Magón Gnu Privacy Guard -Herramienta de combate libertario-

Magón Gnu Privacy Guard -Herramienta de combate libertario-México, 2006- Manual Básico Introducción Política. Magón Gnu Privacy Guard (en adelante M

23 downloads 77 Views 554KB Size

Story Transcript

Magón Gnu Privacy Guard -Herramienta de combate libertario-México, 2006-

Manual Básico

Introducción Política. Magón Gnu Privacy Guard (en adelante MagonGPG) es una colección de programas desarrollados por programadores de software libre cuyo propósito en conjunto es brindarte una herramienta para la comunicación segura por medios electrónicos, utilizando métodos criptográficos, es decir, alteraciones a la información que envías o recibes, con operaciones matemáticas, de modo que sólo reciba la información quien se supone que debería estar haciéndolo y no cualquier otro “mirón”, “oreja”, o sea pues: espías. De hecho una documentación básica acerca de ésta y otras herramientas de privacidad y seguridad, podrás encontrarla en los sitios web de Reporteros sin fronteras (por ejemplo en su manual para ciberdisidentes) y Brigadas Internacionales de Paz. Más aún, ellos han redactado documentación básica sobre tales programas con el fin de capacitar a numerosos organismos de derechos humanos y periodistas para que protejan su trabajo en un mundo que, verdaderamente, no es respetuoso de los derechos humanos de ninguna clase. Magón GnuPG es una herramienta para nuestro tiempo y nuestra libertad. Las luchas populares se fortalecen y cada día hay más amplios, más organizados y más combativos contingentes en nuestros pueblos que se debaten contra la opresión y la tiranía. Los medios de comunicación social como la internet han permitido llegar a un intercambio de información mucho más veloz y diversificado en sus formas (no sólo palabra escrita, sino también imágenes, audios y videos, por ejemplo), lo que nos acerca y posibilita la coordinación solidaria entre espacios cada vez más diversos. Por otra parte los poderosos, los opresores. están agotando la paciencia del pueblo le acorralan cada vez más y más en la miseria, la ignorancia y la ignominia, y van acabando poco a poco con la vida, http://magonvive.espora.org/

Herramientas autónomas de combate

la sangre, la energía, de nuestra madre tierra. Nos conducen pues a un abismo donde incluso las posibilidades, ya no digamos de libertad, fraternidad, igualdad y justicia, sino de la mera existencia de la vida sobre la tierra se reducen dramáticamente. Pero es tanta su estupidez, o tanta su inhumanidad, que se preparan, no para una transición, no para la reorganización social. Sino para dominar otros mil años más o para siempre. Y defienden su orden en el corazón y la mente de la gente, con las armas del nihilismo y de la mercadotecnia de la posmodernidad. O de la desesperación fundamentalista. Pero no les basta, por supuesto, el pueblo es más sabio y su vista, su oído y su tacto son penetrantes más allá de la ilusión cinematográfica y televisiva, de la rebeldía comercializada, y de las paredes de su casa en que se le quiere mantener encerrado ajeno al dolor que se sufre en otros hogares como el suyo. No basta. Los poderosos también se arman de dolor, de furia y sobre todo de terror. Prometen que hasta el más mínimo aliento que no sea inhalado para que te agotes en su fábrica o consumas su basura, y desde la más sutil palabra que no sea de resignación, serán escudriñadas, vigiladas, supervisadas y controladas en forma expedita. Y para garantizar el orden que prometen, violan las libertades con que en principio se erigieron. La palabra, la música y el gesto sólo se expresarán en los marcos y con el pensamiento que ellos determinen. Pretenden quebrar toda resistencia multiplicando sus ojos para no perderte de vista, sus oídos para saber todo lo que digas. Y si conspiras, si murmuras, si con otros acuerdas que no te parece, que piensas diferente, que sientes diferente, que no crees que esté sea el mejor de los mundos posibles, que hay que hacer otro, que este ahoga los mundos que en tu corazón y en los de otros crecen, que hay que arrancar de raíz la yerba mala que mata a la semilla, a la planta que madura. Ahí también tendrán manos, tendrán puños, tendrán gorilas grises o verdes para someterte, para violarte, para encarcelarte, para desaparecerte, para matarte. Un poquito de contexto político actual. Preguntas-denuncias generadoras. ¿Recuerdas que Calderón y Madrazo prometieron unificar las policías bajo un sólo comando para la seguridad nacional? ¿Sabías que los “civiles” encargados de la “seguridad nacional”, tienen una larga carrera en la lucha contrainsurgente y cuentan con una amplia formación militar? ¿Conoces los acuerdos militares -que son públicos, no secretos- entre nuestro gobierno vendepatrias y el gringo, que amplían la frontera de la seguridad nacional yanqui hasta Chiapas, autorizando plenamente a las fuerzas armadas estadounidenses a intervenir en nuestro país1? ¿Sabías que la fuerza aérea yanqui acaba de crear un comando “ciberespacial” para defender su “seguridad nacional” (que recordemos, según los tratados llega hasta Chiapas) vigilando “todas las posibles 1 Esto ya había sido predicho por Carlos Fazio en su libro El tercer vínculo hace más de 8 años (el primer y segundo vínculos serían el sometimiento del sistema educativo y la entrega total de nuestra economía por medio del TLC).

http://magonvive.espora.org/

amenazas” en correos electrónicos, páginas web, llamadas telefónicas, faxes, etc. etc.? ¿Y que hay un comando de la PFP creado hace años llamado “policía cibernética” cuyo supuesto fin era desbaratar redes de pederastas y pornografía infantil, o de cine snuff? ¿Has sabido que sean procesados y ajusticiados los responsables de las redes de pederastia de Kamel Nacif y sus “góbers preciosos”, o de los asesinatos y desapariciones de mujeres en Ciudad Juárez, Chimalhuacán, y otros lugares de nuestro país? ¿Conoces el caso mexicano de los hermanos Cerezo -presos de conciencia-, que fueron acusados de colocar bombas, pero como no se demostró, fueron sentenciados por tener libros acerca de movimientos revolucionarios con la “deducción lógica” y de absoluta aberración inconstitucional del juez de que poseían “vínculos por lo menos ideológicos” con grupos “subversivos”? Herramientas autónomas de combate

¿Aún no te has dado cuenta del virtual estado de guerra “civil” que vive ya nuestro país, con cientos de pres@s polític@s tan sólo en los dos últimos años del sexenio; decenas de desaparecid@s; en operativos contra pueblos enteros se violan todos los derechos humanos, y las mujeres son violadas -tomándolas como botín de guerra por órdenes de los mandos policíacomilitares, ya como en las guerras civiles de otros países-; los comandos paramilitares se multiplican y cometen asesinatos impunemente; las leyes y los protocolos de derechos humanos son usadas por el poder judicial para proteger a las policías? Hemos dicho primero guerra “civil” porque contra nuestro pueblo desarmado se ejerce toda la violencia del Estado. Todo esto, no tristemente porque no estamos dispuestos a resignarnos, nos conduce a pensar que la represión será cada vez más cruenta reforzándola con un incremento del espionaje y, específicamente sobre el uso del ciberespacio por parte de las organizaciones populares y l@s activistas para comunicarse, solidarizarse y unirse, será ejercida una vigilancia especializada en analizar cada comunicación, e integrada a otras piezas de comunicación para construir fichas y radiografías de nuestras organizaciones, de nuestros vínculos, de nuestro proceso de unificación para combatir el régimen, o simplemente en defensa de los derechos humanos. Es ingenuo pensar que por el solo hecho de que nosotros hayamos creado solos la clave de nuestro(s) correo(s) electrónico(s), es imposible que alguien más los lea. De hecho cada correo que enviemos, que recibamos, cada vez que entramos en nuestro correo e incluso desde donde lo hacemos, es registrado por los servidores en que se encuentran nuestros correos (por ejemplo Yahoo!, Hotmail, Google y cualquier otro). Incluso los servidores de las páginas web que visitamos también registran nuestras visitas y desde donde estamos navegando en la red. Toda esta información es recopilada por muchas empresas que realizan publicidad por internet, pero también por las policías de algunos otros países para localizar y http://magonvive.espora.org/

desbaratar redes de pronografía infantil por ejemplo. Y aunque en nuestro país hace años el Estado creo en la PFP una comando especial llamado policía cibernética con el mismo objetivo declarado, los resultados de ésta son nulos y nosotros creemos que en lugar de eso se trata de una implementación más de las fascistas doctrinas importadas de Estados Unidos acerca de la “seguridad nacional” y la “contrainsurgencia”, que justifican cualquier violación a los derechos humanos en la misma forma que los gobiernos priístas del siglo pasado cometieron matanzas basándose en la supuesta preservación de la “paz social”. Pero nuestro pueblo ha levantado su cabeza nuevamente a partir de 1994 diciendo que “no queremos la paz de los sepulcros”. Para proteger nuestra seguridad, la de nuestras organizaciones, legítimas y conforme a derechos sociales y humanos reconocidos, existen diversas herramientas como por ejemplo el “Onion routing” que nos permite navegar ocultando la dirección desde la que estamos navegando. Puedes leer más en lo que redactamos documentación autónoma sobre el particular, en esta dirección de internet: http://tor.eff.org/ Se trata de una herramienta desarrollada por la Electronic Frontier Foundation, una organización estadounidense que ha librado fuertes batallas legales en las cortes, por la protección de los derechos civiles y políticos, perseguidos por el gobierno gringo, en la internet. Cabe señalar que estas herramientas, no han sido creadas por “mentes subversivas” o “de dudosa procedencia”. Son formas de proteger la privacidad que han sido utilizadas desde hace muchos años por ciudadanos de a pie, administradores de sistemas, empresas y sí, en gran medida, organizaciones de derechos humanos y periodistas con un especial énfasis en la protección de su trabajo, el propósito es diferente al de empresas que protegen sus estados financieros y sistemas como protección de sus inversiones, pero las herramientas tienen igual eficacia para proteger nuestra libertad.

Herramientas autónomas de combate

Luchamos por materialidades, no por abstracciones. ---Ricardo Flores Magón Por cada lanza, al menos debe haber un escudo. MagonGPG es una herramienta que busca servir como una defensa para cada activista, pues hace posible que sus comunicaciones no sean fácilmente escudriñadas, que constituya de principio y aún más entre más se generalice su uso un costo inviable para la policía política e inteligencia militar -en particular sus unidades “ciberespaciales”- descifrar cada mensaje, cada aviso, cada propuesta, cada coordinación y discusión que no sean para amplia difusión como los manifiestos y declaraciones acordados que de por sí son de naturaleza pública. Nos permite hacer uso de la red protegiéndonos. Es una respuesta efectiva (y no una hoja de firmas al presidente o a la suprema corte de injusticia) a la violación de la privacidad de nuestras comunicaciones, como parte de la violación a las libertades de asociación, de prensa, de manifestación, de reunión, de expresión, etc. por parte de un régimen “democrático” que no se sostiene sino con el fraude, la extorsión, la violencia y la mentira. Te invitamos a que leas y te documentes acerca de la criptografía, que es la herramienta que hoy te ofrecemos. Estas son herramientas de alto nivel, usan algunos de los mejores algoritmos de cifrado de información de nuestro tiempo, están diseñados para superar la potencia de cálculo de computadoras que no serán desarrolladas sino hasta dentro de veinte años. Es tal su potencia que algunas tecnologías están prohibidas por el gobierno de los Estados Unidos a sus ciudadanos de que las lleven al exterior. También hay proyectos de legislación para proscribir su uso a ciudadanos comunes reservándolo sólo a corporaciones y entidades de “seguridad nacional”. Mientras tanto, en esta pequeña ventana de libertad que aún no se cierra, te motivamos a que te apropies de estas herramientas, para defender las libertades que nos quedan, como recursos para luchar por las que nos faltan. No te será difícil, tal vez ya tengas alguna base pues si estás leyendo esto es porque seguramente ya te has apropiado en parte de herramientas como el correo electrónico y algo de software. Otra virtud es que estos programas no son parte de ninguna corporación ni mucho menos las respaldan, son software libre, y como tales, frutos del conocimiento humano, como la medicina, la física, la química, la ingeniería, etc. que aunque se les pretenda encerrar en aulas de privilegiados cerrando las escuelas a las mayorías, o privatizándolos los laboratorios, las transnacionales, etc. Siempre encuentran la forma, aunque no sin lucha, en personas dedicadas a dar lo mejor de lo que está a su alcance al conjunto de la humanidad, de romper sus cárceles y llegar a manos de quien lo necesita como puedes ser en este momento tú, porque crees que aún nos falta dar mucho más. Discúlpanos por extendernos tanto en la introducción, pero hemos escuchado tantas ideas que nos vende el Estado, en boca de compañer@s y camaradas, que usan sus medios de comunicación con tanta ingenuidad, que creímos pertinente hacer más que sólo una hoja de técnicas y procedimientos, sino un testimonio de lo que vivimos y compartir contigo un poco de lo que hemos creído que nos ha de servir en los tiempos no por venir sino que ya están aquí, envolviéndonos. Encontrarás documentación libre, extensa y sin complicaciones, en la WIKIPEDIA, la enciclopedia libre: http://es.wikipedia.org/ Puedes empezar por buscar simplemente “GPG”.También en la documentación que se incluye con estos programas. No te detengas, aprende a aprender. Y comparte lo mejor que puedas, por tu libertad y la de todos. Algo más, ésta no es la única herramienta y tal vez no sea la mejor, critícala, mejórala y/o propon otras defensas frente al aparente pero falso poder absoluto del Estado fascista mexico-yanqui. Este documento se libera al dominio público como se establece en el proyecto: http://mexico.indymedia.org/MagonGnuPG Escríbenos a: [email protected]

