Antígona i els Fenicis

Quarern de bitàcola d'un viatge sense Odisseu.

Desde hace pocos años (¿tras la pandemia?) me echo a temblar cada vez que escucho el verbo «digitalizar». Como otras personas dedicadas profesionalmente a ámbitos tecnológicos, esto nos está llevando a una situación emocionalmente compleja, pero es que es verdad y hay que decirlo más: INTERNET YA NO ES LO QUE ERA.

Por otra parte, creo que este miedo a la distopía se ha extendido mucho al resto de la sociedad, desde 2019. Las personas que antes ayudaban a crear una cuenta de Google, a actualizar el portátil o a usar Zoom (junto a aquellas que siempre estuvieron en el círculo de las redes libres y el software alternativo) tenemos la obligación de presentar un frente unido en primera línea de batalla contra el tecnofascismo de cada día y ofrecer a toda la sociedad nuestras armas de Autodefensa Digital (Andy Farrell).

Cómic de Peter Conrad

Cómic de Peter Conrad:

Panel superior.  “Mis padres dándome 'La Charla'”. Niño en la cama con sus padres frente a él. Padre: “Cuando dos personas se quieren mucho...”

Panel inferior. “Yo dándoles 'La Charla' a mis padres” El niño, ya mayor, en una silla frente a sus padres, cada uno con un portátil. “Cuando alguien llama y dice que es del soporte técnico de Microsoft...”

¿Entramos en crisis? ¿Llegamos a salir de la anterior? Ya nadie lo sabe, y menos aún los economistas de la tele o de YouTube. La única certeza es que vivimos una época de cambio permanente… y las últimas décadas indican que para el 99% no es a mejor.

Deberíamos normalizar el sentir angustia por la amenaza permanente de una Tercera Guerra Mundial, por la irrupción de la IA en nuestro sector laboral, por la crisis climática y energética. NO SOMOS ROBOTS, JODER. Pequeñas distracciones luminosas e inmediatas para aligerar ese peso. Y cada lunes, suma y sigue. ¿Qué papel juegan en nuestro malestar las noticias falsas, la adicción a las pantallas, el control masivo de corporaciones tecnofascistas? ¿Qué ha pasado con la digitalización de la educación?

A medida que desaparecen empleos tradicionales y modernos, incluso los que en 2010 eran relevantes en el ámbito digital, como el SEO o el «social manager», nos sumimos, como dice Farrell, en una profunda sensación de aislamiento y desesperanza.

De mi anterior artículo, Las Tres Éticas de la Permacultura Digital, me han dicho que está escrito para ordenar mis ideas y no para comunicar, y que usa un idioma que el público al que va dirigido no entiende. Estoy de acuerdo. ¿Cómo llamarlo entonces? Andy Farrell lo llama «veganismo digital» o «autodefensa digital». Rita Barrachina «tecnologías convivenciales»… Creo que es lo mismo, pero que aún no hemos dado con el naming adecuado.

Los temas que nos preocupan, al menos, están bien definidos:

  • Ética Digital (Sesgos de la IA, consumo energético y material colonialista...)
  • Diseño para Todes (Accesibilidad por diversidad funcional, clase social, capacidades…)
  • Salud Digital (Conductas adictivas, ciber-seguridad...)
  • Propiedad. (Software Libre, Creative Commons, Big Data...)
  • Tecnología Apropiada (Des-digitalización, Simplificación Voluntaria...)
  • Tecno-política (Solarpunk, distopía tecno-feudalista, aceleracionismo...)

Lecturas pendientes:

Seguiremos pensando, en Komun.

Dame un LikeFreely | Antigona i els Fenicis es el blog personal de Pau Kokura con licencia CC BY-NC-SA 4.0 | Escrito con Inteligencia Animal | Contacta en kokura.design

La permacultura es un concepto de diseño que pretende crear hábitats homeostáticos y resilientes. Dicho de otro modo, diseñar bajo los principios de la permacultura es ayudar a la Naturaleza a generar sistemas dinámicamente estables, en cuyos ciclos biogeoquímicos estén integradas comunidades de animales humanos en las mejores condiciones posibles.

Es un error habitual considerar la permacultura como una práctica agroecológica en sentido estricto, aunque su origen está vinculado a ella. Permacultura no es agricultura, sino diseño iterativo, sensibilidad ambiental, ecosofía. Si acaso esta ambigüedad tiene una razón de ser, puesto que ningún ecosistema puede cerrar sus ciclos sin atender a las necesidades alimentarias de los seres que, con el mismo hecho de habitarlo, lo cocrean. Agricultura, pesca, ganadería, trashumancia, caza, recolección y la captación de agua dulce, y cómo se relacionan con la vivienda, han sido los principales condicionantes que han generado paisajes humanos, por encima del comercio, los ritos funerarios estudiados en arqueología o cualquier urbanismo racionalista planificado. Un vecindario, una bioregión o, a escala planetaria, la biosfera (Gaia), son sistemas complejos ecodiseñados con participación humana y no humana. Diseñar con permacultura significa reconectar cuidadosamente los flujos de trabajo y ocio, todas nuestras labores humanas, con las estrategias productivas y reproductivas que garantizan nuestra vida.

El diseño (occidental, contemporáneo) ha acuñado fórmulas como el “buen diseño” (Dieter Rams), el famoso “less is more” (Mies van der Rohe) o las “10 reglas del ecodiseño” (Conrad Luttrop y Jessica Lagerstedt) [Aviso de contenido: Greenwashing de Repsol], con puntos en común con la permacultura desarrollada en los años 70 por Bill Mollison y David Holmgren. Aun así, en general, todas estas propuestas tratan de forma compartimentada las diferentes características que hacen que un diseño sea un “buen diseño”: Lo accesible, lo saludable, lo sostenible, lo útil, lo duradero, lo socialmente responsable. Solo la permacultura ha aspirado a confrontar la cuestión de forma holística, considerando que todos estos atributos deseables están subordinados a un sistema mayor que los engloba. Un “ecodiseño” que obvia debates espinosos como la futilidad de su propia fabricación, la cantidad máxima de unidades a distribuir, la salud de las personas que lo fabrican, transportan, utilizan, y desguazan, las huellas materiales y energéticas asociadas, etc., es más bien un “ecoinvento”. Un gadget que es compatible con el capitalismo porque su función es mercantil y especulativa, no de uso, y cuya simple existencia nos aleja de los objetivos de estabilidad climática y transición ecológica. En cambio, los ecodiseños realmente eco como la Tecnología Apropiada (E.F. Schumacher) o el oficio artesanal frente al sucedáneo industrial (William Morris) simplemente no encajan. La estufa rocket construida con barro local de Schumacher o la cuchara de madera tallada a mano con paciencia y deleite de Morris son antagónicas a cualquier forma de “capitalismo verde” y de ecodiseño.

En el contexto actual, eco es sinónimo de innovador y eficiente. Estos dos términos son discutibles, pero fijémonos primero en la relación entre el objeto diseñado y su entorno, en el sistema completo. Como el hombre champiñón de Amaia Pérez Orozco, que aparece en la oficina a las 8:00, limpio, descansado y alimentado, los ecoinventos suelen aparecer en nuestras vidas desconectados de su fabricación y su transporte, descontextualizados de todo aquello, personas incluidas, que los han hecho posible. En el caso bien estudiado de la generación de energía eléctrica, llamaríamos ecoinvento a los “sistemas no renovables de captación temporal de flujos de energía renovable” (Manuel Casal Lodeiro) frente a las “renovables realmente renovables y emancipadoras” (Luis González Reyes), cuyos principios son perfectamente compatibles con las tres éticas de la permacultura: Cuidado de la Tierra (Earth Care), Cuidado de las Personas (People Care) y Compartir los Recursos (Fair Share), a veces enunciado como “gestionar la abundancia” o revertir las ganancias en las dos anteriores. (Y algo que Gonzalez Reyes vincula con el principio indígena de “cosecha honorable”). Necesitamos aplicar el mismo rigor sistémico al resto de ámbitos del diseño, incluido el digital. Las huellas ecológicas no son externalidades, no podemos taparlas bajo la alfombra, pero es que siempre hay más capas que las “resueltas” por las eco-soluciones del capitalismo verde. ¿Quién ha fabricado esto? ¿Con qué herramientas? ¿Qué materiales, cuanta energía? ¿Y para las herramientas, qué materiales, cuanta energía? ¿Y para las herramientas de las herramientas?

