Me han leído el texto ¿y qué?

Me encuentro un artículo en tecnología sobre el hecho de que Whatsapp introduce el icono que indica que un mensaje ha sido «leído».

Dicen en la web de la app lo siguiente:

doble incono wasap

Los ticks o palomitas son importantes porque indican el estado de envío y recepción de un mensaje. Significan lo siguiente:

  • 1 tick negro: el mensaje fue entregado al servidor.
  • 2 tick negro: el mensaje fue entregado al dispositivo del destinatario.
  • 2 tick azules: el destinatario leyó tu mensaje.

En un chat de grupo, verás los dos ticks cuando todos los participantes reciben tu mensaje. Verás los dos ticks azules cuando todos los participantes hayan leído tu mensaje.

Como otra pregunta: ¿de qué color será el tick o doble tick que indique que el mensaje ha sido entendido?

¿Hasta cuando vamos a seguir preocupándonos por tonterías? ¿Es intencionada esta oleada de informaciones terroríficas? ¿cuál podría ser esa intención: generar miedo?

¿Es un asunto de privacidad? No tanto.

Es más bien un asunto de sentido común y respeto: hemos de aprender a saber que otros que leen nuestros mensajes pueden estar en ese momento en una ocupación o en un estado en el que no les apetezca o no puedan responder o no quieran… ¿qué más da? Es su libertad la que tengo que aprender a respetar. Y asumir que respetan la mía. Obligar, más bien, incluso, a que la respeten.

¿Cómo hacerme respetar?

Además de tomar el barato y simple cursillo para aprender a decir no

Una de las opciones para es teniendo un par de tarjetas de teléfono si se usa una de manera extensiva para las relaciones laborales que pueden tener un determinado tipo de exigencias y otra destinada a uso personal, para amigos y familiares que tienen que aprender a asumir que cuando no me da la gana estar conectado, aunque tenga un teléfono encendido, estoy en mi más absoluto derecho de hacerlo. Y en el ámbito laboral también deben hacerlo… o yo debo no dejar que lo hagan: mi tiempo de trabajo se paga.

Y cuando no quiero estar disponible… apago el teléfono que quiera y punto. Así era la vida hace unos poquitos años… y no pasaba nada. De verdad.

En otro articulito de tecnología nos hablan de los alarmantes casos el los que se ha podido vulnerar la privacidad de la información almacenada en la nube… y dan alternativas ajenas… cuando lo único que garantizaría completamente la privacidad es el no compartirlas. Pero si se ha de hacer, la mejor opción con enorme diferencia es el cifrado de clave pública desde punta a punta con herramientas propias (obviamente, más seguras aún si son de código abierto).

Cifra y encripta tus archivos en local, almacénalos (si quieres también un servidor que encripte, aunque esta redundancia no vaya a ser muy útil) y envía por canales seguros… usa redes tipo TOR… pero nada, absolutamente nada, te puede garantizar que al otro lado, en el lugar en el que vayan a ser compartidos, la información, al desvelarse, no esté siendo observada de manera indeseada.

Esto me recuerda a las pretenciosas web que intentan evitar que copie material pero que me dejan verlo, deshabilitando las funciones del botón derecho del ratón con alguna que otra tontería como una funcioncita javascript que se carga antes que la página.

¡Qué sandez! Si me dejan verla, puedo copiarla. Incluso si me pongo a ello, a mano alzada. JAJAJAJA… pero es que es mucho más sencillo: puedo, entre otras cosas, descargarme la página y reeditarla, quitar esas tonterías de función y resuelto. Pero es incluso más fácil usando (otra vez) un navegador que no deja que le hagan este tipo de prevenciones/manipulaciones como TOR.

La privacidad y los derechos humanos

De nuevo, otro texto formidable de Ignacio Agulló, para ISOC-ES.

El noticiero The Intercept publica el informe A/69/397, enviado por el secretario general de la Organización de las Naciones Unidas a todos los miembros. Este informe, relacionado con el punto 68a del orden del día de la próxima asamblea anual, está elaborado por el Informador Especial (Special Rapporteur) de la protección y promoción de los derechos humanos durante la lucha contra el terrorismo, Ben Emmerson.

Ya el título da penita. Es una cruda realidad que derechos humanos como la privacidad están siendo pisoteados, y este abuso se justifica debido a la lucha contra el terrorismo. Es duro para mí tener que escribir este párrafo que estáis leyendo. Es una mierda, la verdad.

