Tecnología libre para proteger los datos personales

Tecnología libre para proteger los datos personales © Ernesto Bazzano, 2017. Creative Commons Attribution 3.0 Unported License.

por Juan P. Paredes

El presente documento describirá, mediante el uso de fuentes acreditadas, algunos mecanismos a partir de los cuales se hace efectiva la vigilancia indiscriminada mundial a través de computadoras y smarthphones con tecnología privativa, para luego, también por medio de referencias, indicar ciertos modos accesibles de evitarla.

Este es un trabajo inacabado que se actualiza constantemente a medida que se van encontrando novedades sobre el tema. La presente ya es una versión bastante aumentada y corregida de la original, elaborada en diciembre de 2018.

1. Justificación

Actualmente, el uso de la mayoría de los equipos informáticos disponibles en el mercado no puede justificarse solo en inocentes razones de practicidad, es decir, utilizar máquinas para minimizar el esfuerzo físico y cognitivo en orden de mejorar las actividades productivas, de comunicación o explorar nuevas experiencias de distracción. Tal vez el usuario promedio lo sienta así; sin embargo, gran parte de la informática se encuentra más allá de solo ser un buen negocio de herramientas de trabajo o entretenimiento. Adelantándose con mucho a alguna posibilidad exitosa de reacción social, el rubro de las computadoras degeneró con rapidez en una masiva y tenebrosa defraudación, especialmente cuando las más grandes compañías de software patentaron sus diseños no solo para proteger las ganancias que se producen a partir de su inventiva, ocultando su código fuente (las órdenes exactas que le da el programa a la máquina); sino también para manejar remotamente los dispositivos de sus usuarios (al no saber éstos como funcionan internamente), vulnerando su voluntad al recopilar sus datos íntimos sin su aprobación informada y utilizarlos o venderlos para predecir matemáticamente sus acciones futuras y manipular sus decisiones. Llámese a esos programas software privativo, a su nuevo y más peligroso invento, servicio sustitutivo de software y a su paradigma, capitalismo de la vigilancia. Tales prácticas incrementaron el cisma entre los desarrolladores de programas éticos, que publican su código fuente y los que no, siendo éstos últimos los que actualmente dominan el mercado.

Y así, se presenta la parte más siniestra del entramado: si compañías privadas tienen acceso a tanta información personal facilitada irreflexivamente por usuarios incautos, es más ingenuo aún no percatarse de que los principales interesados en obtener esa información son los gobiernos. En concreto, si se utiliza un teléfono con sistema Android, iOS, Blackberry o una computadora con Windows o macOS, independientemente de lo que se haga con ellos, los datos del usuario, en caso de ser de interés, podrían terminar fácilmente en manos de la National Security Agency (NSA), o lo que es lo mismo, del gobierno estadounidense; si se usa antivirus Kaspersky es altamente probable que los datos personales estén disponibles para su envío al gobierno ruso y si se adquiere un teléfono chino con Android, de la marca Huawei, se instalan aplicaciones de la compañía Cheetah Mobile y muy especialmente si se usa la aplicación de mensajería instantánea WeChat, hay posibilidad de monitoreo por parte de la República Popular China, por mencionar algunos casos. Para culminar, si un día un usuario cualquiera se espanta de sentirse tan vigilado y decide formatear su computadora o flashear su teléfono e instalar un software que le brinde el código fuente, con garantía de no ejecutar actividades en segundo plano (sin su autorización advertida), pues, el chipset de la máquina tiene instalado un firmware que puede ejecutar comandos básicos remotamente (creados por los fabricantes), incluso aunque el equipo no contenga sistema operativo alguno. Y quitar ese firmware simplemente no es posible, ya que deja al equipo incapacitado para funcionar; sin embargo, técnicos en varias partes del mundo saben neutralizar sus órdenes mediante una BIOS libre y venden su hadware seguro a precios accesibles, como se detallará más adelante.

