Proyecto Puntuación

Sólo por ver en el navegador la pestaña de la publicación de uno de los engendros generados por el programa puntuación.c ha merecido la pena hacerlo.

La idea es realizar un libro cuyas páginas tan sólo contengan puntuación, incluidas también la ñ y la ç. Además, hay otros signos como los paréntesis, corchetes, llaves, las arrobas, almohadillas, dólares y ampersand.

No he querido emular a e.e.cummings, sino ir más allá de lo posible con una lectura imposible. Quizá más en la línea de los Cuatro Sonetos del Apocalipsis de Nicanor Parra.

Palimpsesto: ente

En otra de las manipulaciones del diccionario, esta vez provocada por la combinación de palabras que podríamos denominar haiku experimental o haiku concreto:

Impotente
potente
silente ente

Me vino a la “mente” el hacer una serie de poemas cuyas todas palabras terminasen en “ente”, pero quizá resulta algo pesado. Ya veré si continúo el proyecto, aunque es poco probable.

De momento, me atrajo la idea de juguetear con el diccionario y buscar todas aquellas palabras que contuviesen la palabra ente al final de las mismas, sin contener (al final de las mismas) la palabra mente. Son, lo que podríamos denominar, entes sin mente.

Para ello, valiéndome del diccionario en modo texto sin repeticiones que tengo en formato texto plano, compuse el siguiente programa o pedacito de código que creaba el fichero entenomente.txt del que poder extraer la capa segunda del palimpsesto que presento en esta ocasión.

Generó la siguiente salida, con resaltados para aprovechar ese entenomentehtml.txt:

absente, absorbente, abstergente, abstinente, accidente, acescente, acidorresistente, acrescente, acudiente, adherente, adoleciente, adolescente, adquirente, adquiriente, adsorbente, adstringente, adyacente, aferente, afluente, afluyente, aguardiente, alburente, algente, aliciente, altilocuente, ambiente, ambivalente, antecedente, antepresente, antiadherente, anuente, aparente, apetente, aplaciente, aprendiente, aquiescente, arborescente, ardiente, argente, arguyente, armipotente, ascendente, ascendiente, astringente, atinente, atingente, atrayente, ausente, autocomplaciente, autosuficiente, balbuciente, barbiponiente, barbipungente, barbipuniente, batiente, benevolente, bidente, bienhaciente, bienoliente, bioluminiscente, birrefringente, bivalente, bullente, cadente, calamo currente, caliente, candente, capelardente, carente, caridoliente, casateniente, caulescente, causahabiente, cecuciente, cedente, ciente, circunferente, circunyacente, ciudente, clarividente, coagente, coalescente, cociente, codelincuente, coeficiente, coexistente, cognoscente, coherente, coincidente, combatiente, comburente, comitente, compaciente, compareciente, comparente, competente, complaciente, componente, concedente, concerniente, concluyente, concupiscente, concurrente, condecente, condescendiente, conducente, conficiente, confidente, confitente, confluente, confluyente, connivente, consciente, consecuente, consiguiente, consintiente, consistente, constituyente, constringente, contendiente, continente, contingente, contracorriente, contradurmiente, contrainsurgente, contrapariente, contraproducente, contrayente, contribuyente, contundente, convaleciente, conveniente, convergente, convincente, conviviente, correferente, corregente, correspondiente, corriente, corroyente, corrumpente, cortacorriente, cotangente, covalente, creciente, creyente, crujiente, cuentahabiente, curtiente, dasquicerente, decadente, decente, deciente, decreciente, decumbente, decurrente, deferente, deficiente, dehisciente, delicuescente, delincuente, demulcente, dente, Deo volente, dependente, deponente, derechohabiente, descendente, descendiente, desobediente, despediente, despidiente, desplaciente, detente, detergente, diapente, dicente, diciente, diente, diferente, difidente, difluente, difrangente, diligente, diluente, diluyente, dimitente, dirigente, discente, disidente, disolvente, displicente, divalente, divergente, docente, doliente, dormiente, drogodependiente, durmiente, eferente, efervescente, eficiente, eflorescente, efluente, electroluminiscente, elocuente, emergente, eminente, emoliente, empeciente, emulgente, encontinente, encreyente, enmiente, ente, –ente, entente, entrepuente, envolvente, equipolente, equipotente, equivalente, erubescente, escarbadiente, esciente, escribiente, eseyente, espinescente, esplendente, estridente, estupefaciente, evanescente, evidente, excedente, excelente, excipiente, excluyente, exconvatiente, exigente, existente, expediente, exponente, farmacodependiente, fehaciente, fendiente, ferviente, floreciente, fluente, fluorescente, fluyente, fosforescente, fotoresistente, frangente, frecuente, frente, frigente, fringalente, fuente, fulgente, fundente, furente, furiente, gallipuente, gente, gimiente, graciadiosente, gradiente, grandilocuente, gruñente, habiente, haciente, hendiente, hiriente, hocente, idempotente, -iente, ignipotente, impaciente, impediente, impelente, impenitente, impertinente, imponente, impotente, improcedente, impropiamiente, imprudente, impudente, inapetente, inasistente, incandescente, incidente, inciente, incipiente, incluyente, incoherente, incompetente, inconducente, inconfidente, incongruente, inconsciente, inconsecuente, inconsiguiente, inconsistente, incontinente, inconveniente, indecente, indeficiente, indehiscente, independente, independiente, indiferente, indigente, indolente, indulgente, ineficiente, inexistente, infidente, influente, influyente, infrecuente, ingente, ingrediente, inherente, inmanente, inminente, inmunodeficiente, innocente, inobediente, inocente, insipiente, insistente, insolente, insolvente, instridente, insubsistente, insuficiente, insulinodependiente, insurgente, inteligente, intercadente, intercurrente, interdependiente, intermitente, interviniente, interyacente, intransigente, intrascendente, intumescente, invidente, iridiscente, irreverente, jurisprudente, jusente, lactescente, latente, laurente, lente, levente, luciente, lugarteniente, luminiscente, magnificente, maldiciente, maledicente, malevolente, maloliente, malqueriente, malviviente, manteniente, mantiniente, marcescente, medioambiente, miente, minicomponente, moliciente, monovalente, mordente, mordiente, moviente, munificente, naciente, negligente, nepente, nesciente, nocente, nutriente, obediente, obsecuente, obsolescente, obstruyente, occidente, ocurrente, oferente, oliente, omnipotente, omnipresente, omnisapiente, omnisciente, opalescente, oponente, oriente, oyente, paciente, paradocente, parapente, parturiente, patente, pendiente, pentavalente, percipiente, percuciente, percutiente, perficiente, permanente, persistente, perteneciente, pertinente, pestilente, placiente, plurivalente, poderhabiente, polivalente, ponente, poniente, potente, precedente, predisponente, preeminente, preexistente, preferente, prefulgente, premoriente, prepotente, presciente, presente, prevaleciente, prevalente, previdente, procedente, procurrente, proficiente, prominente, promitente, propelente, proponente, providente, prudente, pubescente, pudiente, puente, pungente, putrescente, quiescente, radiofuente, radioluminiscente, radioyente, rayente, reciente, recipiente, reconstituyente, recurrente, redolente, redoliente, referente, refringente, refulgente, reincidente, relente, reluciente, remanente, reminiscente, remitente, renitente, renuente, repelente, repente, repitente, repitiente, requirente, residente, resiliente, resistente, resolvente, resolviente, resplandeciente, resplendente, restringente, reticente, retrayente, reverente, rigente, rompiente, rubefaciente, rubescente, rusiente, saliente, sapiente, sargente, sedente, sedicente, sediente, semideponente, semiinconsciente, semitransparente, semoviente, sempervirente, senescente, serpiente, siguiente, silente, simiente, sismorresistente, sobrediente, sobreviviente, solvente, sonriente, sorprendente, subafluente, subconsciente, subcontinente, subiente, subintendente, subsecuente, subseyente, subsiguiente, subsistente, subteniente, subyacente, suficiente, sugerente, supereminente, superviviente, suplente, suprayacente, talente, tangente, tarjetahabiente, televidente, tendiente, termorresistente, terrateniente, tetravalente, tomacorriente, torrente, totipotente, transferente, transigente, transmitente, transparente, trasluciente, trente, tridente, triente, trivalente, tumescente, tundente, turgente, unidocente, urente, urgente, -valente, valiente, vanilocuente, vertiente, vicegerente, Vicente, vidente, vigente, viniente, viripotente, viviente, yacente, yaciente, yente

