Skip to main content

Herramientas alternativas para vincular y comunicar [Actividad táctica]

activ-tacticas_200px-con-texto.png

Esta actividad práctica está dirigida a personas y grupos que quieren empezar a usar herramientas alternativas a los servicios propietarios "gratuitos".

Es más eficaz cuando las participantes forman parte de una red común para que puedan desarrollar nuevas maneras de comunicarse entre sí.

Nos centraremos en tres herramientas de comunicación ampliamente utilizadas: correo electrónico, aplicativos de chat y alternativas a documentos Google.

Objetivos de aprendizaje

  • Diseñar algunas estrategias para crear espacios más seguros en internet para nosotras mismas y nuestras redes.

¿Para quién es esta actividad?

Esta actividad se puede llevar a cabo con personas que tienen diferentes niveles de habilidad con herramientas en línea.

Tiempo requerido

Aproximadamente 5 horas.

Materiales requeridos

  • Conexión a internet

  • Laptops

  • Celulares

  • Proyector

Cómo funciona

El objetivo de esta actividad es animar a las participantes a depender menos de los servicios comerciales que infringen su privacidad y seguridad.

Pasos prácticos: Protonmail

¿Por qué Protonmail?

  • No es comercial

  • Se aloja en Suecia donde hay una fuerte protección de datos

  • Tienen políticas de privacidad sólidas sobre datos de usuarias

  • Ofrece cifrado de extremo a extremo por defecto, tanto en el envío de datos como en su almacenamiento (según el nivel de experiencia en el grupo, puedes explicar qué significa esto). Los correos electrónicos se almacenan de manera cifrada en su infraestructura - lo que implica que las personas que trabajan en Protonmail no pueden leer tus correos (a diferencia del modelo Google donde se centran únicamente en el cifrado en tránsito - los mensajes se cifran cuando se envían, pero, una vez que llegan a sus servidores, pueden de-cifrar tus correos). Quizás tengas que explicar aquí la diferencia entre HTTPS y PGP.

  • Permite a las usuarias enviar correos protegidos por contraseña entre diferentes servicios de correo (por ej, una usuaria Proton puede enviar correos con contraseña a una usuaria Gmail que puede responder de vuelta en el mismo correo con la misma contraseña).

  • Los mensajes pueden auto-destruirse(borrarse automáticamente) - para comunicación más sensible.

  • Integra PGP (si quieres desarrollar sobre el cifrado PGP en las sesiones de capacitación, esta es una buena herramienta para empezar).

Limitaciones de Protonmail

  • Las cuentas gratuitas tienen 500 MB de almacenamiento. Para cuentas de 5 GB o más, tienes que pagar.
    https://proton.me/pricing

Para registrar una cuenta en Protonmail: https://proton.me

Indicación: si están usando la misma conexión de internet (lo que suele suceder en talleres), posiblemente Protonmail no permita tantos registros desde la misma dirección IP. Toma esto en cuenta para tener más margen de tiempo o para conseguir diferentes conexiones o diferentes direcciones IP.

Aviso de tecnicismos: esta sesión contiene muchas palabras técnicas. Asegúrate de dar descansos y explicar los conceptos que no se entiendan. Puede ser así de simple como recordar a las participantes que pueden levantar la mano cuando no entienden algo o preguntarles directamente si comprendieron los términos empleados.

Pasos prácticos: Signal

¿Por qué Signal?

  • Propiedad independiente y dirigido por activistas

  • Ofrece cifrado de extremo a extremo por defecto

  • El protocolo de cifrado utilizado por WhatsApp se basa en el funcionamiento de Signal. La diferencia es que es Signal es más seguro porque no cae bajo la administración de Facebook sino que son independientes.

  • Los mensajes de Signal se almacenan únicamente en su propia infraestructura hasta que llega a los dispositivos de las usuarias (celular o computador). Una vez que llega el mensaje, sólo se almacena en el dispositivo de las personas emisoras y receptoras acordadas.

Limitaciones de Signal

  • Puede ser lento

  • Interfaz básico

  • Requiere registrarse con un número de celular - para contextos donde tienes que dar datos personales para adquirir un número telefónico, este puede ser un problema.

  • No existe sincronización de mensajes en Signal. Así que, aunque puedes usar Signal tanto en tu celular como en tu computadora, los mensajes sólo se almacenan en el dispositivo que recibió el mensaje primero. Eso es justamente una de las razones que Signal es más seguro.

Puedes descargar Signal en la tienda de apps Google Play Store y App Store.

