Skip to content

{ 5 – II } Alternativas pro privacidad

by en 05/02/2014

Últimamente parece como si los grandes líderes tecnológicos, metidos a líderes de opinión, se esforzasen por devolvernos a la vieja y superada idea de la “aldea global”. Pero no a la idea de aldea en que todos podemos conocernos y ayudarnos fácilmente, sino a la idea de la aldea en la que el cacique de turno lo sabe todo de todos. Lamento profundamente que alguien como Vinton Cerf cante loas a su patrón diciendo que la privacidad es una ilusión creada por la vida urbana: la privacidad es uno de los derechos humanos, y no menos deseada en el menor de los pueblos que en la mayor de las conurbaciones del mundo.

Y junto a presuntos profetas del tecnofuturo, los estados, apoyándose indecentemente en la inseguridad ciudadana y el terrorismo -qué bien les viene- despliegan programas, procesos y tecnologías espantosas de control y vigilancia de los individuos antes siquiera de que haya delito, de modo que el viejo estado policial es nada más y nada menos que un tentáculo más de un sistema aún más podrido y gobernado por los espías.

Por tanto, me alegra poder decir que tenemos a nuestra disposición alternativas más allá del apagón y de regresar al correo postal (aunque desde que es posible seguir telemáticamente tu envío, ¿dónde queda el porcentaje real de privacidad-IT, por no hablar de las aperturas de control policiales?) para nuestras comunicaciones. Todas se basan fuertemente -pero, ay, no totalmente- en dos baluartes: el cifrado de la información y los programas de código abierto. Y los programas, en un tercer pilar: la descentralización, o las comunicaciones P2P, sin servidores intermedios… cómo decir… “hackeables”.

  • Blackphone. En el primer nivel, o el más bajo, del proceso de comunicación, este teléfono basado en un sistema derivado de Android pero que no estará sujeto a Google, y dotado  de las tecnologías de privaciad de Silent Hill. Me alegra que sea otro proyecto global nacido en España por medio de GeeksPhone (de quienes habré hablado el año pasado cuando lanzaron uno de los primeros móviles con FirefoxOS).
  • Telegram. Un chat instantáneo para ordenador y teléfono inteligente, con conversaciones temporales que se guardan en sus servidores -que puede que no usen SW totalmente libre-, pero cifradas y con chats completamente privados “de dispositivo a dispositivo”, también cifrados. Son tan valientes -o ingenuos- y confían tanto en su software que retan a la comunidad a hackearles.
  • Vivaldi. Red social cifrada alternativa con blog, correo electrónico sin publicidad y más características de esas “suites” comunicativas, nacida del proyecto similar “My Opera”, abandonado y recogido por un excomponente de la empresa de dicho navegador. (Aunque no me olvido, como red social alternativa a la que nos viene a todos a la mente, de Diaspora*, también fuertemente basada en el software libre y la descentralzación, este nuevo intento “rebelde” casa muy bien con este artículo, también porque como los demás proyectos, es rabiosamente nueva).
  • Appear.in. Una solución de videoconferencia cifrada, descentralizada, basada en software libre y que sólo necesita navegador (con soporte para WebRTC). Simplicidad aplastante e independencia de las “grandes empresas informáticas”.
  • Mailvelope. Un añadido al navegador para cifrar tus correos vía web en los webmails más extendidos (sí, los mismos que sólo han implementado nativamente https cuando le han visto las orejas al lobo) usando OpenPGP.

En general, usar tecnologías basadas en estándares abiertos y descentralizados es una gran postura inicial. WebRTC  y el anterior Jabber/XMPP son técnicamente perfectamente válidos y te dotan de libertad para elegir el software cliente con el que comunicarte, aunque en el caso del segundo la cifra hay que ponerla aparte.

Como ves, hay alternativas a implementar si quieres que tus comunicaciones privadas sigan estando a disposición sólo de quien tú quieras. Sí, hay muchas otras capas donde se puede incidir, y no,no he mencionado Tor hasta ahora. Todo dará igual si el elemento más débil de la cadena (tú, yo, nosotros) no seguimos unas reglas elementales por comodidad o descuido. Seguramente nunca sepamos qué datos sacó de nuestro equipo un troyano que no sabemos que tenemos porque instalamos no sé qué barra de “herramientas” que se nos instaló “sin querer” en nuestra cuenta con privilegios administrativos sin clave, ni cuánto cobraron por ello sus diseñadores, que jamás nos conocerán, pero lo cierto es que en toda selva hay claros: podemos y debemos tomar el control de nuestras comunicaciones.

¿Y tú? ¿Qué otras herramientas conoces? ¿Qué otras estrategias sigues?

Anuncios

From → Febrero, proyectos

Dejar un comentario

Deja un comentario

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: