Tecnologías de control

«I don’t care how difficult fascism (yes, I understand the severity of the word, know its history, and chose it accordingly) makes my life. I will fight, take it, or flee. But I am NOT jumping through their loop. And I will not keep quiet.»

Jorge Cortell, hablando de las consecuencias de hacer opt-out ante las medidas de control.

Léanse el post en el que relata lo bien que se lo hicieron pasar en el aeropuerto de Atlanta cuando decidió que prefería evitar el escáner «opcional» de cuerpo completo.

Ubuntu 12.04 beta 2 con Intel GMA 500, esta vez sí

Ubuntu

¿Hay alguien ahí afuera que siga teniendo un portátil con una tarjeta gráfica Intel GMA 500? Se trata de una tarjeta gráfica ya antigua, poco potente pero por ello presente en multitud de portátiles de bajo coste. Y usarla con Linux ha sido una odisea desde que salió al mercado. Hace ya muchos meses se anunció que comenzaba el desarrollo de un driver libre para esta tarjeta, de cara a la inclusión del mismo en la versión 3 del kernel Linux, aparecida hace ya unos meses. El driver se retrasó y no sorprendió a nadie… pero ahora tenemos buenas noticias: salvo un problemilla (cuya solución detallo abajo) durante el primer inicio tras la instalación, está todo OK.

Para los que no estén familiarizados con la historia, configurar la GMA 500 bajo Maverick fue una odisea y bajo Natty la situación fue aún peor. Por ese motivo, en ese portátil he venido usando Maverick desde que salió, sin posibilidad de hacer upgrade del sistema operativo.

La buena noticia es que en Ubuntu Precise, que saldrá liberada dentro de apenas 3 semanas, esta tarjeta funciona casi «de serie». Y digo casi porque aún quedan algunos detalles que pulir, pero vista la situación anterior es casi irrelevante. Decir que lo que cuento está basado en mi experiencia con Ubuntu Precise (12.04) Beta 2 (por aquí algo más sobre las novedades de la nueva versión). Al grano:

  1. En mi caso hube de descargar Precise Beta 2 para instalación Alternate, sin entorno gráfico. Si bien el sistema arrancaba el Live CD, había algún problema a la hora de finalizar la instalación así que me decidí por la versión con el instalador clásico de Debian y todo sin problemas.
  2. Aún así, al reiniciar tras la instalación lo que se obtiene es un sistema funcional… y una pantalla de inicio de sesión completamente negra. Problema para el que tenemos solución.
  3. Con la pantalla completamente negra, pulsamos CTRL + ALT + F1 para iniciar sesión mediante línea de comandos.
  4. Una vez iniciada sesión tecleamos sudo service lightdm restart.
  5. Ahora estamos ante la pantalla de inicio de sesión habitual. Iniciamos sesión normalmente, y ya casi hemos terminado.
  6. Abrimos la terminal de comandos y editamos el archivo /etc/default/grub con poderes de administrador. Para ello usamos el comando sudo gedit /etc/default/grub (sirve cualquier editor de texto sencillo, pongo Gedit por comodidad para el usuario mayoritario). En ese archivo buscamos la línea GRUB_CMDLINE_LINUX_DEFAULT=”quiet splash" y la reemplazamos por GRUB_CMDLINE_LINUX_DEFAULT=”console=tty1".
  7. Actualizamos la configuración de grub con sudo update-grub o sudo update-grub2, lo que se adapte a nuestro sistema.
  8. Listos. Tenemos nuestra Intel GMA 500 configurada bajo Ubuntu Precise 12.04, y cuando arranquemos nuestro ordenador en el futuro éste arrancará normalmente.

Debo decir que me he alegrado bastante de este avance, porque Maverick quedaba sin soporte para bugs y fallos de seguridad precisamente con la salida de Precise, así que la cuenta atrás había comenzado. Debo añadir que es una pena que el software libre no goce del mismo soporte que otros sistemas operativos por parte de los fabricantes de hardware. Pero claro, ¿de qué nos vamos a sorprender en los tiempos que corren?

