La internet del futuro será cifrada por defecto

No es que sea algo completamente tranquilizante, pero no deja de ser una más o menos buena noticia, si bien es verdad que acompañada del hecho de implementar una tecnología de cifrado es posible que acabe por llegar un control aún más intrusivo, al ver quién es quién ha cifrado las comunicaciones e impulsar, con la excusa de la garantía de la opacidad de las comunicaciones ante terceros, las prácticas que harán mucho más sencilla la persecución de los derechos civiles, las libertades de expresión, etc y se acabe por tener mucha información dada a gobernantes y/o empresas «voluntariamente» para evitar ser espiados.

Por ejemplo, cifrar con la huella del dedo… implica que esa huella ha de estar al alcance para decodificar… Pero al alcance ¿de quién?

La tecnología es, como todas, amoral: veremos si hay ética suficiente para defender su uso de manera positiva (es tan difícil definir qué es positivo…)

Un nuevo formidable resumen de algunas de las cosas que más nos deberían inquietar en el futuro, pues lo que parece claro es que nuestro futuro seguirá siendo global e interconectado por vías telemáticas.

Gracias a Ignacio Agulló por su contribución difundiendo esta crucial información desde la ISOC-ES.

The Internet Society (ISOC) ha visto como el pasado fin de semana (15 y 16 de noviembre) se ha reunido su Consejo de Administración (Board of Trustees) y ha tomado varias decisiones, que paso a resumir.

Índice

  1. El Consejo de Administración respalda la recomendación del Consejo de Arquitectura de la Interred (Internet Architecture Board, IAB), de que toda la Interred debe cifrarse.
  2. Declaración sobre la Iniciativa NETmundial.
  3. El Consejo de Administración da la bienvenida al nuevo Consejo Asesor Multilateral del Foro de Gobierno de la Interred.
  4. Contenido

    1. El Consejo de Administración respalda la recomendación del Consejo de Arquitectura de la Interred (Internet Architecture Board, IAB), de que toda la Interred debe cifrarse.

    En mayo del presente año uno de los organismos internos de la Sociedad de la Interred, la Fuerza Táctica de Ingeniería de la Interred (Internet Engineering Task Force, IETF) publicada el documento técnico RFC 7258, que pasa a considerar el espionaje masivo en la Interred como un ataque, y por lo tanto una problemática que ha de atajarse mediante medidas.

    RFC 7258

    El 14 de noviembre otro de los organismos internos de la Sociedad de la Interred, el Consejo de Arquitectura de la Interred (Internet Architecture Board, IAB), publica su punto de vista sobre Confidencialidad en la Interred, y es que la necesidad de defenderse del espionaje masivo requiere que los protocolos de red se diseñen con la confidencialidad en mente, cifrados por defecto. El Consejo de Arquitectura de la Interred urge a que todos los involucrados, tanto desarrolladores como administradores, desarrollen, desplieguen o faciliten el cifrado de los servicios en red.

    IAB Statement on Internet Confidentiality | Internet Architecture Board

    El 15 de noviembre, el Consejo de Administración de la Sociedad de la Interred respalda esta propuesta y hace de ésta la postura oficial de la Sociedad de la Interred.

    Internet Society Commends Internet Architecture Board Recommendation on Encryption-by-Default for the Internet | Internet Society

    2. Declaración sobre la Iniciativa NETmundial.

    Todos recordamos el encuentro NETmundial, celebrado en Brasil, con gran protagonismo para nuestra Sociedad de la Interred; pero la Iniciativa NETmundial no es la misma cosa. Tiene brasileños, sí, pero también presencia de la estadounidense Internet Corporation for Assigned Names and Numbers (ICANN) y el Foro Económico Mundial (World Economic Forum, WEF). Su dominio en la WWW está registrado en Estados Unidos (concretamente en GoDaddy.com), y lo que es peor, usando un registro opaco que oculta la identidad del titular. El Consejo de Administración establece una clara diferenciación entre el importante encuentro celebrado en abril de este año y esta Iniciativa NETmundial; y rechaza apoyarla o participar en ella.

    Internet Society Statement on the NETmundial Initiative | Internet Society

    3. El Consejo de Administración da la bienvenida al nuevo Consejo Asesor Multilateral del Foro de Gobierno de la Interred.

