca deberías compartir tu clave privada con nadie, bajo
ninguna circunstancia.
Además del cifrado y descifrado, también puedes utilizar estas llaves
para firmar mensajes y comprobar la autenticidad de las firmas de otras
personas. Hablaremos más sobre esto en la próxima sección.
Paso 2.a
Crea un par de claves
El asistente de configuración de Enigmail debería iniciarse
automáticamente. Si no lo hace, selecciona Enigmail → Asistente de
configuración desde el menú de tu programa de gestor de correo. No es
necesario que leas el texto de la ventana que aparece, a menos que
quieras pero es recomendable leer el texto de las pantallas posteriores
del asistente. Haz clic en "Siguiente" con las opciones por defecto
seleccionadas, excepto en estos casos, que están enumerados en el orden
en que aparecen:
En la pantalla titulada "Cifrado" selecciona "Cifrar todos mis
mensajes por defecto, porque la privacidad es crucial para mí."
En la pantalla titulada "Firmado" selecciona "No firmar mis mensajes
por defecto."
En la pantalla titulada "Selección de claves" selecciona "Quiero
crear un nuevo par de claves para firmar y cifrar mi correo."
En la pantalla titulada "Crear clave" ¡escoge una contraseña segura!
Puedes hacerlo de manera manual, o puedes utilizar el método
Diceware. Haciéndolo de forma manual es más rápido pero no tan
seguro. Utilizar Diceware lleva más tiempo y necesitas de unos
dados, pero crea una contraseña que es mucho más difícil de descifra
para los atacantes. Para utilizarla, lee la sección "Crear una
contraseña segura con Diceware" en este artículo en inglés de Micah
Lee.
Si quieres escoger una contraseña de forma manual, escoge algo que
puedas recordar con al menos doce caracteres de longitud, e incluye al
menos una letra minúscula y mayúscula y al menos un número o símbolo de
puntuación. Nunca escojas una contraseña que hayas utilizado en otro
sitio. No utilices patrones reconocibles, como cumpleaños, números de
teléfono, nombres de mascotas, letras de canciones, citas de libros y
cosas similares.
El programa tardará algún tiempo en completar el siguiente paso, la
pantalla "Creación de claves". Mientras esperas, puedes hacer otras
cosas con tu computadora, como ver una película o navegar por la red.
Cuanto más utilices el equipo en este momento, mas rápida será la
creación de las claves.
Cuando aparezca la ventana de "Generación de claves completada",
selecciona Generar Certificado y guárdalo en un lugar seguro en tu
computadora (te recomendamos que crees una carpeta llamada "Certificado
de Revocación" en tu carpeta de inicio y que lo guardes ahí). Este paso
es esencial para la defensa de tu correo electrónico, como aprenderás
mas en la Sección 55.
Paso 2.b
Sube tu clave pública a un servidor de claves
En el menú de tu programa de correo electrónico, selecciona Enigmail →
Administración de claves.
Haz clic con el botón derecho sobre tu clave y selecciona Subir claves
públicas al servidor de claves. No tienes que utilizar el servidor de
claves predeterminado que se muestra. Si después de una búsqueda, te
gustaría cambiar a un servidor de claves diferente como predeterminado,
puedes cambiar esa configuracón manualmente en las preferencias de
Enigmail.
Ahora una persona que quiera mandarte un mensaje cifrado puede descargar
tu clave pública de Internet. Existen múltiples servidores de claves que
puedes seleccionar en el menú cuando subes tu clave, pero todos son
copias unos de otros, por lo que no importa cuál de ellos utilices. Sin
embargo, a veces tardan varias horas en sincronizarse cuando se sube una
nueva clave.
GnuPG, OpenPGP, ¿Qué es esto?
En general, los términos GnuPG, GPG, GNU Privacy Guard, OpenPGP y PGP
son usados de manera indistinta. Técnicamente, OpenPGP (Pretty Good
Privacy) es el estándar de cifrado y GNU Privacy Guard (a menudo
reducido a las siglas GPG o GnuPG) se refiere al programa que implementa
dicho estándar. Enigmail es un complemento para el programa de gestor de
correo electrónico que te ofrece una interfaz para usar GnuPG.
N.º 3 ¡Pruébalo!
Ahora intercambiarás mensajes de prueba con un programa informático
llamado Edward que sabe cómo usar el cifrado. Salvo que se indique otra
cosa, son los mismos pasos que seguirías en una correspondencia con una
persona real, viva.
Pruébalo.