¡Magón Vive! ¡Pese a todo, la lucha sigue!

http://magonvive.espora.org/

Herramientas autónomas de combate

Descripción del Software Libre que integramos en MagonGnuPG En este punto parece importante aclarar para que no se preste a confusiones, de que estamos hablando cuando hablamos de los programas que conforman MagonGnuPG: En primer lugar tenemos el programa que es la base de este sistema de criptografía: Gnu Privacy Guard o GnuPG o GPG que es un programa potente y de gran capacidad, aunque su uso “normal” es mediante la línea de comandos algo que para un usuario novato en criptografía podría ser más difícil de utilizar. La página web del proyecto es http://www.gnupg.org/ Es software libre licenciado bajo la Licencia Pública General (GPL) de la Free Software Foundation (http://www.fsf.org) Se incluye una copia en español, no oficial, y la oficial en inglés en la documentación del sistema. (Carpeta Documentos dentro de MAGONGPG) Como ayuda para el uso generalizado del GnuPG tenemos a Cryptophane que es una interfaz gráfica de GnuPG, es decir, simplemente utiliza el programa GnuPG para realizar operaciones de criptografía básicas, por sí mismo es un programa que no puede realizar operación alguna, depende por completo de GnuPG. Sin embargo brinda comodidad de uso en las tareas más comunes con el Gnu Privacy Guard. Su página web es http://www.cryptophane.org/ Un inconveniente esperamos que temporal es que sólo se encuentra en inglés y el autor no ha liberado el código fuente para que pudiesemos implementar una traducción al español. Una ayuda adicional para incrementar nuestra seguridad: Ccrypt que es un programa criptográfico, también de línea de comandos, sólo que utiliza cifrado simétrico y no de llaves pública/privada como GnuPG. Por sí mismo tiene gran potencia y hemos incluido en el paquete de MagonGnuPG, su documentación para que si deseas puedas aprovechar su potencia y aprender con ello más sobre criptografía y obtener otra herramienta para proteger tu información. En esta distribución de MagonGPG, se utiliza como un programa secundario, para que una vez que termines de trabajar con Cryptophane + GnuPG, protejas con una frase o palabra clave de tu propia elección tus llaves privadas, públicas, tu anillo de confianza y el mismo programa para que si se diera el caso de que alguien con intención no-solidaria accediera a tus archivos, no sea capaz al menos de trabajar con ellos y poner en peligro tu información. Ya que sólo tú debes conocer la palabra o frase clave que abriría de nuevo tus anillos de llaves y el mismo programa Cryptophane. También tiene licencia GPL y está escrito por el Dr. en Matemáticas Peter Selinger. MagonGnuPG, es pues, meramente un conjunto de dos pequeños scripts que integran estos tres programas arriba mencionados con el fin de proteger más tus archivos y tu copia de GnuPG y Cryptophane para evitar el uso malicioso. Asimismo esta documentación escrita para nuestro contexto político y social en el que pretendemos generalizar el uso de la criptografía y otras herramientas de privacidad para la autoprotección del movimiento social, sus organizaciones, activistas y familias inclusive. Son bienvenidas todas las correcciones, reapropiaciones, apoyos, reformulaciones, etc. ya que está liberado al Dominio Público al ser alojado por el servidor autónoma Espora.org. Está concebido para brindar estas herramientas de Software Libre a usuarios de Windows, con poca experiencia. De hecho brinda un acercamiento al Software Libre en general, aunque no fuerza a los usuarios a pasarse a Linux (aunque sería lo ideal) ya que aunque requiere menos recursos y es más seguro que el sistema de Bill, pocos son los activistas que tienen acceso a máquinas propias menos aún a conexiones de internet en casa. Tampoco las organizaciones cuentan con mucha más experiencia que muchos usuarios domésticos en cuanto al conocimiento de lo que sus sistemas Windows son capaces de hacer en contra suya ya que para eso están diseñados como sistemas de software privativo y más aún de una de las más agresivas corporaciones en el mundo, es por ello que recopilamos estas herramientas pensando en quienes usan Windows, porque los sistemas Linux de por sí ya tienen integradas varias de éstas herramientas desde un principio y aún algunas mejores. Recopilación y configuración de programas y esta documentación por Jesús Franco.

http://magonvive.espora.org/

Herramientas autónomas de combate

Introducción a los conceptos básicos y operativos del criptosistema Magón Gnu Privacy Guard. I. ¿Qué es Criptografía Asimétrica? Imaginemos este problema: quieres enviar un mensaje secreto (por ejemplo, el punto exacto donde vas a recoger a un@ compa que viene de otro estado y necesita albergue, pues va a participar en una importante reunión al día siguiente pero no conoce la ciudad y l@ tienes que conducir tú). Podrías codificar tu mensaje utilizando un algoritmo (serie de pasos u operaciones), por ejemplo, cambiar cada letra y número una posición adelante en el alfabeto, es decir: Afuera de la terminal en Tlaxcaltecas esquina Mixtecas podría ser: Bgvfsb ef mb ufsnjñbm fñ Umbydbmudbt x Njyufdbt. Pero esto sería relativamente fácil de adivinar para “alguien” que intercepte tu mensaje y tenga indicios para averiguar de que se trata. Podrías codificar tu mensaje usando una palabra secreta, de modo que sólo alguien que conozca la palabra pueda recuperar el mensaje original. ¿Pero cómo le envías la palabra clave a tu compa para que pueda descifrar el mensaje, sin que esta sea interceptada por alguien con una mala intención (como interviniendo teléfonos, rastreando mensajes de texto, etcétera)? La criptografía asimétrica resuelve este problema, en lugar de intentar transmitir una palabra secreta a tu compa, el/ella te envía un archivito adjunto que funciona como llave permitiendote codificar mensajes para el/ella. Esta llave es llamada “llave pública” porque no importa quien la tenga (mucha gente coloca sus llaves públicas en servidores de llaves públicas para que cualquiera pueda descargarlas). Tu compa descifra el mensaje con su “llave secreta” -que no es la misma que la que tú tienes por supuesto, su llave pública. Ya que sólo tu compa tiene su llave secreta, sólo él/ella puede leer los mensajes encriptados por ti o por cualquiera con su llave pública. http://magonvive.espora.org/