    El Consejo de Administración pasa revista al último año, en que nuestra Sociedad de la Interred ha apoyado significativamente al Foro de Gobierno de la Interred (Internet Governance Forum, IGF). Específicamente, da la bienvenida a la renovación del Consejo Asesor Multilateral (Multistakeholder Advisory Group, MAG) de este Foro. Además, se felicita por la labor que nuestra Sociedad ha llevado a cabo en el reciente [Encuentro] Plenipotenciario de la Unión Internacional de Telecomunicación (International Telecommunication Union) y se compromete para con Brasil, anfitrión de la reunión de 2015 del Foro de Gobierno de la Interred.

    Internet Society Board of Trustees Welcomes Renewal of Internet Governance Forum Multistakeholder Advisory Group | Internet Society

    — Ignacio Agulló · agullo@ati.es

Capturando con Android

screenshot_2014-10-26_2259

Me encanta esto de poder capturar instantáneas de la pantalla del móvil y poder, así, compartir lo que veo, exactamente lo que veo en mi pantalla.

Así que es otra de esas formas de saltarse las ridículas medidas de «seguridad» para impedir que lo que se escriba en un grupo privado sea privado, o para impedir que se copie y pegue un libro de google, o una web que pretenda evitar su «replicación».

Absurdos, todos.

La tecnología es tan avanzada que si no se cambia la forma de pensar, se habrá quedado obsoleta en menos de … ¡Ayer!

Me han leído el texto ¿y qué?

Me encuentro un artículo en tecnología sobre el hecho de que Whatsapp introduce el icono que indica que un mensaje ha sido «leído».

Dicen en la web de la app lo siguiente:

doble incono wasap

Los ticks o palomitas son importantes porque indican el estado de envío y recepción de un mensaje. Significan lo siguiente:

  • 1 tick negro: el mensaje fue entregado al servidor.
  • 2 tick negro: el mensaje fue entregado al dispositivo del destinatario.
  • 2 tick azules: el destinatario leyó tu mensaje.

En un chat de grupo, verás los dos ticks cuando todos los participantes reciben tu mensaje. Verás los dos ticks azules cuando todos los participantes hayan leído tu mensaje.

Como otra pregunta: ¿de qué color será el tick o doble tick que indique que el mensaje ha sido entendido?

¿Hasta cuando vamos a seguir preocupándonos por tonterías? ¿Es intencionada esta oleada de informaciones terroríficas? ¿cuál podría ser esa intención: generar miedo?

¿Es un asunto de privacidad? No tanto.

Es más bien un asunto de sentido común y respeto: hemos de aprender a saber que otros que leen nuestros mensajes pueden estar en ese momento en una ocupación o en un estado en el que no les apetezca o no puedan responder o no quieran… ¿qué más da? Es su libertad la que tengo que aprender a respetar. Y asumir que respetan la mía. Obligar, más bien, incluso, a que la respeten.

¿Cómo hacerme respetar?

Además de tomar el barato y simple cursillo para aprender a decir no

Una de las opciones para es teniendo un par de tarjetas de teléfono si se usa una de manera extensiva para las relaciones laborales que pueden tener un determinado tipo de exigencias y otra destinada a uso personal, para amigos y familiares que tienen que aprender a asumir que cuando no me da la gana estar conectado, aunque tenga un teléfono encendido, estoy en mi más absoluto derecho de hacerlo. Y en el ámbito laboral también deben hacerlo… o yo debo no dejar que lo hagan: mi tiempo de trabajo se paga.

Y cuando no quiero estar disponible… apago el teléfono que quiera y punto. Así era la vida hace unos poquitos años… y no pasaba nada. De verdad.

En otro articulito de tecnología nos hablan de los alarmantes casos el los que se ha podido vulnerar la privacidad de la información almacenada en la nube… y dan alternativas ajenas… cuando lo único que garantizaría completamente la privacidad es el no compartirlas. Pero si se ha de hacer, la mejor opción con enorme diferencia es el cifrado de clave pública desde punta a punta con herramientas propias (obviamente, más seguras aún si son de código abierto).