Cuando se aprueba la Declaración Universal de los Derechos Humanos, se hace incondicionalmente. Son los Derechos Humanos, no los Derechos Humanos Excepto Cuando Se Lucha Contra El Terrorismo. ¿Me explico? Sin embargo, desde el 11-9-2001 entramos en una fase de la historia en la que muchos estados violan sistemáticamente los derechos humanos justificándose en la lucha contra el terrorismo. En la práctica, algunos Derechos Humanos se han convertido en una cosa del pasado que ya no existe en el presente.

El informe de Ben Emmerson analiza esta violación de la Declaración de los Derechos Humanos en general, y del Pacto Internacional de Derechos Civiles y Políticos en particular. Se menciona expresamente a Estados Unidos como uno de los principales violadores, en especial la estadounidense Agencia Nacional de Seguridad (National Security Agency, NSA) y a sus programas PRISM y Quantum.

«The hard truth is that the use of mass surveillance technology effectively does away with the right to privacy of communications on the Internet altogether.” La cruda verdad es que el uso de tecnología de vigilancia masiva en efecto suprime de raíz el derecho a la privacidad de las comunicaciones en la Interred (Internet).

UN Report Finds Mass Surveillance Violates International Treaties and Privacy Rights – The Intercept
https://firstlook.org/theintercept/2014/10/15/un-investigator-report-condemns-mass-surveillance/

C

tiobe-index-oct-2014

No me puedo creer que hoy en día el lenguaje de programación más demandado o más usado sea el C. Según el Índice TIOBE, ha desbancado recientemente al laureado Java a la segunda posición del ranking, así como que el apestoso C++ (apestoso por tramposo: para mí nunca fue sino una burda colección de bibliotecas adjuntadas a una programación de C orientado a objetos tipificados con estructuras, etc) que se desploma a una cuarta posición.

Es posible que pueda volver a ofrecer mis servicios de viejo programador en C, como hace años, como cuando comencé mi carrera en ese mundillo tecnológico y aprendí ese idioma por mi cuenta, en unos libritos de papel, de cuando programábamos con bolígrafo antes de teclear en una pantalla difícilmente accesible.

Ahora uso mis obsoletos conocimientos de programación para hacer fusiones atípicas con performances o poemas en C, como el de 4estaciones.c. O sea, para nada útil. Pero al mismo tiempo, para lo más útil que los he usado nunca.

Odio las impresoras

Ese periférico dispositivo
que se supone que sirve para ser una interfaz
con el papel, volcando texto o imágenes,
que, de una u otra forma, quedan solidificadas
por decirlo así.

Impresoras que competían con aquel lejano sueño de Guttemberg
por el que la cultura se iba a repartir entre los plebeyos
y se acercaba, por fin, el texto escrito y la posibilidad de generarlo
a un cualquiera
que Whitman denominaría
el hombre En Masa.

Son lo que son
y no lo que prometían ser
en una vocación casi política inética
(no es redundancia).

Acaban siendo un periférico
mal integrado
en la parafernalia tecnocrática que nos tiene dominados
para dominar
o invadir el mundo entero.

Es una mala sustituta de una imprenta de verdad
de una seria oficina de servicios editoriales
de una vulgar fotocopiadora.

Y acaba decepcionando al más pintado
cuando un cartucho de tinta de 19,95€ tarda
menos de 100 hojas impresas con baja resolución
en modo borrador, casi sin intensidad…

Quiero que cambie el paradigma y pueda imprimir desde mi casa
en una tienda de la esquina
en un chino abierto casi todo el día
y pasar a recogerlo como recojo el pan
aunque aparentemente me cueste más caro
que hacérmelo yo mismo.

Servicio
imprimir es un servicio
y no un aparato.

Un servicio que quiero que me hagan
quienes tienen capacidad y estructura
para poder prestárselo a muchos más usuarios, clientes e incluso personas
por no hablar de ciudadanos
que no necesitarían tener en cada casa
un aparato infernal que siempre decepciona
sin hablar de obsolescencias programadas
tan solo pensando en la ineficacia o ineficiencia
(pensaré en la diferencia entre estas palabras)
que supone la dispersión del servicio de impresión en cada uno de los hogares
del mundo tecnificado.

Odio las impresoras
y punto.