Materia y Energía suelen estar bien documentadas en los estudios ecologistas serios, pero ¿y la Información? Es decir, ¿quién y cómo se adquirió el conocimiento necesario para producir esto? ¿Y cómo hemos conseguido difundirlo para llevarlo a esta escala? Lógicamente, en el sistema socioeconómico actual cualquier esfuerzo por hacer un diseño accesible, biodegradable, libre de tóxicos y dependencias fósiles, socialmente beneficioso… que además sea emancipador, chocará con límites de precio y otros “condicionantes del mercado” impuestos por fuerza por las élites y muy probablemente tenga que conformarse con ocupar un nicho marginal. Deberíamos dejar de lamentarnos porque nuestros proyectos libres, redes fediversales, cooperativas de trabajo y productos ecológicos sean incapaces de competir con las “baratijas” de las que habla Morris y asumirlo como el escenario lógico desde el que planificar las alternativas. El capitalismo solo puede admitir un diseño verde exclusivo y excluyente (es decir, no inclusivo), que no entorpezca el flujo de plusvalías de producción o renta, ya sea en forma de verduras ecológicas o SUVs eléctricos, extraídas siempre de Sur a Norte y de oprimidas a privilegiadas. Mientras tanto, la verdadera economía circular asoma en los márgenes (en las redes sociales alternativas, en fertilizantes orgánicos no patentados, en Zonas a Defender (ZAD)…) pero esta clase de producto o de servicio es difícil de monetizar, por diseño. Al contrario, el conocimiento necesario para su replicabilidad ingresa rápidamente en el banco de saberes del procomún, y si no se extiende es, de nuevo, por el férreo control de las élites y sus monopolios, por los cercamientos, conseguidos a sangre, no sólo de los ciclos de Materia y Energía, sino también de Información. Con las gafas permaculturales puestas, vemos que la Naturaleza sigue maravillosamente el patrón del “buen diseño”. En un banco de semillas, la Materia, la Energía y la Información (genética) fluyen al ritmo que marcan las estaciones y es más frecuente tener que gestionar la abundancia que la escasez (salvo que la Información se pierda). Sin embargo, nos asalta la disonancia cognitiva y la ecoansiedad cuando queremos “vivir de ello”, (compatibilizarlo con el capitalismo) porque nadie en el mundo puede entender que un limón de importación se venda más barato que uno local, pero así es.

En todo diseño realmente eco se observa un uso inteligente y sensible de Materia, Energía e Información. Permacultura Digital es diseñar “pensando en sistemas” y atendiendo especialmente a esta última. Su puesta en práctica, como la permacultura en general, nos obliga a establecer una relación íntima con la Tierra y con la tierra, a considerar la economía de cuidados como un arte digno de estudio y celebración, y a fomentar la transmisión y reproductibilidad de los buenos diseños.

Al trasladar el término permacultura al ámbito del diseño tal como se entiende en occidente, nos encontramos con un abanico de disciplinas profesionales (diseño industrial, gráfico, arquitectónico, web…) interconectadas, pero separadas entre sí y poco permeables con la Economía Ecológica. Debemos asumir que nuestros diseños son sistemas que se relacionan con otros sistemas y forman parte de sistemas. Y también que quienes usan nuestros productos o servicios suelen ser personas, es decir, animales humanos. (Desde el anti-especismo, también podemos aplicar criterios de ergonomía al cuerpo de animales, o plantas, a quienes deberíamos considerar las usuarias finales de unas tijeras de podar). En cualquier caso, debemos reconocer que a) nuestros cuerpos tienen necesidades biológicas y limitaciones biofísicas, y b) que necesitamos coexistir con el resto de seres humanos y no-humanos, incluida la microbiota que conforma el holobionte humano (crucial en diseños relacionados con la alimentación y la salud).

Masanobu Fukuoka o Youngsang Cho nos invitan a observar antes de actuar, a cuidarnos de no afligir ningún daño al sistema natural, a no caer en la soberbia tecnolófila (Adrián Almazán). Pensando así la arquitectura, ¿cuántos edificios horrendos nos habríamos ahorrado? ¿Y cuantos deshaucios? En occidente teníamos proverbios como ˝In dubiis, abstine˝ o “Primum non nocere” que proponemos rescatar del olvido. Pensar en sistemas es aplicar el principio de precaución, siempre y en todos los ámbitos.

Imaginemos una carretera con una rotonda peligrosa. Es un ejemplo clarísimo de desprecio a la seguridad y al bienestar de las personas y del entorno. Una propuesta permacultural sería aplicar una técnica de urbanismo orgánico a la manera de Jane Jacobs, preguntando a las personas que cruzan no solo qué opinan, sino también qué sienten al cruzar la carretera temerariamente. Atender a los “desire paths” dibujados de forma natural por el paso de transeúntes y determinar así el trazado óptimo de los caminos es permacultura. En el ámbito digital, una tienda online con un sistema de compra engañoso o una app con un patrón oscuro que incita a aceptar cláusulas abusivas son recorridos de usuario (diseño UI-UX) y pueden ser entendidos como rotondas peligrosas, o peor, diseñadas con malas intenciones.

Como inciso, cuando hablamos de Permacultura Digital no nos referimos a una permacultura “virtual”. No proponemos una versión avatarizada de prácticas permaculturales analógicas. Sugerir eso sería aceptar que las personas pueden habitar en metaversos, sin Materia. Esto es una idea transhumanista incompatible con la ética ecofeminista, puesto que ignora deliberadamente la corresponsabilidad en el cuidado de nuestros cuerpos. Así pues, ni Permacultura es un huerto ecológico, ni Permacultura Digital es una app contra el desperdicio de alimentos, pero la Permacultura de la Información pretendería complementar propuestas ecosocialistas centradas en Materia y Energía poniendo el foco en la importancia de la Información en la era postindustrial, como ha hecho el Capitalismo Cognitivo a partir del Capitalismo Industrial.

El riesgo de este falso desplazamiento conceptual no es menor, ya que la “e-metáfora” está muy integrada en el lenguaje y el subconsciente colectivo. Consideramos el ciberespacio como un espacio, con todo tipo de analogías con el mundo no-digital. Al protocolo IMAP/SMTP lo llamamos “correo”, a los servidores que guardan datos, “la nube”, a recabar información, “navegar”… empezando por los términos “carpeta” y “archivo”, que no son ni lo uno ni lo otro. Este ha sido el marco simbólico que ha permitido hacernos creer que las máquinas “aprenden” y “alucinan”. Como ha escrito recientemente Naomi Klein, las IA no alucinan, pero sus creadores sí. (Cuando piensan que así arreglarán la crisis climática o que mejorarán las condiciones laborales de la clase trabajadora).

