Mostrando entradas con la etiqueta GPG. Mostrar todas las entradas
Mostrando entradas con la etiqueta GPG. Mostrar todas las entradas

sábado, 6 de marzo de 2021

¿Cómo configuro Thunderbird para enviar correo firmado y cifrado?

En otra de sus disertaciones en la Escuela de Guerra, el General Juan Perón expone un fundamental esquema para mantener el secreto operativo para la victoria a través de correo electrónico firmado y encriptrado desde Thunderbird, el sistema operativo del Pueblo.

(...)
Nuestras fuerzas han de estar preparadas para la lid en todas las condiciones que se le impongan, pero ello sólo es posible por medio del estudio concienzudo del terreno y del tiempo de la acción. La improvisación no suele ser pródiga en resultados, por lo cual todo hombre de armas ha de evitarla y hacer del gabinete y de las maniobras en campaña su más confiables tutoras.

Nuestro campo de lucha es uno el cual hemos de dominar, y mucho más si nuestro enemigo es poderoso y está coaligado. Por tales motivos hemos de recurrir a la llamada "guerra no convencional", que por novedoso nombre, no deja de ser tan vieja como la historia misma. Este quehacer, también puede llevarse a todos lo órdenes, incluso en la lucha telemática.

Podemos y debemos llevar la lucha digital a una escala superior. Hemos de formar ágiles bandas telemáticas, encargadas de hacer tronar el escarmiento y propiciar la independecia real de la Nación, su Pueblo y su software. Células de acción y "formaciones especiales" encargadas de llevar la Justicia Social por vías que a lo mejor no sean las adecuadas en tiempos de paz, pero que vendrán de perillas en tiempos de guerra. Nuestro enorme campo de acción son las redes, pretendidas por el enemigo pero dominadas por nuestro Pueblo.

Para estas acciones de propaganda, disrupción telemática, y ajusticiamiento tecnológico se hará sin duda imprescindible aquello que es necesario en todo conflicto que hemos de emprender: las comunicaciones.

La infraestructura de correo electrónico que se utiliza en todo el mundo es, por diseño, insegura. Aunque la mayoría de las personas se conectan a sus servidores de correo electrónico mediante una capa de conexión segura ("SSL"), algunos servidores permiten acceso a sus usuarios a través de conexiones inseguras. Por otro lado, la ruta de transmisión que sigue el correo electrónico desde el remitente a su destinatario pasa por numerosos servidores intermedios, y es muy posible que estas conexiones intermedias también estén comprometidas de una manera u otra. Es posible para terceros interesados interceptar, leer, y modificar los mensajes de correo electrónico convencional. Por otro lado, la mayoría de los servidores de correo públicos no están controlados por los usuarios destinatarios, sino que son ofrecidos por proveedores de internet de la oligarquía. Debemos desconfiar de ellos ampliamente, pues han demostrado no tener escrúpulo alguno y acceder a correspondencia electrónica de abonados que consideran riesgosos para sus planes inconfesables, y han hecho a falta de ley adecuada de protección informática, abuso informáticos duraderos.

Para contrarrestar esta insidiosa acción contamos con dos soluciones libres interdependientes: la firma digital de los mensajes de correo electrónico, y su cifrado por medio del criptosistema GPG. Se trata de un programa de identificación y cifrado libre pero redundante, diseñado para ofrecer a los compañeros que luchan la posibilidad de identificar sus usuarios de correo electrónico de manera fehaciente a través de un archivo que oficia de firma electrónica (que naturalmente puede estar asociado a una identidad anónima de guerra, si lo deseáramos). Asimismo, el criptosistema es capaz de cifrar los mensajes de correo salientes por medio de alta criptografía, de manera que estos recorran la ruta telemático hasta su destinatario de forma "desordenada e inteligible". Sólo cobrará legibilidad nuevamente en el criptosistema propio del destinatario real del correo electrónico.

Cada miembro que utilice el criptosistema ha de poseer una clave, que se subdivide en dos partes: una clave pública (un archivo .asc que se comparte abiertamente con todo aquél a quien necesitemos enviar correspondencia electrónica segura) y una clave privada (la cual ha de permanecer celosamente guardada en nuestro equipo o caja de seguridad, y se emplea para descifrar los correos electrónicos cifrados recibidos por terceros). Ya he explicado en detalle el imprescindible paso para crearnos un par de claves en nuestro equipo dotado de Ubuntu. Si ya tenemos creado nuestro par de claves, podremos continuar.

