Ubuntu v6.10: The Edgy Eft Final, ya disponible

¿Recuerdan que ya estuvimos probando la versión candidata de Ubuntu v6.10? Pues para hoy día 26 está prevista la publicación de la versión final Ubuntu Linux v6.10: The Edgy Eft Release.

Por cierto que una semana después de probar Edgy sigo afirmando que va como un tiro, mucho mejor de lo que me iba Dapper.

¿Que aún no usas ubuntu? Guía para instalar GNU/Linux (Ubuntu) en un PC que ya tiene instalado Windows.

En la página oficial aún no hay nada, pero supongo que a lo largo de la mañana aparecerá; como diría Manu Chao, «permanece a la escucha…» ;)

Actualización 12.50h: Ya está disponible Ubuntu v6.10 Final

La UE saca conclusiones sobre RFID

RFID¿Se acuerdan de la consulta pública que la UE realizó sobre RFID? Pues ha estado abierta seis meses (desde marzo a septiembre) y ahora se extraen las primeras conclusiones. Son las siguientes:

  • Para que el público las acepte es necesario que se aclaren los riesgos a la privacidad, la RFID no ha pasado desapercibida (como quería la industria) y ahora tienen que explicar la cara oscura, pues la gente ya la asocia a riesgos.
  • Sólo el 15% de los encuestados afirman fiarse de las compañías que añaden estos chips y del uso que puedan hacer con la información, mientras el 55% exige la regulación legislativa de la información que deben contener y quién puede tener acceso a dicha información. La encuesta muestra, así mismo, que la gente «tiene miedo de perder el control, de no poder elegir cuándo ni cómo se va a estar expuesto a riesgo».
  • Más de la mitad de los encuestados afirmó también su miedo a que los datos contenidos en los chips RFID sean objeto de abuso

.

La comisaria encargada de ofrecer este adelanto, Viviane Reding, añadió que si fueran necesarias nuevas leyes para regular los aspectos que han preocupado a los ciudadanos, éstas se desarrollarán durante 2007, en cualquier caso un análisis más profundo de los datos se publicará antes de final de 2006. Que no se piense que vamos a olvidar esa propuesta: queremos legislación reguladora.

¿Y qué pienso yo? Pienso que la RFID ya va siendo más conocida y que genera una cierta intranquilidad en todo el que va sabiendo más sobre ella, espero que realmente la UE cumpla y durante 2007 se desarrollen leyes que regulen el uso (y abuso) de chips RFID: Dónde podrán ir, cómo se deberá etiquetar un producto que incluya chip espía para que el comprador lo sepa me parecen las más evidentes, entre otras. Digo «Espero» porque seguro que la industria moverá ficha, debemos estar atentos para que no nos ignoren. ¡Defendamos nuestros derechos!

Enlaces:
RFID en este blog.

El comentario de Acalpixca me ha hecho ver que olvidé poner el enlace (soy un despistado):

Pequeña ronda de Preguntas y respuestas sobre RFID en el portal de la UE
Boletín de European Digital Rights (EDRi) donde se comentan las conclusiones

DVD Jon descifra iTunes, pero ¿a quién le importa?

Dicen por ahí… que Jon Johansen (famosísimo hacker conocido como DVD_jon) ya ha finalizado la anunciada ingeniería inversa sobre el sistema DRM de iTunes, el servicio online de alquiler de música de Apple, pero la realidad es ¿a quién le importa en realidad? A los usuarios no debería importarnos mucho.

DVD Jon se hizo famoso hace 7 años cuando descifró los DVD, permitiendo la creación de software que reprodujera (y también que grabara) esos discos más allá de donde sus creadores querían que los usuarios (que los estábamos pagando) los usáramos. Mucha gente hizo palmas cuando Jon Johanssen (DVD jon) anunció que su próximo objetivo era conocer cómo funcionaba el DRM que Apple mete a sus archivos.