Hablar de Permacultura Digital, por tanto, sería hablar de una forma de practicar la Permacultura que es pertinente en nuestro aquí y ahora, pero que no tiene por qué ser relevante en sociedades humanas no-digitales, pasadas, presentes o futuras. Para una aproximación civilizatoria más amplia, podríamos hablar de “Permacultura de la Información”. Esa idea amplia, aun por concretar, entroncaría con la visión antropológica y mejor documentada de Adrián Almazán y su Técnica y Tecnología: Cómo conversar con un tecnolófilo.

Como primer ejercicio, hemos tratado de atribuir las Tres Éticas de la Permacultura a nuestras prácticas diarias digitales. Como ya hemos enunciado, la Permacultura propone tres principios éticos: Cuidado de la Tierra (Earth Care), Cuidado de las Personas (People Care) y Compartir los Recursos (Fair Share). Haciendo una simple traslación de conceptos, admito que un poco forzada, pero honesta y útil como punto de partida, las Tres Éticas de la Permacultura Digital podrían ser:

1. Cuidar la Infraestructura y el Código 2. Cuidar las Conexiones Humanas 3. La Ética P2P

Si estos 3 principios sirven para algo, deberían poder utilizarse como directrices para valorar todo aquello que denominamos “ecodiseño”, desde un cierto agnosticismo de las herramientas digitales preferidas y siendo críticos con todas ellas (en tanto sabemos que nuestra sociedad está hiper-digitalizada). Los tres principios no explican cómo hacer un “uso responsable de la tecnología”, cómo construir “comunidades digitales saludables”, cómo acabar con “el Capitalismo de Vigilancia”, etc., pero son una brújula que puede orientar nuestras prácticas diarias, a la vez que filtran y desenmascaran la propaganda de cualquier “ecoinvento” o green washing. En cuanto a las consecuencias prácticas y concretas que derivan de esta reflexión, me remito a los proyectos Tecnoafecciones y Comunalidad Digital del colectivo Sursiendo y al proyecto Komunikilo de Rita Barrachina, principales fuentes de inspiración de la idea.

Para acabar, una breve reflexión sobre los conceptos de eficiencia e innovación anteriormente citados. Si aspiramos a diseñar ciclos cerrados (o casi) tanto en lo físico como en lo digital, debemos sustituir el sentido lineal, acumulativo y exponencial del marco temporal por uno circular y cíclico, más parecido a la realidad astronómica del planeta y al de las sociedades no-digitales que nos precedieron. Así como mayor eficiencia, en la sociedad industrial crecentista, deriva en mayor consumo (Paradoja de Jevons), mayor innovación implica, necesariamente, menos reutilización de lo ya inventado, es decir, más trabajo y peor ciclado. El hardware, el software y nuestras prácticas digitales deberían poder crecer y decrecer sin que lo uno se considere social y económicamente mejor que lo otro. ¿Pero es posible diseñar un programa tan robusto, tan alejado de las demandas del mercado, y tan autolimitado por simplicidad voluntaria que tras el 1.9, no queramos un 2.0?

¿Tenéis algún comentario? Os leo en el fediverso o en el canal de Telegram.

Dame un LikeFreely | Antigona i els Fenicis es el blog personal de Pau Kokura con licencia CC BY-NC-SA 4.0 | Escrito con Inteligencia Animal | Contacta en kokura.design

Nos estamos acostumbrando a que lo que parecía imposible hace unos pocos días, se hace realidad al día siguiente. Mejorar nuestra autodefensa digital es muy importante en este entorno V.U.C.A. (volatilidad, incertidumbre, complejidad y ambigüedad, en sus siglas en inglés). La censura, la vigilancia y el apagón informativo o de la red son a día de hoy amenazas muy reales, también en ‘las democracias occidentales’.

Sin extenderme, porque es pura especulación, me atrevo a decir que los derechos de autor (la razón oficial del intento de bloqueo judicial) no es el principal motivo de este movimiento político-judicial. En estos momentos de gran tensión geopolítica, y tras la debacle de Twitter como contrapoder informativo… ¿Queda algún canal de contrainformación con masa de usuarios suficiente para hacer sombra a la burda manipulación mediática del conglomerado empresarial español? Ajá.

¿Hay alternativa a Telegram?

Primero, ten en cuenta que Telegram no ha sido diseñada como mensajería instantánea, sino como red social. Su punto fuerte es saltarse la censura informativa desde países poco democráticos y poder leer de primera mano comunicados de fuentes directas, incluso las que se encuentren del otro lado del “telón de acero”. Telegram no es la mejor app para hablar con nuestro entorno cercano. Piénsalo como una evolución de lo que prometía ser Twitter hace una década y media. Un lugar donde periodistas, empresas y partidos políticos pueden comunicarse directamente con su audiencia… sin Mediaset o Atresmedia de intermediarios. Ajá.

Pero por culpa de la desinformación y el pánico, hay quien cambia Telegram por algo peor, como WhatsApp, Messenger o Discord. Hay alternativas más seguras y también fáciles de usar y gratuitas. Element, Delta Chat, Signal y Briar, son buenas opciones, cada una con ventajas e inconvenientes. No está de más probarlas y entender sus diferencias. Niboe.info está haciendo muy buen trabajo con sus infografías.

comparativa de mensajería instantánea de NIBOE

Usar Telegram en países que lo bloquean

«Querer poner puertas al campo» parece haber sido la metáfora más recurrida para explicar la ineficacia del cerco a Telegram, además de fuente de inspiración de los inevitables memes. Efectivamente, las maneras de saltarse el bloqueo han corrido como la pólvora en el propio Telegram, pero cuidado con los enlaces que no conocemos. Puede haber delincuentes y espías que aprovechen la confusión general para introducir malware en tu dispositivo. Aquí van una serie de buenas y malas ideas. Advierto que esta es mi opinión y puede haber otra igual de válida o mejor. No soy Edward Snowden.

Buenas ideas: – Si instalaste Telegram en Google Play, desinstala y vuelve a instalarla desde F-Droid. Busca la versión 100% de código abierto llamada “Telegram FOSS”. – Cambia las DNS de tu ordenador y tu móvil. Entra en dns0.eu y sigue las instrucciones. – En caso de bloqueo, utiliza una VPN en la que confíes. Recomiendo Riseup VPN y Proton VPN. – Sigue al fundador y dueño de Telegram en su propio canal https://t.me/durov y contrasta su información con la de Atresmedia y Mediaset (las denunciantes). Sospecha de todos. «Cui prodest» (¿A quién beneficia?). Saca tus propias conclusiones. – Instala apps más seguras para tu mensajería instantánea. Si tu teléfono tiene capacidad, pruébalas, déjalas instaladas y ayuda a su difusión: Signal, Element, Delta Chat y Briar. – Con tus contactos más íntimos (Aa), conecta los teléfonos por Briar cuando estéis juntos físicamente. En caso de emergencia grave (terremoto, atentado, caída de red, saturación de llamadas…) puede ser la única manera de localizaros. Funciona con y sin internet. – Si sigues usando Telegram, usa la opción de “chat secreto” siempre que puedas. – Si sigues usando WhatsApp o mensajes de Instagram, Twitter, TikTok, etc, nunca reveles información importante y no hagas bromas que puedan llevarte ante un juez o alertar a la policía.

Malas ideas: – No pinches ni instales proxys o VPN que no conoces. – No cambies Telegram por WhatsApp. Es ir a peor. – No uses Telegram para comunicaciones privadas o mensajes internos de grupos activistas, solo para la difusión pública (trátalo como una red social, no como mensajería instantánea).

¿Pero entonces qué app usarías?

