C

tiobe-index-oct-2014

No me puedo creer que hoy en día el lenguaje de programación más demandado o más usado sea el C. Según el Índice TIOBE, ha desbancado recientemente al laureado Java a la segunda posición del ranking, así como que el apestoso C++ (apestoso por tramposo: para mí nunca fue sino una burda colección de bibliotecas adjuntadas a una programación de C orientado a objetos tipificados con estructuras, etc) que se desploma a una cuarta posición.

Es posible que pueda volver a ofrecer mis servicios de viejo programador en C, como hace años, como cuando comencé mi carrera en ese mundillo tecnológico y aprendí ese idioma por mi cuenta, en unos libritos de papel, de cuando programábamos con bolígrafo antes de teclear en una pantalla difícilmente accesible.

Ahora uso mis obsoletos conocimientos de programación para hacer fusiones atípicas con performances o poemas en C, como el de 4estaciones.c. O sea, para nada útil. Pero al mismo tiempo, para lo más útil que los he usado nunca.

Odio las impresoras

Ese periférico dispositivo
que se supone que sirve para ser una interfaz
con el papel, volcando texto o imágenes,
que, de una u otra forma, quedan solidificadas
por decirlo así.

Impresoras que competían con aquel lejano sueño de Guttemberg
por el que la cultura se iba a repartir entre los plebeyos
y se acercaba, por fin, el texto escrito y la posibilidad de generarlo
a un cualquiera
que Whitman denominaría
el hombre En Masa.

Son lo que son
y no lo que prometían ser
en una vocación casi política inética
(no es redundancia).

Acaban siendo un periférico
mal integrado
en la parafernalia tecnocrática que nos tiene dominados
para dominar
o invadir el mundo entero.

Es una mala sustituta de una imprenta de verdad
de una seria oficina de servicios editoriales
de una vulgar fotocopiadora.

Y acaba decepcionando al más pintado
cuando un cartucho de tinta de 19,95€ tarda
menos de 100 hojas impresas con baja resolución
en modo borrador, casi sin intensidad…

Quiero que cambie el paradigma y pueda imprimir desde mi casa
en una tienda de la esquina
en un chino abierto casi todo el día
y pasar a recogerlo como recojo el pan
aunque aparentemente me cueste más caro
que hacérmelo yo mismo.

Servicio
imprimir es un servicio
y no un aparato.

Un servicio que quiero que me hagan
quienes tienen capacidad y estructura
para poder prestárselo a muchos más usuarios, clientes e incluso personas
por no hablar de ciudadanos
que no necesitarían tener en cada casa
un aparato infernal que siempre decepciona
sin hablar de obsolescencias programadas
tan solo pensando en la ineficacia o ineficiencia
(pensaré en la diferencia entre estas palabras)
que supone la dispersión del servicio de impresión en cada uno de los hogares
del mundo tecnificado.

Odio las impresoras
y punto.

La Caixa online y la seguridad

Los administradores de seguridad de banca electrónica de La Caixa se merecen un buen tirón de orejas. Bien es verdad que la seguridad electrónica está sobrevalorada y que luego acaba dependiendo de la seguridad que los usuarios tengan en cuenta, es decir, de las prácticas del usuario más que de la organización de destino, pero eso no es óbice para que se pongan las pilas en cuanto a arreglar algunas cosillas, varias de las cuales mantienen errores de concepto y concepción.

lineaabierta con certificado incorrecto

Si se intenta entrar por una URL que antiguamente promocionaron como válida http://www.lineaabierta.com, uno se encuentra con ese certificado asociado a la URL equivocada, con lo que el mensaje que recibe del navegador le puede hacer pensar que está entrando en una web peligrosa.

Está claro que no hay peligro, puesto que se identifica como XXX.lacaixa.es pero no como lineaabierta.com. Si ese dominio ya no desea continuar usándose, deberían ser capaces (nivel DNS) de redireccionar las peticiones al mismo a una URL de XXX.lacaixa.es que presente el certificado correcto.

No es difícil, es más, a mí me llevaría poco más de 5 minutos hacerlo… jejeje… Así que supongo que deben de tener profesionales capacitados para corregirlo, aunque no haya voluntad de hacerlo.

la caixa con pin texto

Hay un dicho en seguridad (informática) que dice que la fortaleza de la misma se mide en función de su eslabón más débil.