La Caixa online y la seguridad

Los administradores de seguridad de banca electrónica de La Caixa se merecen un buen tirón de orejas. Bien es verdad que la seguridad electrónica está sobrevalorada y que luego acaba dependiendo de la seguridad que los usuarios tengan en cuenta, es decir, de las prácticas del usuario más que de la organización de destino, pero eso no es óbice para que se pongan las pilas en cuanto a arreglar algunas cosillas, varias de las cuales mantienen errores de concepto y concepción.

lineaabierta con certificado incorrecto

Si se intenta entrar por una URL que antiguamente promocionaron como válida http://www.lineaabierta.com, uno se encuentra con ese certificado asociado a la URL equivocada, con lo que el mensaje que recibe del navegador le puede hacer pensar que está entrando en una web peligrosa.

Está claro que no hay peligro, puesto que se identifica como XXX.lacaixa.es pero no como lineaabierta.com. Si ese dominio ya no desea continuar usándose, deberían ser capaces (nivel DNS) de redireccionar las peticiones al mismo a una URL de XXX.lacaixa.es que presente el certificado correcto.

No es difícil, es más, a mí me llevaría poco más de 5 minutos hacerlo… jejeje… Así que supongo que deben de tener profesionales capacitados para corregirlo, aunque no haya voluntad de hacerlo.

la caixa con pin texto

Hay un dicho en seguridad (informática) que dice que la fortaleza de la misma se mide en función de su eslabón más débil.

No tiene ningún sentido que tengan esta posible puerta de entrada en la que el usuario se identifica con un número que teclea y proporciona el PIN con un número que teclea, siendo posible su interceptación por medio de no demasiado complejos programas de registro de tecleo (los famosos malware keyloggers), teniendo también ésta que muestro a continuación en la que exigen al usuario que introduzca su PIN (forzosamente) mediante un teclado virtual, mucho más seguro que un teclado físico.

Sabiendo que se puede acceder mediante la forma anterior, es decir, mediante un PIN de teclado real… es absurdo mantener las dos maneras.

Por cierto, por cuestiones, supongo, de dificultad de implementación, también es mediante PIN de teclado el acceso desde un smartphone, así que seguimos igual de torpemente confiados.

Ni hablar de la banca telefónica, cuya comunicación, obviamente, no viaja encriptada.

la caixa con pin iconos

Aunque, peor que todo esto, ya lo avancé al principio, es el hecho de que los usuarios lleven a cabo prácticas como usar la misma clave para entrar en una banca electrónica que la que utilizan para muchas otras cosas cuyo nivel de seguridad no tiene nada que ver (contraseñas del móvil, por ejemplo, que nos ve teclear cualquiera) o la del correo electrónico.

Por no hablar de dejarse, tras de sí, sesiones abiertas en navegadores ubicados en lugares públicos (conviene aprender a dejar limpio de rastro el navegador usado antes de terminar de usarlo), así como hacer búsquedas en google para encontrar URLs de lugares cuya seguridad es relevante, lo que puede conducir a caer en el más simple de los ataques: web spoofing, suplantación de identidad de una web a la que le damos todos los datos que nos pida sin darnos cuenta de lo que está escrito en la URL del navegador. Si quieres ir a una web de seguridad sensible (banca, comercio electrónico, email, etc…) ve siempre directamente, introduciendo la URL en el lugar destinado a ello en el navegador, nunca vía un buscador… o atente a las posibles consecuencias.

La verdad es que me sorprende que no sucedan más vulneraciones de seguridad de las que ocurren… o se reportan, dada tanta mala praxis.

Otra vez particionando una baratija

gparted-evolnx

Parece mentira (en su día dije inverosímil) que aún siga vivo este viejuno ordenador portátil, pero así es, demostrando que cierta austeridad es posible.

Después de la extinción del soporte de Windows XP, ese ordenador debía ser formateado para olvidarnos de instalar ningún sistema de los de Richmond.

Estoy haciendo pruebas de instalación de diversas distribuciones linux, teniendo en cuenta que sean usables por usuarios sin conocimientos informáticos, es decir, que tengan un sencillo gestor de ventanas, aplicaciones de ofimática, clientes web, etc.

Actualmente, tiene repartido el disco en una partición primaria (/dev/sda1) /boot, con 2 Gb de espacio, que inicialmente estaba pensada para albergar los distintos archivos de imágenes de arranque de las distintas particiones, pero esto da bastantes problemas y es innecesario, así que tan solo contiene el arranque del sistema operativo principal.

El resto del disco, hasta los 80 Gb, está formado por una partición extendida (/dev/sda2) en la que reservé una minúscula partición de swap (/dev/sda5) al final del mismo, para ser usada por todas las distribuciones instaladas.

