¿Por qué la privacidad es estratégica para la Unión Europea?

El objetivo de estos párrafos es divulgativo, no es un artículo tecnológico, busca más transmitir una opinión de manera genérica y comprensible.

La Unión Europea tiene un reglamento general para la protección de los datos de sus ciudadanos, que sin ser perfecto, según la EFF es bueno en la defensa de la privacidad.

La defensa de la privacidad puede ser un factor estratégico para UE en varios aspectos.

Uso de la red más seguro

Si los ciudadanos nos concienciamos de la importancia de la privacidad de nuestros datos sensibles seremos menos vulnerables a algunos ataques informáticos.

Toda información privada que esté al alcance de cualquiera se lo pone fácil a distintas técnicas de ingeniería social. Por ejemplo en casos de suplantación; si nuestro nombre asociado al número de teléfono es fácilmente rastreable hará más creíble un intento de engaño por SMS que intente hacerse pasar por una empresa con la que nos relacionamos. Si además, pueden conocer con qué entidad bancaria trabajamos o incluso nuestro número de IBAN, podrían hacerse pasar por nuestro banco, ¿quién sino iba a saber todo eso de mi?.

Esa preocupación por decidir con quién y con quién no, comparto mis datos privados, fácilmente hará que seamos más exigentes con las leyes y los programas que utilizamos cotidianamente. Además de querer tomar el control sobre lo que compartimos, también nos comenzará a preocupar la seguridad en general: relación contractual con empresas, antivirus, firewall local, etc.

Mejoras tecnológicas

Si demandamos tener el control de qué datos compartimos, las empresas y entidades deberán mejorar la tecnología que utilizan para proteger los datos sensibles. Por ejemplo, será necesario añadir a un repositorio de datos medidas de encriptación del contenido, protección contra accesos no autorizados, auditoría de accesos legítimos, gestión de privilegios de acceso, alerta y contra-medidas, etc. Y tal vez, los reglamentos y leyes respondan a esas necesidades.Las acciones actuales y las venideras requieren la mejora contínua y la re-evaluación del estado del arte de las mismas. Es la inevitable actualizar programas por agujeros de seguridad o por la obsolescencia de las medidas de seguridad. No solamente hay que aplicar una corrección sino hacer reingeniería de las soluciones. Dos ejemplos no muy lejanos son la deshabilitación total del protocolo SMB1 de Microsoft por estar comprometido o que estemos asistiendo al cambio de SSL en favor de TLS.

Unión Europea como nodo de I + D + I

La tecnología asociada a garantizar la privacidad de los ciudadanos es un caldo de cultivo para favorecer que la Unión Europea se convierta en un nodo de investigación y desarrollo. No se trata tanto de que sea necesaria la mejora tecnológica, como que el desarrollo y  la investigación se hagan en la UE.

Es ventajoso además de por autonomía tecnológica porque conlleva liderazgo en innovación, permitiría por ejemplo, a las empresa vender sus producto o asesoría, los ciudadanos, las instituciones y empresas estarían más protegidos en ciberseguridad.

Hay escenarios donde la autonomía tecnológica ya se ha visto en juego. Por ejemplo en la analítica de datos, donde la UE pretende ser autónoma frente a otras potencias. Dejarla en manos de otros, es conceder la delantera en la toma de decisiones, tanto en el ámbito público como en el privado. La dependencia tecnológica es un factor crítico hoy en día en los equilibrios de poder. Los EUA iniciaron una campaña de miedo, incertidumbre y duda, sugiriendo que el 5G podría estar comprometido, incluso con la instalación de puertas traseras en los equipos, que permitirían a las empresas chinas espiar para su gobierno.

Sin embargo, los EUA no tiene problema en el resto del mundo dependa de tecnológicamente de ellos. El sistema de geolocalización más utilizado (GPS) depende su Departamento de Defensa. Tan es así que la UE y la Agencia Espacial Europea puso en marcha el proyecto Galileo para ser autónoma en cuanto a geolocalización y los EUA se opusieron explícitamente. La señal de geolocalización la utilizamos cotidianamente en un desplazamiento los ciudadanos, los barcos de pesca, los transportistas, los estados, … ¿es o no un elemento estratégico? Por si queda alguna duda, Rusia dispone de su Glonass equivalente al GPS o Galileo.

¿Por qué no autonomía tecnológica relacionada con la seguridad? Otros ejemplos demasiado sencillos pero divulgativos; si su mensajería instantánea es Whatsapp sus datos (personas que usted conoce, conversaciones, incluso estados de ánimo expresados con emoticonos) se alojan en equipos de una empresa norteamericana sujeta a las leyes de otro país e investigables por su gobierno. Si su mensajería es Telegram pues lo mismo pero cambie EUA por Rusia. Hay antivirus muy populares, rusos, norteamericanos, checos … y solo uno es -teóricamente- español.

Sigo con ejemplos, la Comisión Europea ha pedido propuestas acerca de cómo debe regularse la recolección de evidencias electrónicas (e-evidence para los que gustan de anglicismos) y ProtonMail publicó un artículo en su blog defendiendo que había que reforzar las leyes en la recolección de evidencias electrónicas entre países.

