H. G. Wells y Black Mirror

El capítulo 3 de la serie Black Mirror muestra que todo lo que una persona hace es registrado en un implante tras su oreja.

Los dilemas éticos que plantea son interesantísimos y actuales. Fascina ver la naturalidad con la que algo hoy imposible tecnológicamente se presenta probable.

Me ha sorprendido la genialidad de H. G. Wells cuando descubro que en 1936 escribió :

Toda la memoria humana puede ser, y probablemente lo sea dentro de muy poco tiempo, accesible a cada individuo.

Lo encuentro citado en el libro de Marta Peirano, El enemigo conoce el sistema.

Si no han leído a Marta Peirano es recomendable si te interesa la privacidad en Internet, la relación de las personas con las tecnologías y los interrogantes nos plantea su uso.

Artículo; ¿qué sabe Google de mi?

He traducido un artículo del CEO de DuckDuckGo Gabriel Weinberg titulado What does Google knows about me?.

Agradezco a Gabriel Weinberg que diera su permiso para traducir y publicar el artículo.

¿Por qué la traducción? el contenido del artículo contiene promoción de la empresa y sus productos aunque la razón para hacerlo es el contenido de fondo: Google recopila mucha -demasiada- información y si consideras importante decidir sobre tu privacidad se puede vivir sin Google.

¿Lo importante? El artículo ¿Qué sabe Google de mi?.

Planes B, fallar, perdedores y ganadores

Empiezas a pensar en el Plan B y cada pensamiento que pones en el Plan B te lo estás quitando en ese instante que lo piensas de actuar y es muy importante entender que funcionamos mejor si no hay una red de seguridad porque el Plan B se convierte en una red de seguridad.

Dicen que si me caigo, me caigo y me recogen y tengo algo más allí que me protegerán y eso no es bueno porque las personas se desempeñan mejor cuando no hay redes de seguridad, las personas se desempeñan mejor en los deportes y todo lo demás si no No tengo un plan B.

Para mí es muy peligroso tener un plan B porque te estás cortando la posibilidad de tener éxito y la razón por la cual una de las razones principales por las que la gente quiere tener un plan B es porque están preocupados por fracasar.

¿Qué pasa si fallo? entonces no tengo nada más. Bueno, déjame decirte algo: no tengas miedo de fallar, porque no hay nada de malo en fallar. Tienes que fallar para subir esa escalera, no hay nadie que no falle. Todos fallamos, está bien. Lo que no está bien es que cuando fallas te quedes abajo. Quien se queda abajo es un perdedor y los ganadores fallarán y se levantarán, fallarán y se levantarán, fallarán y se levantarán.

¿Por qué la privacidad es estratégica para la Unión Europea?

El objetivo de estos párrafos es divulgativo, no es un artículo tecnológico, busca más transmitir una opinión de manera genérica y comprensible.

La Unión Europea tiene un reglamento general para la protección de los datos de sus ciudadanos, que sin ser perfecto, según la EFF es bueno en la defensa de la privacidad.

La defensa de la privacidad puede ser un factor estratégico para UE en varios aspectos.

Uso de la red más seguro

Si los ciudadanos nos concienciamos de la importancia de la privacidad de nuestros datos sensibles seremos menos vulnerables a algunos ataques informáticos.

Toda información privada que esté al alcance de cualquiera se lo pone fácil a distintas técnicas de ingeniería social. Por ejemplo en casos de suplantación; si nuestro nombre asociado al número de teléfono es fácilmente rastreable hará más creíble un intento de engaño por SMS que intente hacerse pasar por una empresa con la que nos relacionamos. Si además, pueden conocer con qué entidad bancaria trabajamos o incluso nuestro número de IBAN, podrían hacerse pasar por nuestro banco, ¿quién sino iba a saber todo eso de mi?.

Esa preocupación por decidir con quién y con quién no, comparto mis datos privados, fácilmente hará que seamos más exigentes con las leyes y los programas que utilizamos cotidianamente. Además de querer tomar el control sobre lo que compartimos, también nos comenzará a preocupar la seguridad en general: relación contractual con empresas, antivirus, firewall local, etc.

Mejoras tecnológicas

Si demandamos tener el control de qué datos compartimos, las empresas y entidades deberán mejorar la tecnología que utilizan para proteger los datos sensibles. Por ejemplo, será necesario añadir a un repositorio de datos medidas de encriptación del contenido, protección contra accesos no autorizados, auditoría de accesos legítimos, gestión de privilegios de acceso, alerta y contra-medidas, etc. Y tal vez, los reglamentos y leyes respondan a esas necesidades.Las acciones actuales y las venideras requieren la mejora contínua y la re-evaluación del estado del arte de las mismas. Es la inevitable actualizar programas por agujeros de seguridad o por la obsolescencia de las medidas de seguridad. No solamente hay que aplicar una corrección sino hacer reingeniería de las soluciones. Dos ejemplos no muy lejanos son la deshabilitación total del protocolo SMB1 de Microsoft por estar comprometido o que estemos asistiendo al cambio de SSL en favor de TLS.

Unión Europea como nodo de I + D + I

La tecnología asociada a garantizar la privacidad de los ciudadanos es un caldo de cultivo para favorecer que la Unión Europea se convierta en un nodo de investigación y desarrollo. No se trata tanto de que sea necesaria la mejora tecnológica, como que el desarrollo y  la investigación se hagan en la UE.

