Libertad

Page 1

edición Julio

BsF

5

número

103 2011 año

el periódico de internet

www.lared.com.ve Premio Nacional de Periodismo Científico Eduardo Delpretti 2001-2002 Premio Municipal de Periodismo Científico Arístides Bastidas 2003 Premio Municipal de Periodismo Científico Arístides Bastidas 2008

Libertad

Ilustración Isabel Adler


hardware

2

Libertad La Red Julio 2011

Hardware libre ó hardware abierto: el debate Por Eärendil Usemos Linux Para bien o para mal, las mismas diferencias que dividen las aguas entre los defensores del “software libre” y el “software de código abierto” también se reproducen al discutir alternativas al “hardware propietario”. Para escribir sobre el tema utilicé como “disparador” un artículo de Bruce Perens que habla, precisamente, de estas diferencias. Al final, incluyo algunas observaciones y reflexiones que, estimo, te dejarán pensando. Bruce Perens (co-fundador de la Open Source Initiative) opinó acerca de la diferencia entre lo que él llama el hardware libre y el hardware abierto. Mucha gente ha comparado el debate a la diferencia entre el software libre y el software de código abierto, y están preocupados porque este debate podría llegar a ser igualmente polémico. La pregunta que queda pendiente es si ambos conceptos son necesariamente mutuamente excluyentes o si pueden coexistir armoniosamente. Según plantea Bruce, el hardware libre es aquél que viene con sus especificaciones técnicas, de modo que el usuario pueda crear él mismo una réplica, y el hardware abierto es aquél que viene con las especificaciones completas de modo que el usuario pueda interactuar con él sin ningún tipo de sorpresas desagradables y sin necesidad de saber lo que pasa dentro. El hardware libre es mejor (desde la perspectiva del usuario), pero el hardware abierto es definitivamente un paso en la dirección correcta. El hardware libre, inevitablemente, se basa en el hardware abierto. Por ejemplo, uno puede tener todas las especificaciones de un circuito simple integrado, como un temporizador 555, sin tener la información necesaria para construir uno.

Este debate podría compararse al del software libre y el de código abierto, y acaso podría llegar a ser igualmente polémico En el caso de un tornillo, por ejemplo, es más fácil y útil conocer sus especificaciones técnicas (rosca, diámetro, longitud, tipo de cabeza, resistencia a la tracción, resistencia general a la corrosión, etc), y más difícil conocer la composición exacta de la aleación utilizada para crearlo, saber cómo fue templado, etc. En este sentido, todos los componentes electrónicos más simples serían hardware abierto. Llevado a un extremo, la pretensión del hardware libre podría eventualmente significar que es preciso contar con las instrucciones precisas y detalladas para crear, por ejemplo, un auto, partiendo de un grupo de átomos...

lo cual es obviamente un absurdo.

Editor Luis Manuel Dávila ldavila@lared.com.ve

Diseño Editorial EKOZ C.A.

Jefe de Redacción Verónica Díaz Hung vdiaz@lared.com.ve Ilustraciones ISABEL ADLER JUAN RODRÍGUEZ

Reflexiones La primera impresión que me llevé al leer las líneas escritas por Bruce es que, en el fondo, está intentando plantear, una vez más, una diferenciación entre lo que predica su movimiento (la OSI) y el de Richard Stallman (la FSF). Por un lado, están los defensores del «hardware libre», que quieren conocer todas las especificaciones del hardware, incluso al punto de lo ridículo (la composición atómica del auto). Por el otro, los bonachones seguidores de la OSI, que apenas quieren conocer las especificaciones técnicas imprescindibles para saber cómo

Asesor Jurídico Daniela Arnstein Depósito Legal pp96-0130

funciona ese dispositivo, sin que ello implique saber cómo construirlo, copiarlo o reproducirlo. En realidad, además de que dicha contraposición es ridícula y no se ajusta a la discusión «realmente existente», lo cierto es que no sirve, puesto que el hardware no se puede copiar/construir tan fácilmente como el software. En ese sentido, cabe preguntarnos si es posible aplicar al hardware los mismos conceptos que utilizamos para el software. En principio, es evidente que uno puede construir un software apenas con una computadora de escritorio y unos mínimos conocimientos de programación, pero es mucho más complicado construir una tarjeta de video o un procesador. No sólo por los conocimientos técnicos necesarios sino, especialmente, por los materiales que se precisan o los métodos de trabajo (cuasi)imposibles de replicar en forma solitaria en el confort hogareño, etc. En la medida en que copiar, reproducir o construir hardware es tan difícil, la lucha por tratar de hacerlo en forma «libre», como en el software, se vuelve trivial. La libertad para copiar y modificar software es un derecho importante ya que es fácil de copiar -cualquier usuario de a pie puede hacerlo- y de modificar, así como también es muy fácil compartir esas modificaciones. ¿Entonces? El Open Hardware Specification Program (OPSP) propone que el «hardware abierto» es aquel que cuenta con «...suficiente documentación para que un programador pueda escribir un controlador del dispositivo». Dicha documentación debe cubrir todas las características de la interfaz del dispositivo. Por su parte, Richard Stallman (RSM) plantea que, en términos estrictos, las ideas del software libre se pueden aplicar a los dibujos, documentación, etc. necesarios para el diseño y especificación del hardware, pero no al hardware en sí.

No obstante, plantea que sin importar que el diseño interno de un dispositivo sea libre, es absolutamente vital que las especificaciones de sus interfases sean libres. De no ser así, sería muy difícil escribir software libre que pueda correr bajo ese hardware. En otros términos, lo que plantea RSM es que es más importante que sus drivers sean libres, así como toda la documentación necesaria para construirlos, modificarlos e incluso mejorarlos. En conclusión, en el fondo ambas posturas plantean lo mismo: la utilización del término «hardware abierto» o «hardware libre», como se prefiera, es en realidad una metáfora (debido a las dificultades para copiar, modificar o construir hardware). Yo creo que si bien se trata de un término todavía muy discutido y sin un significado claro, lo cierto es que lo que se quiere decir al hablar de «hardware libre/abierto» es que toda la documentación necesaria para escribir un controlador del dispositivo debe ser libre o, en el mejor de los casos, que el propio controlador lo sea. En síntesis, se define al hardware libre no por la libertad del hardware en sí mismo sino de la documentación y del software (los controladores) que lo acompañan y que permiten su utilización. En estos términos, además, la diferencia entre el hardware libre y el hardware gratuito (si es que tal cosa existe) es aún más tajante. Es obvio que el hardware libre deberá adquirirse pagando un precio por él, puesto que sus costos de fabricación, transporte, etc. son muy altos en comparación con los del software. No obstante, es muy probable que este precio sea ostensiblemente menor que el de las alternativas “privativas” actualmente existentes, y que los costos de desarrollo de hardware disminuyan sensiblemente. Claro, nada de esto beneficia a las empresas que prefieren patentar sus diseños y beneficiarse del monopolio temporal que esas patentes brindan.

Dirección Urbanización Vista Alegre, Calle 7, Quinta Luisa Amelia, Caracas - Venezuela

correo-e vdiaz@lared.com.ve ekoz2006@gmail.com ekoz2006@yahoo.es

Teléfonos 5812- 4720703 5812- 4717749 0416-6058404 0416- 7132386

www.lared.com.ve



ciberculto

4

E

l Software Libre ha tenido un indudable y profundo impacto en la informática en los últimos años, y lentamente ha ido impactando la ideología social y corporativa gracias a proyectos como las Canaimitas y a la progresiva toma de conciencia de que el Software Libre no significa gratis, si no libre, y cuales son estas libertades y su importancia. Así como el SL ha ido causando este cambio, se ha visto lentamente el avance de una ideología hermana, y es la del conocimiento libre y la cultura libre. Estos se pueden decir que son elementos mucho más nuevos que el SL en sí, pero si analizamos con cuidado veremos que en parte estos elementos aparecen no como una nueva alternativa para dar más libertad a un entorno históricamente cerrado, si no que han aparecido como balance a una progresiva tendencia al cierre de la cultura y del conocimiento, y sobre todo al cierre de la apropiación de la misma. Si analizamos distintos momentos históricos, veremos que los científicos de épocas remotas solían (como parece lógico o natural) basarse en los descubrimientos y teorías de sus antecesores y congéneres para el desarrollo e investigación de su propia ciencia y avances. Esta metodología de trabajo ha ido cambiando mientras que las fuentes de financiamiento y organización para el desarrollo científico (tanto la empresa privada, como el ámbito académico) han buscado convertir todo el desarrollo científico en rentable o autosustentable. Y este proceso comienza por el cierre de los descubrimientos y desarrollos, ya sea mediante el uso de patentes donde es posible y el uso de distribución limitada, y derecho de autor sobre los trabajos donde no es patentable el descubrimiento. Y si bien aun existen investigadores y entes que publican libremente sus descubrimientos de manera abierta para ganar solo crédito académico, esta no es ya la más prevaleciente de las practicas. Igualmente en el ámbito artístico y cultural ha habido un cambio constante, siendo las formas en las cuales un creador es remunerado por su creación cambiantes en el tiempo,

