Blogia

INTERNAUTAS

Richard Stallman tenía razón

Richard Stallman tenía razón

solo tenemos libertad ,para mear y cagar y al paso que vamos no se.....no se.El año pasado, el presidente Obama firmó una ley que permite detener indefinidamente a los sospechosos de terrorismo sin ningún tipo de juicio o el debido proceso. Manifestantes pacíficos en Ocupar los movimientos de todo el mundo han sido calificadas como terroristas por las autoridades. Iniciativas como SOPA promover el seguimiento diligente de los canales de comunicación. Hace treinta años, cuando Richard Stallman inició el proyecto GNU, y durante las tres décadas que siguieron, sus puntos de vista a veces extrema y los gestos peculiares fueron ridiculizados y cuenta como la paranoia - pero aquí estamos, de 2012, y su vez paranoico qué pasaría si se han la realidad.

Hasta hace relativamente poco tiempo, que ha sido fácil despedir a Richard Stallman como un fanático paranoico, alguien que ha perdido contacto con la realidad hace mucho tiempo. Una especie de hippie equipo perpetua, la personificación perfecta de el arquetipo de la mundana sótano-vivienda nerd de la computadora. Su barba, su pelo, sus trajes - de nuestro mundo visual, es demasiado fácil para destituirlo.

Sus opiniones siempre han sido extremas. Su equipo sólo es un netbook Yeelong Lemote , porque es el único equipo que sólo utiliza software libre - no hay manchas de firmware, BIOS no de propiedad, todo es gratis. También se niega a tener un teléfono móvil, porque son muy fáciles de seguir, hasta que haya un equivalente móvil de la Yeelong, Stallman no quiere una. En general, todo el software debería ser libre. O, como la Fundación de Software Libre que pone :

 

A medida que nuestra sociedad se hace más dependientes de los ordenadores, el software que ejecuta es de vital importancia para asegurar el futuro de una sociedad libre. El software libre es tener control sobre la tecnología que utilizamos en nuestros hogares, escuelas y negocios, donde los equipos de trabajo para nuestro beneficio individual y colectivo, no para las empresas de software propietario o de los gobiernos que podrían tratar de restringir y controlar nosotros.

 

Yo también caso omiso de Stallman como demasiado extrema. Software libre para combatir el espionaje y el control de los gobiernos? Las corporaciones malvadas a dominar el mundo? Software como una herramienta para monitorear los canales privados de comunicación? Derecha. Sin duda, el software libre y de código abierto es importante, y lo elijo siempre la equivalencia funcional con las soluciones propietarias se alcanza, pero esas tonterías Stallman / FSF está allí afuera.

Pero aquí estamos, al inicio de 2012. Obama firmó la NDAA de 2012 , haciendo posible que los ciudadanos estadounidenses a ser detenidos indefinidamente sin ningún tipo de juicio o el debido proceso, sólo porque son sospechosos de terrorismo. Al mismo tiempo, hemos SOPA , que, de aprobarse, sería aprobar un sistema en el que los sitios web pueden ser retirados de la web, de nuevo sin ningún tipo de juicio o el debido proceso, al tiempo que permite el seguimiento del tráfico de Internet. Combine esto con la forma en que las autoridades etiquetados los movimientos Ocupar - es decir, como terroristas - y se puede ver a dónde va esto.

En el caso de todo esto le recuerda de China y de los regímenes totalitarios de manera similar, usted no está solo. Incluso la Motion Picture Association of America, la MPAA, proclama con orgullo que lo que funciona para China, Siria, Irán, y otros, deben trabajar para los EE.UU.. Gran Cortafuegos de China y similares sistemas de filtrado son glorificados como soluciones viables en lo que se supone que es el mundo libre.

El quid de la cuestión aquí es que a diferencia de los días de antaño, donde los regímenes represivos necesitan complejas redes de la policía secreta y los informantes para controlar la comunicación, todo lo que necesitamos ahora es el control sobre el software y el hardware que utilizamos. Nuestros equipos de sobremesa, portátiles, Tablet PC, smartphones, y todo tipo de dispositivos juegan un papel en casi todos los de nuestra comunicación. ¿Crees que estás en el claro en la comunicación cara a cara? Piense otra vez. ¿Cómo organizar la cumplen-up? Por teléfono? La web? Y ¿qué es lo que tienes en tu bolsillo o bolso, siempre conectado a la red?

