Y si, luego de su protocolar tiempo, Canonical Ltd realizó el lanzamiento de Ubuntu 12.04 Beta 1. Luego de estar cumpliendo largos y extensos compromisos en el Mobile World Congress presentando a Ubuntu T.V y Ubuntu for Android, entre otros. Canonical se dió abasto para cumplir con su calendario de lanzamientos.
La gran noticia se ha dado. ¡Ya podemos descargar Ubuntu 12.04 Beta 1!
Entre los cambios podemos mencionar: “El rendimiento ha mejorado notablemente, así como el reconocimiento del hardware gracias a que incluye el Kernel 3.2.0-17.27. La instalación fue rápida y sin problemas. El comportamiento general nos ha gustado, Ubuntu se muestra más ágil que nunca. Aunque hemos tenido un par de errores durante la ejecución de aplicaciones. Es una beta, tranquilidad. HUD ya se encuentra integrado en nuestro escritorio. Podemos movernos por las opciones de nuestro programa favorito a gran velocidad simplemente tecleando o seleccionando el comando adecuado. No remplaza al menú global, por el momento, así que no estamos obligados a usarlo.
- Nautilus permite deshacer acciones, podemos dar marcha atrás, sobretodo cuando borramos accidentalmente un fichero o queremos volver un paso atrás el estado de nuestros archivos.
- Otra novedad la veremos cada vez que iniciemos sesión, con Unity Greeter, veremos un icono el entorno de escritorio seleccionado (GNOME, UNITY, etc). Por cierto, Gnome Classic vuelve a tener indicadores ganando la usabilidad perdida.
- El Centro de Software se renueva, añadiendo la posibilidad de activar las recomendaciones de software. Ciertamente me parecía bastante incómodo, mucha veces acababa instalando aplicaciones que no necesitaba con tanta recomendación.”
En lo particular, no soy fanático de las descargas al momento, pero, entre gustos y colores. Debemos recordar también que, es una versión Beta, así que la cantidad de bugs, errores, cosas por mejorar aún están en progreso.
Me llamó la atención la vuelta en sí a las funcionabilidades del tan clásico Gnome. Así que, ¿Qué opinas?, ¿Ya lo estás probando?
Acá un video de lo que nos depara.
Para más información, la wiki del Pangolin
SIGUIENTES LIBERACIONES
29 de Marzo……..Beta 2
26 de Abril……… Final Ubuntu 12.04 LTS
El ya tan conocido Linus torvarls, creador del tan mencionado y usado por nosotros; el kernel Linux, realizó unas serias declaraciones (y hasta ofensivas) en contra de los encargados de la política de seguridad del sistema operativo OpenSuse. Esta distribución, como ya sabemos es un proyecto libre tomado por Novell y AMD lanzado inicialmente en el 2004.
Torvalds realizó unas severas declaraciones en su cuenta personal de la red social Googgle+, Con las cuales creó cierta polémica en la red, informando de los conflictos obtenidos al instalar esta distro en su Macbokk Air. Entre sus comentarios destacan cosas como:
” Si usted tiene algo que ver con la seguridad en una distro, y cree que mis hijos tienen que tener la contraseña de root para acceder a algunas redes inalámbricas, para poder imprimir un documento, o para cambiar la configuración de fecha y hora, por favor suicídese ahora mismo. El mundo será un lugar mejor…”
Comenta Torvalds que instaló sin roblemas la distro, pero se encontró con problemas -a su criterio- graves con la política de seguridad y desde entonces se la ha pasado en Bugzilla debatiendo sobre este tema, esa política errónea de pedir la contraseña de administrador, para acciones sencillas y cotidianas, lo que le parecía del todo fuera de lugar.
Y la gota que rebosó el vaso, parece ser que su hija Daniela, le llamó desde el colegio porque no podía imprimir y necesitaba la contraseña de administrador para poder hacerlo. Lo que provocó la ira de este padre!
Más allá de desavenencias, o críticas que siempre son buenas y necesarias para la mejora de un producto, deberíamos de mejorar las formas. Se Sabe que sus palabras son muy seguidas de cerca (y a veces son tomadas como ejemplos a seguir) por la comunidad GNU/Linux, y comentarios como este levantan muchas reacciones. Quizás era lo que buscaba, darle notoriedad a este tema. O quizás no.
¿Y tú, usas OpenSuse? ¿Qué tan cierto es esta política de seguridad? Coménta y opina al respecto.
Cuenta de Linus Torvals en Google+
Aunque un poco vieja esta noticia, iniciamos la siguiente así:
En la Lista de kubuntu, Jonathan Riddell, desarrollador principal del proyecto Kubuntu ha manisfetado que, Canonical Ltd no financiará esta versión de Ubuntu después de la próxima versión 12.04 Precise Pangolín.
Como ya es bien sabido, Kubuntu es una distribución Linux que utiliza KDE como entorno de escritorio principal. Con un modelo de desarrollo libre y de código abierto iniciado en el año 2005, bajo licencias GNU GPL y otras.
Canonical anuncia que sólo mantendrá el soporte para Kubuntu a modo de infraestructura y recursos, pero no trabajará en su desarrollo ni pagará a ningún desarrollador para trabajar en ello. A pesar de su tristeza, tras 7 años de lucha sin muchas satisfacciones, Riddell reconoce: ”Esta es una decisión de negocios racional, Kubuntu no ha tenido éxito en los negocios después de 7 años”
Ubuntu seguirá dando soporte de las herramientas básicas de KDE, Qt está instalado en la última versión de Ubuntu y seguirá así, para poder instalar programas de KDE sin problemas, esto es mejor que mantener todo un entorno.
Se menciona que, la empresa invitó a los usuarios de Kubuntu que quieren unirse a los esfuerzos de desarrollo y participar en las pruebas y el mantenimiento de la distribución se puede obtener más información acerca de cómo involucrarse en la página web del proyecto aquí
La decisión de Canonical se debe a que Kubuntu no ha cumplido con sus expectativas, no ha sido un buen negocio y por tanto no considera razonable seguir invirtiendo en él.
Las ultimas palabras de Jonathan respecto en el postfueron: “Deseo que Kubuntu pueda continuar. Animo a los desarrolladores de Kubuntu a inscribirse en Ubuntu Developers Sumit para que podamos discutir sobre como continuar y mantener el sueño vivo“
Desde luego están sus opiniones a favor y en contra, habiendo quienes (y quienes no) recuerdan el hecho de que como compañía, Canonical necesita lucrarse económicamente. Interrogantes tales como: ¿Qué pasará con el proyecto?, ¿alguien fuera de Canonical se hará cargo del proyecto?, ¿la comunidad de KDE que piensa hacer?, ¿Será el fin de esta grandíosa distribución?, entre otras, son las que surgen a raíz de esta noticia.
- Tú como usuario final, ¿qué opinas?
Comunicado de Jonathan Riddell
Mark Shuttleworth anunció ayer en su blog la presentación de Ubuntu for Android que Canonical hará en el Mobile World Congress.
Una idea que pretende brindarnos la experiencia del escritorio de Ubuntu ejecutándose en nuestro smartphone, aprovechando la potencia de las terminales de ultima generación (los requerimientos mínimos son un procesador de doble núcleo) con solo conectarlo a un dock y este a un monitor tendremos un escritorio completo de Ubuntu con todas las aplicaciones nativas que desees, que se ejecuta en el mismo dispositivo al mismo tiempo, sincronizado en tiempo real con Android.
Aquí un video demostración de Ubuntu for Android
Aprovechando la confianza que han depositado en mi persona “Cesar Silva (cmsv20), comunidades y personas emprendedoras del Software Libre como: Ubuntu-ve, Ubuntu-Carabobo.org.ve (David Emerling Rondón) , Lugma (Grupo de usuarios de Gnu/Linux del Edo. Aragua), Flisol.org.ve (Maria “tatica” Leandro, Organizadora Nacional de Flisol) entre otros, quiero hacer este nuevo post viendo la receptividad y el apoyo que recibió el que escribí ayer en el Ubuntazo.