Pues depende del uso. – Para mensajes instantáneos > Element. – Para canales temáticos y activismo > Element. – Como emergencias (terremoto, atentado...) con contactos “Aa” > Briar. – Para contrastar fuentes, sin censura > Telegram. (Sustituye a Twitter) – Para organizar una manifestación legítima susceptible de ser espiada o represaliada: Briar. (Junto a otras medidas, como Tails y reuniones físicas sin móviles).

El canal de Permacultura Digital

En caso de bloqueo permanente de Telegram en España (improbable), seguiremos el proyecto de Permacultura Digital exclusivamente en el Fediverso con el hashtag # PermaculturaDigital. El Fediverso es muy resiliente a la censura, ya que puedes participar desde la red social que quieras (Mastodon, Akkoma, Pixelfed... ¡son todas compatibles entre sí!). Todo está federado y distribuido.

Si el uso de Element se extendiera lo suficiente (ojalá), moveríamos el canal, pero decidimos que sería un canal de Telegram para llegar al máximo de gente posible, (sin cruzar la línea roja de WhatsApp y Twitter), e invitarlas desde ahí a dar un paso más. Las últimas noticias parecen darnos la razón.

No preocupar-se de la privacitat per no tenir res a amagar és com no preocupar-se de la llibertat d'expressió per no tenir res a dir. Llibertat per a Assange!

Memetro


Enlaces de interés: (No necesariamente aprobación/endorsement)

Dame un LikeFreely | Antigona i els Fenicis es el blog personal de Pau Kokura con licencia CC BY-NC-SA 4.0 | Escrito con Inteligencia Animal | Contacta en kokura.design

17 anys sense l'Alberto (1982-2007). L’amic, el germà, l’artista. Autor del poemari «Nubes de Kokura», manuscrit violentament inacabat a un remot bosc del sud de l’Índia. Poemes que mai no llegirà ningú. He trigat uns anys, però ja tinc forces i ganes de recordar-lo públicament, amb tota la seva llum. Transcriuré alguns dels versos que conservo al calaix per a posar-los a disposició de la Xarxa, i especialment del Fedivers Anartista, de la gent que sap escoltar i estimar. No hi deuen quedar gaires còpies, si és que en queda alguna més.

Fran. Cómo explicarte el «enero de los años». Es bonito. En serio, ya sabes que yo no miento sobre cuestiones estéticas. O sea tío: primaveras, en plural. Ahora viene otra sin ti. Dicen que no quedan muchas, ya te contaré. Por lo demás bien. ¿Aquella sobrina que querías que bautizasen Tifoidea? Tiene casi tu edad. Qué cosas. Con tu permiso hago públicas estas líneas de «Pasión Preventiva» (2002). No sabía qué poema escoger para empezar a publicarte, tienes demasiados inéditos dedicados a la muerte escritos en vida. O viceversa. Ya sabes, Vicente versa… Un abrazo, en ultimísima, ultimérrima disidencia. Nos vemos pronto (pero tarde).

MONOGRÁFICO (2002)

Sólo la Muerte sabe por qué se abrazan las personas después de mucho tiempo de no haberse visto y por qué después de mucho tiempo de verse ya no se abrazan sólo la Muerte sabe la hondura del corte limpio que divide eso que llamamos hoy y eso que la Muerte insiste en llamar mañana sólo la Muerte sabe en qué piensan los enfermos en el momento de vivir sólo la Muerte omite nuestros nombres cuando nos llama por nuestro nombre sólo la Muerte puede recomponer los collares de perlas rotos al borde de la cama

Y aunque todo es extraordinariamente más sencillo que eso me consuela pensar que si la Muerte no existiera todo estaría permitido.


B, Alberto. (2002). Pasión preventiva (p. 59). Para una posible antología, El Enero de los Años (2024 o 2025)


Dame un LikeFreely | Antigona i els Fenicis es el blog personal de Pau Kokura con licencia CC BY-NC-SA 4.0 | Escrito con Inteligencia Animal | Contacta en kokura.design

[CatalàCastellano] Traducción humana cortesía de Ander Romero. ¡Gracias!

Vivimos un boom de noticias escalofriantes sobre datos biométricos. [Edit: Me siento obligado a recopilar a posteriori unas cuantas más, según van saliendo.] Menores venden su iris por cryptos en un esquema ponzi, Un gimnasio escanea ojos sin permiso, La empresa que sabrá si estás deprimido antes que tú, Alarma por máquinas de vending con reconocimiento facial...

Tras la buena recepción del artículo sobre navegar de forma segura con Firefox en personas de mi entorno poco amigas de la tecnología, voy a recomendar como organizar bien, pero bien-bien, nuestras contraseñas.

Hay mucha gente que a día de hoy todavía utiliza contraseñas inseguras, ya sea porque son débiles o por ser la misma en todas partes, aunque sea compleja. Estas personas saben que lo están haciendo mal y se sienten culpables por ello, pero el estrés del día a día no les permite parar y organizarse como toca. Se dicen a sí mismas “soy un desastre”... y ese es el estado de ánimo que aprovechan las Big Tech para pedir nuestros datos biométricos (reconocimiento facial, iris ocular, huella dactilar) prometiéndonos un futuro en el que no necesitaremos contraseñas. Además, captan estos datos utilizando patrones oscuros de diseño, como es esconder la opción de “no aceptar y no volver a preguntar”. Atizando nuestro miedo y mercadeando con nuestra privacidad a cambio de orden y protección. No hace falta que explique qué riesgos comporta todo esto para las libertades individuales y colectivas.

Pop up de Google que dice Pop-up de Google al entrar en Gmail, dice “Simplifica el inicio de sesión”, con un botón de “Continuar” mucho más visible que el de “Ahora no”. No existe la opción “No volver a preguntar”.

Como uso yo algunos datos biométricos

Admito que utilizo la huella dactilar (no el reconocimiento facial) en algunos de mis dispositivos. Este dato se almacena cifrado y en local, según la fuente oficial de Apple y Samsung/Android. Sirve para desbloquear el aparato, pero por precaución no lo activo para acceder a cuentas online. ¿Por qué uso la huella? Considero el riesgo de que alguien acceda a mi dispositivo conociendo el PIN o el patrón, sea por pérdida, robo o requisa policial. Como mi huella está almacenada en dispositivos Apple y Android/Samsung, evito los servicios en la nube de estas empresas (iCloud, Samsung Cloud y Google Drive), especialmente el guardado de contraseñas online (Safari, Samsung Pass, Chrome).

Para no enredarnos en detalles, no voy a explicar en profundidad las razones por las que recomiendo unas cosas y no otras. Los llamados “passkeys” o claves de acceso son una buena herramienta y suponen una mejora al clásico “usuario y contraseña”, pero no es necesario que las uses con datos biométricos. Un gestor de contraseñas (Bitwarden) y un 2FA (FreeOTP) debería ser más que suficiente. Quien busque lecturas más detalladas puede empezar por Fido Alliance, EFF – Biometrics y EFF – Passkeys. Cada persona es libre de contrastar y personalizar su método: En eso consiste la Soberanía Tecnológica.

Proyecto GTD para poner orden en tus contraseñas

Suponemos que no has nacido ayer, por lo que ya tienes bastantes cuentas y contraseñas, e incluso es probable que no recuerdes algunas y otras hayan sido hackeadas sin que lo sepas. Esta guía te permitirá ir reordenando el caos por orden de prioridades. Los pasos están pensados como un proyecto GTD (Capturar > Planificar > Ejecutar) para poder realizar cada paso de una sentada, sin prisa pero sin pausa.

Paso 1. La lista

Papel y boli para hacer una lista en cuatro columnas. No apuntes contraseñas, solo el nombre de la web o app.