En este caso, os enseñaré cómo hacer uso de correo electrónico firmado y cifrado pero a través del sencillo cliente de correo electrónico Thunderbird. Thunderbird es uno de los clientes de correo electrónico libres más extendidos en Ubuntu, y sólo recientemente ha incorporado de forma nativa el cifrado punta a punta.

Configurar Correo Cifrado en Thunderbird

Si nunca hubiésemos utilizado correo cifrado antes, necesitamos configurar nuestro cliente Thunderbird. Es extremadamente fácil.

Abrimos Thunderbird y hacer clic en el botón Menú (o presionamos la tecla Alt para que aparezca el menú).

Luego vamos a Herramientas / Administrador de Claves OpenPGP.
Si no tenemos una llave creada, hacemos clic en el menú Generar / Nuevo Par de Claves.

En la siguiente ventana configurarán el par de claves tal cual lo desean (si quieren usar fecha de expiración de las mismas, el tipo de clave y el tamaño. Yo suelo utilizar de 4096 bits para gran seguridad criptográfica aunque con la mitad suele ser suficiente. Tampoco suelo usar expiración.

Harán clic en Generar Clave y será advertido de no cerrar la aplicación mientras se genera la clave (lo cual puede tardar varios segundos). Una vez finalizada la creación, podrán cerrar dicha ventana.
 
Compartir clave pública con otros compañeros

Una vez que hemos configurado un par de clave propio, es necesario hacerle presente la clave pública a otro(s) destinatario(s) que quieran enviarme correo cifrado.

El procedimiento de compartir nuestra clave pública es la parte vulnerable de este confiable criptosistema. Lo ideal sería llevar el archivo .asc en mano, en un pendrive hasta el domicilio del remitente, pero lógicamente esto sería un engorro. Por ello también podremos hacerlo a través de correo electrónico, idealmente confirmándole al destinatario a través de una segunda e incluso tercera vía de contacto (por videoconferencia, teléfono, chat, o SMS por ejemplo). De esta manera el remitente se asegurará realmente de forma valedera y fehaciente que somos nosotros y no un impostor electrónico, quien hace uso de este cometido.

Si queremos hacerlo por vía de correo electrónico simplemente redactamos un correo al destinatario y en el menú Opciones elegimos la opción Adjuntar mi clave pública.

También podríamos querer tomar la política de enviar la firma digital en todos los correos salientes (se adjuntará un archivo .asc con nuestra clave pública en todos los correos que enviemos, de modo que quien use correo cifrado pueda usarla). Esto es buena práctica si no avizoramos inconvenientes de privacidad alguno.

Incorporar clave de un tercero a nuestro criptosistema

Naturalmente, también nos llegarán a nuestro criptosistema las claves públicas de terceros que deseen compartir mensajes cifrados con nosotros. En tal caso, notaremos que en dicho correo electrónico existirá un adjunto con extensión .asc. La misma es la firma digital del remitente.

Cuando la abramos, Thunderbird nos indicará: "el archivo que desea abrir aparenta ser una firma digital", y nos preguntará si deseamos ver o importar dicha clave pública a nuestro criptosistema. Si estamos seguros de la identidad real del remitente a través de las vías descriptas anteriormente, presionamos Importar. El GnuPG nos solicitará nuestra contraseña de criptosistema para agregarla.

Naturalmente, la clave pública de terceros también puede agregarse manualmente. Para ello vamos al botón Menú / Herramientas / Administrador de Claves OpenGPG.
En la ventana del Administrador de claves OpenPGP podremos elegir Archivo / Importar clave(s) pública(s) desde archivo, y agregar las claves .asc que nos hayan enviado nuestros contactos. 
 
Se nos presentará la opción de aceptar la clave (sin verificarla). Esto podremos hacerlo pero siempre conviene estar absolutamente seguros de quien nos envió la clave.

También podemos usar la terminal como he explicado en otra ocasión.

Envíar correo electrónico cifrado

Una vez que tenemos configurado el par de claves propio y contamos con la clave pública del destinatario, podremos hacer uso opcionalmente de la encriptación de correo electrónico de forma muy sencilla. 
 
