La red, los delitos y las penas

Estos días ando ocupado y tengo muy poquito tiempo para leer blogs. Sin embargo he hecho un hueco para leer en el blog de Gusta que han condenado a 30 meses de cárcel a un tipo que enviaba publicidad no solicitada a través de internet. Y esto ha sucedido, una vez más, en Estados Unidos (El País).

Vale. Me gusta el spam tan poco como a vosotros. Es, junto a las reuniones estúpidas y la gente que llega crónicamente tarde a cualquier cita, el mayor ladrón de tiempo que tenemos en nuestro entorno cotidiano.

Pero, ¿cárcel? ¿Qué hemos hecho mal? Mi buzón (nuestros buzones, los físicos) anochece cada tarde lleno de spam: llego a casa del trabajo y ahí están todos esos papeles asomando por la boca. Restaurantes chinos, supersol, peluquerías, electricistas, carrefour, la hamburguesería del barrio, la propaganda institucional en favor de las odiosas obras del metro, … y así hasta el infinito: todos están en el ajo, ni uno sólo me deja en paz. Todos esos que llenan mi buzón físico y lo bloquean (algo que no sucede con mi correo-e, que tiene «tamaño infinito») me causan tanta molestia y problema como los «spammers», pero no van a la cárcel. Y me parece bien así, no podemos llenar las cárceles de gente por causas como ésas. Seguro que en EE.UU. tampoco mandan a la cárcel a los buzoneros.

¿Por qué entonces un spammer sí va a la cárcel? Supongo que no es otra cosa que intimidación: cuidado con lo que se hace en la red, la ley actúa y cosas así. Haz que pasen miedo. No es normal que siendo el mismo delito uno sea impune y otro te mande a la cárcel (aún asumiendo las diferencias de escala). Cuando interesa tener internet bajo control, todas las medidas de intimidación «apoyan» a la causa.

Del mismo modo que no es normal que bajarte un disco del eMule tenga una pena infinitamente superior a la que tiene robarlo en una tienda. Del mismo modo que cambiar la nota de un expediente no puede tener más pena que asesinar al profesor. Parece ser que eso de culpar con más intensidad los delitos cometidos en la red es todo un patrón de comportamiento judicial en algunos países. Sucede en los blogs: un mal comentario (o un mal posit) te puede costar un montón de euros, cuando fuera de la red parece ser que se puede opinar con más normalidad (o menos peligro). Todas esas desigualdades no tienen razón de ser.

A no ser que lo que verdaderamente se persiga sea disciplina social. La letra con sangre entra. La caza de hackers sigue viva, nunca paró.

La filial británica de Telefónica deja accesibles online los MMS de todos sus clientes

O mejor dicho, los clientes de la filial británica de telefónica (O2) han visto publicados en internet todos sus MMS (TheInq). Sucede que O2 ofrecía la posibilidad de ver los mensajes multimedia (ese gran fiasco que nunca nadie usó demasiado) a través de su web. Esta posibilidad estaba pensada para gente con teléfonos con varios años de antigüedad, incapaces de visualizar estos mensajes, aunque también es la única posibilidad de ver un MMS si tienes un iPhone (un teléfono con grandes prestaciones, ja ja).

Pues el fiasco proviene de que la web para ver los MMS no requiere autentificación, con lo cual… cualquiera que hiciera una búsqueda en condiciones podría ver tus MMS. Para colmo, la compañía ni siquiera había puesto un robots.txt con lo cual los mensajes están todos en la cache de Google.

¿Creías que tus mensajes multimedia eran privados? Pues si eres cliente de O2 tus mensajes están en internet, accesibles para todo el mundo junto a tu número de teléfono. Un desastre para la privacidad de miles de personas.

La compañía, incapaz de asegurar la aplicación, ha cerrado el servicio pero, como digo, los resultados están cacheados en nuestro buscador preferido, aunque no pongo el enlace porque no creo que sea pertinente hacer ese fisgoneo aún más sencillo.

Supongo que en los próximos días escucharemos información sobre denuncias por culpa de esa inadecuada utilización de los datos de los clientes.

Esta Europa No

Ha nacido Esta Europa No, una campaña en contra de la deriva autoritaria y de control en la UE, escenificada por las últimas medidas aprobadas (o en proceso) como las 65 horas laborales a la semana, la aprobación del acuerdo anti falsificación y anti piratería del G8, o las enmiendas torpedo que amenazan la libertad de información y comunicación y la neutralidad de la red.

