Debido a que a funcionalidade PGP de Enigmail foi migrada a Icedove e Thunderbird, os pasos 2 e 3 da guía están actualmente desactualizados.

Grazas pola túa paciencia mentres traballamos en máis actualizacións.

Un pequeño talle entre amigos

N.º 1 Consiga que sus amigos o comunidad se interesen

Si ha escuchado a sus amigos quejarse por su falta de privacidad, pregúnteles si están interesados en acudir a un taller sobre defensa personal del correo electrónico. Si sus amigos no se quejan sobre su privacidad entonces quizás necesiten un poco de convencimiento. Quizás incluso haya oído el clásico argumento contra el cifrado "si no tienes nada que ocultar, no tienes nada que temer".

Aquí hay algunos temas de conversación que puedes utilizar para explicar porque merece la pena aprender sobre GnuPG. Mezcle y combine aquello que cree que tendrá sentido en su comunidad:

La fuerza de las cifras

Cada persona que resiste a la vigilancia masiva hace más sencillo que otros también resistan. Gente normalizando el uso de un cifrado robusto provoca múltiples efectos de gran alcance: significa que aquellos que más necesitan privacidad, como potenciales confidentes y activistas, tienen mayor probabilidad a aprender sobre el cifrado. Cuanta más gente utilice el cifrado para más cosas esto también hace difícil para los sistemas de vigilancia el poder señalar aquellos que no pueden permitirse el lujo de ser encontrados, y muestra su solidaridad con esa gente.

Gente que respetas puede ya estar usando el cifrado

Muchos periodistas, confidentes, activistas e investigadores utilizan GnuPG, por lo que sus amigos sin saberlo, podrían haber oído hablar de unas cuantas personas que ya lo utilizan. Puede realizar una búsqueda de "BEGIN PUBLIC KEY BLOCK" + una_palabra_clave para ayudarle a realizar una lista con gente u organizaciones que utilizan GnuPG a quienes su comunidad probablemente reconocerán.

Respete la privacidad de sus amigos

No hay una manera objetiva de judgar qué es lo que constituye una correspondencia de carácter privado. Por ello es mejor no suponer que solo porque encuentras que un correo electrónico que mandaste a un amigo es intrascendental, tu amigo (o un agente de vigilancia, ¡por eso importa!) siente de la misma manera. Muestra respeto a tus amigos cifrando tu correspondencia con ellos.

La privacidad tecnológica es normal en el mundo físico

En el campo de lo físico, tenemos persianas, sobres, y puertas cerradas para garantizarnos formas de proteger nuestra privacidad. ¿Por qué debería haber en el campo digital alguna diferencia?

No deberíamos confiar a nuestros proveedores de correo electrónico nuestra privacidad

Algunos proveedores de correo electrónico son muy dignos de confianza, pero pueden tener incentivos para no proteger nuestra privacidad y seguridad. Para ser ciudadanos digitales conscientes, necesitamos construir nuestra propia seguridad desde la base.

N.º 2 Planifica el taller

Once you've got at least one interested friend, pick a date and start planning out the workshop. Tell participants to bring their computer and ID (for signing each other's keys). If you'd like to make it easy for the participants to use Diceware for choosing passwords, get a pack of dice beforehand. Make sure the location you select has an easily accessible Internet connection, and make backup plans in case the connection stops working on the day of the workshop. Libraries, coffee shops, and community centers make great locations. Try to get all the participants to set up an email client based on Thunderbird before the event. Direct them to their email provider's IT department or help page if they run into errors.

Estime que el tiempo del taller le llevará al menos cuarenta minutos mas diez minutos por cada participante. Planifique tiempo extra para preguntas y problemas técnicos.

El éxito del taller requiere la comprensión de los antecedentes y necesidades únicos de cada grupo de participantes. Los talleres deberían ser pequeños, así cada participante recibe más atención individualizada. Si más personas quieren participar, mantenga alta la capacidad del coordinador de participar, reclutando más coordinadores, o realizando más talleres. ¡Pequeños grupos entre amigos del trabajo funcionan de maravilla!

N.º 3 Siga la guía como un grupo

Trabaje mediante la guía para la defensa del correo electrónico como un grupo. Hablen sobre los pasos en detalle, pero asegúrese de no abrumar a los participantes con minucias. Dirija la mayor parte de sus instrucciones a los participantes menos familiarizados con la tecnología. Asegúrese de que todos los participantes completan cada paso antes de que el grupo avance hacia el siguiente paso. Considere el realizar talleres secundarios a la gente que tenía problemas comprendiendo los conceptos, o aquellos que los comprendieron rápidamente y quieren aprender más.

En la Sección 2 de la guía, asegúrese de que los participantes suben sus claves al mismo servidor de claves para que así puedan descargar inmediatamente las claves del resto más tarde (a veces hay un retardo en la sincronización entre los servidores de claves). Durante la Sección 3, de a los participantes la opción de enviar mensajes de comprobación entre ellos en vez de o además de enviárselos también a Edward. De manera similar, en la Sección 4, anime a los participantes a firmar las claves de los otros. Al final, asegúrese de recordar a la gente de hacer una copia de seguridad de sus certificados de revocación.

N.º 4 Explique las dificultades

Recuerde a los participantes que el cifrado solo funciona cuando es usado de manera explícita; no serán capaces de enviar correo electrónico cifrado a alguien que no haya configurado ya el cifrado. También recuerde a los participantes la doble comprobación del icono de cifrado antes de pulsar enviar, y que el asunto y las marcas de la hora no se cifran nunca.

Explique el peligro de ejecutar un sistema privativo y proponga software libre, porque sin él, no podremos resistir significativamente las invasiones de nuestra privacidad digital y autonomía.

N.º 5 Comparte recursos adicionales

GnuPG's advanced options are far too complex to teach in a single workshop. If participants want to know more, point out the advanced subsections in the guide and consider organizing another workshop. You can also share GnuPG's official documentation and mailing lists, and the Email Self-Defense feedback page. Many GNU/Linux distribution's Web sites also contain a page explaining some of GnuPG's advanced features.

N.º 6 Continuando

Asegúrese de que todos han compartido tanto sus direcciones de correo electrónico así como sus claves públicas antes de abandonar el taller. Anime a los participantes a ganar experiencia con GnuPG mandándose correos entre ellos. Envíeles a cada uno un correo electrónico cifrado una semana después del evento, recordándoles intentar añadir la identificación de su llave pública en lugares donde expongan de manera pública sus direcciones de correo.

Si tiene alguna sugerencia para mejorar esta guía para realizar un taller, por favor háganoslo saber en campaigns@fsf.org.