Cómo restablecer a la vez la privacidad de nuestra correspondencia y el secreto profesional 2019-12-17

Cómo restablecer a la vez la privacidad de nuestra correspondencia y el secreto profesional

🇪🇸 🇬🇧 🇳🇱

(Tiempo de lectura estimado 5 minutos.)

El secreto profesional

Sabrás lo que es secreto profesional de médicos, abogados, farmacéuticos, trabajadores sociales, psicólogos y demás cuidadores que no pueden revelar datos tuyos sin tu consentimiento, salvo para evitar un riesgo para la sociedad. Si no respetan esta obligación, arriesgan una multa y una pena de cárcel (Art. 458 del código penal belga). La razón es que sin garantía de privacidad, no hay posibilidad de cuidado adecuado

Pero ¿sabías que el secreto profesional se está violando de manera sistemática a una escala muy grande en el mundo digital?

La privacidad de la correspondencia

También conocerás la privacidad de la correspondencia. Nadie quiere que cualquiera pueda leer sus cartas y mensajes. Es por esto que la privacidad de la correspondencia está inscrita en nuestra constitución (Art. 29). El no respeto de esta regla tan solo se permite en casos excepcionales, como una investigación judicial.

Hoy empero la violación de este derecho se ha convertido en norma. Pero ¿cuál sería la diferencia tan fundamental que implicaría que la comunicación digital no se incluyera? Yo no veo ninguna. Seguimos siendo las mismas personas, aunque gastamos más tiempo en línea.

El estatus quo digital en el siglo 21

Probablemente contactas a amigos, familiares o cuidador usando

  • Teléfono (tradicional o inalámbrico)

  • Mensaje de texto (usando los smileys ;) de antes de los emoji)

  • Una carta digital (correo electrónico vía Google Gmail, Microsoft Hotmail …)

  • Mensaje instantáneo (Facebook WhatsApp & Messenger, Telegram …)

En los dos primeros casos, tu proveedor de servicio (compañía telefónica) y posiblemente el gobierno de tu país también puede leer o escribir. En los dos últimos casos, por lo menos el proveedor de servicios puede leer tus mensajes, aunque a veces lo puede negar con vehemencia. Es que no hay medio u obstáculo técnico que se lo impide. Y como no hay muro, hasta un pequeño problema informático puede hacer públicos tus mensajes

O sea: en la situación actual, siempre puede haber un par de ojos vigilándote.

Comunicación sobre una red con ojos

Si encima tecleas mensajes en tu móvil, tu teclado en la pantalla probablemente también vigila lo que escribes y manda los datos a compañías anunciantes.

Todo esto sin mencionar abusos por terceros desconocidos. Todos los sistemas digitales pueden tener filtraciones.

Es por este motive que abogo por un cambio. No un cambio radical – tan solo un paso más en esta era digital para garantizar la privacidad y el secreto profesional. Este paso es el cifrado de extremo a extremo, o la End-to-End Encryption (E2EE).

Qué es el cifrado de extremo a extremo (End-to-End Encryption)?

El cifrado de extremo a extremo es un sistema que te permite comunicar de manera segura por un canal que es seguro. El mensaje cifrado enviado por este sistema solo puede ser leído por el destinatario al que está destinado. Todas las otras instancias por la que pasa el mensaje (gobierno, compañía informática o hacker) no son más que una serie de cifras.

El cifrado de extremo a extremo cambia este diagrama. Los que no sean autor o destinatario no tendrán ni idea del contenido. Lo que da:

Comunicación sobre una red sin ojos

Cómo usar este sistema de protección?

Afortunadamente, usar un sistema de cifrado de extremo a extremo ya no es difícil. Varias aplicaciones de fuente abierta brindan esa posibilidad de manera gratuita. Además no son más complejos de usar que las aplicaciones ya mencionadas (teléfono, Facebook, Gmail etc.).

Si estás convencido, puedes escoger tu herramienta privada favorita entre estas cinco opciones.

(Si aún tienes dudas, estos incentivos suplementarios puede ayudar. Y si quedan preguntas, mira las FAQ o contáctame)

Signal Private Messenger

(https://signal.org/es/download/)

Una mensajería instantánea que respecta la privacidad y apreciado internacionalmente. Contiene telefonía, mensajes de texto, video – todas las funcionalidades modernas pero con cifrado de extremo a extremo. No necesitas crear cuenta ni memorizar contraseña: se basa en tu número de teléfono. Cada uno de tus correspondientes que usa Signal te verá aparecer cuando activas la aplicación. A partir de ese momento, puedes conectarte de manera segura con ese correspondiente.

Wire App (https://app.wire.com/auth/#login)

Wire App (desafortunadamente) aún no está disponible en español.

Mensajería instantánea que no revela tu número de teléfono. Puedes crear una cuenta con una cuenta de correo. La aplicación es tan rica en funcionalidades que las aplicaciones inseguras. Permite la conversación por vídeo, telefonía, mandar GIFs etc.

