1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
|
#Preámbulo
Este documento contiene varios temas sociales y técnicos que deberían dar lugar a una forma más segura de tratar los datos de las usuarias.
A la luz del desmesurado crecimiento de las medidas de vigilancia y represión establecidas por muchos gobiernos durante las primeras décadas de este milenio, se hace cada vez más necesario profundizar la comprensión de las usuarias y su sensibilidad en torno a los asuntos vinculados a la privacidad, así como los niveles de privacidad ofrecidos por colectivos y grupos tecnológicos.
Con este borrador estamos intentando generar más transparencia para nuestras usuarias. Este documento establece lo que las usuarias pueden esperar de parte de los grupos y colectivos que lo firman, en términos del uso de la encriptación, registro de IP's y datos almacenados.
Otra razón para escribir este documento es fomentar cierta sensibilidad en torno a la privacidad/seguridad entre nosotras. Este borrador puede ser utilizado para presionar a administradores de sistemas, colectivos y grupos a hacer las cosas de la forma que consideramos correcta. Con el objetivo de reducir el trabajo implicado, los colectivos y grupos tecnológicos firmantes compartirán su conocimiento y escribirán estándares que puedan ser implementados por otros colectivos y grupos tecnológicos.
Dicho esto, tened presente que:
1. El hecho de que un grupo o colectivo tecnológico firme este documento no es una garantía en sí misma; como usuaria deberías tener una relación de confianza con los colectivos o grupos tecnológicos basada en relaciones personales, no en firmas. Tus datos sólo estarán seguros si lo están los sujetos que mantienen el servidor donde se alojan tus datos.
2. No existe un servidor perfectamente seguro! Los errores humanos y los fallos informáticos pueden divulgar tus datos, revelar tu identidad, enviarte a la cárcel y matar a tu gatita.
3. Nada de lo que tu grupo o colectivo tecnológico preferido haga será suficiente para protegerte de un examen intenso y directo de una organización poderosa. Si sospechas que estás siendo blanco de vigilancia tendrás que tomar tu privacidad con tus propias manos.
# Descripción de los niveles de seguridad
_La computadora es a la industria de la información (casi) lo mismo que la central energética a la industria eléctrica. --Peter Drucker_
No hay ninguna clase de servicio que sea pefectamente seguro y que pueda proteger completamente los datos de lxs usuarixs. La politica definida aqui abajo esta diseñada par enumerar los niveles de seguridad y privacidad. Cada colectivo tecnologico deberia intentar alcanzar el nivel más alto posible. Incluso estando al nivel más alto de los defindos aqui, el setup ideal podria estar incluso más allá de lo propuesto en estos documentos. En algunos casos podría ser imposible completar algunos de los puntos debido a varios problemas: técnicos, sociales, recursos, etc. Los niveles definidos aquí intentan hacer todo esto lo más fácil y entendible para los usuarixs de los servicios, con la intención de generar mejores decisiones acerca de la seguridad y privacidad de los datos. También podrían servir como guias para sysadmins(administradores de sistemas) que necesiten una mirada rápida a los varios aspectos envueltos en estas importantes cuestiones y algunos de los objetivos a los que deberían atenerse.
La política define tres niveles de seguridad y privacidad. El primer nivel (level 1) contiene los requerimientos básicos de los servicios, definidos como menos seguros y de menos seguridad y privacidad que los del nivel 2 (level 2). Alcanzar los requerimientos del nivel 3 (level 3) sera el mayor desafió a implementar por los colectivos técnicos y será, en la mayoría de los casos la mejor forma de proteger nuestros datos. La siguiente descripción de niveles signigica también dar una mirada a las diferencias claves entre los distintos niveles. Para más detalles mira en la lista de requerimientos específicos. Hay que tener en cuenta que a mayor nivel, más duro es de lograr o verificar para el usuario.
## Resumen Nivel_1_
* Todas las conexiones de servicios estan encriptadas por defecto. Si se ofrece una alternativa no-encriptada, entonces debe avisarse de forma visible a lxs user.
