Maine dice «NO» al proyecto Real ID

¿Recuerdan que hace sólo unos días hablábamos del proyecto Real ID para implantar en EEUU un DNI mediante el decretazo de unificar los carnets de conducir en todos los estados?

El principal problema (que no el único) que en mi opinión existía en ese intento residía en que se quería ceder la cesión de todo esa información a una empresa privada (the horror, the horror… que diría Marlon Brando en Apocalypse Now).

Pues parece que ya le han dado la primera patada al proyecto, ha sido el estado de Maine el primero en rechazar la propuesta (via Barrapunto). Se impone, por ahora, la cordura.

Más allá de la simple información me quedo con una idea que a muchos parecerá extraña: La vida sin DNI es posible, si EEUU puede ser la mayor potencia mundial sin DNI, es que no es tan necesario…

Bocados de Actualidad (17º)

Aquí tenemos algo prematuros, los decimoséptimos Bocados de Actualidad.

  • Error 500 y lo que Antonio llama la videovigilancia distribuida. (Relacionado en este blog: grabándolo todo en todas partes)
  • La Fragua aprovecha una pintada en Madrid para reflexionar sobre los derechos y deberes en nuestra sociedad: Se un héroe aquí y ahora.
  • La pastilla roja y el negocio de las ideas de segunda mano: cuando copiar la idea de otro es más rentable que innovar.
  • Javier de la Cueva y la punta del iceberg en cuanto a Copyleft
  • ¿Quién vigila al vigilante? y la nevera con RFID. ¡cada semana veo que comercializan algo más de lo que leí en Chips espías y me da un mal rollo…
  • Noches Prohibidas y «ENDESA for dummies», un análisis para todos los públicos sobre la OPA de E.On sobre Endesa y sobre cómo hay que evitar que sea vendida a un país extranjero. Complemento necesario a la Europa de Angela Merkel (enlazado arriba).

Más lecturas recomendadas, como siempre, en mi blogroll.

Se abre la veda…

… para los google bomb 2.0.

¿Qué es eso de Google Bomb? Vale, es posible que no conozcas la definición, pero seguro alguna vez te han comentado alguno. Se trata de asociar enlaces a una determinada dirección de internet con una palabra/frase determinada. Es una acción de protesta y hemos conocido varios: SGAE=ladrones; pero también los hay políticos como Bush=miserable failure; a nivel interno Acebes=miserable. Puedes leer más en la Wikipedia: Google Bomb

Pues como quiera que Google dice que estas bombas pervierten su algoritmo se le ha ocurrido modificar su algoritmo para cortar su influencia. Entiendo que estas acciones de bombeo no son la idea con la que Google diseña su algoritmo, pero lo importante no es eso: Google crea una herramienta, que ordena la información (como ellos dicen) y lo hace bien. No en vano es el buscador preferido por la mayoría de personas. Sucede que eventualmente es utilizado para hacer alguna protesta (las hay justificadas y las hay no justificadas, eso varía en función de nuestras ideas, que son propias de cada uno). Al bloquear google esta manera de actuar está bloqueando, con la bandera de mantener segura la información y no desvirtuarla, está censurando las voces de los que no tienen voz: Las voces de miles de internautas a los que TVE jamás les ofrecerá un micrófono para decir lo que piensan. Google se alinea, una vez más, del lado del fuerte, como hace en China. ¿Qué será considerado Google Bombing en adelante? ¿Será google bombing poner enlaces referentes a Irak? ¿a la orquesta mondragón? ¿a los cacahuetes garrapiñados?

Y para colmo Google reproduce un patrón que en el pasado reciente ya ha fracasado: Qué inocentes, los autodenominados bibliotecarios de internet que todo lo ordenan y todo lo conocen, llevan años viendo fracasar a las industrias discográficas y fonográficas en internet y ahora pretenden hacer lo mismo: Actuar en contra de la acción y la voluntad general de millones de personas. Pues adelante, si nos complican los google bombings es sólo cuestión de tiempo que alguien encuentre la manera de hacer bombing de modo que al nuevo algoritmo le pase inadvertido. Protegieron los CDs, luego los DVDs, añadieron DRM a los mp3, y a los PDF, y todo ha sido superado. Intentar limitar el modo en que la gente se comporta y hace uso de la tecnología (eso incluye el algoritmo de PageRank) es una batalla perdida: La inteligencia colectiva lo supera, antes o después alguien encuentra cómo llegar más allá y lo grita en público. El conocimiento quiere ser libre, entonces comienza la carrera: Todos corriendo para volver a levantar barreras, todos cogiendo carrerilla para volver a saltar.

Si Google ha cambiado su algoritmo (desde luego están en su derecho -para eso es suyo-, aunque no comparta el cambio) adelante, pero si creen que con esto han conseguido algo más que un breve lapso sin bombeos están equivocados. Y tanto que lo están, se ha abierto la veda para encontrar un fallo que permita hacer bombing, ¿cuánto va a tardar alguien en dar con la fórmula?

Háganse un favor, sean paranoicos.

Hace tiempo puse por aquí un tutorial para comenzar a utilizar GPG. Lo hice porque creo que es la mejor medida que tenemos para defender nuestro correo de miradas indiscretas (tanto personas como robots que puedan leer o analizar nuestro correo).

Pues bien, en adelante recomiendo a aquellos que se pongan en contacto conmigo vía correo-e que cifren los correos que me escriban. Podrán encontrar mi clave pública en cualquier servidor de claves públicas (estoy escribiendo esta anotación desde un pc que no es mi habitual, pero espero subirla al blog cuando tenga ocasión).

Como leí hace algún tiempo: Háganse un favor y sean paranoicos, al menos por una vez: Utilicen GPG para que sus comunicaciones sigan siendo privadas (que es lo que defiende la ley).