Pero eso no es noticia de alegría para nadie, su intención no es ofrecer un mecanismo mediante el cual la gente compre música que pueda ser desbloqueada, sino vender sus conocimientos adquiridos a terceras partes que podrán vender música compatible con el sistema de Apple, lo cual amenaza tanto a los usuarios (el DRM no desaparece, sino que ahora lo va a usar todo el mundo) y a Apple (que ve cómo su tarta de beneficios va a ser repartida entre varios).

Y es que lo que Jon hace es legal, no va a copiar líneas de código de Apple y si su sistema es compatible será perfectamente legal, pero hay una gran distancia entre que la EFF te otorgue un premio por tus servicios en pro de las libertades electrónicas (EFF Awards 2002<>) y desarrollar un sistema que servirá para añadir un sistema de restricción de derechos digitales (DRM, por sus siglas en inglés) en archivos multimedia.

Aunque a muchos se les escape es un día triste, Jon Johanssen ha demostrado (si alguien aún lo dudaba) que lo que hizo hace 7 años no fue azar: Es un tipo brillante, un maestro de la ingeniería inversa, pero en la guerra por la libre difusión de contenidos ya no está de nuestra parte.

Firefox v2.0 Final: Anunciado hoy

Esta debe ser algo así como la semana del navegador. Tras el estreno hace varios días (con vulnerabilidad grave en su primer día de vida) de Internet Explorer 7, hoy ve la luz la nueva versión del programa libre estrella del momento: Firefox 2. Además probablemente no haya cambios desde la RC3, así que si ya tenías esta versión es probable que el autoactualizador no te avise de nada simplemente porque no lo necesites ;)

Como ya conocéis el navegador no me extiendo mucho, es mi navegador preferido y está recomendado, además si lo bajáis desde aquí con la barra google me ayudáis a pagar el café que me ayudará a estar despierto para seguir escribiendo :P

¿Qué trae y que no trae Firefox 2?

Trae…

  • La demostración (para los que aún no lo creen) de que el Software Libre puede ser muy superior al privativo.
  • Solucionado en parte el problema de consumo de memoria.
  • Algunas extensiones más de serie: como la posibilidad de recuperar la última sesión si el navegador se cerró inesperadamente o un botón de cierre en cada pestaña (aunque ya sabemos que las podemos cerrar haciendo click en la rueda).
  • Un sistema de protección antiphising, que monitoriza las páginas que visitamos y nos avisa si es fraudulenta. En esto los tres grandes navegadores están igualados, si bien Opera 9.1 llevará un sistema antiphishing en tiempo real bastante más polémico.
  • Los nombres de un montón de Firefoxeros en el código fuente.

No trae…

  • Ni una línea de código de microsoft, aquí estamos empatados con Opera y sacamos mucha ventaja a IE7, no es nada nuevo pero es digno de mención porque no tiene precio.

Descarga:
¡En cuanto tenga los enlaces los pongo!
¡Ehh! En los comentarios, Fareldur nos avisa de que ya tenemos la ubicación de la descarga:
ftp://ftp.mozilla.org/pub/mozilla.org/firefox/releases/2.0/

Denuncian vulnerabilidad en tarjetas de crédito con RFID y exigen su devolución


(Foto: Nancy Palmieri para New York Times)

Me he enterado vía correo-e que CASPIAN ha denunciado la inseguridad de las tarjetas de crédito con RFID en EEUU, exigiendo la retirada de las mismas (Nota de prensa de CASPIAN [inglés]), cosas que lee uno al estar suscrito a la lista de noticias de CASPIAN, claro. Las nuevas tarjetas funcionan íntegramente con chips RFID, no necesitan contacto y la información viaja sin cifrar, ¡casi nada!

Entre tanto las tarjetas sean devueltas o cambiadas, la asociación de consumidores ha pedido a los ciudadanos que saquen las tarjetas de la cartera y las dejen en casa, ya que la información podría ser robada en cualquier momento.

