Pequeño problema de impotencia

En este caso, el problema de impotencia era de unos 500 wattios, los que no aportaba la fuente de alimentación del PC que tengo en casa.

De repente, ayer, después de estar funcionando el ordenador sin dar ni el más mínimo de los problemas, decidió no arrancar, pero no arrancar ni la BIOS ni nada de nada. Justo tras encender se apagaba sin proporcionar corriente a ninguno de los dispositivos internos.

O sea, que estaba completamente fuera de mis posibilidades el arreglarlo sin ayuda. Tendría que comprar una fuente de alimentación y, por lo menos, probar que esa era la única avería, pues cuando falla algo tan determinante suele haber fallos colaterales debido al pico de corriente… se “queman” los circuitos de placas delicadas. Total, que podría costarnos una pasta gansa, tener que comprar un PC, una semana de ajustes e instalación…

Y eso afortunadamente sin tener que pensar en pérdida de datos, que tengo “bacapeados” en múltiples dispositivos amén de la indefinida nube de Mega.

La verdad es que hay ocasiones en las que dudo que la tecnología esté aportando mucho a nuestra vida.

Y luego lo escribo en un blog, con un teclado y un ratón inalámbrico, mientras que gracias a la conexión de fibra óptica de casa me conecto a la red de redes donde se aloja en un servidor con wordpress instalado del que acabo de hacer una copia de seguridad por si acaso.

Es una locura… una especie de pérdida de tiempo y de dinero… pero yo siempre he sido tecnológico, casi tecnoilógico, diría.

Así que no me quedaba más remedio que intentar reparar este cacharro.

Por suerte, el dependiente de la tienda donde en su día lo adquirí ha sido de lo más diligente y me ha hecho la comprobación pertinente para determinar que efectivamente la causa única aparente del problema de arranque era la fuente de alimentación. La ha cambiado mientras yo tomaba un café descafeinado en la cafetería colindante y en una hora (un par de horas en total) ya tenía de vuelta el equipo.

Por errores de percepción o por precipitación compré el ordenador del estudio por Amazon y estoy lamentándolo casi desde el primer minuto. Fue una pésima decisión en la que ni siquiera ahorré una cantidad digna de la compra online. Tan sólo gané el envío, que, por otro lado, podría haber hecho como hoy, con un Taxi pagando con una APP del móvil por unos 12€ ida y vuelta.

Tengo que recordarlo para futuras adquisiciones. La tienda en cuestión, Main Shop, está situada en un viejo centro comercial de la calle Barquillo y apenas tiene clientes. Sin embargo, su calidad y su atención es con diferencia mucho mejor que la de las grandes superficies y, por supuesto, muchísimo mejor que una compra por Internet. Sólo espero que siga abierta pasados un par de años…

Spectre y Meltdown

Aparentemente, hay confirmada una enorme vulnerabilidad (enorme en cuanto a la cantidad de equipos afectados y a la profundidad de control que puede lograr un ataque exitoso) de seguridad en procesadores informáticos.

El ataque es a nivel hardware, prácticamente, lo que hace que dé igual el sistema operativo que lo gestione. Así que tanto Linux, Windows como MacOS, así como incluso Android e iPhones son víctimas potenciales de este tipo de ataques.

Un artículo bastante completo sobre el tipo de vulnerabilidad pero al mismo tiempo lo suficientemente claro para que legos en la materia pueden leerlo es el de CNET, web especializada de bastante prestigio en el ámbito de la seguridad informática.

El 2018 ha comenzado con un serio problema para los usuarios, pues esta vulnerabilidad aparentemente no tiene solución a nivel firmware (El firmware o soporte lógico inalterable es un programa informático que establece la lógica de más bajo nivel que controla los circuitos electrónicos de un dispositivo de cualquier tipo. Está fuertemente integrado con la electrónica del dispositivo, es el software que tiene directa interacción con el hardware, siendo así el encargado de controlarlo para ejecutar correctamente las instrucciones externas) sino que habría que modificar el diseño o funcionamiento intrínseco del hardware, lo que no es viable sino hasta dentro de varios meses (o cambiando a procesadores no afectados, lo que significa, más o menos, comprar un ordenador o dispositivo nuevo).

Por otro lado, teniendo en cuenta que la seguridad se mide por el eslabón más débil de una cadena, habría que cambiar todos los dispositivos de una misma red, por ejemplo, para sentirse mínimamente seguro ante esta posible amenaza, pero es algo casi inviable, pues incluye hasta el mismo router que tendrá, en muchos casos un procesador ARM vulnerable. (El LiveBox de Orange que tengo en casa tiene un MIPS que no consta en la lista de procesadores afectados).

