consulta.sh

Si ayer hablaba del programa que hice para el proyecto La Consulta que me ha sugerido Jaime Vallaure, esta vez escribo o comparto el shell script que he programado para enviar emails de manera que pudiera ejecutarlo sin supervisión.

Curiosamente, no sé si quiero usarlo, pues el proyecto, de alguna manera, sé que implica mi participación humana regular… pero me ha parecido muy interesante desarrollarlo puesto que puedo utilizar esta herramienta para otros proyectos como el que tengo desde hace tiempo de enviar emails regularmente con los Adagio de Wallace Stevens, o para enviar a los posibles subscriptores de este diario un digest o algo parecido cada cierto tiempo.

## La Consulta.sh
#!/bin/bash

## 1.- DATOS DEL REMITENTE
server_smtp="mail.giusseppe.net:25"
usuario_mail="jmdomin@giusseppe.net"
usuario_nombre="Giusseppe Domínguez"
contras_mail="S0mEPaxW0rd"

## 2.- FICHERO con el CUERPO DEL MENSAJE
username="$(whoami)"
f_mensaje="/home/$username/bin/consultadata/consulta-$(date +%Y%m%d)"

# Si existe el fichero es que ya se ejecutó este programa hoy
if [ -s $f_mensaje ]
then
  echo "El fichero ya existe. En algún momento se creó, así que ya no es necesario"
  exit
fi

## 3.- CREAR MENSAJE (Asunto y CUERPO)
asunto="$(basename $0): La Consulta"

mensaje="El número para La Consulta de hoy (M-$(date +%Y%m%d)) es:"
echo "$mensaje" > $f_mensaje
consulta >> $f_mensaje
echo "Un abrazo grande y hasta otro día" >> $f_mensaje

## 4.- DATOS DEL DESTINATARIO
destinatario="jmdomin@giusseppe.net"

## 5.- ENVÍO DEL EMAIL (Usando mailx)
env MAILRC=/dev/null from="$usuario_mail ($usuario_nombre)" \
smtp-use-starttls= ssl-verify=ignore smtp=$server_smtp \
nss-config-dir=/home/$username/.pki/certs \
smtp-auth=login smtp-auth-user=$usuario_mail \
smtp-auth-password=$contras_mail \
mailx -n -s "$asunto" $destinatario < $f_mensaje

consulta.c

/*****************************************
consulta.c

Programa para La Consulta

Me han propuesto lo siguiente:

Necesitaríamos cada día una serie de SIETE números del uno al seis -se pueden repetir cifras –Ej: 2451223–. Sin pensártelo demasiado, los primeros que te vengan a la cabeza.

Pero esto me parece tremendamente difícil de lograr
pues escribir siete números sin pensarlo (demasiado) me resulta imposible,
así que he escrito el siguiente programa para obtener 7 dígitos
del 1 al 6 sin pensarlo en absoluto… aunque no es lo mismo, lo sé.
*****************************************/


#include

#define NUM_DIGITOS 7
#define CIFRA_MAX 6
#define CIFRA_MIN 1

main()
{
int cifra;
char numero[NUM_DIGITOS] = "1234567";

srand (time(NULL));

for (cifra = 0; cifra < NUM_DIGITOS; cifra++) { numero[cifra] = rand() % (CIFRA_MAX-CIFRA_MIN+1) + (CIFRA_MIN); // Convierto cada dígito a caracter para tratarlo como una cadena numero[cifra] = '0' + numero[cifra]; }; printf("%s\n", numero); }

La internet del futuro será cifrada por defecto

No es que sea algo completamente tranquilizante, pero no deja de ser una más o menos buena noticia, si bien es verdad que acompañada del hecho de implementar una tecnología de cifrado es posible que acabe por llegar un control aún más intrusivo, al ver quién es quién ha cifrado las comunicaciones e impulsar, con la excusa de la garantía de la opacidad de las comunicaciones ante terceros, las prácticas que harán mucho más sencilla la persecución de los derechos civiles, las libertades de expresión, etc y se acabe por tener mucha información dada a gobernantes y/o empresas «voluntariamente» para evitar ser espiados.

Por ejemplo, cifrar con la huella del dedo… implica que esa huella ha de estar al alcance para decodificar… Pero al alcance ¿de quién?

La tecnología es, como todas, amoral: veremos si hay ética suficiente para defender su uso de manera positiva (es tan difícil definir qué es positivo…)

Un nuevo formidable resumen de algunas de las cosas que más nos deberían inquietar en el futuro, pues lo que parece claro es que nuestro futuro seguirá siendo global e interconectado por vías telemáticas.

Gracias a Ignacio Agulló por su contribución difundiendo esta crucial información desde la ISOC-ES.

The Internet Society (ISOC) ha visto como el pasado fin de semana (15 y 16 de noviembre) se ha reunido su Consejo de Administración (Board of Trustees) y ha tomado varias decisiones, que paso a resumir.

Índice

  1. El Consejo de Administración respalda la recomendación del Consejo de Arquitectura de la Interred (Internet Architecture Board, IAB), de que toda la Interred debe cifrarse.
  2. Declaración sobre la Iniciativa NETmundial.
  3. El Consejo de Administración da la bienvenida al nuevo Consejo Asesor Multilateral del Foro de Gobierno de la Interred.
  4. Contenido

    1. El Consejo de Administración respalda la recomendación del Consejo de Arquitectura de la Interred (Internet Architecture Board, IAB), de que toda la Interred debe cifrarse.

    En mayo del presente año uno de los organismos internos de la Sociedad de la Interred, la Fuerza Táctica de Ingeniería de la Interred (Internet Engineering Task Force, IETF) publicada el documento técnico RFC 7258, que pasa a considerar el espionaje masivo en la Interred como un ataque, y por lo tanto una problemática que ha de atajarse mediante medidas.

    RFC 7258

    El 14 de noviembre otro de los organismos internos de la Sociedad de la Interred, el Consejo de Arquitectura de la Interred (Internet Architecture Board, IAB), publica su punto de vista sobre Confidencialidad en la Interred, y es que la necesidad de defenderse del espionaje masivo requiere que los protocolos de red se diseñen con la confidencialidad en mente, cifrados por defecto. El Consejo de Arquitectura de la Interred urge a que todos los involucrados, tanto desarrolladores como administradores, desarrollen, desplieguen o faciliten el cifrado de los servicios en red.

    IAB Statement on Internet Confidentiality | Internet Architecture Board

    El 15 de noviembre, el Consejo de Administración de la Sociedad de la Interred respalda esta propuesta y hace de ésta la postura oficial de la Sociedad de la Interred.

    Internet Society Commends Internet Architecture Board Recommendation on Encryption-by-Default for the Internet | Internet Society

    2. Declaración sobre la Iniciativa NETmundial.

    Todos recordamos el encuentro NETmundial, celebrado en Brasil, con gran protagonismo para nuestra Sociedad de la Interred; pero la Iniciativa NETmundial no es la misma cosa. Tiene brasileños, sí, pero también presencia de la estadounidense Internet Corporation for Assigned Names and Numbers (ICANN) y el Foro Económico Mundial (World Economic Forum, WEF). Su dominio en la WWW está registrado en Estados Unidos (concretamente en GoDaddy.com), y lo que es peor, usando un registro opaco que oculta la identidad del titular. El Consejo de Administración establece una clara diferenciación entre el importante encuentro celebrado en abril de este año y esta Iniciativa NETmundial; y rechaza apoyarla o participar en ella.

    Internet Society Statement on the NETmundial Initiative | Internet Society

    3. El Consejo de Administración da la bienvenida al nuevo Consejo Asesor Multilateral del Foro de Gobierno de la Interred.