No tiene ningún sentido que tengan esta posible puerta de entrada en la que el usuario se identifica con un número que teclea y proporciona el PIN con un número que teclea, siendo posible su interceptación por medio de no demasiado complejos programas de registro de tecleo (los famosos malware keyloggers), teniendo también ésta que muestro a continuación en la que exigen al usuario que introduzca su PIN (forzosamente) mediante un teclado virtual, mucho más seguro que un teclado físico.

Sabiendo que se puede acceder mediante la forma anterior, es decir, mediante un PIN de teclado real… es absurdo mantener las dos maneras.

Por cierto, por cuestiones, supongo, de dificultad de implementación, también es mediante PIN de teclado el acceso desde un smartphone, así que seguimos igual de torpemente confiados.

Ni hablar de la banca telefónica, cuya comunicación, obviamente, no viaja encriptada.

la caixa con pin iconos

Aunque, peor que todo esto, ya lo avancé al principio, es el hecho de que los usuarios lleven a cabo prácticas como usar la misma clave para entrar en una banca electrónica que la que utilizan para muchas otras cosas cuyo nivel de seguridad no tiene nada que ver (contraseñas del móvil, por ejemplo, que nos ve teclear cualquiera) o la del correo electrónico.

Por no hablar de dejarse, tras de sí, sesiones abiertas en navegadores ubicados en lugares públicos (conviene aprender a dejar limpio de rastro el navegador usado antes de terminar de usarlo), así como hacer búsquedas en google para encontrar URLs de lugares cuya seguridad es relevante, lo que puede conducir a caer en el más simple de los ataques: web spoofing, suplantación de identidad de una web a la que le damos todos los datos que nos pida sin darnos cuenta de lo que está escrito en la URL del navegador. Si quieres ir a una web de seguridad sensible (banca, comercio electrónico, email, etc…) ve siempre directamente, introduciendo la URL en el lugar destinado a ello en el navegador, nunca vía un buscador… o atente a las posibles consecuencias.

La verdad es que me sorprende que no sucedan más vulneraciones de seguridad de las que ocurren… o se reportan, dada tanta mala praxis.

Otra vez particionando una baratija

gparted-evolnx

Parece mentira (en su día dije inverosímil) que aún siga vivo este viejuno ordenador portátil, pero así es, demostrando que cierta austeridad es posible.

Después de la extinción del soporte de Windows XP, ese ordenador debía ser formateado para olvidarnos de instalar ningún sistema de los de Richmond.

Estoy haciendo pruebas de instalación de diversas distribuciones linux, teniendo en cuenta que sean usables por usuarios sin conocimientos informáticos, es decir, que tengan un sencillo gestor de ventanas, aplicaciones de ofimática, clientes web, etc.

Actualmente, tiene repartido el disco en una partición primaria (/dev/sda1) /boot, con 2 Gb de espacio, que inicialmente estaba pensada para albergar los distintos archivos de imágenes de arranque de las distintas particiones, pero esto da bastantes problemas y es innecesario, así que tan solo contiene el arranque del sistema operativo principal.

El resto del disco, hasta los 80 Gb, está formado por una partición extendida (/dev/sda2) en la que reservé una minúscula partición de swap (/dev/sda5) al final del mismo, para ser usada por todas las distribuciones instaladas.

La partición /dev/sda6, de 7,5 Gb contiene el directorio / de un Lubuntu 14.04, que ha resultado ser capaz de funcionar perfectamente bajo estas minúsculas características:

Compaq Evo Notebook N610c
Mobile Intel® Pentium® 4-M Processors at 1.6-GHz
ATI Mobility Radeon 7500 Graphics Controller with 32 MB of DDR video RAM.
14.1-inch SXGA+ display
512 MB DDR RAM (266 MHz)
80-GB HD.

Fue tremendamente sencillo de instalar mediante una versión LiveCD en un pendrive. Me ayudó a realizar el particionado inicial y depositó el GRUB2 en /dev/sda. Aún no tengo claro si merece la pena instalar el Grub en el MBR.

La partición /dev/sda7, de 7,5 Gb contiene el directorio / de un Debian 7, que me costó mucho más instalar. Tras varios intentos fallidos, lo logré desde un disco ISO de CD. El propósito de este Debian era probar un sistema que casi nunca he instalado y que parece que se acomoda bien a cualquier plataforma, haciendo que su instalación, personalizada, sea ajustada por esencia. Esto mismo es lo que la convierte en más trabajosa, pero a la larga puede merecer la pena. Al fin y al cabo, Lubuntu está basado en Debian, pero con más cositas.

Al Debian en cuestión le instalé para probarla la interfaz gráfica o gestor Enlightenment, lo que tampoco resultó nada sencillo. Acabé teniendo que recurrir a un repositorio sin firmar y que muy posiblemente no actualice las versiones como procede.