Cifra y encripta tus archivos en local, almacénalos (si quieres también un servidor que encripte, aunque esta redundancia no vaya a ser muy útil) y envía por canales seguros… usa redes tipo TOR… pero nada, absolutamente nada, te puede garantizar que al otro lado, en el lugar en el que vayan a ser compartidos, la información, al desvelarse, no esté siendo observada de manera indeseada.

Esto me recuerda a las pretenciosas web que intentan evitar que copie material pero que me dejan verlo, deshabilitando las funciones del botón derecho del ratón con alguna que otra tontería como una funcioncita javascript que se carga antes que la página.

¡Qué sandez! Si me dejan verla, puedo copiarla. Incluso si me pongo a ello, a mano alzada. JAJAJAJA… pero es que es mucho más sencillo: puedo, entre otras cosas, descargarme la página y reeditarla, quitar esas tonterías de función y resuelto. Pero es incluso más fácil usando (otra vez) un navegador que no deja que le hagan este tipo de prevenciones/manipulaciones como TOR.

La privacidad y los derechos humanos

De nuevo, otro texto formidable de Ignacio Agulló, para ISOC-ES.

El noticiero The Intercept publica el informe A/69/397, enviado por el secretario general de la Organización de las Naciones Unidas a todos los miembros. Este informe, relacionado con el punto 68a del orden del día de la próxima asamblea anual, está elaborado por el Informador Especial (Special Rapporteur) de la protección y promoción de los derechos humanos durante la lucha contra el terrorismo, Ben Emmerson.

Ya el título da penita. Es una cruda realidad que derechos humanos como la privacidad están siendo pisoteados, y este abuso se justifica debido a la lucha contra el terrorismo. Es duro para mí tener que escribir este párrafo que estáis leyendo. Es una mierda, la verdad.

Cuando se aprueba la Declaración Universal de los Derechos Humanos, se hace incondicionalmente. Son los Derechos Humanos, no los Derechos Humanos Excepto Cuando Se Lucha Contra El Terrorismo. ¿Me explico? Sin embargo, desde el 11-9-2001 entramos en una fase de la historia en la que muchos estados violan sistemáticamente los derechos humanos justificándose en la lucha contra el terrorismo. En la práctica, algunos Derechos Humanos se han convertido en una cosa del pasado que ya no existe en el presente.

El informe de Ben Emmerson analiza esta violación de la Declaración de los Derechos Humanos en general, y del Pacto Internacional de Derechos Civiles y Políticos en particular. Se menciona expresamente a Estados Unidos como uno de los principales violadores, en especial la estadounidense Agencia Nacional de Seguridad (National Security Agency, NSA) y a sus programas PRISM y Quantum.

«The hard truth is that the use of mass surveillance technology effectively does away with the right to privacy of communications on the Internet altogether.” La cruda verdad es que el uso de tecnología de vigilancia masiva en efecto suprime de raíz el derecho a la privacidad de las comunicaciones en la Interred (Internet).

UN Report Finds Mass Surveillance Violates International Treaties and Privacy Rights – The Intercept
https://firstlook.org/theintercept/2014/10/15/un-investigator-report-condemns-mass-surveillance/

C

tiobe-index-oct-2014

No me puedo creer que hoy en día el lenguaje de programación más demandado o más usado sea el C. Según el Índice TIOBE, ha desbancado recientemente al laureado Java a la segunda posición del ranking, así como que el apestoso C++ (apestoso por tramposo: para mí nunca fue sino una burda colección de bibliotecas adjuntadas a una programación de C orientado a objetos tipificados con estructuras, etc) que se desploma a una cuarta posición.

Es posible que pueda volver a ofrecer mis servicios de viejo programador en C, como hace años, como cuando comencé mi carrera en ese mundillo tecnológico y aprendí ese idioma por mi cuenta, en unos libritos de papel, de cuando programábamos con bolígrafo antes de teclear en una pantalla difícilmente accesible.

Ahora uso mis obsoletos conocimientos de programación para hacer fusiones atípicas con performances o poemas en C, como el de 4estaciones.c. O sea, para nada útil. Pero al mismo tiempo, para lo más útil que los he usado nunca.

