Una breve guía para personas de carne usuarios de MacOS para evitar que te hackeen

El título de esto es equívoco. Nadie puede prometer enseñarte ningún método para evitar ser hackeado. De hecho, la regla pareciera ser que la información de uno siempre va a terminar en manos de otro. Lee lo que viene a continuación más bien como 3 maneras de minimizar el riesgo en caso que alguien quiera hackearte.

Un cercano acaba de contarme cómo fue hackeado su computador (y de pasada el de su hija), luego de que alguien consiguió la clave de iCloud que compartían. Obviamente no tenía configurado verificación de 2 pasos (2FA) y, seguramente, porque no pregunté, compartía el mismo password para diferentes servicios, etc. Me comprometí a escribirle una pequeña guía de qué hacer para evitar que vuelva a pasar, y decidí compartir lo que le escribí.

Quiero decir que esta mini guía no es a prueba de balas. Nada es a prueba de balas para ser sincero. Si alguien quiere meterse en tu equipo y quedarse con tu información, es altamente probable que lo consiga no importa lo que hagas. Lo segundo, es que obviamente que puedes tomar más medidas que las que se listan acá. Esta es una guía básica que no pretende sentar ningún estándar ni para periodistas ni para activistas. Es para personas de carne y hueso. La EFF hizo una guía mucho más completa que puedes revisar acá.

Ok, son cinco cosas las que debes hacer:

  1. Memoriza solo UNA buena password (El resto déjaselo a tu password manager)
  2. Activa 2FA en tu Gmail (o cuenta de correo principal)
  3. Instala uBlock Origin y HTTPS Everywhere
  4. Cifra tu disco duro
  5. Ten backup o copias de seguridad de tu información

Ahora, claro. Hay un paso cero que no puedo dejar de mencionar. Yo sé que a veces es latero y pesado, pero por favor mantén SIEMPRE tu sistema operativo y sus aplicaciones actualizado 🙏.

Memoriza solo UNA buena password (El resto déjaselo a tu password manager)

Y no, no tiene por qué ser una clave ridícula llena de mayúsculas y minúsculas, números, letras y símbolos. Basta con que sea un conjunto de palabras al azar que te hagan algún grado de sentido, como se explica acá:

Teniendo una clave fuerte, tienes que conseguirte un password manager. Yo uso 1Password, que funciona perfecto en móvil (porque querrás tener tus claves en tu teléfono también) y se integra de manera deliciosa con tu navegador favorito (usa Firefox o Chrome).

Usa tu password fuerte (esa de 4 palabras) como master password y el resto déjaselo al programa. Acá explican cómo funciona.

Recomiendo encarecidamente tener tu password manager instalado también en tu teléfono móvil, para poder acceder a tus claves cuando no estés frente al computador o cuando no puedas acceder a él. Imagínate pierdes el computador, te lo roban, lo mandas a arreglar, se te pierde, etc. Piensa en tu password manager como en tu billetera.

Activa 2FA en tu Gmail (o cuenta de correo principal)

2FA (“2 factor authentication”) es un método para agregar una capa más de seguridad para acceder a tus cuentas. Es más o menos lo que hace el banco cuando te pasa un pinpass para que apruebes movimientos que haces vía internet. Es decir, una vez activo, y aunque alguien tenga acceso a tu clave, va a necesitar también tener acceso a esta segunda clave para acceder.

Muchos servicios usan esta tecnología. Sobre todo servicios que suponen almacenar información crítica y personal que puede ser usada de manera maliciosa. Ejemplos de sitios que permiten usar 2FA son Gmail, Dropbox, iCloud, Evernote, Skype, Slack, Whatsapp, Telegram, etc.

Si usas Gmail, te sugiero seguir la guía que provee Google indicando los pasos a seguir.

En simple, una vez que actives 2FA no sólo tendrás que ingresar la password del servicio (cosa que, por lo demás, harás con tu password manager 😉 ), sino que deberás también ingresar la segunda contraseña, la que te entregue tu teléfono, token o app con la que activaste la 2FA.

Acá la recomendación es usar una aplicación en el teléfono como Duo o Authy.