Este proceso es llamado asimétrico porque una llave diferente se usa para codificar el mensaje (la llave pública) y otra es usada para descifrar el mensaje (la llave secreta). El “viejo” proceso de enviar una clave secreta es llamado simétrico porque se usa la misma clave para codificar como para descifrar el mensaje. Antes de continuar, este paréntesis es para plantearte dos nuevos términos que son los más usados (y más correctos) en la literatura y en los programas para referirse a la codificación y decodificación de los mensajes: Encriptar (del inglés Encrypting) es más exacto que: codificar y cifrar; Desencriptar (del inglés Decrypting) es más exacto que: decodificar y descifrar. Y ahora empecemos a ver como nos es útil esto:

II. Encriptando y desencriptando un mensaje: Supongamos que René necesita enviar una dirección u otros datos en un mensaje privado a Clara. 1. Clara usa Cryptophane (uno de los programitas que vamos a usar dentro de MagonGPG) para crear un “par de llaves” asimétrico. Una mitad del par es llamada “llave pública” y la otra “llave secreta”. 2. Clara mantiene su llave secreta para sí misma, y envía su llave pública a René sin encriptar, o la pone en un sitio web (como Indymedia México, por ejemplo) para que René (o alguien más) pueda bajársela. 3. René recibe la llave pública de Clara y la añade a su anillo de llaves públicas. 4. René verifica que la llave pública viene de Clara, porque cualquier podría subir una llave pública con el nombre de Clara sin ser ella. Tiene que verificar que efectivamente sea suya y no de algún oreja o alguien más. 5. Una vez verificado que sí es de Clara la llave (como se hace lo veremos luego), René encripta el mensaje para ella usando la llave Herramientas autónomas de combate

pública de Clara y le envía el mensaje, como adjunto en un correo, como parte del texto del correo o incluso en Indymedia u otro sitio público. Nadie podrá descubrir el contenido del mensaje de todas formas, porque luce más o menos como algo así: -----BEGIN PGP MESSAGE----Version: GnuPG v1.4.5 (MingW32) hI4DJ43KBs0aHKYQAgC2ygSZDtC+7HNy8cMKLIyyydTk8y/6I9TaX ZcVTpuviXWS ZPc6CJZRxyBGDQ4qDN+wrD1KlEgL4Szl/Ymz081zAgC7h5C+OwlB 2+oevF87r+EW Jj+xtDuArxo0jgobLZZUpldPX7rydzirtJE0Bkt/zNEqovctPThmswppp79 NFiTN WbEnRMev4Uv0zuCNBAe1rbAWtvQfeFS+7yBxSQ== =Amow -----END PGP MESSAGE-----

6. Clara recibe el mensaje y usa su llave secreta para desencriptarlo y leerlo claramente. A partir de ahora, René puede seguir usando la llave pública de Clara para enviarle tantos mensajes privados como deseen. Debido a las propiedades matemáticas de los algoritmos asimétricos, sólo la persona que posea la llave secreta de Clara podrá desencriptar y leer claramente mensajes encriptados con su llave pública. ¿Que sucedería si Samuel, un infiltrado que se ha ganado la confianza de Clara, intentara interponerse entre el intercambio seguro de información entre René y Clara? Samuel podría haber adquirido acceso al correo de Clara y ser capaz de leer los mensajes encriptados. También podría ser capaz de bajar su llave pública de internet. Pero ya que no posee la llave secreta de Clara, que sólo está en su carpeta personal, no será capaz de desencriptar y leer lo que dicen los mensajes encriptados. Aquí podemos comentar que aún cuando Samuel robara o copiara los datos de la carpeta personal de Clara, MagonGnuPG integra otro programa para que mediante una segunda capa de encriptado, una segunda frase secreta, se protejan adicionalmente los anillos de llaves y los mensajes de Clara.

III. Firmar y verificar mensajes. http://magonvive.espora.org/

Otra vez chequemos la comunicación entre Clara y René. Esta vez, René quiere enviar a Clara un mensaje y firmarlo digitalmente, de modo que Clara pueda asegurarse que el mensaje que le envío René no sufrió alteraciones en el camino hasta su correo. 1. René genera su par de llaves, envía su llave pública a Clara y ella la añade a su anillo de llaves públicas. 2. René firma el mensaje con llave secreta y le envía el mensaje (no la llave secreta) a Clara. 3. Ella recibe el mensaje y valida que efectivamente el mensaje fue enviado por René verificando la firma digital del mensaje, usando la llave pública de René. Si coincide, puede estar segura de que el mensaje viene de él y no fue alterado en el camino. Supongamos ahora que un cybertira pefepo quiere manipular el mensaje que va para Clara de modo que diga algo diferente. Podría manipular la bandeja de entrada del correo de hotmail de Clara y alterar los contenidos del mensaje. Pero cuando Clara intenta validar la firma del mensaje, encuentra que la firma no coincide y descubre así que el mensaje fue alterado. Por mucha tecnología que tenga la cybertira no puede poner una nueva firma al mensaje y menos imitar la firma digital de René (de hecho en inglés se le llama “fingerprint”, literalmente huella digital y GPG nunca genera dos firmas o “fingerprints” iguales). Para que alguien pudiese alterar el mensaje, o poner otra firma o la misma, sólo podría hacerlo teniendo la llave secreta (la pública no le serviría para esto en absoluto) de René.

Encriptar y firmar a la vez. René puede enviar un mensaje a Clara que esté tanto encriptado como firmado. Encripta para Clara usando la llave pública de ella. Y también la firma usando su propia llave secreta (de él). De este modo, nadie puede alterar el mensaje a Clara y ella se puede asegurar de su autenticidad.

Distribución segura de archivos Otro uso del firmado criptográfico es Herramientas autónomas de combate

distribuir programas u otros archivos. Un distribuidor de software o documentos puede firmar sus archivos con su llave secreta. Cuando alguien descarga el programa, o el archivo, puede verificar la firma con la llave pública de quien lo distribuye. Si la firma no coincide, puede que alguien haya alterado el programa o documento con virus, spyware u otras lindezas. Si coinciden las firmas, el usuario puede contar con que el archivo es seguro.