Curl – Acceso comando HTTP

Desde hace tiempo vengo queriendo hacer una aplicación que consulte desde línea de comando el Diccionario de la RAE (DLE) para poder extraer su contenido y hacer búsquedas en las definiciones de las palabras, encontrando patrones como “hombre que” o “mujer que” que me resultan claramente machistas en muchos de los casos, cuando no, simple y meramente ridículas.

Caso hiriente es el de cocinillas:

cocinillas Tb. cocinilla. 1. m. coloq. Esp. Hombre que se entromete en las tareas domésticas, especialmente en las de cocina. 2. m. y f. coloq. Esp. Persona aficionada a cocinar. U. t. c. adj.

Pero se podría seguir y encontrar un gran número de ellas. Me parece muchísimo más grave y evidente (por razones obvias) que la invisibilidad o invisibilización que produce la ausencia de femeninos (ver: Alabardero, Miembro)

He encontrado documentación sobre el comando Curl (de unix, faltaría más) que es posible que pueda usar para lograrlo, pero tengo que dedicarle tiempo para poder “mentir” al sistema de DLE que no quiere que se haga esto por alguna razón que no alcanzo a entender.

https://curl.haxx.se/docs/httpscripting.html

Ayer hice mi primer PING a IPv6

Parece mentira pero a estas alturas, después de décadas viviendo el desplegar del mundo IP aún me siento un inútil integral de cuando en cuando, un newbe de lo peorcito.

Ayer parece ser que actualizó mi router al protocolo IPv6 y el programa que tenía para acceder remotamente ya no me sirve y me tocará volver a programarlo. Curiosamente o por desgracia, ha sido justo cuando estuve a punto de programar un script que sincronizara carpetas del PC de casa, tras el nuevo router-IPv6 con el PC de mi estudio con un estupendo IPv4 (aunque también asigna direcciones IPv6).

Para hacer una mierdecilla de prueba, he hecho PING a mi propia interfaz y resulta que hay que especificarla. Bufff… cada día es más complejo. Buscando acá y allá encontré cómo hacerlo, pero la verdad es que menos mal que adquirí un plan Mega para solucionar mi ubicuidad, porque si lo hubiese hecho de otra forma, ahora no funcionaría.

wlx98ded0071b50 Link encap:Ethernet direcciónHW 98:de:d0:07:1b:50
Direc. inet:192.168.1.36 Difus.:192.168.1.255 Másc:255.255.255.0
Dirección inet6: fe80::c52d:5b6e:2f9d:c2d7/64 Alcance:Enlace
ACTIVO DIFUSIÓN FUNCIONANDO MULTICAST MTU:1500 Métrica:1
Paquetes RX:5271 errores:0 perdidos:0 overruns:0 frame:0
Paquetes TX:7171 errores:0 perdidos:0 overruns:0 carrier:0
colisiones:0 long.colaTX:1000
Bytes RX:623168 (623.1 KB) TX bytes:873532 (873.5 KB)

giusseppe@estudioclave53 ~ $ ping6 fe80::c52d:5b6e:2f9d:c2d7%wlx98ded0071b50
PING fe80::c52d:5b6e:2f9d:c2d7%wlx98ded0071b50(fe80::c52d:5b6e:2f9d:c2d7) 56 data bytes
64 bytes from fe80::c52d:5b6e:2f9d:c2d7: icmp_seq=1 ttl=64 time=0.025 ms
64 bytes from fe80::c52d:5b6e:2f9d:c2d7: icmp_seq=2 ttl=64 time=0.029 ms
64 bytes from fe80::c52d:5b6e:2f9d:c2d7: icmp_seq=3 ttl=64 time=0.050 ms
64 bytes from fe80::c52d:5b6e:2f9d:c2d7: icmp_seq=4 ttl=64 time=0.043 ms
^C
--- fe80::c52d:5b6e:2f9d:c2d7%wlx98ded0071b50 ping statistics ---
4 packets transmitted, 4 received, 0% packet loss, time 2998ms
rtt min/avg/max/mdev = 0.025/0.036/0.050/0.012 ms

Neutralidad en la red

La neutralidad de red es el principio por el cual los proveedores de servicios de internet y los gobiernos que regulan Internet deberían tratar a todo tráfico de datos que transita por la red por igual, sin discriminarlo o cargar al usuario de manera diferente según el contenido, página web, plataforma, aplicación tipo de equipamiento utilizado para el acceso, o modo de comunicación.