Odio las impresoras

Ese periférico dispositivo
que se supone que sirve para ser una interfaz
con el papel, volcando texto o imágenes,
que, de una u otra forma, quedan solidificadas
por decirlo así.

Impresoras que competían con aquel lejano sueño de Guttemberg
por el que la cultura se iba a repartir entre los plebeyos
y se acercaba, por fin, el texto escrito y la posibilidad de generarlo
a un cualquiera
que Whitman denominaría
el hombre En Masa.

Son lo que son
y no lo que prometían ser
en una vocación casi política inética
(no es redundancia).

Acaban siendo un periférico
mal integrado
en la parafernalia tecnocrática que nos tiene dominados
para dominar
o invadir el mundo entero.

Es una mala sustituta de una imprenta de verdad
de una seria oficina de servicios editoriales
de una vulgar fotocopiadora.

Y acaba decepcionando al más pintado
cuando un cartucho de tinta de 19,95€ tarda
menos de 100 hojas impresas con baja resolución
en modo borrador, casi sin intensidad…

Quiero que cambie el paradigma y pueda imprimir desde mi casa
en una tienda de la esquina
en un chino abierto casi todo el día
y pasar a recogerlo como recojo el pan
aunque aparentemente me cueste más caro
que hacérmelo yo mismo.

Servicio
imprimir es un servicio
y no un aparato.

Un servicio que quiero que me hagan
quienes tienen capacidad y estructura
para poder prestárselo a muchos más usuarios, clientes e incluso personas
por no hablar de ciudadanos
que no necesitarían tener en cada casa
un aparato infernal que siempre decepciona
sin hablar de obsolescencias programadas
tan solo pensando en la ineficacia o ineficiencia
(pensaré en la diferencia entre estas palabras)
que supone la dispersión del servicio de impresión en cada uno de los hogares
del mundo tecnificado.

Odio las impresoras
y punto.

¿Imágenes relacionadas?

imagenes relacionadas A mí que me lo expliquen:

Según FaceBook, cuando he comenzado a leer el artículo que alguien estaba compartiendo en la red social, hay una relación ¿¿¿¿???? entre las escuelas libres, los condones para la puntita, el vino que cura el cáncer y Ricardo Darín.

No acabo de comprender el criterio que utiliza esta web… pero vamos, que allá ella… Que está en su derecho de «relacionarlos», eso sí.



Campaña para incluir escuelas libres en el modelo estatal español

ARTÍCULOS RELACIONADOS

Inventan condón para la pura puntita (video)
El inventor de California Charlie Powell, dice haber inventado un nuevo tipo de condón que revolucionará el mundo del sexo, lo llama “Galactic Cap”. El Galactic Cap a diferencia de los condones que conocemos en la actualidad, no cubre la totalidad del cuerpo del pene, se enfoca únicamente en la “puntita”

Descubren en el vino cura para el cáncer de pulmón
El cáncer de pulmón causa millones de muertes por año y tiene la tasa de mortalidad más alta en los hombres y una de las tres más altas en las mujeres. No solo eso, sino que menos del 17% de los que desarrollan la enfermedad sobreviven 5 años o más. Ahora un grupo de investigadores canadienses, […]

Ricardo Darín y famosos de todo el mundo le cantan al optimismo
Invitado por el programa español El Homiguero, Ricardo Darín se sumó a un video en el que famosos de todo el mundo le dan ánimos a los ciudadanos del país ibérico.

La Caixa online y la seguridad

Los administradores de seguridad de banca electrónica de La Caixa se merecen un buen tirón de orejas. Bien es verdad que la seguridad electrónica está sobrevalorada y que luego acaba dependiendo de la seguridad que los usuarios tengan en cuenta, es decir, de las prácticas del usuario más que de la organización de destino, pero eso no es óbice para que se pongan las pilas en cuanto a arreglar algunas cosillas, varias de las cuales mantienen errores de concepto y concepción.

lineaabierta con certificado incorrecto

Si se intenta entrar por una URL que antiguamente promocionaron como válida http://www.lineaabierta.com, uno se encuentra con ese certificado asociado a la URL equivocada, con lo que el mensaje que recibe del navegador le puede hacer pensar que está entrando en una web peligrosa.