Esto es lo que Stallman nos ha estado advirtiendo sobre todos estos años - y la mayoría de nosotros, incluyéndome a mí, nunca realmente lo tomó en serio. Sin embargo, como el mundo cambia, la importancia de la capacidad de comprobar cuál es el código en los dispositivos que está haciendo - por otra persona en caso de que carecen de las habilidades - se vuelve cada vez más evidente. Si perdemos la capacidad de comprobar lo que nuestros ordenadores están haciendo, estamos huesos.

Esa es la esencia misma de la de la Free Software Foundation y las creencias de Stallman: que el software propietario tiene el control a los usuarios, lo que puede llevar a consecuencias desastrosas, especialmente ahora que contamos con computadoras para prácticamente todo lo que hacemos. El hecho de que Stallman ha previsto esta hace casi tres décadas es notable, y reivindica su activismo. Se justifica de 30 años de la Fundación del Software Libre.

Y, en 2012, probablemente vamos a necesitar el software libre y de código abierto más que nunca. En el Congreso Chaos Computer en Berlín el año pasado, Cory Doctorow realizó una presentación titulada " La guerra de Computación de uso general ". En ella, Doctorow advierte que el ordenador de propósito general, y más específicamente, el control de usuario a través de ordenadores de propósito general, se percibe como una amenaza para el sistema. Las guerras del copyright? Nada más que un preludio de la guerra real.

"Como miembro de la generación de Walkman, he hecho las paces con el hecho de que se requiere un aparato auditivo a largo antes de morir, y por supuesto, no va a ser un audífono, que será un equipo que puse en mi cuerpo ", Doctorow dice," Así que cuando me meto en un coche - un equipo que puso en mi cuerpo - con mi audífono - un equipo que puso dentro de mi cuerpo - quiero saber que estas tecnologías no están diseñadas para guardar secretos mí, y me impide terminar los procesos en los que trabajar en contra de mis intereses. "

Y esta es realmente la esencia de todo. Con las computadoras el cuidado de cosas como la audición, la conducción, y más, realmente no podemos darnos el lujo de ser excluidos de ellos. Tenemos que ser capaces de mirar dentro de ellos y ver lo que están haciendo, para asegurarnos de que no están siendo monitoreados, se filtra, o lo que sea. Sólo hace poco me he declarado esta paranoia tan puro - pero con todo lo que ha estado pasando recientemente, no es paranoia por más tiempo. Es la realidad .

"La libertad en el futuro nos obliga a tener la capacidad de controlar nuestros dispositivos y establecer políticas significativas sobre ellos, examinar y resolver los procesos que se ejecutan en ellos, para mantener en el servicio sincero a nuestra voluntad, y no como traidores y espías de trabajo para los delincuentes, matones y fanáticos del control ", advierte Doctorow," Y no hemos perdido todavía, pero tenemos que ganar las guerras del copyright para mantener la Internet y el PC libre y abierta. Debido a que estos son los materiales en las guerras que están por venir, no vamos a ser capaces de luchar sin ellos. "

Es por eso que deben apoyar Android (no de Google, pero Android), incluso si usted prefiere el iPhone. Es por eso que debe de soporte para Linux, incluso si se utiliza Windows. Es por eso que deben apoyar Apache, incluso si ejecuta IIS. No va a ser un punto en el que se libre / abierto ya no es una diversión beneficio, sino una necesidad.

Y ese punto se acerca rápidamente

fuente:

http://www.osnews.com/story/25469/Richard_Stallman_Was_Right_All_Along

 

Internet molesta

Internet molesta

La crisis económica, la "primavera árabe", la seguridad nuclear... Llama mucho la atención cómo en la reunión del G8 que tuvo lugar esta semana en Deauville (Francia), los máximos mandatarios del mundo incluyesen por primera vez en su agenda de temas importantes, uno tan poco urgente como la regulación de Internet.