Creative Commons La meta es que esta licencia se vuelva ubicua, y mediante su popularidad, impulse un cambio más radical en la legislación de Propiedad Intelectual a nivel mundial Por Lars Goldschlager

variando desde modelos tan distintos como la existencia de Mecenas, quienes mantuvieran artistas y creadores en épocas antiguas, hasta diversos modos actuales de venta de la propiedad intelectual, (tan sólo en un muy corto plazo los músicos han cambiado sus fuentes principales de ingreso entre presentaciones y ventas de discos, por ejemplo). Aparte las nuevas tecnologías de información han convertido la copia y modificación de contenido en un esfuerzo mínimo y al alcance de un gran sector de la población. Habiendo evolucionado los mecanismos de capitalización y comercio de elementos artísticos y culturales más lentamente que la tecnología en su entorno, se ha visto cómo el medio en su mayoría, en vez de evolucionar a los nuevos formatos, se ha radicalizado sobre el hecho de las copias ilegales y de las nuevas opciones de producción y distribución de contenido. Es frente a esta radicalización de la ley de derecho de autor anglosajona, que Lawrence Lessig, abogado, filosofo y economista norteamericano desarrolla su ideología de propiedad intelectual. La misma toma como precepto raíz la filosofía de que el mejor método para enfrentar una ley fallida o rota (en este caso, la ley de Copyright Americana) no es el de romper dicha ley, si no el de buscar su modificación. Lessig reconoce que el camino legislativo para cambio de las leyes es un camino extremadamente largo, complicado y demasiado plagado de obstáculos para lograr un cambio real en las mismas. Por ende Lessig toma inspiración del mismo Software Libre, y lo que hace es diseñar un conjunto de licencias de uso para ser aplicados a voluntad por autores y creadores sobre su propiedad intelectual. Este conjunto de licencias, llamado Creative Commons, trabaja bajo las leyes vigentes de P.I. y permiten al autor, de una manera modular, establecer un uso de su creación con libertades y obligaciones que colocan su obra dentro de un espectro de libertades más versátiles que los extremos existentes entre el Dominio Público y el Derecho de Copia (Copyright). La idea de la licencia es que los creadores apliquen progresivamente la misma a más y

Libertad La Red Julio 2011

más de sus obras, y que eventualmente dicha licencia se vuelva ubicua, y mediante su popularidad, la misma impulse un cambio más radical en la legislación de Propiedad Intelectual a nivel mundial. La licencia de Creative Commons está dividida en secciones, cuya aplicación selectiva permite elegir exactamente que libertades y deberes tienen los consumidores y usuarios de la obra. Es importante entender que en su forma más básica, la licencia otorga siempre la libertad de bajar/obtener la obra, y la libertad de compartir esta obra con otros (mediante copia por ejemplo). Las limitaciones opcionales que permite aplicar CC sobre la obra son: Atribución: Al usar o compartir la obra, la persona que hace dicho uso debe identificar claramente al autor de la misma. Sin derivativos: La obra se puede usar o compartir únicamente en su forma original, no se permite la modificación de la misma ni el uso de partes de esta para la creación de nuevas obras No Comercial: Se puede usar y compartir la obra siempre y cuando no se haga uso de la misma en un entorno de ganancia comercial (Propagandas, material corporativo, etc) Compartir Igual: Cualquier modificación de la obra, o uso de partes de la misma para la creación de una nueva obra obliga a que esta nueva obra sea compartida bajo términos de licencia idénticos. Para aquellos que quieran aprender mas sobre Creative Commons, su filosofía y detalles, pueden leer mas en la página http://creativecommons.org Cabe destacar que la licencia no ha sido comprobada en las cortes venezolanas aún, y que una versión de la misma, la CCV está siendo afinada a nuestra legislación país por parte de CNTI con participación de la Fundación que controla Creative Commons. Pero su aplicación incluso ahora puede ayudar a nivel ideológico, e incluso legal.


ciberculto Cuba usará próximamente cable de fibra óptica para Internet

5

La Red Julio 2011 Libertad

Cuba dará uso en los próximos meses al cable de fibra óptica que lo enlaza con Venezuela y Jamaica a través de unos mil 600 kilómetros de extensión, dijeron fuentes oficiales citadas hoy por sitios digitales cubanos. En los próximos meses comenzará la transferencia de servicios del satélite a la fibra óptica, explicó el viceministro de Informática y Comunicaciones Boris Moreno a diputados en julio pasado y citado ahora por los sitios www.cubasi.cu y www. cubadebate.cu. Tal traslado significará una mejoría en la velocidad de conexión, no así un abaratamiento de los costos, señaló el vicemi-

nistro al referirse al cable submarino que llegó a las costas cubanas en febrero pasado y debió estar operativo en julio pasado. Moreno aseguró que la prioridad del gobierno continúa siendo el acceso social a la red de redes tras recordar las limitaciones financieras del país agravadas por la hostilidad de Estados Unidos, que se mantiene por más de cinco décadas. Se intensificará el acceso a internet de centros científicos, culturales y artísticos, bibliotecas, hospitales, administración gubernamental y puntos colectivos para la población, argumentó. Otros desarrollos requerirán

El BINARIO Por Jesús Alvarado En el bus de la vida los 0 y los 1 van, van los que luego tienen que venir, venir a construir con 0 y 1 la cadena abstracta del sistema tecnológico y complejo del ser humano. los 0 y 1 les dan el sentido a las cosas, cosas que se convierten en realidad , realidad que permite ver hacia el mas allá. 0 y 1 son tan gentiles, tímidos y humildes, humildes que se dejan moldear, moldear para el mal o el bien, bien que ayuda a compartir, dar y recibir. los 0 y 1 comparten, comparten el universo de un sistema, sistema que tiene clases de 0 y 1, que se instancian y pasan a ser el objeto buscado.

significativas inversiones que se realizarán progresivamente y que dependen de la cantidad de usuarios a servir, remarcó el viceministro. Al referirse a la posible conectividad de los cubanos desde sus casas, dijo que se ofrecerá en la medida en que las condiciones económicas lo permitan, teniendo en cuenta la infraestructura necesaria. Durante su intervención Moreno reiteró que el gobierno estadounidense dificulta el acceso a importantes contenidos y herramientas de internet, como en el caso de las pasarelas de pago que cierra y censura cuando las usa Cuba.

Invitación

Reciban un cordial saludo de parte del Comité Organizador de las V Jornadas Nacionales de Soberanía Tecnológica. Este año con el apoyo de organizaciones regionales y nacionales vinculadas con la educación y el software libre, nos complacemos en anunciar la celebración de la quinta edición de estas jornadas. Las mismas son impulsadas por Colectivo TeleTriunfador el cual reúne a miembros de la Misión Sucre que usan las Tecnologías de la Información y Comunicación (TIC) para alcanzar fines de bienestar social, cónsonos con los ideales de la Revolución Bolivariana. Las JORNASTEC 2011 estará presente en (4) sedes del país: El 09 de Octubre en la ciudad de Tía Juana en el Estado Zulia. El 16 de Octubre en el Distrito Capital. El 22 de Octubre en la ciudad de San Carlos en el Estado Cojedes. El 29 de Octubre en la ciudad de Cagua, en el Estado Aragua. Se invita a participar con sus investigaciones, experiencias y proyectos en las distintas actividades de las V Jornadas Nacionales de Soberanía Tecnológica. Se espera que estas sesiones de trabajo se constituyan como espacios de encuentro para el debate, la reflexión e integración entre las universidades y las comunidades organizadas, con la finalidad de apalancar el desarrollo nacional en el área de las TIC y proponer ideas para abordar los retos sociales, productivos, económicos y tecnológicos a nivel local, regional y nacional. Los ejes temáticos de las jornadas se mencionan a continuación: Las TIC en la Educación. Proyectos SocioTecnológicos. Software Libre y Soberanía Tecnológica. Confiamos en que la participación en estas jornadas servirán para profundizar la integración comunitaria y académica, a contribuir a la formación de la mujer y el hombre nuevo y a la construcción de un modelo social más humano, solidario e incluyente. Comité Organizador http://www.jornastec.org.ve/ Twitter: @jornastec

Servicio técnico Computadoras de escritorio Laptops Servidores Redes cableadas Redes inalámbricas Repuestos Windows y GNU-Linux Urbanización Charallave Country, Terraza 1, C-58, Charallave

0426-2188256 / 0239-5159001 / 0239-2485281


e-soft

6

Libertad La Red Julio 2011

Canaima

del pueblo y para el pueblo “No concebimos la tecnología como un hecho abstracto, sino como un instrumento que puede ser amoldado en función de la sociedad y que está a la orden del pueblo” Por Verónica Díaz Hung

C

arlos Parra, jefe de Operaciones del Proyecto Canaima GNU/Linux y firme defensor del conocimiento libre, considera que la tecnología tiene que estar al servicio de la sociedad, por lo que se siente satisfecho de que Canaima dejara de ser un proyecto netamente tecnológico para convertirse en un fenómeno social, apoyado por una comunidad que lo sustenta. - ¿De dónde surge Canaima? - El punto de partida de Canaima fue el Decreto 3390, que en su artículo 7 establece que el Ministerio de Ciencia y Tecnología deberá desarrollar una distribución basada en software libre y estándares abiertos para el Estado venezolano. Ese mismo decreto en su artículo 1 dice que todo el gobierno central debe migrar a software libre, por lo que inicialmente Canaima surgió para cumplir con ese mandato presidencial. El decreto se emitió en el 2004 y luego se comenzó a concebir cómo sería esa

distribución. No fue fácil, ya que en software libre existen una gran cantidad de sistemas que pueden servir como punto de partida para construir distribuciones. Hacia finales de 2007, principios de 2008 nació la primera versión de Canaima, basada en la metadistribución Debian. - ¿Por qué Debian? - Debian es la segunda distribución que nació de GNU-Linux, la primera fue Slackware en 1993 y ese mismo año se crearía Debian. Se trata de una de las distribuciones más robustas, con la mayor cantidad de desarrolladores y mantenedores, tiene la más grande comunidad de soporte y es la que tiene más aplicaciones. - ¿Por qué el presidente Hugo Chávez emitió un decreto presidencial apoyando al software libre? - Eso fue en el año 2004 y a finales de 2002 principios de 2003 Venezuela había sufrido un duro impacto producto de un paro pe-

trolero de la principal industria venezolana, PDVSA, que se produjo junto a un sabotaje a su infraestructura tecnológica, lo que nos demostró la gran vulnerabilidad que teníamos y que en cierta medida aún tenemos en la principal fuente de ingresos del país. En ese paro petrolero la producción de petróleo cayó a casi cero, luego de estar en unos 3 millones de barriles diarios y eso ocurrió no sólo porque los trabajadores abandonaron sus faenas, sino porque el cerebro informático de PDVSA no pudo ser controlado por las personas que intentaban restablecer la producción. Aquel fue un paro por razones políticas. Lo cierto es que nos demostró que con aquellos sistemas privativos no teníamos el control sobre nuestra principal industria. Aquel fue un golpe severo a nuestra soberanía. Fue entonces cuando se tomó conciencia de la necesidad de usar sistemas abiertos, que pudiésemos auditar, de manera de saber cómo funcio-

