¿Cómo configuro Thunderbird para enviar correo firmado y cifrado? En otra de sus disertaciones en la Escuela de Guerra, el General Juan Perón expone un fundamental esquema para mantener el secreto operativo para la victoria a través de correo electrónico firmado y encriptrado desde Thunderbird, el sistema operativo del Pueblo. (...) Nuestras fuerzas han de estar preparadas para la lid en todas las condiciones que se le impongan, pero ello sólo es posible por medio del estudio concienzudo del terreno y del tiempo de la acción. La improvisación no suele ser pródiga en resultados, por lo cual todo hombre de armas ha de evitarla y hacer del gabinete y de las maniobras en campaña su más confiables tutoras. Nuestro campo de lucha es uno el cual hemos de dominar, y mucho más si nuestro enemigo es poderoso y está coaligado. Por tales motivos hemos de recurrir a la llamada "guerra no convencional", que por novedoso nombre, no deja de ser tan vieja como la historia misma. Este quehacer, también puede llevarse a todos lo órdenes, incluso en la lucha telemática. Podemos y debemos llevar la lucha digital a una escala superior. Hemos de formar ágiles bandas telemáticas, encargadas de hacer tronar el escarmiento y propiciar la independecia real de la Nación, su Pueblo y su software. Células de acción y "formaciones especiales" encargadas de llevar la Justicia Social por vías que a lo mejor no sean las adecuadas en tiempos de paz, pero que vendrán de perillas en tiempos de guerra. Nuestro enorme campo de acción son las redes, pretendidas por el enemigo pero dominadas por nuestro Pueblo. Para estas acciones de propaganda, disrupción telemática, y ajusticiamiento tecnológico se hará sin duda imprescindible aquello que es necesario en todo conflicto que hemos de emprender: las comunicaciones. La infraestructura de correo electrónico que se utiliza en todo el mundo es, por diseño, insegura. Aunque la mayoría de las personas se conectan a sus servidores de correo electrónico mediante una capa de conexión segura ("SSL"), algunos servidores permiten acceso a sus usuarios a través de conexiones inseguras. Por otro lado, la ruta de transmisión que sigue el correo electrónico desde el remitente a su destinatario pasa por numerosos servidores intermedios, y es muy posible que estas conexiones intermedias también estén comprometidas de una manera u otra. Es posible para terceros interesados interceptar, leer, y modificar los mensajes de correo electrónico convencional. Por otro lado, la mayoría de los servidores de correo públicos no están controlados por los usuarios destinatarios, sino que son ofrecidos por proveedores de internet de la oligarquía. Debemos desconfiar de ellos ampliamente, pues han demostrado no tener escrúpulo alguno y acceder a correspondencia electrónica de abonados q ue consideran riesgosos para sus planes inconfesables, y han hecho a falta de ley adecuada de protección informática, abuso informáticos duraderos. Para contrarrestar esta insidiosa acción contamos con dos soluciones libres interdependientes: la firmar digital de los mensajes de correo electrónico, y su cifrado por medio del criptosistema GnuPG. Se trata de un programa de identificación y cifrado libre pero redundante, diseñado para ofrecer a los compañeros que luchan la posibilidad de identificar sus usuarios de correo electrónico de manera fehaciente a través de un archivo que oficia de firma electrónica (que naturalmente puede estar asociado a una identidad anónima de guerra, si lo deseáramos). Asimismo, el criptosistema es capaz de cifrar los mensajes de correo salientes por medio de alta criptografía, de manera que estos recorran la ruta telemático hasta su destinatario de forma "desordenada e inteligible". Sólo cobrará legibilidad nuevamente en el criptosistema propio del destinatario real del correo electrónico. Cada miembro que utilice el criptosistema ha de poseer una clave, que se subdivide en dos partes: una clave pública (un archivo .asc que se comparte abiertamente con todo aquél a quien necesitemos enviar correspondencia electrónica segura) y una clave privada (la cual ha de permanecer celosamente guardada en nuestro equipo o caja de seguridad, y se emplea para descifrar los correos electrónicos cifrados recibidos por terceros). Ya he explicado en detalle el imprescindible