El perdido s. XX, cómo el copyright impide la extensión de la cultura

Un post muy breve con una gráfica espeluznante. Primero la imagen y luego la explicación:

Libros a la venta en Amazon en función de su fecha de publicación

Esta gráfica muestra el número de libros a la venta en Amazon en función de su año de publicación. Se estarán preguntando qué diablos ha pasado con el siglo XX. Sucede que la mayoría de libros publicados durante el s. XX no entró aún en el dominio público, y tenemos el agravante de las obras huérfanas: hasta el 98% de las obras sujetas a explotación exclusva coge polvo en los cajones a consecuencia de una incertidumbre acerca de quién detenta los derechos y su comercialización es más que espinosa (en cuanto ganes un euro te van a llover demandas de todo aquel que crea que en los tribunales puede arrebatártelo mediante una disputa por los derechos de explotación).

Abrá Habrá quien afirme que con las últimas leyes se ha solucionado el problema, y que eso explica el repunte de libros de reciente publicación que pueden adquirirse. Error: lo que sucede es que esos libros aún no han sido mandados al almacen, como sí sucede con los libros de éxito no masivo publicados hace tres décadas. Los que compraban muchos cd’s lo saben: en las tiendas no especializadas nunca tenían los discos «viejos» de los grupos. Y si el grupo no era demasiado conocido, encontrar un disco con 5-6 años era misión imposible (descatalogado para los restos). Si Amazon pidiera confirmación anual de que el detentor de los derechos sigue, en efecto, poseyéndolos, muchos de esos libros serán eliminados por el silencio del autor… huérfanos.

No me enrollo más. Lo tienen todo en The Atlantic (gracias, Antonio).

Ingeniería social, seguridad y auditorías

Ojo integrado

Cada día más, la seguridad de nuestros datos en la Red ocupa más conversaciones. Y no hablamos ya del negocio que se monta a su alrededor, sino del hecho de que información cuyo uso hemos consentido a una cierta persona o empresa acaba en manos de personas no deseadas. Vamos, que roban nuestros datos por una causa u otra y a partir de ahí vienen los problemas.

De forma muy básica, hay dos formas de que un sistema llegue a ser comprometido:

  1. Un atacante busca una vulnerabilidad no parcheada en el software y la explota sin que medie nadie/nada más.
  2. Un atacante aprovecha un descuido del usuario, que permite al atacante acceso al interior del sistema.

Contra el primer tipo de riesgo lo único que podemos hacer es mantener nuestros sistemas lo más actualizados posible, corrigiendo todos los fallos de seguridad de los que tengamos conocimiento mediante la aplicación de los parches correspondientes. Evidentemente, esto no impide el descubrimiento y explotación maliciosa de fallos que a día de hoy sean desconocidos, pero es todo lo que podemos hacer.

Contra el segundo tipo de riesgo hemos avisado muchas más veces, porque entra directamente dentro de lo que conocemos como ingeniería social y, por tanto, podemos mejorar mucho nuestra seguridad con tan sólo la adquisición de una serie de hábitos sencillos. Comienza con escoger una buena contraseña que sea segura y no compartirla con nadie (y, por supuesto, nunca a cambio de baratijas sin valor). Cuantas menos veces repitamos la misma contraseña, mejor.

Pero va más allá. Cuando hablamos de seguridad el principal problema es que las personas no están suficientemente entrenadas para trabajar con seguridad. Nos llegó la informática, nos llegó Internet, pero no se sistematizó la formación de las personas en estos ámbitos. Tremendo error.

En estas que llego a un vídeo en la web de Deloitte. Como no puedo embeberlo, les recomiendo que lo abran en una pestaña nueva antes de terminar de leer este post.

Vaya por delante que el vídeo tiene un tono peliculero y una dosis de fear mongering. Sin embargo, me llama la atención precisamente que la hecatombe que describen comienza por una imprudencia, el clásico ejemplo de pinchar en tu ordenador el primer USB que te cruzas en el camino. Entiendo que Deloitte pretende llamar la atención sobre la importancia de una buena auditoría forense cuando se detecta que ha habido algún problemas, motivo por el cual Sergio Hernando compartió el vídeo y otros muchos profesionales del ramo (como Miguel Almeida) lo disfrutarán.

La auditoría tiene un gran punto a favor: nos obliga a evaluar riesgos, a comparar (y evaluar la suma de) los costes de «construir una muralla», las pérdidas en caso de que suframos un ataque exitoso y el de subsanar el problema y reponer lo perdido (encontrando al responsable, si se puede) mediante una auditoría. Algo que en un sistema análogo (las medidas de seguridad post-11-S) y mucho más extendido hemos resuelto socialmente muy mal (con desperdicio de recursos y recorte de libertades).