    El Consejo de Administración pasa revista al último año, en que nuestra Sociedad de la Interred ha apoyado significativamente al Foro de Gobierno de la Interred (Internet Governance Forum, IGF). Específicamente, da la bienvenida a la renovación del Consejo Asesor Multilateral (Multistakeholder Advisory Group, MAG) de este Foro. Además, se felicita por la labor que nuestra Sociedad ha llevado a cabo en el reciente [Encuentro] Plenipotenciario de la Unión Internacional de Telecomunicación (International Telecommunication Union) y se compromete para con Brasil, anfitrión de la reunión de 2015 del Foro de Gobierno de la Interred.

    Internet Society Board of Trustees Welcomes Renewal of Internet Governance Forum Multistakeholder Advisory Group | Internet Society

    — Ignacio Agulló · agullo@ati.es

Me han leído el texto ¿y qué?

Me encuentro un artículo en tecnología sobre el hecho de que Whatsapp introduce el icono que indica que un mensaje ha sido «leído».

Dicen en la web de la app lo siguiente:

doble incono wasap

Los ticks o palomitas son importantes porque indican el estado de envío y recepción de un mensaje. Significan lo siguiente:

  • 1 tick negro: el mensaje fue entregado al servidor.
  • 2 tick negro: el mensaje fue entregado al dispositivo del destinatario.
  • 2 tick azules: el destinatario leyó tu mensaje.

En un chat de grupo, verás los dos ticks cuando todos los participantes reciben tu mensaje. Verás los dos ticks azules cuando todos los participantes hayan leído tu mensaje.

Como otra pregunta: ¿de qué color será el tick o doble tick que indique que el mensaje ha sido entendido?

¿Hasta cuando vamos a seguir preocupándonos por tonterías? ¿Es intencionada esta oleada de informaciones terroríficas? ¿cuál podría ser esa intención: generar miedo?

¿Es un asunto de privacidad? No tanto.

Es más bien un asunto de sentido común y respeto: hemos de aprender a saber que otros que leen nuestros mensajes pueden estar en ese momento en una ocupación o en un estado en el que no les apetezca o no puedan responder o no quieran… ¿qué más da? Es su libertad la que tengo que aprender a respetar. Y asumir que respetan la mía. Obligar, más bien, incluso, a que la respeten.

¿Cómo hacerme respetar?

Además de tomar el barato y simple cursillo para aprender a decir no

Una de las opciones para es teniendo un par de tarjetas de teléfono si se usa una de manera extensiva para las relaciones laborales que pueden tener un determinado tipo de exigencias y otra destinada a uso personal, para amigos y familiares que tienen que aprender a asumir que cuando no me da la gana estar conectado, aunque tenga un teléfono encendido, estoy en mi más absoluto derecho de hacerlo. Y en el ámbito laboral también deben hacerlo… o yo debo no dejar que lo hagan: mi tiempo de trabajo se paga.

Y cuando no quiero estar disponible… apago el teléfono que quiera y punto. Así era la vida hace unos poquitos años… y no pasaba nada. De verdad.

En otro articulito de tecnología nos hablan de los alarmantes casos el los que se ha podido vulnerar la privacidad de la información almacenada en la nube… y dan alternativas ajenas… cuando lo único que garantizaría completamente la privacidad es el no compartirlas. Pero si se ha de hacer, la mejor opción con enorme diferencia es el cifrado de clave pública desde punta a punta con herramientas propias (obviamente, más seguras aún si son de código abierto).

Cifra y encripta tus archivos en local, almacénalos (si quieres también un servidor que encripte, aunque esta redundancia no vaya a ser muy útil) y envía por canales seguros… usa redes tipo TOR… pero nada, absolutamente nada, te puede garantizar que al otro lado, en el lugar en el que vayan a ser compartidos, la información, al desvelarse, no esté siendo observada de manera indeseada.