El caso es que estoy subscrito a ISOC-ES y se ha desatado una diatriba que no ha llegado a ser discusión al respecto de este espinoso tema con el detonante de las marquesinas de Vodafone que dicen que privilegian el tráfico de Whatsapp y otros…

La transcribo más o menos íntegra, para consulta futura, sin hacer referencia explícita a los participantes en la misma:

Ayer, Vodafone, me envía un mail dónde me dice que los datos que use con aplicaciones de chat, NO consumiré datos de mi tarifa.

https://www.vodafone.es/c/particulares/es/descubre-vodafone/sacale-partido-a-tu-movil/servicios-para-tu-movil/chat/

Ahora, me pregunto yo, ¿no era 2que en EU había Net Neutrality? A parte. yo uso Threema (www.threema.ch) y Wire, que no están incluidos… En fin, que si bien no es algo “malo per sé”, esto es el principio para cargarse la neutralidad… (Ahora que lo pienso, ya han empezado antes, dado que cuando usabas MiVodafone tampoco usaba datos de tu tarifa). Entonces, ¿alguien sabe si esto es legal?

Digamos que en cierto modo… al abrir la puerta al zero-rating de un modo tan generoso como se hace… pues sí.
Añádele los planes de la Admon. Trump de darle la vuelta a las reformas pro-neutralidad de la anterior Administración… y tenemos el círculo completo.

Hola a tod@s,

El asunto me interesa mucho. No soy cliente de Vodafone, pero evidentemente no me ha pasado inadvertida la oferta. Se me ocurren solo dos supuestos teóricos en los que podría hacerse la oferta sin violar la neutralidad de la red:
Supuesto nº 1: Se dispone de una tecnología que no parte de principios como los que subyacen a la DPI (Deep Packet Inspection). Es decir, podemos discriminar sin mirar el contenido de los paquetes. ¿Existe eso?
Supuesto nº 2: Se habilita una pasarela propietaria, exclusiva para el acceso de los clientes de Vodafone, de manera que no sea necesario recurrir a inspeccionar los paquetes de información.
Lo que propongo parte de la base -que planteo aquí con intención de debatirlo- de que, más allá del debate sobre las bondades de la neutralidad de la red, su violación en este caso infringiría en cualquier caso algo mucho más palmario, como es el secreto en la privacidad de las comunicaciones, que está protegido por la ley desde mucho antes de que viéramos la aparición de internet.
Solo hay que mirar la dirección IP de los servidores de destino y si están en la lista de servidores de WhatsApp/etc, se deja pasar sin contar el tráfico.
Luego se puede hacer sin violar la privacidad. Y como lamentablemente se puede también hacer sin transgredir esta “mini-NN” que el Reglamento de 2015 y su interpretación por Berec nos han creado, pues… regresamos al punto de partida.
Cuanto más lo pienso peor me suena.
Estoy pensando en voz alta, así que tendréis que perdonarme el punto de divagación: de acuerdo, basta con controlar la IP y no el contenido. Es decir, para operar necesitan conocer nuestras respectivas IP -la de WhatsApp y la del cliente de Vodafone, por ejemplo- ergo están usando… ¡nuestros metadatos! Por descubrir lo que hacían con ellos el señor Snowden ha tenido que mudarse, así que yo lo consideraría a primera vista una acción invasiva de la privacidad. No estoy en condiciones -hace tiempo que no me miro las resoluciones del BEREC- de afirmarlo taxativamente, pero yo veo violación del secreto: quién llama a quién. Eso también es privado, ¿no? En fin, Pablo vive a caballo de las legislaciones europea y estadounidense y seguramente nos podrá arrojar algo más de luz. Al final yo termino haciendo preguntas y poca cosa más.
No cabe duda de que estás fino con esta cuestión, Andreu! 😉
En efecto, y me obligas con tus observaciones a dar un paso más, habíamos quedado gracias a Joâo en que usan las IPs.
Y debo sin duda concederte que las IPs son DATO PERSONAL. Indiscutible.
Ahora bien, Vodafone conoce las IPs de sus clientes por necesidad absoluta para prestarles el servicio, de ahí que su acceso a las mismas no suponga una violación de la privacidad; sus propios clientes han consentido en ello.
Seguimos 😉