Simplemente redactamos un correo a cifrar como lo hacemos normalmente, e indicamos la dirección de correo electrónico del destinatario que nos hubiese enviado previamente su clave de cifrado .asc y ya la tengamos importada. Para cifrar el correo vamos al menú Opciones / Requerir Cifrado. Opcionalmente podremos elegir "Firmar Digitalmente el Mensaje" y "Adjuntar mi Clave Pública". Esto último puede tomarse como práctica usual para promover el uso de cifrado toda vez que se pueda.
Si nuestra dirección de correo electrónico está asociado a un par de claves GnuPG, el mensaje se cifrará con dicha clave. Si en cambio usamos una dirección de correo electrónico no asociada a una clave GnuPG, se nos solicitará que seleccionemos una clave de una lista. Luego enviamos el correo como lo hacemos habitualmente. El mismo será indescifrable para terceros, y sólo el remitente con la clave privada

Nota: Si bien tanto GnuPG como OpenGPG cifra el cuerpo del mensaje y los adjuntos, el campo "Asunto" del correo electrónico NUNCA queda cifrado. De tal manera que debemos tener cuidado de no poner información comprementedora dicho campo asunto, y debemos asumir que siempre podrá ser leído por cualquier persona inescrupulosa.

Leer correo electrónico de terceros, firmados digitalmente o cifrados

Naturalmente, cuando recibamos un mensaje cifrado por uno de nuestros contactos, Thunderbird nos solicitará que introduzcamos nuestra contraseña del criptosistema para descifrar el mensaje, ya que él no podrá hacerlo por sí solo.

Para determinar si el mensaje entrante se ha cifrado o firmado digitalmente, hay que buscar en la barra inferior de información justo por encima del cuerpo del mensaje por determinados mensajes indicativos.

Para usuarios de Enigmail

Enigmail era un plugin - ahora obsoleto - que permitía agregar la funcionalidad de correo cifrado a Thunderbird, cuando ésta no tenía dicha funcionalidad incorporada de manera nativa. Si hubiésemos usado este antiguo plugin Enigmail, Thunderbird lanzará un asistente que nos permitirá importar nuestras claves de cifrado al nuevo sistema de cifrado actual (nativamente integrado). Recuerden que esto es opcional y únicamente sucederá si utilizábamos previamente Enigmail. Se nos presentará con el mensaje "Enigmail dice hasta luego":
Al presionar el botón Empezar la Migración Ahora se nos presentará el programa para transferir las claves, informándonos al respecto:

Al hacer clic en el botón Empezar Migración, se pasarán las claves de Enigmail al sistema nativo del actual cliente Thunderbird. Naturalmente, el sistema nos solicitará nuestra contraseña de administrador de claves PGP para que esta acción pueda llevarse a cabo.

Cuando se haya terminado, recibiremos un informe. Simplemente presionamos en el botón Completado.

Ahora podremos ir al menú Complementos y desactivar y eliminar el obsoleto plugin Enigmail.

¡Ante esto sólo queda agradecer a un amigo que se va para siempre, y garantizar ante sus restos la continuidad de uso del correo cifrado, en una eterna memoria ROM!

viernes, 5 de agosto de 2016

¿Cómo configuro Thunderbird para enviar correo firmado y cifrado?

En otra de sus disertaciones en la Escuela de Guerra, el General Juan Perón expone un fundamental esquema para mantener el secreto operativo para la victoria a través de correo electrónico firmado y encriptrado desde Thunderbird usando Enigmail en el sistema operativo del Pueblo.

Actualización Doctrinaria: Este método es obsoleto ya que a partir de Thunderbird versión 78, este programa de correo cuenta ahora con encriptación de manera nativa. Este artículo se ha retenido por motivos históricos, pero para poder encriptar correo en la nueva versión por favor haga clic en este vínculo que lo llevará al artículo actualizado.

(...)
Nuestras fuerzas han de estar preparadas para la lid en todas las condiciones que se le impongan, pero ello sólo es posible por medio del estudio concienzudo del terreno y del tiempo de la acción. La improvisación no suele ser pródiga en resultados, por lo cual todo hombre de armas ha de evitarla y hacer del gabinete y de las maniobras en campaña su más confiables tutoras.