La partición /dev/sda6, de 7,5 Gb contiene el directorio / de un Lubuntu 14.04, que ha resultado ser capaz de funcionar perfectamente bajo estas minúsculas características:

Compaq Evo Notebook N610c
Mobile Intel® Pentium® 4-M Processors at 1.6-GHz
ATI Mobility Radeon 7500 Graphics Controller with 32 MB of DDR video RAM.
14.1-inch SXGA+ display
512 MB DDR RAM (266 MHz)
80-GB HD.

Fue tremendamente sencillo de instalar mediante una versión LiveCD en un pendrive. Me ayudó a realizar el particionado inicial y depositó el GRUB2 en /dev/sda. Aún no tengo claro si merece la pena instalar el Grub en el MBR.

La partición /dev/sda7, de 7,5 Gb contiene el directorio / de un Debian 7, que me costó mucho más instalar. Tras varios intentos fallidos, lo logré desde un disco ISO de CD. El propósito de este Debian era probar un sistema que casi nunca he instalado y que parece que se acomoda bien a cualquier plataforma, haciendo que su instalación, personalizada, sea ajustada por esencia. Esto mismo es lo que la convierte en más trabajosa, pero a la larga puede merecer la pena. Al fin y al cabo, Lubuntu está basado en Debian, pero con más cositas.

Al Debian en cuestión le instalé para probarla la interfaz gráfica o gestor Enlightenment, lo que tampoco resultó nada sencillo. Acabé teniendo que recurrir a un repositorio sin firmar y que muy posiblemente no actualice las versiones como procede.

En cualquier caso, venía con otro par de entornos de escritorio, del que, cada vez más, me entusiasma la sencillez y eficacia de LXDE.

Otro problema con el que me suelo encontrar cuando trasteo con distribuciones de linux es que todas acostumbran a instalar (reinstalar) el gestor de arranque, cada vez más el GRUB2, y si no se puede evitar, pierdes la configuración que deseas tener con uno de ellos como sistema operativo principal (en el que, siempre, instalo un Grub-customizer). Trasteando, me encontré con una solución (es lo que tiene cuando se encuentran muchos problemas) para restaurar grub desde la partición preferida. Aún no la he usado, porque desde hace tiempo busco la manera de no instalar el Grub al probar una nueva distribución y luego agregar la entrada correspondiente vía el grub-customizer.

Por si fuera poco, algunas distribuciones no se llevan muy bien con el detector automático de esta herramienta, como me pasa en la partición /dev/sda8, donde tengo instalado un bonito y simple Tiny Core Linux, con menos de 2 Gb de disco dedicados y pensado, casi, para ejecutarse directamente desde PenDrive.

En este caso, tuve que añadir a mano en el archivo /etc/grub.d/40_custom la ubicación de los archivos que necesita el sistema en cuestión para arrancar.

Tengo otra partición más que sobredimensionada (4 Gb), para instalar un Puppy Linux en /dev/sda9/.

Pero mientras escribo estas líneas estoy descargando un interesante proyecto de distribución: Emmabuntüs que se relaciona con esta misma idea de austeridad positiva, la que ayuda a integrar y no desintegrar, como vienen haciendo desde la Fundación Emmaüs desde hace décadas. Como tantas otras ONGs, me da miedo encontrarme con que esta también es de inspiración cristiana (su fundador lo era) y acaba por ser otra más de las incontables neo-proselitistas sectas más o menos blandas camufladas de bienintencionadas organizaciones laicas.

De momento, parece que la distribución es bien querida, basada en Xubuntu 14.04.1 y el primero de septiembre 2014 Emmabuntüs 3 celebró el Festival de la Humanidad. Aunque solo sea por eso, es posible que merezca la pena echarle un vistazo.

Aún me quedan más de 50 Gb de espacio sin asignar. Si el PC fuese a ser terminado así, sería un espacio precioso para crear una partición /home para que las distintas distribuciones la compartiesen de modo que pudiesen escribir los datos de usuario en ella y no se perdiesen nunca. Pero hacer esto requiere un poco de paciencia y enlaces simbólicos para no mezclar datos de configuración de las distintas aplicaciones o gestores de escritorio.