En cualquier caso, venía con otro par de entornos de escritorio, del que, cada vez más, me entusiasma la sencillez y eficacia de LXDE.

Otro problema con el que me suelo encontrar cuando trasteo con distribuciones de linux es que todas acostumbran a instalar (reinstalar) el gestor de arranque, cada vez más el GRUB2, y si no se puede evitar, pierdes la configuración que deseas tener con uno de ellos como sistema operativo principal (en el que, siempre, instalo un Grub-customizer). Trasteando, me encontré con una solución (es lo que tiene cuando se encuentran muchos problemas) para restaurar grub desde la partición preferida. Aún no la he usado, porque desde hace tiempo busco la manera de no instalar el Grub al probar una nueva distribución y luego agregar la entrada correspondiente vía el grub-customizer.

Por si fuera poco, algunas distribuciones no se llevan muy bien con el detector automático de esta herramienta, como me pasa en la partición /dev/sda8, donde tengo instalado un bonito y simple Tiny Core Linux, con menos de 2 Gb de disco dedicados y pensado, casi, para ejecutarse directamente desde PenDrive.

En este caso, tuve que añadir a mano en el archivo /etc/grub.d/40_custom la ubicación de los archivos que necesita el sistema en cuestión para arrancar.

Tengo otra partición más que sobredimensionada (4 Gb), para instalar un Puppy Linux en /dev/sda9/.

Pero mientras escribo estas líneas estoy descargando un interesante proyecto de distribución: Emmabuntüs que se relaciona con esta misma idea de austeridad positiva, la que ayuda a integrar y no desintegrar, como vienen haciendo desde la Fundación Emmaüs desde hace décadas. Como tantas otras ONGs, me da miedo encontrarme con que esta también es de inspiración cristiana (su fundador lo era) y acaba por ser otra más de las incontables neo-proselitistas sectas más o menos blandas camufladas de bienintencionadas organizaciones laicas.

De momento, parece que la distribución es bien querida, basada en Xubuntu 14.04.1 y el primero de septiembre 2014 Emmabuntüs 3 celebró el Festival de la Humanidad. Aunque solo sea por eso, es posible que merezca la pena echarle un vistazo.

Aún me quedan más de 50 Gb de espacio sin asignar. Si el PC fuese a ser terminado así, sería un espacio precioso para crear una partición /home para que las distintas distribuciones la compartiesen de modo que pudiesen escribir los datos de usuario en ella y no se perdiesen nunca. Pero hacer esto requiere un poco de paciencia y enlaces simbólicos para no mezclar datos de configuración de las distintas aplicaciones o gestores de escritorio.

Esto lo explicaré en otro momento. Así lo tengo en mi PC actual, mucho más solemnemente particionado (Windows 7, Linux Mint-Cinnamon 16, Kubuntu 14.04 y home en mi SSD y datos de archivos en un disco externo)

gparted-pctacens

Certificados de la FNMT

Captura de pantalla de 2014-08-26 13:44:08La Fabrica Nacional de Moneda y Timbre, redondeada como FNMT, es una entidad que debiera haberse erigido en certificadora de identidades digitales, pero la certificación digital en España lleva un atraso de décadas con respecto a lo que debería, de modo que una renovación acaba siendo un trámite tan arduo para cualquier humano que se salga un poco de los estrechos límites de requisitos que aboca a la dejadez, al abandono, a la desidia y, en resumen, el ostracismo de los certificados que acaban caducando sin casi haber recibido otro uso que el del aburrimiento y la copia paranoica.

Ni siquiera se han encargado de asegurarse que su certificado de entidad certificadora esté siempre incluido en la base de datos de los navegadores más habituales, lo que la convierte en una entidad de la que desconfiar… jejejeje… siendo los pretendidamente garantes de la confianza cibernética.

Si a eso le sumamos la escasez de aplicaciones web que utilicen los certificados que han emitido (salvo Hacienda, ahora mismo no conozco otro), el resultado es que es una insulsa tentativa de seguridad informática que requiere, en primer lugar, formación de los usuarios, antiguamente conocidos como ciudadanos.

En resumidas cuentas, no vale para nada y acabo de dejar que el último que me emitieran caducara sin molestarme en su renovación, de proceso bastante incompatible con navegadores sobre plataformas Linux, las únicas plataformas confiables, salvo que desees confiar en las empresas privativas cuyo código fuente no está en nuestras manos (la de los ciudadanos libres, alias usuarios).