Nuestro campo de lucha es uno el cual hemos de dominar, y mucho más si nuestro enemigo es poderoso y está coaligado. Por tales motivos hemos de recurrir a la llamada "guerra no convencional", que por novedoso nombre, no deja de ser tan vieja como la historia misma. Este quehacer, también puede llevarse a todos lo órdenes, incluso en la lucha telemática.

Podemos y debemos llevar la lucha digital a una escala superior. Hemos de formar ágiles bandas telemáticas, encargadas de hacer tronar el escarmiento y propiciar la independecia real de la Nación, su Pueblo y su software. Células de acción y "formaciones especiales" encargadas de llevar la Justicia Social por vías que a lo mejor no sean las adecuadas en tiempos de paz, pero que vendrán de perillas en tiempos de guerra. Nuestro enorme campo de acción son las redes, pretendidas por el enemigo pero dominadas por nuestro Pueblo.

Para estas acciones de propaganda, disrupción telemática, y ajusticiamiento tecnológico se hará sin duda imprescindible aquello que es necesario en todo conflicto que hemos de emprender: las comunicaciones.

La infraestructura de correo electrónico que se utiliza en todo el mundo es, por diseño, insegura. Aunque la mayoría de las personas se conectan a sus servidores de correo electrónico mediante una capa de conexión segura ("SSL"), algunos servidores permiten acceso a sus usuarios a través de conexiones inseguras. Por otro lado, la ruta de transmisión que sigue el correo electrónico desde el remitente a su destinatario pasa por numerosos servidores intermedios, y es muy posible que estas conexiones intermedias también estén comprometidas de una manera u otra. Es posible para terceros interesados interceptar, leer, y modificar los mensajes de correo electrónico convencional. Por otro lado, la mayoría de los servidores de correo públicos no están controlados por los usuarios destinatarios, sino que son ofrecidos por proveedores de internet de la oligarquía. Debemos desconfiar de ellos ampliamente, pues han demostrado no tener escrúpulo alguno y acceder a correspondencia electrónica de abonados que consideran riesgosos para sus planes inconfesables, y han hecho a falta de ley adecuada de protección informática, abuso informáticos duraderos.


Para contrarrestar esta insidiosa acción contamos con dos soluciones libres interdependientes: la firmar digital de los mensajes de correo electrónico, y su cifrado por medio del criptosistema GnuPG. Se trata de un programa de identificación y cifrado libre pero redundante, diseñado para ofrecer a los compañeros que luchan la posibilidad de identificar sus usuarios de correo electrónico de manera fehaciente a través de un archivo que oficia de firma electrónica (que naturalmente puede estar asociado a una identidad anónima de guerra, si lo deseáramos). Asimismo, el criptosistema es capaz de cifrar los mensajes de correo salientes por medio de alta criptografía, de manera que estos recorran la ruta telemático hasta su destinatario de forma "desordenada e inteligible". Sólo cobrará legibilidad nuevamente en el criptosistema propio del destinatario real del correo electrónico.

Cada miembro que utilice el criptosistema ha de poseer una clave, que se subdivide en dos partes: una clave pública (un archivo .asc que se comparte abiertamente con todo aquél a quien necesitemos enviar correspondencia electrónica segura) y una clave privada (la cual ha de permanecer celosamente guardada en nuestro equipo o caja de seguridad, y se emplea para descifrar los correos electrónicos cifrados recibidos por terceros). Ya he explicado en detalle el imprescindible paso para crearnos un par de claves en nuestro equipo dotado de Ubuntu. Si ya tenemos creado nuestro par de claves, podremos continuar.


En este caso, os enseñaré cómo hacer uso de correo electrónico firmado y cifrado pero a través del sencillo cliente de correo electrónico Thunderbird. Thunderbird es uno de los clientes de correo electrónico libres más extendidos en Ubuntu, pero de forma nativa no está preparado para lidiar con correo firmado electrónicamente ni cifrado. Para poder compatibilizarlo con estas opciones, hemos de agregarle una extensión gratuita llamada Enigmail.