He recibido en el correo personal y a través de las redes sociales, solicitudes para colaborar en el Flisol; no en el de Caracas, sino a nivel “Nacional” en cada localidad del país, y para lograr una mayor organización me gustaría a través de este medio, hacer un llamado a todas y cada una de las personas que están detrás de la preparación de este evento tan importante del Software Libre, a comunicarse conmigo para saber a quien le refiero cada colaborador interesado en sacar adelante este Proyecto que nos une como Comunidad.
Tenemos un gran logro alcanzado, y es haber comenzado con entusiasmo, pero no basta con querer hacerlo, aun tenemos muchas necesidades (no solo en Caracas) sino en el resto de las Ciudades de Venezuela que se va Realizar el Flisol, y es por ello que si tienes algún contacto en alguna empresa “privada o publica” que desee colaborar, solo haz llegar la información que tienes una “comunidad” de comunidades respaldándote.
Es tan importante patrocinar una botella de agua de mineral, como la publicidad por prensa escrita, radio o televisión , solo basta poner un granito de arena entre todos y tendremos mucho mas de lo que esperamos.
Hay mucho trabajo por hacer y la publicidad también depende del diseño, así que si tienes conocimientos en Herramientas de Diseño de Software Libre y quieres colaborar haciendo algún boceto para Flisol, puedes participar enviándolo algunos de los contactos de tu región.
Invita amigos, familiares, compañeros de trabajo, estudiantes de las universidades a que instalen Software Libre, de eso se trata el Flisol; este 28 de Abril en cada localidad del país habrá una persona dedicada a atenderte y a enseñarte sus beneficios.
Para Organizadores, Activistas y Colaboradores, estoy a su completa disposición : silva.cesar@ubuntu.org.ve.
Ya estamos cercanos al Festival Latinoamericano de Instalación de Software Libre (FLISOL), el mayor evento de difusión del Software libre que se realiza desde el año 2005 en diferentes países de manera simultánea, con participación de más 200 ciudades en 18 países de Latinoamérica.
Desde Caracas, en Venezuela, ya estamos preparando y organizando la celebración del Flisol Caracas 2012, con la ayuda y orientación María “tatica Leandro, quien ha puesto de su parte la mejor disposición para colaborarnos con puntos tan importantes como : Cartas de Patrocinio, Administración de la WEB Nacional del Flisol, Contactos con activistas del Software Libre y Planificación General.
En representación de Ubuntu Venezuela, el Team Caracas conformado por: Nelson Delgado (nejode), Cesar Silva (cmsv20), Jenner Fuentes (Unknown) y “Emanuel Torres Clemente (Lordsystem) contacto regional Guarico-San Juan” prestan su apoyo para la co-organización del evento buscando patrocinantes, posibles sedes y todo lo necesario con ayuda de Daniel Gonzalez (DaniGo83) Libre Office.
Como algunas de las posibles sedes se menciona la UNEFA, gracias al apoyo y contacto de Cesar R. Bermudez (w1zz4rd) Presidente y fundador de LUGMA, también destaca la Plaza del Rectorado en la Universidad Central de Venezuela gracias a Daniel Gonzalez, quien ha hecho su mejor esfuerzo para contactar y hacer posible varias opciones entre sedes y patrocinantes.
Jenner Fuentes quien ha estado en constante contacto vía correo con la Alcaldía de Caracas, menciono su posible apoyo como patrocinante para el evento.
También destaco el notable esfuerzo, organizacion y orientación de Nelson Delgado en reuniones celebradas en la capital, con colaboración telefónica de David Emerling Rondón (Contacto local de Ubuntu Venezuela) y representante de el Team Carabobo.
Ernesto Mata (m4t4) se hizo presente para dar los accesos y demostrar su disposición a colaborar en la Administración del Web del Flisol.
Son muchos los esfuerzos que se están haciendo para llevar este evento tan importante en la capital del país, sin embargo estamos necesitando ayuda de Activistas del Software Libre que porten su granito de arena como colaboradores; Sin importar la distribución GNU/Linux a la que representemos o Aplicación libre (Open Source).