Dicen en la web del artículo de CNET que la buena noticia es que los hackers necesitan instalar un software malicioso en su computadora para aprovechar estos defectos. Eso significa que necesitan seleccionar sus objetivos y piratear cada uno de ellos antes de ejecutar un ataque sofisticado para robar la información sensible de una computadora.

Pero un párrafo anterior han alertado sobre el hecho de que no sólo afecta localmente sino también a todo servidor del planeta, así que… poco que hacer al respecto.

¿Qué más da que mi equipo esté muy protegido si el de mi banco no puede estarlo? Por no decir el de mi servidor de correo, mi servidor web, mi nube, mi … Todo equipo es prácticamente vulnerable.

De momento, los primeros ataques serán poco sofisticados y afectarán a equipos domésticos casi con total certeza, especialmente a aquellos usuarios descuidados en su política de seguridad que ejecutan software en sus equipos sin ningún control (léase, usuarios de Windows) acostumbrados a pinchar botones de “Aceptar” casi sin mirar, descargando software de plataformas de dudosa reputación.

No se puede vivir con miedo, pero esta vulnerabilidad tan sólo pone sobre la mesa la imposibilidad de vivir tranquilo si se quiere estar pendiente de la seguridad. Eso no implica no ser responsable de la utilización que se hace de los dispositivos que, cada día más, tenemos omnipresentes en nuestras vidas.

Vamos a sufrir un ataque (varios ataques), hay que mentalizarse. Hay que relajarse y disfrutar. Estimar los daños. Valorar lo que se tiene. Pensar que casi todo lo que hay que proteger es cuestión de dinero. Y la vida es mucho más.

Mi recomendación particular, una y otra vez, es pasarse a Linux, no porque sean invulnerables sino porque los ataques irán principalmente destinados (al menos al principio) a Windows/Android/MacOS que son los sistemas operativos más extendidos. Posteriormente, los ataques serán desde los servidores y la defensa ante estos tipos de ataque es mucho más difícil de llevar a cabo. No usar servidores es desconectarse de Internet y es una de esas cosas que, en los tiempos que corren, resulta inconcebible y, en la mayoría de los casos, contraproducente incluso a riesgo de altas pérdidas.

El nuevo libro

El nuevo libro
espera sobre la mesa
publicación.

URLarga: Feliz 2018

Este año, trabajando con las URLs, he decidido realizar 27 felicitaciones navideñas con este motivo, derivando a quien le dé por buscar si esas urls tienen algún sentido otro que el azaroso, al menos a esta entrada del diario que dedicaré a semejantes especímenes.

Programé un pedacito de código C (con VI, por supuesto, y “from scratch”, como a mí me gusta) que ha generado 27 URLs únicas. Las he acomodado con GIMP/Linux sobre papel fotográfico que me regalaron con la impresora y al que no sabía qué uso dar.

Me gusta la unicidad del (pseudo)azar programable, que dota de cierto engañoso aura a cada una de las pequeñas piezas que, por momentos, pensé en personalizar, pero intervenía en el azaroso gestar de las mismas… Ya es suficiente con que las URLs comiencen con mi SLD (Second Level Domain), en lugar de un dominio generado al azar.

Proyecto Puntuación

Sólo por ver en el navegador la pestaña de la publicación de uno de los engendros generados por el programa puntuación.c ha merecido la pena hacerlo.

La idea es realizar un libro cuyas páginas tan sólo contengan puntuación, incluidas también la ñ y la ç. Además, hay otros signos como los paréntesis, corchetes, llaves, las arrobas, almohadillas, dólares y ampersand.

No he querido emular a e.e.cummings, sino ir más allá de lo posible con una lectura imposible. Quizá más en la línea de los Cuatro Sonetos del Apocalipsis de Nicanor Parra.

Palimpsesto: ente

En otra de las manipulaciones del diccionario, esta vez provocada por la combinación de palabras que podríamos denominar haiku experimental o haiku concreto:

Impotente
potente
silente ente

Me vino a la “mente” el hacer una serie de poemas cuyas todas palabras terminasen en “ente”, pero quizá resulta algo pesado. Ya veré si continúo el proyecto, aunque es poco probable.

De momento, me atrajo la idea de juguetear con el diccionario y buscar todas aquellas palabras que contuviesen la palabra ente al final de las mismas, sin contener (al final de las mismas) la palabra mente. Son, lo que podríamos denominar, entes sin mente.

Para ello, valiéndome del diccionario en modo texto sin repeticiones que tengo en formato texto plano, compuse el siguiente programa o pedacito de código que creaba el fichero entenomente.txt del que poder extraer la capa segunda del palimpsesto que presento en esta ocasión.

