La internet del futuro será cifrada por defecto

No es que sea algo completamente tranquilizante, pero no deja de ser una más o menos buena noticia, si bien es verdad que acompañada del hecho de implementar una tecnología de cifrado es posible que acabe por llegar un control aún más intrusivo, al ver quién es quién ha cifrado las comunicaciones e impulsar, con la excusa de la garantía de la opacidad de las comunicaciones ante terceros, las prácticas que harán mucho más sencilla la persecución de los derechos civiles, las libertades de expresión, etc y se acabe por tener mucha información dada a gobernantes y/o empresas «voluntariamente» para evitar ser espiados.

Por ejemplo, cifrar con la huella del dedo… implica que esa huella ha de estar al alcance para decodificar… Pero al alcance ¿de quién?

La tecnología es, como todas, amoral: veremos si hay ética suficiente para defender su uso de manera positiva (es tan difícil definir qué es positivo…)

Un nuevo formidable resumen de algunas de las cosas que más nos deberían inquietar en el futuro, pues lo que parece claro es que nuestro futuro seguirá siendo global e interconectado por vías telemáticas.

Gracias a Ignacio Agulló por su contribución difundiendo esta crucial información desde la ISOC-ES.

The Internet Society (ISOC) ha visto como el pasado fin de semana (15 y 16 de noviembre) se ha reunido su Consejo de Administración (Board of Trustees) y ha tomado varias decisiones, que paso a resumir.

Índice

  1. El Consejo de Administración respalda la recomendación del Consejo de Arquitectura de la Interred (Internet Architecture Board, IAB), de que toda la Interred debe cifrarse.
  2. Declaración sobre la Iniciativa NETmundial.
  3. El Consejo de Administración da la bienvenida al nuevo Consejo Asesor Multilateral del Foro de Gobierno de la Interred.
  4. Contenido

    1. El Consejo de Administración respalda la recomendación del Consejo de Arquitectura de la Interred (Internet Architecture Board, IAB), de que toda la Interred debe cifrarse.

    En mayo del presente año uno de los organismos internos de la Sociedad de la Interred, la Fuerza Táctica de Ingeniería de la Interred (Internet Engineering Task Force, IETF) publicada el documento técnico RFC 7258, que pasa a considerar el espionaje masivo en la Interred como un ataque, y por lo tanto una problemática que ha de atajarse mediante medidas.

    RFC 7258

    El 14 de noviembre otro de los organismos internos de la Sociedad de la Interred, el Consejo de Arquitectura de la Interred (Internet Architecture Board, IAB), publica su punto de vista sobre Confidencialidad en la Interred, y es que la necesidad de defenderse del espionaje masivo requiere que los protocolos de red se diseñen con la confidencialidad en mente, cifrados por defecto. El Consejo de Arquitectura de la Interred urge a que todos los involucrados, tanto desarrolladores como administradores, desarrollen, desplieguen o faciliten el cifrado de los servicios en red.

    IAB Statement on Internet Confidentiality | Internet Architecture Board

    El 15 de noviembre, el Consejo de Administración de la Sociedad de la Interred respalda esta propuesta y hace de ésta la postura oficial de la Sociedad de la Interred.

    Internet Society Commends Internet Architecture Board Recommendation on Encryption-by-Default for the Internet | Internet Society

    2. Declaración sobre la Iniciativa NETmundial.

    Todos recordamos el encuentro NETmundial, celebrado en Brasil, con gran protagonismo para nuestra Sociedad de la Interred; pero la Iniciativa NETmundial no es la misma cosa. Tiene brasileños, sí, pero también presencia de la estadounidense Internet Corporation for Assigned Names and Numbers (ICANN) y el Foro Económico Mundial (World Economic Forum, WEF). Su dominio en la WWW está registrado en Estados Unidos (concretamente en GoDaddy.com), y lo que es peor, usando un registro opaco que oculta la identidad del titular. El Consejo de Administración establece una clara diferenciación entre el importante encuentro celebrado en abril de este año y esta Iniciativa NETmundial; y rechaza apoyarla o participar en ella.

    Internet Society Statement on the NETmundial Initiative | Internet Society

    3. El Consejo de Administración da la bienvenida al nuevo Consejo Asesor Multilateral del Foro de Gobierno de la Interred.