Instala uBlock Origin y HTTPS Everywhere

Navegar por internet a veces es un deporte extremo. Y, todavía existiendo Flash, más todavía.

La recomendación acá es sencilla y corta: usa un navegador seguro (Firefox o Chrome), e instala las extensiones uBlock Origin –para Chrome, para Firefox (bloquea publicidad y contenido malicioso) y HTTPS Everywhere (que obliga a tu navegador a ingresar a las versiones seguras de los sitios que visitas).

Cifra tu disco duro

En MacOS está instalado FileVault por defecto, aunque no activado. FileVault es un sistema de cifrado para tu disco duro completo. En el fondo, al activarlo, significa que sólo puedes acceder a tu disco duro -y, por tanto, a tu sistema operativo- si es que ingresas correctamente la clave del disco. Si no tienes la clave, no puedes hacer ninguna de las dos cosas. Ni siquiera si es que le enchufas un cable al disco e intentas acceder a la fuerza. Queda absolutamente bloqueado para terceros.

Acá lo explica Apple con detalle.

En la práctica, esto significa que cuando prendes tu computador, te va a pedir el password del disco antes de cualquier cosa. Ese password, obviamente, lo vas a tener guardado en tu password manager, así que no te preocupes.

Ten backup o copia de seguridad de tu información

Acá hay varias opciones para regodearse. Quizás la más a la mano es tener un disco duro externo que uses como copia de seguridad de Time Machine. Utilizar Time Machine para hacer copias de seguridad o restaurar el Mac – Soporte técnico de Apple.

Otras opciones son usar sistemas de backup online cifradas como BackBlaze u otras, pero si no quieres complicaciones, quédate con Time Machine.

¿Por qué no Dropbox? Porque en Dropbox tus archivos no son privados en sus servidores. Es bonito y funciona, pero no es la mejor forma de mantener tu información privada en manos de un tercero. Piensa en que siempre estas empresas pueden ser hackeadas y tu información expuesta. Por tanto mientras mayores barreras pongamos para el acceso a nuestra información, mejor.

Ahora, just in case, no estaría mal que tuvieras impresas en papel a la vieja usanza cierta información de vida o muerte que necesites tener a la mano en caso de una bomba nuclear digital.

Do shit. Put humanity into technology

We just have to define technology. There’s no one answer. Sometimes you have to burn yourself. Maybe there are a lot of kids now who don’t know how to walk in a forest and do basic outdoorsy things. You can be on Facebook for a long time, and then you get a feeling in your body like you’ve had three hamburgers. You know it’s trash. I always advise my friends: just go for a walk for an hour and come back and see how you feel then. I think we’re meant to be outdoors. I was brought up in Iceland, and even if it was snowing or raining, I would be outdoors all day. Entertain yourself. Do shit. I think we need to put humanity into technology—the soul. It’s about using technology to get closer to people, to be more creative.

— Bjork interviewed by Alex Frank on Pitchfork.

tantas canciones buenas, el newsletter

tantas canciones buenas es un newsletter que envío cada domingo donde selecciono discos que me gustan. Casi todos (bueno, hasta el momento todos) son parte de mi colección de discos, por lo que hago el esfuerzo de buscarlos, escucharlos y recomendarlos.

Es un proyecto que surgió como un experimento durante mis vacaciones con el objetivo de compartir cosas que para mi son valiosas, como la música. Pero también es valioso el ejercicio de hacerlo, el ejercicio de seleccionar los discos que quieres, el hecho de compartirlo con amigos y desconocidos y tratar de forzar una conversación en torno a ello. No necesariamente en torno a la calidad técnica, en torno a las ventas o al hype, sino al cariño por lo que está puesto allí. Esa es un poco la apuesta de mi modesto newsletter.

Obviamente el nombre es un pequeño guiño a esa hermosa y antigua canción de la Javiera Mena.

GISWatch 2016: addressing economic, social and cultural rights on the internet

The current dominant public policy discourse on the internet and human rights addresses the importance of the these new technologies to empower civil liberties. There is no better example of this than freedom of speech, traditionally mediated by power structures that do not allow it to flourish. Another important stream of this discourse hinges on the security and surveillance debate – massive surveillance through technology due to security needs is one of the most serious challenges we are facing today in the field.