Generó la siguiente salida, con resaltados para aprovechar ese entenomentehtml.txt:

absente, absorbente, abstergente, abstinente, accidente, acescente, acidorresistente, acrescente, acudiente, adherente, adoleciente, adolescente, adquirente, adquiriente, adsorbente, adstringente, adyacente, aferente, afluente, afluyente, aguardiente, alburente, algente, aliciente, altilocuente, ambiente, ambivalente, antecedente, antepresente, antiadherente, anuente, aparente, apetente, aplaciente, aprendiente, aquiescente, arborescente, ardiente, argente, arguyente, armipotente, ascendente, ascendiente, astringente, atinente, atingente, atrayente, ausente, autocomplaciente, autosuficiente, balbuciente, barbiponiente, barbipungente, barbipuniente, batiente, benevolente, bidente, bienhaciente, bienoliente, bioluminiscente, birrefringente, bivalente, bullente, cadente, calamo currente, caliente, candente, capelardente, carente, caridoliente, casateniente, caulescente, causahabiente, cecuciente, cedente, ciente, circunferente, circunyacente, ciudente, clarividente, coagente, coalescente, cociente, codelincuente, coeficiente, coexistente, cognoscente, coherente, coincidente, combatiente, comburente, comitente, compaciente, compareciente, comparente, competente, complaciente, componente, concedente, concerniente, concluyente, concupiscente, concurrente, condecente, condescendiente, conducente, conficiente, confidente, confitente, confluente, confluyente, connivente, consciente, consecuente, consiguiente, consintiente, consistente, constituyente, constringente, contendiente, continente, contingente, contracorriente, contradurmiente, contrainsurgente, contrapariente, contraproducente, contrayente, contribuyente, contundente, convaleciente, conveniente, convergente, convincente, conviviente, correferente, corregente, correspondiente, corriente, corroyente, corrumpente, cortacorriente, cotangente, covalente, creciente, creyente, crujiente, cuentahabiente, curtiente, dasquicerente, decadente, decente, deciente, decreciente, decumbente, decurrente, deferente, deficiente, dehisciente, delicuescente, delincuente, demulcente, dente, Deo volente, dependente, deponente, derechohabiente, descendente, descendiente, desobediente, despediente, despidiente, desplaciente, detente, detergente, diapente, dicente, diciente, diente, diferente, difidente, difluente, difrangente, diligente, diluente, diluyente, dimitente, dirigente, discente, disidente, disolvente, displicente, divalente, divergente, docente, doliente, dormiente, drogodependiente, durmiente, eferente, efervescente, eficiente, eflorescente, efluente, electroluminiscente, elocuente, emergente, eminente, emoliente, empeciente, emulgente, encontinente, encreyente, enmiente, ente, –ente, entente, entrepuente, envolvente, equipolente, equipotente, equivalente, erubescente, escarbadiente, esciente, escribiente, eseyente, espinescente, esplendente, estridente, estupefaciente, evanescente, evidente, excedente, excelente, excipiente, excluyente, exconvatiente, exigente, existente, expediente, exponente, farmacodependiente, fehaciente, fendiente, ferviente, floreciente, fluente, fluorescente, fluyente, fosforescente, fotoresistente, frangente, frecuente, frente, frigente, fringalente, fuente, fulgente, fundente, furente, furiente, gallipuente, gente, gimiente, graciadiosente, gradiente, grandilocuente, gruñente, habiente, haciente, hendiente, hiriente, hocente, idempotente, -iente, ignipotente, impaciente, impediente, impelente, impenitente, impertinente, imponente, impotente, improcedente, impropiamiente, imprudente, impudente, inapetente, inasistente, incandescente, incidente, inciente, incipiente, incluyente, incoherente, incompetente, inconducente, inconfidente, incongruente, inconsciente, inconsecuente, inconsiguiente, inconsistente, incontinente, inconveniente, indecente, indeficiente, indehiscente, independente, independiente, indiferente, indigente, indolente, indulgente, ineficiente, inexistente, infidente, influente, influyente, infrecuente, ingente, ingrediente, inherente, inmanente, inminente, inmunodeficiente, innocente, inobediente, inocente, insipiente, insistente, insolente, insolvente, instridente, insubsistente, insuficiente, insulinodependiente, insurgente, inteligente, intercadente, intercurrente, interdependiente, intermitente, interviniente, interyacente, intransigente, intrascendente, intumescente, invidente, iridiscente, irreverente, jurisprudente, jusente, lactescente, latente, laurente, lente, levente, luciente, lugarteniente, luminiscente, magnificente, maldiciente, maledicente, malevolente, maloliente, malqueriente, malviviente, manteniente, mantiniente, marcescente, medioambiente, miente, minicomponente, moliciente, monovalente, mordente, mordiente, moviente, munificente, naciente, negligente, nepente, nesciente, nocente, nutriente, obediente, obsecuente, obsolescente, obstruyente, occidente, ocurrente, oferente, oliente, omnipotente, omnipresente, omnisapiente, omnisciente, opalescente, oponente, oriente, oyente, paciente, paradocente, parapente, parturiente, patente, pendiente, pentavalente, percipiente, percuciente, percutiente, perficiente, permanente, persistente, perteneciente, pertinente, pestilente, placiente, plurivalente, poderhabiente, polivalente, ponente, poniente, potente, precedente, predisponente, preeminente, preexistente, preferente, prefulgente, premoriente, prepotente, presciente, presente, prevaleciente, prevalente, previdente, procedente, procurrente, proficiente, prominente, promitente, propelente, proponente, providente, prudente, pubescente, pudiente, puente, pungente, putrescente, quiescente, radiofuente, radioluminiscente, radioyente, rayente, reciente, recipiente, reconstituyente, recurrente, redolente, redoliente, referente, refringente, refulgente, reincidente, relente, reluciente, remanente, reminiscente, remitente, renitente, renuente, repelente, repente, repitente, repitiente, requirente, residente, resiliente, resistente, resolvente, resolviente, resplandeciente, resplendente, restringente, reticente, retrayente, reverente, rigente, rompiente, rubefaciente, rubescente, rusiente, saliente, sapiente, sargente, sedente, sedicente, sediente, semideponente, semiinconsciente, semitransparente, semoviente, sempervirente, senescente, serpiente, siguiente, silente, simiente, sismorresistente, sobrediente, sobreviviente, solvente, sonriente, sorprendente, subafluente, subconsciente, subcontinente, subiente, subintendente, subsecuente, subseyente, subsiguiente, subsistente, subteniente, subyacente, suficiente, sugerente, supereminente, superviviente, suplente, suprayacente, talente, tangente, tarjetahabiente, televidente, tendiente, termorresistente, terrateniente, tetravalente, tomacorriente, torrente, totipotente, transferente, transigente, transmitente, transparente, trasluciente, trente, tridente, triente, trivalente, tumescente, tundente, turgente, unidocente, urente, urgente, -valente, valiente, vanilocuente, vertiente, vicegerente, Vicente, vidente, vigente, viniente, viripotente, viviente, yacente, yaciente, yente