Está claro que no hay peligro, puesto que se identifica como XXX.lacaixa.es pero no como lineaabierta.com. Si ese dominio ya no desea continuar usándose, deberían ser capaces (nivel DNS) de redireccionar las peticiones al mismo a una URL de XXX.lacaixa.es que presente el certificado correcto.

No es difícil, es más, a mí me llevaría poco más de 5 minutos hacerlo… jejeje… Así que supongo que deben de tener profesionales capacitados para corregirlo, aunque no haya voluntad de hacerlo.

la caixa con pin texto

Hay un dicho en seguridad (informática) que dice que la fortaleza de la misma se mide en función de su eslabón más débil.

No tiene ningún sentido que tengan esta posible puerta de entrada en la que el usuario se identifica con un número que teclea y proporciona el PIN con un número que teclea, siendo posible su interceptación por medio de no demasiado complejos programas de registro de tecleo (los famosos malware keyloggers), teniendo también ésta que muestro a continuación en la que exigen al usuario que introduzca su PIN (forzosamente) mediante un teclado virtual, mucho más seguro que un teclado físico.

Sabiendo que se puede acceder mediante la forma anterior, es decir, mediante un PIN de teclado real… es absurdo mantener las dos maneras.

Por cierto, por cuestiones, supongo, de dificultad de implementación, también es mediante PIN de teclado el acceso desde un smartphone, así que seguimos igual de torpemente confiados.

Ni hablar de la banca telefónica, cuya comunicación, obviamente, no viaja encriptada.

la caixa con pin iconos

Aunque, peor que todo esto, ya lo avancé al principio, es el hecho de que los usuarios lleven a cabo prácticas como usar la misma clave para entrar en una banca electrónica que la que utilizan para muchas otras cosas cuyo nivel de seguridad no tiene nada que ver (contraseñas del móvil, por ejemplo, que nos ve teclear cualquiera) o la del correo electrónico.

Por no hablar de dejarse, tras de sí, sesiones abiertas en navegadores ubicados en lugares públicos (conviene aprender a dejar limpio de rastro el navegador usado antes de terminar de usarlo), así como hacer búsquedas en google para encontrar URLs de lugares cuya seguridad es relevante, lo que puede conducir a caer en el más simple de los ataques: web spoofing, suplantación de identidad de una web a la que le damos todos los datos que nos pida sin darnos cuenta de lo que está escrito en la URL del navegador. Si quieres ir a una web de seguridad sensible (banca, comercio electrónico, email, etc…) ve siempre directamente, introduciendo la URL en el lugar destinado a ello en el navegador, nunca vía un buscador… o atente a las posibles consecuencias.

La verdad es que me sorprende que no sucedan más vulneraciones de seguridad de las que ocurren… o se reportan, dada tanta mala praxis.

Otra vez particionando una baratija

gparted-evolnx

Parece mentira (en su día dije inverosímil) que aún siga vivo este viejuno ordenador portátil, pero así es, demostrando que cierta austeridad es posible.

Después de la extinción del soporte de Windows XP, ese ordenador debía ser formateado para olvidarnos de instalar ningún sistema de los de Richmond.

Estoy haciendo pruebas de instalación de diversas distribuciones linux, teniendo en cuenta que sean usables por usuarios sin conocimientos informáticos, es decir, que tengan un sencillo gestor de ventanas, aplicaciones de ofimática, clientes web, etc.

Actualmente, tiene repartido el disco en una partición primaria (/dev/sda1) /boot, con 2 Gb de espacio, que inicialmente estaba pensada para albergar los distintos archivos de imágenes de arranque de las distintas particiones, pero esto da bastantes problemas y es innecesario, así que tan solo contiene el arranque del sistema operativo principal.

El resto del disco, hasta los 80 Gb, está formado por una partición extendida (/dev/sda2) en la que reservé una minúscula partición de swap (/dev/sda5) al final del mismo, para ser usada por todas las distribuciones instaladas.

La partición /dev/sda6, de 7,5 Gb contiene el directorio / de un Lubuntu 14.04, que ha resultado ser capaz de funcionar perfectamente bajo estas minúsculas características:

Compaq Evo Notebook N610c
Mobile Intel® Pentium® 4-M Processors at 1.6-GHz
ATI Mobility Radeon 7500 Graphics Controller with 32 MB of DDR video RAM.
14.1-inch SXGA+ display
512 MB DDR RAM (266 MHz)
80-GB HD.