    El Consejo de Administración pasa revista al último año, en que nuestra Sociedad de la Interred ha apoyado significativamente al Foro de Gobierno de la Interred (Internet Governance Forum, IGF). Específicamente, da la bienvenida a la renovación del Consejo Asesor Multilateral (Multistakeholder Advisory Group, MAG) de este Foro. Además, se felicita por la labor que nuestra Sociedad ha llevado a cabo en el reciente [Encuentro] Plenipotenciario de la Unión Internacional de Telecomunicación (International Telecommunication Union) y se compromete para con Brasil, anfitrión de la reunión de 2015 del Foro de Gobierno de la Interred.

    Internet Society Board of Trustees Welcomes Renewal of Internet Governance Forum Multistakeholder Advisory Group | Internet Society

    — Ignacio Agulló · agullo@ati.es

Me han leído el texto ¿y qué?

Me encuentro un artículo en tecnología sobre el hecho de que Whatsapp introduce el icono que indica que un mensaje ha sido «leído».

Dicen en la web de la app lo siguiente:

doble incono wasap

Los ticks o palomitas son importantes porque indican el estado de envío y recepción de un mensaje. Significan lo siguiente:

  • 1 tick negro: el mensaje fue entregado al servidor.
  • 2 tick negro: el mensaje fue entregado al dispositivo del destinatario.
  • 2 tick azules: el destinatario leyó tu mensaje.

En un chat de grupo, verás los dos ticks cuando todos los participantes reciben tu mensaje. Verás los dos ticks azules cuando todos los participantes hayan leído tu mensaje.

Como otra pregunta: ¿de qué color será el tick o doble tick que indique que el mensaje ha sido entendido?

¿Hasta cuando vamos a seguir preocupándonos por tonterías? ¿Es intencionada esta oleada de informaciones terroríficas? ¿cuál podría ser esa intención: generar miedo?

¿Es un asunto de privacidad? No tanto.

Es más bien un asunto de sentido común y respeto: hemos de aprender a saber que otros que leen nuestros mensajes pueden estar en ese momento en una ocupación o en un estado en el que no les apetezca o no puedan responder o no quieran… ¿qué más da? Es su libertad la que tengo que aprender a respetar. Y asumir que respetan la mía. Obligar, más bien, incluso, a que la respeten.

¿Cómo hacerme respetar?

Además de tomar el barato y simple cursillo para aprender a decir no

Una de las opciones para es teniendo un par de tarjetas de teléfono si se usa una de manera extensiva para las relaciones laborales que pueden tener un determinado tipo de exigencias y otra destinada a uso personal, para amigos y familiares que tienen que aprender a asumir que cuando no me da la gana estar conectado, aunque tenga un teléfono encendido, estoy en mi más absoluto derecho de hacerlo. Y en el ámbito laboral también deben hacerlo… o yo debo no dejar que lo hagan: mi tiempo de trabajo se paga.

Y cuando no quiero estar disponible… apago el teléfono que quiera y punto. Así era la vida hace unos poquitos años… y no pasaba nada. De verdad.

En otro articulito de tecnología nos hablan de los alarmantes casos el los que se ha podido vulnerar la privacidad de la información almacenada en la nube… y dan alternativas ajenas… cuando lo único que garantizaría completamente la privacidad es el no compartirlas. Pero si se ha de hacer, la mejor opción con enorme diferencia es el cifrado de clave pública desde punta a punta con herramientas propias (obviamente, más seguras aún si son de código abierto).

Cifra y encripta tus archivos en local, almacénalos (si quieres también un servidor que encripte, aunque esta redundancia no vaya a ser muy útil) y envía por canales seguros… usa redes tipo TOR… pero nada, absolutamente nada, te puede garantizar que al otro lado, en el lugar en el que vayan a ser compartidos, la información, al desvelarse, no esté siendo observada de manera indeseada.

Esto me recuerda a las pretenciosas web que intentan evitar que copie material pero que me dejan verlo, deshabilitando las funciones del botón derecho del ratón con alguna que otra tontería como una funcioncita javascript que se carga antes que la página.

¡Qué sandez! Si me dejan verla, puedo copiarla. Incluso si me pongo a ello, a mano alzada. JAJAJAJA… pero es que es mucho más sencillo: puedo, entre otras cosas, descargarme la página y reeditarla, quitar esas tonterías de función y resuelto. Pero es incluso más fácil usando (otra vez) un navegador que no deja que le hagan este tipo de prevenciones/manipulaciones como TOR.