Tareas para la sesión práctica de Signal

  • Descargar el aplicativo.

  • Registrar una cuenta. Implica poder acceder al número de teléfono con el que te registras para recibir un mensaje de activación.

  • Sincronizar contactos.

  • Puedes usar Signal para recibir mensajes SMS - de esta manera, se podrán cifrar en tu celular. Pero NO cifra los mensajes SMS en el envío.

  • Proteger tu app de Signal con contraseña: Privacidad >> Bloqueo de pantalla

  • Bloquea capturas de pantalla: Privacidad >> Protección de pantalla

  • Verificar identidades. Las participantes intercambian sus números registrados en Signal. Agregan los contactos a su directorio de contactos. Al agregar contactos en Signal, sale la opción de Ver cifras de seguridad. Selecciona Verificar Identidad. Podrás verificar la identidad a través del código QR o el identificador numérico. Aprovechando que están cara a cara, pueden escanear el código QR.

    • Este código de identidad implica que, cuando un contacto cambia de dispositivo, cambia el código. Tienes que volver a verificar la identidad en Signal cuando esto sucede. Se trata de una capa de seguridad adicional para garantizar que conoces a la persona con la que te estás comunicando. Si no verificas un contacto, recomendamos que tomes medidas de precaución para comunicarte.

  • Pueden también probar a crear un chat grupal en Signal.

    Pasos prácticos: Riseup Pad / Ethercalc

    ¿Por qué?

    • No tienes que registrar una cuenta para utilizar estos servicios

    • Sencillo, interfaz ligero para comunidades con conexiones de internet lentas

    • Ofrece anonimato

    • Puedes decidir durante cuánto tiempo se almacenan los documentos

    Limitaciones

    • No hay opciones más avanzadas de formato

    • Los pads no tienen tablas

    • La edición de Ethercalc no es como Excel

    Crear un pad: https://pad.riseup.net/

    Crear una hoja de cálculo: https://ethercalc.org

    Consideraciones de seguridad a la hora de utilizar pads

    • Asegúrate que tus pads se actualizan ya que pueden caducar y ser eliminadas automáticamente si no se editan en cierto tiempo

    • Puedes proteger tus pads con contraseña para restringir el acceso

    • Utiliza medios de comunicación seguros para enviar los enlaces y contraseñas de los pads

    Pasos prácticos: Jit.si

    ¿Por qué Jitsi?

    • Te permite crear salas de chat temporales que no requieren iniciar sesión

    • En la página de Meet Jitsi, te permite generar salas de llamadas temporales con enlaces aleatorias. De esta manera, es difícil que otras personas ajenas averiguen la ubicación de tu sala (la URL generada ya que es larga y con palabras aleatorias) y entren. Recomendamos crear una nueva sala aleatoria para cada llamada.
    • No necesitas instalar programas (para computadoras) - sólo usar tu navegador web

    • Ofrece cifrado de extremo a extremo

    Limitaciones

    • La conexión se vuelve poco confiable con más de 10 personas

    Tareas para la sesión práctica de Jitsi

    • Crear una sala de llamadas: https://meet.jit.si/.

    • Comparte el enlace con las participantes.

    • Para quienes quieren utilizar el aplicativo celular, descárgalo e introduce el nombre de sala.

    • Haz pruebas de voz, video y las demás funcionalidades.

    Notas de facilitación: Antes de comenzar, prueba las herramientas para verificar si han cambiado o no.

    Materiales complementarios

    Alternative To es un directorio web de alternativas de código abierto y código libre para plataformas, programas y aplicativos. Incluye calificaciones, evaluaciones de usuarias y etiquetas sobre las funciones de seguridad de las herramientas. Es un buen recurso para encontrar alternativas a las herramientas más utilizadas.

    Una vez que hayas encontrado una herramienta alternativa, verifica sus funcionalidades de seguridad y privacidad. Haz una búsqueda en internet. Puedes utilizar palabras de búsqueda como:

    • Nombre del software + seguridad (pueden aparecer más resultados en inglés: Name of software + security issues)

    • Nombre de software + política privacidad (pueden aparecer más resultados en inglés: Name of software + privacy policy)

    • Nombre de software + revisión seguridad (pueden aparecer más resultados en inglés: Name of software + security review)

    Conoce más en:

    Autoprotección digital contra la vigilancia

    Hacklab Feminista La Bekka | Vídeollamadas con Jitsi: la alternativa a las plataformas comerciales

    Como optimizar las vídeo conferencias con Jitsi Meet


    image-1605452256072.png