Hombre, la dirección IP te la da Vodafone para acceder a su red…, como el numero de teléfono. O sea que saben cual es (y si no, mal va la cosa). El hecho de meter un cantador para direcciones de destino especificas les puede indicar quien usa más WhatsApp y quien lo usa menos, pero las estadísticas de tráfico forman parte de lo que es normal en operaciones de red. No creo que ese aspecto sea el preocupante. Lo que sí me perturba es que hay una clara diferenciación del trafico hacia WhatsApp y algunos otros servicios, lo cual supone un trato diferenciado (no neutral) de parte del tráfico.

Pues yo tengo un debate “interno” con eso.

En el año 2003, estuve trabajando con el “article 29, data protection working party”, para intentar convencerles que, si bien las direcciones IPv4 era más claro que podrían ser consideradas un dato personal, no así las IPv6. A pesar de ello, finalmente, se consideraron todas dato personal.

De hecho, publicamos un libro al respecto, de descarga gratuita en:
http://www.ipv6tf.org/index.php?page=news/newsroom&id=1260

Luego en mi propio fuero interno, durante unos años cuando he reclamado casos de SPAM, pensé que tenían razón, pero al final acabo volviendo a pensar que no, que las direcciones no son datos personales. Exagerando un poco, ¿acaso son datos personales las gotas de agua que bebemos? Todos son recursos de la humanidad, no identifican a nadie de forma inequívoca.

Sería dato personal la dirección IP de un chip que nos implantaran. Ahí estaríamos de acuerdo, pero Internet y el routing no funcionan así, como mucho una parte de la dirección sería un dato personal, el “identificador” de cada chip.

Una dirección, a diferencia de un número de teléfono, no pertenece a una persona, ya que es un bien de la humanidad. Como tales no se “compran”, se podría decir que en un momento dado pagas por su usufructo.

Además, en IPv6 cada “hogar” puede tener perfectamente, 65.535 veces 2^64 direcciones. Por si fuera poco, las direcciones IPv6, en los sistemas operativos modernos (casi todos), son “cambiantes” cada pocas horas, y se puede hacer ese cambio “más rápido” si así se desea. Por lo tanto, es imposible identificar de forma univoca a una persona. Como mucho se podría identificar a un “hogar” (si el prefijo es estable, que no siempre lo es), pero cuando esa persona sale de su hogar y usa otra red, cambia la dirección completa (incluyendo el prefijo).

De hecho, de lo que decís abajo, no hace falta conocer la dirección origen, sino el DESTINO del flujo de tráfico (direcciones de los servidores de whatsapp), por lo que no creo que sea una violación de privacidad. ¿O acaso consideramos que correos cuando clasifica las cartas, al ver la dirección de destino, para ejecutar esa función, u otras intermedias relacionadas con dicha clasificación, viola la privacidad? Igualmente si esa carta es devuelta, con la dirección del remitente.

Estoy de acuerdo en eso de que la IP no es dato personal per sé, pero, depende para que la usen… (pero eso es otro tema)

De todos modos, lo que más “me molesta” de Vodafone es que hagan un trato preferencial de algunos datos. Y, lo pongan como lo pongan, sea o no “beneficioso” para sus usuarios, hayan encontrado, o no, un vericueto legal para hacerlo, NO ME GUSTA.  ¿Por qué? Porque se empieza con eso y se termina ralentizando todo los que les molesta. Es más, hace unos años y ahora que lo pienso, cuando tenía una tarifa de datos muy básica, para poder usar VoIP tenía que conectarme a la VPN. Claro que, en ese entonces, no había “neutralidad” aprobada por la EU. ¿Me gustaría saber si lo están haciendo aún?