Paso 3.a
Envíale a Edward tu clave pública
Este es un paso especial que no deberás realizar cuando estés
manteniendo correspondencia con una persona real. En el menú de tu
programa de correo electrónico, ve a Enigmail → Administración de
claves. Deberías ver tu clave en la lista que aparece. Haz clic con el
botón derecho sobre tu clave y selecciona Enviar claves públicas por
correo. Esto creará un nuevo borrador de mensaje, como si hubieras hecho
clic en el botón Redactar.
Dirige el mensaje a
[email protected]. Escribe por lo menos una palabra
(la que quieras) en el asunto y en el cuerpo del correo, no le des a
Enviar todavía.
El icono de un candado en la esquina superior izquierda debería estar en
color amarillo, lo que significa que el cifrado está activo. Queremos
enviar este primer correo especial sin cifrar, así que haz click con el
ratón una vez sobre el icono para desactivarlo. El candado debería
haberse puesto en color gris, con un punto azul sobre él (para alertarte
de que los ajustes por defecto han sido cambiados). Una vez que el
cifrado está desactivado, pulsa sobre Enviar.
Puede que Edward tarde dos o tres minutos en responder. Mientras tanto,
quizás quieras seguir adelante y revisar la sección Úsalo bien de esta
guía. Una vez que te responda, avanza al siguiente paso. De aquí en
adelante, estarás haciendo lo mismo que cuando mantengas correspondencia
con una persona real.
Cuando abres la respuesta de Edward, GnuPG te pide que introduzcas la
contraseña antes de utilizar tu clave privada para descifrarlo.
Paso 3.b
Envía un correo cifrado de prueba
Escribe un nuevo correo electrónico en tu programa de correo
electrónico, dirigido a
[email protected]. Pon como asunto "Prueba de
cifrado" o algo similar y escribe algo en el cuerpo.
El icono del candado en la esquina superior izquierda debería estar de
color amarillo, esto significa que el cifrado está activado. Estará así
por defecto de ahora en adelante.
Al lado del candado, observarás el icono de un lápiz. Hablaremos sobre
esto en un momento.
Haz clic en Enviar. Enigmail mostrará una ventana que dice "Los
destinatarios no son válidos, no se confía en ellos o no se encuentran".
Para cifrar un correo electrónico para Edward necesitas su clave
pública, por lo que Enigmail tiene que descargarla desde un servidor de
claves. Haz clic en "Descargar las claves que falten" y usa el servidor
por defecto de la ventana emergente que te pide seleccionar un servidor
de claves. Una vez que encuentre la clave, selecciona la primera (el
identificador de la clave empieza por C), y después selecciona Aceptar.
Selecciona Aceptar en la siguiente ventana emergente.
Ahora estás de vuelta en la pantalla de "Los destinatarios no son
válidos, no se confía en ellos o no se encuentran". Selecciona la clave
de Edward en la lista y haz clic en Aceptar.
Como has cifrado este correo con la llave pública de Edward, se necesita
la llave privada de Edward para descifrarlo. Edward es el único que
posee su llave privada, nadie excepto él, puede descifrarlo.
Solución de problemas
Avanzado
Importante: Consejos de seguridad
Incluso si cifras tu correo electrónico, la línea Asunto no se cifra,
así que no pongas información privada en ese apartado. Las direcciones
de envío y recepción tampoco son cifradas, así que un sistema de
vigilancia todavía puede averiguar con quien te estás comunicando.
También, los agentes de vigilancia sabrán que estás utilizando GnuPG,
incluso aunque no puedan adivinar qué estás diciendo. Cuando envías un
adjunto, Enigmail te dará la opción de cifrarlo o no, de manera
independiente al correo actual.
Para una mayor seguridad contra potenciales ataques, puedes inhabilitar
HTML. En su lugar, puedes reproducir el cuerpo del correo como texto
plano. Para hacer esto en Thunderbird, ve al menú: "Ver > Cuerpo del
mensaje como > Texto sin formato".
Paso 3.c
Recibir una respuesta
Cuando Edward reciba tu correo electrónico, usará su clave privada para
descifrarlo, luego te responderá.
Puede que Edward tarde dos o tres minutos en responder. Mientras tanto,
quizás quieras seguir adelante y revisar la sección Úsalo bien de esta
guía.
Paso 3.d
Enviar un correo cifrado de prueba
GnuPG incluye una forma de firmar mensajes y archivos, verificando que
provienen de ti y que no fueron manipulados por el camino. Estas firmas
son más robustas que las análogas hechas a mano en un papel, estas son
imposibles de falsificar, porque son imposibles de crear sin tu clave
privada (otra razón para mantener tu clave privada a salvo).