IV. Verificar que una llave pertenece a la persona correcta. Consideremos esta situación: Clara va a subir su llave pública a la internet para que René pueda descargarla y enviarle un mensaje privado a ella. Samuel (el infiltrado en la organización de Clara) podría enterarse de esto y obstaculizar por algún medio (como desconfigurando su máquina) que Clara subiera su propia llave a la red. Y él por otra parte subir una llave con el nombre de Clara a la red o hasta enviársela por correo a René. Ahora cuando René busqué la llave de Clara, de hecho obtendría la llave falsa que Samuel le envío. Si él encripta un mensaje pensando que es para Clara usando esa clave, de hecho Samuel sería capaz de leerla y no Clara poniendo en peligro la comunicación segura entre las organizaciones. Otra opción es que si Samuel no puede impedir que Clara se conecte para subir su llave, él de todos modos enviar una clave falsa, de este modo René no sabría en principio cual escoger para encriptar la información que enviará a Clara. ¿Cómo podemos evitar que esta substitución o confusión de claves cree problemas?

Validando o verificando la “huella-digital”. Cada llave tiene una “huella-digital” (en inglés “fingerprint”). Esta es una cadena de 32 caracteres (números o letras), que son únicos para cada llave. René descargaría la llave de Clara y podría por ejemplo llamarle por teléfono, y comparar caracter por caracter la huella-digital. http://magonvive.espora.org/

Si las huellas-digitales en la copia que René tiene de la llave de Clara y la que Clara misma tiene son la misma, efectivamente son la misma llave. Si las huellas-digitales no coinciden, alguna otra persona ha intentado que René use una llave incorrecta y entonces René debería simplemente eliminarla.

Firmando una llave En el apartado anterior, estudiamos como podemos firmar mensajes para indicar su autenticidad. De forma similar, podemos firmar las llaves públicas de otras personas para mostrar que nosotros certificamos que estas llaves les pertenecen efectivamente. Asegúrate de que no usas la llave pública de alguien si no has verificado la huella digital de su huella-digital. Cryptophane (el programa gráfico que vamos a usar con MagonGnuPG) requiere que firmes cada llave antes de permitirte encriptar cualquier cosa para la persona a la que se supone que pertenece. Este es un método que René y Clara podrían seguir: 1. Clara sube su llave pública a internet o se la envía directamente a René. 2. René obtiene la llave y la importa en su anillo de llaves públicas 3. René llama a Clara y checan caracter por caracter que las huellas digitales coincidan. 4. Una vez que verifican que son la misma, René firma la llave de Clara para indicar al programa y a quienes comparta la llave, que certifica que esa llave realmente pertenece a Clara.

V. El anillo de confianza. Como vimos antes, tenemos que verificar la huella-digital de nuevas llaves cuando las añadimos a nuestros anillos de llaves. Si no las verificamos, podríamos estar usando una llave que no pertenece realmente a quien pensamos. Por supuesto, esto puede ser un proceso muy tedioso si tienes que verificar cada llave que añades a tus anillos. Para disminuir esta incomodidad Cryptophane (basándose en Gnu Herramientas autónomas de combate

Privacy Guard) te permite confiar en las firmas de otras personas. Si alguien más en quien confías ha firmado la llave de una tercera persona, no necesitas forzosamente firmar la llave de esa tercera persona.

Por ejemplo: Ya que confías, digamos, en Clara y ella ha firmado la llave de Rosa, puedes confiar en el chequeo que Clara haya hecho de la llave de Rosa mediante la huella-digital de su llave. Y podrás enviar mensajes encriptados con confianza a Rosa.

Trabajando con Magón GnuPG Esta es la vista inicial de Cryptophane (el asistente gráfico de GnuPG) cuando lo iniciamos por primera vez. Para abrir por primera vez el programa y empezar a trabajar con él sólo haces doble click en el programa que tiene un logo de signo de interrogración como el de la ventana de la izquierda.

SIGUIENDO LOS EJEMPLOS DE RENÉ Y CLARA, VAMOS A VER PASO A PASO EL USO DE GnuPG

1. Generando nuestro par de llaves (privada y pública), aquí abajo se muestra el menú y la opción que deberemos seleccionar:

Este será el cuadro de diálogo que nos aparecerá, hemos puesto algunos datos de ejemplo y explicaremos a continuación de que se tratan:

http://magonvive.espora.org/

Herramientas autónomas de combate

Name: Solicita nuestro nombre, podemos por supuesto usar un seudónimo. E-mail: Podemos brindar una dirección no valida, pero tal vez no sea tan conveniente. Queda a nuestra elección. Comment: Algún comentario que pudiese servir para ubicarnos mejor a los compas que carguen nuestra llave pública. No es obligatorio. En New y Confirm passphrase debemos escribir la misma clave, puede ser una frase larga incluso, aunque recomendamos que no se saque de un libro ni palabras de un diccionario, pues los programas para romper claves pueden fácilmente recurrir a toda clase de bibliotecas. Si no escribimos la misma frase de acceso, no se generará ninguna clave. Key expires: Si seleccionamos esa opción nos permitirá escoger una fecha para que nuestra llave pública ni privada sean ya válidas para que nos envíen información encriptada o para que nosotros enviemos mensajes firmados. Si no la seleccionamos, la llave no expirará. Es importante enviar a nuestros contactos nuestras nuevas llaves públicas cuando las viejas expiren. DSA y ElGamal key length se refieren al largo que tendrá nuestras claves en bytes, es decir, tanto llave pública y privada, con las opciones predeterminadas a 1024 medirán sólo 1 KB sin embargo esto es suficiente para la mayoría de los casos. Si es más corta, será menos segura, si más larga, será más lenta. Si ya introdujimos nuestros datos y contraseña, podemos dar click en el botón “Generate” y comienza a generar las llaves. Si las claves se generaron correctamente aparecerá este cuadro de información. Podemos presionar el botón “OK”. Y después de un breve momento de actualización de la pantalla, aparecería en la parte superior de la ventana de Cryptophane, ya listada nuestra llave. Ahora que ya hemos generado nuestras llaves, podemos empezar a realizar otras operación para darle utilidad al Gnu Privacy Guard. No olvidemos que se trata sobre todo en nuestro contexto, de una herramienta para la comunicación segura.

2. Exportando nuestra llave pública para enviarla por e-mail o subirla a un servidor. Recordemos, en los ejemplos que hemos venido manejando de la comunicación entre los compas Clara y René, que después de generar su clave, Clara tendría que enviarle su llave pública a René. A continuación veremos como exportarla a un archivo de texto, que podemos fácilmente adjuntar a un e-mail, o copiar el texto del archivito y pegarlo como parte del mensaje en la ventana en que normalmente escribiríamos el e-mail. Abriremos el menú “File” (Archivo, en el que encontraremos las operaciones principales que haremos con el programa). Antes de continuar, observa muy bien todas las opciones de este menú, ya que estaremos trabajando continuamente con ellas. Abundaremos más adelante en cada una, pero por el momento vamos a revisarlas rápidamente:

http://magonvive.espora.org/

Herramientas autónomas de combate

Encrypt

Nos permitirá encriptar archivos de cualquier tipo.