paso para crearnos un par de claves en nuestro equipo dotado de Ubuntu. Si ya tenemos creado nuestro par de claves, podremos continuar. En este caso, os enseñaré cómo hacer uso de correo electrónico firmado y cifrado pero a través del sencillo cliente de correo electrónico Thunderbird. Thunderbird es uno de los clientes de correo electrónico libres más extendidos en Ubuntu, pero de forma nativa no está preparado para lidiar con correo firmado electrónicamente ni cifrado. Para poder compatibilizarlo con estas opciones, hemos de agregarle una extensión gratuita llamada Enigmail. Para instalar Enigmail en Thunderbird, debemos abrir dicho programa ir al menú Herramientas / Complementos. (si no vemos la barra de menú, podremos hacer clic con botón derecho encima de la barra abierta, y tildar "Barra de Menú" en el menú contextual que aparezca): Una vez en la ventana de Agregar Complementos, podremos buscar el complemento "Enigmail" tipeándolo en la ventana de búsqueda. Una vez que aparezca seleccionamos el paquete y presionamos el botón Agregar a Thunderbird. Enigmail se descargará y se acoplará al programa. Para que dicha comunión se haga efectiva, debemos reiniciar Thunderbird. Ahora debemos indicarle que use nuestro par de clave de cifrado. Para ello, dentro de Thunderbird, vamos a Enigmail / Asistente de Configuración. El asistente nos ofrecerá una configuración de seguridad básica, con firmado y sin cifrado. Seleccionamos "Prefiero una configuración extendida (recomendado para usuarios avanzados)". Allí el programa analizará nuestro depósito de claves, y nos ofrecerá emplear la clave pública que hemos creado previamente. Si tuviésemos varios pares creados para distintas condiciones, podremos escoger uno de la lista y asociarlo a nuestra cuenta de correo electrónico. Ahora podremos configurar las opciones de encriptación propiamente dichas. Para ello vamos a Enigmail / Preferencias, y se nos presentará el cuadro de preferencias. Normalmente el sistema utilizará la "configuración de cifrados conveniente", que suele ser adecuada en condiciones normales. Esto bastará como buen perfil de seguridad general, empleando firma digital y no utilizando cifrado salvo que lo solicitemos manualmente, o enviemos un correo a un contacto del cual tenemos su clave pública. Para la mayoría de las situaciones esto será suficiente Sin embargo, un escenario de lucha más extremo nos impondrá la necesidad de tener la mayor seguridad posible. En este caso mas extremo hemos de escoger la "configuración de cifrado manual", y tildamos entre dos políticas de seguridad a seguir. La política "acepte para enviar cifrado, sólo las claves de confianza" significa que sólo se cifrarán mensajes contra claves de terceros a las cuales hemos chequeado su identidad personalmente. Si tildamos "acepte para enviar cifrado, todas las claves", confiaremos en que quien nos ha envíado una clave adjunta es la firma es quien dice ser. Por último, a la hora de configurar, es importante indicar una carpeta para los mensajes que desencripte nuestro criptosistema. Naturalmente que debemos emplear para ello únicamente una carpeta local, situada en nuestra computadora. Sería imberbe y estúpido emplear un criptosistema para correo, que descifre el contenido y lo vuelva a subir desencriptado a una carpeta remota en Google Mail. Sólo un malo operaría de esta manera. De modo que escogemos una carpeta local (normalmente se marca la "Papelera", de manera de poder leer el mensaje desencriptado, comprenderlo, y luego eliminarlo). También podremos crear una carpeta llamada "desencriptados" o algo así, donde irán a parar dichos archivos. Luego debemos asegurarnos de eliminar dichos archivos una vez leídos, de acuerdo a la política que sigamos en nuestras organizaciones. Compartir clave pública con otros compañeros Una vez que hemos configurado un par de clave propio, es necesario hacerle presente la clave pública a otro(s) destinatario(s) que quieran enviarme correo cifrado. El procedimiento de compartir nuestra clave pública es la parte vulnerable de este confiable criptosistema. Lo ideal sería llevar el archivo .asc en mano, en un pendrive hasta el domicilio del remitente, pero lógicamente esto sería un engorro. Por ello también podremos hacerlo a través de correo electrónico, idealmente confirmándole al