El asunto es que un estudio realizado por Tom Heydt-Benjamin y Kevin Fu (Catedrático de la Universidad de Massachusetts), demuestra que un intruso podría leer la información contenida en la tarjeta (nombre del propietario, número de la tarjeta, fecha de caducidad y todos los demás datos que permitirían realizar compras no autorizadas) aún estando la tarjeta dentro de bolsos, mochilas o carteras. El estudio concluye, además, que eso sería suficiente para identificar y seguir a personas, nada que en este blog, tan preocupados como estamos con este asunto, no sepamos ya. Y es que para colmo de colmos la información que transmite la tarjeta no está cifrada. Ojo, que el cifrado tampoco sería ninguna solución, ya que un chip RFID siempre transmite lo mismo, y puede ser clonado y usado en otra parte con ese mismo cifrado. Algo que ya fue demostrado, incluso los chips RFID contenidos en pasaportes han sido clonados.

Los investigadores de la Universidad de Massachusetts dicen que el dispositivo para copiar las tarjetas cuesta unos 150$ (en torno a 120€), y que ocupa el tamaño de un par de libros, pero que pronto serán más pequeños y tendrán un coste de unos 50$ (en torno a 40€).

La denuncia de esta vulnerabilidad es noticia en New York Times hoy, además en el momento de escribir este artículo veo que Kriptópolis nos avisa que este asunto ha salido publicado también en Herald Tribune , ambos medios, de contrastada reputación, mencionan y aclaran a la RFID para todos los que no sepan aún de qué va.

No se puede esconder el sol debajo de una campana, y cosas como esta ayudan a que poco a poco más personas sepan qué es la RFID, algo que normalmente no deja indiferente a nadie…

*** Relacionado:

La muerte de la conversación efímera

La tormenta política sobre los picantes mensajes de texto del Senador republicano Mark Foley esconde otro asunto, el relativo a la privacidad. Nuestra sociedad se está convirtiendo rápidamente en una donde tus conversaciones íntimas pueden ser guardadas y hechas públicas más tarde. Esto representa una enorme pérdida de libertad y libertades, y el único modo de resolver este problema es a través de legislación adecuada.

La conversación diaria solía ser efímera. Daba igual que fuera cara a cara o por teléfono, podíamos estar razonablemente seguros de que lo que decíamos desaparecía tan rápido como lo decíamos. Por supuesto, los capos del crimen organizado se preocupaban por escuchas telefónicas y micrófonos escondidos, pero esa era la excepción. En el caso general, nuestra privacidad estaba ahí, la asumíamos como presente.

Esto ha cambiado. Ahora tecleamos nuestras conversaciones informales. Charlamos por el correo-e, con mensajería instantánea en nuestros ordenadores y con mensajes de texto en nuestros teléfonos móviles, y en los comentarios de redes sociales como Friendster, LiveJournal y MySpace. Estas conversaciones -con amigos, amantes, compañeros- no son efímeras; dejan su propio rastro electrónico.

Lo sabemos intelectualmente, pero no lo hemos interiorizado verdaderamente. Nosotros seguimos escribiendo, metidos en la conversación, olvidando que todo queda grabado. Los mensajes de texto de Foley fueron grabados por el joven que los recibía, pero también pudieron haber sido grabados por el servicio de mensajería instantánea. Existen herramientas que permiten la monitorización de estas conversaciones, tanto por empresas como por agencias gubernamentales. El Correo-e puede ser grabado por tu ISP o por el departamente de informática de tu empresa. GMail, por ejemplo, lo guarda todo, incluso después de que tú lo borres.

Y esas conversaciones pueden volver para cazar gente -encausamientos criminales, procedimientos de divorcio o simplemente como avisos embarazosos. Durante el caso contra Microsoft en 1998, el juicio transcurrió estudiando detenidamente cantidades masivas de correo-e, buscando una pista. Por supuesto que encontraron cosas; todos en una conversación decimos cosas que, sacadas de su contexto, sirven para demostrar lo que sea.

La lección es muy clara: Si lo escribes y lo envías, prepárate para explicarlo en público más adelante.