Esto me recuerda a las pretenciosas web que intentan evitar que copie material pero que me dejan verlo, deshabilitando las funciones del botón derecho del ratón con alguna que otra tontería como una funcioncita javascript que se carga antes que la página.

¡Qué sandez! Si me dejan verla, puedo copiarla. Incluso si me pongo a ello, a mano alzada. JAJAJAJA… pero es que es mucho más sencillo: puedo, entre otras cosas, descargarme la página y reeditarla, quitar esas tonterías de función y resuelto. Pero es incluso más fácil usando (otra vez) un navegador que no deja que le hagan este tipo de prevenciones/manipulaciones como TOR.

Cables retorcidos

Rojo y negro
como Stendhal
viajan a la velocidad de los electrones libres
hasta encontrar un mapa de ocho puntos cardinales
en el que se topan con un cable amarillo
como el despertar.

Me apuntan a la cabeza
sugiriéndome
que soy suyo
que soy su continuidad
que soy su mísero factotum
que soy un montón de cables retorcidos
con electrones poco liberados
viajando como pueden entre mis células
sus membranas
y toda la porquería
que llevo dentro.

Hasta dejar que componga esta idea
transferida a unos dedos
transferida a un teclado
transferida a un cableado
que acaba por volcar
este poema
contemplativo
a esta pantalla que miran unos cables
rojos y negros
verdes y ciegos
buscando un cable amarillo como el despertar
en lo más hondo de mi …

C

tiobe-index-oct-2014

No me puedo creer que hoy en día el lenguaje de programación más demandado o más usado sea el C. Según el Índice TIOBE, ha desbancado recientemente al laureado Java a la segunda posición del ranking, así como que el apestoso C++ (apestoso por tramposo: para mí nunca fue sino una burda colección de bibliotecas adjuntadas a una programación de C orientado a objetos tipificados con estructuras, etc) que se desploma a una cuarta posición.

Es posible que pueda volver a ofrecer mis servicios de viejo programador en C, como hace años, como cuando comencé mi carrera en ese mundillo tecnológico y aprendí ese idioma por mi cuenta, en unos libritos de papel, de cuando programábamos con bolígrafo antes de teclear en una pantalla difícilmente accesible.

Ahora uso mis obsoletos conocimientos de programación para hacer fusiones atípicas con performances o poemas en C, como el de 4estaciones.c. O sea, para nada útil. Pero al mismo tiempo, para lo más útil que los he usado nunca.

Odio las impresoras

Ese periférico dispositivo
que se supone que sirve para ser una interfaz
con el papel, volcando texto o imágenes,
que, de una u otra forma, quedan solidificadas
por decirlo así.

Impresoras que competían con aquel lejano sueño de Guttemberg
por el que la cultura se iba a repartir entre los plebeyos
y se acercaba, por fin, el texto escrito y la posibilidad de generarlo
a un cualquiera
que Whitman denominaría
el hombre En Masa.

Son lo que son
y no lo que prometían ser
en una vocación casi política inética
(no es redundancia).

Acaban siendo un periférico
mal integrado
en la parafernalia tecnocrática que nos tiene dominados
para dominar
o invadir el mundo entero.

Es una mala sustituta de una imprenta de verdad
de una seria oficina de servicios editoriales
de una vulgar fotocopiadora.

Y acaba decepcionando al más pintado
cuando un cartucho de tinta de 19,95€ tarda
menos de 100 hojas impresas con baja resolución
en modo borrador, casi sin intensidad…

Quiero que cambie el paradigma y pueda imprimir desde mi casa
en una tienda de la esquina
en un chino abierto casi todo el día
y pasar a recogerlo como recojo el pan
aunque aparentemente me cueste más caro
que hacérmelo yo mismo.

Servicio
imprimir es un servicio
y no un aparato.