Los gobiernos menos importantes hasta hace poco tenían que conformarse con encargar a sus servicios de inteligencia que crackeen los teléfonos de sus sujetos de interés, a diferencia de las potencias que tienen el beneficio de contar con malware instalado de fábrica en dispositivos que poseen licencias privativas que les son favorables; véase el caso reciente de México en el que el gobierno infectó con spyware los teléfonos de activistas por los derechos humanos y periodistas prestigiosos. Sin embargo, ya se reportó que al menos los gobiernos de Ecuador, Venezuela y Bolivia instalaron un sistema de vigilancia de origen chino, cuyo dispositivo básico es una cámara de seguridad ubicada en lugares estratégicos, que no solo tiene la capacidad de hacer reconocimiento facial a todo el que transita frente a su lente; sino que al parecer, incluso puede hacer seguimiento a cualquier ciudadano través de su smarthphone. En Argentina ya se instalaron dispositivos con tecnología norteamericana que probablemente tienen esas características, pronto serán instalados en Chile y México también.

Curiosamente, la justificación inicial de todo ese aparato de vigilancia a través de dispositivos fue otorgada por la lucha contra el terrorismo. Allá por finales de la década de los noventa y comienzos de siglo, se cree que los terroristas que lograron el histórico atentado contra las torres gemelas de Nueva York, aquel fatídico 11 de septiembre, atinaron coordinar esa aberración comunicándose a través de correos electrónicos cifrados, que escaparon al monitoreo de las principales instituciones de inteligencia norteamericanas. De ahí la insistencia de que tanto software y hadware sean vulnerables al escrutinio de sus agencias. Sin embargo, tal magnitud de información en tan pocas manos, adquirida de forma artera, quebrantando derechos y sin garantía alguna de que los que la manejen lo harán con la “idoneidad” del caso (si es que eso existe), pone en vilo a la parte más pensante de la población, sobre todo luego de lo ocurrido en la trama Facebook – Cambridge Analytica.

Es conocido que hay alternativas menos escandalosas e invasivas para manejar toda esta problemática de seguridad a través de la tecnología, y Richard Stallman, el creador del sistema GNU/Linux, es uno de sus más destacados proponentes. Él cree que la función vigilante del Estado a través de equipos de monitoreo está justificada solo en caso de reunirse indicios de actividad criminal por parte de un individuo, los cuales, al ser presentados ante un juez competente, den origen a la autorización de su espionaje. Sin embargo, supervisar la actividad privada de todas las personas, sin distinción, no tiene justificación y no puede producir nada bueno (de hecho, como dice Stallman, esto solo puede tomarse como “preparación para la represión”). Recientemente, Stallman publicó en su blog un ejemplo acerca de cómo se puede lograr un sistema de seguridad sin espiar y almacenar datos de identidad de las personas. Se trata de un software con inteligencia artificial llamado HEXWAVE que funciona a través de radar para detectar armas en un perímetro determinado y que se halla haciendo pruebas piloto con el equipo de fútbol alemán FC Bayern München.

Y este gran problema nos lleva a las alternativas tecnológicas viables ante la poderosa imposición del aparato de restricción a la información y espionaje masivo: aquellas que otorgan el código fuente de sus programas, porque no tienen nada que ocultar. Las que generan sus ganancias a través de la venta de productos que realmente sirven a la practicidad de las personas y no las usan como insumo de una base de datos, sin su consentimiento voluntario.