Curl – Acceso comando HTTP

Desde hace tiempo vengo queriendo hacer una aplicación que consulte desde línea de comando el Diccionario de la RAE (DLE) para poder extraer su contenido y hacer búsquedas en las definiciones de las palabras, encontrando patrones como “hombre que” o “mujer que” que me resultan claramente machistas en muchos de los casos, cuando no, simple y meramente ridículas.

Caso hiriente es el de cocinillas:

cocinillas Tb. cocinilla. 1. m. coloq. Esp. Hombre que se entromete en las tareas domésticas, especialmente en las de cocina. 2. m. y f. coloq. Esp. Persona aficionada a cocinar. U. t. c. adj.

Pero se podría seguir y encontrar un gran número de ellas. Me parece muchísimo más grave y evidente (por razones obvias) que la invisibilidad o invisibilización que produce la ausencia de femeninos (ver: Alabardero, Miembro)

He encontrado documentación sobre el comando Curl (de unix, faltaría más) que es posible que pueda usar para lograrlo, pero tengo que dedicarle tiempo para poder “mentir” al sistema de DLE que no quiere que se haga esto por alguna razón que no alcanzo a entender.

https://curl.haxx.se/docs/httpscripting.html

Ayer hice mi primer PING a IPv6

Parece mentira pero a estas alturas, después de décadas viviendo el desplegar del mundo IP aún me siento un inútil integral de cuando en cuando, un newbe de lo peorcito.

Ayer parece ser que actualizó mi router al protocolo IPv6 y el programa que tenía para acceder remotamente ya no me sirve y me tocará volver a programarlo. Curiosamente o por desgracia, ha sido justo cuando estuve a punto de programar un script que sincronizara carpetas del PC de casa, tras el nuevo router-IPv6 con el PC de mi estudio con un estupendo IPv4 (aunque también asigna direcciones IPv6).