Para instalar Enigmail en Thunderbird, debemos abrir dicho programa ir al menú Herramientas / Complementos. (si no vemos la barra de menú, podremos hacer clic con botón derecho encima de la barra abierta, y tildar "Barra de Menú" en el menú contextual que aparezca):
Una vez en la ventana de Agregar Complementos, podremos buscar el complemento "Enigmail" tipeándolo en la ventana de búsqueda. Una vez que aparezca seleccionamos el paquete y presionamos el botón Agregar a Thunderbird.

Enigmail se descargará y se acoplará al programa. Para que dicha comunión se haga efectiva, debemos reiniciar Thunderbird.

Ahora debemos indicarle que use nuestro par de clave de cifrado. Para ello, dentro de Thunderbird, vamos a Enigmail / Asistente de Configuración.

El asistente nos ofrecerá una configuración de seguridad básica, con firmado y sin cifrado. Seleccionamos "Prefiero una configuración extendida (recomendado para usuarios avanzados)".
Allí el programa analizará nuestro depósito de claves, y nos ofrecerá emplear la clave pública que hemos creado previamente. Si tuviésemos varios pares creados para distintas condiciones, podremos escoger uno de la lista y asociarlo a nuestra cuenta de correo electrónico.
Ahora podremos configurar las opciones de encriptación propiamente dichas. Para ello vamos a Enigmail / Preferencias, y se nos presentará el cuadro de preferencias.
Normalmente el sistema utilizará la "configuración de cifrados conveniente", que suele ser adecuada en condiciones normales. Esto bastará como buen perfil de seguridad general, empleando firma digital y no utilizando cifrado salvo que lo solicitemos manualmente, o enviemos un correo a un contacto del cual tenemos su clave pública. Para la mayoría de las situaciones esto será suficiente

Sin embargo, un escenario de lucha más extremo nos impondrá la necesidad de tener la mayor seguridad posible. En este caso mas extremo hemos de escoger la  "configuración de cifrado manual", y tildamos entre dos políticas de seguridad a seguir. La política "acepte para enviar cifrado, sólo las claves de confianza" significa que sólo se cifrarán mensajes contra claves de terceros a las cuales hemos chequeado su identidad personalmente. Si tildamos "acepte para enviar cifrado, todas las claves", confiaremos en que quien nos ha envíado una clave adjunta es la firma es quien dice ser.


Por último, a la hora de configurar, es importante indicar una carpeta para los mensajes que desencripte nuestro criptosistema. Naturalmente que debemos emplear para ello únicamente una carpeta local, situada en nuestra computadora. Sería imberbe y estúpido emplear un criptosistema para correo, que descifre el contenido y lo vuelva a subir desencriptado a una carpeta remota en Google Mail. Sólo un malo operaría de esta manera. De modo que escogemos una carpeta local (normalmente se marca la "Papelera", de manera de poder leer el mensaje desencriptado, comprenderlo, y luego eliminarlo). También podremos crear una carpeta llamada "desencriptados" o algo así, donde irán a parar dichos archivos. Luego debemos asegurarnos de eliminar dichos archivos una vez leídos, de acuerdo a la política que sigamos en nuestras organizaciones.

Compartir clave pública con otros compañeros


Una vez que hemos configurado un par de clave propio, es necesario hacerle presente la clave pública a otro(s) destinatario(s) que quieran enviarme correo cifrado.

El procedimiento de compartir nuestra clave pública es la parte vulnerable de este confiable criptosistema. Lo ideal sería llevar el archivo .asc en mano, en un pendrive hasta el domicilio del remitente, pero lógicamente esto sería un engorro. Por ello también podremos hacerlo a través de correo electrónico, idealmente confirmándole al destinatario a través de una segunda e incluso tercera vía de contacto (por videoconferencia, teléfono, chat, o SMS por ejemplo). De esta manera el remitente se asegurará que somos nosotros y no un impostor electrónico, quien hace uso de este cometido.

Simplemente redactamos un correo a nuestro contacto deseado y presionamos el botón Adjuntar mi clave pública (o escogemos dicha función desde el menú Enigmail de la ventana de redacción de correo electrónico nuevo).

También podríamos querer tomar la política de enviar la firma digital en todos los correos salientes (se adjuntará un archivo .asc en todos los correos que enviemos). Esto es buena práctica si no avizoramos inconvenientes de privacidad alguno.