Utilizar software libre en muchos casos implica inversión de mayor esfuerzo por parte del usuario ya que algunos programas pueden llegar a ser complicados y poco intuitivos. Ciertamente, hay ocasiones en las que los usuarios no expertos en informática pueden sentir que sacrifican practicidad por el respeto a su libertad y privacidad. Existen desarrolladores de programas que solo distribuyen sus proyectos en formato básico, es decir, para ejecutarse como comandos de terminal, (que es el modo en que la mayoría de los técnicos maneja sus equipos de manera más rápida y profesional), delegando así el desarrollo del aspecto gráfico del programa a especialistas más bondadosos con los consumidores principiantes; otras veces, el programa posee interfaz gráfica, sin embargo, su instalación y manejo requieren de un aprendizaje avanzado en administración del sistema GNU/Linux. Y es que el software libre no genera cuantiosas ganancias a partir de vistosas aplicaciones relativamente fáciles de usar, pero que no permiten saber lo que hacen de forma oculta en los equipos; sino que los desarrolladores generan ingresos compartiendo su código fuente para luego cobrar la enseñanza de su manejo a gente no especialista, así como la recepción de donaciones voluntarias. En varios casos, el problema del uso poco amigable de algunas aplicaciones de software libre puede ser compensado por la habilidad del usuario para aprender el manual básico de funcionamiento (que casi siempre es compartido de forma gratuita); pero en caso de no poseer tiempo ni entendimiento en tecnología, debe contratar los servicios de un profesional de confianza para que le colabore o solicitar ayuda de expertos en los varios foros sobre software libre que existen.

No obstante, los beneficios de seguridad del software libre respecto al software privativo son considerables. Contrariamente a lo que alegan las corporaciones, la ocultación del código fuente en si mismo no brinda más seguridad al sistema operativo para evitar su vulneración, monitoreo no deseado, robo de información y autodestrucción programada, por parte de programas ajenos. En el siglo XIX Auguste Kerckhoffs planteó acertadamente que la efectividad de un sistema de cifrado no debe depender de que su diseño permanezca en secreto (que en términos actuales significa que la seguridad de una estructura debe situarse en la clave y no así en la ocultación de sus algoritmos). Al ser público el diseño, más serán las personas que lo revisen y por tanto identifiquen sus vulnerabilidades, lográndose decididamente que el ingreso al sistema sea solamente a través de la indicación correcta de una clave lo suficientemente compleja para no ser decifrada; mientras que al ocultarse el funcionamiento, se evitará su perfeccionamiento y por lo tanto, será más probable que logre ser infringido a través de un defecto no detectado, ya sea por la filtración de sus secretos (por parte de personal traicionero), o por exitosos esfuerzos de ingeniería inversa. En cierta medida, la seguridad informática tiene coincidencias con una sana democracia liberal (interesante tema para otro ensayo).

El diseño mismo de GNU/ Linux es más enfocado a la seguridad que Windows o macOS. Su sistema multiusuario, con un manejo muy restrictivo de privilegios por defecto y una organización descentralizada de los procedimientos, impide a un virus apoderarse fácilmente de toda la estructura, causando daños mínimos, en caso de lograrse una infección.

Para concluir, si se piensa que el uso del software privativo crackeado, es la alternativa más práctica respecto a lo complicado del software libre y las excesivas tarifas de licencia del software privativo, existe cierta base respecto a lo de la practicidad; pero en términos de seguridad, es una tremenda insensatez. No existe garantía alguna de que el desarrollador del crack sea más indulgente que la compañía cuyo producto vulnera (hay quien tiene razón al advertir que nada es gratuito en esta vida), entonces, el cracker no solo no habrá logrado retirar las características más restrictivas e invasivas del código fuente; sino que por añadidura, el usuario ejecutará un doble mecanismo privativo en su sistema (el del cracker y la compañía), siendo reiteradamente vulnerada su libertad sin conocerse a ciencia cierta con que fines.