Puedes firmar mensajes a cualquiera, así que es una gran forma de poner
al tanto a la gente de que utilizas GnuPG y que pueden comunicarse
contigo de manera segura. Si no utilizan GnuPG, serán capaces de leer tu
mensaje y ver tu firma. Si ellos tienen GnuPG, serán capaces de
verificar que tu firma es auténtica.
Para firmar un correo a Edward, redáctale cualquier mensaje y haz clic
sobre el icono del lápiz, al lado del icono del candado, que se pondrá
de color dorado. Si firmas un mensaje, GnuPG te preguntará por tu
contraseña antes de enviarlo, porque necesita desbloquear tu clave
privada para firmarlo.
Con los iconos del candado y el lápiz, puedes escoger si cada mensaje
será cifrado, firmado, ambos o ninguno.
Paso 3.e
Recibir una respuesta
Cuando Edward recibe tu correo, él usará tu clave pública (que le has
enviado en el Paso 3.A) para verificar que tu envío no ha sido
manipulado y para cifrar su respuesta para ti.
Puede que Edward tarde dos o tres minutos en responder. Mientras tanto,
quizás quieras seguir adelante y revisar la sección Úsalo bien de esta
guía.
La respuesta de Edward llegará cifrada, porque él prefiere usar el
cifrado siempre que sea posible. Si todo ha ido de acuerdo al plan,
debería decir "Tu firma fue verificada." Si tu prueba de firma de correo
también fue cifrada, él lo mencionará eso primero.
Cuando recibas el correo electrónico de Edward y lo abras, Enigmail
detectará automáticamente que está cifrado con tu clave pública, y usará
tu clave privada para descifrarlo.
Observa la barra que Enigmail te muestra encima del mensaje, con
información sobre el estado de la clave de Edward.
N.º 4 El Anillo de Confianza
El cifrado de correo electrónico es una tecnología poderosa, pero tiene
sus debilidades; requiere una manera de verificar que la clave pública
de una persona es realmente suya. De otra forma, no habría modo de
impedir que un atacante cree una dirección de correo electrónico con el
nombre de tu amigo, cree claves con esa dirección y suplante a tu amigo.
Es por eso que los programadores de software libre que desarrollaron el
cifrado de correo electrónico crearon la firma de las claves y el Anillo
de Confianza.
Cuando firmas la clave de alguien, estás diciendo públicamente que
verificas que pertenece a esa persona y no a un impostor.
Firmar claves y firmar mensajes utiliza el mismo tipo de operación
matemática, pero estas tienen diferentes implicaciones. Es una buena
práctica firmar generalmente tu correo, pero si por casualidad firmas
claves de otra gente, puedes accidentalmente garantizar la identidad de
un impostor.
Las personas que usan tu clave pública pueden ver quien las ha firmado.
Una vez que hayas usado GnuPG durante mucho tiempo, tus claves pueden
tener cientos de firmas. Se puede considerar una clave como de más digna
de confianza si tiene muchas firmas de personas en quien tu confías. El
Anillo de Confianza es la constelación de usuarios de GnuPG, conectados
entre sí mediante las cadenas de confianza expresadas a través de las
firmas.
Sección 4: Anillo de Confianza
Paso 4.a
Firma una clave
En el menú de tu programa de correo electrónico, ve a Enigmail →
Administración de claves.
Haz clic con el botón derecho sobre la clave pública de Edward y
selecciona Firmar clave desde el menú contextual.
En la ventana que emerge, selecciona "No responderé" y haz clic en
Aceptar.
Ahora deberías haber regresado al menú del Gestor de Claves. Selecciona
Servidor de claves → Subir claves públicas y haz clic en Aceptar.
De hecho acabas de decir "Confío en que la clave pública de Edward
realmente pertenece a Edward". Esto no significa mucho debido a que
Edward no es una persona real, pero es una buena práctica.
Identificando claves: Huellas digitales e identificadores de claves
Las claves públicas de las personas se identifican habitualmente por su
huella digital, que es una cadena de dígitos como
F357AA1A5B1FA42CFD9FE52A9FF2194CC09A61E8 (para la clave de Edward).