En otros casos, podríamos querer modificar las propiedades de encriptación como se explicó arriba, para que codifique sólo los mensajes enviados a determinados contactos. Normalmente este será el proceder si tenemos una única cuenta de correo electrónico para todo cometido.

Incorporar clave de un tercero a nuestro criptosistema


Naturalmente, también nos llegarán a nuestro criptosistema las claves públicas de terceros que deseen compartir mensajes cifrados con nosotros. En tal caso, notaremos que en dicho correo electrónico existirá un adjunto con extensión .asc. La misma es la firma digital del remitente.

Cuando la abramos, Thunderbird nos indicará: "el archivo que desea abrir aparenta ser una firma digital", y nos preguntará si deseamos ver o importar dicha clave pública a nuestro criptosistema. Si estamos seguros de la identidad real del remitente a través de las vías descriptas anteriormente, presionamos Importar. El GnuPG nos solicitará nuestra contraseña de criptosistema para agregarla.

Naturalmente, la clave pública de terceros también puede agregarse manualmente a través de la terminal como he explicado en otra ocasión.

Envíar correo electrónico firmado digitalmente o cifrado

Una vez que tenemos configurado el par de claves propio y contamos con la clave pública del destinatario, podremos hacer uso de la encriptación de correo electrónico de forma muy sencilla. Redactamos un correo a cifrar como lo hacemos normalmente, e indicamos la dirección de correo electrónico del destinatario. Para cifrarlo, presionamos el botón del "candado" (o elegimos Enigmail / Encrypt Message). El sistema solicitará que introduzcamos nuestra contraseña del criptosistema para cifrar el mensaje.
    Si nuestra dirección de correo electrónico está asociado a un par de claves GnuPG, el mensaje se cifrará con dicha clave. Si en cambio usamos una dirección de correo electrónico no asociada a una clave GnuPG, se nos solicitará que seleccionemos una clave de una lista. Luego enviamos el correo como lo hacemos habitualmente. El mismo será indescifrable para terceros, y sólo el remitente con la clave privada

    Nota: Si bien GnuPG cifra el cuerpo del mensaje y los adjuntos, el campo "Asunto" del correo electrónico NUNCA queda cifrado. De tal manera que debemos tener cuidado de no poner información comprementedora dicho campo asunto, y debemos asumir que siempre podrá ser leído por cualquier persona inescrupulosa.

    Leer correo electrónico de terceros, firmados digitalmente o cifrados

    Naturalmente, cuando recibamos un mensaje cifrado por uno de nuestros contactos, Thunderbird nos solicitará que introduzcamos nuestra contraseña del criptosistema para descifrar el mensaje, ya que él no podrá hacerlo por sí solo.

    Para determinar si el mensaje entrante se ha cifrado o firmado digitalmente, hay que buscar en la barra de información justo por encima del cuerpo del mensaje por determinados mensajes indicativos:
    • Si Thunderbird reconoce la firma, mostrará una barra de color verde encima del mensaje:
    GoodSignature

    • Si el mensaje se ha cifrado y firmado, Thunderbird mostrará una barra de color verde encima del mensaje con el texto "mensaje descifrado", nos encontramos aquí ante un mensaje de la máxima seguridad:
    Signature&Encrypted
    • Si el mensaje ha sido cifrado, pero no firmado, la barra aparecerá celeste.
    EncryptedNotSigned
    Un mensaje cifrado pero que no ha sido firmado no ofrece garantía absoluta, y podría podría haber sido enviado por un tercero haciéndose pasar por el titular de la cuenta. Por tal motivo siempre conviene cifrar y firmar los mensajes, para evitar inconvenientes de seguridad.

    lunes, 24 de febrero de 2014

    ¿Cómo arreglo el error de GPG en Ubuntu?

    Reunidos en San Vicente con un grupo de encaramados políticos Justicialistas, el Conductor detalla las acciones a tomar contra quienes privilegian el interés propio en contra de los de la Comunidad, y afirma cómo resolver el problema de clave GPG y de repositorios corruptos en Ubuntu.

    "Vean señores,

    La Liberación no es la lucha de un hombre solo, sino la de una Comunidad que se organiza su esfuerzo en pos de ella. Esto es así pues nunca podrá el hombre romper sus cadenas de forma aislada, eso no existe. Quien así hiciera, verá que sólo aliviará su carga y romperá sus cadenas, mas sólo para colgárselas a otro que habrá de llevar esa pesada carga. ¡Claro!. Liberarse así no es justicia.