In spite, or perhaps because of this, there is less attention paid to the way those technologies affect or enhance economic, social and cultural rights (ESCR). Being seen as second class rights (or even third class, in some cases), there is a need to start talking about the importance of them to dramatically improve the live conditions of the least advantaged groups within our societies, both in terms of access to infrastructure, educational resources, access to health care, to work conditions, between others.

Such is the frame of the GISWatch report (Global Information Society Watch) of 2016. The aim of the report is cover to state of the information society from a civil society perspective worldwide. It was been published since 2006 as a collective effort of activists, scholars and academics leaded by the Association for Progressive Communications, and the 2016 report is just about internet and economic, social and cultural rights.

The 2016 report includes the work of several people within the Creative Commons global community trying to address issues related with trade agreements and ESCR, the right to educational resources and the internet, and the digital protection of traditional knowledge. This report is a key document to better understand the connections between technological advances and social empowering of human rights, particularly where access to knowledge and cultural resources is a key element.

The report is CC BY licensed as well!

Publicado en la web de Creative Commons

Internet, burbujas de opinión y noticias falsas

En 2006 Yochai Benkler publicaba The Wealth of Networks. Allí, haciendo un guiño a Adam Smith, Benkler teorizaba sobre la sociedad de la sociedad de redes a la que dio paso la denominada sociedad de la información industrial. El libro sugiere que los cambios en medios de producción, consumo e intercambio de contenido supondrían beneficios para construir una sociedad cada vez más abierta e igualitaria.

De alguna forma, el influyente libro de Benkler entregaba un sustento teórico a un fenómeno tan novedoso como acelerado, aquel que destruía la distinción emisor-receptor propia de la era industrial para dar paso a un estadio donde sería la tecnología la que disminuiría de manera radical las brechas existentes, pudiendo cualquiera ser un emisor de contenidos online, sin necesidad de pasar por las anquilosadas estructuras de los medios de comunicación tradicionales.

Diez años después de la publicación de The Wealth of Network vale la pena preguntarse qué tan fundado estaba el optimismo expresado por Benkler en el potencial democratizador de Internet. La misma Internet que permitió la irrupción de los blogs, redes sociales y Wikipedia también permitió la existencia de violencia de género y discriminación online, supresión de contenidos críticos y formas novedosas de censura. En este mismo sentido, a propósito de la última elección presidencial estadounidense, ha llamado la atención la aparición de conceptos como las burbujas de filtros y las ‘fake news’, en las que quisiéramos detenernos con algo más de detención.

Burbujas de filtros

La popularidad de los servicios online más populares depende, en gran medida, de la capacidad que tienen de mostrarnos aquello que queremos ver. Eso explica, por ejemplo, que Facebook cambie hace años la forma en que presenta el contenido en su página principal, desde un criterio cronológico a una fórmula algorítmica misteriosa cuya decisión toma en cuenta con quiénes hemos interactuado últimamente, dónde nos encontramos, qué perfiles hemos visitado con anterioridad, entre otros factores. Lo mismo ha hecho, más recientemente, Instagram y Twitter. Asimismo, Google es capaz de mostrarnos resultados más “precisos” gracias al data mining y nuestro historial pasado de búsqueda.

Que nuestros principales métodos de comunicación y de obtención de información nos muestren preferentemente lo que queremos ver no puede sino tener consecuencias en la forma en que nos informamos e interactuamos. Varias estadísticas muestran cómo, en particular los jóvenes, se informan primordialmente cada vez más a través de redes sociales (incluso cuando redirijan a grandes sitios de noticias) que directamente en sitios o medios tradicionales de comunicación. Sin embargo, la información que se despliega ha sido procesada previamente por un algoritmo que ha decidido cuáles son las noticias más relevantes para cada uno de nosotros. Lo que vemos allí no son sólo aquellas cosas que nuestras redes y amigos comparten. Son aquellas noticias e informaciones que queremos leer.