Esto lo explicaré en otro momento. Así lo tengo en mi PC actual, mucho más solemnemente particionado (Windows 7, Linux Mint-Cinnamon 16, Kubuntu 14.04 y home en mi SSD y datos de archivos en un disco externo)

gparted-pctacens

Certificados de la FNMT

Captura de pantalla de 2014-08-26 13:44:08La Fabrica Nacional de Moneda y Timbre, redondeada como FNMT, es una entidad que debiera haberse erigido en certificadora de identidades digitales, pero la certificación digital en España lleva un atraso de décadas con respecto a lo que debería, de modo que una renovación acaba siendo un trámite tan arduo para cualquier humano que se salga un poco de los estrechos límites de requisitos que aboca a la dejadez, al abandono, a la desidia y, en resumen, el ostracismo de los certificados que acaban caducando sin casi haber recibido otro uso que el del aburrimiento y la copia paranoica.

Ni siquiera se han encargado de asegurarse que su certificado de entidad certificadora esté siempre incluido en la base de datos de los navegadores más habituales, lo que la convierte en una entidad de la que desconfiar… jejejeje… siendo los pretendidamente garantes de la confianza cibernética.

Si a eso le sumamos la escasez de aplicaciones web que utilicen los certificados que han emitido (salvo Hacienda, ahora mismo no conozco otro), el resultado es que es una insulsa tentativa de seguridad informática que requiere, en primer lugar, formación de los usuarios, antiguamente conocidos como ciudadanos.

En resumidas cuentas, no vale para nada y acabo de dejar que el último que me emitieran caducara sin molestarme en su renovación, de proceso bastante incompatible con navegadores sobre plataformas Linux, las únicas plataformas confiables, salvo que desees confiar en las empresas privativas cuyo código fuente no está en nuestras manos (la de los ciudadanos libres, alias usuarios).

Si requiero una certificación, o un uso continuado del certificado electrónico, quizá actualmente la mejor manera de hacerlo sea gastándose el dinero (no mucho) que cuesta una unidad de lectura de certificados digitales insertos en los DNIe.

Quizá algún día me dé por hacerme con una de ellas, pero de momento, paso de esta utilidad que, en su día, parecía el futuro de una internet segura, identificada, quizá demasiado controlada, pero con algunas aplicaciones como el cifrado asimétrico bastante prometedoras.

Comentarios sobre Her

her-movie-joaquin-phoenix

Tras ver la película Her quedé algo decepcionado por el tratamiento que le habían dado al hecho de que un humano se enamorase de un sistema operativo. (No nos dicen si es un sistema operativo de código abierto o propietario, pero eso quizá no era relevante)

Llegué a compararla con el amor que sintió en Blade Runner mi querido Harrison Ford, como Rick Deckard, dudando de la humanidad o no de su pareja Sean Young, como Rachael, esa replicante de perfecta ternura y belleza futurista. Y la obra de Spike Jonze palidecía indudablemente, obsoleta y obsolescente en tecnología según iba avanzando el metraje. ¡Eso comparándola con una película de 1982! Pero está claro que Her no es una de esas películas que harán historia en la Historia del Cine.

Allí donde Ridley Scott creó una obra maestra, icono de la cinematografía e influyente estética del postmodernismo, esta peliculita se queda en un entretenimiento con pretensiones con look neo-hipster e ínfulas filosóficas sin mucha chicha ni limonada.

Dicho esto, queda por añadir que no había visto una posible lectura que ayer me llegó así como en una epifanía: pretende ser más bien una película pionera en una dirección insospechada (quizá) en el mundo audiovisual cinematográfico de la industria norteamericana, la dirección de darle prioridad a lo sonoro sobre lo visual.

No es tan importante lo cibernético, sino en realidad darle preeminencia a lo acústico. De hecho, así resulta aún más acertado el haber elegido a la más conocida actriz del momento para interpretar la voz de ese «sistema operativo» del que se enamora el visible protagonista. Aunque esta elección garantizase que éramos capaces de ponerle rostro a esa voz y, de hecho, un rostro deseable desde todos los ángulos posibles.

Es una película sonora y que augura la llegada de un cine más sonoro que visual, un cine sin imágenes, un cine casi radiofónico, que hace un llamamiento a cerrar los ojos y descansar de la sobrecarga que supone el sobreestímulo visual permamente al que estamos sometidos.

El protagonista, un sosísimo Joaquin Phoenix, no se enamora de su ordenador ni de un ordenador ni nada semejante, sino de la voz del mismo.

El antagonista romántico (aunque casi merecería haber sido completamente el papel principal) es invisible en todo momento. Pero no inaudible. Y las relaciones que este hombrecillo patético tenía eran principalmente sonoras, a través de su teléfono móvil (aparatejo que no superará un par de lustros antes de verse claramente anticuado, haciendo que la película resulte anacrónica).