Para hacer una mierdecilla de prueba, he hecho PING a mi propia interfaz y resulta que hay que especificarla. Bufff… cada día es más complejo. Buscando acá y allá encontré cómo hacerlo, pero la verdad es que menos mal que adquirí un plan Mega para solucionar mi ubicuidad, porque si lo hubiese hecho de otra forma, ahora no funcionaría.

wlx98ded0071b50 Link encap:Ethernet direcciónHW 98:de:d0:07:1b:50
Direc. inet:192.168.1.36 Difus.:192.168.1.255 Másc:255.255.255.0
Dirección inet6: fe80::c52d:5b6e:2f9d:c2d7/64 Alcance:Enlace
ACTIVO DIFUSIÓN FUNCIONANDO MULTICAST MTU:1500 Métrica:1
Paquetes RX:5271 errores:0 perdidos:0 overruns:0 frame:0
Paquetes TX:7171 errores:0 perdidos:0 overruns:0 carrier:0
colisiones:0 long.colaTX:1000
Bytes RX:623168 (623.1 KB) TX bytes:873532 (873.5 KB)

giusseppe@estudioclave53 ~ $ ping6 fe80::c52d:5b6e:2f9d:c2d7%wlx98ded0071b50
PING fe80::c52d:5b6e:2f9d:c2d7%wlx98ded0071b50(fe80::c52d:5b6e:2f9d:c2d7) 56 data bytes
64 bytes from fe80::c52d:5b6e:2f9d:c2d7: icmp_seq=1 ttl=64 time=0.025 ms
64 bytes from fe80::c52d:5b6e:2f9d:c2d7: icmp_seq=2 ttl=64 time=0.029 ms
64 bytes from fe80::c52d:5b6e:2f9d:c2d7: icmp_seq=3 ttl=64 time=0.050 ms
64 bytes from fe80::c52d:5b6e:2f9d:c2d7: icmp_seq=4 ttl=64 time=0.043 ms
^C
--- fe80::c52d:5b6e:2f9d:c2d7%wlx98ded0071b50 ping statistics ---
4 packets transmitted, 4 received, 0% packet loss, time 2998ms
rtt min/avg/max/mdev = 0.025/0.036/0.050/0.012 ms

Neutralidad en la red

La neutralidad de red es el principio por el cual los proveedores de servicios de internet y los gobiernos que regulan Internet deberían tratar a todo tráfico de datos que transita por la red por igual, sin discriminarlo o cargar al usuario de manera diferente según el contenido, página web, plataforma, aplicación tipo de equipamiento utilizado para el acceso, o modo de comunicación.

El caso es que estoy subscrito a ISOC-ES y se ha desatado una diatriba que no ha llegado a ser discusión al respecto de este espinoso tema con el detonante de las marquesinas de Vodafone que dicen que privilegian el tráfico de Whatsapp y otros…

La transcribo más o menos íntegra, para consulta futura, sin hacer referencia explícita a los participantes en la misma:

Ayer, Vodafone, me envía un mail dónde me dice que los datos que use con aplicaciones de chat, NO consumiré datos de mi tarifa.

https://www.vodafone.es/c/particulares/es/descubre-vodafone/sacale-partido-a-tu-movil/servicios-para-tu-movil/chat/

Ahora, me pregunto yo, ¿no era 2que en EU había Net Neutrality? A parte. yo uso Threema (www.threema.ch) y Wire, que no están incluidos… En fin, que si bien no es algo “malo per sé”, esto es el principio para cargarse la neutralidad… (Ahora que lo pienso, ya han empezado antes, dado que cuando usabas MiVodafone tampoco usaba datos de tu tarifa). Entonces, ¿alguien sabe si esto es legal?

Digamos que en cierto modo… al abrir la puerta al zero-rating de un modo tan generoso como se hace… pues sí.
Añádele los planes de la Admon. Trump de darle la vuelta a las reformas pro-neutralidad de la anterior Administración… y tenemos el círculo completo.