Si requiero una certificación, o un uso continuado del certificado electrónico, quizá actualmente la mejor manera de hacerlo sea gastándose el dinero (no mucho) que cuesta una unidad de lectura de certificados digitales insertos en los DNIe.

Quizá algún día me dé por hacerme con una de ellas, pero de momento, paso de esta utilidad que, en su día, parecía el futuro de una internet segura, identificada, quizá demasiado controlada, pero con algunas aplicaciones como el cifrado asimétrico bastante prometedoras.

Navegando seguro y confidencialmente

Es casi un oxímoron si uno lo piensa mucho, pues no es posible la «seguridad» si nos exponemos al mundo exterior, plagado de amenazas que trascienden la inocente oferta de un dulce a la puerta de un centro educativo infantil.

No obstante, puedo hacer unas recomendaciones para una navegación por Internet que van en aumento de paranoia de privacidad.

La primera cosa a tener en cuenta: usar navegadores diferentes para distinto tipo de actividades. No es lo conveniente por no decir que es casi temerario utilizar el navegador que se utiliza para realizar alguna actividad de comercio electrónico o banca electrónica para descargarse series de internet.

Así de modo simple, yo repartiría en 3 modos o 4, lo que implica 3 o cuatro navegadores diferentes. Si usas windows… la verdad, no te preocupa mucho la seguridad y mucho menos aún la confidencialidad, así que me salto consejos sobre el IExplorer. Yo uso linux. De navegadores:

  • Chromium: para las cosas «cotidianas», como blog/email/facebook/noticias/webs que requieran contraseña, pero no claves bancarias.
  • Chrome: (También sincronizado con android vía cuenta google), para manejar contactos/móvil, para acceder a wikipedia y compras online/banca u otros servicios financieros (acceso a área de cliente de proveedores, etc).
  • Firefox: [Iba a decir Netscape (ay, qué tiempos!)] para descargas, ya sea de series, subtítulos de películas y otras morrallas semejantes que requieran contraseña (que nunca ha de ser igual que la de las cosas cotidianas, ni mucho menos la de las cosas financieras), algunos sitios poco recomendables en los que se abran ventanas más o menos molestas incluso con bloqueadores de las mismas. Son esas webs que, por uno u otro motivo, requieren tener parcialmente almacenada información en caché, en memoria o cookies.
  • Opera: para el porno online (sí, sí, incluso un intelectual como yo alguna vez he visto porno online) usando un navegador específico cuyo historial de navegación, cookies y demás huella se borre al terminar cada sesión de navegación.

Por supuesto, todo ello está dentro de una sesión de un sistema operativo que garantiza unos mínimos de seguridad a nivel usuario, pues manejo un usuario con el que no dejo acceder a nadie mi ordenador personal linux. No llego a la paranoia siguiente que podría ser la de desear que las carpetas de usuario estuviesen cifradas. No es para tanto… pero tampoco estaría de más si no fuese porque se pierde un poco de recursos.

Si quisiera ir en esa dirección, realizaría una navegación (sobre todo de los usos que requieran más privacidad, como descargas o porno) desde máquinas virtuales (diferentes) en carpetas cifradas mientras dedicaría un navegador exclusivo desde una máquina virtual exclusiva para almacenar información financiera que requiriese un alto grado de confidencialidad y seguridad.

Enmascarar IPs y cosas así me parecen demasiado complejas, pero puede que, el día de mañana, tengamos que pensar en aprender a hacerlo si las leyes de vigilancia y control siguen extendiéndose. Pero quizá entonces sea mejor apostar por navegación intermediada a través de algún «proxy» (que nada tiene que ver con proxeneta) alojado en algún continente más liberal.

En resumen: 4 modos de seguridad, de mayor a menor importancia:

  1. Datos financieros, compra-venta online, tarjetas de crédito, datos personales tipo DNI/NIF, consumo de proveedores.
  2. Contraseñas para email/redes sociales/blogs/nubes y servicios personales no financieros.
  3. Contraseñas para servicios de internet «sucia», tipo web de descarga, foros, periódico…
  4. Lugares de los que no se desea dejar huella. Sin contraseña, sin usuario.

¿Internet descentralizada?

El otro día me llegó este texto que considero de la máxima relevancia en el futuro de la libertad mundial. Parece haber algo de esperanza en el hecho de que EEUU ha sido capaz de ceder algo de su control sobre esta infraestructura básica, pero sigue apostando por el hecho de que sean las sociedades corporativas privadas quienes le sustituyan.