nan, ya que los sistemas privativos son una caja negra que no sabemos cómo funcionan, ya que no proveen su código fuente. No son auditables. - ¿Por qué construir una distribución venezolana existiendo tantas otras? - Fueron muchas las razones: queríamos impulsar el desarrollo endógeno, demostrar que las cosas las podemos hacer nosotros sin depender de nadie, lo que nos permite determinar nuestro propio ciclo de desarrollo. Además permitía usar talento venezolano para desarrollar aplicaciones, mantenerlas y dar soporte. Y además consideramos que si era una distribución que sería usada por la administración pública debería poder ser controlada por el Estado venezolano. - ¿Existe una comunidad que le de sustento a Canaima? - Cuando nace Canaima, por ser software libre cuyo código se puede estudiar, modificar y redis-

trubuir, motivó el surgimiento de una comunidad de desarrolladores, porque el software libre no se puede desarrollar entre cuatro paredes. Al principio fue una comunidad de tecnólogos, que ya formaban parte de la comunidad de software libre local que existía antes de Canaima. Actualmente es una comunidad bastante fortalecida en cantidad y calidad, lo que amplió el alcance del Proyecto Canaima, porque dejó de ser básicamente un sistema operativo para ser instalado en las instituciones del Estado, para ser un proyecto nacional generador de potencialidades tecnológicas y sociales, porque cuando la comunidad se organiza estamos ante un fenómeno social. Incluso, nosotros creemos que el Proyecto Canaima, tal cual es hoy ya lo tecnológico no es el fin, porque el fin es lo social, lo político, y usamos la tecnología para organizar a la comunidad para potenciar sus capacidades en la toma de decisiones, para entender el


La Red Julio 2011 Libertad

ambiente nacional e internacional, y para que aprendan a defender su independencia y soberanía. Ciertamente, Canaima pasó de ser un proyecto netamente tecnológico para ser socio-tecnológico, porque el software no se desarrolla si no estamos organizados. Además decidimos colocar la tecnología en función de lo social, porque no la concebimos como un hecho abstracto, sino como un instrumento que puede ser amoldado en función de la sociedad y que está a la orden del pueblo. No queremos que la gente use una tecnología y que no comprenda que la puede adaptar para mejorar su vida. - ¿Y cómo ha sido la experiencia con el Internet equipado de Cantv? - Ha sido una experiencia principalmente de masificación, porque gracias a esas computadoras que vende Cantv con Canaima instalado, a pesar de que tienen ese otro sistema también con lo que no estoy de acuerdo, es una manera de que el software libre llegue a muchos hogares venezolanos. - Pero, ¿les puede resultar difícil usar Canaima? - Cualquiera que haya utilizado un sistema informático, cuando se enfrenta a Canaima adaptarse es sólo cuestión de minutos. Los niños de 2do y 3er grado están utilizándolo y ninguno ha hecho un curso de informática. - ¿Qué efecto puede tener para nuestra sociedad que los niños de las escuelas públicas estén teniendo su primera experiencia con computadoras bajo software libre? - El impacto se escapa de mi imaginación, porque si estos niños tienen un computador portátil y usan software libre cotidianamente, cómo serán cuando lleguen a la universidad y cuando les presenten sistemas como Windows van a decir, ¡No!, ¿qué es eso? Eso es como si te ofrecieran un vaso de agua caliente o una copa de champaña fría, ¿qué vas a preferir? Yo creo que esas generaciones que están creciendo con Canaima Educativo cuando lleguen a la universidad van a ser unos hackers, unos seres creativos capaces de muchas cosas. - Entonces, ¿habrá un antes y un después con Canaima Educativo? - Sí, porque nunca antes la tecnología se había llevado con un sentido social, ya que su enfoque fue mercantilista. Pero cuando el gobierno va a la escuela y le regala a los niños un computador portátil con todas las prestaciones que

hardware tiene cualquier máquina que compras en una tienda, se está rompiendo una brecha. Las portátiles canaima educativo tienen un disco duro de 250 Gb, tienen 1 Gb de memoria RAM, son resistentes, se conectan a Internet, tienen un grabador, una cámara web, porque son máquinas de última tecnología, que tienen instalado un navegador con una aplicación de control de padres que permite que los niños se conecten a páginas de internet con la confianza de no navegar por error en páginas no aptas para su edad. Con Canaima GNU/ LInux puedes hacer todo lo que haces con otros sistemas privativos, excepto contaminarte con un virus, además traen todas las aplicaciones para que los niños hagan sus tareas, entonces la tecnología deja de ser elitesca y se convierte en un bien social. Además les estamos enseñando a que aprecien su libertad, porque esos niños se van a apropiar de los sistemas, algunos van a aprender a programar. Ellos son una semilla, nosotros la estamos regando. - ¿Cómo vencer la resistencia a migrar? - Vamos a enseñarles que el software libre es mejor que lo que estaban usando y de esa manera venceremos ese temor a lo desconocido. Porque cuando entendamos que hay sistemas que permiten la libertad y la apropiación del conocimiento y hay los que no, la decisión es nuestra, y evidentemente la decisión es muy fácil. - ¿Qué opinas de sistemas libres en dispositivos móviles? - Nosotros tenemos un proyecto que denominamos Canaima Móvil que va a permitir adaptar Canaima a los celulares de Vtelca y Orinoquia, para que los teléfonos que ensamblamos aquí salgan con el sistema operativo que hacemos aquí. Y esa masificación de sistemas libres en dispositivos móviles demuestran que el futuro de las tecnologías de información está en el software libre. - ¿Qué opinas de que las Canaimitas se ensamblen en Venezuela? - Considero que se trata de la integración perfecta, porque en Industrias Canaima que funciona en La Carlota, se ensamblan las portátiles, nosotros les proporcionamos el sistema operativo y el Ministerio de Educación aporta los contenidos educativos, y aunque es un gran avance tenemos que llegar a un punto en donde no sólo ensamblemos las máquinas, sino que además produzcamos los componentes.

7

“Para migrar a software libre, primero tenemos que migrar las conciencias de las personas que creen que un sistema que se cuelga, le entran virus y te espía, es el mejor. Pero resulta que es el peor”

Los hijos de Canaima Canaima Educativo, surgió porque entendimos que podíamos usar la tecnología en la creación de saberes. Canaima es un producto tecnológico en función de la sociedad que beneficia a nuestros niños y niñas que estudian en las escuelas públicas, que a través de un instrumento tecnológico potencian su proceso de creación de saberes. Canaima Comunal, orientado a satisfacer las necesidades de los Consejos Comunales, por lo que ofrece mapas de la zona, herramientas para administrar los proyectos, para administrar el banco comunal o el dinero que recibe para desarrollar sus proyectos, herramientas de seguimiento de la ejecución físico-financiera de los proyectos, herramientas para el diagnóstico físico y social participativo para hacer las encuestas comunitarias, para detección de necesidades. Canaima Colibrí sirve para optimizar los equipos informáticos antiguos, por lo que está diseñado para aprovechar al máximo un Pentiun II, ya que rescata las máquinas que producto de la obsolescencia programada estaban a punto de ser descartadas. Esta obsolescencia es propia del sistema capitalista consumista, que cada vez que libera un nuevo sistema operativo nuevo obliga a comprar una máquina nueva. Los Infocentros que tienen algunos equipos antiguos están usando esta versión de Canaima para optimizar sus servicios. Canaima Popular es el que más se ha masificado. Viene en un CD, y es un sistema ligero, que puede utilizarse sin necesidad de instalarlo en el disco duro, ofrece las aplicaciones fundamentales que usa la gente en su casa: un navegador, software para chatear, para hacer hojas de cálculo, escribir, y cuenta con un repositorio de más de 17 mil aplicaciones que se pueden instalar. Incluye juegos, programas para escuchar música, chatear. La idea de que se pueda usar desde el CD surge para enfrentar el problema cultural de una sociedad habituada al uso de sistemas privativos. Nosotros no sólo estamos migrando hacia un sistema operativo diferente, primero tenemos que migrar las conciencias de las personas que creen que un sistema operativo que se cuelga, le entran virus y te espía, es el mejor. Pero resulta que es el peor. Esta distribución es para aquellos que no sabían que había una opción y queremos que la conozcan. Canaima popular se ejecuta desde la memoria RAM y no afecta nada de lo que está copiado en el disco duro, y cuando se den cuenta que es fácil y que es mejor, con un simple click se instala. Puede particionar el disco duro dejando el otro allí, aunque no es lo recomendable, o puede utilizar todo el disco. Con Canaima se pueden abrir y utilizar todos los documentos de ofimática que fueron creados con sistemas privativos. Canaima Forense, es una distribución para urgar en sistemas de computadoras y poder rescatar todos los archivos que tenían con fechas de modificación, con los usuarios que han entrado, y es producto de un intercambio con el CICPC, ya que posee las aplicaciones necesarias para extraer la data de manera fiable de aquellas computadoras que son analizadas en sus investigaciones. Canaima Institucional, fue hecha para las instituciones del Estado. Posee, por ejemplo, aplicaciones para trabajar en red, para manejo remoto de aplicaciones, etc. Y desde la versión 3.0 es la que está usando el CNTI.


e-soft

8

Libertad La Red Julio 2011

IPv6, el próximo paso

Cuando se agotó el IPv4 Por Verónica Díaz Hung

C

uando accedemos, por ejemplo a www.cantv. net, realmente se trata de un nombre que se asocia a una numeración, que tiene el servidor de Cantv donde está alojada la página web, porque todos los servicios que funcionan en Internet hoy en día están asociados con un número IP, ya que al igual que sucede con los números telefónicos, en Internet se utilizan los números IP para comunicarnos. Se trata de un protocolo, cuya versión actual es el IPv4, explica José Sosa, director general de la Dirección General de Acceso y Uso del Ministerio del Poder Popular de Ciencia y Tecnología y presidente de la Fundación Cenit. Los números IP están conformados por cuatro dígitos, cada uno entre 0 y 255. A nivel técnico eso significa que lo que está leyendo la computadora no son cuatro números, sino en realidad 32 bits divididos en grupos de 8 y de esa manera se direccionan todos los servicios a nivel mundial que tiene Internet, todas las páginas web, el twitter, los servidores de nombres de dominio, los chat, porque todo lo que tenga una presencia en la web requiere de una numeración, ya que es la única manera de localizarlos. Esos números se reparten a nivel mundial entre los diferentes operadores. Cada operador le compra un bloque de direcciones IP al proveedor internacional, que en el caso de Latinoamérica es la NIC. Todos los números son de 32 bits, por lo que tienen una capacidad máxima, que en la actualidad se limitan a unas 4 mil millones numeraciones de IP. “Hace unos 30 años cuando se idearon estas numeraciones se creía que esa cantidad serían suficiente, y nunca se pensó que se podrían agotar”, explica José Sosa. Pero Internet creció mucho más allá de lo esperado y cada vez hay más aparatos que tienen o van tener una dirección IP. Hace 20 años nadie imaginó que se llegaría a tener casi tantos celulares como habitantes de un país, y hoy se quiere que en el celular esté el correo electrónico, poder navegar, recibir tu twitter,

En el futuro no sólo tendremos un número IP en los servidores, también en nuestra computadora portátil, celulares e, incluso, se espera que hasta el reloj o la lavadora tengan una IP

Al infinito y más allá.. 4294.967.296 números IP existe hoy en la versión 4, y para que alcancen las operadoras tienen un grupo pequeño de IP reales y a los abonados les ofrecen IP privados y toda la infraestructura de red lo que hace es convertirlos en números públicos, como si fuese una gran central telefónica, lo que sobrecarga las redes, los routers, etc.

340.282.366.920.938.463.463.374.607.431.768.211.45 6 números IP que se tendrán con la versión 6, suficientes para

satisfacer las necesidades de la tecnología actual y futura durante muchísimo tiempo.

montar fotos en Facebook, chatear, incluso ver televisión en tu celular, lo que hace que cada vez más dispositivos requieran tener presencia en la red lo que está exigiendo más numeraciones IP. Y pasó lo que no se creyó que ocurriría: esos más de 4 mil millones de direcciones IP se acabaron. “Eso no es algo que va a pasar, ya pasó. Se acabaron en febrero de este año. Ya los proveedores internacionales no tienen más bloques IP para ofrecer, por lo que a si nuestro principal proveedor de direcciones IP nacional que es Cantv le piden más direcciones no va a poder ofrecerlas, ya que no le puede comprar más a los proveedores internacionales”, advierte. IPv6, o el cielo es límite Durante muchos años se habló de la necesidad de crear una nueva versión de direcciones IP que tuviese mayor capacidad. Entonces se dijo que se trataba de una tarea inmediata, y que había que definir los planes de migración porque el IPv4 se estaba acabando. Pero resulta que ya no se trata de un panorama hipotético sino que ya ocurrió y los proveedores internacionales bajo esa versión ya no pueden ofrecer más numeracio-

nes, y eso pone un techo al desarrollo tecnológico. Ipv6, a diferencia de la actual, ya no maneja números de 32 bits, sino números de 128 bits. “Se trata de unos números más largos, que manejan 2 a la 28 números IP, lo que equivale a unos 340 mil sixtillones de números IP. “Escrito es un número con muchos, muchos, muchos dígitos. Es como si la Tierra no tuviese agua, fuera pura tierra, y quisieras darle una cantidad de números IP a cada metro cuadrado de todo el planeta, tendrías más de 500 trillones de números IP por cada metro cuadrado, por lo que con esta nueva numeración ya no se acabarán los números IP, al menos por un buen tiempo”, ejemplifica. Pero bajo la nueva numeración se tienen que generar planes de migración a nivel mundial y local. José Sosa explica que este año se iniciaron mesas de conversación para definir los planes de migración, y advierte que es vital una transparente migración de Cantv, el mayor operador Internet de Venezuela. “Hemos apoyado desde la red académica Reacciun, ya que soporta el protocolo IPv6 de forma

nativa desde hace varios años, y como es más pequeña y está orientada a tema científico y tecnológico, lo que nos ha dado una experiencia para apoyar a algunas instituciones en su migración, particularmente a Cantv”, acota. Explica que con el advenimiento del IPv6 será posible una explosión de servicios. “En el futuro no sólo tendremos un número IP en nuestros servidores, también en nuestra computadora portátil, celulares e, incluso, se espera que hasta el reloj o la lavadora tengan una, de manera de que casi todo dispositivo electrónico estaría conectado a la red, lo que permitirá hacer cosas que no son posibles hoy, no porque no exista la tecnología, sino porque la plataforma tecnológica de redes no lo permite ya que usamos una generación muy antigua de la numeraciones IP”. Desde el Ministerio del Poder Popular para la Ciencia y la Tecnología se debe promover y regular esta migración, incluso algunos proveedores privados tienen algunos progresos en su migración hacia IPv6. Lo primero es adaptar las plataformas de comunicación para que la información viaje en las redes utilizando el nuevo protocolo. “Es un trabajo relativamente complejo, pero se puede hacer en base a una buena planificación y sin requerir grandes inversiones, ya que la mayoría de la plataforma instalada soporta la nueva versión de la numeración IP”. Y señala que desde su despacho ya se está trabajando en definir los planes y la normativa que debe surgir en el proceso de migración hacia el IPv6. “En un principio el impac-

to será transparente, porque los usuarios no notarán que antes se usaba la versión 4 y ahora la 6, pero la migración será perceptible a través de los servicios que irán naciendo en el futuro, porque desde entonces cada componente electrónico que usemos tendrá capacidad para tener una presencia en Internet, ya que habrá suficientes numeraciones”. El 8 de Junio de este año sucedió el Día Mundial de IPv6, y aunque esta fecha pasó debajo de la mesa para la mayoría de los venezolanos, los proveedores Internet pusieron sus servicios tanto en el protocolo IPv4 como en el IPv6. “En Reacciun colocamos nuestro servidor Web y el de nombres de dominio en las dos versiones y funcionaron perfectamente durante todo el día, lo que nos demostró que la migración será menos compleja de lo que originalmente pensamos y que nuestra plataforma actual soportará la nueva tecnología”. Según José Sosa el siguiente paso es lograr que en pocos meses o años las plataformas funcionen bajo ambos protocolos, por lo que no se frenará el avance tecnológico ante la escasez de un recurso limitado, sino que se potenciará el surgimiento de nuevos servicios, facilitando proyectos de inclusión social como la conexión de escuelas, centros asistenciales, universidades y Canaima Educativa. “IPv6 facilitará alcanzar nuestra meta de tener a los venezolanos conectados en cualquier lugar y en cualquier momento, por lo que estamos enfrentando un problema en su etapa temprana, planteando una solución , de manera que la tecnología no se detenga”, concluye.


La Red Julio 2011 Libertad

e-soft

9

Creeper, el primer gusano informático

Por Alan Lazalde La idea de un programa autoreplicante es sencilla, poderosa y fascinante a la vez —como sucede en la Naturaleza—. Es decir, un software capaz de copiarse a sí mismo, cualquiera que sea su propósito, cualquiera que sea su tamaño en bytes, para propagarse a través de una red de computadoras cual si fuese una infección, una verdadera pandemia virtual. Virus y gusanos informáticos comparten esa idea. Nada más que los virus, por definición nece-

sitan un programa anfitrión que les dé cabida y oportunidad para dañar. Los gusanos informáticos, en cambio, son independientes, autosuficientes para agotar todo tipo de recursos de cómputo y de red. ¿Recuerdan al Agente Smith y cómo desbordó The Matrix con copias de sí mismo? Bien, pues más o menos así. Bob Thomas programó el primer gusano informático conocido —protogusano, si lo prefieren—, al

que nombró Creeper —“Enredadera”, como la planta—, a principios de 1971. En aquel entonces el investigador trabajaba para BBN Techonologies en Massachusetts, EE. UU, empresa pionera en redes de computadoras, específicamente en la construcción de los primeros routers de la vieja ARPANET, donde incluso trabajaron Vinton Cerf y otros padres de Internet. Ciertamente, Thomas se encontraba en el lugar y momento propicios para pasar a la historia. Creeper, una vez insertado en la ARPANET, saltaba de nodo en nodo para hacer travesuras que consistían en imprimir archivos a medias y enviar un lindo mensaje a la terminal: “Soy la enredadera, ¡atrápame si puedes!”. Después de todo se trataba de un experimento, no de un malware diseñado para dañar a los usuarios.