Si deseas participar y quieres formar parte de nuestro equipo solo contactame: silva.cesar@ubuntu.org.ve
Antes de comenzar a leer los pequeños tips de Postgresql es necesario saber que la distribución que estoy utilizando es el Ubuntu 10.04 LTS pero que puedes utilizar en cualquier distribución si solo si te presenta estas necesidades.
sudo su postgres
psql
update pg_database set encoding=numero where datname=’nombredelabasededatos’;
La tabla para saber cual es el número del encoding a modificar se muestra a continuación:
pg_restore -i -h localhost -p 5432 -U postgres -d mibasededatos -v “/home/c3s4r/backups/mibasededatos.backup”
Nota: Debes tomar en cuenta que debes tener la base de datos ya creada.
sudo nano /etc/phppgadmin/config.inc.php
Luego modificamos la linea
$conf['extra_login_security'] = true;
por
$conf['extra_login_security'] = false;
nano /etc/postgresql/8.4/main/pq_hda.conf
Modificar
TYPE DATABASE USER CIDR-ADDRESS METHOD # "local" is for Unix domain socket connections only local all all ident # IPv4 local connections: host all all 127.0.0.1/32 ident host all all 127.0.0.1/32 ident # IPv6 local connections: host all all ::1/128 identHoy, noté un pequeño aviso en el navegador de google anunciando sus nuevas politicas de privacidad para marzo de 2012…
“…Datos sobre el dispositivo
Podremos recoger datos específicos sobre tu dispositivo (como, por ejemplo, el modelo de equipo, la versión del sistema operativo, los identificadores únicos y los datos sobre la red móvil, incluyendo el número de teléfono). Google podrá asociar los identificadores de tu dispositivo o tu número de teléfono con tu cuenta de Google.
… Datos de registro
Cada vez que uses nuestros servicios o que consultes nuestro contenido, es posible que obtengamos y que almacenemos determinada información en los registros del servidor de forma automática. Estos datos podrán incluir:
- información detallada sobre cómo utilizas nuestro servicio (por ejemplo, tus consultas de búsqueda),
- datos telefónicos como, por ejemplo, tu número de teléfono, el número de la persona que realiza la llamada, los números de desvío, la hora y fecha de las llamadas, la duración de las llamadas, información sobre el enrutamiento de mensajes SMS y tipos de llamadas,la dirección IP, información relativa a tu dispositivo como, por ejemplo, fallos, actividad del sistema, ajustes del hardware, tipo de navegador, idioma del navegador, fecha y hora de tu solicitud y URL de referencia,
cookies, que permitirán identificar tu navegador o tu cuenta de Google.
- Datos sobre tu ubicación física
Al utilizar un servicio de Google que pueda registrar tu ubicación física, podremos llevar a cabo la recogida y el tratamiento de datos acerca de tu ubicación real como, por ejemplo, las señales de GPS enviadas por un dispositivo móvil. También podremos utilizar diferentes tecnologías para determinar la ubicación, como los datos de los sensores del dispositivo que proporcionen, por ejemplo, información sobre los puntos de acceso Wi-Fi y las antenas de telefonía móvil más cercanos.
Almacenamiento local
Podremos recoger y almacenar datos (incluyendo datos de carácter personal) de forma local en el dispositivo utilizando mecanismos, como el almacenamiento web del navegador (incluyendo HTML 5) y memorias caché de datos de aplicaciones.
Cookies e identificadores anónimos
Utilizamos diferentes tecnologías para recoger y almacenar datos cuando accedes a un servicio de Google, incluyendo el envío de una o varias cookies o de identificadores anónimos a tu dispositivo. También utilizamos las cookies y los identificadores anónimos cuando interactúas con los servicios que ofrecemos a nuestros partners, como los servicios de publicidad o las funciones de Google que pueden aparecer en otras páginas web….”
¡Pero eso no es todo!
¿Para qué usaran nuestra información?
“…Compartiremos tus datos personales con empresas, organizaciones o personas físicas ajenas a Google cuando nos hayas dado tu consentimiento para hacerlo. Tu consentimiento será necesario para compartir datos personales especialmente protegidos…”
Todas estas linduras entre otras en su página: http://www.google.com.mx/intl/es/policies/privacy/preview/
Por favor…..