De todos modos, es preciso señalar que parte de la responsabilidad recae en la ciudadanía, que debe dejar de utilizar los recursos que ofrecen 4 o 5 empresas para sustituir todo servicio existente en Internet, prestado por todo tipo de servidores.

No es que FaceBook, Twitter, Google, MSN (y otros), sean malos (ni buenos), es que realizar búsquedas para, por ejemplo, encontrar tu banco online es una actividad que acaba por hacerte dependiente de un intermediario que adquiere mucho más poder que el que realmente debería tener. Usar Gmail como único correo electrónico y no desvincular un servicio útil para una especie de SSO (single sign on) global del servicio de mensajería personal… hay más caminos, pero requieren cierto esfuerzo formativo para ser un ciudadano independiente.

Mientras no se esté dispuesto a hacer este esfuerzo, ¿qué importa si el control de los nombres de dominios o las IPs está en manos privadas o en el gobierno de una nación o de una organización supranacional con ínfulas de independiente?

1) Como sabemos, Interred (Internet) es una red descentralizada. En cada país hay registradores de dominios que facilitan dominios, y proveedores de servicio de acceso que facilitan conexión.

2) Sin embargo, hay dos funciones que han de estar centralizadas para garantizar que la red sea global: un registro central de los dominios registrados, y un registro central de los bloques de direcciones IP usadas para facilitar conexión. Originalmente la primera función la realiza InterNIC (Inter Network Information Center), y la segunda IANA (Internet Assigned Numbers Authority). En 1998 el Ministerio de Comercio (Deparment of Commerce) del gobierno de Estados Unidos y la Corporación de la Interred para Nombres y Números Asignados (Internet Corporation for Assigned Names and Numbers, ICANN) firman un Acuerdo de Proyecto Conjunto (Joint Proyect Agreement) por el cual ICANN pasa a encargarse de ambas funciones.

3) El 27 de marzo de 2006 la Asamblea de la Organización de las Naciones Unidas (ONU) aprueba su resolución 60/252. En el punto 13 de esta resolución es donde se proclama la fecha de 17 de mayo como Día Mundial de la Sociedad de la Información, lo que se ha dado en conocer como «Día de Internet»; pero con mayor importancia, su punto 9, «Invita al Secretario General a que, en un proceso abierto e integrador, convoque un nuevo foro para el diálogo entre múltiples interesados sobre políticas, que ha de llamarse Foro para la Gobernanza de Internet» (la traducción española no está a la altura, donde dice «diálogo entre múltiples interesados sobre políticas» debería decir «diálogo sobre políticas entre múltiples interesados» para evitar la ambigüedad). En junio de 2006, el Secretario General anuncia la creación del Foro y lo convoca una vez al año. A partir de este momento se puede considerar que la ONU está reclamando autoridad sobre la Interred, lo que incluye las funciones centralizadas que se hayan bajo control estadounidense; y se reclama esta autoridad haciéndolo en nombre del «diálogo entre
múltiples interesados».

4) El 29 de septiembre de 2006 el Ministerio de Commercio e ICANN firman un nuevo acuerdo para «efectuar la transición del sistema de direccionamiento y nombres de dominio (DNS) de la Interred al sector privado». Este acuerdo modifica el Acuerdo de Proyecto Conjunto original y establece que la transición dura hasta el 30 de septiembre de 2009. En un anexo a este documento, ICANN aporta una «Afirmación de Responsabilidades» que incluye las diez responsabilidades por las que se ha de guiar. La sexta responsabilidad define su «Modelo de múltiples interesados» (¿les suena de algo la expresión?), en el cual la forma de funcionar es con «procesos de desarrollo de políticas de abajo a arriba». La séptima responsabilidad define el papel de los gobiernos, que es participar en un Consejo Consultivo Gubernamental (Government Advisory Comitee). Obsérvese que el papel de los gobiernos (que son los elegidos por los representantes del pueblo) es meramente consultivo, mientras que los que realmente mandan son los interesados; por lo general, miembros de las empresas involucradas en el funcionamiento de la red.