2. Praxis

a. Sistema operativo y hadware

El programa principal de la computadora es el sistema operativo, pues bien, es esencial no adquirir un ordenador con Windows, macOS, o Chrome OS y en su lugar configurar una distribución completamente libre de GNU/Linux en la PC. Como son software libre, las distribuciones GNU/Linux en la actualidad conforman un vasto universo de bifurcaciones muy difíciles de cuantificar y dentro de las cuales pueden haber elementos privativos o tolerantes con las corporaciones restrictivas, al no ser su filosofía la defensa del software libre a toda instancia. Por ese motivo, la Free Software Foundation (FSF), hace una selección meticulosa de distribuciones que son absolutamente fieles al respeto de la libertad de los usuarios (usualmente suele aconsejarse que los usuarios principiantes incursionen con Trisquel). Lamentablemente, las distribuciones de GNU/ Linux más populares, como Ubuntu, Red Hat, OpenSUSE entre muchas más, no se encuentran en la selección por los motivos antes mencionados; sin embargo, buenas derivaciones libres de los códigos de algunas de ellas pueden encontrarse en la selección de la FSF.

Una distribución no avalada por la FSF es Debian, aunque hay cierta injusticia en esta decisión tomando en cuenta que además de ser el precursor del que bifurcan una gran parte de las distribuciones más solicitadas por usuarios, Debian si distribuye copias completamente libres de sus sistema operativo. Lo que cuestiona la FSF es la decisión de Debian de facilitar a sus usuarios la opción de decidir respecto al acceso a repositorios con drivers y programas privativos en orden de hacer más accesible su compatibilidad con mayor cantidad de hadware del mercado (como se verá a continuación, existen muy pocas laptops y pc que son completamente funcionales con el software libre). Sin embargo, claramente Debian promueve y distribuye software íntegramente libre y mientras el usuario no decida arriesgarse a instalar software privativo en su sistema, constituye una distribución pura de GNU/Linux.

Es recomendable, además, instalar estas distribuciones con la opción de encriptado de archivos, que previene el robo de información ante intentos exitosos de vulneración del sistema. Del mismo modo, encriptando o no los documentos, es necesario respaldar todos los datos de disco mediante copias de seguridad periódicas en otro dispositivo de almacenamiento, como discos duros portátiles por ejemplo, ya que no existe sistema 100% estable. El programa cryptosetup posee una función nativa para respaldar la información de disco encriptada y ejecutar el comando rsync (instalado en casi todas las distribuciones GNU/Linux), es una sencilla y muy eficiente forma de manejar las copias de seguridad de los archivos, sin necesidad de almacenarlos en forma cifrada.

Por otro lado, tan o más importante aún que el sistema operativo, es el ordenador en si, el hadware, la BIOS (Basic Input/Output System) y cualquier otro firmware que pueda existir en alguna pieza de la máquina, que están por debajo del sistema operativo. Ministery of Freedom, Technoethical, Vikings y ThinkPenguin son compañías que proporcionan el hadware más libre que se puede lograr, tomando en cuenta que el resto de las empresas inserta un código privativo que puede manejar la máquina remotamente sin necesidad de tener otro programa instalado, como se mencionaba en la justificación de este ensayo (en base a las investigaciones de GNUtoo Carikli op.cit.).

Las tarjetas madres para procesador Intel tienen un chipset en el que se hospeda un código llamado ME (o Management Engine) y las placas base para procesadores AMD poseen un mecanismo similar en su chipset que se denomina PSP (Platform Security Processor), que es presentado como un mecanismo para ayudar a los administradores de sistemas a manejar remotamente los equipos de una red; sin embargo, en realidad sirven para que se identifique cada componente de la PC con números únicos, permitiendo así relacionar un dispositivo concreto a nivel mundial (y a su dueño obviamente); poder prender y apagar la máquina de forma remota desde cualquier ubicación geográfica y finalmente, poder bootear la PC también de forma remota y tomar control de todos sus procedimientos, accediendo a su memoria, aunque esta no tenga instalado sistema operativo alguno.