Cables retorcidos

Rojo y negro
como Stendhal
viajan a la velocidad de los electrones libres
hasta encontrar un mapa de ocho puntos cardinales
en el que se topan con un cable amarillo
como el despertar.

Me apuntan a la cabeza
sugiriéndome
que soy suyo
que soy su continuidad
que soy su mísero factotum
que soy un montón de cables retorcidos
con electrones poco liberados
viajando como pueden entre mis células
sus membranas
y toda la porquería
que llevo dentro.

Hasta dejar que componga esta idea
transferida a unos dedos
transferida a un teclado
transferida a un cableado
que acaba por volcar
este poema
contemplativo
a esta pantalla que miran unos cables
rojos y negros
verdes y ciegos
buscando un cable amarillo como el despertar
en lo más hondo de mi …

C

tiobe-index-oct-2014

No me puedo creer que hoy en día el lenguaje de programación más demandado o más usado sea el C. Según el Índice TIOBE, ha desbancado recientemente al laureado Java a la segunda posición del ranking, así como que el apestoso C++ (apestoso por tramposo: para mí nunca fue sino una burda colección de bibliotecas adjuntadas a una programación de C orientado a objetos tipificados con estructuras, etc) que se desploma a una cuarta posición.

Es posible que pueda volver a ofrecer mis servicios de viejo programador en C, como hace años, como cuando comencé mi carrera en ese mundillo tecnológico y aprendí ese idioma por mi cuenta, en unos libritos de papel, de cuando programábamos con bolígrafo antes de teclear en una pantalla difícilmente accesible.

Ahora uso mis obsoletos conocimientos de programación para hacer fusiones atípicas con performances o poemas en C, como el de 4estaciones.c. O sea, para nada útil. Pero al mismo tiempo, para lo más útil que los he usado nunca.

Odio las impresoras

Ese periférico dispositivo
que se supone que sirve para ser una interfaz
con el papel, volcando texto o imágenes,
que, de una u otra forma, quedan solidificadas
por decirlo así.

Impresoras que competían con aquel lejano sueño de Guttemberg
por el que la cultura se iba a repartir entre los plebeyos
y se acercaba, por fin, el texto escrito y la posibilidad de generarlo
a un cualquiera
que Whitman denominaría
el hombre En Masa.

Son lo que son
y no lo que prometían ser
en una vocación casi política inética
(no es redundancia).

Acaban siendo un periférico
mal integrado
en la parafernalia tecnocrática que nos tiene dominados
para dominar
o invadir el mundo entero.

Es una mala sustituta de una imprenta de verdad
de una seria oficina de servicios editoriales
de una vulgar fotocopiadora.

Y acaba decepcionando al más pintado
cuando un cartucho de tinta de 19,95€ tarda
menos de 100 hojas impresas con baja resolución
en modo borrador, casi sin intensidad…

Quiero que cambie el paradigma y pueda imprimir desde mi casa
en una tienda de la esquina
en un chino abierto casi todo el día
y pasar a recogerlo como recojo el pan
aunque aparentemente me cueste más caro
que hacérmelo yo mismo.

Servicio
imprimir es un servicio
y no un aparato.

Un servicio que quiero que me hagan
quienes tienen capacidad y estructura
para poder prestárselo a muchos más usuarios, clientes e incluso personas
por no hablar de ciudadanos
que no necesitarían tener en cada casa
un aparato infernal que siempre decepciona
sin hablar de obsolescencias programadas
tan solo pensando en la ineficacia o ineficiencia
(pensaré en la diferencia entre estas palabras)
que supone la dispersión del servicio de impresión en cada uno de los hogares
del mundo tecnificado.

Odio las impresoras
y punto.

La Caixa online y la seguridad

Los administradores de seguridad de banca electrónica de La Caixa se merecen un buen tirón de orejas. Bien es verdad que la seguridad electrónica está sobrevalorada y que luego acaba dependiendo de la seguridad que los usuarios tengan en cuenta, es decir, de las prácticas del usuario más que de la organización de destino, pero eso no es óbice para que se pongan las pilas en cuanto a arreglar algunas cosillas, varias de las cuales mantienen errores de concepto y concepción.

lineaabierta con certificado incorrecto

Si se intenta entrar por una URL que antiguamente promocionaron como válida http://www.lineaabierta.com, uno se encuentra con ese certificado asociado a la URL equivocada, con lo que el mensaje que recibe del navegador le puede hacer pensar que está entrando en una web peligrosa.