Un servicio que quiero que me hagan
quienes tienen capacidad y estructura
para poder prestárselo a muchos más usuarios, clientes e incluso personas
por no hablar de ciudadanos
que no necesitarían tener en cada casa
un aparato infernal que siempre decepciona
sin hablar de obsolescencias programadas
tan solo pensando en la ineficacia o ineficiencia
(pensaré en la diferencia entre estas palabras)
que supone la dispersión del servicio de impresión en cada uno de los hogares
del mundo tecnificado.

Odio las impresoras
y punto.

La Caixa online y la seguridad

Los administradores de seguridad de banca electrónica de La Caixa se merecen un buen tirón de orejas. Bien es verdad que la seguridad electrónica está sobrevalorada y que luego acaba dependiendo de la seguridad que los usuarios tengan en cuenta, es decir, de las prácticas del usuario más que de la organización de destino, pero eso no es óbice para que se pongan las pilas en cuanto a arreglar algunas cosillas, varias de las cuales mantienen errores de concepto y concepción.

lineaabierta con certificado incorrecto

Si se intenta entrar por una URL que antiguamente promocionaron como válida http://www.lineaabierta.com, uno se encuentra con ese certificado asociado a la URL equivocada, con lo que el mensaje que recibe del navegador le puede hacer pensar que está entrando en una web peligrosa.

Está claro que no hay peligro, puesto que se identifica como XXX.lacaixa.es pero no como lineaabierta.com. Si ese dominio ya no desea continuar usándose, deberían ser capaces (nivel DNS) de redireccionar las peticiones al mismo a una URL de XXX.lacaixa.es que presente el certificado correcto.

No es difícil, es más, a mí me llevaría poco más de 5 minutos hacerlo… jejeje… Así que supongo que deben de tener profesionales capacitados para corregirlo, aunque no haya voluntad de hacerlo.

la caixa con pin texto

Hay un dicho en seguridad (informática) que dice que la fortaleza de la misma se mide en función de su eslabón más débil.

No tiene ningún sentido que tengan esta posible puerta de entrada en la que el usuario se identifica con un número que teclea y proporciona el PIN con un número que teclea, siendo posible su interceptación por medio de no demasiado complejos programas de registro de tecleo (los famosos malware keyloggers), teniendo también ésta que muestro a continuación en la que exigen al usuario que introduzca su PIN (forzosamente) mediante un teclado virtual, mucho más seguro que un teclado físico.

Sabiendo que se puede acceder mediante la forma anterior, es decir, mediante un PIN de teclado real… es absurdo mantener las dos maneras.

Por cierto, por cuestiones, supongo, de dificultad de implementación, también es mediante PIN de teclado el acceso desde un smartphone, así que seguimos igual de torpemente confiados.

Ni hablar de la banca telefónica, cuya comunicación, obviamente, no viaja encriptada.

la caixa con pin iconos

Aunque, peor que todo esto, ya lo avancé al principio, es el hecho de que los usuarios lleven a cabo prácticas como usar la misma clave para entrar en una banca electrónica que la que utilizan para muchas otras cosas cuyo nivel de seguridad no tiene nada que ver (contraseñas del móvil, por ejemplo, que nos ve teclear cualquiera) o la del correo electrónico.

Por no hablar de dejarse, tras de sí, sesiones abiertas en navegadores ubicados en lugares públicos (conviene aprender a dejar limpio de rastro el navegador usado antes de terminar de usarlo), así como hacer búsquedas en google para encontrar URLs de lugares cuya seguridad es relevante, lo que puede conducir a caer en el más simple de los ataques: web spoofing, suplantación de identidad de una web a la que le damos todos los datos que nos pida sin darnos cuenta de lo que está escrito en la URL del navegador. Si quieres ir a una web de seguridad sensible (banca, comercio electrónico, email, etc…) ve siempre directamente, introduciendo la URL en el lugar destinado a ello en el navegador, nunca vía un buscador… o atente a las posibles consecuencias.