Este firmware no puede ser remplazado por uno libre ya que el chipset solo puede ejecutar código criptográficamente firmado por Intel o AMD respectivamente, así que la única forma de evadir a ME o PSP es a través de una BIOS libre que lo deshabilite. El problema es que mientras más nuevas son estas tarjetas madres más difícil es realizar esta operación. Solo se logró hacerlo con la BIOS libre llamada Libreboot, luego de instalarse en las computadoras portátiles Lenovo Thinkpad de finales de la década del 2000, algunas placas madre ASUS ensambladas en 2012, al parecer para procesadores AMD 8-core Opteron, así como laptops para Chrome OS y Apple MacBook1,1 y 2,1. Estas máquinas suelen ser comercializadas por las compañías de hadware mencionadas anteriormente, aunque gracias a la reciente oferta del Chipflasher “board-edition-1” de la empresa alemana Zerocat, a su propia documentación y las detalladas instrucciones publicadas en la página de Libreboot, un usuario promedio con buenos conocimientos de informática puede animarse a flashear e instalar Libreboot en el hadware compatible.

Si bien, no es lo ideal, FSF proporciona también una lista de hadware compatible (no necesariamente libre), con las distribuciones puras mencionadas, en orden de mostrar tolerancia con las posibilidades de usuarios que paulatinamente pueden llegar a adquirir, en última instancia, hadware totalmente libre.

Incluso si los usuarios se hallan ya demasiado familiarizados con el uso de smartphones (los dispositivos de rastreo más poderosos de la época actual), existe una ramificación libre del sistema operativo Android, denominada Replicant, la cual es instalada en móviles de gama media y comercializada por algunas de las empresas mencionadas en el anterior párrafo. Aunque, de acuerdo a recientes advertencias difundidas, primero por Richard Stallman y luego por Edward Snowden, es mejor seguir optando por usar una laptop segura para labores escenciales a creer que se puede bloquear el sistema de monitoreo de un smarthphone, el cual, almacena los datos del usuario incluso de apagado (porque realmente no cuenta con un botón de apagado) y los transmite desde un componente distinto al sistema operativo instalado, sea este cual sea.

b. Protección de la conexión mediante una Red privada virtual

Una Virtual Private Network (VPN) es un servicio que permite al usuario intercambiar datos con otras computadoras de manera privada, gracias a la autenticación entre emisor y receptor y garantía de transmisión íntegra de los datos encriptados. Ésta es una buena herramienta para evitar la vigilancia indiscriminada mundial.

Es una prestación de calidad que puede obtenerse de compañías de distintos países a un precio accesible; sin embargo hay que considerar evitar contratar un proveedor cuya localización esté en algún lugar que cuenta con leyes de divulgación de claves, es decir que en casos específicos las autoridades tienen la facultad de obligar a los prestadores de servicios informáticos a otorgar las claves de encriptado de sus datos o las de algún usuario específico, así como países que tienen acuerdos de intercambio de información privada de seguridad, como Reino Unido, Australia, Francia y Estados Unidos.

La página de Privacytools tiene una excelente lista de servicios VPN cuyo compromiso con la privacidad demuestra responsabilidad y cuya base no está en ninguno de los paises líderes en la vigilancia mundial.

c. Navegador web

Una vez están configuradas las bases operativas del equipo es importante cuidar también los programas que se usan para hacer las actividades diarias, por ejemplo, el explorador, entre los cuales es preciso evitar Chrome, Microsoft Edge o Safari. Generalmente, las distribuciones libres vienen con un explorador pre instalado, como Icecat o Abrowser (que son bifurcaciones de Firefox con mayores medidas de seguridad para GNU/Linux). Pero el explorador con un poder inigualable respecto a la protección de la privacidad es TOR Browser. El navegador TOR utiliza una tecnología muy efectiva denominada enrutamiento de cebolla, que oculta realmente el contenido intercambiado y la identidad de los usuarios. Como especie de contras a su uso puede mencionarse que algunas páginas web se rehusan a otorgar acceso a TOR debido a que es muy prolijo impidiendo a éstas a obtener los datos de los usuarios, y en algunos casos, la carga suele ser un poco más lenta debido a su mecanismo complejo de tráfico y la mencionada resistencia de algunos sitios. Sin embargo, TOR puede acceder a prestaciones denominadas cebolla (.onion) que otorgan mayor protección y anonimato tanto a emisor como receptor.