Está claro que no hay peligro, puesto que se identifica como XXX.lacaixa.es pero no como lineaabierta.com. Si ese dominio ya no desea continuar usándose, deberían ser capaces (nivel DNS) de redireccionar las peticiones al mismo a una URL de XXX.lacaixa.es que presente el certificado correcto.

No es difícil, es más, a mí me llevaría poco más de 5 minutos hacerlo… jejeje… Así que supongo que deben de tener profesionales capacitados para corregirlo, aunque no haya voluntad de hacerlo.

la caixa con pin texto

Hay un dicho en seguridad (informática) que dice que la fortaleza de la misma se mide en función de su eslabón más débil.

No tiene ningún sentido que tengan esta posible puerta de entrada en la que el usuario se identifica con un número que teclea y proporciona el PIN con un número que teclea, siendo posible su interceptación por medio de no demasiado complejos programas de registro de tecleo (los famosos malware keyloggers), teniendo también ésta que muestro a continuación en la que exigen al usuario que introduzca su PIN (forzosamente) mediante un teclado virtual, mucho más seguro que un teclado físico.

Sabiendo que se puede acceder mediante la forma anterior, es decir, mediante un PIN de teclado real… es absurdo mantener las dos maneras.

Por cierto, por cuestiones, supongo, de dificultad de implementación, también es mediante PIN de teclado el acceso desde un smartphone, así que seguimos igual de torpemente confiados.

Ni hablar de la banca telefónica, cuya comunicación, obviamente, no viaja encriptada.

la caixa con pin iconos

Aunque, peor que todo esto, ya lo avancé al principio, es el hecho de que los usuarios lleven a cabo prácticas como usar la misma clave para entrar en una banca electrónica que la que utilizan para muchas otras cosas cuyo nivel de seguridad no tiene nada que ver (contraseñas del móvil, por ejemplo, que nos ve teclear cualquiera) o la del correo electrónico.

Por no hablar de dejarse, tras de sí, sesiones abiertas en navegadores ubicados en lugares públicos (conviene aprender a dejar limpio de rastro el navegador usado antes de terminar de usarlo), así como hacer búsquedas en google para encontrar URLs de lugares cuya seguridad es relevante, lo que puede conducir a caer en el más simple de los ataques: web spoofing, suplantación de identidad de una web a la que le damos todos los datos que nos pida sin darnos cuenta de lo que está escrito en la URL del navegador. Si quieres ir a una web de seguridad sensible (banca, comercio electrónico, email, etc…) ve siempre directamente, introduciendo la URL en el lugar destinado a ello en el navegador, nunca vía un buscador… o atente a las posibles consecuencias.

La verdad es que me sorprende que no sucedan más vulneraciones de seguridad de las que ocurren… o se reportan, dada tanta mala praxis.

Otra vez particionando una baratija

gparted-evolnx

Parece mentira (en su día dije inverosímil) que aún siga vivo este viejuno ordenador portátil, pero así es, demostrando que cierta austeridad es posible.

Después de la extinción del soporte de Windows XP, ese ordenador debía ser formateado para olvidarnos de instalar ningún sistema de los de Richmond.

Estoy haciendo pruebas de instalación de diversas distribuciones linux, teniendo en cuenta que sean usables por usuarios sin conocimientos informáticos, es decir, que tengan un sencillo gestor de ventanas, aplicaciones de ofimática, clientes web, etc.

Actualmente, tiene repartido el disco en una partición primaria (/dev/sda1) /boot, con 2 Gb de espacio, que inicialmente estaba pensada para albergar los distintos archivos de imágenes de arranque de las distintas particiones, pero esto da bastantes problemas y es innecesario, así que tan solo contiene el arranque del sistema operativo principal.

El resto del disco, hasta los 80 Gb, está formado por una partición extendida (/dev/sda2) en la que reservé una minúscula partición de swap (/dev/sda5) al final del mismo, para ser usada por todas las distribuciones instaladas.