5) El hecho de que este registro central esté ubicado en Estados Unidos implica que las dos funciones centralizadas se hayan bajo la jurisdicción de los tribunales estadounidenses. Un ejemplo claro se produce en 2012 cuando Bodog, una empresa de juego en línea basada en Antigua y con dominio bodog.com registrado en Canadá ve como el Ministerio de Justicia estadounidense le priva de su dominio, por entender que infringe las leyes del estado de Maryland. La Organización Mundial de Comercio defiende esta actividad de juego en línea, y en 2013 se opone a la decisión de la justicia estadounidense mediante su propio dictamen, pero no sirve de nada; tecleen la dirección en un navegador y ya verán qué divertido. Ésto es posible porque la estadounidense ICANN encarga el control del dominio de nivel superior .com a la también estadounidense VeriSign, y por ello todos los dominios .com (igual que .net, .org, etcétera) están bajo jurisdicción estadounidense. Cualquier dominio no nacional del mundo puede ser enajenado por los tribunales estadounidenses.

6) Tras el escándalo Snowden, ha aumentado el clamor internacional contra el control de la red por parte de Estados Unidos. Que por ejemplo Angela Merkel, una de los mandatarios más importantes de Europa si no la que más, sepa que los Estados Unidos la espían como si estuviese reviviendo su juventud en la Alemania comunista, pues es hacerse enemigos importantes. Por ello los organismos más importantes de la Interred, entre los que se cuenta nuestra Sociedad de la Interred y sus organismos Mesa de Arquitectura de la Interred y Fuerza Táctica de Ingeniería de la Interred, acuerdan en octubre de 2013 la Declaración de Montevideo, en el que se pide que la Interred evolucione hacia un control compartido por los diversos grupos de interés.

7) Pero nuestra Sociedad de la Interred no se queda ahí, sino que en noviembre de 2013 pide apoyar al Foro de Gobierno de la Interred como parte indispensable, en su comunicado «La Junta de la Internet Society toma medidas para fortalecer las instituciones de gobernanza de Internet existentes».

8) Y llegamos al presente. En estos momentos se está celebrando el Encuentro Global NETmundial de Múltiples Interesados sobre el Futuro del Gobierno de la Interred («NETmundial Global Multistakeholder Meeting on the Future of Internet Governance»). El lugar es Brasil, y éso es significativo; Brasil es uno de los países que más están plantando cara a los abusos del gobierno estadounidense en la red.
Net Mundial | Global Multistakeholder Meeting on the Future of Internet Governance

Sobre este evento, nuestra presidente Kathy Brown publica un documento (por ahora solamente disponible en inglés), en el que insiste en que la Foro de Gobierno de la Interred de la ONU es parte indispensable, y llama a «fortalecerlo». También habla de que hay que clarificar qué significa éso de «Gobierno de la Interred»; pues la verdad es que va siendo hora. Ánimo, Kathy, y que todo vaya bien en Brasil.

Internet Society Observations on the Upcoming NETmundial Meeting | Internet Society

Texto de Ignacio Agulló, para la ISOC-ES emailing list.

Haré Confeti de mis Versos

Es un verso de Carmen Cruz, que dio lugar a diversas aproximaciones dentro del Taller de Poesía y Escritura Creativa de Clave 53 que mantengo.

Ya Sara Valverde había creado un poema del que hablase en otra ocasión en este diario, con ese mismo sugerente título.

Esta vez, fue Ernesto Pentón quien me pidió que lo leyese (si es que tal cosa era posible) en la presentación de su último libro de poesía, El Mago de Chicle, que tuve el honor de prologar.

El poema en cuestión es un objeto que existe dentro de una base de datos, que tras la ejecución de una determinada secuencia de comandos SQL, produce lo siguiente:

En el vídeo que se muestra a continuación, se puede ver la lectura que hice del mismo durante la presentación en el Centro de Arte Moderno de Madrid, el viernes 4 de Abril de 2014.

El poema, textual, que incluye la sentencia SQL es el siguiente:


HARÉ CONFETI DE MIS VERSOS
(Ernesto Pentón. El Mago de Chicle, 2014)

En este mundo traidor,
nada es verdad ni mentira,
todo es según el color
del cristal con que se mira.
Campoamor

sí, es cierto
también se puede hacer versos con una SQL
anidada

SELECT palabra1, palabra2 FROM diccionario

WHERE palabra1 IN

(SELECT palabra3 FROM laberinto)

AND palabra2 IN

(SELECT palabra4 FROM noche_oscura
WHERE luna IS NOT NULL)

UNION
SELECT palabra5, palabra6 FROM data_universo

WHERE EXISTS

(SELECT verso FROM rio_de_la_vida
WHERE fluye BETWEEN palabra5 AND palabra6)

UNION
SELECT palabra7, palabra8

FROM divinidad INNER JOIN humanidad
ON divinidad.centro = humanidad.centro

UNION

...y así ad-infinitum
(en el límite de anidamientos SQL de Oracle)

así que
si lo miras desde otro ángulo
yo me paso todo el puto día
escribiendo poemas
y
desde ese ángulo
cada día es una fiesta

 


La presentación completa del libro está en:
[youtube_sc url=http://youtu.be/O6oNnIU5Wg8?t=15m5s]

MerkelNET

merkelData protection: Angela Merkel proposes Europe network
Angela Merkel, 14 February 2014

German Chancellor Angela Merkel is proposing building up a European communications network to help improve data protection.