  • La primera columna, sitios muy importantes, incluyendo los correos electrónicos que usas para entrar en otros sitios.
  • La segunda, sitios que tienen datos personales (DNI, dirección postal, teléfono), datos bancarios o datos biométricos.
  • La tercera, sitios con contraseñas que vas a compartir con otras personas. (Ej: plataforma de streaming o un correo colectivo).
  • La cuarta, todo aquello que “te da igual”. Esta lista podría ser interminable, pero sienta bien hacerla porque ocupa espacio en tu mente y más adelante puedes valorar qué hacer con cada una de las cuentas.

Tendrás algo así (empresas ficticias):

Primer nivel de seguridad – GPOST (Correo personal) – ACME S.A. (Correo de la empresa) – UEPBOX (Mi nube) – FAKTUR (Mi programa de facturación) – ENERGO (El panel de clientes de la compañía eléctrica) – MOVILEA (El panel de clientes de la compañía telefónica)
Segundo nivel de seguridad – PICTAM (La red social de fotos y stories) – BIRDER (La red social de microblogging) – LAMAÑANAONLINE (El medio de comunicación) – BLUEBANANAS.ORG (El WordPress de mi web) – HOSTEA (El hosting de mi web) – COLDMAIL (Un correo antiguo, que aún tiene información importante) – BARRABAS (La tienda online de deportes) – VOLEO (La cuenta de cliente de la aerolínea)
Tercer nivel de seguridad – FILMNET (La plataforma de streaming que comparto) – Otro GPOST (Un correo compartido de la asociación) – Otro PICTAM (Para promocionar nuestro grupo de música)
Cuarto nivel de seguridad – Aquella newsletter que no deja de molestar... Algun día lo revisaré. – Aquella tontería que me pidió crear cuenta. ¿Por qué no cerrarla?

Paso 2. La variable

Para los dos primeros niveles de seguridad, vamos a inventarnos una regla de cifrado que descodifique todas ellas. Esto generará una variable que permitirá que todas sean diferentes (y a la vez fáciles de recordar, porque el resto de la cadena será igual).

Por ejemplo, tu regla de cifrado podría ser las tres primeras letras del sitio, la segunda en mayúscula, seguidas de un signo de exclamación. No escribas ni compartas esta regla con nadie. Será tu secreto.

La lista de arriba quedaría algo así:

Primer nivel de seguridad: – gPo! – aCm! – uEp! – fAk! – eNe! – mOv!
Segundo nivel de seguridad: – pIc! – bIr! – lAm! – bLu! – hOs! – cOl! – bAr! – vOl!

Ahora añade la variable a tu contraseña habitual (constante), con un + o un & de conector, y así generarás una contraseña segura por arte de magia. Si no tienes una buena constante, te enseño a crear una a continuación.

Paso 3. La constante

Piensa en tres palabras divertidas. Algo que, sin ser personal de un modo obvio para otras personas, signifique algo gracioso para ti. No necesitarás escribirla cada vez que entres en los sitios porque vamos a utilizar un gestor de contraseñas, pero necesitarás poder recordarla sin recurrir al gestor en casos excepcionales. No deberían ser palabras comunes en internet. Si hablas varios idiomas y alguno es minoritario, aprovéchalo. Si te gustan las esdrújulas y los trabalenguas, aprovéchalo. Juega con mayúsculas, minúsculas y números, aunque sea con el viejo truco de sustituir A-E-I-O-U por 4-3-1-0-8. Hay quien dice que este método está desfasado, pero no lo combina con el resto de capas de seguridad que proponemos en esta guía.

Por ejemplo: “JulioCesarEmperador” o “J8l10C3s4r3mp3r4ad0r” sin ser una malísima opción, es mejorable.
“SalsifiHundoAritmetiques”, es decir, “S4ls1f1H8nd0Ar1tm3t1q83s” es muchísimo mejor. Nadie que conozca esta asteácea sabe decir perro en Esperanto y tiene un buen recuerdo de aquel profe catalán de matemáticas... ¡Excepto tú!

Puedes probar la seguridad de tu constante aquí y recuerda que siempre añadirás la variable, como medida adicional, más otras capas que veremos a continuación.

La ventaja de este método sobre otros, es que puedes recordar contraseñas en situaciones de emergencia. Si generas una contraseña aleatoria y la almacenas en tu teléfono, puedes tener problemas al quedarte sin batería. Imaginar todas las situaciones posibles es fundamental para diseñar el laberinto de almacenamiento de tus datos.

Imagina varias situaciones hipotéticas:

Necesito cambiar un billete de avión, pero estoy de viaje y no tengo mi ordenador: Voy a un ordenador público y pienso: Salsifí Hundo Aritmétiques & vOl!, es decir: S4ls1f1H8nd0Ar1tm3t1q83s&vOl!
Quiero compartir mi cuenta de streaming de FILMNET con mis amigos... No usaré S4ls1f1H8nd0Ar1tm3t1q83s&fIl!, porque pondría en riesgo, aunque sea con amigos y familiares, la constante y el método de obtener variables. Por eso FILMNET está en el tercer nivel.

Paso 4. El “nivel cero”

Si te quieres sentir como Neo, debes saber que hay otra capa, una más profunda… El “nivel cero” por así decirlo.

Crea un correo gratuito en Tuta o Proton con un nombre de usuario diferente del habitual. El nivel cero es aquel desde el que podrías cambiar las contraseñas de todas las cuentas de todos los niveles, incluidas cuentas de correo personal y profesional del nivel uno. Piensa que entrando en el nivel uno, cualquiera podría usar un simple “recuperar contraseña” y entrar en todas partes.

(Y sí, si te preguntas si hay un nivel por debajo del cero… claro que hay. Consistiría, por lo pronto, en que esa cuenta cero no se pueda rastrear, creandola desde Tor. Pero yo no voy a bucear tan profundo, Calbasi da más detalles).

Tu cuenta en Tuta o Proton servirá como “cuenta de recuperación” para las cuentas importantes y también para abrir una cuenta en Bitwarden, el gestor de contraseñas con el que ya no necesitarás escribir ninguna contraseña en tu día a día (salvo la que desbloquea Bitwarden). Una vez instalado, puedes importar todas las contraseñas que guardabas en el navegador con un par de clicks. Recuerda borrarlas del navegador y de cualquier otra parte (documentos online, papelitos...) cuando ya las tengas en Bitwarden.

Al final de este paso, tendrás algo como:

Un mail “limpio” en Tuta o Proton con un nombre de usuario distinto al habitual (sisoyyo) sisoyyo@proton.me y su contraseña (Salsifí Hundo Aritmétiques & Pro!) S4ls1f1H8nd0Ar1tm3t1q83s&pRo! No uses esta dirección de correo para comunicarte, sino como llave maestra.
Una cuenta en Bitwarden con el usuario “sisoyyo@proton.me” y su contraseña: S4ls1f1H8nd0Ar1tm3t1q83s&bIt!

Paso 5. 2FA con FreeOTP

En la actualidad (2024) solo hay un método comparable en seguridad criptográfica al uso de datos biométricos, pero más seguro en términos socio-políticos: 2FA o Factor de Doble Autenticación Es un PIN temporal (OTP significa One-Time-Password) en otro dispositivo. Atención, el mismo sistema por SMS ya no es seguro y no debería utilizarse.

Las dos apps de 2FA más utilizadas son Google Authenticator y Authy, pero son propietarias, es decir, comerciales y de código cerrado. FreeOTP es la mejor alternativa FOSS y funciona exactamente igual. Además de ser libre y de código abierto (pública y auditable), está promocionada por un grande, Red Hat, por lo que su continuidad y mantenimiento está más garantizado que otras iniciativas más pequeñas.