El buen Creeper, a diferencia de sus sucesores, no dejaba copias de sí mismo tras de sí: las borraba después de replicarse en su siguiente destino. Viajaba por la red como entidad única, porque así fue concebido. Thomas quiso que el blanco fuera el sistema operativo TENEX instalado en las computadoras de la familia PDP10 —computadoras de grandes hackers, como Richard Stallman, por cierto—, dominantes en las universidades y centros de investigación de la costa este de los EE. UU. Equipos como este: La leyenda cuenta que Creeper no existió, que en realidad fue obra de un administrador de sistemas que vencía el aburrimiento enviando mensajes molestos a los usuarios. También se dice que existió una segunda versión de Creeper, más cercana al concep-

to actual de gusanos informáticos pues era capaz de multiplicarse por la red. En todo caso, en su momento Creeper no representó más que pequeñas molestias en unos y risas nerds en otros. No existe código fuente para comprobar nada, sólo buenas anécdotas pasadas de boca en boca. Sin embargo, la sencilla idea atribuida a Bob Thomas abrió el camino a una inacabable variedad de software dañino; irónicamente, una idea tan contagiosa como su propósito. Como señalo al principio, el software autoreplicante no es sino una débil imitación de lo que la Naturaleza hace de forma tan eficiente, tan fractal, modelada en ciencias de la computación con Teoría de Autómatas Celulares — ver vídeo— o Máquinas Autoreplicantes de von Neumann. Pero esa es otra historia.


ciberculto

10

Libertad La Red Julio 2011

Soy un activista de la libertad “Con el software hay dos posibilidades: o los usuarios controlan el programa o el programa los controla”

Por Verónica Díaz Hung

E

l oficio de periodista tiene algunas gratificaciones como el poder compartir con personajes que ya son parte de la historia, y eso me ocurrió con Richard Stallman, político, hacker, activista de los derechos humanos, programador, y uno de los padres del GNU-Linux que valientemente ofrece una opción al modelo privativo que desea que aceptemos pasivamente renunciar a nuestras libertades digitales. Ya yo había escuchado sus charlas evangelizando a favor del software libre. Y alguna vez le hice una pequeña entrevista, pero esta vez Stallman nos regaló casi una hora y media para relatarnos su visión de la libertad, del software y, por qué no, de la vida. Digo nosotros porque también estaba Lorena Díaz, una periodista de la Agencia Venezolana de Noticias, Luis Manuel Dávila, editor de La Red, y Octavio Rossell, activista y defensor del software libre. La entrevista fue en un modesto hotel ubicado en la avenida Casanova. Lo esperábamos en un salón y cuando llegó con su largo

cabello gris al estilo de los hippies de los años 60, sus jeans y su franela, me costaba creer que estaba frente al legendario Richard Matthew Stallman, o RMS como también se le conoce, padre del editor de texto GNU Emacs, del compilador GCC, y del depurador GDB, fundador del Proyecto GNU, inventor del copyleft y uno de los personajes más polémicos del ciberespacio. Ese día nos topamos con un Stallman que en su español con acento americano compartió con nosotros desde sus libros preferidos hasta sus profundas reflexiones sobre los grandes riesgos a nuestra libertad que supone asumir la tecnología sin un sentido crítico. Pasiones En mi vida he tenido varias pasiones. Sentía pasión por la física, la matemática, la informática, y también me interesaban otros campos. Decidí aprender la física y la matemáticas en clase, y aprender la programación programando. Pero a través de los años me interesó más la programación, porque sabía lograr cosas en la programación, mientras que en la física y en la matemática sólo sabía estudiar. Admiro, no tanto el progreso

técnico, sino luchar por la libertad. Mi trabajo es político, no es técnico. Redes sociales Un servicio ético de red social tendría que advertir frecuentemente a los usuarios que no digan nada que no desee que llegue al gran público, a su jefe o al Gran Hermano, porque ellos podrían saberlo. Pero no lo dicen. No son éticos. Facebook hace varias cosas malas. Distribuye grabaciones de vídeos en Flash. Usa las fotos de sus usuarios en publicidad pagada, incluso sin pedir permiso, ya que lo establece en las condiciones de uso y no ofrece la oportunidad de aprobar o no esa condición. También exige que el usuario dé su nombre oficial y no debes usar un servicio de comunicación que lo exija. Facebook no es tu amigo. Tampoco Google + lo es, porque su modelo de negocio consiste en recolectar los datos personales y los usa a su antojo. Stallman cree que en el ciberespacio es mejor no ofrecer tus datos personales, todo lo contrario, aconseja usar varios nombres y tener una existencia anónima. Libre vs. privativo

El software libre respeta tu libertad y tu comunidad. El privativo priva a sus usuarios de su libertad. Con el software hay dos posibilidades: o los usuarios tienen el control del programa o el programa tiene el control de los usuarios. El primer caso es el software libre y el segundo caso es el software privativo, pero para que los usuarios tengan el control efectivo del programa, y de su informática necesitan las 4 libertades: La libertad 0 es la de ejecutar el programa como quieras. La libertad 1 permite estudiar el código fuente y poder cambiarlo para que hagas tu informática como quieras. La libertad 2 te permite hacer y distribuir copias exactas del programa. La libertad 3 te ofrece la posibilidad de hacer y distribuir copias de tus versiones modificadas. Sin ellas no tienes el control del programa, entonces el programa te controla, es decir, la empresa que vendió el programa tiene el control. Y este programa es un yugo. Genera entonces un sistema de poder injusto. Por eso, rechazo ese software, porque cuando la empresa tiene el control del programa, cae en la tentación de in-

cluir funcionalidades malévolas, para aprovecharse de su poder sometiendo más a los usuarios. Esas funcionalidades malévolas vigilan al usuario, lo restringen y abusan de él. El software privativo suele poseer puertas traseras, que son funcionalidades capaces de recibir comandos remotos para hacerle daño al usuario. Los programas privativos más usados en el mundo tienen funcionalidades malévolas conocidas. Windows te vigila, restringe y tiene puertas traseras conocidas. También iPhone y el iBad (yo malo) las tienen y las usan, porque Apple ha extendido las esposas digitales más que nunca, imponiendo su poder sobre la instalación de aplicaciones. Estos productos son cárceles. También Flash Player tienen funcionalidades malévolas, hay que borrarlo. -¿Pero por qué la mayoría usa software privativo y algunos se niegan a dejar de usarlo? Porque no comprenden lo que sucede. Nadie les ha explicado que han perdido su libertad. Piensan que sólo se trata de comodidad y los grandes medios tampoco se lo dicen, porque sus intereses son corporativos. Y tienen relaciones comerciales con los fabricantes de esos programas privativos.


La Red Julio 2011 Libertad

Además hay inercia social, que se expresa de muchas formas. Por ejemplo, la mayoría de las empresas y escuelas usan Windows y si le pedimos a las empresas que dejen de usar Windows dicen que las escuelas gradúan a usuarios de Windows y cuando le pedimos a las escuelas que cesen de enseñar con Windows, argumentan que quieren preparar a los alumnos para que consigan un empleo y las empresas usan Windows. Cada cual está esperando a que el otro cambie y así nadie cambia. Alguno debe liderar el cambio para eliminar este problema social, porque el uso de Windows es un problema social, también el uso de Mac, de los iPhone, pero la inercia es un obstáculo. -¿Por qué comparas el uso de software privativo con el consumo de drogas? Porque los fabricantes de software emplean las mismas tácticas que los comerciantes de droga. Ellos ofrecen la primera dosis gratis para generar la adicción y los desarrolladores de software privativo hacen lo mismo, regalan copias gratis a las escuelas para hacer dependientes a los estudiantes, por lo que las escuelas deben rechazar esas ofertas. Las escuelas tienen la misión social de educar buenos ciudadanos capaces de edificar una sociedad capaz, fuerte, independiente, solidaria y libre, y eso sólo se logra enseñando con software libre. Android Google publica código fuente de Android como software libre, pero el que está en los teléfonos no es libre, ya que usan también programas privativos imprescindibles. Pero se está trabajando en una versión libre y ejecutable de Android. Vigilancia “1984” de George Orwell es un libro que hay que leer pero no en el lector de libros electrónicos (Kindle) de Amazon. Porque Amazon ha borrado copias de ese libro en su Kindle y eso demuestra el por qué no lo debemos usar. Con las tecnologías del presente es enorme la vigilancia a los ciudadanos. Richard Stallman no tiene teléfono celular, y sólo lo usa prestado. -¿Por qué no tienes un teléfono celular? -No tengo teléfono celular, pero los uso de vez en cuando. Por ejemplo si estoy en un tren y le quiero decir a alguien a la hora

ciberculto

Estoy totalmente en contra en que las empresas tengan poder político. Hace falta quitarles su poder político, y para ello habría que fragmentarlas

que voy a llegar entonces le pido a alguien su teléfono para hacer una llamada. Pero el problema principal no es el software privativo en el teléfono, porque hay teléfonos que no tienen la funcionalidad de instalación de programas, no son computadoras como sí lo son los teléfonos inteligentes. Sucede que todos son capaces de saber en dónde estás en cada momento, y yo no quiero llevar un dispositivo de vigilancia y seguimiento. También sabemos que muchos teléfonos funcionan como dispositivos que nos escuchan. Son capaces de transmitir todas las conversaciones que tienen a su alrededor, no hace falta hablar directamente en el micrófono y pueden hacerlo cuando parecen apagados, porque son capaces de fingir que están apagados. La única manera de evitar que el teléfono te vigile es sacando las pilas. Yo me pregunto ¿por qué llevar tal cosa? Es el sueño de Stanlin. Octavio Russell le pregunta, ¿pero tienes alguna prueba o sospechas que estás siendo vigilado? -Especialmente no. Estoy vigilado como todo el mundo. ¿Por qué me opongo a la vigilancia? No es por mis secretos, es por tus secretos. Si cada uno espera para luchar por sus secretos, el día que los tenga que defender, cada uno lo defenderá en soledad, y no habrá una defensa colectiva que pueda ser efectiva. GNU&Linux GNU es el nombre del sistema operativo, cuyo desarrollo lancé en 1984. En 1992 GNU estaba casi listo pero faltaba un componente, el núcleo (kernel en inglés). En ese año, el señor Linus Torvalds que tenía un kernel privativo que se llamaba Linux lo liberó, entonces la combinación de GNU y Linux generaron un sistema ope-

rativo completo. Linux llenó el último hueco en GNU. Luego para facilitar la instalación del sistema varios programadores comenzaron a desarrollar lo que llamaron distribuciones. Hoy hay más de mil. Una gran debilidad de nuestra comunidad es que casi todas las distribuciones contienen código privativo. Ya que han valorado más la comodidad que la libertad. Y aquellas que han valorado más la comodidad tienen mucho éxito. Canaima en el pasado fue una distribución GNU con Linux con programas privativos, pero recientemente los desarrolladores de Canaima decidieron eliminar los programas privativos, pero hay dos maneras de hacerlo: que Canaima en el futuro no tenga ninguna relación con programas privativos o que esos programas privativos aunque no sean parte de Canaima, estén allí, si ello ocurre persistirá el problema, porque para ser una distribución ética y libre tiene que realmente romper su relación con esos programas. Y tengo la esperanza que lo hagan, de manera que se pueda añadir a nuestra lista de programas totalmente libres. La libertad no siempre llega fácilmente, a veces hay que luchar. No tomes el camino fácil, y cuando vivir en libertad te resulte incómodo haz el sacrificio y te sentirás orgulloso de haberlo hecho. -Algunos argumentan que deben usar software privativo porque no tienen otra opción... -Yo creo que exageran, lo que sucede es que les resulta incómodo. Realmente no es imposible, sino más difícil. Pero si valoras la libertad haces sacrificios cuando hace falta. Pero hay que ver cuáles aspectos son incómodos. Pero si uno se rehusa a intentarlo entonces ello no ocurrirá. Al comienzo