Hasta ahora la Red había pasado totalmente inadvertida para los jefes de los países más industrializados del mundo. Sin embargo, su avance arrollador y la capacidad de las redes sociales para  unir y movilizar a personas, están convirtiéndose en un rompecabezas para los políticos que quieren empezar a poner la soga al cuello de Internet antes de que se vuelva contra ellos. Y ahora es su momento. Hechos históricos como las revueltas árabes, que han llegado a desencadenar una guerra protagonizada por la OTAN en Libia, o el movimiento 15-M, son ‘armas tecnológicas’ muy peligrosas para la clase política que la ha pillado a pie cambiado y sin defensas.

Nicolas Sarkozy dijo un día antes de la cumbre del G8 que Internet es  por sí una “verdadera revolución” y "a diferencia de otras del pasado gestadas en campos de batalla, esta lo ha hecho en campus universitarios". Esta frase tiene más contenido de lo que parece. Los gobiernos han dejado que Internet crezca durante muchos años sin apenas ponerle coto. Sin embargo, hoy en día hay suficientes pruebas que confirman que este nuevo agente puede suponer un ‘peligro’ para el orden mundial hasta ahora establecido.  Y si no… ¿por qué ponen a Internet como uno de los cuatro temas más destacados de la agenda del G8 con la que está cayendo en el mundo y cuando el negocio online tan sólo supone el 3,4% del PIB de esos Estados?

Previa a la cumbre, se celebró otra reunión de pesos pesados; en este caso, los hombres más fuertes de Internet. Así pues, Mark Zuckerberg (Facebook), Eric Schmidt (Google), Jimmy Wales (Wikipedia) o Jeff Bezos (Amazon) fueron los principales protagonistas de un encuentro convocado por Sarkozy, en el que debatieron el estado en el que se encuentra Internet y realizaron una serie de propuestas que fueron analizadas durante el jueves y el viernes en Deauville.

Tras los dos días de reunión, los jefes del G8 lanzaron un llamamiento a la libertad de Internet pero “bajo el control que deben imponer los Estados”. Uno de los puntos más polémicos es que la Red debe favorecer el cobro de derechos de autor y respetar la propiedad intelectual, con el fin de que "la web no acabe con la creación". Algo muy loable, pero que de nuevo reabre el debate entre los intereses de los sectores que no se han sabido adaptar a Internet y el de los usuarios del ’todo gratis’.

El último en tirar la piedra en esta polémica ha sido Estados Unidos que pretende aprobar el ‘Protect IP’, un proyecto de censura donde las autoridades estarían facultadas para bloquear y eliminar de buscadores –ojo a esta medida que tendría alcance trasnacional- a las páginas web que contengan información protegida sin necesidad de autorización judicial.

Con esta ley se pretende defender la propiedad intelectual, al mismo tiempo que los estados se protegen de posibles filtraciones como Wikileaks. Dos en uno. Luego la justicia ya determinará si las autoridades actuaron correctamente.

Decía Sarkozy el miércoles que “el Internet libre marca hoy la diferencia entre una dictadura y una democracia”. Esas palabras van a tener que mirarse con una lupa cuando los estados empiecen a meter mano a Internet y comiencen a regular.

fuente:

http://www.elconfidencial.com/v-doble/2011/internet-irrita-google-protect-20110528-7455.html

Aprobada la Ley Sinde, ¿ahora qué?

Aprobada la Ley Sinde, ¿ahora qué?

Hola a todos.A estas horas ya sabréis que definitivamente la Ley Sinde ha sido aprobada en el senado, cómo podéis comprobar, la puta democracia no sirve de nada, así que si os parece me gustaría que empezásemos a discutir cuál va a ser la estrategia de ahora en adelante.

Tareas pendientes:

1. Deberíamos detener el xmailer, al menos hasta que no tengamos nuevos objetivos. Permitir mandar correos ahora no tiene mucho sentido. El otro día estuve pensando si habría alguna forma de hacer una campaña similar pero dirigida a los jueces que se van a ver implicados en la ley de marras. Conseguir que por defecto consideren que se corta la libertad de expresión al cerrar un blog haría completamente inútil la ley. ¿Creéis que sería posible?