Al configurar 2FA, es importante cerrar el círculo sin bloquearse a una misma por “exceso de celo”. No bloquees el “nivel cero” a menos que imprimas en papel los códigos de recuperación, ya que una simple rotura de pantalla del móvil podría ser fatídica. Además, FreeOTP te permite exportar un backup con todos los códigos. La rotura de pantalla o la pérdida de móvil son más frecuentes de lo que puedes imaginar. Puedes enviartela a la cuenta cero, o guardarla en local en varios dispositivos.

Código de recuperación de Tuta en papel Código de recuperación de Tuta en papel

Todas tus contraseñas del nivel uno deben tener obligatoriamente 2FA activado. Para las del segundo nivel, es recomendable. Las del tercer y cuarto nivel no lo necesitan.

Paso 6. El tercer y cuarto nivel

Recordemos que en la tercera lista que hiciste al principio tienes aquellas cuentas que compartes con otras personas. Aunque hay servicios 2FA para estos casos, aún son un poco experimentales. Yo te recomiendo que uses Bitwarden para crear una contraseña aleatoria y se la pases a las otras personas. Cambia esta contraseña una vez al año o si lees en la prensa que esa empresa ha sufrido un ataque. Además, Bitwarden te permite comprobar si la contraseña ha aparecido en listas robadas o no.

Para el cuarto nivel, la recomendación de la contraseña aleatoria es la misma. Simplemente utiliza Bitwarden, no trates ni de recordarla, y ya la recuperarás con “he olvidado mi contraseña” si hace falta. Además, puedes acostumbrarte a no registrarte con tu correo habitual, sino con uno secundario o una máscara. Hay varios servicios gratuitos para esto, como Firefox Relay o DuckDuckGo Email. De este modo, puedes tener una dirección “falsa” como anaperez@duck.com que redirija a anaperez@gpost.com. Pero no uses la cuenta “limpia” que hiciste en sisoyyo@proton.me, resérvala para las grandes ocasiones.

Listo. Si has seguido los pasos hasta aquí sin perder los estribos... ¡Felicidades! Cuéntame como ha ido la experiencia en el Telegram de Permacultura Digital o con el hashtag #PermaculturaDigital en el Fediverso.

En los próximos días es probable que modifique algún detalle, corrija faltas de ortografía y cosas así, pero no creo que cambie en lo fundamental. Espero que esta guía siga vigente para todo 2024. La revisaré y republicaré en 2025.

Esta entrada se ha escrito basada en mi experiencia personal y reutilizando consejos de Corio, Calbasi, EFF, Som Connexió… Si me dejo a alguien, que me disculpe, iré ampliando la lista.

Dame un LikeFreely | Antigona i els Fenicis es el blog personal de Pau Kokura con licencia CC BY-NC-SA 4.0 | Escrito con Inteligencia Animal | Contacta en kokura.design

[CatalàCastellano] Traducció humana cortesia d'Ander Romero. Gràcies!

Vivim un boom de notícies esgarrifoses sobre dades biomètriques. [Edit: Em sento obliga a recopilar a posteriori unes quantes més segons van sortint]. Menors que venen els seus iris en un esquema ponzi (en castellà), Un gimnàs escaneja ulls sense permís (en castellà), L'empresa que sabrà si estàs deprimit abans que tu (en castellà), Alarma per màquines de vending amb reconeixement facial...

Després de la bona rebuda de l'article sobre navegar de forma segura amb Firefox (en castellà) entre persones del meu entorn poc amigues de la tecnologia, recomanaré com organitzar bé, però bé-bé, les nostres contrasenyes.

Hi ha molta gent que avui dia encara fa servir contrasenyes insegures, tant pel fet de ser dèbils o per ser la mateixa arreu, per més complexa que sigui. Aquestes persones saben que ho estan fent malament i se'n senten culpables, però l'estrès del dia a dia no els permet aturar-se i organitzar-se com cal. Es diuen a elles mateixes «soc un desastre»… i aquest és l'estat d'ànim de què s'aprofiten les Big Tech per demanar-nos les dades biomètriques (reconeixement facial, iris ocular, empremta dactilar) prometent-nos un futur en què no ens caldran contrasenyes. A més a més, capten aquestes dades amb patrons foscos de disseny, com ho és amagar l'opció de «no accepto i no em tornis a preguntar». Alimentant la nostra por i mercadejant amb la nostra privadesa a canvi d'ordre i protecció. No cal que expliqui els perills que comporta tot això per les llibertats individuals i col·lectives.

Pop-up de Google en entrar a Gmail, diu «Simplifica l'inici de sessió», amb un botó de continuar molt més visible que el d'«Ara no». No existeix l'opció «No tornis a preguntar». Pop-up de Google en entrar a Gmail, diu «Simplifica l'inici de sessió», amb un botó de continuar molt més visible que el d'«Ara no». No existeix l'opció «No tornis a preguntar».

Com faig servir jo algunes dades biomètriques

Admeto que faig servir l'empremta dactilar (no el reconeixement facial)en alguns dels meus dispositius. Aquesta dada s'emmagatzema xifrada i en local, segons la font oficial d'Apple i Samsung/Android. Serveix per desblocar l'aparell, però per precaució no l'activo per accedir a comptes en línia. Per què faig servir l'empremta? Considero el risc que algú accedeixi al meu dispositiu coneixent el PIN o el patró, sigui per pèrdua, robatori o requisa policial. Com que la meva empremta ja està emmagatzemada en dispositius Apple i Android/Samsung, evito els serveis al núvol d'aquestes empreses (iCloud, Samsung Cloud i Google Drive), especialment la desada de contrasenyes en línia (Safari, Samsung Pass, Chrome).

Per no enredar-nos en detalls, no explicaré en profunditat les raons per les quals recomano unes coses i no altres. Els anomenats “passkeys” o claus d'accés són una bona eina i suposen una millora al clàssic “usuari i contrasenya”, però no és necessari que les utilitzis amb dades biomètriques. Un gestor de contrasenyes (Bitwarden) i un 2FA (FreeOTP) hauria de ser més que suficient. Qui cerqui lectures més detallades pot començar per Fido Alliance, EFF – Biometrics i EFF – Passkeys. Cadascú és lliure de contrastar i personalitzar el seu mètode: en això consisteix la Sobirania Tecnològica.

Projecte GTD per posar ordre a les teves contrasenyes

Suposem que no vas néixer ahir, per la qual cosa ja tens bastants comptes i contrasenyes, i fins i tot és probable que no en recordis algunes i que altres hagin estat hackejades sense que ho sàpigues. Aquesta guia et permetrà anar endreçant el caos per ordre de prioritats. Els passos estan pensats com un projecte GTD (Recopilar > Planificar > Executar) per poder realitzar cada pas d'una asseguda, a poc a poc i bona lletra.

1r pas. La llista

Paper i boli per fer una llista en quatre columnes. No hi apuntis contrasenyes, només el nom de la web o l'app.

  • La primera columna, llocs molt importants, incloent-hi els correus electrònics que fas servir per entrar a altres llocs.
  • La segona, llocs que tenen dades personals (DNI, l'adreça postal, telèfon), dades bancàries o dades biomètriques.
  • La tercera, llocs amb contrasenyes que compartiràs amb altres persones. (P. ex: una plataforma d'streaming o un correu col·lectiu).
  • La quarta, tots aquells que «tant et facin». Aquesta llista podria ser interminable, però va bé fer-la perquè t'ocupa espai al cap i més endavant pots valorar què fer amb cadascun dels comptes.