11 cuando decidí desarrollar un sistema operativo libre parecido a UNIX, no tenía interfases gráficas. Entonces comencé a desarrollar un sistema operativo parecido sin interfases gráficas. Pero había trabajado en la implementación de interfases gráficas antes, por lo tanto desde el comienzo tenía la meta de darle interfases gráficas, pero no lo hice yo, porque cuando estaba listo la interfaz basada en comandos, ya teníamos una comunidad grande. Entonces comencé a buscar quién implementara las interfases gráficas y tres veces en el proyecto GNU comenzamos el desarrollo de interfases gráficas. Las primeras dos veces el proyecto fracasó rápidamente porque el desarrollador tuvo que hacer otra cosa. Pero la tercera vez logramos el desarrollo de una. Hoy hay varias. -Pero no es mejor lograr que sea cómodo vivir en ese mundo libre... -Sí, esa es la meta. Una manera de contribuir si eres programador es desarrollar otro programa libre para hacer un trabajo que antes no se podía hacer en libertad. Y así le quitas excusas a los profesionales que dicen que es imposible practicar su profesión usando software libre. OpenOffice vs. LibreOffice Los programadores de Open Office, aunque lo distribuían como software libre, no valoraban la libertad y admitían extensiones no libres. Al saberlo la Free Software Foundation lanzó un proyecto para desarrollar otra lista de extensiones libres para reemplazarla las versiones privativas. Hoy los desarrolladores de LibreOffice apoyan la libertad y han retomado nuestra lista. Navegadores Internet Explorer es un programa privativo, mientras que Firefox es libre si le cambias el nombre, por eso las distribuciones totalmente libres no tienen un paquete que se llame Firefox, sino que está Icecat, que cambió su nombre pero no quieren negar su relación con Firefox y por ello adoptan nombres evidentemente relacionados. Mientras que Google Crome es privativo, por lo que tampoco se debe usar. Google Google hace cosas éticas y no éticas. A veces contribuye al software libre, a veces no. Google hace muchas cosas, algunas son buenas, algunas son totalmen-

te malas, otras son más o menos buenas pero tienen aspectos malos. El motor de búsqueda de Google básicamente es ético pero transmite un programa privativo en Javascript al navegador del usuario y para no ejecutarlo hay que desactivar los javasripts y es lo que hago, y otros de sus servicios no se pueden usar sin software privativo, como Google Earth. La nebulosa -¿Qué opinas de la computación en nube? El término nube, no significa nada o significa muchas cosas a la vez, porque agrupa tantas maneras diferentes de usar la red como si fuera un sólo asunto, por ello no uso ese término, sino unos más específicos. Y te aconsejo no usarlo nunca. Al software como servicios, almacenamiento remoto y alquiler de servidores, se le suelen llamar computación en la nube. Yo trato de no usar ese término porque es un término nebuloso. - ¿Crees que el futuro es el software como servicio? No es mi futuro porque nunca lo usaré, porque no se debe usar. Software como servicio quiere decir que para hacer tu propia informática envías tus datos al servidor de otro, para que ese servidor haga tú informática por ti, y así pierdes el control. Yo hago mi informática en mi computadora, con mi copia de un programa libre. Así tengo yo el control. Leyes - ¿Por qué existen tantas leyes que limitan el derecho a compartir? - Porque la mayoría de los Estados son goobiernos de ocupación por el imperio de las empresas multinacionales, y en cualquier aspecto de la vida imponen su poder, y estas empresas quieren exprimirnos para que les demos nuestro dinero y entonces prohíben compartir, pero compartir es bueno y debe ser legal. Software en USA - ¿Se usa software libre en los Estados Unidos? - El movimiento de software libre no es fuerte en los Estados Unidos porque hay una fuerte propaganda de los medios corporativos en contra de cualquier idea de libertad. Allá unirse es impensable, por eso se suele utilizar el concepto de código abierto, que es una propuesta de acceder al código sin interesarse en los aspectos éticos.


telco

12

Libertad La Red Julio 2011

Acuerdos binacionales, un paso más allá

Autoridades del área de Telecomunicaciones de Ecuador y Perú, se reunieron la primera semana de septiembre en Lima, para adoptar medidas que contribuyan a evitar hurto y robo de celulares en ambos países. El ministro de Telecomunicaciones y de la Sociedad de la Información de Ecuador, Jaime Guerrero Ruiz, y el viceministro de Transportes y Comunicaciones de Perú, Raúl Pérez Reyes, planificaron el intercambio de información de terminales móviles perdidos, robados o hurtados. Además suscribieron una Carta de Intención que establece los procedimientos para restringir la operación de equipos móviles ilegales.

Trabajo conjunto

La larga marcha de un celular robado Una compleja red internacional –muy parecida a la del narcotráficomoviliza diariamente miles de teléfonos celulares robados, hasta que terminan legalizados en terceros países Por Luis Manuel Dávila

D

esde que sale de las manos de su dueño original, un teléfono celular robado suele recorrer un largo trayecto, que en la mayoría de los casos supone miles de kilómetros. Una red desarticulada en Colombia por la policía de esa nación –desde donde se enviaban celulares robados a Ecuador, Argentina y Brasil, y a su vez traían teléfonos de esos países- ofrece una idea de cómo opera esta novedosa “empresa multinacional” muchas veces hermanada con el narcotráfico. De hecho el jefe de esta banda – el ciudadano William Eliécer Lozano Salas- se encuentra detenido en Brasil por narcotráfico. Los cálculos de las autoridades policiales colombianas indican que esta organización movilizó hasta 14 mil teléfonos celulares robados en la región en un período de apenas tres meses. Según un reportaje publicado por

El Tiempo de Bogotá, el negocio se integraba de la siguiente manera: 1. Las personas dedicadas al robo de los teléfonos, que siguen instrucciones respecto a los modelos y marcas. Al respecto, un artículo reciente del diario El Nacional indica que los delincuentes se enfocan en teléfonos con chip (tecnología GSM) más allá de la marca, aunque las estadísticas venezolanas dan cuenta que el modelo más buscando es el Blackberry, de la canadiense RIM. 2. Luego, existe un cuerpo de “mulas” dedicadas a la movilización internacional de los teléfonos robados. Al igual que en el narcotráfico, las mulas pueden moverse por vía terrestre o en avión. 3. Proceso de modificación del teléfono. En este punto, se trata de “legalizar” de nuevo el aparato, borrándole cualquier configuración en donde se pueda rastrear su origen. Esto supone desde la propia configuración del sistema operati-

Fácil, rápido y rentable

El robo de celulares se ha convertido rápidamente en una de las actividades preferidas de los delincuentes debido a la suma de varias condiciones: un teléfono inteligente promedio supera en precio los dos mil bolívares fuertes, es pequeño lo cual supone que es fácil de esconder para el ratero, su dueño original suele exhibirlo y, por último, el precio de intercambio en el mercado negro es bastante alto en comparación con cualquier otro objeto robado. La recomendación más elemental es no exhibir un teléfono inteligente en ambientes en donde pudiera ser objeto de robo y mantener desactivadas por defectos las funciones, como el Bluetooth, con el cual pudiera ser identificado por otros equipos.

vo, hasta dejarlo como estaba en el momento de la compra, hasta la “liberación” del aparato para que pueda ser usado en la red de cualquier operadora. En ciertos casos era necesario el contacto con personal de las operadoras locales para borrar el teléfono de las “listas negras” usadas para impedir la reventa de teléfonos robados. 4. Los locales de venta final, en donde se colocan estos teléfonos. Como en la mayoría de los países latinoamericanos existe avidez por los modelos más nuevos en el mercado, es relativamente fácil vender un teléfono haciéndolo pasar como “maleteado” (es decir, importado sin cumplir todos los mecanismos legales) y “liberado” para poder ser usado en cualquier operadora. Obviamente los usuarios que adquieren estos teléfonos nunca solicitan la factura de compra original del producto y al activarlos en la operadora de su preferencia terminan legalizando el proceso.

La Comisión Nacional de Telecomunicaciones (CONATEL) realizó una audiencia pública con los representantes de las operadoras telefónicas registrados en la Cámara de Empresas de Servicios de Telecomunicaciones (Casetel), para definir los procesos que podrían aplicarse para bloquear los teléfonos móviles en casos de robo o extravío. En el encuentro, que se realizó en las instalaciones del ente estatal, ubicada en la urbanización Las Mercedes, funcionarios de Conatel y otros expertos en el área, intercambian opiniones sobre el proyecto de Providencia Administrativa contentivo de la Norma Técnica para el Registro y Bloqueo de Equipos Terminales de Telefonía Móvil reportados como presuntamente robados, hurtados o extraviados.

Los más buscados

La Policía del vecino país cree que la salida de teléfonos robados en Colombia aumentó después de que quedaron al descubierto las supuestas actividades ilegales del ciudadano español-argentino Pedro Eduardo Chasco, otro con circular roja de Interpol. De acuerdo con la investigación, Chasco es un experto en modificar la identidad internacional de teléfonos inteligentes a través de un sistema que él mismo adecuó. Chasco alcanzó a visitar por lo menos ocho veces Colombia para alterar en maratónicas sesiones miles de teléfonos hurtados.


telco ¿Cuál versión de Android es mejor para ti?