* Los mails enviados a traves del servicio puede incluir identificación e información del usuario ( por ej. la dirección IP del ""host que envia"" ).
* Solo los datos que no estan accesibles de forma pública tienen que almacenarse de forma encriptada.
* Es posible que los registros de los usuarios se guarden sin encriptación. //* Los registros de los usuarios se pueden guardar sin encriptación.
* Se revisa por lxs administradorxs, el cumplimiento de la politica del servidor por lo menos una vez al año.
## Resumen Nivel_2_
* La conexión entre usuarias y los servivios que usen estan siempre encripatdas.
* Los correos no contienen información identificable de las usuarias.
* Ninguna información identificable de las usuarias es almacenada en los logs.
* El sistema operativo del servicio solamente y su configuración solamente están almacenadas encriptadamente.
* La conformidad con la politica es revisada por las administradoras al menos una vez cada seis meses.
## Resumen Nivel_3_
* Todos los servicios están támbién disponibles con servicio de ocultación Tor
* Los logos no son almacenados
* El cumplimiento de esta política es revisada por los administradores al menos una vez cada tres meses.
Obviamente, cada nivel se seguridad/privacidad requiere que mantenga su software actualizado y al día en relación a los conocimientos actuales en cuestiones de seguridad.
Obviously, every security/privacy level requires that you keep your software up to date to the current knowledge of security issues.
## ¿Que hacer en caso de incendio?
Nivel 1
* Asegurate de contar con canales de comunicación con las usuarias si el servidor se cae. Por ejemplo, un correo electrónico externo, un teléfono, o una página web alojada en otro lugar.
* Si el servidor añade la dirección IP del usuario cuando envía un correo electrónico a través de su servicio , el usuario debe ser informado acerca de ello.
* Las conexiones entre las personas usuarias y el servidor deben siempre ser encriptadas.
* Usa StartTLS siempre que puedas para intercambiar correos con otros servidores.
* El servidor debe contar con su propio certificado SSL firmado por una o varias autoridades certificadoras. Vean el documento de mejores practicas para los detalles.
Nivel 2
* El servidor no debe añadir la dirección IP de una persona usuaria enviando un correo electronico a través de su servicio en ningún lugar del correo.
* El uso de TLS es obligatorio con otros servidores cumplidores del nivel 2. Los certificados se verifican con un fingerprint (huella digital).
NIVEL 3
* El correo también esta disponible como un servicio oculto enclavado de Tor.
## Webmail
Nivel 1
* Las conexiones entre el servidor y el usuario están siempre encriptadas.
* Si la dirección de IP del usuario aparece en los encabezamientos de email, este hecho es visiblemente marcado como inseguro.
Nivel 2
* Todas las sesiones tienen que estar almacenadas como cookies. Las sesiones IDs no pueden estar en la URL.
* La dirección IP del usuario no aparece en ningun encabezamiento de email.
Nivel 3
* Debido a que cliente-lado scripting, como Javascript, puede revelar la dirección IP del usuario (esto es porque las usuarias de Tor generalmente las inutiliza), Webmail es funcional sin él.
* La sesión de algoritmo ID y las cookies no utilizan o almacenar la dirección de IP de la usuaria, tampoco en texto sencillo o en alguna forma confusa. Las sesiones no estan restringidas a direcciones de IP (ya que esto impediría el acceso con herramientas de anonimato como Tor).
* Webmail también esta disponible como un servicio enclaved escondido Tor.
## Certificados y llaves para servicios encriptados basados en stream
Nivel 1
* La comunicación basada en stream solo usa un kit de parametros criptográficos bien establecidos (ciphers, mensajes resumidos, algoritmos de encriptación asimétrica, etc). Mira los documentos de buenas prácticas para más detalles.
Nivel 2
* Las llaves privadas sólo son almacenadas de manera encriptada.
Nivel 3
* Las llaves privadas son sólo almacenadas encriptado y fuera del sitio.
|