Un pequeño taller entre amigos

N.º 1 Consigue que tus amigos o comunidad se interesen

Si has escuchado a tus amigos quejarse por su falta de privacidad, pregúntales si están interesados en acudir a un taller sobre defensa personal del correo electrónico. Si tus amigos no se quejan sobre su privacidad entonces quizás necesiten un poco de convencimiento. Quizás incluso hayas oído el clásico argumento contra el cifrado "si no tienes nada que ocultar, no tienes nada que temer".

Aquí hay algunos temas de conversación que puedes utilizar para explicar por qué merece la pena aprender sobre GnuPG. Mezcla y combina aquello que crees que tendrá sentido en su comunidad:

La fuerza de las cifras

Cada persona que resiste a la vigilancia masiva hace más sencillo que otros también resistan. Gente normalizando el uso de un cifrado robusto provoca múltiples efectos de gran alcance: significa que aquellos que más necesitan privacidad, como potenciales confidentes y activistas, tienen mayor probabilidad a aprender sobre el cifrado. Cuanta más gente utilice el cifrado para más cosas esto también hace difícil para los sistemas de vigilancia el poder señalar aquellos que no pueden permitirse el lujo de ser encontrados y muestra su solidaridad con esa gente.

Gente que respetas puede ya estar usando el cifrado

Muchos periodistas, confidentes, activistas e investigadores utilizan GnuPG, por lo que sus amigos sin saberlo, podrían haber oído hablar de unas cuantas personas que ya lo utilizan. Puedes realizar una búsqueda de "BEGIN PUBLIC KEY BLOCK" + una_palabra_clave para ayudarte a realizar una lista con gente u organizaciones que utilizan GnuPG a quienes tu comunidad probablemente reconocerán.

Respeta la privacidad de tus amigos

No hay una manera objetiva de judgar qué es lo que constituye una correspondencia de carácter privado. Por ello es mejor no suponer que solo porque encuentras que un correo electrónico que mandaste a un amigo es intrascendental, tu amigo (o un agente de vigilancia, ¡por eso importa!) siente de la misma manera. Muestra respeto a tus amigos cifrando tu correspondencia con ellos.

La privacidad tecnológica es normal en el mundo físico

En el campo de lo físico, tenemos persianas, sobres, y puertas cerradas para garantizarnos formas de proteger nuestra privacidad. ¿Por qué debería haber en el campo digital alguna diferencia?

No deberíamos confiar a nuestros proveedores de correo electrónico nuestra privacidad

Algunos proveedores de correo electrónico son muy dignos de confianza, pero pueden tener incentivos para no proteger nuestra privacidad y seguridad. Para ser ciudadanos digitales conscientes, necesitamos construir nuestra propia seguridad desde la base.

#2 Planifica el taller

Una vez que consigas al menos un amigo interesado en el tema, escoge una fecha y empieza a planificar el taller. Pide a los participantes que traigan sus propios ordenadores y sus documentos de identidad (para firmar las llaves unos de otros). Si lo quieres hacer más ameno para los participantes podéis usar Diceware para escoger las frases de paso, consigue antes unos cuantos dados. Asegúrate que el sitio que selecciones tenga una conexión a internet fácilmente accesible, y haz planes alternativos en caso de que la conexión deje de funcionar el día del taller. Bibliotecas, cafeterías y centros comunitarios son buenas localizaciones. Intenta que todos los participantes traigan ya configurado un cliente de correo basado en Thunderbird antes del evento. Haz que se dirijan al departamento de informática de su proveedor de correo electrónico o a la página de ayuda si se encuentran con errores.

Estima que el tiempo del taller te llevará al menos cuarenta minutos, mas diez minutos por cada participante. Planifica tiempo extra para preguntas y problemas técnicos.

El éxito del taller requiere la comprensión de los antecedentes y necesidades únicos de cada grupo de participantes. Los talleres deberían ser pequeños, así cada participante recibe más atención individualizada. Si más personas quieren participar, mantén alta la capacidad del coordinador de participar, reclutando más coordinadores, o realizando más talleres. ¡Los pequeños grupos entre amigos del trabajo funcionan de maravilla!

#3 Sigue la guía como un grupo

Trabaja con la guía para la defensa del correo electrónico paso a paso como un grupo. Hablad sobre los pasos en detalle, pero asegúrate de no abrumar a los participantes con minucias. Dirige la mayor parte de sus instrucciones a los participantes menos familiarizados con la tecnología. Asegúrate de que todos los participantes completan cada paso antes de que el grupo avance hacia el siguiente paso. Considera el realizar talleres secundarios para las personas que tenían problemas comprendiendo los conceptos, o para aquellas que los comprendieron rápidamente y quieren aprender más.

En la Sección 2 de la guía, asegúrate de que los participantes suben sus claves al mismo servidor de claves para que así puedan descargar inmediatamente las claves del resto más tarde (a veces hay un retardo en la sincronización entre los servidores de claves). Durante la Sección 3, da a los participantes la opción de enviar mensajes de comprobación entre ellos en vez de o además de enviárselos también a Edward. De manera similar, en la Sección 4, anima a los participantes a firmar las claves de los otros. Al final, asegúrate de recordar a la gente de hacer una copia de seguridad de sus certificados de revocación.

#4 Explica las dificultades

Recuerda a los participantes que el cifrado solo funciona cuando es usado de manera explícita; no serán capaces de enviar correo electrónico cifrado a alguien que no haya configurado ya el cifrado. Recuerda también a los participantes la doble comprobación del icono de cifrado antes de pulsar enviar y que el asunto del correo y las marcas de la hora no se cifran nunca.

Explica el peligro de ejecutar un sistema privativo y propón software libre, porque sin él, no podremos resistir significativamente las invasiones de nuestra privacidad digital y autonomía.

#5 Comparte recursos adicionales

Las opciones avanzadas de GnuPG son demasiado complejas para enseñarlas en un único taller. Si los participantes quieren conocer más, señala las subsecciones avanzadas de la guía y considera organizar otro taller. También puedes compartir la documentación oficial (en inglés) de GnuPG y las listas de correo y la página de comentarios sobre la autodefensa del correo electrónico (en inglés) . Algunas páginas web de algunas distribuciones de GNU/Linux también contienen una página explicando algo de las características avanzadas de GnuPG.

#6 Continuando

Asegúrate de que todos han compartido tanto sus direcciones de correo electrónico así como sus claves públicas antes de abandonar el taller. Anima a los participantes a ganar experiencia con GnuPG mandándose correos entre ellos. Envía a cada uno un correo electrónico cifrado una semana después del evento, recordándoles intentar añadir la identificación de su clave pública en lugares donde expongan de manera pública sus direcciones de correo.

Si tienes alguna sugerencia para mejorar esta guía para realizar un taller, por favor háznoslo saber en campaigns@fsf.org.