En adición a TOR es necesario equipar el navegador con medidas de seguridad auxiliares como una extensión bloqueadora de scripts para impedir la ejecución de software malicioso a través de la exploración de la red, así como de peticiones de rastreo y un bloqueador de páginas no cifradas, que impide justamente el monitoreo del tráfico manifiesto del usuario. En el primer caso, NoScript o Ublock son recomendables y en el segundo, HTTPS Everywhere; todos son software libre. Finalmente es muy importante añadir un complemento que evite que el navegador sea identificado de manera única a través de sus características propias como configuración o tipo de fuente, para ello la extensión CanvasBlocker es muy útil.

Además del navegador, los motores de búsqueda ya están consolidados en la vida práctica de cada persona. DuckDuckGo es una sorprendente alternativa libre a Google, que además viene por defecto en los exploradores mencionados. Entre otras mejoras, DuckDuckGo simplemente no retiene los datos de búsqueda y no contiene mecanismos que identifican al usuario.

d. Correo electrónico, servidor y dominio

Otro programa esencial es el administrador de correo electrónico que no puede comprenderse sin el uso de un servidor (ya sea local o remoto) y el alquiler de un dominio. La mayoría de la gente no está familiarizada con estos conceptos ya que utiliza un servicio de administración web gratuito otorgado por las más grandes corporaciones privativas, como Google, Microsoft, Aol y otros. Estas compañías confieren buena cantidad de espacio en sus descomunales servidores, obviamente sin explicar demasiado como funciona este proceso. Erigir un servidor (una máquina que debe funcionar 24 horas al día, los 7 días de la semana, en este caso para alojar cuentas de correo manejadas de forma remota por sus usuarios) es considerablemente caro para el uso individual promedio y más aún, si se desea instalarlo con el objetivo de brindar espacio de almacenamiento masivo, incorporándole mayor tamaño y recursos en orden de brindar esa prestación de manera gratuita. Sin embargo, la forma en que esas empresas garantizan esa extravagancia es a partir de los cuantiosos beneficios que permite adquirir este proceso desde la economía de datos; comercian con los datos de sus usuarios sin que ellos comprendan como esto es posible.

La FSF recomienda no utilizar la mayoría de las prestaciones que en los últimos años se ofrecen a partir de esa tecnología, a la que se denominó estratégicamente como “la nube”. La nube encubre, con una definición de apariencia inocente, el engañoso proceso de recolección de los datos de la gente en computadoras remotas localizadas en países de los cuales no suele conocerse en lo absoluto su legislación respecto al manejo de información privada obtenida en línea, y por lo tanto, no se sabe a ciencia cierta a que intereses responde todo ese tráfico. En ese entendido, lo más seguro es que el usuario haga su propia informática y la almacene en equipos de su propiedad (ésta es de lejos la opción más segura para su propio bienestar).

En el caso del correo electrónico, crearse uno con la adquisión de su propio servidor y alquiler de dominio es bastante caro, porque además de todo, un servidor funcionando con perspectivas de perpetuidad, gasta una considerable cantidad de energía eléctrica y si bien hay dominios que pueden rentarse a precios módicos, dependiendo de su prestigio demostrado, no deja de ser una cuenta mensual, sin tomar en consideración que la mayoría de la gente no posee el conocimiento técnico para armar ese proceso y deberá contratar los servicios de un profesional de confianza. Esta reflexión, por supuesto, excluye a las cada vez más personas y empresas que pueden costearse su propia informática segura sin contratiempos.

Para los individuos que no pueden equiparse con lo necesario para manejar un correo electrónico propio, la FSF posee una lista de servicios mail que a precios bastante módicos proveen de bandejas de entrada muy seguras, almacenamiento funcional y el código fuente publicado de sus procedimientos. Algunas de estas instituciones brindan cuentas gratuitas a usuarios que profesan su filosofía. Del mismo modo existen otras empresas que otorgan a precios razonables almacenamiento seguro en sus servidores, que en combinación a un dominio barato, y la herramienta Mail-in-a-Box (para GNU/Linux), permiten crear una cuenta de correo a un valor accesible, que puede sobrellevarse por alguien sin demasiados recursos económicos.