La partición /dev/sda6, de 7,5 Gb contiene el directorio / de un Lubuntu 14.04, que ha resultado ser capaz de funcionar perfectamente bajo estas minúsculas características:

Compaq Evo Notebook N610c
Mobile Intel® Pentium® 4-M Processors at 1.6-GHz
ATI Mobility Radeon 7500 Graphics Controller with 32 MB of DDR video RAM.
14.1-inch SXGA+ display
512 MB DDR RAM (266 MHz)
80-GB HD.

Fue tremendamente sencillo de instalar mediante una versión LiveCD en un pendrive. Me ayudó a realizar el particionado inicial y depositó el GRUB2 en /dev/sda. Aún no tengo claro si merece la pena instalar el Grub en el MBR.

La partición /dev/sda7, de 7,5 Gb contiene el directorio / de un Debian 7, que me costó mucho más instalar. Tras varios intentos fallidos, lo logré desde un disco ISO de CD. El propósito de este Debian era probar un sistema que casi nunca he instalado y que parece que se acomoda bien a cualquier plataforma, haciendo que su instalación, personalizada, sea ajustada por esencia. Esto mismo es lo que la convierte en más trabajosa, pero a la larga puede merecer la pena. Al fin y al cabo, Lubuntu está basado en Debian, pero con más cositas.

Al Debian en cuestión le instalé para probarla la interfaz gráfica o gestor Enlightenment, lo que tampoco resultó nada sencillo. Acabé teniendo que recurrir a un repositorio sin firmar y que muy posiblemente no actualice las versiones como procede.

En cualquier caso, venía con otro par de entornos de escritorio, del que, cada vez más, me entusiasma la sencillez y eficacia de LXDE.

Otro problema con el que me suelo encontrar cuando trasteo con distribuciones de linux es que todas acostumbran a instalar (reinstalar) el gestor de arranque, cada vez más el GRUB2, y si no se puede evitar, pierdes la configuración que deseas tener con uno de ellos como sistema operativo principal (en el que, siempre, instalo un Grub-customizer). Trasteando, me encontré con una solución (es lo que tiene cuando se encuentran muchos problemas) para restaurar grub desde la partición preferida. Aún no la he usado, porque desde hace tiempo busco la manera de no instalar el Grub al probar una nueva distribución y luego agregar la entrada correspondiente vía el grub-customizer.

Por si fuera poco, algunas distribuciones no se llevan muy bien con el detector automático de esta herramienta, como me pasa en la partición /dev/sda8, donde tengo instalado un bonito y simple Tiny Core Linux, con menos de 2 Gb de disco dedicados y pensado, casi, para ejecutarse directamente desde PenDrive.

En este caso, tuve que añadir a mano en el archivo /etc/grub.d/40_custom la ubicación de los archivos que necesita el sistema en cuestión para arrancar.

Tengo otra partición más que sobredimensionada (4 Gb), para instalar un Puppy Linux en /dev/sda9/.

Pero mientras escribo estas líneas estoy descargando un interesante proyecto de distribución: Emmabuntüs que se relaciona con esta misma idea de austeridad positiva, la que ayuda a integrar y no desintegrar, como vienen haciendo desde la Fundación Emmaüs desde hace décadas. Como tantas otras ONGs, me da miedo encontrarme con que esta también es de inspiración cristiana (su fundador lo era) y acaba por ser otra más de las incontables neo-proselitistas sectas más o menos blandas camufladas de bienintencionadas organizaciones laicas.

De momento, parece que la distribución es bien querida, basada en Xubuntu 14.04.1 y el primero de septiembre 2014 Emmabuntüs 3 celebró el Festival de la Humanidad. Aunque solo sea por eso, es posible que merezca la pena echarle un vistazo.

Aún me quedan más de 50 Gb de espacio sin asignar. Si el PC fuese a ser terminado así, sería un espacio precioso para crear una partición /home para que las distintas distribuciones la compartiesen de modo que pudiesen escribir los datos de usuario en ella y no se perdiesen nunca. Pero hacer esto requiere un poco de paciencia y enlaces simbólicos para no mezclar datos de configuración de las distintas aplicaciones o gestores de escritorio.

