Privacidad, ¿para qué?

Dedicado a quien responda “no tengo nada que ocultar

Ya es demasiado tarde. La tecnología avanza tan rápidamente que aprender a usarla y sacarle un eficiente provecho se ha convertido en un anhelo dificilísimo de ser conquistado. Si a ello añadimos que sería idealmente necesario saber cómo funciona, aunque sea mínimamente, significa que ya hemos renunciado a conseguirlo.

La aplastante masa de utilizadores de tecnología cree firmemente que no tiene nada que ocultar. Es más, se aplican las reglas de conseguir el fin deseado ¡sin importar los medios! y, por tanto, tampoco la Ética interfiere en esta ecuación.

Pero, ¿es cierto que no tenemos nada que ocultar? ¿O realmente hay una “aplastante masa de utilizadores de tecnología” que no se entera de nada?Los "grandes hermanos" roban nuesttra privacidad

Definiendo, ¿qué es privacidad?

Cada persona puede ofrecer una definición de lo que para ella es privacidad o, al menos, limitar la esfera de lo que considera su privacidad. He aquí, por tanto, una primera incongruencia: ¿cómo es posible que haya algo que se considere privado con “no tengo nada que ocultar” si se usa un teléfono-inteligente o un PC?

Propongo que usemos las siguientes definiciones:

  • Público: lo que todos pueden saber
  • Privado: lo que algunos pueden saber
  • Secreto: lo que quiero que nadie pueda saber

Para ilustrar estos conceptos recomiendo la breve lectura (apenas unas líneas) del “Manifiesto Ciberpunk” de Eric Hughes del 9 de marzo de 1993, o sea, cuando apenas empezaban los primeros sitios web y los navegadores.

A quien responda “no tengo nada que ocultar“, le pregunto: ¿Realmente? ¿Ni siquiera considera que haya algo secreto o privado que reservar? O dicho de otro modo, ¿toda la información que envía y recibe es realmente pública? ¿Permite que toda la información que se pueda recoger de sus terminales (computadores, teléfono, tabletas…) se publique? Sale a la calle y ¿ofrece a cualquiera sus claves, cuentas bancarias, PINs y “assim pela frente“*?

assim pela frente” expresión en portugués que significa “y así por delante”, “y otros así”, “y otras cosas parecidas”…

Sistemas conectados y seguros

Gene Spafford, profesor de informática en la Universidad de Purdue, resalta que “El único sistema seguro es aquel que está apagado y desconectado, enterrado en un refugio de cemento, rodeado por gas venenoso y custodiado por guardianes bien pagados y muy bien armados. Y aún así, yo no apostaría mi vida por él.

Por si alguien lo viese exagerado, considere, por ejemplo, que su navegador puede vender el SO (Sistema Operativo) que usa, las extensiones activas que ha instalado, el auto-completado, el historial de navegación, el tiempo de navegación, su ubicación, conversaciones completas, salud, relaciones, la hora exacta de cuándo ha hecho cada selección, los movimientos de su ratón… y quizá también su DNI, número de tarjeta de crédito, sus contraseñas para sitios web y demás, si así lo configurase. Y apenas me refiero al navegador ¿qué no sabrá su computador con todas sus aplicaciones (progamas) y hardware (equipos físicos, circuitos, teclados…)?

A quien responda “no tengo nada que ocultar“, le pregunto otra vez: ¿no considera que haya algo secreto o privado que necesite guardar?

La importancia del Código Fuente

Para hacer una buena casa, hacen falta planos, materiales, permisos y trabajo físico para que algún día se haga realidad. No se concibe una casa sin los planos (código fuente) a pesar de que no entendamos con precisión dichos planos.

Leer másPrivacidad, ¿para qué?

Share

¡Hasta luego Software Libre!

¡Hasta luego Software Libre, Open Source, Blockchain…! Es un “hasta luego” o quizá un definitivo adiós público porque me apetece bajar al nivel aficionado apasionado con el que empecé allá por 1997, eso sí, ahora con una historia social y profesional de la que me siento orgulloso.

Tras más de 20 años de dedicación pública, sacrificios personales, familiares y también económicos, después de más de 200 intervenciones en congresos, conferencias, cursos y actos de todo tipo, después de todo eso y mucho más, ya va siendo hora de decir al menos un “hasta luego”.

A pesar de esos sacrificios aquí apenas resumidos, he de reconocer que disfruté muchísimo de todo ese tiempo de mi pasión en la defensa del SwL, ¡muchísimo!. Agradezco a todos quienes contribuyeron a estos buenos recuerdos.

Lamentablemente, también pasé por algunos momentos de gran dolor capaces de quebrar la moral de cualquiera. Sufrí insultos en listas de correos a los que nunca (realmente nunca) me rebelé, en 2005 (creo recordar) alguien incluso llegó a usurpar mi identidad en nombre de una supuesta “ética” con el ánimo de que su proyecto fuera el elegido por los gobernantes de turno, en 2014 mi (ingenuamente considerado gran amigo) socio decide apartarme de la empresa que fundé (injustificadamente, no solo por estar así reflejado laboralmente, sino judicialmente)… Todo esto debe ser suficiente como ejemplos para un paŕrafo. Pero algo más aún me volvió a doler profundamente: la cómoda actitud de desentenderse y mirar para otro lado, como hizo el tal Poncio Pilatos, por parte de varias personas por mí estimadas.

A partir de 2015 decidí pasar al anonimato para encargarme profesionalmente de la migración a SwL de una empresa (en galego, em português) al tiempo que comenzaba a centrar más el foco en la todavía hoy emergente comunidad Blockchain. Y nuevamente fue triste reconocer lo que, esta vez sí, preveía: gente buena en la comunidad Blockchain al lado de parecidos crueles disputando posicionarse entre poderes fácticos, máxime cuando aquí se trata de una más que posible disrupción en la economía.