    Esto sucede porque los sistemas sociales de dominación se prolongan en transferir el esfuerzo de desde una clase privilegiada a otra clase que ha carecido de esos privilegios.

    Nuestro Movimiento es - en contraposición - uno que aboga por la Justicia Social; uno en el cual no se puede hacer sino lo que es mejor para la Comunidad, lo que ésta quiere... y todo ello lo decide un Conductor que interpreta la esa Comunidad. Esa ha sido nuestra Doctrina, que no es nada novedosa, es lo que han dicho siempre los grandes filósofos.

    En este caso particular, el Conductor soy yo. Mi tarea como tal no es otra que la de organizar la lucha estratégica, dilucidar los desafíos presentes y futuros y dirigir los esfuerzos del Pueblo que permitan superar tales desafíos. Y también cargo con una grave responsabilidad: la de predicar con el ejemplo y poner "en caja" a quien - bajo nuestra bandera - intente pasarse de vivo.

    El hombre es un ser hecho a semejanza de Dios, pero si de algo carece es de su Perfección Divina. Somos seres imperfectos que tratamos de sortear la vida de la mejor manera. La idea es que todos la sorteemos de la mejor manera, y no que el 1% lo haga y el resto viva como un grupo de infelices... Este giro nos ha convertido en la opción favorita de los Argentinos, y la seguirá siendo por mucho tiempo.

    Pero hay de todo en la huerta del xeñor... Como fuera del Movimiento existen individuos que están a favor del sojuzgamiento del hombre en su propio beneficio, también existen vivos dentro de nuestras Organizaciones que han querido priorizar su propio bienestar por sobre el de la Comunidad. Eso lo hemos visto básicamente porque lo habíamos previsto. Y a ellos les hemos aplicado los Anticuerpos que todo organismo tiene: los tienen los organismos biológicos, y tambiém los organismos políticos. Y estos mismos anticuerpos pueden aplicarse de forma científica a los organismos informáticos.
     
    Un ejemplo suele aclararlo todo, como decía Napoleón. Todos ustedes saben que - a pesar de su innegable robustez - en algunas ocasiones, como en un movimiento como el Justicialismo, también el sistema de repositorios de Ubuntu puede arruinarse o corromperse por variados motivos.

    La mayoría de las veces los problemas tienen que ver con la desaparición o cambio de las firmas públicas. Ubuntu emplea el sistema GPG (GNU Privacy Guard), esto es, una clave digital propia que sirve para un contrachequeo de autenticidad de los repositorios. En raras ocasiones, tal sistema falla y podria presentarnos un mensaje de error como el siguiente:

    W: Error de GPG: http://ppa.launchpad.net precise Release: Las firmas siguientes no se pudieron verificar porque su llave pública no está disponible: NO_PUBKEY 2947BD0A8AC12F8A



    Esto impide descargar ficheros del repositorio correspondiente. En este caso, el numero 2947BD0A8AC12F8A es la firma. Lo que hay que hacer es indicar una serie de comandos, utilizando únicamente los últimos ocho caracteres de esa clave pública. En este caso, sería 8AC12F8A

    Primero solicitamos la clave firmada al servidor de claves de Ubuntu (o el servidor que utilicemos, si usáramos otro en particular). Por ejemplo:

    gpg --keyserver keyserver.ubuntu.com --recv 8AC12F8A

    Luego exportamos la clave cifrada y la incorporamos a nuestro sistema de claves firmadas:

    gpg --export --armor 8AC12F8A | sudo apt-key add -

    Si todo va bien, nuestro sistema GNU ocn Linux debería devolvernos simplemente el mensaje "OK".
    Luego actualizamos el programa de descarga y búsqueda de repositorios con:

    sudo apt-get update

    Y ya debería dejar de darnos el error de GPG.

    A veces se debe a una falla del paquete ubuntu-extras-keyring. En tal caso, podremos probar reinstalar dicho software componente con:

    sudo apt-get install --reinstall ubuntu-extras-keyring

    Y actualizamos la lista para comprobar que no haya errores.

    sudo apt-get update