2. Tenemos que dar un empujón final al Manual Anticensura. Cuando antes lo tengamos, mejor que mejor. Hoy mirando en Twitter las discusiones sobre el tema me di cuenta de lo bueno que hubiese sido tener preparada una versión completa y en PDF para lanzarla nada más ser aprobada con el hashtag que todo el mundo estaba usando. Se hubiese extendido como la pólvora con el factor sorpresa. Tenemos que estar más ágiles la próxima vez... :(

Y otra cosa sobre el manual y volviendo al tema de los jueces y la aplicación de la ley. Supuestamente los jueces van a decidir únicamente si se corta la libertad de expresión al cerrar la página. Estaría bien recomendar a los webmasters que añadan un blog personal en sus propias páginas de enlaces para conseguir así que un juez lo tenga más fácil a la hora de acogerse a ese hecho para negarse a cerrar la página.

Sugerencias:

1. Podría  parecer  que tenían problemas por tener los servidores alojados en Egipto... ¿están por la lista, o alguien se puede poner en contacto con ellos para ver si van a seguir con el proyecto?

3. Ideas, ideas, ideas... ¿alguien tiene algo en mente? Que no se lo calle y diga todo lo que se le ocurra.

Podíamos retirar de la página principal de wiki.hacktivistas.net aquellas acciones que ya no tengan tanta importancia a raíz de la aprobación de la Ley Sinde, dar más

Anonymous la liará parda en los Goya

Anonymous la liará parda en los Goya

Tras atacar las webs del PSOE y la SGAE, el colectivo de internautas sin nombre planea una acción en el Teatro Real durante la entrega de premios. Por YAGO GARCÍA`

La polémica por la aprobación de la 'Ley Sinde', la dimisión en ciernes de Álex de la Iglesia, un plantel de nominados repartido (a grandes rasgos) entre cuatro filmes... Y un contingente de ciudadanos anónimos enmascarados cual en V de Vendetta reclamando su derecho al libre intercambio de archivos. Ese será el panorama al que se enfrentará la Academia de Cine el próximo 13 de febrero. Porque Anonymous España, el colectivo digital que ya ha atacado las webs del PSOE y la Sociedad General de Autores y Editores (SGAE) planea convertir el evento en objetivo de su próxima convocatoria.

La naturaleza clandestina de la acción hace difícil dar datos concretos sobre ésta, salvo lo que los propios Anonymous cuentan en su web y en la red social PiratenPad. Es decir: que será una protesta pacífica, que tendrá lugar en el madrileño Teatro Real y que su objetivo será dejar claro que la 'Ley Sinde' no beneficia a ningún usuario. "es una forma de mostrar nuestra disconformidad con la industria y no con los creadores", comenta para CINEMANÍA un grupo de miembros de Anonymous, y prosigue: "No nos gusta sentirnos una marioneta más de las discograficas y estudios de los EEUU". Así mismo, la acción va acompañada de una recogida virtual de firmas, pidiendo la dimisión de Ángeles González Sinde.

Respecto a la anunciada dimisión del presidente de la Academia, los anónimos explican que "solo demuestra que cada vez hay mas gente descontenta". Según nos explica, "varias personalidades del mundo del cine y la creación" están en desacuerdo con la polémica norma, por lo que "Álex de la Iglesia, Santiago Segura y el resto de personas que podrían sumarse, son ciudadanos e internautas al igual que nosotros".

¿Veremos al presi con la máscara de Hugo Weaving? Lo dudamos mucho, pero eso no es óbice para hablar de un tema peliagudo: las posibles repercusiones de la 'Ley Sinde' sobre el derecho a la libertad de expresión en la red. No en vano a la norma se la ha apodado 'Ley de la patada en el router'. "Se trata sólo de cerrar por lo ejecutivo lo que no se ha podido cerrar por lo penal,  un pretexto para poder clausurar páginas web", nos explican los miembros de Anonymous antes de proporcionarnos un ejemplo: "Si alguien quiere criticar en internet a cierta empresa cuyo logo es una manzana, y para ello ilustra el texto con un logo (bajo copyright) de la manzana, esta ley posibilita que ese blog o web sea cerrado si esa empresa lo cree oportuno".