Hace unos días escribí un artículo sobre la seguridad en WhatsApp y en Twitter me preguntaban si había revisado kik. La verdad, cuando empecé a usar mi teléfono actual no había WhatsApp para esa plataforma por lo que usé kik un tiempo, pero ya que tengo que comunicarme principalmente con equipos BlackBerry, donde kik estaba vetado (y está, si entiendo correctamente) me enfoqué más en WhatsApp.
Pero hay algunas cosas interesantes de Kik. Si bien resulta obvio que Kik utiliza el protocolo XMPP sin bluffs (usar el puerto 443 para una conexión sin cifrar, como WhatsApp) y que, de lo que vi, tanto la autenticación como los mensajes están codificados, los profile pics sí que van por texto plano, y aunque a primera vista pareciera que es un paso más complicado de explotar (robar esas pics, para el propósito que se te ocurra) que en el caso de los MMS de WhatsApp, todo son ilusiones.
Kik utiliza Amazon para almacenar las profile pics. Así, profilepics.cf.kik.com (y sin el cf también) sirve contenidos desde Cloudfront, y el cliente en el teléfono hace requests sobre HTTP en claro del tipo:
GET /Ae2hXKz2BVt8H0DDISLSezIVWcM/thumb.jpg?ts=1326761235015 HTTP/1.1 Accept: */* Referer: [URI que se forma probablemente con el UUID del teléfono] Accept-Encoding: identity User-Agent: NativeHost Host: profilepics.cf.kik.com Connection: Keep-AliveUn ejemplo:
En realidad no necesitas todos esos headers, ni el argumento de timestamp que pasa por GET (probablemente usado para optimizar el caché en la infraestructura de Amazon) ni el Referer, que podría eventualmente ser considerado como información que te identifica individualmente, basta con wget o tu browser (aunque tu browser también puede que delate más de lo que quieras) para stockearte de profile pics. Por supuesto, si usas Wireshark, puedes exportar directamente los bytes desde tu captura, si también estás viendo las respuestas y no solo los requests.
¿Pasa lo mismo con las imágenes que mandas a tus contactos? No. Aquí mi sospecha: si bien veo que el teléfono contacta a platform.kik.com cuando mando una imagen, es probable que la POSTee ahí y luego pase el link cifrado como un mensaje XMPP normal. Cuando recibo una imagen, hay una consulta DNS para resolver kikplatform.s3.amazonaws.com y luego, viene tráfico HTTPS.
Intenté, en vano, hacer SSL MITM para poder ver la URI a la que accede, pero pareciera que Kik no es vulnerable, al menos con mi certificado de prueba. ssldump muestra esto, consistentemente:
67 6 0.0170 (0.0000) C>S ChangeCipherSpec 67 7 0.0170 (0.0000) C>S Handshake 67 8 0.0193 (0.0022) S>C ChangeCipherSpec 67 9 0.0193 (0.0000) S>C Handshake 67 0.0272 (0.0079) C>S TCP FIN 67 0.0275 (0.0003) S>C TCP FINLo interesante es que mientras persiste el ataque, la foto que venía dentro del mensaje no descarga y solo se muestra el thumbnail, que seguramente se pasó por Base64 en un mensaje XMPP, igual que WhatsApp.
A pesar de que, en mi opinión personal, Kik tiene un concepto mucho más completo que WhatsApp, incluyendo una API para integrar aplicaciones y que tiene algunos aspectos de privacidad a mejorar aunque parece tener trade-offs más justos que WhatsApp, igual recomendaría no usarlo en redes Wi-Fi públicas o, al menos, hostiles.
A estas alturas ya debes haber escuchado que WhatsApp es inseguro. El popular sistema de mensajería entre plataformas transmite números de teléfonos y mensajes en texto plano a través de, aparentemente, una versión codificada de XMPP sobre el puerto TCP 443.
Lo que seguramente no te han contado es de que te sirve eso, y por qué debería importarte. En primer lugar, sirve para que hackers de todo el mundo le hagan ingeniería reversa al protocolo de WhatsApp, existiendo proyectos que dicen tener la API completa y estar trabajando en una aplicación de escritorio, una Web, un plugin para Chrome... situación que, asumo, será un poco conflictiva.
En la práctica, significa que cuando utilizas WhatsApp conectado a una red que no está bajo tu control, por ejemplo una red Wi-Fi en un café o en un restaurant, o en tu centro educativo, estás exponiendo todas tus conversaciones, contactos y multimedia que compartes por WhatsApp a cualquier persona que tenga los motivos para querer esa información.
Solo se necesita lanzar un ataque de ARP spoofing (con arpspoof de dsniff, ettercap et al.) para que el atacante pueda hacer que todo el tráfico de tu smartphone pase por su equipo, donde puede estar capturando paquetes con wireshark, tcpdump y otros. Ya existe un sniffer para WhatsApp, pero a alguien se le ocurrió la genial idea de subirlo a Megaupload, que ahora está cerrado. En todo caso no se necesita sniffer, como explico ahora.
Tu WhatsApp se contacta con la matriz a través de la dirección bin-short.whatsapp.net que básicamente se sirve por DNS round robin a 12 direcciones IPv4, 10 en Texas y 2 en California. Tu equipo enviará un mensaje saludando, informando la versión del cliente, el sistema operativo del teléfono, las capacidades de cifrado con las que cuenta, tu número de teléfono, tu nombre, y algunas cosas más.
Pro Tip: puedes trollear bloqueando la resolución de DNS de esa dirección en tu red
Las imágenes se pasan en Base64 (el thumbnail) junto con una URI que, esta sí, cifra sobre HTTPS. Hay una granja de servidores (mmsXXX, 18 servidores según mis cálculos) que utilizan una estructura de directorios (p.ej., /d3/22/15/8/7) para almacenar multimedia y luego un hash MD5 como nombre de archivo.
Descubrir como arman esta URI es interesante, pero innecesario, porque igual pasan la URL por texto plano y no implementan control de acceso para servir el contenido. Un ejemplo aquí (note la URL)
Como nota curiosa, parecen usar lighttpd sobre FreeBSD para esta granja, específicamente una versión que podría ser susceptible a un ataque de DoS aunque personalmente no creo que lo sea, además de poder mitigar el riesgo con otros 17 servidores. Pero siempre es divertido averiguarlo.
Las otras posibles derivaciones de esto, como por ejemplo, que se hagan pasar por ti para enviar mensajes en la red, están un poco inmaduras aun. Al usar un challenge SASL MD5, debe haber una clave (tú no le pusiste una clave a tu cuenta de WA), que aunque según algunos es simplemente "password", al parecer se calcula usando valores UUID que están en el teléfono, y un algoritmo propio del cliente, para identificarse por XMPP. En s.whatsapp.net tienes un CNAME a im101 (intenté buscar más, sin éxito) que aunque no responde por XMPP es el nombre del realm. Enjoy. Y no uses WhatsApp en redes Wi-Fi públicas, por ahora.
Tengo memoria de viajar fuera de Venezuela desde 1990, a los 3 años. Y recuerdo mi último viaje familiar, a los 11 años a Nueva York, con WTC. Desde entonces empecé a viajar solo, un par de veces a Europa (nada más cool que un sobre de UM) y luego, afortunadamente, a muchísimos sitios desde Canadá hasta Argentina y desde Valparaíso hasta la India.
Y así, muy pronto te das cuenta de nuestro abismo con subsiguiente ceguera generalizada en lo profesional, social y cultural, pero también de como nos distinguimos entre millones de extranjeros, especialmente entre millones de latinos. Sepa el lector disculpar las generalizaciones en este artículo, pero, reconozcámoslo, ¡las generalizaciones siempre son, al menos, divertidas!
Primero, no tenemos el acento neutro. Está bien que nos cuesta poco esfuerzo hablar en un castellano que distraiga poco, y que tenemos grandes locutores, pero cuando estás en el Arco del Triunfo en París y oigas que te gritan "coño, pana, ¿dónde es que dice Miranda?" o en la Torre Eiffel escuches que dicen "¿para qué coño vamos a subir a esa mierda si es de noche?" o en algún país andino diciendo "ay, coño, aquí la gente si es fea y huele mal" -- sabrás que estás en compañía de tu prejuicioso hermano venezolano.
Como nota curiosa, nuestro acento se me hace parecido al panameño. Quizás años de compartir la música y El General nos han hecho similares en ese aspecto. No se necesita demasiado para distinguir el acento de un colombiano (bonus si distingues la región) o a un argentino o un chileno. Con un poco de entrenamiento podrás distinguir a un tico o un paraguayo. En nivel máster ya separas a un uruguayo y distingues entre los acentos centroamericanos. Que lindo continente.
Aparentemente, las palabras con las que más nos relacionan en el extranjero son "chamo", obviamente, y también la expresión "cónchale, vale", nunca subestimes el poder de una novela en el extranjero como embajadora del país, cónchale, vale, chico. Por supuesto, la norma indica que tarde o temprano te preguntarán: "¿de dónde eres?" (en Ecuador nos confunden mucho con cubanos o colombianos) y cuando digas "de Venezuela"... silencio incómodo... "¿y qué tal Chávez?", otra muestra de que el tiempo pasa demasiado rápido y ya es un tema de conversación como el clima, o el petróleo, o las mujeres.
Ya decía que somos prejuiciosos, lo cual es bien injusto considerando que en general hemos escapado a la ola de xenofobia que recorre el continente, según algunos motivada por la misma xenofobia que el latinoamericano experimenta en Europa y Estados Unidos, pero que aun así no tiene justificación alguna. En mi experiencia, como venezolano siempre he sido bien recibido en lo personal, comercial y profesional, cuando es bien conocido que no siempre es así con muchos ciudadanos centroamericanos, cubanos y colombianos.
En Ecuador
Cuando llegamos a Ecuador en 2008, los venezolanos eramos una especie rara, sobre todo en la Sierra Centro (Quito) pero hoy estamos en todas partes. Tengo meses comentando el fenómeno en Twitter, pero siempre tienes días, como hoy, que lo hacen más relevante. Por ejemplo, cuando estás en la peluquería y llega un tipo apurado pidiendo que le pasen la "01" y que le dejen la "pollina corta", y luego se molesta porque lo ven raro. O cuando estás en el ascensor y oyes que dos chamas hablan del "coño e su madre", te das cuenta que ya no somos la excepción.
Y es que Ecuador está a 2h30 de Caracas, con pasajes que tienen precios competitivos con respecto a destinos como el Caribe, o Miami, pero con más cupo de CADIVI, como decía alguien "si te vas un fin de semana a Panamá no te dan ni para el taxi, si te vas un fin de semana a Quito, ta'barato dame dos", aunque siempre digo que aquí tienes cuando menos dos países en uno, la Sierra y la Costa, y tu experiencia depende de una mente abierta y fijar expectativas. Ah claro, se me olvida que siendo el dólar moneda local, también es un atractivo.
Hace unos días, un vendedor en una cadena de computación se asustaba al saber que éramos venezolanos, porque nos decía que solíamos llegar diciendo "dame esa plasma, dame esa grabadora, dame esa laptop" y "pasando la Banesco", así que tuve que soltarle el speech de CADIVI, que ya lo tengo hecho de forma didáctica con material auxiliar y todo.
Pero, aparte de los prejuicios (como diríamos en Venezuela, el mojoneo) que traemos aunque no queramos ver con equilibrio las cosas buenas de nuestro país y las cosas que definitivamente nos motivaron a irnos, sino siempre el chisme, las cosas malas y lo incómodo y sifrino, no puedes evitar sentir vergüenza cuando capturan a una banda de ladrones de "cuello blanco" (clonadores de tarjetas, ladrones de equipo técnico especializado, estafadores) con un cabecilla intelectual venezolano.
Y no puedes evitar sentir miedo de que, eventualmente, cuando la gente oiga tu acento extranjero cierren la caja, te mande un guardia a que te vigile, te hagan guardar tus bolsas en la entrada, te suban los precios, te pongan trabas legales, te cobren más impuestos que a los demás, desconfíen de ti... afortunadamente, ese momento no llega, y para los que amamos donde nacimos, aunque creamos que eso es irrelevante para ser de valor en la vida, aún podemos hacer hallacas y compartirlas con nuestros amigos extranjeros, extrañar Nuestro Insólito Universo y sonrojarnos de la pena cuando un compatriota irrumpa gritando: ¡verga, que arrechera!