La Red Julio 2011 Libertad

E

n estos últimos años cada fabricante de telefonía móvil ha lanzado al mercado su propio Sistema Operativo o bien se ha sumado a los ya existentes , esto con el fin de permitirles a sus usuarios finales utilizar de la mejor manera su celular. Así, existen diversas opciones en el mercado para que el dispositivo móvil funcione casi como una computadora y te mantenga conectado en todo momento: Symbian, RIM, Android, entre otras. De las anteriormente mencionadas, Android se ha convertido en una opción que muchas personas consideran al momento de adquirir o cambiar su equipo y es, hoy por hoy, uno de los software que más ha dado de qué hablar en el mundo de la telefonía celular. En este sentido y con diferencias en cuanto a números, casi todas las agencias más reconocidas de investigación de mercado coinciden que Android se ha convertido en el Sistema Operativo para dispositivos móviles con mayor crecimiento a nivel mundial. Esta plataforma que fue inicialmente elaborada por Android Inc. en 2003 y luego fue adquirida por Google en 2005, ha basado su desarrollo en el software libre, es decir, código abierto, el cual permite que sean los usuarios así como una serie de desarrolladores de la empresa quienes realicen las modificaciones y correcciones para mejorar la usabilidad del mismo. A raíz de esto, este software ha liberado diferentes versiones en las cuales ha incluido y mejorado diferentes características. En este sentido, cada una está desarrollada bajo un código que recibe el nombre de un postre en inglés, el cual empieza por una letra diferente, siguiendo un orden alfabético: • Versión 1.5 Cupcake (C) • Versión 1.6 Donut (D) • Versión 2.0/2.1 Éclair (E) • Versión 2.2 Froyo (F) • Version 2.3 Gingerbread (G) • Version 3.0/3.1/3.2 Honeycomb (H) • Próxima version IceCream Sandwich (I) Cupcake 1.5 Liberada el 30 de Abril del 2009, la versión 1.5 de Android incluye un teclado virtual como principal característica, el cual le brinda al usuario una respuesta táctil (configurable) a través de vibración y so-

Android se ha convertido en el Sistema Operativo para dispositivos móviles con mayor crecimiento a nivel mundial Por Carlos Barreto Director Nacional de Ventas Mobile Huawei Techonologies de Veneszuela, C.A. nido; también cuenta con texto predictivo lo que permite una escritura más rápida y fácil. Este puede ser utilizado para cualquier tipo de aplicación desde SMS, MMS, Gmail, Navegador y otras desarrolladas por terceros que no se encuentren incluidas en el dispositivo. De igual forma, el usuario puede cambiar la orientación entre horizontal y vertical para brindar más comodidad al momento de la escritura. También tiene capacidad de reproducir, grabar y compartir videos a través de mensajería, correo electrónico o cargarlos directamente a Youtube. Android Cupcake es un sistema multi-tarea, lo que se traduce en que le permite al usuario ejecutar diferentes aplicaciones simultáneamente, es decir, mientras el usuario carga un video puede enviar un SMS, realizar una llamada o ejecutar cualquier otra aplicación. Adicionalmente, ésta versión posee soporte para Bluetooth A2DP y AVRCP así como también la capacidad de personalizar el escritorio con diferentes Widgets, los cuales proveen acceso inmediato a información valiosa y diferentes aplicaciones. Donut 1.6 El lanzamiento de Donut 1.6 se realizó el 15 de Septiembre del 2009 y trajo como factor innovador la ejecución de aplicaciones en diferentes resoluciones de pantallas y el desarrollo de telefonía móvil sobre la plataforma CDMA (sistema de telefonía celular que no utiliza simcard). De igual forma, se mejoró la interfaz de búsqueda, con la que los usuarios pueden buscar información en internet o en el teléfono e incluyeron la posibilidad de configurar el tipo de información que desea sea incluida. Por otro lado, hubo un significativo progreso en cuanto a la experiencia del usuario en el Android Market. A partir de este momento, los usuarios pueden escoger fácil-

mente entre aplicaciones, juegos, entre otros y descargarlos, pueden filtrar entre los mejores gratuitos, los mejores pagos o aquellos que están entrando al mercado. También pueden ver información de cada aplicación así como imágenes y comentarios de otros usuarios. Donut dio una respuesta más rápida a la búsqueda por medio de comandos de voz, al mismo tiempo que hubo una integración de la aplicaciones de cámara, video y galería. Éclair 2.0/2.1 La primera etapa de Andriod Éclair se hizo pública el 26 de Octubre del 2009, la cual incluyó nuevas capacidades para el manejo de cuentas, contactos y sincronización. La aplicación de contactos que incluye esta versión permite la inclusión de contactos desde múltiples cuentas, así como provee al usuario la vía más rápida y fácil de comunicarse con los demás: al presionar la foto de la persona deseada el equipo desplegará todas las maneras posibles de comunicarse con la misma. También incluye mejoras en la comunicación de aplicaciones a través de Bluetooth. Otras de las prestaciones que incluyeron fue la capacidad de adaptar las aplicaciones a diferentes tamaños de pantallas, fondos de pantallas animados, escritorio tipo Canvas (escritorio virtual cuadriculado el cual puede ser organizado al gusto de quien utilice el dispositivo), configuración de cuentas de correo Exchange, soporte para HTML5 en el navegador, mejoras en Google Maps, soporte integrado para flash en la cámara y Zoom digital. Froyo 2.2 El 20 de mayo del 2010, Android ofreció a Froyo, el cual posee un sistema más robusto en cuanto a memoria, rendimiento y velocidad en las aplicaciones del teléfono. Debido a ello, esta nueva versión brinda la posibilidad de almacenar las aplicaciones en la memoria externa para luego moverlas a la

memoria del equipo y viceversa. En este sentido, se pueden hacer copias de seguridad de las aplicaciones en la memoria Micro SD y luego restaurarlas. Android 2.2 introduce la función de Router WiFi (Hotspot) al dispositivo celular y brinda la posibilidad de conectar a internet no sólo computadoras, sino también consolas de juegos, reproductores MP3 y cualquier dispositivo. Este software permite a los usuarios hacer actualizaciones automáticas de las aplicaciones descargadas desde Android Market. Finalmente, fueron mejorados el navegador, Microsoft Exchange y soporte de Adobe Flash 10.1, entre otros. Gingerbread 2.3 Gingerbread 2.3 fue llevado al mercado el 6 de Diciembre del 2010 y está enfocado en mejorar el desempeño en cuanto al desarrollo de juegos, ambiente multimedia y nuevas formas de comunicación. Android 2.3 minimiza las pausas en las aplicaciones, provee animaciones más fluidas y menos uso del procesador. También incluye la reproducción de videos en formato VP8 y WebM, así como también las codificaciones de audio AAC y AMR y otros efectos de audio. Por otro lado, dedicaron parte de la elaboración de esta versión a la simplificación del software para que sea de mayor usabilidad para el usuario. Este sistema presta al usuario un teclado virtual mucho más amplio, en cuanto a sus teclas, para su comodidad así como un diccionario que corregirá las palabras ingresadas y dará sinónimos de las mismas. También se incluye la función “copiar y pegar” de textos que anteriormente no estaba disponible. Near Field Communication, soporte nativo para múltiples cámaras, soporte para pantallas extra grandes y resoluciones WXGA y mayores, Soporte nativo para telefonía VoIP SIP y administración de energía mejorada son otras de las funciones incluidas en la versión de Android 2.3. Además de lo anterior, el usuario podrá realizar llamadas a través de internet y por la plataforma de su preferencia. Honeycomb 3.0/3.1/3.2 Esta es la versión más reciente que Android ha desarrollado para sus usuarios, exclusivamente para

13

Tabletas. En cuanto a las prestaciones y posibilidades de uso que tiene este sistema, el usuario tendrá una experiencia web con un excelente navegador, millones de libros con Google E-books, una interfaz mejorada para Gmail y Youtube, Video chat a través de Google talk, Google maps 3D, soporte multitareas mejorado, Interfaz de usuario 3D con Widgets rediseñados, soporte para periféricos tales como ratones, teclados, cámaras, dispositivos de juegos, entre otros. Ice-cream Sandwich Existen rumores que esta será una versión parecida a Honeycom, pero estará disponible para cualquier tipo de dispositivo (Teléfonos, tablets, Televisores, netbooks, etc.) con reconocimiento de voz del usuario, barra de estado redimensionable, entre otros. Desde su primer software hasta el actual, Android ha ido mejorando y dándole a sus usuarios mejores y mayores herramientas que hagan más cómodo, amigable y práctico el uso de su dispositivo móvil. De esta manera, han contribuido a que el celular no sólo sea un aparato que reciba y haga llamadas sino que también pueda estar conectado durante las 24 horas del día y prestar servicio de internet a otros equipos por medio de WiFi, un dispositivo de entretenimiento, una cámara de video o fotografías, una conexión directa con las redes sociales, entre otros. De igual forma, debido a que es únicamente un software y no está ligado a un fabricante en específico, dicha plataforma ha permitido que las personas adquieran un equipo de la marca de su preferencia con la relación precio-valor que buscan. Por estas y por la capacidad de innovación y mejoras en su servicio, la plataforma Android ha sido una de las que mayor crecimiento ha tenido en los últimos años y para ser un software con poco tiempo en el mercado ya se apuntala como un difícil competidor para los que ya tienen más tiempo en la mente del consumidor.