Esto es lo que se ha denominado la “burbuja de filtros” y se le ha achacado un deterioro en la capacidad de discusión democrática. Después de todo, ¿cómo aprenderemos a discutir con posiciones distintas a la nuestra si el contenido que consumimos sólo refuerza nuestra posición ya adquirida? Autores como Cass Sunstein han demostrado que si sólo nos exponemos a argumentos similares tenderemos a extremar posiciones, debilitando una discusión de ideas racional e igualitaria. Expuestos a una constante reafirmación positiva, hasta lo irracional puede llegar a sonar lógico.

Noticias falsas

La estructura actual de la economía digital se sustenta, en buena medida, en la publicidad. Google y Facebook son, básicamente, grandes empresas cuyo modelo de negocio no reside en la oferta de servicios, sino en la gestión de publicidad finamente orientada a perfiles de usuario. Lo que los usuarios pagan a cambio de un servicio de búsqueda online de calidad o por participar en una red social como Facebook es el costo de la información personal que es procesada para enviarnos publicidad contextual.

Es por ello que buena parte de los modelos de negocio asociados a contenido online están vinculados al tráfico de visitas, tráfico que supone finalmente mayores tasas de retorno por publicidad. Medios tradicionales han debido explorar diversos métodos para mejorar sus SEO (Search Engine Optimization) para obtener visitas que, mayormente, provienen de búsquedas online.

De la mano de este modelo de negocio surgen sitios web que intentan capturar visitas a través de agresivas estrategias de SEO que han derivado en los últimos meses en la creación de sitios que no sólo intentan mejorar sus técnicas para titular sus noticias y hacerlas más atractivas, sino que derechamente desentenderse de la veracidad del contenido y ofrecer contenido falso. Contenido no verificable, pero atractivo para masas de visitas que parecen preferir hacer click allí donde se anuncian hechos improbables antes que la aburrida descripción de la cotidianidad. “Viralizar” se transforma en hacer explotar a través de las redes enlaces a lugares donde, en el fondo, más importa su atractivo masivo antes que su veracidad.

Regular el contenido no es la solución

Ante este desafío no han faltado las voces que han exigido a los intermediarios de contenido tomar cartas en el asunto. Algunos afirman que son estos intermediarios -Google, Facebook, Twitter, otros- quienes tienen un deber de control editorial, tal como cualquier medio de comunicación. Soluciones como ésta no hacen sino amplificar el problema y llevarlo a otro lugar: en vez de hacer que sea lo atractivo de un enlace lo que lo haga viralizable, será la decisión editorial de la empresa dueña de la plataforma la que determinará la veracidad de los contenidos. Decisión editorial que será tomada por un programa computacional, de que se tiene poco o nada de control externo fuera de la compañía.

Los efectos de la burbuja de filtros pueden atenuarse a través de mecanismos de transparencia algorítmica. Estos deben permitir al usuario saber los criterios utilizados para desplegar información y tal vez permitir elegir mecanismos distintos de ordenación, tales como cronológico o aleatorio.

Ni las noticias falsas ni las burbujas de filtros deben ser combatidas a través del control de los contenidos. Los mecanismos de solución deben permitir más y no menos expresión y ofrecer cierta transparencia en la forma en la que los contenidos son presentados a través de sus redes. De otra manera, las soluciones que se planteen, en lugar de mejorar, empeorarán las condiciones de debate y discusión pública.


Este artículo fue publicado en la revista Palabra Pública de la Vicerrectoría de Extensión y Comunicaciones de la Universidad de Chile y lo escribimos con Pablo Viollier, de Derechos Digitales.

Los temores en la era big data

Foto de http://lonestarlegal.us/field-surveillance/

Se nos dice que la privacidad ya no existe. Que lo privado o lo íntimo, en esta era de redes sociales, big data y el cloud, es más bien un resabio de épocas pasadas, que poco tienen que ver con aquellas cosas que configuran esta era digital. Como si estos principios estuvieran a punto de desaparecer, como si se tratara de un ejemplo más de la avalancha digital. Como está pasando con la oferta hotelera o los taxis, ciertos principios serán superados por la oferta de apps.