Evaluación de riesgos (II)

«Nuestra percepción de los riesgos es compleja y a veces hasta hipócrita. Por poner un ejemplo, un millón de personas mueren al año por malaria, el 70% son niños (una media de 3.000 niños al día, poca cosa comparados con las 24.000 personas que mueren de hambre al día)… Pero si echamos un vistazo a los datos de 2003, murieron escasamente 10.000 personas ese año a causa del terrorismo mundial, siendo muy generoso: Washington Post: 625 terrororism deaths in 2003

Jorginius, en un comentario de Meneame

*** Más sobre evaluación estúpida (o hipócrita) de riesgos: Cerdos contra tiburones

Elegir contraseñas seguras

En la actualidad y sobre todo en los países más industrializados, existe una dependencia creciente de la informática. Te gusten o no te gusten los ordenadores, te verás abocado a utilizados, serás obligado a usarlos. Con toda probabilidad usarás el correo electrónico para comunicarte y con toda probabilidad guardarás en tu pc (bien en el de casa, bien en el del trabajo) información sensible o privada que no pueda (o deba) ser vista por personas sin consentimiento previo.

Entendido este punto la necesidad de utilizar contraseñas seguras para nuestro correo, o para iniciar sesión en nuestro sistema, es muy importante, pues de lo buena o mala que sea nuestra contraseña puede depender que nuestros datos, nuestro trabajo o nuestra vida privada estén a salvo.

Sé que algunos de los que leerán esto pensarán que esta anotación no tiene mucho sentido, que esto ya lo sabe todo el mundo, pues… lo tiene para la mayoría de la gente que lo leerá. Pues las contraseñas utilizadas normalmente en servicios online como hotmail, myspace u otros portales suelen tener carencias como las que vamos a señalar aquí.

En el caso de que alguien nos robe el ordenador estaremos jodidos (eso de partida, es obvio pero tiene que quedar claro), pero en el caso de que se obtenga acceso in-situ a nuestro pc (sin poderlo mover) una buena contraseña puede ralentizar el proceso de modo que quien sea no tenga tiempo de acceder. Uno de estos programas, como PRTK (password recovery toolkit) en un ordenador actual (PIV a 3GHz) puede probar 350.000 contraseñas por segundo en el caso típico de un documento de MS Word protegido con contraseña; para el caso de ZIP protegidos la protección (el cifrado de la contraseña) es mejor y sólo prueba 900 combinaciones por segundo. Con estas cifras está claro que cuanto más compliquemos el acceso más tiempo ganamos.

¿Cómo elegir una contraseña segura?

Hay varios factores a tener en cuenta a la hora de escoger una contraseña segura.

  1. Hay que evitar son las contraseñas «tontas»: qwerty,abc,123456,hola,password,realmadrid,bobby y demás tonterías. Ni nombres de equipos de fútbol, ni de tu perro, ni de personas, ni saludos… No hay más de mil o dos mil palabras como estas. A razón de 350000 por segundo para cuando quieras enterarte ya habrán leído ese documento que tú habías guardado en Word con contraseña. En unos segundos habrán acertado, así que estas son las primeras contraseñas que tenemos que evitar.
  2. La contraseña no debe ser una palabra de diccionario. Muy fácil, lo sé. Pero es que los programas que intentan asaltar cuentas por fuerza bruta lo hacen empleando diccionarios que contienen palabras que van revisando constantemente. Esos diccionarios constan de palabras de diccionario, pero probarán también las opciones que se obtienen al añadir un número delante (o detrás) de la palabra. Ya que de este modo se pueden asaltar más del 25% de las claves en
  3. La contraseña debe tener letras, números y símbolos ($%&();»), siempre recordando lo que ya hemos dicho de contraseñas tipo «palabra+sufijo_numérico». Una contraseña típica (8 caracteres) que no esté incluida en ningún diccionario y que sólo use minúsculas tendrá 828 posibilidades (un número con 27 cifras), mientras que una contraseña que además use mayúsculas, números y símbolos tendrá 8255 posibilidades (¡un número con 226 cifras!). Y si la contraseña es más larga (digamos 12 caracteres) esta cifra aumenta muchísimo (12255).
  4. Vale, me has convencido, pero ¿cómo construyo una contraseña segura que sea fácil de recordar? Pues yo usaría Diceware, aunque también podéis probar un método de sintaxis vivas.

Y esto es todo. Ahora ya saben, si siguen estas pequeñas normas tendrán contraseñas algo mejores y se evitarán algún que otro susto…

Tatuajes RFID

Tatuajes RFID. Quizá es una buena idea para un negocio alrededor del cual montar una startup, pero desde luego es una pésima idea para un soldado. Podemos leer (via):

«This proves the ability to create a synthetic biometric or fake fingerprint with biocompatible, chipless RFID ink and read it through hair. (…) It could help identify friends or foes, prevent friendly fire, and help save soldiers’ lives. (…) It’s a very scary proposition when you’re dealing with humans, but with military personnel, we’re talking about saving soldiers’ lives and it may be something worthwhile.»

Tinta RFID, esa ya la conocíamos. Ayudará a diferenciar a los aliados de los enemigos y reducir el «fuego amigo». ¡Estúpido! Estás ayudando al enemigo a diferenciar cuáles son sus enemigos a distancia, sin siquiera correr riesgos. ¿De verdad quieres salvar vidas con eso? Otra mentira más de la industria de la RFID.

Por cierto que tenía esta entrada en la nevera y acabo de ver que Acalpixca también lo comenta, además le ha dedicado un poco más de tiempo y se extiende más en los detalles.

Este blog usa cookies para su funcionamiento.    Más información
Privacidad