Esto lo explicaré en otro momento. Así lo tengo en mi PC actual, mucho más solemnemente particionado (Windows 7, Linux Mint-Cinnamon 16, Kubuntu 14.04 y home en mi SSD y datos de archivos en un disco externo)

gparted-pctacens

Certificados de la FNMT

Captura de pantalla de 2014-08-26 13:44:08La Fabrica Nacional de Moneda y Timbre, redondeada como FNMT, es una entidad que debiera haberse erigido en certificadora de identidades digitales, pero la certificación digital en España lleva un atraso de décadas con respecto a lo que debería, de modo que una renovación acaba siendo un trámite tan arduo para cualquier humano que se salga un poco de los estrechos límites de requisitos que aboca a la dejadez, al abandono, a la desidia y, en resumen, el ostracismo de los certificados que acaban caducando sin casi haber recibido otro uso que el del aburrimiento y la copia paranoica.

Ni siquiera se han encargado de asegurarse que su certificado de entidad certificadora esté siempre incluido en la base de datos de los navegadores más habituales, lo que la convierte en una entidad de la que desconfiar… jejejeje… siendo los pretendidamente garantes de la confianza cibernética.

Si a eso le sumamos la escasez de aplicaciones web que utilicen los certificados que han emitido (salvo Hacienda, ahora mismo no conozco otro), el resultado es que es una insulsa tentativa de seguridad informática que requiere, en primer lugar, formación de los usuarios, antiguamente conocidos como ciudadanos.

En resumidas cuentas, no vale para nada y acabo de dejar que el último que me emitieran caducara sin molestarme en su renovación, de proceso bastante incompatible con navegadores sobre plataformas Linux, las únicas plataformas confiables, salvo que desees confiar en las empresas privativas cuyo código fuente no está en nuestras manos (la de los ciudadanos libres, alias usuarios).

Si requiero una certificación, o un uso continuado del certificado electrónico, quizá actualmente la mejor manera de hacerlo sea gastándose el dinero (no mucho) que cuesta una unidad de lectura de certificados digitales insertos en los DNIe.

Quizá algún día me dé por hacerme con una de ellas, pero de momento, paso de esta utilidad que, en su día, parecía el futuro de una internet segura, identificada, quizá demasiado controlada, pero con algunas aplicaciones como el cifrado asimétrico bastante prometedoras.

Navegando seguro y confidencialmente

Es casi un oxímoron si uno lo piensa mucho, pues no es posible la «seguridad» si nos exponemos al mundo exterior, plagado de amenazas que trascienden la inocente oferta de un dulce a la puerta de un centro educativo infantil.

No obstante, puedo hacer unas recomendaciones para una navegación por Internet que van en aumento de paranoia de privacidad.

La primera cosa a tener en cuenta: usar navegadores diferentes para distinto tipo de actividades. No es lo conveniente por no decir que es casi temerario utilizar el navegador que se utiliza para realizar alguna actividad de comercio electrónico o banca electrónica para descargarse series de internet.

Así de modo simple, yo repartiría en 3 modos o 4, lo que implica 3 o cuatro navegadores diferentes. Si usas windows… la verdad, no te preocupa mucho la seguridad y mucho menos aún la confidencialidad, así que me salto consejos sobre el IExplorer. Yo uso linux. De navegadores:

  • Chromium: para las cosas «cotidianas», como blog/email/facebook/noticias/webs que requieran contraseña, pero no claves bancarias.
  • Chrome: (También sincronizado con android vía cuenta google), para manejar contactos/móvil, para acceder a wikipedia y compras online/banca u otros servicios financieros (acceso a área de cliente de proveedores, etc).
  • Firefox: [Iba a decir Netscape (ay, qué tiempos!)] para descargas, ya sea de series, subtítulos de películas y otras morrallas semejantes que requieran contraseña (que nunca ha de ser igual que la de las cosas cotidianas, ni mucho menos la de las cosas financieras), algunos sitios poco recomendables en los que se abran ventanas más o menos molestas incluso con bloqueadores de las mismas. Son esas webs que, por uno u otro motivo, requieren tener parcialmente almacenada información en caché, en memoria o cookies.
  • Opera: para el porno online (sí, sí, incluso un intelectual como yo alguna vez he visto porno online) usando un navegador específico cuyo historial de navegación, cookies y demás huella se borre al terminar cada sesión de navegación.

Por supuesto, todo ello está dentro de una sesión de un sistema operativo que garantiza unos mínimos de seguridad a nivel usuario, pues manejo un usuario con el que no dejo acceder a nadie mi ordenador personal linux. No llego a la paranoia siguiente que podría ser la de desear que las carpetas de usuario estuviesen cifradas. No es para tanto… pero tampoco estaría de más si no fuese porque se pierde un poco de recursos.