De momento no tiene mucha información pero seguro que pronto la tendrá, ya que la próxima cita para defender nuestras libertades la tenemos en septiembre, cuando el europarlamento decida si aprueba o no las enmiendas para controlar la red.

He hecho un logo en 2 minutos que ya podéis ver en la parte derecha del blog. Lo tenéis disponible también en 600 pixels y 900 pixels. Por si alguien lo quiere usar.

Pequeño (200 px)

Mediano (600 px). Click para ampliar.

Grande (900 px). Click para ampliar.

Borrado seguro de archivos guardados en un disco duro

Estas últimas semanas no he tenido más remedio que ponerme a trabajar en un ordenador que tenía instalado un sistema operativo al que nunca he prestado mucha atención: Mac OS X. Para más señas, tiene instalado Tiger (Mac OS X 10.4), que no es la versión más reciente del sistema pero que me sirve igual. Esta ha sido, por tanto, la oportunidad de jugar un poco con un sistema que, de otra forma, no habría usado nunca (sin rodeos, tengo mejores opciones en la mano). Tras tres semanas en Mac OS X puedo confirmar que hay un montón de cosas de las que los usuarios de Mac OS X se sienten extrañamente orgullosos, pues no tienen motivos para ello: la mayoría de las características de que suelen presumir (Dock, Lanzador, Exposé) están disponibles en ubuntu hace ya bastante tiempo usando Software Libre. Pero bueno, no tengo ganas de flame (no hoy, jeje).

Sin embargo, hay una opción que incorpora el sistema de la manzana que me ha llamado la atención: la opción de «Vaciar la papelera de reciclaje de forma segura» o «Secure Empty Trash» en la versión inglesa. Me llamó tanto la atención que decidí investigar un poco sobre ella y creo que no da todo lo que promete (aunque algo es algo). Voy a exponer un poco de lo que he estado curioseando.

Para empezar, Mac OS X ofrece esta opción por obra y gracia de la aplicación libre srm (secure rm), un sustituto para el comando «rm» que persigue realizar un borrado más eficiente de los datos del disco. Como srm es libre, pensé que estaría en los repositorios de Ubuntu, pero no la encontré.

Como vamos a hablar de borrado efectivo de ficheros, creo conveniente dar un repaso a la situación que tenemos. Lo vamos a hacer usando una nano-FAQ de sólo tres preguntas.

  • ¿Hay diferentes formas de vaciar una papelera? Yo pensaba que una vez vaciada, los archivos estaban borrados y punto final; y que siempre era así. Pues sí que se puede «borrar un archivo de diferentes formas». De hecho, existen un montón de aplicaciones destinadas a recuperar datos «borrados»; lo cual nos dice que no estaban realmente muy borrados. Estas aplicaciones y las técnicas destinadas a recuperar este tipo de información son llamadas forenses y pueden aplicarse a dispositivos y datos tan llamativos (y comprometedores para nuestra privacidad) como las memorias de nuestros teléfonos móviles. La mayoría de personas no sabrían recuperar esa información pero alguien con los conocimientos adecuados podría bien acceder a esos datos que creíamos borrados.
  • Entonces, ¿qué sucede cuando vacío la papelera de reciclaje? Empezaré por el principio; y el principio no es más que decir que cuando borramos un archivo no lo estamos borrando realmente, sino que estamos borrando la entrada correspondiente a ese archivo en la lista de ficheros de nuestro sistema: únicamente borramos el registro, no los datos del archivo en sí mismo. Un equivalente a eso en el mundo real: digamos que en lugar de triturar un documento que ya no queremos, lo que hacemos es quitar la etiqueta de la carpetilla marrón de turno y volcar su contenido en cualquier papelera cercana. Los archivos no serán fáciles de localizar, pero nuestros documentos estarán allí esperando que alguien que sepa dónde buscar los recoja.
  • ¿Qué es eso de vaciar de forma segura? Vaciar de forma segura consiste en añadir un paso previo al borrado del archivo de la lista de archivos de nuestros sistema. Este paso consiste en escribir ceros y unos pseudo-aleatorios sobre la zona del disco que contiene nuestro fichero. Se pueden escribir estos ceros y unos tantas veces como se quiera; cuantas más pasadas mejor será el borrado y menos rastro quedará de los datos. Es importante que esto se haga tantas veces como sea posible porque la intensidad del campo magnético que queda en el disco al sobreescribir un 1 con un 1 es diferente a la que queda cuando escribimos un 0 con un 1, de forma que usando herramientas como microscopios de sonda de barrido (SPM; incluyendo AFM, STM, SNOM, y similares) esta información se puede recuperar. Sólo al final de esta operación de trillado (cuantas más pasadas y más aleatorias, mejor) se borra el registro del fichero.