Recordemos que, internacionalmente, Anonymous se ha distinguido por encabezar ataques contra las empresas que negaron sus servicios a Wikileaks, como Visa o MasterCard, y por sus acciones contra el recién depuesto gobierno de Ben Alí en Túnez. El pasado 21 de diciembre, día en el que la 'Ley Sinde' salió a votación en el Congreso, el colectivo impulsó un ataque informático contra las webs de la SGAE, el PSOE, el propio Congreso de los Diputados y el Ministerio de Cultura, colapsándolas por exceso de tráfico. "Los artistas españoles deben cambiar su forma de promoción y divulgación, recordar que los medios son puertas para expandir sus obras sin limites, darse cuenta de que el sistema actual esta obsoleto y que es necesario un cambio", se despiden.

Recuérdales que tu voto cuenta, decir NO a la ley Sinde definitivamente

Recuérdales que tu voto cuenta,  decir NO a la ley Sinde definitivamente

A pesar de las protestas y el nulo apoyo ciudadano, y tras haber caído en el Congreso, el PSOE intenta de nuevo aprobar la ley Sinde en el Senado el próximo miércoles (9 de febrero). xMailer es una aplicación web de democracía directa participativa, consiste en un código HTML que puedes integrar en tu web para que cualquier ciudadana/o pueda enviar un mail a los senadores del PP en cuyas manos está el que la ley Sinde sea o no aprobada. Puedes usar el siguiente formulario para enviar un mensaje automáticamente a todos los senadores del PP o copiar el código del formulario para pegarlo directamente en el de tu web o blog.

 Esta ley esconde entre sus páginas una de las leyes más represivas que puede sufrir internet, la llamada Ley Sinde (diseñada por la SGAE y la Industria Cultural). Una ley que el Partido Popular (y probablemente otros grupos parlamentarios) están a punto de apoyar dando un giro irreversible a la libertad de expresión en Internet. Actúa rápidamente para evitarlo, exige a los representantes y a las bases de tu partido que apoyen las enmiendas para modificar la disposición final segunda de la Ley de Economía Sostenible (ley Sinde). Muéstrales tu preocupación ante estos hechos y exige que se posicionen públicamente en contra.

Las negociaciones que el PSOE está llevando a cabo con el resto de los grupos siempre han sido opacas, cerradas al escrutinio público y a la participación ciudadana (como convendría a un régimen verdaderamente democrático). Las consecuencias de esas negociaciones pueden tener efectos devastadores sobre la libertad del conjunto de la ciudadanía. Es el caso de la Ley de Economía Sostenible. Si bien es cierto que España puede necesitar un cambio de modelo económico, el ejecutivo de Zapatero, con la complicidad del PP intenta colar por la puerta de atrás una de la leyes más polémicas de esta legislatura: la llamada Ley Sinde, integrada en la LES (Ley de Economía Sostenible), como Disposición Final 2ª. Dicha propuesta de ley incendió la a los internautas a principios del año porque permitiría el cierre de cualquier web que aloje enlaces a contenidos con copyright, sin orden judicial, sin juicio previo y a petición de una comisión compuesta por las industrias culturales, abanderadas por la SGAE y las grandes discográficas. Infórmate de las implicaciones de esta ley

Estas son las consecuencias que tendrá esa ley:

  • Cierre de webs y medios de comunicación sin orden judicial por un comité seleccionado a dedo por la industria multinacional del entretenimiento.
  • Privación de garantías judiciales a medios de comunicación, podrán cerrarlos sin seguir el procedimiento judicial ordinario.
  • Comités de expertos censores que no tienen que demostrar ninguna experiencia, amiguismo arbitrario que da poder a gente sin preparación demostrada para censurar y cerrar páginas web y medios de comunicación.
  • Ministerio de cultura recibiendo listas de webs a cerrar desde el multinacionales en el extranjero que clausurar.
  • Más de 2000 páginas web de La Lista de Sinde pueden ser clausuradas de inmediato.