No discuto lo que dices de Vodafone, son dos temas aparte, pero ciertamente relacionados. El problema de todos es común: No está cerrado el debate legal en lo que es Internet, ni datos personales, ni defesa del usuario frente a ataques, spam, etc, ni mucho menos neutralidad. Creo que ni gobiernos ni abogados han entendido aun de que estamos hablando.

aun pudiendo estar de acuerdo con tu razonamiento, el hecho es que si las IPs son o no datos personales es típica cuestión de “con la Iglesia hemos dado…”. Vamos, que así ha sido establecido en España por la Agencia de datos desde 2003; así ha sido corroborado por reiterada jurisprudencia española desde entonces, sobre todo en los últimos años; y para colmo, el propio Tribunal de justicia de la UE lo ha “santificado” en diciembre de 2016. Ponte a cambiar eso…
Totalmente de acuerdo, en especial en cuanto afectase a IPv6. Ahora bien, aun admitiendo mayores, mucho mayores dificultades de identificación en IPv6: ¿ES REAL Y ABSOLUTAMENTE IMPOSIBLE poder terminar identificando a alguien a partir de una IPv6?
Pues recuerda que basta poder hacerlo para que un dato sea personal.
Si fuera así, IPv6 deberá forzar un cambio de orientación legal en esa línea que sugieres.
Con los logs de un ISP se podría como mucho identificar quien es el “contratante” “tal empresa o tal hogar”, porque por ley están obligados a guardar registros de las direcciones que usa cada “circuito”. Eso no cambia ya se use IPv4, IPv6, X.25 o lo que sea … Pero (y esto es igual con IPv4 cuando hay NAT), lo que no hay forma es de identificar ni que ordenador dentro de la red (de la empresa ni del hogar), y mucho menos quien es la persona que lo usa. En el caso de una red pública, un hotel, etc., es aún más difícil, lógicamente, todo depende de si tienen (y están obligados por ley), registros de quien es el usuario que se ha logeado en una determinada IP en un momento dado. De nuevo, siempre hay que contar que alguien puede usurpar el login de alguien, tanto en una empresa como en un hogar como en un hotel. No sé si con esto te contesto lo suficiente como para determinar ese “limite” que sea “IMPOSIBLE”. Si soy el malo, te aseguro que podré hacerlo imposible.

La cuestión es que, por esa regla de tres, como no hay nada imposible en este mundo, TODO serían datos personales. No creo que eso pueda ser legalmente asumible. Un ISP no puede desvelar que prefijos tiene cada cliente, salvo que el cliente los haga públicos. Sin esa información un posible “malo” no puede saber quién es el cliente, luego no debería considerarse dato personal.

Algunos reguladores lo estudian: https://www.ftc.gov/news-events/events-calendar/2015/11/cross-device-tracking

Mientras la gente sigue con ello

Privacy Threats through Ultrasonic Side Channels on Mobile Devices 
Daniel Arp (Technische Universität Braunschweig), Erwin Quiring (Technische Universität Braunschweig), Christian Wressnegger (Technische Universität Braunschweig), Konrad Rieck (Technische Universität Braunschweig)
Users are nowadays exposed to a large number of tracking techniques. An emerging technique embeds inaudible beacons in sound and tracks them using the microphone of mobile devices. This side channel allows an adversary to identify a user’s current location, spy on her TV viewing habits or link together different mobile devices. A comprehensive user profile is the result. In this paper, we explore the capabilities, the current prevalence and technical limitations of this new tracking technique based on three commercial tracking solutions. To this end, we develop detection approaches for ultrasonic beacons and Android applications capable of processing these. Our findings confirm our privacy concerns: We spot ultrasonic beacons in various web media content and detect signals in 4 of 35 stores in two European cities that are used for location tracking. While we do not find inaudible beacons in TV streams from 7 countries, we spot 223 Android applications that are constantly listening for ultrasonic beacons in the background without the user’s knowledge.
Yo me enteré el otro día de este tema de la realimentación por el móvil y lo primero que hice fue revisar las Apps. que tengo, que han pedido usar el micrófono de mi móvil, por si las moscas. Ver Esto: http://thehackernews.com/2017/05/ultrasonic-tracking-signals-apps.html

Yo había oído de un bug en los TV de Samsung que permitía a un hacker tomar el control y “escucharte” o verte con la cámara, igualmente con algún móvil, pero no la combinación de ambos. Supongo que la AGPD o a nivel Europeo, estará al corriente y habrá revisado si los equipos comercializados lo están haciendo o en caso contrario, deberíamos de avisarles por algún camino formal e incluso “de contactos directos” si alguno los tiene.