Ahora bien. visto lo anterior: ¿al hacer este borrado de forma segura los datos son realmente irrecuperables? Pues lo cierto es que no lo creo (ni mucho menos). Evidentemente, esta operación complica mucho la recuperación de los datos; seguramente estaremos poniendo el listón más arriba. Pero, ¿qué sucedería con los sistemas que usan un mecanismo de journaling para posibilitar la recuperación segura del sistema caso de que haya algún problema? En 2008, la práctica totalidad de sistemas de archivos que se utilizan incorporan journaling; creo que prácticamente todos excepto ext2 y FAT. Así que sólo en esos dos esta eliminación segura promete ser realmente segura. La cosa es: ¿son los sistemas más utilizados? La respuesta cae de madura: están lejos de serlo. Seguramente el sistema de archivos más extendido es NTFS (señor Maligno mediante) en entornos Windows, con ext3 dominando el mundo linux y HFS+ en Mac. Todos con journaling.

En principio, sigo sin entender cómo encaja la eliminación segura de un archivo y el mantenimiento del sistema de journaling que haría posible recuperar los datos (ya que la eliminación segura tan sólo borraría la ubicación actual de los datos, pero no todas aquellas por las que haya pasado el archivo, que puede migrar a menudo de posición en este tipo de particiones). Parece claro que para conseguir una eliminación segura la solución pasa por desactivar el journaling del sistema, o bien usar sistemas que no tengan journaling (ambas soluciones reducen las opciones de recuperación del sistema frente a «cuelgues», y por tanto hay más riesgo de perder información). Otra posibilidad es que la versión de srm utilizada por Apple en sus sistemas tenga en cuenta en algún momento el sistema de journaling de su propio sistema de ficheros (algo que, dado los índices de apertura de Apple, posiblemente no sepamos nunca). Si no lo tuviera en cuenta está claro que a pesar de que el borrado así hecho es mejor que el anterior, el empleo del adjetivo «seguro» le viene a todas luces grande. De hecho, creo que este problema es tan innegable que creo que srm pierde gran parte de su potencial y por eso no es una opción muy conocida en distribuciones Linux.

Entonces, ¿cuál es la conclusión? Lo cierto es que la gran mayoría de personas serían incapaces de encontrar un archivo borrado de forma sencilla (sin toda la parafernalia de reescritura de disco), pero una minoría sí sería capaz de recuperarlo. Y la realidad es que creo que en un sistema de ficheros con journaling la probabilidad de que el fichero se pueda recuperar no es nada despreciable; y sería recuperable por exactamente la misma minoría anterior lo cual hace de esta situación algo bastante fútil. A no ser que, como ya comento arriba, Apple mantenga algún control especial sobre este sistema de registro de forma que los datos se eliminen realmente… pero lo dudo. Y aún habría que contar que los datos del registro del journal en sí mismo no se borrarían. Por tanto, creo que pese a ser exótica, la opción no parece realmente lo que dice ser, quedándose a medio camino de la tarea y siendo especialmente molesta por la sensación de mayor seguridad que provee (que será real si usamos sistemas de ficheros arcanos como FAT).

Por supuesto, pero eso sería objeto de otro post: sí que hay una última posibilidad para proteger mejor nuestros datos. En caso de que los datos que manejemos en nuestro sistema sean realmente importantes, consiste en almacenar nuestros datos en una partición cifrada (totalmente, como hacemos con TrueCrypt; si ciframos sólo una parte del disco los datos se pueden escapar también) y, por supuesto, no introducir nuestras claves en el anillo de claves (por si la máquina se viera comprometida). Pero claro, si ciframos todo el disco es posible que en el siguiente control de aeropuerto viajando hacia EE.UU., nos obliguen a meter nuestra frase de paso con la gente mirando por encima de nuestro hombro. ¡Qué dificil todo, coño!