Fue tremendamente sencillo de instalar mediante una versión LiveCD en un pendrive. Me ayudó a realizar el particionado inicial y depositó el GRUB2 en /dev/sda. Aún no tengo claro si merece la pena instalar el Grub en el MBR.

La partición /dev/sda7, de 7,5 Gb contiene el directorio / de un Debian 7, que me costó mucho más instalar. Tras varios intentos fallidos, lo logré desde un disco ISO de CD. El propósito de este Debian era probar un sistema que casi nunca he instalado y que parece que se acomoda bien a cualquier plataforma, haciendo que su instalación, personalizada, sea ajustada por esencia. Esto mismo es lo que la convierte en más trabajosa, pero a la larga puede merecer la pena. Al fin y al cabo, Lubuntu está basado en Debian, pero con más cositas.

Al Debian en cuestión le instalé para probarla la interfaz gráfica o gestor Enlightenment, lo que tampoco resultó nada sencillo. Acabé teniendo que recurrir a un repositorio sin firmar y que muy posiblemente no actualice las versiones como procede.

En cualquier caso, venía con otro par de entornos de escritorio, del que, cada vez más, me entusiasma la sencillez y eficacia de LXDE.

Otro problema con el que me suelo encontrar cuando trasteo con distribuciones de linux es que todas acostumbran a instalar (reinstalar) el gestor de arranque, cada vez más el GRUB2, y si no se puede evitar, pierdes la configuración que deseas tener con uno de ellos como sistema operativo principal (en el que, siempre, instalo un Grub-customizer). Trasteando, me encontré con una solución (es lo que tiene cuando se encuentran muchos problemas) para restaurar grub desde la partición preferida. Aún no la he usado, porque desde hace tiempo busco la manera de no instalar el Grub al probar una nueva distribución y luego agregar la entrada correspondiente vía el grub-customizer.

Por si fuera poco, algunas distribuciones no se llevan muy bien con el detector automático de esta herramienta, como me pasa en la partición /dev/sda8, donde tengo instalado un bonito y simple Tiny Core Linux, con menos de 2 Gb de disco dedicados y pensado, casi, para ejecutarse directamente desde PenDrive.

En este caso, tuve que añadir a mano en el archivo /etc/grub.d/40_custom la ubicación de los archivos que necesita el sistema en cuestión para arrancar.

Tengo otra partición más que sobredimensionada (4 Gb), para instalar un Puppy Linux en /dev/sda9/.

Pero mientras escribo estas líneas estoy descargando un interesante proyecto de distribución: Emmabuntüs que se relaciona con esta misma idea de austeridad positiva, la que ayuda a integrar y no desintegrar, como vienen haciendo desde la Fundación Emmaüs desde hace décadas. Como tantas otras ONGs, me da miedo encontrarme con que esta también es de inspiración cristiana (su fundador lo era) y acaba por ser otra más de las incontables neo-proselitistas sectas más o menos blandas camufladas de bienintencionadas organizaciones laicas.

De momento, parece que la distribución es bien querida, basada en Xubuntu 14.04.1 y el primero de septiembre 2014 Emmabuntüs 3 celebró el Festival de la Humanidad. Aunque solo sea por eso, es posible que merezca la pena echarle un vistazo.

Aún me quedan más de 50 Gb de espacio sin asignar. Si el PC fuese a ser terminado así, sería un espacio precioso para crear una partición /home para que las distintas distribuciones la compartiesen de modo que pudiesen escribir los datos de usuario en ella y no se perdiesen nunca. Pero hacer esto requiere un poco de paciencia y enlaces simbólicos para no mezclar datos de configuración de las distintas aplicaciones o gestores de escritorio.

Esto lo explicaré en otro momento. Así lo tengo en mi PC actual, mucho más solemnemente particionado (Windows 7, Linux Mint-Cinnamon 16, Kubuntu 14.04 y home en mi SSD y datos de archivos en un disco externo)

gparted-pctacens

Esto no es una broma