Si quisiera ir en esa dirección, realizaría una navegación (sobre todo de los usos que requieran más privacidad, como descargas o porno) desde máquinas virtuales (diferentes) en carpetas cifradas mientras dedicaría un navegador exclusivo desde una máquina virtual exclusiva para almacenar información financiera que requiriese un alto grado de confidencialidad y seguridad.

Enmascarar IPs y cosas así me parecen demasiado complejas, pero puede que, el día de mañana, tengamos que pensar en aprender a hacerlo si las leyes de vigilancia y control siguen extendiéndose. Pero quizá entonces sea mejor apostar por navegación intermediada a través de algún «proxy» (que nada tiene que ver con proxeneta) alojado en algún continente más liberal.

En resumen: 4 modos de seguridad, de mayor a menor importancia:

  1. Datos financieros, compra-venta online, tarjetas de crédito, datos personales tipo DNI/NIF, consumo de proveedores.
  2. Contraseñas para email/redes sociales/blogs/nubes y servicios personales no financieros.
  3. Contraseñas para servicios de internet «sucia», tipo web de descarga, foros, periódico…
  4. Lugares de los que no se desea dejar huella. Sin contraseña, sin usuario.

¿Internet descentralizada?

El otro día me llegó este texto que considero de la máxima relevancia en el futuro de la libertad mundial. Parece haber algo de esperanza en el hecho de que EEUU ha sido capaz de ceder algo de su control sobre esta infraestructura básica, pero sigue apostando por el hecho de que sean las sociedades corporativas privadas quienes le sustituyan.

De todos modos, es preciso señalar que parte de la responsabilidad recae en la ciudadanía, que debe dejar de utilizar los recursos que ofrecen 4 o 5 empresas para sustituir todo servicio existente en Internet, prestado por todo tipo de servidores.

No es que FaceBook, Twitter, Google, MSN (y otros), sean malos (ni buenos), es que realizar búsquedas para, por ejemplo, encontrar tu banco online es una actividad que acaba por hacerte dependiente de un intermediario que adquiere mucho más poder que el que realmente debería tener. Usar Gmail como único correo electrónico y no desvincular un servicio útil para una especie de SSO (single sign on) global del servicio de mensajería personal… hay más caminos, pero requieren cierto esfuerzo formativo para ser un ciudadano independiente.

Mientras no se esté dispuesto a hacer este esfuerzo, ¿qué importa si el control de los nombres de dominios o las IPs está en manos privadas o en el gobierno de una nación o de una organización supranacional con ínfulas de independiente?

1) Como sabemos, Interred (Internet) es una red descentralizada. En cada país hay registradores de dominios que facilitan dominios, y proveedores de servicio de acceso que facilitan conexión.

2) Sin embargo, hay dos funciones que han de estar centralizadas para garantizar que la red sea global: un registro central de los dominios registrados, y un registro central de los bloques de direcciones IP usadas para facilitar conexión. Originalmente la primera función la realiza InterNIC (Inter Network Information Center), y la segunda IANA (Internet Assigned Numbers Authority). En 1998 el Ministerio de Comercio (Deparment of Commerce) del gobierno de Estados Unidos y la Corporación de la Interred para Nombres y Números Asignados (Internet Corporation for Assigned Names and Numbers, ICANN) firman un Acuerdo de Proyecto Conjunto (Joint Proyect Agreement) por el cual ICANN pasa a encargarse de ambas funciones.

3) El 27 de marzo de 2006 la Asamblea de la Organización de las Naciones Unidas (ONU) aprueba su resolución 60/252. En el punto 13 de esta resolución es donde se proclama la fecha de 17 de mayo como Día Mundial de la Sociedad de la Información, lo que se ha dado en conocer como «Día de Internet»; pero con mayor importancia, su punto 9, «Invita al Secretario General a que, en un proceso abierto e integrador, convoque un nuevo foro para el diálogo entre múltiples interesados sobre políticas, que ha de llamarse Foro para la Gobernanza de Internet» (la traducción española no está a la altura, donde dice «diálogo entre múltiples interesados sobre políticas» debería decir «diálogo sobre políticas entre múltiples interesados» para evitar la ambigüedad). En junio de 2006, el Secretario General anuncia la creación del Foro y lo convoca una vez al año. A partir de este momento se puede considerar que la ONU está reclamando autoridad sobre la Interred, lo que incluye las funciones centralizadas que se hayan bajo control estadounidense; y se reclama esta autoridad haciéndolo en nombre del «diálogo entre
múltiples interesados».