Hace unos días, suscrito como estoy a la lista de correo de ISOC-ES, que dice ser: Internet Society es una organización global dedicada a asegurar que Internet siga siendo abierta, transparente y definida para que todos podamos disfrutar de ella., recibí un email sobre la propuesta de Angela Merkel y Hollande de crear una «Internet Europea».

En estos tiempos, es una sandez irrealizable, debido a que es difícil diferenciar en Internet entre las distintas capas del modelo TCP/IP u OSI, cada vez más enrevesadas y cada vez más dospuntoceroadas, es decir, basadas cada vez más, insisto, en la capa de aplicación y no en las de comunicaciones, desprotegiéndonos como red y lanzándonos a las manos de empresas que controlan lo que ocurre en su app de marras. (FB, Twitter, Google, YouTube, Yahoo… son empresas que ofrecen servicios basados en aplicaciones, no son proveedores de red).

Merkel está razonablemente indignada por los espionajes de las telecomunicaciones por parte de los EEUU (NSA), pero no es solucionable mediante un cierre de fronteras que, a lo más que puede llevar es a una intranet gordita al viejo estilo de la malhadada Infovía. Por otro lado, cabe pensar que pueda ser una excusa para controlar (aprendiendo de lo que hace la NSA) a los usuarios de la misma. Esta es la única explicación viable, pues la otra es inaplicable, salvo que dejemos de usar casi cualquier servicio que sea externo a Europa, y las empresitas que he mencionado anteriormente no están afincadas en estos lares.

Nadie habla de criptografía y de la responsabilidad individual de mantener las propias comunicaciones seguras en un universo completamente conectados. Y tampoco me refiero a la políticas propias de las empresas en cuestión como la famosa de red social.

El debate, no obstante, está servido y algunos de quienes están participando en él dicen algunas de estas cosas:

Oportuna alusión la de Watchmen 🙂

El 18 de febrero de 2014, 11:52, Ángel Rubio escribió:

No sé hasta dónde pueden llegar las regularizaciones o las normativas que se impongan a un determinado sistema de comunicación, o dispositivo. Siempre que se quiera centralizar este tipo de comunicaciones vamos a tener un problema de identidad. Internet surgió como medio para compartir información, y no dependía de nada más que un soporte para transmitir la información y unos protocolos que se han ido adaptando a lo largo del tiempo para mejorar siempre la eficiencia del servicio.

Si nos empeñamos en ‘controlar’ ese canal, quizás estemos provocando que no haya libertad. Y eso es lo que no debería ocurrir. En mi opinión, deberían de regularse unas condiciones mínimas, para que dentro de ese marco se cumplan estándares, y de esta forma asegurar que todos pueden utilizarlo. El que un organismo decida espiar las comunicaciones, o que controle los algoritmos de encriptación para aprovecharse de ello… Pues no tiene nada que ver con el medio que se utilice.

Alguien pude poner en marcha una red europea para tener más controladas las comunicaciones, pero como decía Alan Moore en Watchmen, ¿quién vigila al vigilante?

Saludos,
Ángel

El 18 de febrero de 2014, 11:27, Andreu Castellet escribió:

Amén a todo lo dicho por Raúl. Desde mi posición de observador social creo que nunca volveremos a tener nada mejor que el concepto primigeniode Internet en términos de neutralidad, y que la solución a los problemas de privacidad, congestión, etc, pasa por resolverlo en el terreno de la innovación y de la gobernanza global. Más fácil decirlo que hacerlo, claro.