Independientemente de si se alquila un servidor manejado localmente con Mail-in-a-Box o un servicio de bandeja remota, como los que se describió anteriormente, es necesario que el administrador del correo esté instalado en el equipo del usuario, en orden de almacenar localmente todos los correos enviados y recibidos, con el beneficio de consultarlos aunque no se posea temporalmente conexión a internet y que queden respaldados en caso de pérdida de datos en el servidor. Icedove (la derivación GNU/Linux de Mozilla Thunderbird), Claws Mail, Evolution y otros, son administradores libres de correo que funcionan eficientemente en las distribuciones GNU/Linux.

Finalmente, a pesar de configurarse un correo electrónico en equipos propios (o remotos pero confiables), cuyos datos están efectivamente controlados por su propietario, existe la amenaza de monitoreo a partir de los numerosos scripts ubicados en los sistemas informáticos encargados de transportar el mensaje de una cuenta de correo a otra, los cuales, son controlados por agencias de vigilancia corporativa e incluso gubernamentales. Para este fin, existe el programa GnuPG, que está instalado por defecto en las distribuciones libres de GNU/Linux, e incluso puede usarse en sistemas privativos y smartphones. GnuPG encripta el contenido de los correos y archivos adjuntos, los cuales solo pueden ser descifrados con una clave asociada a la identidad de la cuenta receptora, es decir, una vez realizada la transmisión y hallándose el mensaje ubicado en la seguridad del equipo del usuario. Es válido añadir que GnuPG sirve para encriptar eficientemente cualquier archivo independientemente de que se lo envíe o no por correo. Kleopatra es la aplicación gráfica que permite el manejo de archivos y Enigmail la extensión instalable al administrador de correo para el envío encriptado de mensajes.

e. Almacenamiento remoto

El manejo del almacenamiento en línea para la sincronización de datos, utiliza un procedimiento similar al del correo, ya sea desde un servidor de propiedad del usuario, al cual se conecta a partir de protocolos seguros administrados por programas libres como Nexcloud o Tahoe-LAFS, o a través de múltiples servidores descentralizados en diferentes partes del mundo, que también usan estos programas y ofrecen una cuenta para adquirir espacio gratuito, con la recomendación de que se realicen donaciones voluntarias para su mantenimiento.

Está demás la advertencia de evitar el uso de Dropbox, Google Drive, OneDrive, iCloud entre otros.

f. Redes sociales y servicios de mensajería instantánea

Esta estrategia de manejar un mismo servicio con código fuente libre, pero administrado por diferentes personas encargadas que proporcionan servidores localizados en varias partes del mundo, es un procedimiento que está permitiendo al sofware libre propagarse con éxito, brindando bienestar a usuarios preocupados por el robo de sus datos, contrarrestando las prestaciones privativas y permitiendo incluso el desarrollo de nuevas redes sociales, poderosamente seguras.

Bajo este sistema se creó la Federación, un proyecto que aglutina distintos servicios de microblogging, como GNU Social, Mastodon, Diaspora, Friendica y otros que tienen la posibilidad de interactuar utilizando distintos protocolos. Para participar en la Federación el usuario puede instalar su cuenta en su propio servidor o escoger uno de los disponibles remotamente, que fueron certificados por FSF u otra organización, para almacenar sus datos y recuperarlos o eliminarlos definitivamente cuando lo desee.