Es ventajoso además de por autonomía tecnológica porque conlleva liderazgo en innovación, permitiría por ejemplo, a las empresa vender sus producto o asesoría, los ciudadanos, las instituciones y empresas estarían más protegidos en ciberseguridad.

Hay escenarios donde la autonomía tecnológica ya se ha visto en juego. Por ejemplo en la analítica de datos, donde la UE pretende ser autónoma frente a otras potencias. Dejarla en manos de otros, es conceder la delantera en la toma de decisiones, tanto en el ámbito público como en el privado. La dependencia tecnológica es un factor crítico hoy en día en los equilibrios de poder. Los EUA iniciaron una campaña de miedo, incertidumbre y duda, sugiriendo que el 5G podría estar comprometido, incluso con la instalación de puertas traseras en los equipos, que permitirían a las empresas chinas espiar para su gobierno.

Sin embargo, los EUA no tiene problema en el resto del mundo dependa de tecnológicamente de ellos. El sistema de geolocalización más utilizado (GPS) depende su Departamento de Defensa. Tan es así que la UE y la Agencia Espacial Europea puso en marcha el proyecto Galileo para ser autónoma en cuanto a geolocalización y los EUA se opusieron explícitamente. La señal de geolocalización la utilizamos cotidianamente en un desplazamiento los ciudadanos, los barcos de pesca, los transportistas, los estados, … ¿es o no un elemento estratégico? Por si queda alguna duda, Rusia dispone de su Glonass equivalente al GPS o Galileo.

¿Por qué no autonomía tecnológica relacionada con la seguridad? Otros ejemplos demasiado sencillos pero divulgativos; si su mensajería instantánea es Whatsapp sus datos (personas que usted conoce, conversaciones, incluso estados de ánimo expresados con emoticonos) se alojan en equipos de una empresa norteamericana sujeta a las leyes de otro país e investigables por su gobierno. Si su mensajería es Telegram pues lo mismo pero cambie EUA por Rusia. Hay antivirus muy populares, rusos, norteamericanos, checos … y solo uno es -teóricamente- español.

Sigo con ejemplos, la Comisión Europea ha pedido propuestas acerca de cómo debe regularse la recolección de evidencias electrónicas (e-evidence para los que gustan de anglicismos) y ProtonMail publicó un artículo en su blog defendiendo que había que reforzar las leyes en la recolección de evidencias electrónicas entre países.

Si ProtonMail está en Suiza y no le afecta esto, ¿por qué lo menciono? Por varias razones.

  • Por su compromiso con la privacidad de los datos, lo que los convierte en un ejemplo.
  • Porque sus esfuerzos en dotar al correo de seguridad y privacidad les convierte en un foco de I+D+I que bien podría ser un foco de innovación en la UE, generando entre otras cosas, trabajo, autonomía estratégica, prevención frente amenazas y liderazgo tecnológico.
  • Porque su sede en Suiza está causada por su deseo de independencia tecnológica y legal.

¿Cómo está España?

Conclusión

<<Quien pregunta ya responde>> decía una canción. Si se convierte la interrogación que titula estas notas en una afirmación, serviría como propuesta; la privacidad de los datos es un vector estratégico, ciudadano, empresarial y estatal, para la Unión Europea.

Las oportunidades de desarrollo que ofrece, los compromisos de seguridad que evita y el liderazgo de la propia UE, parecen claros.

La BIOS no reconoce la tabla de particiones

El problema: actualizo de Fedora 29 a 30 y al reiniciar el sistema aparece un mensaje de la BIOS diciendo que no reconoce la tabla de particiones. (Podía haber ocurrido en cualquier otra circunstacia.)
La solución: está profusamente documentada por Internet. Se trata de tres pasos básicamente;

  1. arrancar el sistema desde una distribución live (no es importante cuál, la que prefieras)
  2. montar el sistema de ficheros de tus discos duros y hacer chroot a tu Linux
  3. reinstalar grub y reiniciar

Y con más detalle:
Primero: Existen distribuciones Linux o CD de rescate orientados a esta tarea, por ejemplo System rescue CD. Un administrador de sistemas no siempre tiene el tiempo o las ganas de utilizarlas, o confía más en sus capacidades.
En el caso de seguir por esta opción, se toma cualquier distribución live y se entra en la BIOS e indicamos en el orden de arranque que inicie el sistema por el USB, en donde dejaremos la ISO live. En el caso real que me llevó a esto, no utilice una live, tomé una CentOS Minimal que tenía a mano y elegí iniciar en rescue mode. Aparecerá una pantalla como la que sigue y elegimos la opción 1:

CentOS in rescue mode

Segundo: El arranque elegido nos permite entrar en nuestro Linux haciendo cd /mnt/sysimage/ y si allí está nuestra instalación, entonces hacemos chroot /mnt/sysimage para convertirlo en nuestro sistema raiz.

Reinstalamos grub, en el caso del ejemplo era grub2; grub2-install –boot-directory=/boot/ –recheck /dev/sda lo que actualizará la tabla de particiones dañada y reinstalará GRUB en el MBR. Dañado, en nuestro caso, por un reinicio que acabó mal tras actualizar la distribución .

Tercero: reiniciamos el sistema y dejamos que SELinux vuelva a etiquetar el sistema de ficheros (lamento la calidad de la foto, se hizo con prisas para documentarlo). Se inició el sistema de nuevo, el MBR reconoció la tabla de particiones y todo fue bien,

SeLinux relabeling after grub2 reinstallation