Saludos,

Andreu (el otro)

El 18/02/2014, a las 11:16, Raúl Sánchez escribió:

En mi opinión, creo que la tecnología no es la solución al problema existente… quizás sea un parche… Surgirá otra tecnología (probablemente ya exista) a través de la NSA o del MI6 o cualquier centro de inteligencia…. que se saltará las barreras y accederá a las comunicaciones de todos nosotros… Creo que el problema importante y de fondo es la gobernabilidad mundial de Internet…
>
> De nada sirve además que los países pongan en marcha legislaciones espectaculares si todas sus comunicaciones tienen que pasar por Miami… O somos capaces de lograr que un organismo internacional tenga la autoridad, potestad y capacidad para tomar decisiones y sancionar a países de verdad o el problema que ha puesto de manifiesto Snowden… lo pondrá de manifiesto otro tipo en un tiempo y relacionado con otro país.. quizás China..?
>
> La apuesta y el gran reto creo que es ese.
>
>
>
> De: Andreu Vea’
> Para: «comunidad@isoc-es.org»
> Enviado: Lunes 17 de febrero de 2014 21:48
> Asunto: [ISOC-ES] Más sobre MERKELnet
>
> me ha encantado la respuesta de un EUROPEO que deja las cosas bien claras y que se nota que conoce la historia y la arquitectura de las redes europeas.
>
> Olivier es británico y Lauren es from USA. Mirad que dialogo (recortado) más interesante.
>
> ————–
>
>
> From: Olivier MJ Crepin-Leblond
> Subject: Re: Data protection: Angela Merkel proposes Europe network
> Date: February 17, 2014 at 2:05:36 PM EST
> To: nnsquad@nnsquad.org
>
> Dear Lauren,
>
> I have no idea who Western European leaders have as advisors, but the
> only thing they should do is to fire them for their incompetence.

> European Internet networks have been inter-connected since the early 90s
> through dozens and dozens of IXPs. Intra-European traffic seldom
> transits via the US. In fact, a high proportion of European Traffic
> going elsewhere in the world does not transit via the US at all.
> In other words, this «proposal» is not worth the e-paper it’s written on.
>
> Oh and if they’re complaining about GMAIL. That’s a *service*, not an
> Internet problem
… Well, the day a European Company provides a free
> email service hosted in Europe that’s as convenient and fast as GMAIL,
> then I’ll consider it.
>
> Kind regards,
>
> Olivier
>
> DISTINGAMOS los servicios de la arquitectura de la red que los soporta.
>
>
>
> On 17/02/2014 18:48, Lauren Weinstein wrote:
> > Data protection: Angela Merkel proposes Europe network
> >
> > http://j.mp/1chUKyJ (BBC)
> >
> > «German Chancellor Angela Merkel is proposing building up a European
> > communications network to help improve data protection. It would
> > avoid emails and other data automatically passing through the United
> > States. In her weekly podcast, she said she would raise the issue on
> > Wednesday with French President Francois Hollande.»

> >
> > – – –
> >
> > Good luck communicating with anyone outside Europe. Real purpose of
> > course, making sure that European intelligence agencies have easy
> > access to European communications. Yeah.
> >
> > –Lauren–
> > Lauren Weinstein (lauren@vortex.com): http://www.vortex.com/lauren

Empieza el 1990

Un amigo
me pidió hace algunos meses
que le ayudase a pasar
unos archivos en discos
de 3 y medio
de 5 y cuarto
escritos en antiguo wordperfect
a algo comprensible en el siglo XXI.

Fue todo un reto que está resultando
mucho más difícil
de lo que supuse.

Creía estar en posesión de un ordenador
con disqueteras varias
y fui recordando que no era así
y dándome cuenta de que solo hace diez años
tenía ordenadores con varias disqueteras
para seguir garantizando cierta
legibilidad
a aquellos antiguos discos
sobre los que realicé mis primeros
backups.

Por fin
encuentro un equipo
con lo que hay que tener
para leer esta manada de ficheros.

Pero tampoco es tan fácil
porque resulta que algunos de los discos
parecen no estar correctamente formateados
así que no quedaría otro método o remedio
que volver a ese 1990 en el que fueron hechos
y ver si puedo replicar ese pretérito
imperfecto
en el que aquel material
quizá
fuese legible.

Y en ese quizá se cuela mi desgana.

Sin certeza
viajar al pasado es mucho más absurdo
que con certeza plena (como si hubiese otra).

Abrir esos documentos con un lector válido
o capaz
tampoco es baladí:
el usuario-amigo no tuvo la precaución de indicar
mediante un sencillo hábito
como nombrar con la terminación de tres caracteres
el tipo de fichero
el contenido de fichero
así que es un poco
descorazonador
no saber con qué me voy a encontrar
en los 151 archivos encontrados.

De momento
1990 parece ser más misterioso que este previsible
2014
y eso me resulta bastante atractivo
hasta para dedicarle gran parte de mi primer día
laboral.

Hay algo romántico en esa
arqueología informática
que creo que muy pocos aprecian.

Esto no es una broma