También existen administradores de mensajería instantánea muy eficientes como Pidgin (para GNU/Linux y Windows), que tiene la capacidad de gestionar cuentas incluso de servicios de mensajería privativa como Facebook, Google Talk o Yahoo. Sin embargo, uno de los protocolos imprescindibles en su cabida es XMPP, el cual es empleado por muchos servidores seguros en distintas locaciones, resguardando la privacidad de sus usuarios y permitiendo incluso el enrutamiento de los mensajes a través de TOR. Dicho protocolo además cuenta con un administrador con licencia libre llamado Xabber que puede descargarse en Google Play, lográndose de esa manera la comunicación con usuarios de Android, como excelente remplazo de Whatsapp.

g. Programa antivirus

Como se mencionaba en la justificación de este ensayo, la seguridad de GNU/Linux es superior a los sistemas operativos privativos, sobre todo por su manejo multiusuario y la diversidad de distribuciones que existen. Aún así, no existe programa que sea invulnerable al malware y cada vez se crean más archivos maliciosos para GNU/Linux.

Para proteger el sistema, un usuario cauto debería conocer muy bien el manejo de sus privilegios, utilizar un navegador que solo permita el ingreso a páginas seguras (y tenga un buen bloqueo de scripts), así como tratar de instalar programas solo del repositorio oficial de la distribución o en último caso de la página del fabricante.

De todos modos, GNU/Linux cuenta con un excelente antivirus que al ser software libre, no realiza cómputos innecesarios en segundo plano que hacen más lento el sistema y ni mencionar las ya citadas prácticas de vigilancia que las grandes empresas de antivirus muy probablemente hacen a sus usuarios.

ClamAV es un poderoso y además muy liviano antivirus, que requiere bastante capacitación del usuario para su manejo, ya que solo puede administrarse desde la línea de comandos. Al ser software libre, su base de datos de virus es nutrida de forma rápida y colaborativa por miles de contribuyentes en el mundo.

Si bien existe una versión con interfaz visual para GNU/Linux llamada Clam-Tk, ésta es bastante básica y omite la gran variedad de sensibles configuraciones con las que cuenta el programa original. También existe una versión para ser instalada en Windows, que puede manejarse desde el PowerShell, a través de comandos equivalentes a los establecidos para GNU/Bash; pero en este caso la versión visual llamada ClamWin, es mucho mejor que su equivalente en GNU/Linux y tiene el plus de contar con un sistema eficiente de aislamiento de archivos nocivos en cuartenta, algo que en el sistema GNU es innecesario.

h. Utilidades de escritorio

Finalmente, existen aplicaciones que sustituyen y superan al repertorio de escritorio privativo al que la gente contemporánea creía estar acostumbrada.

Libreoffice es un excelente contrincante de Microsoft Office, más liviano, funcional y versátil; GIMP e Inkscape hacen preguntarse por que la gente está tan obsesionada con Photoshop. OpenStreetMap es la base de datos de mapas libre que funciona como excelente alternativa a Google Maps; FostrotGPS y Navit son buenos administradores de escritorio de OpenStreetMap, (Maps.me en Android), aunque también puede consultarse su servicio web, similar a Google Maps. Scribus diagrama publicaciones igual o mejor que Adobe InDesign o Microsoft Publisher; Etherpad remplaza la función creadora de documentos en línea y de forma colaborativa de Google Docs; Jitsi puede usarse para hacer video-conferencias seguras en vez de servicios vigilantes como Skype o Whatsapp; VLC y Gnome Player son reproductores de música y video muy competentes; OpenShot Video Editor y Blender son editores de video (bueno, Blender es mucho más que eso), cuyos contrincantes solo pueden ser versiones de pago en los demás sistemas; KeePass administra contraseñas de forma fantástica y… la lista de programas es descomunal y simplemente no puede abarcarse por esta reseña.

FSF contiene un directorio en línea de programas con licencia libre muy vasto que puede ser consultado de acuerdo a múltiples necesidades, aunque si se tiene instalada una distribución GNU/Linux, la labor es más fácil, ésta cuenta con un instalador nativo vinculado a un repositorio propio del cual se pueden descargar los más importantes paquetes del software libre.