Protonmail (https://protonmail.com/es)

Una alternativa al correo cifrado de extremo a extremo que opera fuera de Suiza. Esta opción es compatible con PGP pero mucho más fácil de usar. Las comunicaciones entre usuarios de Protonmail son seguras, pero el correo seguro es posible con otras partidas si se acuerda primero una contraseña.

Tutanota (https://tutanota.com/es)

Una alternativa al correo cifrado de extremo a extremo con un calendario integrado. Esta opción existe desde el 2011 (¡!) y la compañía Tutao GmbH opera fuera de Alemania. Las comunicaciones entre usuarios de Tutanota son seguras, pero el correo seguro es posible con otras partidas si se acuerda primero una contraseña.

Keybase (https://keybase.io/)

Keybase (desafortunadamente) aún no está disponible en español.

Se trata de una aplicación e chateo - un poco fuera de esta serie. El usuario es propietario de su identidad digital en varias plataformas, protección criptográfica, compartir archivos, Git cifrado, y desde hace poco una cartera virtual de Stella criptocoin.

TL;DR, Conclusión

En las herramientas digitales más usadas un tercero es capaz de supervisar tu comunicación, lo que compromete de manera sistemática tu privacidad y tu secreto profesional. Puedes evitarlo usando las herramientas con cifrado de extremo a extremo mencionados aquí.

FAQ

Dices que el teclado en la pantalla del móvil puede vigilarte. ¿Hay alternativas?

Como alternativa segura al teclado en la pantalla del móvil aconsejo AnySoftKeyboard.

No conozco ninguna alternativa en la plataforma iOS. Si tú sí sabes, por favor contáctame.

Qué hashtag para compartir en las redes sociales?

Propongo los temas y hashtags siguientes. Elige el que más te guste.

  • Why doesn’t Tumblr use end-to-end encryption (#e2ee) for private messages?

  • I #usee2ee and am on Protonmail. You too?

  • Using End-to-end Encryption is the way to go #e2ee #e2Be!

  • Si me quiere contactar use Wire #e2ee #e2bE

  • El cifrado de extremo a extremo se llama ‘End-to-end encryption’ en inglés. #e2ee #e2Be

Por qué no usar WhatsApp?

Aconsejo no usar Facebook WhatsApp porque es propiedad de Facebook, una compañía que se burla sistemáticamente de la privacidad y que no cumple con sus propias promesas. Como es una compañía de anuncios comerciales, tiene un conflicto de intereses en cuanto a la protección de tus datos. Las grandes promesas hechas por las grandes anunciadoras son tanto de fiar como el greenwashing por las petroleras.

Si bien es cierto que Facebook WhatsApp usa el cifrado de extremo a extremo (implementado por Open Whispers Systems, relacionados con Signal), también colectan información sobre tu uso de su sistema para poder publicar anuncios, lo que también daña tu privacidad. En mi opinión por este motive Wahatsapp no es alternativa valable.

Por otra parte el Código fuente de Facebook WhatsApp no es abierto, y por esto no es fácil verificar la seguridad o el robo deliberado de datos privados.

Facebook Messenger (que podrá conectarse a Facebook WhatsApp en algún momento) no usa el cifrado de extremo a extremo. Los mensajes privados enviados por este canal no son privados.

Además existe una larga lista de excelentes motivos por los que dejar de usar Facebook.

Contactarme?

Se me puede contactar vía todos los medios mencionados.. En Keybase me encuentras como dietercastel, en Wire como @dietercastel y en Protonmail bajo dietercastel@protonmail.com

Una opción insegura (por si aún no estás convencido) esta dirección.

Por qué no Telegram?

No recomiendo Telegram porque el cifrado de extremo a extremo no está afectado por defecto. Y como la mayoría de los usuarios no cambian las opciones por defecto, este cifrado no estará usado por más del 90% de los usuarios. Esta costumbred e dejar las opciones por defectyo se llama Default Effect y puede salvar o costar vidas.

Por qué no XXX?

Sin duda alguna hay más herramientas – pero mis exigencias eran ser de fuente abierta y facilidad de manejo. Si tienes más sugerencias que cumplen con estos requisitos, te agradezco comunicármelas.

Cómo funciona el cifrado de extremo a extremo?

Una pregunta compleja si las hay. Es una combinación de matemáticas (en particular la criptografía asimétrica) y un ecosistema fundado en ella que sea riguroso, seguro y de fuente abierta.

Como todo sistema digital conlleva riesgos, ¿puede funcionar el cifrado de extremo a extremo?

Es cierto, pero el cifrado de extremo a extremo es una estrategia de defensa fundamental. Aunque alguien se apodere del servidor, le será sumamente difícil leer tus mensajes. Además, las características de la fuente abierta tendrán como efecto que tal ataque no pasará desapercibido mucho tiempo, y otro sistema será montado rápidamente.

El riesgo asociado a comunicar con personas de las que no te fías sigue siendo el mismo. Lo que implica que en todos los sistemas, también en los seguros, tienes que tener cuidado a lo que reenvías. Un Sistema digital SIEMPRE copia lo que mandas – es así que funciona. Así que no puedes mandar a gente no fiable cosas que no quieren que se difundan en público – y que no puedes mandar dicho material vía plataformas sin cifrado de extremo a extremo (Facebook, Instagram, Snapchat, Twitter, Gmail etc.)..

Qué pasa si se abusa de este sistema para fines dudables? :o

Eso nunca se puede excluir. Pero como siempre, es una pequeña proporción de personas. A fines de investigación judicial los sistemas seguras siempre tienen y tendrán metadatos. En otras palabras: lo que dices siempre queda secreto, pero no con quién comunicas cuándo.

Además, los criminales también usan nuestras carreteras – y sin embargo no por esto queremos dejar de usarlas, ¿verdad?

Estas aplicaciones aún filtran metadatos. ¿Qué alternativas hay?

Es verdad que estos sistemas también muestran cuándo los usaste y con qué frecuencia . Y muchas veces se puede inferir la red social del usuario. Para la mayoría de los usuarios no supone ningún problema – pero lo puede ser por minorías.

Siempre hay maneras para esconder estos datos. Aplicaciones que lo hacen se llaman metadata resistant. Aún están en la etapa de la infancia – les dedicaré otro post en breve..

Es un tema importante en la investigación sobre la privacidad, pero por lo que sé aún no hay soluciones. Vale la pena mencionar la CWTCH platform, aunque no está lista para uso público.

Por qué Anne & Bart y no Alice & Bob?

Porque son los nombres con A y B más frecuentemente usados en Bélgica, según datos de Statbel de 2019.

Cómo confeccionaste esos diagramas?

Los hice usando MermaidJS. Tienes acceso al editor en línea para Figura 1 y Figura 2.

Usas aplicaciones de fuente abierta. ¿Dónde está ubicada ese Código fuente?

El Código fuente de todos esos programas lo puedes encontrar en la red social d(de programadores) Github:

Enlaces directos al código fuente d:

Más incentivos

Incentivos financieros

El dinero son datos, y los datos son dinero. La economía de la atención nos obliga a pagar – muchas veces sin darnos cuenta – con la moneda de nuestra atención. Nada más que desde esta perspectiva, el cifrado de extremo a extremo es más barato que usar los otros canales.

Además, no hay costes involucrados en el uso de la tecnología. Si tienes una conexión a Internet, puedes usarlos gratuitamente para comunicar.

Incentivo social

Una cadena es solo tan fuerte como su eslabón más débil. Si las personas que te importan no usan el cifrado de extremo a extremo, están compartiendo datos tuyos (aun sin querer). Y por esto están violando tu privacidad de manera sistemática (aun sin quererlo).La privacidad es un bien social que tenemos que defender y proteger como miembros de la sociedad. El cifrado de extremo a extremo es una forma de amor fraterno y de protección de la democracia. Si dar el paso es difícil para ti individualmente, puede ser más fácil franquearlo con amigos íntimos y familiares. Así os soportáis mutuamente para convertir el mundo en un mundo mejor. Una cita para ilustrar de qué se trata:

Si no tienes nada que hacer, no puedo fiarme de ti - Anonymous

El efecto de red también tiene como efecto que mientras la mayor parte de nuestras comunicaciones se hace a través de violadores de la privacidad, nosotros como miembros de la sociedad ponemos en riesgo a los más débiles. Otro motivo por el que es mejor pasar todos juntos a una opción más segura. Lo que nos lleva al incentivo siguiente.

Incentivo moral

También hay un aspecto ético. Hay una muy Buena razón para el reconocimiento de la privacidad como el 12o derecho humano e incluido en el tratado europeo sobre este tema.

El respecto de esta ley es variable – y se realiza muchas veces con la rapidez de un caracol, si se compara con la tecnología. Basta con preguntar a cualquier grupo minoritario que tuvo que luchar por sus derechos o sigue haciéndolo. El cifrado de extremo a extremo es importante para su protección y la de su comunicación. La opresión digital es muy fácil de llevar a cabo si se puede supervisar la comunicación. Pregunta a la minoría china de los uguros.

Así que también puedes adoptar el cifrado de extremo a extremo para proteger aquellas minorías. Podremos formar una especie de comunidad de inmunidad contra las violaciones sistemáticas que atacan más los menos privilegiados.

Incentivo personal

Cada uno tiene secretos. Por ejemplo tus contraseñas, tu cuenta bancaria o ese placer secreto tuyo. Nadie mejor que tú sabes qué no quieres compartir con otros. El cifrado de extremo a extremo te lo vuelve a permitir.

Otros enlaces:

tags: Privacy - End-2-End Encryption - Thuisencryptie - Beroepsgeheim - Briefgeheim - Signal - Wire - Protonmail - Keybase - Tutanota