Puedes ver la huella digital de tu clave pública, y de otras claves
públicas que han sido guardadas en tu computadora, yendo a Enigmail →
Administración de claves en el menú de tu programa de correo
electrónico, haciendo luego clic con el botón derecho en la clave y
seleccionando Propiedades de la clave. Es una buena práctica compartir
tu huella digital cada vez que compartas tu dirección de correo
electrónico, así otras personas podrán verificar que tienen la clave
pública correcta cuando descarguen tu clave desde un servidor de claves.
También puedes ver claves públicas referidas con un identificador ID
reducido. Esta clave ID es visible directamente desde la ventana de
Gestión de Claves. Estos ocho caracteres de la clave ID fueron
previamente utilizados como identificación, lo que solía ser seguro,
pero ya no es confiable. Necesitas comprobar la huella (fingerprint)
completa como parte de la verificación de que tienes la clave correcta
de una persona con la que estás intentando contactar. La falsificación,
en la que alguien intencionadamente genera una clave con una huella
(fingerprint) cuyos ocho caracteres finales son iguales que otra, es
desafortunadamente muy común.
Importante: Qué tener en cuenta cuando firmas claves
Antes de firmar la clave de una persona, necesitas tener confianza de
que realmente le pertenecen, y que es quién dice ser. Lo ideal, esta
confidencia proviene de tener interacciones y conversaciones con ellos
durante un tiempo, y siendo testigo de interacciones entre ellos y otras
personas. Siempre que firmes una clave, pregúntale que muestre la huella
pública completa, y no solo el identificador de clave. Si sientes que es
importante firmar la clave de alguien que acabas de conocer, también
pide que te enseñen la tarjeta de identificación, y asegúrate de que el
nombre del identificador corresponde con el nombre que aparece en la
clave pública. En Enigmail, responde honestamente en la ventana que
aparece y te pregunta "¿Con cuanto cuidado ha comprobado que la clave
que va a firmar pertenece actualmente a la(s) persona(s) indicada(s)
arriba?"
N.º 5 Úsalo bien
Cada persona usa GnuPG de una manera un poco diferente, pero es
importante seguir algunas prácticas básicas para mantener tu correo
electrónico seguro. Si no las sigues, pones en peligro la privacidad de
las personas con las que te comunicas, como también la tuya, y dañas el
Anillo de Confianza.
Sección 5: Úsalo bien (1)
¿Cuándo debería cifrar? ¿Cuando debería firmar?
Mientras más mensajes cifres, mejor. Si solo cifras tus mensajes
ocasionalmente, cada mensaje cifrado podría activar un marcador de
mensaje importante en los sistemas de vigilancia. Si todo tu correo
electrónico, o la mayor parte, está cifrado, las personas encargadas de
vigilar no sabrán por dónde empezar. No estamos diciendo que cifrar solo
algunos correos electrónicos no sea útil: es un gran comienzo y
dificulta la vigilancia indiscriminada.
A menos que no quieras revelar tu propia identidad (lo que requiere de
otras medidas protectoras), no existe una razón para no cifrar cada
mensaje, independientemente de que este o no cifrado. Además de permitir
a aquellos con GnuPG verificar que los mensajes provienen de ti, firmar
es una manera no intrusiva de recordar a todo el mundo que utilizas
GnuPG y muestras apoyo por las comunicaciones seguras. Si a menudo
mandas mensajes cifrados a gente que no está familiarizado con GnuPG,
también está bien incluir un enlace a esta guía en la firma estándar de
tu correo (la firma en texto plano, no en la firma criptográfica).
Sección 5: Úsalo bien (2)
No te fíes de las claves sin validez
GnuPG hace que el correo electrónico sea más seguro, pero sigue siendo
importante estar alerta ante las claves sin validez, que podrían haber
caído en las manos equivocadas. El correo electrónico cifrado con claves
sin validez podría ser leído por los programas de vigilancia.
En tu programa de correo electrónico, ve al primer correo electrónico
que Edward te envió. Debido a que Edward lo cifró con tu clave pública,
tendrá un mensaje de Enigmail en la parte superior, que probablemente
dirá "Enigmail: Parte del mensaje cifrado".
Cuando uses GnuPG, acostúmbrate a mirar esa barra. El programa te
avisará si recibes un correo electrónico firmado con una clave en la que
no se pueda confiar.
Copia tu certificado de revocación a un sitio seguro
¿Recuerdas cuando creaste tus claves y guardaste el certificado de
revocación que creó GnuPG? Es hora de copiar ese certificado en el
dispositivo digital de almacenamiento más seguro que tengas: lo ideal es
una memoria USB, un disco compacto o un disco duro almacenado en un
lugar seguro de tu casa, no en un dispositivo que lleves contigo
normalmente.
Si tus claves privadas se pierden o son robadas en algún momento,
necesitarás este archivo con el certificado para que los demás sepan que
ya no estás utilizando este par de claves.
Importante: actúa con rapidez si alguien consigue tu clave
privada
Si pierdes tu clave privada u otra persona se hace con ella (robándola o
entrando en tu computadora), es importante que la revoques
inmediatamente antes de que otra persona la utilice para leer tu correo
electrónico cifrado. Esta guía no cubre cómo revocar una clave, pero
puedes seguir las instrucciones (en inglés). Una vez hayas realizado la
revocación, envíale un correo electrónico a todas las personas con las
que habitualmente utilizas tu clave para asegurarte de que lo sepan,
incluyendo una copia de tu nueva clave pública. "Webmail" y GnuPG
Cuando utilizas un navegador web para acceder a tu correo, estás
utilizando "webmail", un programa de correo electrónico almacenado en un
sitio web lejano. A diferencia con el "webmail", tu programa de correo
electrónico de tu equipo se ejecuta en tu propio ordenador. Aunque
"webmail" no puede descifrar correos cifrados, todavía te lo mostrará de
forma cifrada. Si de manera principal utilizas el "webmail", sabrás cómo
abrir tu cliente de correo cuando recibas un correo cifrado.
=======================================================
Defensa personal del correo electrónico
Comprender y establecer un cifrado en el correo electrónico parece una
tarea abrumadora para mucha gente. Por este motivo ayudar a sus amigos
con GnuPG es una tarea importante para ayudar a difundir el cifrado.
Incluso si se trata de hacerlo a una sola persona, eso incluso es una
persona más que usará el cifrado y que antes no lo estaba haciendo.
Tiene la capacidad de ayudar a sus amigos a mantener sus cartas
digitales de amor en privado, y enseñarles sobre la importancia del
software libre. Si utiliza GnuPG para mandar y recibir correo cifrado,
¡eres un perfecto candidato para llevar a cabo un taller!
N.º 1 Consiga que sus amigos o comunidad se interesen
Si ha escuchado a sus amigos quejarse por su falta de privacidad,
pregúnteles si están interesados en acudir a un taller sobre defensa
personal del correo electrónico. Si sus amigos no se quejan sobre su
privacidad entonces quizás necesiten un poco de convencimiento. Quizás
incluso haya oído el clásico argumento contra el cifrado "si no tienes
nada que ocultar, no tienes nada que temer".
Aquí hay algunos temas de conversación que puedes utilizar para explicar
porque merece la pena aprender sobre GnuPG. Mezcle y combine aquello que
cree que tendrá sentido en su comunidad:
La fuerza de las cifras
Cada persona que resiste a la vigilancia masiva hace más sencillo que
otros también resistan. Gente normalizando el uso de un cifrado robusto
provoca múltiples efectos de gran alcance: significa que aquellos que
más necesitan privacidad, como potenciales confidentes y activistas,
tienen mayor probabilidad a aprender sobre el cifrado. Cuanta más gente
utilice el cifrado para más cosas esto también hace difícil para los
sistemas de vigilancia el poder señalar aquellos que no pueden
permitirse el lujo de ser encontrados, y muestra su solidaridad con esa
gente.
Gente que respetas puede ya estar usando el cifrado
Muchos periodistas, confidentes, activistas e investigadores utilizan
GnuPG, por lo que sus amigos sin saberlo, podrían haber oído hablar de
unas cuantas personas que ya lo utilizan. Puede realizar una búsqueda de
"BEGIN PUBLIC KEY BLOCK" + una_palabra_clave para ayudarle a realizar
una lista con gente u organizaciones que utilizan GnuPG a quienes su
comunidad probablemente reconocerán.
Respete la privacidad de sus amigos
No hay una manera objetiva de judgar qué es lo que constituye una
correspondencia de carácter privado. Por ello es mejor no suponer que
solo porque encuentras que un correo electrónico que mandaste a un amigo
es intrascendental, tu amigo (o un agente de vigilancia, ¡por eso
importa!) siente de la misma manera. Muestra respeto a tus amigos
cifrando tu correspondencia con ellos.
La privacidad tecnológica es normal en el mundo físico
En el campo de lo físico, tenemos persianas, sobres, y puertas cerradas
para garantizarnos formas de proteger nuestra privacidad. ¿Por qué
debería haber en el campo digital alguna diferencia?