Hola a tod@s,

El asunto me interesa mucho. No soy cliente de Vodafone, pero evidentemente no me ha pasado inadvertida la oferta. Se me ocurren solo dos supuestos teóricos en los que podría hacerse la oferta sin violar la neutralidad de la red:
Supuesto nº 1: Se dispone de una tecnología que no parte de principios como los que subyacen a la DPI (Deep Packet Inspection). Es decir, podemos discriminar sin mirar el contenido de los paquetes. ¿Existe eso?
Supuesto nº 2: Se habilita una pasarela propietaria, exclusiva para el acceso de los clientes de Vodafone, de manera que no sea necesario recurrir a inspeccionar los paquetes de información.
Lo que propongo parte de la base -que planteo aquí con intención de debatirlo- de que, más allá del debate sobre las bondades de la neutralidad de la red, su violación en este caso infringiría en cualquier caso algo mucho más palmario, como es el secreto en la privacidad de las comunicaciones, que está protegido por la ley desde mucho antes de que viéramos la aparición de internet.
Solo hay que mirar la dirección IP de los servidores de destino y si están en la lista de servidores de WhatsApp/etc, se deja pasar sin contar el tráfico.
Luego se puede hacer sin violar la privacidad. Y como lamentablemente se puede también hacer sin transgredir esta “mini-NN” que el Reglamento de 2015 y su interpretación por Berec nos han creado, pues… regresamos al punto de partida.
Cuanto más lo pienso peor me suena.
Estoy pensando en voz alta, así que tendréis que perdonarme el punto de divagación: de acuerdo, basta con controlar la IP y no el contenido. Es decir, para operar necesitan conocer nuestras respectivas IP -la de WhatsApp y la del cliente de Vodafone, por ejemplo- ergo están usando… ¡nuestros metadatos! Por descubrir lo que hacían con ellos el señor Snowden ha tenido que mudarse, así que yo lo consideraría a primera vista una acción invasiva de la privacidad. No estoy en condiciones -hace tiempo que no me miro las resoluciones del BEREC- de afirmarlo taxativamente, pero yo veo violación del secreto: quién llama a quién. Eso también es privado, ¿no? En fin, Pablo vive a caballo de las legislaciones europea y estadounidense y seguramente nos podrá arrojar algo más de luz. Al final yo termino haciendo preguntas y poca cosa más.
No cabe duda de que estás fino con esta cuestión, Andreu! 😉
En efecto, y me obligas con tus observaciones a dar un paso más, habíamos quedado gracias a Joâo en que usan las IPs.
Y debo sin duda concederte que las IPs son DATO PERSONAL. Indiscutible.
Ahora bien, Vodafone conoce las IPs de sus clientes por necesidad absoluta para prestarles el servicio, de ahí que su acceso a las mismas no suponga una violación de la privacidad; sus propios clientes han consentido en ello.
Seguimos 😉

Hombre, la dirección IP te la da Vodafone para acceder a su red…, como el numero de teléfono. O sea que saben cual es (y si no, mal va la cosa). El hecho de meter un cantador para direcciones de destino especificas les puede indicar quien usa más WhatsApp y quien lo usa menos, pero las estadísticas de tráfico forman parte de lo que es normal en operaciones de red. No creo que ese aspecto sea el preocupante. Lo que sí me perturba es que hay una clara diferenciación del trafico hacia WhatsApp y algunos otros servicios, lo cual supone un trato diferenciado (no neutral) de parte del tráfico.

Pues yo tengo un debate “interno” con eso.

En el año 2003, estuve trabajando con el “article 29, data protection working party”, para intentar convencerles que, si bien las direcciones IPv4 era más claro que podrían ser consideradas un dato personal, no así las IPv6. A pesar de ello, finalmente, se consideraron todas dato personal.

De hecho, publicamos un libro al respecto, de descarga gratuita en:
http://www.ipv6tf.org/index.php?page=news/newsroom&id=1260

Luego en mi propio fuero interno, durante unos años cuando he reclamado casos de SPAM, pensé que tenían razón, pero al final acabo volviendo a pensar que no, que las direcciones no son datos personales. Exagerando un poco, ¿acaso son datos personales las gotas de agua que bebemos? Todos son recursos de la humanidad, no identifican a nadie de forma inequívoca.

Sería dato personal la dirección IP de un chip que nos implantaran. Ahí estaríamos de acuerdo, pero Internet y el routing no funcionan así, como mucho una parte de la dirección sería un dato personal, el “identificador” de cada chip.

Una dirección, a diferencia de un número de teléfono, no pertenece a una persona, ya que es un bien de la humanidad. Como tales no se “compran”, se podría decir que en un momento dado pagas por su usufructo.

Además, en IPv6 cada “hogar” puede tener perfectamente, 65.535 veces 2^64 direcciones. Por si fuera poco, las direcciones IPv6, en los sistemas operativos modernos (casi todos), son “cambiantes” cada pocas horas, y se puede hacer ese cambio “más rápido” si así se desea. Por lo tanto, es imposible identificar de forma univoca a una persona. Como mucho se podría identificar a un “hogar” (si el prefijo es estable, que no siempre lo es), pero cuando esa persona sale de su hogar y usa otra red, cambia la dirección completa (incluyendo el prefijo).

De hecho, de lo que decís abajo, no hace falta conocer la dirección origen, sino el DESTINO del flujo de tráfico (direcciones de los servidores de whatsapp), por lo que no creo que sea una violación de privacidad. ¿O acaso consideramos que correos cuando clasifica las cartas, al ver la dirección de destino, para ejecutar esa función, u otras intermedias relacionadas con dicha clasificación, viola la privacidad? Igualmente si esa carta es devuelta, con la dirección del remitente.