La verdad es que me sorprende que no sucedan más vulneraciones de seguridad de las que ocurren… o se reportan, dada tanta mala praxis.

Otra vez particionando una baratija

gparted-evolnx

Parece mentira (en su día dije inverosímil) que aún siga vivo este viejuno ordenador portátil, pero así es, demostrando que cierta austeridad es posible.

Después de la extinción del soporte de Windows XP, ese ordenador debía ser formateado para olvidarnos de instalar ningún sistema de los de Richmond.

Estoy haciendo pruebas de instalación de diversas distribuciones linux, teniendo en cuenta que sean usables por usuarios sin conocimientos informáticos, es decir, que tengan un sencillo gestor de ventanas, aplicaciones de ofimática, clientes web, etc.

Actualmente, tiene repartido el disco en una partición primaria (/dev/sda1) /boot, con 2 Gb de espacio, que inicialmente estaba pensada para albergar los distintos archivos de imágenes de arranque de las distintas particiones, pero esto da bastantes problemas y es innecesario, así que tan solo contiene el arranque del sistema operativo principal.

El resto del disco, hasta los 80 Gb, está formado por una partición extendida (/dev/sda2) en la que reservé una minúscula partición de swap (/dev/sda5) al final del mismo, para ser usada por todas las distribuciones instaladas.

La partición /dev/sda6, de 7,5 Gb contiene el directorio / de un Lubuntu 14.04, que ha resultado ser capaz de funcionar perfectamente bajo estas minúsculas características:

Compaq Evo Notebook N610c
Mobile Intel® Pentium® 4-M Processors at 1.6-GHz
ATI Mobility Radeon 7500 Graphics Controller with 32 MB of DDR video RAM.
14.1-inch SXGA+ display
512 MB DDR RAM (266 MHz)
80-GB HD.

Fue tremendamente sencillo de instalar mediante una versión LiveCD en un pendrive. Me ayudó a realizar el particionado inicial y depositó el GRUB2 en /dev/sda. Aún no tengo claro si merece la pena instalar el Grub en el MBR.

La partición /dev/sda7, de 7,5 Gb contiene el directorio / de un Debian 7, que me costó mucho más instalar. Tras varios intentos fallidos, lo logré desde un disco ISO de CD. El propósito de este Debian era probar un sistema que casi nunca he instalado y que parece que se acomoda bien a cualquier plataforma, haciendo que su instalación, personalizada, sea ajustada por esencia. Esto mismo es lo que la convierte en más trabajosa, pero a la larga puede merecer la pena. Al fin y al cabo, Lubuntu está basado en Debian, pero con más cositas.

Al Debian en cuestión le instalé para probarla la interfaz gráfica o gestor Enlightenment, lo que tampoco resultó nada sencillo. Acabé teniendo que recurrir a un repositorio sin firmar y que muy posiblemente no actualice las versiones como procede.

En cualquier caso, venía con otro par de entornos de escritorio, del que, cada vez más, me entusiasma la sencillez y eficacia de LXDE.

Otro problema con el que me suelo encontrar cuando trasteo con distribuciones de linux es que todas acostumbran a instalar (reinstalar) el gestor de arranque, cada vez más el GRUB2, y si no se puede evitar, pierdes la configuración que deseas tener con uno de ellos como sistema operativo principal (en el que, siempre, instalo un Grub-customizer). Trasteando, me encontré con una solución (es lo que tiene cuando se encuentran muchos problemas) para restaurar grub desde la partición preferida. Aún no la he usado, porque desde hace tiempo busco la manera de no instalar el Grub al probar una nueva distribución y luego agregar la entrada correspondiente vía el grub-customizer.

Por si fuera poco, algunas distribuciones no se llevan muy bien con el detector automático de esta herramienta, como me pasa en la partición /dev/sda8, donde tengo instalado un bonito y simple Tiny Core Linux, con menos de 2 Gb de disco dedicados y pensado, casi, para ejecutarse directamente desde PenDrive.