No deberíamos confiar a nuestros proveedores de correo
electrónico nuestra privacidad
Algunos proveedores de correo electrónico son muy dignos de confianza,
pero pueden tener incentivos para no proteger nuestra privacidad y
seguridad. Para ser ciudadanos digitales conscientes, necesitamos
construir nuestra propia seguridad desde la base.
N.º 2 Planifica el taller
Una vez que consiga al menos un amigo interesado en el tema, escoja una
fecha y empiece a planificar el taller. Pida a los participantes que
traigan sus propios ordenadores y sus documentos de identidad (para
firmar las llaves unos de otros). Si lo quiere hacer más ameno para los
participantes pueden usar "Diceware" para escoger las contraseñas,
consiga unos cuantos dados de antemano. Asegúrese que el sitio que
seleccione tenga una conexión a internet fácilmente accesible, y haga
planes alternativos en caso de que la conexión deje de funcionar el día
del taller. Bibliotecas, cafeterías y centros comunitarios son buenas
localizaciones. Intente que todos los participantes traigan ya
configurado un cliente de correo compatible con Enigmail antes del
evento. Diríjales al departamento de informática de su proveedor de
correo electrónico o a la página de ayuda si cometen errores.
Estime que el tiempo del taller le llevará al menos cuarenta minutos mas
diez minutos por cada participante. Planifique tiempo extra para
preguntas y problemas técnicos.
El éxito del taller requiere la comprensión de los antecedentes y
necesidades únicos de cada grupo de participantes. Los talleres deberían
ser pequeños, así cada participante recibe más atención individualizada.
Si más personas quieren participar, mantenga alta la capacidad del
coordinador de participar, reclutando más coordinadores, o realizando
más talleres. ¡Pequeños grupos entre amigos del trabajo funcionan de
maravilla!
N.º 3 Siga la guía como un grupo
Trabaje mediante la guía para la defensa del correo electrónico como un
grupo. Hablen sobre los pasos en detalle, pero asegúrese de no abrumar a
los participantes con minucias. Dirija la mayor parte de sus
instrucciones a los participantes menos familiarizados con la
tecnología. Asegúrese de que todos los participantes completan cada paso
antes de que el grupo avance hacia el siguiente paso. Considere el
realizar talleres secundarios a la gente que tenía problemas
comprendiendo los conceptos, o aquellos que los comprendieron
rápidamente y quieren aprender más.
En la Sección 2 de la guía, asegúrese de que los participantes suben sus
claves al mismo servidor de claves para que así puedan descargar
inmediatamente las claves del resto más tarde (a veces hay un retardo en
la sincronización entre los servidores de claves). Durante la Sección 3,
de a los participantes la opción de enviar mensajes de comprobación
entre ellos en vez de o además de enviárselos también a Edward. De
manera similar, en la Sección 4, anime a los participantes a firmar las
claves de los otros. Al final, asegúrese de recordar a la gente de hacer
una copia de seguridad de sus certificados de revocación.
N.º 4 Explique las dificultades
Recuerde a los participantes que el cifrado solo funciona cuando es
usado de manera explícita; no serán capaces de enviar correo electrónico
cifrado a alguien que no haya configurado ya el cifrado. También
recuerde a los participantes la doble comprobación del icono de cifrado
antes de pulsar enviar, y que el asunto y las marcas de la hora no se
cifran nunca.
Explique el peligro de ejecutar un sistema privativo y proponga software
libre, porque sin él, no podremos resistir significativamente las
invasiones de nuestra privacidad digital y autonomía.
N.º 5 Comparte recursos adicionales
Las opciones avanzadas de GnuPG's son de lejos demasiado complejas para
enseñarlas en un único taller. Si los participantes quieren conocer más,
señale las subsecciones avanzadas de la guía y considere organizar otro
taller. También puede compartir la documentación oficial de GnuPG y
Enigmail y las listas de correo. Algunas páginas web de algunas
distribuciones de GNU/Linux también contienen una página explicando algo
de las características avanzadas de GnuPG.
N.º 6 Continuando
Asegúrese de que todos han compartido tanto sus direcciones de correo
electrónico así como sus claves públicas antes de abandonar el taller.
Anime a los participantes a ganar experiencia con GnuPG mandándose
correos entre ellos. Envíeles a cada uno un correo electrónico cifrado
una semana después del evento, recordándoles intentar añadir la
identificación de su llave pública en lugares donde expongan de manera
pública sus direcciones de correo.
Si tiene alguna sugerencia para mejorar esta guía para realizar un
taller, por favor háganoslo saber en
[email protected].