Ahora decidí colocar un “hasta luego” a todo este mundillo para atender mis actuales obligaciones familiares y así vivir de manera sana, sencilla, tranquila y honesta esta nueva fase.

Me quedo con lo mejor y con el deseo de dar muchas gracias a toda esa gente de bien que he tenido el privilegio de conocer y las que me han apoyado en este camino.

Antes de despedirme
Dejo al defensor más joven
Mi petición final:
No dejes al Software Libre morir
No dejes al Sofware Libre acabar
Nuestra vida está hecha de lucha
De lucha para ser libres
(Texto inspirado mientras disfrutaba de esta canción: “Não deixe o samba morrer“).

¡Hasta luego Software Libre!

Share

Blockchain para la gestión del Copyright

Blockchain fue aplicado por primera vez en enero de 2009 como parte esencial del funcionamiento de Bitcoin, la primera y más famosa criptomoneda. Sus funcionalidades abrieron un vasto conjunto de posibilidades para optimizar cualquier actividad. ¿Podrá Blockchain facilitar también la tan ansiada gestión del copyright?Alterntivas Blockchain para la gestión del Copyright

Advierto que este artículo apenas pretende explicar a personas neófitas o incluso legas en criptoeconomía qué es y cómo podría ayudar Blockchain en la gestión del copyright. Por tanto, doy por sentado que se asumen algunas imprecisiones e incluso terminologías. Insisto en el objetivo: anunciar que existen múltiples iniciativas para la gestión del copyright en un mundo cada vez más digital.

Las tecnologías de la información e internet afectaron (y lo siguen haciendo) a la mayoría de sectores económicos. Somos testigos de una gigantesca disrupción respecto al mundo analógico tradiconal. Presagiaron un mundo digital y lo cierto es que nos encontramos en ese mundo en que todo es digitalizable o está a camino de serlo.

Ante aquel escenario incipiente, ¿cómo no sentirse tentados a posicionarse lo antes posible? La promesa era la descentralización y eliminación de intermediarios: cualquiera podría escribir y ser leído o hacer fotografías sinfín e incluso retocalarlas, ofreciendo todo a nivel planetario y ¡sin salir de casa!, muy tentador. Y lo mismo es valido con cualquier otra oferta cultural como la música o el cine.

¿Qué ha pasado?

Leer másBlockchain para la gestión del Copyright

Share

Migrar una empresa a Software Libre

Tuve la tentación de contar mi experiencia profesional como Consultor TI Independiente en la OpenExpo de 2017, pero reconozco que aún faltaban pasos para completar el proceso de migrar a Software Libre mi primera empresa cliente en esta nueva etapa: Bran Serigrafic. Y no solo faltaban pasos, sino que el proyecto era mucho mayor, bastante más que una migración de tecnologías cerradas y esclavizantes a otras abiertas y libres. Realmente se trataba de una modernización integral, no solo tecnológica.

Esa modernización integral supuso

Leer másMigrar una empresa a Software Libre

Share

¿ Chequear ext4 o desfragmentar ext4 ?

El paquete e2fsprogs contiene un conjunto de programas para crear, escanear, verificar, reparar y mantener sistemas de ficheros ext2/3/4. Si nos encontramos con advertencias durante el arranque o problemas serios en nuestro GNU/Linux con este tipo de sistema de ficheros, probablementemente lo primero ha de ser chequear ext4 y, si no fuera suficiente, echar mano de los demás programas que incluye e2fsprogs (instalado o disponible normalmente en cualquier distro).

Dos de las tareas más comunes empleadas son las destinadas a defragmentar y la de chequear (y reparar) directorios o particiones completas. En cualquiera de estos casos, siempre se aconseja, o incluso se exige, hacerlo con estos sistemas no montados. Así, lo ideal es usar una imagen “viva“, por ejemplo un usb con una distribución GNU/Linux que permita su uso sin ser instalado.

Desde la perspectiva de consumo de tiempo, sin duda, la primera operación sería chequear y reparar porque la defragmentación dura demasiado, incluso días si se trata de discos grandes en equipos algo desfasados.

Chequear ext4

Chequear o verificar una partición corresponde a buscar y solucionar problemas en el sistema de archivos. Al comprobar una partición también se intentará aumentar el sistema de archivos para llenar la partición. Se usa cuando un sistema de ficheros journal (ext3 o ext4) se ha apagado incorrectamente.

Ejemplo:chequear ext4

e2fsck -f -y -v -C 0 /dev/sda1

-f Fuerza el chequeo incluso si el sistema parece limpio
-y Asume la respuesta afirmativa a todas las preguntas y, de este modo, obvia la interacción con e2fsck
-v Modo verboso, ofrece abuntante información
-C 0 Para que e2fsck imprima la evolución de su ejecución (en un terminal)

También podemos optar por el uso de la aplicación gráfica GParted. En este caso el proceso es el que sigue:

GParted > seleccionar partición a verificar > menú Partición > Verificar > Aplicar

Defragmentar ext4

Esta opción, insisto, consume mucho tiempo, a veces incluso días si se selecciona un disco duro completo y además grande. El programa e4defrag busca la mayor continuidad posible de los bloques en el sistema de ficheros, mejorando, así, su velocidad de acceso. Es posible defragmentar una partición o simplemente un directorio o archivo.

Ejemplo:

$ sudo e4defrag -c -v directorio/

-c Analiza la fragmentación actual, la ideal a tener y calcula su labor en base a esto.
-v Imprime la fragmentación ideal para cada archivo

En askubuntu tratan este caso: “How to defrag an ext4 filesystem“.

Share

Uso de cookies y aviso legal

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies