Lo mejor de la semana (y V)

Ni he leído ni he escrito mucho durante la última semana. He tenído la cabeza (y las manos) en otras cosas y lamentablemente no he disfrutado de mucho tiempo libre. No obstante y aunque no llego ni de broma a las 10 entradas semanales que suelo marcarme como objetivo, tampoco quiero dejar de escribir unas líneas acerca de las cosas que me han parecido reseñables durante estos días:

  • La compro, no la compro, la compro…¡no la compro! Y continúa el culebrón de la compra de Digg por parte de Yahoo. Un día es casi seguro aunque no hay aún precio. Al día siguiente ya resulta que hasta tenemos precio. Y cuando estamos ya fantaseando sobre que agujerillos se podrían tapar con esos dineros va el señor Rose en persona y lo desmiente. País…
  • Definiciones. Hardware y Software. Por fin una forma exacta y concisa de describirlos.
  • ¿Acaso lo duda alguien? Dice Kobylanski que los blogs pueden ser una excelente forma de perder el tiempo. Y pone como ejemplo

    “¿qué pensariáis de una persona que invierte 20 horas por semana (o más) jugando al parchis con el único objetivo de ganarse una reputación entre los aficionados a ese juego de mesa?”


    Probablemente lo mismo que pensamos de quien se pasa 20 horas viendo Gran Hermano o películas de Fassbinder. O lo mismo que pensamos de quien se pasa 20 horas leyendo novelas de Corin Tellado o libros de Dostojewsky. Incluso lo mismo que de quien juega durante 20 horas a la semana al ajedrez: que le gusta, le satisface, le compensa la ‘inversión’ y no hace daño a nadie con ello ¿no?

  • Un virus en mi bitácora. Lo he visto en las páginas de Luis Mayoral y me ha parecido tan ‘mono’ que no he podido evitar que me contagie… Hala, aquí están los verdes efectos visibles de la infección…
    Blog.Worm
  • Cruzadas. Enrique Dans se embarca en una campaña para denunciar con las nuevas armas que tenemos a nuestra mano el pesimo trato del que fue objeto por una compañía aerea. Lógicamente y debido a su fama la nota se amplifica en otros sitios. No va como crítica al señor Dans, ojo, que a fin de cuenta es un individuo más y puede estar equivocado o en lo cierto pero lo hace, creo, únicamente con la intención de defender sus derechos (¿y tal vez llevado también un poco por las egorías?). Pero me preocupa que gente con más o menos escrúpulos pueda decidirse a usar estas nuevas armas para hundir empresas o reputaciones… No es nada nuevo: es algo que los ‘grandes medios’ han hecho siempre pero que ahora está en las manos de más gente… ¿es esto bueno? No lo se, pero imagino que es algo que tendremos que ver (y mucho) en el futuro…
  • Más sobre el borrador de la GPL v3. Ricardo Galli aclara algunas dudas al respecto con ese tono suyo tan “correcto” ;-), desenfadado, y didáctico.
  • Es palabra de Dios. Todos los derechos reservados. El contenido de esta encíclica está protegido por la ley (de Dios) que establece penas de condenación eterna además de las correspondientes jaculatorias idemnizadoras para quieres reprodujeren, plagiaren, distribuyeren o comunicaran públicamente en todo o en parte y en cualquier tipo de soporte lo dicho en estos santos papeles sin la preceptiva autorización. Dónde vamos a llegar… (A David Bravo también le pone este asunto.)

Asco

Soy un ferviente defensor de la libertad de expresión. Con todas sus consecuencias. Pero hay veces que se me revuelven las entrañas cuando tengo que leer cosas como esta:

Ojalá nuestro pueblo español, nuestros civiles y nuestros militares, contaran con más ??Tejeros? en su haber, con más hombres de honor, con tu misma gallardía y patriotismo, con el mismo compromiso del que siempre has hecho gala y que siempre ha representado tu timbre de gloria.

Esta bazofia ha sido escrita por Ricardo Saenz de Ynestrillas en su blog (al cual me niego a enlazar con su URL para no hacerle propaganda gratuita) en un texto en el que ensalza las últimas declaraciones del miserable que hace unos años quiso dar un golpe de estado en este país (el cual, ya de paso, me trae sin cuidado que sea uno, trino o más).

Hay días que me gustaría que hubiese límites en algunas cosas… Afortunadamente luego se me pasa.

Se ha escrito un crimen

Bruce Schneier, uno de los grandes genios de la criptografía de nuestro tiempo, publica hoy en su bitácora una entrada digna de un guión cinematográfico. En ella nos cuenta que ha recibido un extraño correo electrónico donde (traduzco como buenamente puedo) le dicen lo siguiente:

Sé que esto va a sonar como el guión de una película. No lo es. Linda Rayburn, una buena amiga mía, y su hijo Michael Berry fueron brutalmente asesinados por el marido de ella que era, a su vez, el padrastro de sus hijos.

El asesinato ocurrió el 3 de febrero de 2004. El asesino fue encontrado ahorcado en el sótano de la casa entre algunos inquietantes objetos.

El más intrigante de todos ellos es un criptograma manuscrito en papel que utiliza letras, números y símbolos de un teclado de ordenador. Jenn, la otra hija de Linda, fue quién encontró los cuerpos y me ha pedido que haga todo lo que esté en mi mano para ver si este criptograma posee realmente una información valiosa o si es una macabra broma del asesino para mantenernos eternamente intrigados acerca de su significado.

Y este es el criptograma que acompañaba al correo (el recuadro que enmarca algunos de los símbolos en la parte superior de la nota no fue hecho por el presunto asesino sino por uno de los familiares de la víctima):

Schneier, preguntándose acerca de la veracidad de lo que le cuentan, encontró una nota acerca de este suceso en una web donde se denuncian casos de violencia doméstica:

2 de Febrero: Linda Rayburn, de 44 años, y Michael Berry, de 23, fueron asesinados en su casa. De acuerdo a las informaciones de la policía, el marido de Linda, David Rayburn, asesinó a su mujer y a su hijastro con un martillo. Sus cuerpos fueron encontrados en camas adyacentes. David Rayburn dejó una nota de suicidio y se ahorcó en el sótano.

Increible ¿verdad? Es como los viejos cripto-juegos que se publicaban antaño en Kriptópolis, pero ahora en serio… ¿Se anima alguien a echarle una mano a Miss Marple… digooooo… al señor Schneier para resolver este caso?

¿Necesitas que una aplicación funcione en LINUX? ¡Pidela!

Novell, la empresa patrocinadora de la distribución OpenSuse lanzó hace un par de semanas una curiosa encuesta preguntando a los usuarios por aquellas aplicaciones críticas para su actividad que les impiden o dificultan gravemente una hipotética migración a LINUX. Su objetivo, según comentan, es hacer presión de forma conjunta a los fabricantes de los productos más demandados con objeto de que se diesen cuenta de que la inversión estaba justificada.

Hoy, dos semanas después del lanzamiento de la encuesta, Novell ha publicado los primeros resultados parciales de la misma y es interesante ver los datos y comentarios que se hacen sobre ellos.

TOR: Fiebres anónimas

La privacidad y el anonimato siempre han sido puntos que han preocupado bastante a un gran porcentaje de los usuarios de Internet, sobre todo a los que tienen un poco de más conocimiento sobre lo que están haciendo y el uso que se le puede dar a los datos que van dejando por ahí. Pero últimamente, no se si por casualidad, he recibido una avalancha de información referente a dos de las mejores herramientas que existen para conseguir esto: sendos artículos en las revistas de enero de Linux Magazine y @rroba, entradas en el meneame y mucha publicidad referente a una nueva distribución de GNU/LINUX centrada en el uso de dichas herramientas. Me estoy refiriendo, por supuesto, a TOR y a Privoxy Privoxy es un proxy web con algunas funciones muy útiles para control de cookies, eliminación de publicidad en las páginas, bloqueo de popups, etc. Está basado en el Internet Junkbuster. TOR es el verdadero ‘anonimizador’ de nuestra conexión y para ello usa un sistema muy curioso: hace viajar nuestras peticiones a través de una red de servidores (denominados Onion Routers, de ahí las siglas del producto) de forma que sea imposible identificar su procedencia ni realizar un seguimiento de la misma (luego veremos un poco más el método que usan para ello). Ambas herramientas combinan perfectamente entre sí para proporcionarnos Privacidad (Privoxy) y Anonimato (TOR) en nuestra navegación y están disponibles para una amplia base de plataformas. Yo uso ambas herramientas desde hace ya tiempo y voy a tratar de aprovechar el ‘tirón’ de popularidad que están teniendo en los últimos días para poner mi granito de arena y darles un poco más publicidad. Para ello os voy a contar la instalación que tengo hecha en casa y la forma más rápida y práctica de ponerlos en marcha. Para empezar, os copio el esquema de mi red tal y como lo entrega mi nagios y os doy unas explicaciones:

Como podeis ver después del cortafuegos tengo cuatro máquinas: aquilino es el portatil de mi mujer (Windows 2000 Professional, y mira que lo siento…), susie es mi máquina de trabajo habitúal (OpenSuse 10.0), Debbie es mi servidor (Debian Sarge 3.1) y Valeria es el equipo que uso para cacharrear, hacer pruebas con productos inestables o de los que meramente quiero hacer una evaluación, etc. En susie tengo una instalación de Privoxy en local y la uso siempre para eliminar la publicidad y los Ads de las páginas por las que navego. OpenSuse viene con la versión 3.0.3 de esta herramienta. En debbie tengo una instalación combinada de Privoxy (versión 3.0.3 en stable) y TOR (versión 0.1.0.16 en unstable) y la uso cuando… digamos, quiero que lo estoy haciendo pase lo más desapercibido posible… La forma más cómoda de combinar las distintas opciones que ahora se nos ofrecen es mediante firefox y su extensión SwitchProxy que me permite cambiar con sólo dos clicks entre cualquiera de las tres posibilidades de navegación que tengo disponibles de forma inmediata:

Pero regresemos a la forma en la que TOR trabaja ¿cómo nos proporciona el anonimato?¿es algo realmente fiable? La forma de trabajar (de forma reducida) es la siguiente: TOR puede trabajar como cliente y/o como servidor. Un cliente TOR lo primero que hace es obtener una lista de servidores TOR disponibles y confeccionar una ‘ruta’ aleatoria y privada (el tráfico está cifrado) entre varios de estos servidores. Cada minuto (o tras un reinicio del demonio si necesitamos un cambio más rápido) TOR confecciona una nueva ruta para nuestro tráfico. El proceso seguido está explicado en detalle aquí.

Si disponemos de una IP fija y queremos ‘donar’ algo de nuestro ancho de banda al servicio del resto de usuarios de esta herramienta aquí se nos dice como hacerlo. El ancho de banda que nuestro servidor TOR usa está limitado y es configurable por el usuario, así que no hay que tener miedo de que nos eche abajo la conexión. La configuración de ambas herramientas es muy sencilla. Para hacer funcionar Privoxy en nuestra máquina local basta con arrancar el servicio y apuntar nuestro navegador para que use el proxy a través del puerto 8118 de la máquina en la que esté instalado.

Privoxy por defecto viene configurado para que sólo pueda ser accedido desde la misma máquina desde la que se ejecuta, así que para acceder a la instancia que tengo en el servidor debian tuve que modificar la siguiente línea en el fichero de configuración (/etc/privoxy/config para debian y /var/lib/privoxy/etc/config para OpenSuse) listen-address 192.168.0.3:8118 La dirección por defecto era, como podeis imaginar es la 127.0.0.1:8118 Por último, para que Privoxy use TOR como anonimizador hay que incluir una nueva línea en su fichero de configuración, esta vez bajo el epígrafe 5.2 (puedes ponerlo dónde te plazca, el emplazamiento sugerido es meramente para guardar la coherencia del fichero de configuración) forward-socks4a / localhost:9050 . Ni que decir tiene que para que Privoxy tome cada cambio que hacemos en su fichero de configuración hay que reiniciar el demonio, ¿verdad? Y poco más. Si ahora hacemos la prueba a través de cualquier servicio de localización de IP a través de Internet (como por ejemplo http://www.ip2location.com/) podemos comprobar que nuestra dirección de acceso no se corresponde para nada con la realidad…

Y a cada minuto (o cada vez que reiniciemos el demonio del tor) obtenemos una ‘identidad’ diferente:



Si meramente usamos Privoxy la diferencia de rendimiento es prácticamente despreciable pero si lo combinamos con TOR como podeis imaginar la navegación se hace un poco más lenta, así que no se trata de una opción para tener activada siempre sino sólo cuando realmente pensemos que lo necesitamos… Buen provecho…

Lo mejor de la semana (y IV)

Semana de trancision en lo que a mi respecta… el sabado pasado hice mi examen del CAP y espero no tener que preocuparme mas de ello y poder centrarme por fin en prepararme las oposiciones… Pero vamos al resumen que esta semana han ocurrido cosas muy interesantes…

  • Buenas y malas noticias. La buena es que el estudio de XiTi, una consultora francesa especializada en TI confirma el espectacular ascenso en la utilización de Firefox en toda Europa que llega al 20% y encabeza las estadísticas de todo el mundo. La mala es que los españoles hacemos lo que podemos para bajar esa media… ¡qué no te vea por aquí con un Explorer!
  • Largo tiempo esperada. Se publica el borrador de la GPLv3
  • Poderosos refuerzos. Brainslayer llega a Madrid para echarles una manita a los chicos de FON. Desde luego si hay alguien capaz de sacar adelante técnicamente una parte bastante importante del proyecto es este chico, posiblemente el fichaje mas acertado de los muchos ‘galácticos de Varsavsky’, así que está claro que seguiremos hablando mucho y por mucho tiempo de FON. Eso si, me dejó un poco de mal gusto la rencorosa salida de tono con la que el empresario argentino hizo la presentacion de su nuevo talento… No hay que perderse tampoco la respuesta que le da Ricardo Galli.
  • Y otro más en la arena. Wibiki, una nueva red wifi comunitaria sale a la luz y arranca con muy buenas criticas por parte de Ansaria y el recién estrenado blog de Walter Kobylansky. Habra que echarle un vistazo aunque, por mi parte, aún no he encontrado hueco. A ver si esta semana tengo un rato…
  • Agujeros. Mark Russinovich, posiblemente una de las personas que mas sabe de las tripas de los sistemas operativos de Redmon, disecciona en su blog la vulnerabilidad de los archivos WMF buscando trazas del Backdoor denunciado por Steve Gibson y concluyendo que mas bien se trataba de un “diseño lamentable”. ¿Algo que no sepamos?
  • Cargaditos de razones. 10 motivos por los que nadie lee tu blog. Qué lo sepas…
  • Peras y manzanas. Sergi de Tecnorantes sale al paso de los que vaticinan que AJAX sustituira a .NET y a Java. Cada uno en su patio y sin mezclarser señores, que no os enterais…
  • A las duras y a las maduras. Esta entrada de Ricardo Galli me hizo recordar los años en los que, realmente, usar GNU/LINUX era una aventura… mi primer LINUX (lo se porque conservo el CD) fue una Red Hat 6.0 que regalaban con el PC World en verano del 98. Compré la revista exclusivamente por el CD porque ¿quien iba a bajarselo con un modem de 36K? A pesar de que se supone que era una distribución para ‘principiantes’, hacerla funcionar con mi hardware y tener un entorno completamente operativo me llevó todo un fin de semana… Ahora las cosas han cambiado mucho y tienes decenas de distribuciones completamente funcionales y operativas tras los 30 o 45 minutos que dura la instalación y si no tienes otra forma puedes escribir a los chicos de Ubuntu y te la mandan a casa por correo gratis, así que ya sabes: quien te diga que cree en el Software Libre pero que no lo usa (por lo que sea) te está mintiendo.
  • ¿Feliz aniversario? Schneier nos recuerda que se han cumplido 20 años desde la aparición de Brain, el primer virus conocido para PC’s. En F-Secure hacen una interesante comparación entre la complejidad estructural de este y el más reciente Bagle. No hay color.
  • Barato, barato. Campaña del Ministerio de Industria para subvencionar la compra de ordenadores bajo el nombre de “Hogares Conectados”. Me ha hecho particular ilusion que en las caracteristicas del ordenador objeto de la subvencion no exigen que venga con Windows como ha ocurrido en otras ocasiones… aunque para que vamos a engañarnos: ya sabemos lo que van a llevar la mayoria ¿no se podria aplicar discriminacion positiva a estas cosas?

Filetes de rodaballo al aroma de azafrán

Y hoy receta de pescado sencilla de preparar pero de un sabor exquisito, sobre todo si encontramos rodaballo para hacerla. Si no, la he preparado otras veces con pargo, mero o incluso perca y no desmerece tanto. ¡Que aproveche!

  • 500 grs. de filetes de rodaballo (a ser posible y si no algo similar)
  • 3 o 4 patatas
  • 1 vaso de cava o de vino blanco
  • Harina de maiz
  • Perejil
  • Azafrán
  • Aceite
  • Sal
  • Pimienta

Hacer un caldo con los desperdicios del pescado (raspas y cabeza) cociéndolas con agua, sal y perejil durante 10 minutos.
Con el horno precalentado a 200 grados se preparan los filetes (salpimentados y con un poco de aceite) en una bandeja de hornear y se mantienen en el horno durante 12 minutos (si es rodaballo… en caso de ser otro pescado más recio habría que dejarlo unos minutos más).

Las patatas se cortan finas en rodajas, se salan y se frien en sartén o freidora. El caldo de pescado se cuela, se le añade el azafrán (majado aparte con un poco del mismo caldo) y el vaso de cava o vino. Se deja reducir unos minutos y se añade un poco de harina para espesar la salsa.

Y ya está: se prepara una base de patatas fritas en cada plato con los fieletes de pescado encima y se ‘salsea’ ligeramente el conjunto.

Internet Explorer en GNU/LINUX: nunca había sido tan fácil

Durante muchos años he tenido en casa un equipo con doble arranque LINUX/Windows por varios motivos: de vez en cuando sentía ‘mono’ de algún juego que no funcionaba en LINUX (o que no me merecía la pena partirme los cuernos para ver si lo conseguía hacer funcionar), por algún programa que me costaba mucho abandonar (6 años trabajando a diario con Quark XPress y Photoshop marcan mucho), por algún dispositivo hardware que nunca fui capaz de hacer funcionar (mi viejo scanner ACER) y, sobre todo, por que de vez en cuando necesitaba usar el internet explorer para determinados trámites que no admitían otro navegador.

Hace ya más de dos años que decidí prescindir totalmente de ese windows, concretamente cuando terminé un master cuya herramienta de evaluación exigía usar el explorer. Fue ‘el último retraso’. Ahora cuando un juego no funciona en LINUX ni lo miro, he cogido tanta soltura con The GIMP como para hacer las mismas cosas que hacía antes con Photoshop, me he enamorado de Scribus, he comprado un nuevo scanner para el que Jonathan Bravo Lopez acaba de tener la gentileza de dar soporte en SANE (lo compré pensando que ya lo tenía pero me bailaron las letras del nombre y he estado más de un año sin usarlo) y ahora no echo absolutamente nada en falta del mundo windows…. salvo, en ocasiones, el Internet Explorer.

Y no es por que me guste, es evidente que no, sino porque por desgracia a veces es imprescindible para hacer un trámite, comprar unas entradas o consultar una información importante… es algo muy desafortunado pero es así. ¿Os imaginais si para entrar en ciertas autovías os exigieran hacerlo con un Ford y no os permitieran entrar con ningún otro coche? A veces esa es la sensación que me producen estos casos

La estrategia que sigo en estas ocasiones es siempre la misma: repito intencionadamente los accesos cambiando de IP para que si consultan las estadísticas de acceso vean que existe más volumen de tráfico procendente de máquinas con otros navegadores y envío correos desde todas mis cuentas protestando… pero luego si el trámite es imprescindible, me toca esperar al día siguiente para hacerlo desde el trabajo.

Ayer, y gracias a un post en Meneamé descubrí ies4linux, un script que te instala internet explorer en tu LINUX de forma fácil, rápida y aséptica.

ies4linux

El único requisito es tener Wine (logico) pero eso no suele ser inconveniente. Para instalar el explorer basta con descargar un fichero comprimido (tar.gz) de apenas 300 Kb, descomprimirlo y ejecutar un script. Eliges la versión de explorer que necesitas (6.0, 5.5, 5.0 o las tres) y pulsas intro. Y listo. Te coloca hasta un icono en el escritorio como si se tratase de un diabólico producto de los de Redmon. Hasta mi madre podría hacerlo.

Ojalá pueda dejar de usarlo muy, muy pronto pero, por el momento, ahí está.