Sign

Este es el comando para firmar archivos.

Encrypt and Sign Combina los comandos anteriores, dándonos más seguridad. Decrypt

Desencriptará los archivos que nos envíen.

Verifiy Signature Para verificar la firma de nuestros compas, pero no abre los documentos o archivos que nos envíen. Message

Abrirá una ventana especial para encriptar mensajes que escribamos en el momento cuando estemos enviando una información rápidamente.

Import Keys

Con esta opción podremos cargar en nuestro anillo de llaves las llaves públicas que nuestr@s compas nos envíen para que podamos enviarles información segura.

Export Public Keys Vamos a trabajar en esta sección con este comando con el que compartiremos nuestra llave públicay otras de nuestr@s compas que deseemos compartir con otr@s. Export Secret Keys Esta opción casi no la utilizaremos, ya que sólo deberíamos exportar nuestra llave secreta para guardar un respaldo de ella en un lugar seguro (es decir imprimiéndola, borrando el archivo y guardando la hoja físicamente en un lugar realmente seguro), en caso de que la extraviemos o borremos por accidente nos permitiría reconstruirla, pero en caso de caer en malas manos nuestra información estaría en riesgo. Exit

Más adelante volveremos sobre éstas opciones para explicar como podemos aprovechar el funcionamiento del programa.

Cerrará el programa.

Ahora continuaremos con el procedimiento para exportar nuestra llave pública para compartirla. Seleccionaremos la opción “Export Public Keys”. Aparecerá el cuadro de diálogo a nuestra derecha. Debemos dar click en el cuadrado a la izquierda de nuestra llave. Y verificar que la opción (abajo) “Save output to file” este seleccionada para que nos permita enviar nuestra llave pública por correo electrónico en archivo adjunto o copiando el texto del archivo en un mensaje de correo. Presionamos “OK” Aparecerá el cuadro de diálogo “Guardar como” (o si nuestra versión de Windows es en inglés, Save as). Seleccionaremos la carpeta en que deseamos guardar nuestro archivo. Y le daremos un nombre que nos permita recordarlo fácilmente. Esto no afectará los datos que nuestros compas vean en su copia del programa, cuando carguen en su anillo nuestra llave pública. Cabe aclarar que exportar no nos privará de nuestra propia llave, crea un segundo archivo, independiente de nuestros anillos de llaves, para que podamos compartirlo con nuestros compas. El archivo que generamos podemos adjuntarlo directamente en un e-mail y enviarlo, o subirlo a una página web. O

http://magonvive.espora.org/

Herramientas autónomas de combate

incluso abrirlo en el Bloc de notas y copiar el texto completo del archivo y pegarlo en un mensaje de e-mail como lo haríamos con cualquier otra información que deseáramos incluir en un e-mail.

3. Importando llaves públicas de otros para poder enviarles información encriptada. Siguiendo el ejemplo de Clara y René, ahora veremos como René tendría que importar la llave pública de Clara para poder enviarle información segura: Supongamos que Clara envío por correo como archivo adjunto, su llave pública a René, y que él la bajó en la carpeta Mis documentos del café internet donde leyó el e-mail de Clara. Ahora con su propia copia de MagonGnuPG, abrirá el menú File de Cryptophane, pero ahora haremoc click en la opción Import Keys (si no lo recuerdas, sube un poco en este documento y encontrarás una imagen), y nos abrirá un cuadro de diálogo así ----> Como vemos se trata de un cuadro de diálogo Abrir común y corriente, la vista exacta puede ser diferente cuando tú lo hagas, pero en lo que harás no hay ninguna diferencia. Simplemente seleccionaremos el archivo de llave pública y haremos click en Abrir. Si el archivo que nos llegó por correo o que descargamos de internet, no tiene broncas, nos aparecerá una confirmación así: Al presionar el botón OK, por un momento se actualizará la ventana de Cyptophane para presentarnos la lista de las llaves que tenemos en nuestro anillo. En este caso aparecerían la de René y la de Clara. Cuando estés trabajando por primera vez con MagonGnuPG, una vez que hayas generado tu par de llaves pública/privada, e importes tu primer llave pública de otra persona, también aparecerían dos llaves listadas. De hecho en el paquete que descargaste de MagonGnuPG encontrarás mi llave pública para que puedas practicar y nos puedes escribir posteriormente para que te ayudemos y te digamos de donde puedes descargar más llaves públicas, o te envíemos las de varios contactos públicos para que puedas comunicarte con ellos de forma segura, por ejemplo, con el Centro de Medios Libres del Distrito Federal.

4. Verificación de que las llaves públicas que obtenemos. Ya estudiábamos más atrás que si no verificábamos que las llaves públicas que importábamos a nuestro anillo de llaves, efectivamente pertenecían a quienes nosotros creíamos, podríamos (y más en nuestro contexto, donde la intervención de agentes extraños es algo dañino para nuestras organizaciones y espacios) estar enviando información ya-no-segura, porque aunque usáramos la encriptación, en realidad serían terceras personas quienes podrían leer nuestra información. Antes de poder encriptar información para Clara, René tiene que verificar con ella si efectivamente la llave que cargó en su anillo le corresponde o es falsa. Esto es muy sencillo en realidad, simplemente seleccionamos en la ventana de Cryptophane la llave de Clara y vamos ahora al menú “Keys” (el mismo que usamos para generar nuestro par de llaves pública/privada), sólo que ahora seleccionaremos la primera opción: Properties of selected key (Propiedades de la llave seleccionada, en este caso, la de Clara), al hacerlo click en esta opción, nos aparecerá el cuadro de información siguiente (este no es un cuadro de diálogo a diferencia de los anteriores con los que hemos trabajado ya que sólo despliega información de la llave y no nos permite hacer cambios).

http://magonvive.espora.org/

Herramientas autónomas de combate

Podemos ver que a continuación de los datos de nombre, el comentario (Frente...) y la dirección de e-mail, el primer dato que aparece (y el que nos interesa para verificar la llave que importamos con Clara), es el Fingerprint o huella-digital, de la que ya hablábamos anteriormente y que es imposible de falsificar o alterar. Es por ello que con una simple llamada telefónica (de preferencia) a Clara, podríamos verificar, letra a letra y número a número, que tenemos la auténtica clave de Clara y no la de alguien más haciéndose pasar por Clara. Si la huella digital no coincide, debemos eliminar la clave, ya que no nos servirá pues se trata de una falsa. Si es correcta, podemos firmar la llave para que podamos trabajar, ya con confianza, usando la siguiente opción del Menú Keys nuevamente: Sign Selected Key (Firmar llave seleccionada). Aparecerá, ahora sí, un cuadro de diálogo como el siguiente:

Esta es la traducción completa de lo que dice este cuadro, con el fin de que te des una idea completa de lo que vas a hacer cuando verifiques una llave pública de otra persona: Estás a punto de firmar la llave: (y los datos de la llave) ID ..... Fingerprint (debes checar que sea exactamente el que hayas verificado con la persona de quien se supone que es) Firmar llave con la llave secreta: (Y aparecería la tuya, en este caso, la de René). Y debajo tu ID y fecha de creación. Luego dice “Firmando esta llave, testificas a la comunidad criptográfica entera que estás completamente seguro de que esta llave pertenece a la persona indicada en el nombre de la llave de arriba”. “Puedes obtener esa certeza contactando al propietario de la llave por teléfono o en persona y leyendo juntos la huella digital de su llave. Si es la misma que aquí arriba, la llave es la misma” Luego el cuadro de opción, que sólo debes seleccionar si ya has verificado la llave dice: “He verificado que la huella digital de arriba con el propietario de la llave y sí coinciden”. En los botones de abajo se lee: Estoy SEGURO de que esta llave pertenece a la persona que indica. Pulsarás este para terminar de firmarla. Y si no coincide usarás el botón Cancel (Cancelar).

Ya que estarás usando tu llave secreta para firmar la llave de otra persona, esta no funcionará a menos que introduzcas correctamente tu passphrase que es la frase clave o de acceso con la que creaste tu par de llaves. Si al verificar la llave, no coinciden las huellas digitales, te insistimos por última vez, es mejor que la borres y que no pretendas usarla porque es FALSA. Sólo hazlo seleccionándola y usando la opción Delete Selected Key del menú Keys nuevamente. Y respondiendo sí presionando el botón Yes al diálogo de confirmación. Recuerda que nadie más que tú puede asumir la responsabilidad personal por proteger la confidencialidad de tus comunicaciones. Y esta es toda la verdad.

5. Encriptación y/o firma de archivos y mensajes para enviar información segura. Ahora que René ha importado y verificado la llave de Clara, podría enviarle sin preocuparse por los infiltrados o peor aún por la vigilancia de la ciberpolicía, digamos, una minuta de la reunión anterior para que pueda llegar preparada con la discusión de su organización, así como un breve mensaje de en que punto saliendo de la terminal va a encontrarla y como va a ir vestido para que Clara lo reconozca. Vamos a ver que procedimiento haría René para Encriptar y Firmar el mensaje y la minuta para que enviárselos a Clara vía e-mail. Nota: No expondremos por separado como firmar y aparte como encriptar archivos, los veremos como un sólo procedimiento porque como te podrás dar cuenta más adelante y cuando ya lo estés haciendo, la opción entre sólo firmar o sólo encriptar, o encriptar y firmar a la vez con Cryptophane es muy simple y de hecho escoges que vas a hacer, una u otra cosa en la misma ventana. Vamos a entrarle pues:

http://magonvive.espora.org/

Herramientas autónomas de combate

Otra vez, supongamos que René ya guardó en la carpeta Mis documentos del café internet , lista la minuta que acaba de transcribir para enviarsela a Clara. Entonces René podrá comenza por ir al menú File de Cryptophane y ahora va a seleccionar la opción Encrypt and Sign (Encriptar y firmar), se le abrirá un cuadro de diálogo así: En este caso ya hemos sleccionado el archivo de la minuta en la carpeta Mis documentos. Tu tendrás que buscar el archivo que vas a encriptar en la carpeta donde lo guardaste, se sobreentiende. Aquí sólo resta presionar el botón Abrir.

Aquí ya hemos seleccionado que se encripte el archivo para Clara. Y ya que estamos firmando también el archivo, también está seleccionada la opción Sign with secret key. Aquí un breve paréntesis. Si sólo quisiéramos firmar el documento, debemos hacer click en la opción de arriba Encrypt with public key para deseleccionarla (quitarle la palomita) ya que sólo estaríamos protegiendo nuestro documento de modificaciones, pero cualquier persona podría verlo sin necesidad de usar su llave secreta, sino nuestra llave pública, ya que sólo verificaría, nuestra firma. También, podemos sólo encriptar el documento sin firmarlo. En este caso, sólo Clara (o las personas de quienes usemos su(s) clave(s)) podrá desencriptar el documento, ahora sí forzosamente usando su llave privada. Pero Clara, no podría verificar si es René en este caso, o cualquier otra persona quien le está enviando esta información. Ya que podría cualquiera usar la llave pública de Clara para enviarle información incluso desde nuestro e-mail, o haciéndose pasar por nosotros con nuestra dirección de e-mail. Pero sólo nosotros, en posesión de nuestra llave secreta y con nuestra frase-clave, podemos firmar además de encriptar esta información exclusivamente para Clara. Por los inconvenientes ya dichos para comunicaciones seguras, hemos escogido presentar el proceso conjunto en lugar de separados (hay sin embargo, como se lee antes, algunas aplicaciones de la sola firma de documentos, como la distribución masiva de archivos o mensajes, permitiendo a los usuarios o lectores de que efectivamente somos nosotros quienes distribuimos estos y no han sido alterados). Continuemos. Una vez que presionamos el botón Process (Procesar) el programa creará un nuevo archivo a partir del que le instruimos a que abriera, y lo firmará o encriptará, o ambas según hayamos indicado, para las personas que le indiquemos (por ejemplo podríamos también seleccionarnos a nosotros mismos y destruir después el archivo original para que sólo si lo necesitamos, podamos abrirlo con nuestra llave secreta). Si escogimos también firmar el documento, al operar con nuestra llave secreta, el programa requerirá que introduzcamos nuestra frase-clave o frase-de-acceso (passphrase), en un cuadro de diálogo como el siguiente: Si la introducimos correctamente, el programa seguirá las instrucciones que le dimos, y finalizará informándonos así.