En este caso, tuve que añadir a mano en el archivo /etc/grub.d/40_custom la ubicación de los archivos que necesita el sistema en cuestión para arrancar.

Tengo otra partición más que sobredimensionada (4 Gb), para instalar un Puppy Linux en /dev/sda9/.

Pero mientras escribo estas líneas estoy descargando un interesante proyecto de distribución: Emmabuntüs que se relaciona con esta misma idea de austeridad positiva, la que ayuda a integrar y no desintegrar, como vienen haciendo desde la Fundación Emmaüs desde hace décadas. Como tantas otras ONGs, me da miedo encontrarme con que esta también es de inspiración cristiana (su fundador lo era) y acaba por ser otra más de las incontables neo-proselitistas sectas más o menos blandas camufladas de bienintencionadas organizaciones laicas.

De momento, parece que la distribución es bien querida, basada en Xubuntu 14.04.1 y el primero de septiembre 2014 Emmabuntüs 3 celebró el Festival de la Humanidad. Aunque solo sea por eso, es posible que merezca la pena echarle un vistazo.

Aún me quedan más de 50 Gb de espacio sin asignar. Si el PC fuese a ser terminado así, sería un espacio precioso para crear una partición /home para que las distintas distribuciones la compartiesen de modo que pudiesen escribir los datos de usuario en ella y no se perdiesen nunca. Pero hacer esto requiere un poco de paciencia y enlaces simbólicos para no mezclar datos de configuración de las distintas aplicaciones o gestores de escritorio.

Esto lo explicaré en otro momento. Así lo tengo en mi PC actual, mucho más solemnemente particionado (Windows 7, Linux Mint-Cinnamon 16, Kubuntu 14.04 y home en mi SSD y datos de archivos en un disco externo)

gparted-pctacens

Certificados de la FNMT

Captura de pantalla de 2014-08-26 13:44:08La Fabrica Nacional de Moneda y Timbre, redondeada como FNMT, es una entidad que debiera haberse erigido en certificadora de identidades digitales, pero la certificación digital en España lleva un atraso de décadas con respecto a lo que debería, de modo que una renovación acaba siendo un trámite tan arduo para cualquier humano que se salga un poco de los estrechos límites de requisitos que aboca a la dejadez, al abandono, a la desidia y, en resumen, el ostracismo de los certificados que acaban caducando sin casi haber recibido otro uso que el del aburrimiento y la copia paranoica.

Ni siquiera se han encargado de asegurarse que su certificado de entidad certificadora esté siempre incluido en la base de datos de los navegadores más habituales, lo que la convierte en una entidad de la que desconfiar… jejejeje… siendo los pretendidamente garantes de la confianza cibernética.

Si a eso le sumamos la escasez de aplicaciones web que utilicen los certificados que han emitido (salvo Hacienda, ahora mismo no conozco otro), el resultado es que es una insulsa tentativa de seguridad informática que requiere, en primer lugar, formación de los usuarios, antiguamente conocidos como ciudadanos.

En resumidas cuentas, no vale para nada y acabo de dejar que el último que me emitieran caducara sin molestarme en su renovación, de proceso bastante incompatible con navegadores sobre plataformas Linux, las únicas plataformas confiables, salvo que desees confiar en las empresas privativas cuyo código fuente no está en nuestras manos (la de los ciudadanos libres, alias usuarios).

Si requiero una certificación, o un uso continuado del certificado electrónico, quizá actualmente la mejor manera de hacerlo sea gastándose el dinero (no mucho) que cuesta una unidad de lectura de certificados digitales insertos en los DNIe.

Quizá algún día me dé por hacerme con una de ellas, pero de momento, paso de esta utilidad que, en su día, parecía el futuro de una internet segura, identificada, quizá demasiado controlada, pero con algunas aplicaciones como el cifrado asimétrico bastante prometedoras.

Esto no es una broma