Para aquellas personas que buscan autenticidad, integridad y cifrado en sus comunicaciones electrónicas existen muchos protocolos y metodologías criptográficas disponibles, categorizables por muchos factores, uno de los cuales me apasiona en particular: aquellos mecanismos que necesitan un notario (como SSL y S/MIME) y aquellos que no, como PGP, OpenPGP y en particular GnuPG.
Con PGP puedo, por ejemplo, intercambiar con personas que conozco correos firmados y cifrados, con adjuntos firmados y cifrados, que me permiten también validar la autenticidad e integridad de estos mensajes. El procedimiento es muy simple, mis amigos y yo creamos pares de llaves, firmamos e intercambiamos las partes públicas de la misma lo que establece una relación de confianza entre nosotros, y el no repudio.
Pero, como todo en tecnología, si no escala, no es útil. Y si quiero comunicarme con personas más allá de los amigos que conozco y con los que físicamente me intercambio estas claves, necesito construir una red de confianza, que en PGP ya existe, y se fortalece mediante buenas prácticas y eventos presenciales conocidos como fiestas de firmado de llaves.
Tradicionalmente, estas fiestas se organizan con mucho tiempo de anticipación, involucra cargar nuestras llaves públicas en servidores de llaves, enviarlas al organizador, imprimir listas en papel con las huellas digitales de las llaves públicas (algoritmos de resumen) y posteriormente una logística presencial mediante la cual se revisan 1 o 2 documentos de identidad como un pasaporte, para validar la identidad. Posteriormente, se firman las llaves y se envían por correo o se suben a un servidor de llaves, y se fortalece la red de confianza.
Esto está bien, pero es una logística complicada, que solo se suele hacer en grandes eventos, relacionados en general con la seguridad informática o el software libre, y excluye a mucha gente que puede usar PGP ahora. Por eso, desde hace unos años promuevo firmados de llaves distribuidos, para novatos, con un enfoque práctico y didáctico. Con el venidero Encuentro Binacional de Software Libre entre Ecuador y Perú en la ciudad de Loja a finales de Enero 2012, me gustaría retomar esta alternativa moderna:
El día/hora de la fiesta, acércate con tus tarjetas y preséntate, intercambia una tarjeta tuya por otra de tu interlocutor y revisa que su nombre completo y fecha de nacimiento coincida con su documento de identidad. Si todo está bien, pon una pequeña nota en el papel de tu interlocutor para recordarte que debes firmarla al volver a tu casa. Repite hasta que se acaben todos los interesados, y aprovecha para hacer networking.
Al llegar a tu casa, firma las llaves de los participantes así:
Muchos de estos pasos pueden ser sustituídos con un manejador de llaves GPG gráfico, como Enigmail, kgpg, entre otros, y también hay opciones para Windows y otros sistemas operativos. Deja una nota en los comentarios si tienes más inquietudes, y ¡nos vemos en la fiesta!
En mis últimas firmas en Centroamérica, he llevado pequeños volantes de presentación con mis teléfonos, correos, página Web, Twitter/Identi.ca y otros medios de contacto y agradeciendo a mis huéspedes por su hospitalidad. Te invito a pensar en una idea cool para tu fingerprint y cambiar el mensaje en cada evento que vayas.
Para los que estén utilizando Virtualbox 4.1 en Debian, como Host, y quieran mapear los puertos USB a las maquinas virtuales, es necesario instalar el Extension Pack, el cual les habilitará esta funcionalidad. Sin embargo para mi esto no fué suficiente. Si te has encontrado un error como este:
La solución es simple.
Basta con editar el /etc/fstab y agregar lo siguiente (Como root):
#usbfs
none /proc/bus/usb usbfs devgid=46,devmode=664 0 0
luego ejecutamos mount -a para que el sistema agarre el cambio del fstab y listo.
Ahora cuando intentemos agragar un nuevo filtro en la configuración de los puertos USB de nuestra maquina Virtual, podremos ver los dispositivos existentes en el Host.