Si ProtonMail está en Suiza y no le afecta esto, ¿por qué lo menciono? Por varias razones.

  • Por su compromiso con la privacidad de los datos, lo que los convierte en un ejemplo.
  • Porque sus esfuerzos en dotar al correo de seguridad y privacidad les convierte en un foco de I+D+I que bien podría ser un foco de innovación en la UE, generando entre otras cosas, trabajo, autonomía estratégica, prevención frente amenazas y liderazgo tecnológico.
  • Porque su sede en Suiza está causada por su deseo de independencia tecnológica y legal.

¿Cómo está España?

Conclusión

<<Quien pregunta ya responde>> decía una canción. Si se convierte la interrogación que titula estas notas en una afirmación, serviría como propuesta; la privacidad de los datos es un vector estratégico, ciudadano, empresarial y estatal, para la Unión Europea.

Las oportunidades de desarrollo que ofrece, los compromisos de seguridad que evita y el liderazgo de la propia UE, parecen claros.

Why to effort when there’s the “easy way”?

I’m setting up an old Rasperri Py and I was stucked at WiFi configuration. So I may let the ethernet cable plugged (it gives network up & running with a plus of physical security) or just simply let it go.

Why to effort when there’s the “easy way”? Because you learn. And btw, as I use to say, I’m not the first one on facing this problem with “Failed to connect to non-global ctrl_ifname: (null) error: No such file or directory

In parallel I’m setting up a mini-server with raid-1 and found myself in the same choice. I choose, obviously, get into problems but know, I know how to sigg into the bios to set two hard-disk for build the raid-1.

Next steps with the rasperri py? Uhmmm… I don’t really know, probably I choose something simple but useful since it’s an old one with only 512 Mb memory.

CNTL when curl or wget is not enough

Simple retrieving from the Internet behind a proxy

There’re a couple of ways to go out your company via a proxy. Most common and simple it’s to retrieve a particular web using the command curl (or wget) and include your authentication in it, for instance:

curl --proxy-ntlm --proxy-user "MyDomain\ntlmtest:test" --proxy proxy.estest.intra:3128

(You may get more information at https://github.com/curl/curl/issues/954)

When curl or wget is not enough

Me needs has been wide than retrieve a single URL. If you’re using a Linux workstation behind a firewall you need; browse the Internet, to update your system, connect through ssh to an outside host, just to list the most commond ones.

The best solution I’ve found is to install on my workstation CNTL. It acts as a local proxy, you send to it all your connections to them and it goes via your proxy. But, what is really remarkable is that CNTL does a great job in terms of authentication with NTLM based proxies, in my opinion. Cntl is written in C, so is quite fast and light, your NTLM password are hashed, not in clear.

How to configure cntl?

I recommend you read carefully https://stackoverflow.com/questions/9181637/how-to-fill-in-proxy-information-in-cntlm-config-file/44238035#44238035 since it guides you step by step.

What files are required?

In Linux your configuration is stored at /etc/cntlm.conf

In order to let your apps and enviroment you have a localhost proxy you must fulfill this variables at your home files:

$export ftp_proxy=http://localhost:3128
$export http_proxy=$ftp_proxy
$export https_proxy=$ftp_prox

Why am i going to “play” with a Rasperry Pi? (Update 31/03/2018)

Why am i going to “play” with a Rasperry Pi? Short answer; for educational purposes.

No the little bit more explained why I decide to sset up a Rasperry Pi, but also going to the point:

  • I’m very bad with hardware, so it’s a little bit challenging for me
  • a very good friend gift me its Raspberry Pi 1 (512Mb RAM) and it was collecting dust
  • I may obtain something useful at the end of the process, for instance, a media server, a little NAS, whatever.
  • I’m going to refresh my former sysadmin skills; file system formatting, installing different OS’s flavours, setting up a network, etc.
  • It’s a wide documented process so it keeps my attention in making the right thing, not in solve a new problem never before seen.

So, again, for educational purposes, mixing up fun with refreshing basic skills.

Update 31/03/2018:
Raspian up & running on an Raspberry Pi 1 model. Reasons for Raspbian:

  • Main reason: It forces me to get out of my usual Red Hat / CentOS / Fedora distro to a Debian based one. I hope this helps me in a future for getting the LP1 Certification
  • General purpose (I’m not looking for a particular functinality), I’m satisfied if it acts as a ssh gateway to the rest of home network
  • Well documented, this is a must since learn something new requires make mistakes. For example, I bought a USB – WiFi here you got how seting WiFi up via the command line, because command line always teches more than graphical interfaces IMHO

Active Sync comparison chart

Active sync is a MS technology to synchronize mobile devices with an Exchange Server.

You may find sometimes your mobile device doesn’t work as you expected with your Exchange Server. Before you consider a bug or before try any workaround I recommend you to have a look to this comparison chart about how compatible is your software client with Active Sync.

You will a more consistent approach in order to know if you’re trying to do something not supported anyway.