Buena parte de las autoridades de nuestras ciudades vive bajo el embrujo de lo smart. Como si se tratara de una promesa que viene desde el mañana, en su visión la tecnología viene a revolucionar la manera de hacer las cosas, a cambiar la óptica, el enfoque y las prioridades de lo público, de manera tal de configurar una realidad que será necesariamente mejor. Por ejemplo, nuestras interacciones con la ciudad son cuantificables, -la realidad no parece ser más que una serie de datos, nos indican- y mientras más sepamos de ellas, mejor podemos tomar decisiones de políticas públicas. De allí se explica la implementación de sistemas biométricos para la compra de bonos de salud, la irrupción de cámaras de vigilancia sostenidas en globos o la necesidad de asociar el RUT a las compras de medicamentos para obtener una rebaja del precio. Pequeñas compensaciones, nos dicen, que representan una enorme utilidad en la vida diaria. Nos repiten la palabra big data como un mantra, pese a que nadie sea capaz de definirla con precisión, cuando se trata de información respecto de nosotros, sobre la que paradójicamente tenemos poco o nulo control.

Lo anterior se hace un poco más concreto y con consecuencias importantes con la deficiente regulación de protección de datos personales en Chile. Uno de los pocos aspectos que unen a industria, academia y sociedad civil en este tema es que la ley actual es incompleta y que necesita ser modificada para adaptarse a estándares internacionales. En Chile no existe protección real respecto de nuestra información personal, sea que se encuentre o no en línea, lo que ha favorecido la existencia de prácticas tanto privadas como de instituciones públicas que sobrevuelan con impunidad la protección de nuestros datos. Pese a que la Presidenta de la República anunció en mayo de 2016 el envío de un proyecto de ley que creaba una institucionalidad hoy inexistente (“dentro de algunas semanas”, señaló), no parece que vaya a materializarse en una ley dentro de su mandato, ilustrando los énfasis legislativos en materia digital.

De manera preocupante, el 2016 nos deja un amplio legado de prácticas de vigilancia masiva contra la población, escudada en una malentendida preferencia ciudadana por la seguridad y en algunos casos con escaso control jurídico. Es el caso de los globos de vigilancia de Lo Barnechea y Las Condes, donde la Corte Suprema obligó a las municipalidades a montar mecanismos de protección para proteger a la población; la compra y uso por parte de la Policía de Investigaciones de tecnología de dudosa legalidad para hackear computadores y teléfonos móviles y grabar sin autorización del usuario sonidos, movimientos y fotografías; o la creación de un registro público de evasores del Transantiago. Los anteriores son ejemplos de un frenesí que no tiene necesariamente asidero real en datos empíricos (¿Es posible saber con exactitud si el valor de las cámaras de vigilancia es proporcional a su utilidad?), sino con una lamentable práctica donde el respeto de los derechos son un obstáculo -y no un punto de partida- para nuestras políticas públicas.

Que la privacidad ha muerto y que vivimos en la era del big data son frases que de tanto verlas repetidas algunos ven que se materializan en algo concreto, cierto y hasta con alguna legitimidad. Lo que estos últimos meses nos han enseñado es una tendencia preocupante, donde nuestros políticos y autoridades se han convencido de a poco que dichas frases son ciertas y no eslóganes publicitarios, porque están asociadas a un futuro brillante, innovador y smart. Nuestras autoridades han puesto en manos de la tecnología las respuestas que durante décadas hemos esperado de la política. Pero esas respuestas seguirán esperando si no las integramos con requerimientos de justicia y de respeto a los derechos fundamentales de la población, que no debieran ser visto como un obstáculo sino como parte elemental de cualquier decisión de política pública.


Esta columna fue publicada en el especial Puntos de Inflexión: Agenda Global del diario La Segunda el miércoles 18 de enero de 2017.

 

Mis discos favoritos del 2016

Car Seat Headrest

Hacía muchos años que no estaba tan convencido de cuál sería mi disco favorito del año. El 2016 estuvo lleno de publicitados experimentos estéticos en el mainstream: Kanye West publicando seis versiones diferentes de The Life of Pablo dependiendo de su actual estado de ánimo, Beyonce estirando todavía más lo que ya había hecho en 2013, esta vez incluyendo una mini película distribuida por HBO. O el ejemplo de Frank Ocean, editando un disco -en realidad, dos- donde el oyente se enfrenta al desafío de sumergirse en una incomprensible melcocha de autosuficiencia para rescatar algún par de canciones.

