Autonomía digital y tecnológica

Código e ideas para una internet distribuida

Residencia Hacker: tecnologías de la participación

Imago voragine.net
[actualizado el ] • Por

Prototipo del módulo de gestión de la Red de espacios ciudadanos para Decide Madrid

A finales de 2016 tuve la oportunidad de participar junto a otros compañeros de Civicwise en la primera Residencia Hacker convocada por el ParticipaLab de Medialab Prado Madrid.

Durante dos meses estuvimos intentando encontrar respuestas a la siguiente pregunta: ¿Qué ocurre desde que un intrépido vecino presenta una propuesta a través de una plataforma de participación digital y el momento en el que se lleva a cabo?

Certificado TSL para conexión segura HTTPS con Let’s Encrypt y certbot

Imago voragine.net
[actualizado el ] • Por

Los certificados TSL permiten conectarse de manera segura a un sitio web usando el protocolo HTTPS (secure HTTP). Son conexiones seguras porque los datos que viajan desde el ordenandor del visitante hasta el servidor donde está alojado el sitio web, y viceversa, están encriptados y nadie puede inspeccionarlos.

El protocolo HTTPS encripta los datos utilizando criptografía asimétrica, que utiliza un par de claves: una pública para cifrar la información y otra privada para descifrarla. El servidor HTTPS difunde su clave pública a cualquier ordenador cliente que quiera conectarse a él, y guarda en secreto su clave privada.

El problema con la criptografía asimétrica es estar seguros de que la clave pública corresponde efectivamente al servidor al que se quiere conectar. De lo contrario existe el peligro de conectarse a un servidor que suplante al original.

Para asegurar la autenticidad de la clave pública de un servidor lo más eficaz es conocer una de las personas que gestionan el servidor, encontrarla presencialmente y que nos dé la clave. En un sistema global como internet en el se visitan servidores que están en otros continentes hubo que buscar otra manera. Es en este punto donde entran en juego las entidades de certificación: organizaciones de confianza que certifican la autenticidad de una clave pública.

Let's Encrypt es la primera entidad de certificación que emite certificados gratuitos y de manera automática. El proceso para obtener un certificado se puede hacer íntegramente desde la línea de comandos usando certbot.

Proveedores de alojamiento web alternativos

Imago voragine.net
• Por

Hace un tiempo, a raíz de una mala experiencia que tuve con un proveedor de hosting, escribí un textito en el que reflexionaba sobre la importancia de elegir bien a nuestros "caseros digitales".

Ya que en la mayor parte de los casos en internet estamos de alquiler y no tenemos muchos derechos sobre los espacios que usamos es importante elegir bien los proveedores. El tema dio para hacer una presentación en Thinkcities, en la que junto a Domenico Di Siena y otros interesados estuvimos hablando sobre las características que debería reunir un espacio digital para asegurar ciertas libertades.

Me apetece recuperar el tema, centrándome en los proveedores de alojamiento web. Lanzo una lista de ideas a tener en cuenta a la hora de elegir "casero digital".

Oda al hipervínculo, pieza clave de la web distribuida

Imago voragine.net
• Por
El bloguero iraní Hossein Derakhshan pasó seis años en la cárcel en Irán, desde 2008 a 2014. Cuando salió de prisión y se conectó a internet pudo ver lo mucho que todo había cambiado. Lo cuenta en su famoso texto The web we have to save (versión en español: La web que tenemos que salvar).

Black to de Future, el making-of

Imago voragine.net
[actualizado el ] • Por

Estamos a principios de 2007. España va bien. La burbuja es una idea en boca de pesimistas agoreros. Todavía no existen conceptos como vieja política ni casta. Aún no se usa la palabra conseguidor, ni mamandurria. Bankia todavía se llama Caja Madrid. El año siguiente estalla la burbuja inmobiliaria pero no es hasta 2014 que se destapa el escándalo de las tarjetas black: más de 15 millones de euros gastados por 86 consejeros y ejecutivos de Caja Madrid usando tarjetas black. Volviendo a 2007, ¿en qué se estarían gastando los consejeros de Caja Madrid sus tarjetas black? ¿Qué comprarían entonces, cuando todavía no había estallado la burbuja? ¿Cómo sería la vida un día como hoy pero hace diez años de uno de estos señores?

El pasado diciembre en Montera34, Pablo y yo hemos desarrollado Black to de Future. Una sencilla web y un bot de twitter que relatan un día en la vida de los señores de las black a través de sus gastos: concretamente un día como hoy de hace diez años.

En este post voy a contar el making-of técnico del proyecto. Pablo ha escrito otro post en el que relata cómo ha evolucionado este experimento de small data, como él lo llama, y cómo surgió.

Cómo crear y gestionar demonios en Linux con systemd

Imago voragine.net
[actualizado el ] • Por

Un demonio en Linux, y de manera general en cualquier sistema tipo UNIX, es un proceso que se ejecuta en segundo plano y es autónomo, de manera que no necesita interacción por parte de un usuario del sistema para arrancar y funcionar.

Los demonios son útiles para hacer funcionar programas independientes de una sesión de usuario, procesos que se inicien de manera automática cuando el sistema arranca, servicios que permanecen a la escucha para ejecutar su tarea cuando son llamados.

En este artículo se explica cómo crear un demonio en un sistema Debian Jessie funcionando con systemd, el gestor de demonios.

Encontrar el equilibrio entre estabilidad y nuevas funcionalidades en Debian: instalar paquetes testing y unstable

Imago voragine.net
[actualizado el ] • Por

Debian es una distribución conocida por su estabilidad. Pero la estabilidad tiene un precio: no estar al día, utilizar programas que no tienen las últimas funcionalidades porque no están en su última versión; incluso no poder usar un programa en absoluto porque necesita versiones de otros programas para ser instalado (dependencias en el argot Linux) que no están disponibles.

Todo esto es así en la versión stable de Debian. En cambio en las ramas testing, unstable o mucho más en la experimental, se pueden encontrar versiones más recientes de todos los programas, incluso las últimas versiones.

Los entornos en producción no se pueden permitir funcionar con las versiones testing o unstable de Debian: solo el nombre lo desaconseja. Sin embargo existen maneras de instalar determinados paquetes testing, unstable o experimental en un Debian stable.

Contexto

Evitar ataques de fuerza bruta en WordPress protegiendo el archivo wp-login.php con contraseña

Imago voragine.net
• Por
Una de las medidas para prevenir ataques de fuerza bruta en WordPress es protegiendo el inicio de sesión con contraseña usando HTTP Basic Authentication. Esta capa de seguridad se configura directamente en el servidor web, Apache2 por ejemplo. Este método permite proteger con contraseña el acceso a determinadas áreas de un servidor, archivos o carpetas, previamente a la ejecución de PHP. Al no ejecutar PHP, el consumo de recursos del servidor es mucho menor y el colapso es más difícil. Por esta razón es una manera más eficaz que usar un plugin.

Proteger archivos o directorios con contraseña en Apache

Imago voragine.net
[actualizado el ] • Por
Proteger carpetas o archivos accesibles vía HTTP con contraseña permite añadir una capa de seguridad en un servidor web. Se puede hacer usando cualquier gestor de contenidos como WordPress o Drupal de manera trivial, sin embargo hacerlo directamente usando el servidor web, Apache en este caso, evita ejecutar PHP y ahorra recursos de hardware. Esto es especialmente útil si se está intentando evitar un ataque de fuerza bruta.