Estoy de acuerdo en eso de que la IP no es dato personal per sé, pero, depende para que la usen… (pero eso es otro tema)

De todos modos, lo que más “me molesta” de Vodafone es que hagan un trato preferencial de algunos datos. Y, lo pongan como lo pongan, sea o no “beneficioso” para sus usuarios, hayan encontrado, o no, un vericueto legal para hacerlo, NO ME GUSTA.  ¿Por qué? Porque se empieza con eso y se termina ralentizando todo los que les molesta. Es más, hace unos años y ahora que lo pienso, cuando tenía una tarifa de datos muy básica, para poder usar VoIP tenía que conectarme a la VPN. Claro que, en ese entonces, no había “neutralidad” aprobada por la EU. ¿Me gustaría saber si lo están haciendo aún?

No discuto lo que dices de Vodafone, son dos temas aparte, pero ciertamente relacionados. El problema de todos es común: No está cerrado el debate legal en lo que es Internet, ni datos personales, ni defesa del usuario frente a ataques, spam, etc, ni mucho menos neutralidad. Creo que ni gobiernos ni abogados han entendido aun de que estamos hablando.

aun pudiendo estar de acuerdo con tu razonamiento, el hecho es que si las IPs son o no datos personales es típica cuestión de “con la Iglesia hemos dado…”. Vamos, que así ha sido establecido en España por la Agencia de datos desde 2003; así ha sido corroborado por reiterada jurisprudencia española desde entonces, sobre todo en los últimos años; y para colmo, el propio Tribunal de justicia de la UE lo ha “santificado” en diciembre de 2016. Ponte a cambiar eso…
Totalmente de acuerdo, en especial en cuanto afectase a IPv6. Ahora bien, aun admitiendo mayores, mucho mayores dificultades de identificación en IPv6: ¿ES REAL Y ABSOLUTAMENTE IMPOSIBLE poder terminar identificando a alguien a partir de una IPv6?
Pues recuerda que basta poder hacerlo para que un dato sea personal.
Si fuera así, IPv6 deberá forzar un cambio de orientación legal en esa línea que sugieres.
Con los logs de un ISP se podría como mucho identificar quien es el “contratante” “tal empresa o tal hogar”, porque por ley están obligados a guardar registros de las direcciones que usa cada “circuito”. Eso no cambia ya se use IPv4, IPv6, X.25 o lo que sea … Pero (y esto es igual con IPv4 cuando hay NAT), lo que no hay forma es de identificar ni que ordenador dentro de la red (de la empresa ni del hogar), y mucho menos quien es la persona que lo usa. En el caso de una red pública, un hotel, etc., es aún más difícil, lógicamente, todo depende de si tienen (y están obligados por ley), registros de quien es el usuario que se ha logeado en una determinada IP en un momento dado. De nuevo, siempre hay que contar que alguien puede usurpar el login de alguien, tanto en una empresa como en un hogar como en un hotel. No sé si con esto te contesto lo suficiente como para determinar ese “limite” que sea “IMPOSIBLE”. Si soy el malo, te aseguro que podré hacerlo imposible.

La cuestión es que, por esa regla de tres, como no hay nada imposible en este mundo, TODO serían datos personales. No creo que eso pueda ser legalmente asumible. Un ISP no puede desvelar que prefijos tiene cada cliente, salvo que el cliente los haga públicos. Sin esa información un posible “malo” no puede saber quién es el cliente, luego no debería considerarse dato personal.

Algunos reguladores lo estudian: https://www.ftc.gov/news-events/events-calendar/2015/11/cross-device-tracking

Mientras la gente sigue con ello

Privacy Threats through Ultrasonic Side Channels on Mobile Devices 
Daniel Arp (Technische Universität Braunschweig), Erwin Quiring (Technische Universität Braunschweig), Christian Wressnegger (Technische Universität Braunschweig), Konrad Rieck (Technische Universität Braunschweig)
Users are nowadays exposed to a large number of tracking techniques. An emerging technique embeds inaudible beacons in sound and tracks them using the microphone of mobile devices. This side channel allows an adversary to identify a user’s current location, spy on her TV viewing habits or link together different mobile devices. A comprehensive user profile is the result. In this paper, we explore the capabilities, the current prevalence and technical limitations of this new tracking technique based on three commercial tracking solutions. To this end, we develop detection approaches for ultrasonic beacons and Android applications capable of processing these. Our findings confirm our privacy concerns: We spot ultrasonic beacons in various web media content and detect signals in 4 of 35 stores in two European cities that are used for location tracking. While we do not find inaudible beacons in TV streams from 7 countries, we spot 223 Android applications that are constantly listening for ultrasonic beacons in the background without the user’s knowledge.
Yo me enteré el otro día de este tema de la realimentación por el móvil y lo primero que hice fue revisar las Apps. que tengo, que han pedido usar el micrófono de mi móvil, por si las moscas. Ver Esto: http://thehackernews.com/2017/05/ultrasonic-tracking-signals-apps.html

Yo había oído de un bug en los TV de Samsung que permitía a un hacker tomar el control y “escucharte” o verte con la cámara, igualmente con algún móvil, pero no la combinación de ambos. Supongo que la AGPD o a nivel Europeo, estará al corriente y habrá revisado si los equipos comercializados lo están haciendo o en caso contrario, deberíamos de avisarles por algún camino formal e incluso “de contactos directos” si alguno los tiene.