ciberculto

14

D

efinitivamente, la telepatía existe. No en vano el pasado 9 de septiembre, tres de los más importantes caricaturistas de Venezuela (Eddo, Rayma y Weill, para más señas) se conectaron en torno al mismo tema: el hackeo de cuentas de Twitter de figuras opositoras al gobierno venezolano emprendida apenas una semana antes por un hasta ahora desconocido grupo N33. Terminando el mes de agosto, al panorama era muy distinto. El 19 de ese mes, la cuenta @chavezcandanga, abierta en abril del año pasado por el presidente Hugo Chávez, arribó a los dos millones de usuarios, un récord para un mandatario latinoamericano, seguido muy de lejos por sus pares de Argentina (cerca de 600.000), Chile (530.000), Ecuador (71.000) o México (952.000). Finalmente correspondió al joven venezolano Jhofreth Chacón, el mérito de convertirse en el “candanguero” número dos millones. Sin embargo, la noticia no tuvo mayor repercusión. N33 había comenzando a trabajar. El ex rector del Consejo Nacional Electoral Eduardo Semtei, el escritor y periodista Leonardo Padrón y la periodista Berenice Gómez (conocida popularmente como “La Bicha”) fueron las primeras víctimas de estos “hackers”, que se han negado a revelar el significado de su enigmático nombre. Entrevistado vía correo electrónico por el periodista Juan Carlos Figueroa, del diario regional “El Tiempo”, uno de los miembros del grupo dijo lo siguiente, refiriéndose a los blancos de sus ataques: -La palabra víctima suaviza la condición amoral de esos sujetos. En el peor de los casos, el más moral de ellos carece de la moral y ética por la cual este grupo se rige en su accionar. Todos han banalizado -de manera grotesca unos y otros de forma más “elegante”-, la situación de salud del Presidente, así como la solemnidad de las Instituciones del Estado. Con su actitud en el espacio virtual -ni que decir en el real-, sólo generan el odio del cual culpan al Gobierno. Es una forma irresponsable de manejar la influencia sobre miles y cientos de miles de usuarios. La joya de la corona Figueroa sigue interrogando y lo increpa respecto a nuevas acciones: -Él está advertido: La joya de

De los 2 millones en @chavezcandanga a la “venganza” de N33

Crónica de una semana de locura en Twitter Venezuela

La acción de un grupo supuestamente progubernamental (N33) desdibuja el logro de los dos millones de usuarios por parte de la cuenta en Twitter del presidente Hugo Chávez, y da pie al nacimiento de las más variadas teorías conspirativas en donde se involucra desde la Dirección de Inteligencia Militar hasta la propia CANTV. Esta es la historia Por Luis Manuel Dávila

Libertad La Red Julio 2011

la corona es Alberto Ravell. No advertiré a otros por lógicas razones. Si bien la amenaza del N33 despoja al grupo de su principal herramienta (la ingeniería social advierte que la ingenuidad del atacado es fundamental al momento de tener éxito en una incursión digital), si brindó al aludido la oportunidad de plantear su punto de vista. El propio Alberto Federico Ravell califica los hechos de “graves”. “Esto pasó de ser una broma de mal gusto a convertirse en algo muy serio”, dijo para luego exigir al Estado venezolano la apertura de una investigación al respecto. Para el periodista, la amenaza de N33 demostraría la influencia e importancia que tiene su cuenta en la red social Twitter. ” Demuestra que es muy valiosa y que tiene una función, que es defender la libertad de expresión y la democracia”. Algunos de los atacados, como en el caso de Padrón y Gómez han acudido a la Dirección de Criminalística Financiera e Informática del Cuerpo de Investigaciones Científicas, Penales y Criminalísticas (CICPC) para denunciar el delito del cual han sido objeto. Se supone que en estos momentos la División de Experticias Informáticas del organismo debe encontrarse sobre las pruebas del delito con la intención de llegar hasta los autores. Son un “síntoma de miedo en el Gobierno”, dijo Padrón, al presentar su queja ante las autoridades competentes. A N33, sin embargo no le quita el sueño estas denuncias: -Duermo tranquilo. Si llego a ser localizado en el proceso de investigación, no podría culpar más que al cumplimiento de la Ley. Me pondré a Derecho. No reto a los cuerpos policiales pero sí reto a La Bicha y a Padrón a ejercer sus profesiones con altura y aprender de esta lección. Innumerables han sido los comentarios a favor de las críticas que les he hecho. Eso debería preocuparles y apartar su afiliación política del ejercicio de sus profesiones. Son personajes públicos con influencia y, como tales, pueden contribuir a una mejor sociedad. Por extensión, este reto se lo hago a todos los afectados. No obstante, para el analista político Freddy Lepage, los efectos de estas acciones terminan favoreciendo a los supuestos afectados. En un artículo titulado “La


La Red Julio 2011 Libertad Twitter guerra”, Lepage declara “cierta sana (por supuesto) envidia... Bienaventuradas las “victimas” de la ira y los arrebatos viscerales de quienes cometieron tales atropellos y despropósitos.”. Y, en la misma línea de pensamiento dice: “Sinceramente, creo que el efecto que buscaban ­de silenciar voces disidentes­se les va a revertir en el corto plazo. Es más, lo que han hecho es una tarea inútil, baldía y contraproducente.” “Terrorismo de Estado” La directora general de la ONG Control Ciudadano y experta en temas militares, Rocío San Miguel, acudió a la sede del Ministerio Público en Parque Carabobo, en compañía de su asesor jurídico, Carlos Nieto para denunciar el secuestro de su cuenta en Twitter y correos electrónicos. Lamentó el silencio de las autoridades ante el, situación que denominó “sospechosa”. De acuerdo a San Miguel, en declaraciones ofrecidas al diario El Mundo “le fueron secuestradas ocho cuentas de correo con passwords difíciles de adivinar”. El propio diario adelantó la teoría –sin revelar sus fuentes- de que N33 “es un grupo con base en la DIM, formado por 33 informáticos entrenados en Cuba, Rusia y China, que actúan desde la plataforma oficial de Cantv con apoyo del Gobierno. Dentro de sus planes, está la intervención de 20.000 cuentas de Twitter”. Aunque reconoce que la información no puede ser confirmada, estas teorías acercan a N33 al Ejecutivo venezolano, como también afirma el abogado en temas informáticos Raymond Orta quien ha declarado lo siguiente: “Que esta vez se haya logrado de forma tan exitosa y de forma masiva hace pensar que estos hackers tienen acceso a los puntos claves de la red de Internet, responsabilidad directa de Cantv”. Las teorías conspirativas se multiplican ya sin mayor lógica porque es sabido que para un “terrorista informático” que aspire a romper la seguridad por Twitter por cualquiera de las dos vías más conocidas (fuerza bruta o ingeniería social) resulta absolutamente indiferente el “acceso a los puntos claves de la red de Internet” que menciona Orta. La formación de un grupo de 33 expertos “entrenados en Cuba, Rusia y China” con el fin exclusivo de ocupar la cuenta de Twitter de Leonardo Padrón, Ibeyise Pacheco o Berenice Gómez, no deja menos que sonrisas.

ciberculto

15

No es inflalibe La directora de la página web venezolana, Noticias de Aquí, Ysbelsy Hernández, informó que “Twitter envió una comunicación informando que la cuenta había sido suspendida por alguna de las siguientes razones: reporte de spam, conducta inapropiada, intento de hackeo y hasta por error, aunque esta última dicen que es casi imposible”. El equipo que labora en el portal web no ha querido dar ninguna calificación a la suspensión de la cuenta, en vista que hasta el momento desconocen los motivos de la situación, “por supuesto nada es descartable, nos causó sorpresa quedar fuera de la red justo el fin de semana cuando fueron hackeadas varias cuentas de conocidos venezolanos, pero insistimos sería irresponsable decir concretamente cuál es la causa”. La directora recalcó que la herramienta ha sido de gran importancia para la difusión de las noticias que publican en el portal, “por ahora estamos colocando los enlaces en la cuenta @AnzoateguiAqui que habíamos creado dos semanas antes para complacer a los usuarios del estado, quienes pedían ver de manera exclusiva las informaciones de la región en Twitter”.

¿Cuántos usuarios tiene? Tu password de Twitter, en tres pasos 1) Escoger el mecanismo de ataque. La “fuerza bruta”, más elemental, puede ofrecer resultados muy rápidos si la clave del usuario no es compleja. Consiste en usar un software (por ejemplo Twitter Password Pro Hacking 2011) para encontrar el “password” basado en un diccionario de claves más comunes. Tiene el beneficio de que no es necesario contactar a la potencial víctima. 2) Ingeniería social: muy usado para fraudes bancarios, requiere de un mayor grado de tecnología informática. Básicamente, se prepara un mensaje de correo y un sitio web, ambos fraudulentos, pretendiendo representar al ente en el cual el usuario posee la clave, Twitter en este caso. El mensaje de correo solicita al usuario dirigirse a cierta página (por lo general argumentando razones de seguridad) en donde se le pide el nombre de usuario y clave. Presionado por el supuesto hecho de que su cuenta va a ser cerrada o algo por el estilo el atacado cede su clave. Este tipo de ataque puede dejar muchas “huellas digitales”. 3) El especialista en seguridad informática Manuel Roldan, entrevistado por Heberto Alvarado, explicó que otra manera de acceder sin autorización a una cuenta es tratar de meterle un virus o un gusano a la computadora de la víctima que hace que se grabe todo lo que se hace en ella. “Se llaman los keylogger, por lo general siempre son archivos que están infectados. “en pocas décadas” la economía china podría convertirse en “la mayor del mundo”. Se estima que el intercambio de China con América Latina, el año pasado fue de 170 mil millones de dólares, ubicándose Venezuela como uno de los países de la región con la mayor inversión china.

El jueve 8 de septiembre, l presidente de Twitter, Dick Costolo, hizo un anuncio a simple vista impresionante: Twitter llegó a los 100 millones de usuarios activos. Esta nueva cifra corresponde al total de usuarios que ingresan a Twitter al menos una vez al mes, ya sea en el sitio Twitter. com o desde aplicaciones en el computador o los teléfonos móviles. Para complementar la cifra, hay otra aún más contundente que anunció Costolo: 50 millones de usuarios ingresan todos los días a Twitter, o sea, la mitad del total de activos.

De Chávez a Chacón El presidente venezolano Hugo Chávez envió el pasado 3 de septiembre una carta al joven Jhofreth Chacón, quien se convirtió en el seguidor número 2.000.000 de la cuenta twitter @chavezcandanga. En la misiva, el Presidente Chávez se mostró orgulloso por que “un hijo de la era Bicentenaria” se convirtiera en el histórico usuario, a quien conminó a echar “pa’lante”. “Te invito a que continúes echando pa’lante, estudiando y preparándote, para que algún día no muy lejano sean ustedes, los jóvenes, los herederos de la gloria de Bolívar, quienes puedan llevar las riendas de la Patria buena por un rumbo seguro”, expresó Chávez.



Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.