En fin, un post un poco largo y hecho casi a vuela pluma así que puede contener errores o haberme pasado algo por alto, pero creo que las conclusiones a las que llego son ciertas.

Control de aeropuertos de Playmobil

¿Tienes un hijo pequeño? ¿Está creciendo con la falsa esperanza de vivir tranquila y libremente? Con el Control de aeropuerto de Playmobil podrás ayudarle a fantasear con un estado policial, ¡incluso antes de que crezca y tenga la ocasión de vivir en uno!

Por supuesto, esto va dentro de la serie de Desarrollo de tolerancia a las medidas de control. Si puedes divertirte con los controles de aeropuertos, es que no pueden hacerte daño.

Ah, sé lo que estáis pensando, pero ya os doy yo la respuesta: no es un montaje. Pasen y vean en Amazon, a dónde llegué revisando viejos posts en Science Addiction que estos días parece haber resucitado (es lo bueno de los RSS, que si no actualizan no ocupan lugar).

Esto sí que es educación para la ciudadanía. Cuando yo era pequeño los clics venían con bicicletas y barcos piratas.

Criptonomicón, de Neal Stephenson

Criptonomicón es, pese a haber sido publicada hace apenas 12 años, un clásico de la literatura de nuestro tiempo. O quizá es tan sólo un clásico de culto. Las dos opciones me sirven. Publicada por Neal Stephenson en 1996, nos muestra una visión muy diferente de los dos principales escenarios en que se desarrolla. Aunque lo terminé hace ya un tiempo no tuve tiempo de comentarlo (ciertamente, tengo una larga cola de libros por comentar en el blog).

Podría contar algo de la trama pero ciertamente no podría hacerlo en unas pocas líneas. Podría decir que es una visión diferente sobre la segunda guerra mundial en la que se nos muestra la labor que los criptoanalistas realizaron (y su papel determinante) para que el bando anti-fascista ganara esa guerra, pero eso es una fracción de lo que representa el libro. Podría decir que es una visión de la sociedad digital que anticipa muchos problemas que estamos viendo en la internet que tenemos ahora (continuamente asediada por los gobiernos que quieren mantenerla bajo control absoluto) y que los protagonistas ya veían en esos primeros años noventa. Podríamos decir que es una buena novela sobre hackers, y es cierto, pero tampoco sería toda la verdad. Así que supongo que es una mezcla de todo eso.

¿Qué más os puedo decir sobre este libro? Mil quinientas páginas después de empezarlo (y tras un número de horas de lectura que no puedo estimar), incluso te da pena que el libro se te acabe y tener que despedirte de los personajes. Y me atrevo a decir que casi todo el que esté interesado en los temas de los que hablamos por aquí encontrará el libro lo suficientemente interesante y divertido como para que le valga la pena leerlo. Si no fuera así, no me lo digáis (no quiero que me sensibilidad se hiera).

*** Relacionada: Generación de claves GPG explicada a los niños.

Más sobre obras huérfanas

Cuenta JA Millán citando a Lawrence Lessig:

(1) obras en el dominio público, (2) obras con copyright y en impresión, y (3) obras con copyright pero agotadas. […] cerca del 16% de los libros están en la categoría (1); 9% en la categoría (2), y el 75% de los libros están en la categoría (3).

Lawrence Lessig, en Rubin’ on Google

Lessig estima que el 75% de las obras no están siendo explotadas y no están en dominio público. Ya vimos como puede en un juicio en EE.UU. encontraron que el 98% de las obras sufren este abandono antes de pasar a dominio público (por tanto, se pierden como lágrimas en la lluvia antes de que el privilegio de explotación exclusiva que otorga el estado expire). Lo comentamos en El problema de las obras huérfanas en un mundo con copyright.

¿Puede el dominio público ayudar a estas obras, a su difusión, a sus autores y, por supuesto, a todos los demás que podrían llegar a acceder a obras de otra forma inaccesibles, o intentar aprovechar obras que nadie más está explotando (y ahí el daño de lucro cesante quedaría inevitablemente apartado)?

Asumamos que los autores tienen derecho a un periodo de tiempo en el cual su obra sea, si así lo deciden, explotada en exclusividad. Pero ¿no debería ese periodo reducirse drásticamente para evitar que sigamos perdiendo cultura?

Yo opino que .

Este blog usa cookies para su funcionamiento.    Más información
Privacidad