Car Seat Headrest, por su parte, vienen a rescatar viejas fórmulas, justamente esas que cada cuánto se dan por muertas. Si bien ‘Teens of Denial’ es el segundo disco que les edita Matador, la banda ha editado profusamente en formato digital a través de Bandcamp. Como suele pasar, una parte de la crítica musical se ha detenido en las cosas obvias: la juventud de sus integrantes, las renovadas referencias noventeras. Pero curiosamente, nada de eso es lo verdaderamente importante.

Pavement, Weezer y quizás algo de The Strokes son parte de la fórmula de ‘Teens of Denial’, que no tiene dobles lecturas ni abusa del oyente con juegos grandilocuentes que esperando ser descifrados con elementos que se venden por separado. El disco contiene más de una hora de música y 12 canciones que avanzan, mutan y se transforman en otras diferentes, repletas de ideas que se van desgranando violentamente al principio, de a poco hacia el final. Lo que conecta a ‘Teens of Denial’ con sus colegas de los noventa no es solamente el sonido, sino que está construido con mucha atención a las canciones como su centro gravitacional. Todo gira en torno al riff que gatilla, al estribillo pegajoso, a las cuatro notas que van a quedar en la cabeza.

Y las letras. Muchos han tratado de conectar a la banda, y en particular a Will Toledo -el letrista y voz principal-, con una suerte de voz adolescente. Las canciones hablan de historias de cambio, de relaciones complicadas que se transforman con el tiempo, de la de nuestros padres, con las drogas, con la resaca, con los amigos con los que construimos nuestro universo juvenil. El disco de Car Seat Headrest se queda con nosotros porque despeja a patadas la pretensión del mainstream cosecha 2016, porque refresca fórmulas rockeras probadas por décadas, y porque ofrece ideas diferentes. Ya lo decían otras viejas glorias, los sueños adolescentes son tan difíciles de vencer.

(Publicado también en Super45)

Esta es la lista de mis discos favoritos del año que pasó:

1. Car Seat Headrest – Teens Of Denial
2. James Blake – The Colour In Anything
3. Anohni – Hopelessness
4. Kate Tempest – Let Them Eat Chaos
5. Angel Olsen – My Woman
6. A Tribe Called Quest We Got It From Here… Thank You 4 Your Service
7. Michael Kiwanuka – Love & Hate
8. Nicolas Jaar – Sirens
9. Parquet Courts – Human Performance
10. Nick Cave & The Bad Seeds – Skeleton Tree
11. Leonard Cohen – You Want It Darker
12. Kaytranada – 99.9%
13. Goat – Requiem
14. A Tribe Called Red – We Are The Halluci Nation
15. Teenage Fanclub – Here

Chilenos:

1. Caravana – Caminata
2. Columpios Al Suelo & Dolorio Y Los Tunantes- Gritos Y Susurros
3. Los Valentina – Señora Ep
4. Diego Lorenzini – Pino
5. Colectivo Etereo – Antiwo

Fin de un ciclo

muppets en san pedro

Hace un par de meses tomé la decisión de renunciar a la dirección ejecutiva de Derechos Digitales.

Quienes me conocen saben que Derechos Digitales me ha acompañado en mi vida profesional desde el 2003, apenas saliendo de la Facultad de Derecho. Sin tener muy claro lo que quería hacer en la vida, tuve la suerte de encontrarme con Daniel y Alberto, con quienes compartíamos la idea de construir algo que cambiara el eje de la discusión en Chile en materia de derechos y tecnología y se nos ocurrió que la mejor forma de hacerlo fuese constituir una corporación. Así nació Derechos Digitales.