Tindràs alguna cosa així (empreses fictícies):

Primer nivell de seguretat – GPOST (Correu personal) – ACME S.A. (Correu de l'empresa) – UEPBOX (El meu núvol) – FAKTUR (El meu programa de facturació) – ENERGO (El panell de clients de la companyia elèctrica) – MOVILEA (El panell de clients de la companyia telefònica)
Segon nivell de seguretat – PICTAM (La xarxa social de fotos i stories) – BIRDER (La xarxa social de microblogging) – LAMAÑANAONLINE (El mitjà de comunicació) – BLUEBANANAS.ORG (El WordPress de la meva web) – HOSTEA (L'allotjament de la meva web) – COLDMAIL (Un correu antic, que encara té informació important) – BARRABAS (La botiga en línia d'esports) – VOLEO (El compte de client de l'aerolínia)
Tercer nivell de seguretat – FILMNET (La plataforma d'streaming que comparteixo) – Un altre GPOST (Un correu compartit de l'associació) – Un altre PICTAM (Per promocionar el nostre grup de música)
Quart nivell de seguretat – Aquella newsletter que no deixa de molestar… Algun dia ho revisaré. – Aquella ximpleria que em va demanar que em fes un compte. Per què no tancar-lo?

2n pas. La variable

Per als dos primers nivells de seguretat, ens inventarem una regla de xifrat que les descodifiqui totes. Això generarà una variable que permetrà que totes siguin diferents (i a la vegada fàcils de recordar, perquè la resta de la cadena serà igual).

Per exemple, la teva regla de xifratge podria serles tres primeres lletres del lloc, la segona en majúscula, seguides d'un signe d'exclamació. No escriguis ni comparteixis aquesta regla amb ningú. Serà el teu secret.

La llista de dalt quedaria així:

Primer nivell de seguretat: – gPo! – aCm! – uEp! – fAk! – eNe! – mOv!
Segon nivell de seguretat: – pIc! – bIr! – lAm! – bLu! – hOs! – cOl! – bAr! – vOl!

Ara afegeix la variable a la teva contrasenya habitual (constant), amb un + o un & de connector, i així generaràs una contrasenya segura per art de màgia. Si no tens una bona constant, t'ensenyo a crear-ne una a continuació.

3r pas. La constant

Pensa en tres paraules divertides. Alguna cosa que, sense ser personal de forma òbvia per a altres persones, tingui un significat graciós per a tu. No hauràs d'escriure-la cada vegada que entris dins els llocs perquè farem servir un gestor de contrasenyes, però et caldrà recordar-la sense recórrer al gestor de contrasenyes en casos excepcionals. No haurien de ser paraules comunes a internet. Si parles diverses llengües i alguna és minoritària, aprofita-ho. Si t'agraden les esdrúixoles i els embarbussaments, aprofita-ho. Juga amb les majúscules, minúscules i nombres, encara que sigui amb el vell truc de substituir A-E-I-O-U per 4-3-1-0-8. Hi ha qui diu que aquest mètode està desfasat, però no el combina amb la resta de capes de seguretat que proposem en aquesta guia.

Per exemple: «JuliCesarEmperador» o «J8l1C3s4r3mp3r4ad0r» sense ser una opció molt dolenta, és prou millorable.
«SalsifiHundoAritmetiques», és a dir, «S4ls1f1H8nd0Ar1tm3t1q83s» és molt millor. Ningú que conegui aquesta asteràcea sap dir gos en esperanto i té un bon record d'aquell profe català de matemàtiques… Excepte tu!

Pots comprovar la seguretat de la teva constant aquí i recorda que sempre hi afegiràs la variable com a mesura addicional, més les altres capes que veurem a continuació.

L'avantatge d'aquest mètode sobre altres és que pots recordar contrasenyes en situacions d'emergència. Si generes una contrasenya aleatòria i l'emmagatzemes al teu telèfon, pots tenir problemes en quedar-te sense bateria. Imaginar totes les situacions possibles és fonamental per dissenyar el laberint d'emmagatzematge de les teves dades.

Imagina algunes situacions hipotètiques:

Haig de canviar un bitllet d'avió, però estic de viatge i no porto l'ordinador. Vaig a un ordinador públic i penso: Salsifí Hundo Aritmétiques & vOl!, és a dir: S4ls1f1H8nd0Ar1tm3t1q83s&vOl!
Vull compartir el meu compte d'streaming de FILMNET amb els meus amics… No faré servir S4ls1f1H8nd0Ar1tm3t1q83s&fIl!, perquè posaria en risc, tot i que sigui amb amics i familiars, la constant i el mètode per obtenir variables. Per això FILMNET és al tercer nivell.

4t pas. El «nivell zero»

Si et vols sentir com en Neo, has de saber que hi ha una altra capa, una de més profunda… El «nivell zero» per dir-ho d'alguna manera.

Crea un correu gratuït a Tuta o Proton amb un nom d'usuari diferent de l'habitual. El nivell zero és aquell des del que podries canviar les contrasenyes de tots els comptes de tots els nivells, inclosos els comptes de correu personal i professional de nivell u. Pensa que entrant dins el nivell u, qualsevol podria fer servir un simple «recuperar contrasenya» i entrar a totes bandes.

(I sí, si et preguntes si hi ha un nivell per sota del zero… és clar que n'hi ha. Consistiria, d'entrada, en què aquest compte no pogués ser rastrejat, creant-lo des de Tor. Però no hi aprofundiré tant, Calbasi en dona més detalls).

El teu compte de Tuta o Proton servirà com a «compte de recuperació» per als teus comptes importants i també per obrir un compte de Bitwarden, el gestor de contrasenyes amb el que ja no hauràs d'escriure cap contrasenya en el teu dia a dia (excepte la que desbloca Bitwarden). Una vegada instal·lat, pots importar totes les contrasenyes que desaves al navegador amb un parell de clics. Recorda esborrar-les del navegador i de qualsevol altre lloc (documents en línia, paperets…) quan ja les tinguis a Bitwarden.

Un cop acabat aquest pas, tindràs alguna cosa així:

Un mail «net» a Tuta o Proton amb un nom d'usuari diferent de l'habitual (sisocjo) sisocjo@proton.me amb la corresponent contrasenya: (Salsifí Hundo Aritmétiques & Pro!) S4ls1f1H8nd0Ar1tm3t1q83s&pRo! No facis servir aquesta adreça de correu per comunicar-te, sinó com a clau mestra.
Un compte de Bitwarden amb l'usuari «sisocjo@proton.me» i la seva contrasenya:S4ls1f1H8nd0Ar1tm3t1q83s&bIt!

5è pas. 2FA amb FreeOTP

En l'actualitat (2024) només hi ha un mètode comparable en seguretat criptogràfica a l'ús de dades biomètriques, però més segur en termes sociopolítics: 2FA o Autentificació de doble factor. És un PIN temporal (OTP vol dir One-Time-Password) en un altre dispositiu. Atenció, el mateix sistema per SMS ja no és segur i no s'hauria de fer servir.

Les dues aplicacions de 2FA més utilitzades són Google Authenticator i Authy, però són propietàries, és a dir, comercials i de codi tancat. FreeOTP és la millor alternativa FOSS i funciona exactament igual. A banda de ser lliure i de codi obert (pública i auditable), està promocionada per un gran, Red Hat, i per això la seva continuïtat i manteniment està més garantit que en altres iniciatives més petites.

En configurar 2FA, és important tancar el cercle sense bloquejar-se a una mateixa per «excés de cel». No bloquegis el «nivell zero» tret que imprimeixis en paper els codis de recuperació, ja que el simple fet que se't trenqui la pantalla del mòbil podria ser fatídic. A més a més, FreeOTP et permet exportar una còpia de seguretat de tots els codis. Que se't trenqui la pantalla o que perdis el mòbil passa més del que pots imaginar. Pots enviar-te-la al compte zero, o desar-la en local a diversos dispositius.