Sí, eso digamos que del hackeo/crackeo vía Internet de las cosas están sobradamente al cabo.
Lo que al menos yo desconocía, no sé ellos, es lo del ultrasonido y su aprovechamiento a fines de trazado de perfiles y consiguiente emisión de publicidad.
Y una dignísima conclusión de un Ignacio Agulló de quien ya he publicado alguna vez material:

Internet nació neutral; si me equivoco, que lo diga la gente más versada que yo que hay en este foro.

En el principio, los que trabajaban en la red lo hacían impregnados por el idealismo de los pioneros. Sabían que estaban creando algo nuevo, algo importante, algo para la historia. Existía unión. La comunidad era importante. Cuando una empresa de telecomunicaciones sustituyó por primera vez el error 404 por una página publicitaria, la presión de la comunidad fue suficiente para forzarla a rectificar.

Pero Internet comenzó a tener éxito de veras, y las empresas importantes de la red comenzaron a convertirse en gigantes económicos que podían permitirse encogerse de hombros desdeñosamente cuando les reprochaban sus prácticas. Internet ya era una realidad, no una expectativa, y la prioridad dejó de ser permitir a las universidades que siguieran criando la gallina de los huevos de oro para convertirse en vender los huevos a buen precio.

¿A quién conviene la neutralidad de la red? A todos quienes ofrecen y utilizan servicios en red; prácticamente todo el mundo, especialmente a los profesionales del sector TIC.

¿A quién no conviene la neutralidad de la red? A las compañías de telecomunicaciones, que pueden permitirse discriminar en la tarificación y cobrar más por los servicios donde más dinero pueden rascar.

Algunos países aislados aprobaron leyes para garantizar la neutralidad de la red, pero otros no. En Estados Unidos se aprobó una neutralidad limitada; en la Unión Europea otra neutralidad limitada, distinta. En su momento recuerdo que los estadounidenses mostraron su desprecio por la neutralidad limitada de la Unión Europea, como si la suya fuese de verdad y la nuestra de pega en vez de dos versiones limitadas… pues bien, ahora Estados Unidos se ha quedado sin ni siquiera versión limitada.

The FCC just voted to begin “Destroying Internet Freedom” and overturn net neutrality | Privacy Online News https://www.privateinternetaccess.com/blog/2017/05/fcc-just-voted-begin-destroying-internet-freedom-overturn-net-neutrality/

Por supuesto, dado que vivimos en la Era de la Mentira, a la medida la llamaron “Restoring Internet Freedom”, como si la neutralidad de la red no fuese una condición original de la red sino una alteración privativa de libertad. El artículo enlazado alude en su título al apodo, mucho más acertado, puesto por el comisionado Mignon Clyburn a la medida.

Aprovecho para recordar aquí una traición que no he de olvidar: la de Ars Technica, noticiero informático de referencia. Desde el principio Ars Technica estuvo claramente a favor de la neutralidad de la red, abucheando ruidosamente las violaciones de dicha neutralidad; llegó a llamar “Hidra” a Comcast por ralentizar el tráfico de Netflix. Pero después se produjo un giro copernicano y pasó a convertise en altavoz de todos los argumentos contra la neutralidad de la red, desde los mas sólidos a los más ridículos. No es que se posicionase claramente contra la neutralidad de la red, pero cada vez que alguien la criticaba aunque fuese con argumentos absurdos, Ars Technica le daba voz, publicando unas noticias que eran claramente propaganda anti-neutralidad. Yo lo consideraba no solamente un buen noticiero, sino también un noticiero con una línea editorial representativa de los intereses de los profesionales de la informática; ahora lo considero como a tantos otros, la voz de su amo.