No dejo de pensar que en esa ecuación el coste de formar a las personas en unos hábitos saludables desde el punto de vista de la seguridad representa seguramente la partida más rentable, por cuanto el coste es reducido y los beneficios potenciales (vía eliminación de descuidos futuros) de empoderar a las personas son siempre asombrosos.

Bocados de Actualidad (147º)

Domingo de ramos para muchos, primer día de vacaciones para otros tantos, día de los inocentes en otras culturas y un domingo más para el resto. Madrugamos menos que otras veces pero no renunciamos a ellos: aquí tenemos una nueva ronda de los Bocados, la sección fija menos fija de la blogosfera y una colección de enlaces que no tuve tiempo (o ganas) de comentar. La ronda centésima cuadragésima cuarta llega a ritmo de White Zombie y su Astro Creep: 2000. Sin más, los enlaces…

Una ronda concisa, pero aún provechosa. Aprovecho para recordar que cada día voy dejando enlaces en mis marcadores. Recuerden también que pueden usar los comentarios a este post para dejar cualquier enlace interesante que se me haya pasado comentar.

Amnistía fiscal

Tremendo revuelo se ha organizado con la aprobación, ayer mismo, por el gobierno de Espiña de lo que ya todo el mundo conoce como amnistía fiscal. En sí, necesito que alguien me explique bien de qué va el tema, porque tengo un par de preguntas.

Asumiendo (y es mucho asumir, pero hagámoslo for the sake of the argument) que es cierto lo que he leído y la amnistía fiscal sea un robo equivalente al impago de deudas (impuestos debidos al Estado). ¿En qué se diferencia de alabar la gestión de la crisis (por llamarlo de alguna forma) que hizo Islandia al dejar de pagar sus deudas o en qué se diferencia de la tantas veces pedida (por algunos) dación en pago para hipotecas con efecto retroactivo a aquellas hipotecas que no tenían esta cláusula en su contrato?

Quiero decir, dando por buenos los argumentos de los detractores de la aministía, serían exactamente lo mismo: personas que tienen deuda pero, casualmente, tienen el poder suficiente sobre el Estado para conseguir que les hagan una ley que legitime el impago de las deudas.

Debo decir que si eso es así, estoy tan contra de una cosa como de la otra (alabar a Islandia me parece extremadamente populista), pues todas ellas permiten la destrucción de la confianza y la creación de un entorno de inseguridad en el que nunca podremos estar seguros de si alguien que nos debe pagar lo que nos merecemos (por nuestro trabajo, por nuestros servicios, por un préstamo que nos tengan que devolver) será legitimado para no pagarlo. Me parece un panorama desolador pero, repito, que si hay alguien en la sala que se anime a explicármelo… no soy economista :)


La regulación del negocio de los datos

El mes pasado Google unificó la política de privacidad de todos sus servicios y levantó toda una polémica con ello. Esta semana Facebook modificó sus condiciones de uso y las quejas no tardaron en aparecer. Hasta Pinterest, que aún no ha perdido su halo cool, está recibiendo críticas por cambiar su política de privacidad y no mejorar los aspectos más criticados (como informar al usuario si el gobierno ha solicitado su información). El principal activo comercial de todas ellas es nuestra información personal, recogida en cada uno de nuestros clicks.

Marta Franco publica un artículo que analiza en profundidad parte de los problemas que se derivan del hecho de que en torno a nuestra vida privada y nuestros pequeños actos cotidianos (rigurosamente registrados) se esté organizando una gran industria que será la gran dominadora de los tiempos por venir. El artículo cuenta con aportes, entre otros, de David Maeztu y yo mismo, que lanzo la que para mí es la pregunta clave a este respecto: «cabe preguntarse no ya si se recogerán todos nuestros datos (algo casi inevitable), sino quién tiene acceso y bajo qué condiciones».

Creo que el reportaje es un buen punto de partida para conocer cómo está la situación a este respecto. Se puede leer ya online en Diagonal Web.

Este blog usa cookies para su funcionamiento.    Más información
Privacidad