Codi de recuperació de Tuta en paper Codi de recuperació de Tuta en paper

Totes les teves contrasenyes del primer nivell han de tenir obligatòriament el 2FA activat. Per al segon nivell, és recomanable. Les del tercer i quart nivell no el necessiten.

6è pas. El tercer i quart nivell

Recordem que a la tercera llista que has fet al principi hi tens aquells comptes que comparteixes amb altres persones. Tot i que hi ha serveis de 2FA per a aquests casos, encara són una mica experimentals. Jo et recomano que facis servir Bitwarden per crear una contrasenya aleatòria i l'enviïs als altres. Canvia aquesta contrasenya un cop a l'any o si llegeixes a la premsa que aquella empresa ha patit un atac. A més a més, Bitwarden et permet comprovar si la contrasenya ha aparegut a llistes robades o no.

Per al quart nivell, la recomanació de la contrasenya aleatòria és la mateixa. Simplement fes servir Bitwarden, no provis ni tan sols de recordar-la, i ja la recuperaràs amb «he oblidat la contrasenya» si cal. A més a més, pots acostumar-te a no registrar-te amb el teu correu habitual, sinó amb un de secundari o una màscara. Hi ha diversos serveis gratuïts amb aquest objectiu, com Firefox Relay o DuckDuckGo Email. Així, pots tenir una direcció «falsa» com anaperez@duck.com que redirigeixi a anaperez@gpost.com. Però no facis servir l'adreça «neta» que vas crear a sisocjo@proton.me, reserva-la per a les grans ocasions.

Llestos. Si has seguit els passos fins aquí sense perdre els estreps… Enhorabona! Explica'm com ha estat l'experiència al Telegram de Permacultura Digital o amb el hashtag #PermaculturaDigital al Fedivers.

Durant els pròxims dies és probable que modifiqui algun detall, corregeixi faltes d'ortografia i coses així, però no crec que canviï res fonamental. Espero que aquesta guia sigui vigent durant tot el 2024. La revisaré i republicaré el 2025.

Aquesta entrada s'ha escrit a partir de la meva experiència personal i reutilitzant consells de Corio, Calbasi, EFF, Som Connexió… Si em deixo algú, que em disculpi, aniré ampliant la llista. [I gràcies de nou, Ander, per la necessària traducció al català. Entre totes, tot].

Dame un LikeFreely | Antigona i els Fenicis es el blog personal de Pau Kokura con licencia CC BY-NC-SA 4.0 | Escrito con Inteligencia Animal | Contacta en kokura.design

Como dice Samcre (en el artículo que ha inspirado este), internet es cada vez más insufrible. Si no teníamos suficiente con dejarnos la vista entre anuncios, popups y paywalls, desde hace unos meses se nos chantajea con dos opciones: o pagamos, o nos rastrean. Pero otro internet es posible, y está a unos pocos clics de distancia.

Así es como veo yo una noticia con Chrome vs. con un Firefox bien configurado, como las leo habitualmente:

En la parte izquierda se ve un artículo de prensa con todo tipo de anuncios y botones sociales que dificultan la lectura. Es Chrome. En la parte derecha se ve el mismo artículo con el Modo Lectura de Firefox. Limpio y legible. Un artículo de prensa en Chrome vs el Modo Lectura de Firefox. Limpio y legible.

Si eres ciberactivista o periodista de investigación, esta guía es solo el principio, pero para el común de los mortales es suficiente para evitar la mayoría de trackers, anuncios, malware y pasarelas de pago abusivas. Para hacerlo aún más fácil, no voy a explicar las razones por las que recomiendo cada cosa. Eres libre de buscar, contrastar y personalizar esta guía. La puedes compartir con quien quieras y sugerirme cambios.

Vamos allá:

0. Configura una DNS pública y europea en dns0.eu. Hay tres tipos, la normal, la “zero” (reforzada) y la “kids” (parental). Elige la que más se ajuste a tus necesidades. Sigue las instrucciones de la página sin miedo. Como norma general, lo más adecuado es instalarlo en cada ordenador y móvil que tengas (iOS, Android, Windows, MacOS o Linux).

1. Instala Firefox en tu dispositivo y asígnalo como navegador predeterminado. Como segundo navegador, instala Tor Browser que es un Firefox tuneado con otras medidas de seguridad. Ten en cuenta que Tor es más lento y no funcionarán todas las páginas.

Recordad que una de las características más desconocidas y útiles de Firefox es el Modo Lectura (el botoncito en forma de documento) que permite leer los artículos completos de forma accesible, sin distracciones y con la letra grande. Además, puedes imprimir a PDF la página en esa versión.

2. En Firefox, ve a Configuración > General y cambia el idioma, especialmente si hablas un idioma minoritario. Además de promover su uso, tendrás una experiencia en Internet menos mainstream y más local. Olvida el resto de opciones de la configuración, puedes revisarlas después de instalar las extensiones que proponemos a continuación, que configurarán todo automáticamente.

3. Instala la extensión Duckduckgo. (Para Android, instala el navegador del mismo nombre. Aunque no lo uses como navegador predeterminado, activa la opción App Tracking Protection y te protegerá del resto de apps).

4. Instala la extensión Consent-O-Matic

5. Instala la extensión uBlock Origin

6. Instala la extensión Ghostery

7. Instala la extensión Privacy Badger

8. Instala la extensión Bypass Paywalls

9. Instala la extensión Bitwarden para gestionar todas tus contraseñas. Tendrás que crearte una cuenta en bitwarden.com.

Es una buena idea crear primero un nuevo correo “limpio” en Tuta o Proton y utilizarlo para crear la cuenta de Bitwarden con su contraseña maestra. Aquí tienes más detalles de todo el proceso.

10. Finalmente, instala RiseupVPN o ProtonVPN. No es necesario que la tengas siempre activada: Úsala cuando estés en una WIFI pública (como un aeropuerto o un coworking) o si sospechas que un gobierno o una empresa está censurándo contenido (en ese caso, también puedes probar con tu segundo navegador, Tor Browser).

¡Listo!


Esta entrada se ha escrito basada en mi experiencia personal y reutilizando consejos de Samcre, Dnmrules, ciberseguridad.com, Calbasi, Lindk, EFF, Som Connexió… Si me dejo a alguien, que me disculpe, iré ampliando la lista.

Dame un LikeFreely | Antigona i els Fenicis es el blog personal de Pau Kokura con licencia CC BY-NC-SA 4.0 | Escrito con Inteligencia Animal | Contacta en kokura.design

s3squ1d1p3ntag0n0r0nd0d3c43dr0br0ntas1gu13n1nu3vn3run0ukasdes1gv13n1nu3v0ukast3gqu3unbbr0r0s0tas3sd3p3nurt3g13

Ningú sabrà mai què vol dir ni quina porta podria obrir. Jo tampoc.

Dame un LikeFreely | Antigona i els Fenicis es el blog personal de Pau Kokura con licencia CC BY-NC-SA 4.0 | Escrito con Inteligencia Animal | Contacta en kokura.design

Poesía. Para lo que nos queda. Para qué. Poesía. Por qué.

Por eso.

Dame un LikeFreely | Antigona i els Fenicis es el blog personal de Pau Kokura con licencia CC BY-NC-SA 4.0 | Escrito con Inteligencia Animal | Contacta en kokura.design

No es pot dir això* a la gent. * Això: La veritat.

Dame un LikeFreely | Antigona i els Fenicis es el blog personal de Pau Kokura con licencia CC BY-NC-SA 4.0 | Escrito con Inteligencia Animal | Contacta en kokura.design