Sí, eso digamos que del hackeo/crackeo vía Internet de las cosas están sobradamente al cabo.
Lo que al menos yo desconocía, no sé ellos, es lo del ultrasonido y su aprovechamiento a fines de trazado de perfiles y consiguiente emisión de publicidad.
Y una dignísima conclusión de un Ignacio Agulló de quien ya he publicado alguna vez material:

Internet nació neutral; si me equivoco, que lo diga la gente más versada que yo que hay en este foro.

En el principio, los que trabajaban en la red lo hacían impregnados por el idealismo de los pioneros. Sabían que estaban creando algo nuevo, algo importante, algo para la historia. Existía unión. La comunidad era importante. Cuando una empresa de telecomunicaciones sustituyó por primera vez el error 404 por una página publicitaria, la presión de la comunidad fue suficiente para forzarla a rectificar.

Pero Internet comenzó a tener éxito de veras, y las empresas importantes de la red comenzaron a convertirse en gigantes económicos que podían permitirse encogerse de hombros desdeñosamente cuando les reprochaban sus prácticas. Internet ya era una realidad, no una expectativa, y la prioridad dejó de ser permitir a las universidades que siguieran criando la gallina de los huevos de oro para convertirse en vender los huevos a buen precio.

¿A quién conviene la neutralidad de la red? A todos quienes ofrecen y utilizan servicios en red; prácticamente todo el mundo, especialmente a los profesionales del sector TIC.

¿A quién no conviene la neutralidad de la red? A las compañías de telecomunicaciones, que pueden permitirse discriminar en la tarificación y cobrar más por los servicios donde más dinero pueden rascar.

Algunos países aislados aprobaron leyes para garantizar la neutralidad de la red, pero otros no. En Estados Unidos se aprobó una neutralidad limitada; en la Unión Europea otra neutralidad limitada, distinta. En su momento recuerdo que los estadounidenses mostraron su desprecio por la neutralidad limitada de la Unión Europea, como si la suya fuese de verdad y la nuestra de pega en vez de dos versiones limitadas… pues bien, ahora Estados Unidos se ha quedado sin ni siquiera versión limitada.

The FCC just voted to begin “Destroying Internet Freedom” and overturn net neutrality | Privacy Online News https://www.privateinternetaccess.com/blog/2017/05/fcc-just-voted-begin-destroying-internet-freedom-overturn-net-neutrality/

Por supuesto, dado que vivimos en la Era de la Mentira, a la medida la llamaron “Restoring Internet Freedom”, como si la neutralidad de la red no fuese una condición original de la red sino una alteración privativa de libertad. El artículo enlazado alude en su título al apodo, mucho más acertado, puesto por el comisionado Mignon Clyburn a la medida.

Aprovecho para recordar aquí una traición que no he de olvidar: la de Ars Technica, noticiero informático de referencia. Desde el principio Ars Technica estuvo claramente a favor de la neutralidad de la red, abucheando ruidosamente las violaciones de dicha neutralidad; llegó a llamar “Hidra” a Comcast por ralentizar el tráfico de Netflix. Pero después se produjo un giro copernicano y pasó a convertise en altavoz de todos los argumentos contra la neutralidad de la red, desde los mas sólidos a los más ridículos. No es que se posicionase claramente contra la neutralidad de la red, pero cada vez que alguien la criticaba aunque fuese con argumentos absurdos, Ars Technica le daba voz, publicando unas noticias que eran claramente propaganda anti-neutralidad. Yo lo consideraba no solamente un buen noticiero, sino también un noticiero con una línea editorial representativa de los intereses de los profesionales de la informática; ahora lo considero como a tantos otros, la voz de su amo.

Estoy haciendo backups imposibles

¿Cómo hacer un backup de algo que está sucediendo?
¿Cómo sincronizar el futuro con el pasado
para
en un futuro
sincronizar el pasado con el futuro?

Todo ello en el presente,
un presente que se eterniza en el futuro
desde un lejano pasado.

Los backups
(que también podríamos denominar copias de seguridad)
son un denodado esfuerzo
por adueñarse del tiempo
olvidando que la naturaleza del mismo
es fluir
es pasar
es ser olvido
desmemoria
pérdida
caída
fin.

Página siguiente »