4) El 29 de septiembre de 2006 el Ministerio de Commercio e ICANN firman un nuevo acuerdo para «efectuar la transición del sistema de direccionamiento y nombres de dominio (DNS) de la Interred al sector privado». Este acuerdo modifica el Acuerdo de Proyecto Conjunto original y establece que la transición dura hasta el 30 de septiembre de 2009. En un anexo a este documento, ICANN aporta una «Afirmación de Responsabilidades» que incluye las diez responsabilidades por las que se ha de guiar. La sexta responsabilidad define su «Modelo de múltiples interesados» (¿les suena de algo la expresión?), en el cual la forma de funcionar es con «procesos de desarrollo de políticas de abajo a arriba». La séptima responsabilidad define el papel de los gobiernos, que es participar en un Consejo Consultivo Gubernamental (Government Advisory Comitee). Obsérvese que el papel de los gobiernos (que son los elegidos por los representantes del pueblo) es meramente consultivo, mientras que los que realmente mandan son los interesados; por lo general, miembros de las empresas involucradas en el funcionamiento de la red.

5) El hecho de que este registro central esté ubicado en Estados Unidos implica que las dos funciones centralizadas se hayan bajo la jurisdicción de los tribunales estadounidenses. Un ejemplo claro se produce en 2012 cuando Bodog, una empresa de juego en línea basada en Antigua y con dominio bodog.com registrado en Canadá ve como el Ministerio de Justicia estadounidense le priva de su dominio, por entender que infringe las leyes del estado de Maryland. La Organización Mundial de Comercio defiende esta actividad de juego en línea, y en 2013 se opone a la decisión de la justicia estadounidense mediante su propio dictamen, pero no sirve de nada; tecleen la dirección en un navegador y ya verán qué divertido. Ésto es posible porque la estadounidense ICANN encarga el control del dominio de nivel superior .com a la también estadounidense VeriSign, y por ello todos los dominios .com (igual que .net, .org, etcétera) están bajo jurisdicción estadounidense. Cualquier dominio no nacional del mundo puede ser enajenado por los tribunales estadounidenses.

6) Tras el escándalo Snowden, ha aumentado el clamor internacional contra el control de la red por parte de Estados Unidos. Que por ejemplo Angela Merkel, una de los mandatarios más importantes de Europa si no la que más, sepa que los Estados Unidos la espían como si estuviese reviviendo su juventud en la Alemania comunista, pues es hacerse enemigos importantes. Por ello los organismos más importantes de la Interred, entre los que se cuenta nuestra Sociedad de la Interred y sus organismos Mesa de Arquitectura de la Interred y Fuerza Táctica de Ingeniería de la Interred, acuerdan en octubre de 2013 la Declaración de Montevideo, en el que se pide que la Interred evolucione hacia un control compartido por los diversos grupos de interés.

7) Pero nuestra Sociedad de la Interred no se queda ahí, sino que en noviembre de 2013 pide apoyar al Foro de Gobierno de la Interred como parte indispensable, en su comunicado «La Junta de la Internet Society toma medidas para fortalecer las instituciones de gobernanza de Internet existentes».

8) Y llegamos al presente. En estos momentos se está celebrando el Encuentro Global NETmundial de Múltiples Interesados sobre el Futuro del Gobierno de la Interred («NETmundial Global Multistakeholder Meeting on the Future of Internet Governance»). El lugar es Brasil, y éso es significativo; Brasil es uno de los países que más están plantando cara a los abusos del gobierno estadounidense en la red.
Net Mundial | Global Multistakeholder Meeting on the Future of Internet Governance

Sobre este evento, nuestra presidente Kathy Brown publica un documento (por ahora solamente disponible en inglés), en el que insiste en que la Foro de Gobierno de la Interred de la ONU es parte indispensable, y llama a «fortalecerlo». También habla de que hay que clarificar qué significa éso de «Gobierno de la Interred»; pues la verdad es que va siendo hora. Ánimo, Kathy, y que todo vaya bien en Brasil.

Internet Society Observations on the Upcoming NETmundial Meeting | Internet Society

Texto de Ignacio Agulló, para la ISOC-ES emailing list.

Esto no es una broma