http://magonvive.espora.org/

Herramientas autónomas de combate

Ahora podríamos enviar por correo electrónico, como adjuntaríamos cualquier otro archivo, la minuta ya protegida de miradas extrañas. Clara podrá desencriptarla usando su llave secreta y su frase-clave. Pero, se nos olvidaba que también hay que indicarle el punto exacto donde la vamos a recoger para llevarla a la reunión, como podemos decir eso en unas pocas líneas, pero es mucha lata para eso abrir un programa de texto (como el Bloc de notas u OpenOffice), guardar el documento, y luego encriptarlo con el proceso de arriba, vamos a tomar un atajo (sólo sirve para mensajes de texto, y no para imágenes, audios, videos u otros archivos). Pues tampoco queremos decirle esto en un mensaje de correo inseguro que cualquiera podría revisar. Podría parecer trivial pero no son pocas las detenciones de una gran cantidad de presos políticos y de conciencia que se han conseguido capturando comunicaciones no encriptadas de teléfono, mensajes de texto, cartas, faxes e e-mails. Ahora seleccionaremos el menú File de nuevo y escogeremos el comando Message (Mensaje). Nos abrirá una ventana para capturar texto así: Podemos leer en la parte de arriba que podemos también copiar y pegar texto de algun otra parte (también podríamos copiar el texto de la minuta así), y de hecho esta ventana nos sirve también para desencriptar mensajes de texto encriptados rápidamente. Capturamos pues nuestras líneas y presionamos el botón OK. Ahora aparecerá el mismo cuadro de diálogo Encrypt/Sign Data que ya habíamos usado para encriptar y firmar la minuta después de seleccionarla. (Ver en la página anterior). Ahí le diremos al programa que va a hacer con lo que capturamos en el cuadro Enter Message (Introducir mensaje). Nuevamente te recomendamos que encriptes y firmes en un sólo paso tus comunicaciones. Y en este caso René seleccionará la llave de Clara para que se encripte para ella la información. Una vez que presionemos el botón Process también nos pedirá nuestra frase-clave si escogimos firmar los datos. Al introducirla correctamente y presionar OK, si aparecerá en un momento después el cuadro de información que dirá que los datos fueron exitosamente encriptados (si escogimos esto) y firmados (ídem). Al presionar el botón OK, aparecerá el siguiente cuadro de diálogo: Podemos copiar y pegar el texto que nos devuelve (completo), en el cuadro donde normalmente redactamos nuestro mensaje en un correo electrónico. Al verlo en su correo, Clara podría también copiarlo y pegarlo en la ventana Enter Message usando el comando Message del menú File. Su programa detectaría automáticamente que el mensaje es para ella y no haría más que pedirle su frase-clave para poder desencriptarlo y que lea el mensaje en claro. Nota: Algo interesante es que en esta ventana no podemos alterar el mensaje ni borrando ni introduciendo nada. Esto es para preservar la integridad del mensaje, pues aún un cambio mínimo haría imposible que Clara pudiera desencriptar el mensaje o ni siquiera una parte de él. También podemos guardar el archivo con el botón Save to File y enviar el mensaje como otro archivo adjunto, aunque es importante que tampoco con el procesador de textos le cambiemos nada.

http://magonvive.espora.org/

Herramientas autónomas de combate

Hasta aquí llegamos con las operaciones más comunes que nos permite hacer la integración de Cryptophane con GnuPG. Todavía hay muchas opciones que el sistema nos permite manejar, como Generar Certificados de Revocación (un importante asunto de seguridad por cierto aunque no indispensable para empezar a trabajar), obtener llaves de servidores de llaves públicas y enviar las nuestras, Administrar un anillo de confianza, etcétera. Por no hablar de las opciones, aún más diversas e interesantes que el sólo programa GnuPG nos permite manejar, aunque se trata de comandos de texto que podemos estudiar en el archivo manualgpg.pdf que se encuentra en la carpeta documentos de ésta distribución MAGONGPG con la que te llegó este manual. Aún quedan muchas cosas que puedes aprender sobre criptografía y sistemas seguros, y ni siquiera estamos hablando de que las aprendas como programador, sino como usuario normal del sistema para que comprendas más a fondo como estas herramientas protegen tu seguridad y las de tus corresponsales. Se incluye un poco de documentación en español obtenida de la Wikipedia en español y de otras fuentes en la carpeta documentos. Te recomendamos investigar en ella para aprender aún mucho más sobre todos los temas que te interesen ya que es verdaderamente una enciclopedia libre en la que tú puedes incluso también colaborar con artículos que no hayan sido expuestos aún o ampliando o corrigiendo los artículos que ya existen, que son alrededor de los 150,000. Y por último, te recomendamos navegarla usando el Mozilla Firefox, mucho más rápido y seguro que el Internet Explorer y que por supuesto también hay una versión para Windows sin dejar de ser Software Libre.

Finalmente... Hemos incluido con Cryptophane y GnuPG además de esta documentación, otro programa de criptografía, CCRYPT, sólo que simétrica (usando las mismas claves para encriptar que para desencriptar), para proteger tus anillos de llaves públicas y secretas. Es aún más sencillo de utilizar y también viene con toda su documentación. Hay dos scripts (programitas muy sencillos) que te recomendemos que uses a partir de tu primera sesión usando Cryptophane. Uno, al finalizar tu primera sesión, se llama simplemente CERRAR, y todo lo que va a hacer es pedirte que introduzcas una segunda frase-clave (aunque puede ser la misma que la de tu llave secreta si quieres), dos veces para que estés seguro de que la escribiste correctamente. Lo que hará es encriptar el Cryptophane, y tus anillos de llaves, para que sólo cuando tú los desencriptes con la frase que le proporciones, puedas utilizarlos para trabajar. El otro, que si has usado CERRAR, al finalizar tu primera sesión, o la más reciente de Cryptophane, debes utilizar, se llama... ABRIR. Nuevamente te pedirá tu frase-clave, pero no la de la llave secreta, sino la que usaste la última vez con CERRAR. Esta vez sólo te dará una oportunidad, si lo haces correctamente, desencriptará el Cryptophane y tus anillos de llaves, pero si no, no podrás usar el Cryptophane ya que estará encriptado el programa. Esto es para evitar que provoques errores en el sistema o que otra persona acceda a tus llaves. Todo lo que tienes que hacer es volver a usar ABRIR y en cuanto introduzcas tu clave correctamente el sistema se desencriptará y podrás volver a trabajar con el Cryptophane. Te mostramos los iconos de estos scripts:

Te recomendamos que desde la primera vez que cierres el Cryptophane, a continuación uses cerrar para proteger tu copia de MagonGnuPG. Entonces la próxima vez que vayas a usar el Cryptophane, antes usas abrir, para que desencripte el sistema, con la clave que usaste para protegerlo la última vez. CCRYPT que es el programa que utilizamos para esto es una aplicación muy poderosa también, te invitamos a que aprendas más sobre ella, también se incluye su documentación en este paquete de software libre, puedes aprender a proteger con claves incluso carpetas o discos duros enteros. Y más. Este manual fue diseñado usando Software Libre OpenOffice.org 2.0 para Windows. Más información en http://diaspora.espora.org y http://magonvive.espora.org/

http://magonvive.espora.org/

Herramientas autónomas de combate

Get in touch

Social

© Copyright 2013 - 2024 MYDOKUMENT.COM - All rights reserved.