Estoy haciendo backups imposibles

¿Cómo hacer un backup de algo que está sucediendo?
¿Cómo sincronizar el futuro con el pasado
para
en un futuro
sincronizar el pasado con el futuro?

Todo ello en el presente,
un presente que se eterniza en el futuro
desde un lejano pasado.

Los backups
(que también podríamos denominar copias de seguridad)
son un denodado esfuerzo
por adueñarse del tiempo
olvidando que la naturaleza del mismo
es fluir
es pasar
es ser olvido
desmemoria
pérdida
caída
fin.

Windows-PP: La opacidad queda garantizada

MicroChof Windows 10
bienvenido al modo
Ventana Oscura

La opacidad queda garantizada


De la serie Publicidad En Cubierta

Semana Carpanta

Redefiniendo la semana santa, he realizado este pequeño programa absurdo e innecesario:

La salida ha resultado ser:

semana acompañanta semana alicuanta semana almanta semana almiranta semana amianta semana anta semana ayudanta semana bailanta semana canta semana carpanta semana comandanta semana crisanta semana danta semana ganta semana garamanta semana garganta semana gobernanta semana guanta semana hierofanta semana hojasanta semana llanta semana manosanta semana manta semana marimanta semana mendiganta semana oxiacanta semana planta semana portallanta semana postulanta semana representanta semana samanta semana santa semana sicofanta semana somanta semana suripanta semana taranta semana tiranta semana tragacanta semana vicealmiranta semana volanta semana yanta

El correo electrónico

Desde hace casi 30 años tengo correo electrónico.
Y desde entonces tengo obsesión por guardar copias del mismo, aunque claramente cada día es más absurdo guardarlo, teniendo en cuenta que la mayoría de las comunicaciones las realizo mediante otros medios de los que no almaceno los mensajes.

Pero así sigo.

Hoy he realizado una copia de seguridad debido a que tuve algunos problemas al renombrar una carpeta lo que me generó un pequeño, intrascendente, problema de incompatibilidad (era un nombre que la aplicación que actualmente utilizo para consultar mi correo electrónico utilizaba para una de las cuentas POP3 que gestiono).

Casi creí haber perdido los mensajes, pero al menos sabía que estaban en texto plano, así que no era tan grave como podía ser.

Volviendo a renombrar lo necesario y cambiando algunas cosillas internas de archivos “ocultos”, conseguí que volviese a funcionarme como deseaba. Ya de paso, aproveché para depurar las reglas de filtrado de mensajes, algunas de las cuales estaban desfasadas y se ejecutaban sin necesidad, reduciendo la eficacia de la recepción de mi correo.

Utilizo, actualmente, Mozzilla Thunderbird 45.7.0 sobre Linux Mint, después de que este programa absorbiera a mi querido Eudora.

Pero los tiempos cambian y el día de mañana, más que probable, el correo electrónico será un recuerdo, cosas de los viejos tiempos (valga la redundancia). Mientras tanto, seguiré haciendo copias de seguridad.

😉

Siempre mejor en Linux

Estoy haciendo un arreglo de un PC de una alumna que me ha pedido que “limpie” su portátil con windows 8 instalado e instale un windows (ella no sabe muy bien cuál, así que me inclinaré por bajarle a windows 7, que es el sistema que venía de serie con el PC, para el cual ella tiene, por tanto, número de licencia válido).

Afortunadamente, me proporcionó un disco externo USB-3.0 en el que cabe perfectamente todo lo que tiene en el antiguo PC. No me he preocupado por ver qué es útil rescatar y qué no. Es una pérdida de tiempo. Lo incluyo todo. Pero lo hago en Linux.

Para evitarme el molesto windows y sus lentas aplicaciones, arranco desde un pen-drive con un linux live (en concreto LXLE) que me permite montar las 2 particiones que tiene en el disco interno del PC y el disco externo USB 3.0, para hacer la copia de los archivos sin tocar windows… que parece que mancha.

Después, instalaré el W7 home y espero que todo le vaya bonito.

Avisada está de que sólo le instalaré software con licencia o open-source, que entre otras cosas tiene la ventaja de ser más seguro. Lo que es muy de agradecer en el mundo windows.

Así que terminaré, supongo, en un par de horas (dedicadas).

Y espero que le guste.

Página siguiente »