Pasaron los años y hoy DD es algo muy distinto a lo que pensé que sería cuando empezamos esta aventura. Durante muchos años la pregunta era la de la sustentabilidad diaria dado que durante años trabajamos de manera voluntaria. Hoy trabajan más de quince profesionales de cinco nacionalidades diferentes y el trabajo que hacemos tiene -o queremos que tenga, al menos- un alcance regional y no sólo con un foco en Chile.

 

Hay pocas cosas que me hacen estar más orgulloso que el trabajo que he tenido la suerte de liderar en DD. Me da orgullo donde estamos, pero principalmente donde estaremos mañana. Me llena de satisfacción saber que lo que comenzó como una idea de hacer algo hoy tiene forma, un nombre y un prestigio; me llena de orgullo las redes de las que somos parte y la inmensa cantidad de activistas que he tenido la suerte de conocer a lo largo de todos estos años. Muchos de ellos hoy son parte de mi grupo de amigos más cercanos. Derechos Digitales y mi vida están unidos de manera irreversible.

Quiero agradecerle a mis amigos Alberto Cerda y Daniel Álvarez por haber hecho juntos un equipo de lujo al que siempre me imagino volviendo. A todos mis compañeros con los que trabajo hoy y también con los que trabajé en el pasado y con quienes aprendimos equivocándonos, la mejor manera de crecer.

Using GnuPG 2.1 and SSH on OS X

This is the situation.

I’m a OSX user and I’ve been using GPG for a long time for email and just wanted to jump into do it for log in using SSH on the machines I need access to, avoiding typing password (BTW, you can do this editing your remote /.ssh/authorized_keys file and adding up your public SSH key) and increasing one layer of security.

After following some recommendations, I got a FST-01. This dude is a GnuPG USB token, who can store my private keys in a secure way. I have it with me wherever I go. But you need to instruct your computer to use the token and not your own local keys. I just followed this very well documented guide from Glenn Rempe but I did some tweaks to it:

* Because I just moved to MacOS Sierra.
* Because my beloved Homebrew now has GNUPG 2.1 included in the repository. You need this dude to make this magic happen.
* Because I use fish shell.

So, I’m assuming here you already set up your USB token. What I did it was somewhat similar to what is explained here, but I haven’t checked carefully. Maybe I should post about it later on.

Anyway, first of all you need to install this:

brew tap homebrew/versions
brew install gnupg21
brew install pinentry-mac

> Pinentry-mac is a tool will ask you for your secret pin to unlock your private keys on your token.

Then, you need to edit your ~/.gnupg/gpg-agent.conf file, to include both the location of pinentry-mac and to enable the ssh support as follows:


default-cache-ttl 600
max-cache-ttl 7200
pinentry-program /usr/local/bin/pinentry-mac
enable-ssh-support

I use this great fish shell. So, you need to instruct fish to load the .gnupg/S.gpg-agent.ssh in every fish session, editing your Fish config file (usually in .config/fish/config.fish) adding up one line to it. This is how my local config.fish looks file:


set -g -x PATH /usr/local/bin $PATH
export SSH_AUTH_SOCK=$HOME/.gnupg/S.gpg-agent.ssh

. ~/.config/fish/aliases.fish
. ~/.config/fish/prompt.fish

Remove your token and:


/usr/local/bin/gpgconf --kill gpg-agent && /usr/local/bin/gpgconf --launch gpg-agent

Then insert your token again. If everything is OK, running gpg2 --card-status it should show you the information within your token.

Now with ssh-add -L you should see displayed the public key coming from your token to be added to your remote /.ssh/authorized_keys. Now you may login with ssh user@remote-ip with your token and voilà.

Emojis: un control político ? ?

http://i0.wp.com/fusion.net/wp-content/uploads/2016/06/13305067_963268820459465_442349575074520760_o.png?resize=740%2C555&quality=80&strip=all

 

The answer, I fear, is that new emoji have become merely an opportunity for good PR, a cute way of advertising tacos and ideology, voted on by a board of private interests. Largely made up of white, male engineers representing the titans of Silicon Valley, there are currently about a dozen full voting members on the Unicode Consortium who pay $18,000 a year for the privilege. That’s who gets to decide the future of the internet language.

Emoji are the cutest PR tool ever—but it’s a reminder that corporations control the internet language