Sobre cómo esta relación (humano-máquina) es algo desequilibrada, asimétrica y, por supuesto, egoísta, ya lo deja claro la pequeña charla con su exmujer, pero resulta interesante también como retrato (o autorretrato) de la sociedad selfist en la que estamos viviendo.

El previsible final es tan torpe y precipitado que ni merece la pena mencionarlo. Lo único interesante acaba siendo ese pequeño toque de atención sobre la sobrecarga visual y su posible paliativo mediante sonidos desposeídos de acompañamiento figurativo. ¿Le ha llegado al cine (comercial) la posibilidad de explorar la abstracción?

Navegando seguro y confidencialmente

Es casi un oxímoron si uno lo piensa mucho, pues no es posible la «seguridad» si nos exponemos al mundo exterior, plagado de amenazas que trascienden la inocente oferta de un dulce a la puerta de un centro educativo infantil.

No obstante, puedo hacer unas recomendaciones para una navegación por Internet que van en aumento de paranoia de privacidad.

La primera cosa a tener en cuenta: usar navegadores diferentes para distinto tipo de actividades. No es lo conveniente por no decir que es casi temerario utilizar el navegador que se utiliza para realizar alguna actividad de comercio electrónico o banca electrónica para descargarse series de internet.

Así de modo simple, yo repartiría en 3 modos o 4, lo que implica 3 o cuatro navegadores diferentes. Si usas windows… la verdad, no te preocupa mucho la seguridad y mucho menos aún la confidencialidad, así que me salto consejos sobre el IExplorer. Yo uso linux. De navegadores:

  • Chromium: para las cosas «cotidianas», como blog/email/facebook/noticias/webs que requieran contraseña, pero no claves bancarias.
  • Chrome: (También sincronizado con android vía cuenta google), para manejar contactos/móvil, para acceder a wikipedia y compras online/banca u otros servicios financieros (acceso a área de cliente de proveedores, etc).
  • Firefox: [Iba a decir Netscape (ay, qué tiempos!)] para descargas, ya sea de series, subtítulos de películas y otras morrallas semejantes que requieran contraseña (que nunca ha de ser igual que la de las cosas cotidianas, ni mucho menos la de las cosas financieras), algunos sitios poco recomendables en los que se abran ventanas más o menos molestas incluso con bloqueadores de las mismas. Son esas webs que, por uno u otro motivo, requieren tener parcialmente almacenada información en caché, en memoria o cookies.
  • Opera: para el porno online (sí, sí, incluso un intelectual como yo alguna vez he visto porno online) usando un navegador específico cuyo historial de navegación, cookies y demás huella se borre al terminar cada sesión de navegación.

Por supuesto, todo ello está dentro de una sesión de un sistema operativo que garantiza unos mínimos de seguridad a nivel usuario, pues manejo un usuario con el que no dejo acceder a nadie mi ordenador personal linux. No llego a la paranoia siguiente que podría ser la de desear que las carpetas de usuario estuviesen cifradas. No es para tanto… pero tampoco estaría de más si no fuese porque se pierde un poco de recursos.

Si quisiera ir en esa dirección, realizaría una navegación (sobre todo de los usos que requieran más privacidad, como descargas o porno) desde máquinas virtuales (diferentes) en carpetas cifradas mientras dedicaría un navegador exclusivo desde una máquina virtual exclusiva para almacenar información financiera que requiriese un alto grado de confidencialidad y seguridad.

Enmascarar IPs y cosas así me parecen demasiado complejas, pero puede que, el día de mañana, tengamos que pensar en aprender a hacerlo si las leyes de vigilancia y control siguen extendiéndose. Pero quizá entonces sea mejor apostar por navegación intermediada a través de algún «proxy» (que nada tiene que ver con proxeneta) alojado en algún continente más liberal.

En resumen: 4 modos de seguridad, de mayor a menor importancia:

  1. Datos financieros, compra-venta online, tarjetas de crédito, datos personales tipo DNI/NIF, consumo de proveedores.
  2. Contraseñas para email/redes sociales/blogs/nubes y servicios personales no financieros.
  3. Contraseñas para servicios de internet «sucia», tipo web de descarga, foros, periódico…
  4. Lugares de los que no se desea dejar huella. Sin contraseña, sin usuario.
Esto no es una broma