destinatario a través de una segunda e incluso tercera vía de contacto (por videoconferencia, teléfono, chat, o SMS por ejemplo). De esta manera el remitente se asegurará que somos nosotros y no un impostor electrónico, quien hace uso de este cometido. Simplemente redactamos un correo a nuestro contacto deseado y presionamos el botón Adjuntar mi clave pública (o escogemos dicha función desde el menú Enigmail de la ventana de redacción de correo electrónico nuevo). También podríamos querer tomar la política de enviar la firma digital en todos los correos salientes (se adjuntará un archivo .asc en todos los correos que enviemos). Esto es buena práctica si no avizoramos inconvenientes de privacidad alguno. En otros casos, podríamos querer modificar las propiedades de encriptación como se explicó arriba, para que codifique sólo los mensajes enviados a determinados contactos. Normalmente este será el proceder si tenemos una única cuenta de correo electrónico para todo cometido. Incorporar clave de un tercero a nuestro criptosistema Naturalmente, también nos llegarán a nuestro criptosistema las claves públicas de terceros que deseen compartir mensajes cifrados con nosotros. En tal caso, notaremos que en dicho correo electrónico existirá un adjunto con extensión .asc. La misma es la firma digital del remitente. Cuando la abramos, Thunderbird nos indicará: "el archivo que desea abrir aparenta ser una firma digital", y nos preguntará si deseamos ver o importar dicha clave pública a nuestro criptosistema. Si estamos seguros de la identidad real del remitente a través de las vías descriptas anteriormente, presionamos Importar. El GnuPG nos solicitará nuestra contraseña de criptosistema para agregarla. Naturalmente, la clave pública de terceros también puede agregarse manualmente a través de la terminal como he explicado en otra ocasión. Envíar correo electrónico firmado digitalmente o cifrado Una vez que tenemos configurado el par de claves propio y contamos con la clave pública del destinatario, podremos hacer uso de la encriptación de correo electrónico de forma muy sencilla. Redactamos un correo a cifrar como lo hacemos normalmente, e indicamos la dirección de correo electrónico del destinatario. Para cifrarlo, presionamos el botón del "candado" (o elegimos Enigmail / Encrypt Message). El sistema solicitará que introduzcamos nuestra contraseña del criptosistema para cifrar el mensaje. Si nuestra dirección de correo electrónico está asociado a un par de claves GnuPG, el mensaje se cifrará con dicha clave. Si en cambio usamos una dirección de correo electrónico no asociada a una clave GnuPG, se nos solicitará que seleccionemos una clave de una lista. Luego enviamos el correo como lo hacemos habitualmente. El mismo será indescifrable para terceros, y sólo el remitente con la clave privada Nota: Si bien GnuPG cifra el cuerpo del mensaje y los adjuntos, el campo "Asunto" del correo electrónico NUNCA queda cifrado. De tal manera que debemos tener cuidado de no poner información comprementedora dicho campo asunto, y debemos asumir que siempre podrá ser leído por cualquier persona inescrupulosa. Leer correo electrónico de terceros, firmados digitalmente o cifrados Naturalmente, cuando recibamos un mensaje cifrado por uno de nuestros contactos, Thunderbird nos solicitará que introduzcamos nuestra contraseña del criptosistema para descifrar el mensaje, ya que él no podrá hacerlo por sí solo. Para determinar si el mensaje entrante se ha cifrado o firmado digitalmente, hay que buscar en la barra de información justo por encima del cuerpo del mensaje por determinados mensajes indicativos: Si Thunderbird reconoce la firma, mostrará una barra de color verde encima del mensaje: GoodSignature Si el mensaje se ha cifrado y firmado, Thunderbird mostrará una barra de color verde encima del mensaje con el texto "mensaje descifrado", nos encontramos aquí ante un mensaje de la máxima seguridad: Signature&Encrypted Si el mensaje ha sido cifrado, pero no firmado, la barra aparecerá celeste. EncryptedNotSigned Un mensaje cifrado pero que no ha sido firmado no ofrece garantía absoluta, y podría podría haber sido enviado por un tercero haciéndose pasar por el titular de la cuenta. Por tal motivo siempre conviene cifrar y firmar los mensajes, para evitar inconvenientes de seguridad.