Y la voz ya no será más un refugio. Las conversaciones cara a cara todavía son seguros, pero sabemos que la NSA está monitorizando las llamadas de todos los estadounidenses al extranjero. (No dijeron nada sobre los SMS, pero podemos asumir que también los están monitorizando). La grabación rutinaria de llamadas telefónicas es todavía rara -la NSA tiene la capacidad- pero será más común cuando las llamadas telefónicas vayan migrando a la red IP (VoIP).

Si esto te parece perturbador, bien, porque debería. Cada vez menos conversaciones son efímeras, y estamos perdiendo el control sobre los datos. Confiamos a nuestros ISPs, empleados y operadores de telefonía nuestra privacidad, pero una y otra vez se ha demostrado que no podemos fiarnos. Los ladrones de identidad consiguen acceso a esos almacenes de nuestra información. Paris Hilton y otras celebridades han sido víctimas de ataques contra la red de telefonía de su operador. Google lee nuestro correo e inserta en ellos anuncios contextuales.

Aún peor, las protecciones constitucionales generales no se aplican a la mayoría de estos casos. La policía necesita garantizar ante un juez que tiene una causa antes de investigar en nuestros papeles o escuchar a escondidas nuestras comunicaciones, pero puede usar tan sólo una citación -o preguntar, ya sea agradable o amenazadoramente- por los datos que una tercera parte almacene sobre nosotros, incluyendo copias almacenadas de nuestras comunicaciones.

El departamento de justicia quiere hacer este problema aún peor, al forzar a los ISP a guardar nuestras comunicaciones -sólo por si un día somos objeto de investigación-. No es que eso sea malo para la privacidad y la seguridad, es que es un ataque explosivo contra nuestra libertad. Un mundo sin conversaciones efímeras es un mundo sin libertad. No podemos hacer retroceder a la tecnología; las comunicaciones electrónicas están aquí para quedarse. Pero la tecnología hace nuestras conversaciones menos efímeras, necesitamos leyes que se adentren en estos asuntos y salvaguarden nuestra privacidad. Necesitamos una ley extensa sobre privacidad de datos, proteger nuestros datos sin importar dónde se almacenan ni cómo son procesados. Necesitamos leyes que obliguen a las compañías a mantenerlos privados y a borrarlos tan pronto como dejen de ser necesarios.

Y tenemos que recordar, cuando lo escribimos y lo envíamos, estamos siendo observados.

Foley es un caso anómalo. La mayoría de nosotros no enviamos jamás mensajes instantáneos para mantener sexo con menores. El fortalecimiento de la ley podría tener legitimidad para acceder a la mensajería instantánea, correo-e, y registro de llamadas de Foley, pero aquí existían indicios -ayudan a asegurar que la investigación está enfocada correctamente en los sospechosos de pedofilia, terroristas y otros criminales-. Vimos los resultados en los recientes arrestos de terroristas en el Reino Unido; una investigación centrada en personas que eran sospechosas de terrorismo descubrió los planes, no fue la vigilancia intensiva de todos sobre los que no existen indicios de nada.

Sin protecciones legales a la privacidad, el mundo se convierte en un área de seguridad de aeropuerto gigante, donde la más ligera broma -o comentario- hecho años antes- te hace aterrizar en agua hirviendo. El mundo se convierte en un estudio de mercadeo gigante, donde todos somos sujetos de larga vida. El mundo se convierte en un estado policial donde, a ojos del gobierno, se asume que todos somos Foleys y terroristas.

Este ensayo fue públicado [en inglés] originalmente en Forbes.com el 18 de octubre de 2006.

[El autor de este ensayo es Bruce Schneier, la traducción la he hecho yo. El autor habla en primera persona de la situación legal en EEUU, que no es completamente adaptable a la existente en la UE, pero cuyas consecuencias sociales, redundantes en nuestra privacidad, son las mismas]

Este blog usa cookies para su funcionamiento.    Más información
Privacidad