En realidad hay 500 millones de perfiles de Facebook disponibles en Internet (¡el de todos y cada uno de los usuarios de Facebook, claro!), pero no se puede discutir que el titular es llamativo…
Resulta que un experto de seguridad escribió un programita que leía información de Facebook de usuarios que tienen su perfil totalmente abierto y compiló los resultados en un fichero, que puso disponible en Internet (link al torrent) así como en ¡facebook! directamente.
Por supuesto, la información disponible pero que implica un proceso manual para encontrar puede tener efectos nocivos para ti (por ejemplo, si tu jefe encuentra tu perfil de Facebook con el fiestón que te corriste hace dos días cuando llamaste a la oficina y dijiste que estabas enfermo), pero si esta está compilada y puede ser usada de modo automático y sistemático… es otra cosa.
Si eres usuario de Facebook, mira si estás en la lista de los «vulnerables» y cambia tu perfil de seguridad, por favor.
Aunque si te preocupan estas cosas… no uses Facebook, y punto.
Esta administración Obama es como todas en muchas cosas y muy diferente en otras. Esta semana se ha anunciado que la Library of Congress, responsable de «interpretar» la Digital Millennium Copyright Act (ley sobre derechos de autor). Y estas han sido las perlas:
Es legal crackear el DRM para obtener «cachitos» de pelis y música.
Es legal usar software no autorizado por el fabricante (Apple) para poder instalar otro software no autorizado por el fabricante (Apple).
Es legal crackear el DRM para que por software se pueda «leer en voz alta» eBook.
Parece ser que están intentando interpretar la Ley de una manera más acorde a la tecnología, la naturaleza de los bits y los bytes, y los derechos de los ciudadanos, que suelen ser los consumidores.
Todo muy positivo, pero ¿para cuándo dejar de interpretaciones y actualizar de verdad la Ley?
Hace ya muchos años que descubrí la maravillosa inciativa conocida como PortableApps, que consiste en «adaptar» aplicaciones libres (y algunas freeware) bajo Windows para que al instalarlas, toda la aplicación quede contenida en una carpeta (nada de «guarrear» con las dll’s en la carpeta del sistema operativo Windows). La ventaja que esto da es la portabilidad. Instalas estas aplicaciones en una carpeta creada en una llave USB… y las puedes utilizar en cualquier ordenador que use Windows y disponga de un puerto USB. La lista de aplicaciones es extensa: OpenOffice, ThunderBird, Firefox, VLC, GIMP, Pidgin, CLAM (antivirus)…
Y también está Tor. Funciona bien. Lento, pero bien. Es una buena manera de llevarte la navegación privada «de verdad» a donde quiera que la vida te lleve, y no te quepa el portátil en el bolso 🙂
Excelentes instrucciones para instalar Tor, esa capa de cebolla que nos permite navegar por Internet de modo anónimo, en Ubuntu, para uso con Firefox. Incluso sin tener que entender gran cosa, quien se maneje bien con el gestor de paquetes Synaptic y sepa pegar instrucciones en la consola ya sabe lo suficiente como para añadir el repositorio de Tor, instalarlo, configurar Polipo, instalar el plugin de Firefox Torbutton, hacer cuatro pruebas y ¡a navegar! sin que a nadie le interese tu modo de «invertir» el tiempo.
Segundo bautizo de la tecnología RFID. Si en el entorno de los pagos y las tarjetas de identificación de repente se le pasó a llamar «de no contacto» (nombre feo), parece ser que los mercadólogos se han puesto las pilas y ahora lo intentan con otro más divertido, simpático y dinámico: ZigBee. Aquí un link al consorcio de empresas interesadas en impulsarlo, aquí otro a su entrada en la Wikipedia.
Ya están aquíii… otra de las «profecías» de la película Minority Report que se cumple. En el metro de Tokio están probando un sistema de publicidad que reconoce algunas características de la persona que pasa cerca de cada cartel (sexo, edad…) y en base a eso, personaliza el anuncio que se muestra en él.
Aseguran que esa información no se guarda, sino que se «agrega y anonimiza» para posterior análisis por parte de la empresa que contrata dicho sistema de publicidad interactiva.
Tecnologías de la información y la comunicación, libertad individual, derecho a la privacidad. ¿Cómo lograr que los avances en lo primero no afecten negativamente ni a lo segundo ni a lo tercero?