 

Es un hecho sin precedentes en toda Europa. Una ley diseñada a medida del lobby de las industrias culturales agrupadas en La Coalición. Durante esta semana los senadores tienen en sus manos la libertad en la red. Sabemos que no hay libertad de ningún tipo sin libertad de expresión. Exprésale a los senadores tu preocupación por su votación a las enmiendas contra la Ley Sinde, que sea transparente y que nos diga si va a vender una libertad para comprar, dudosamente, otra (o simplemente para satisfacer sus necesidades de partido). Llama a las sedes locales de tu partido exigiendo que tu partido no puede quedarse callado frente al atropello a los derechos civiles que va a cometer el PSOE, sino que debería posicionarse radicalmente en contra o no tendrás motivos para votarles. Escribe también correos por tu cuenta directamente a tus representantes locales para pedirles que se pronuncien contra de la "Disposición Final 2º de la Ley de Economía Sostenible" y que así deseas que lo representen los senadores de tu partido en el Senado.

 

 

 

 

Internet se hace infinita

Internet se hace infinita

La inmensa cantidad de direcciones IPv6 iniciará una nueva era de máquinas interconectadas. Las grandes compañías españolas apenas usan el nuevo protocolo.Hace dos días se repartieron las últimas direcciones IP que quedaban. En unos meses, las reservas de los operadores empezarán a agotarse. Y en un año, si no se ha empezado la transición a un nuevo protocolo, internet comenzará a estancarse. Aunque las grandes de internet, las administraciones públicas y telecos dicen estar preparadas, los expertos lo dudan.

El jueves, la IANA (la autoridad que controla las direcciones IP que identifican a cada máquina en la red) repartió los últimos cinco lotes a los registradores regionales. Al RIPE, que abarca Europa, Asia central y Oriente Medio, le tocaron unos 16 millones de direcciones IPv4; es decir, de la versión actual. Este organismo las redistribuye después a los operadores. Cuando estas se agoten (en el mejor de los casos, a comienzos de 2012), cada nueva página, cada nueva conexión a internet o cada móvil tendrá que usar la nueva numeración que provee el protocolo IPv6.

Este sistema permitirá a un usuario doméstico tener tantas direcciones como toda la internet actual. El responsable de ARIN, el registrador regional para la América anglosajona, John Curran, usó la siguiente metáfora para ilustrar el cambio de magnitud: "Si todo el espacio de IPv4 fuera como una pelota de golf, IPv6 tendría el tamaño del Sol", dijo a Reuters. Esta vez no se agotarán tan pronto. El sistema anterior fue ideado por el equipo de Vinton Cerf, uno de los padres de internet. Entonces, parecieron suficientes las casi 4.300 millones de combinaciones que permite IPv4. Eso fue en 1981, cuando apenas había unos miles de máquinas gestionadas por ingenieros.

Servicios en Japón

La cantidad tiene sus ventajas. "Habrá direcciones para todos y para todo", explica el director de preventa de NTT Europe, Álvaro Cabrera. La compañía, la principal telefónica de Japón, fue de las primeras en ensayar con el IPv6 y ya ofrece varios servicios comerciales sobre el nuevo protocolo. Asia, con la pujanza demográfica de China y de productos nipona, es un gran consumidor de direcciones IP. Pero, en los primeros años del sistema, el reparto de las direcciones que se hacía desde EEUU fue alocado e injusto. Muchas de las grandes empresas recibieron lotes enteros de números IPv4. La Universidad de Stanford, por ejemplo, tenía más que toda China. De hecho, sólo el 14% de aquellos 4.300 millones de direcciones están siendo usadas. El problema es que, por razones técnicas, recuperar las ociosas es muy complicado.

"La transición entre ambos protocolos no es muy costosa", explica Cabrera. El cambio del primer sistema, el IPv2 al IPv4 en 1981, se hizo en una sola noche [las versiones de los protocolos saltan de dos en dos]. Pero, en esta ocasión no se puede producir el apagón de un día para otro. Hoy hay miles de millones de máquinas en la red, entonces eran unos pocos miles. La solución por la que se ha optado es lo que llaman la doble pila. Un servidor web, por ejemplo, sirve su contenido en los dos protocolos. "Una red no se ve con la otra", aclara Cabrera. Esto hará que durante unos años ambos sistemas convivan.

Seguridad entre conexiones

Otra de las ventajas del nuevo sistema es la autoconfiguración. El protocolo está diseñado para que las máquinas se puedan conectar entre sí sin intervención de los operadores. Igual de importante es la seguridad. IPv6 permite la autenticación (saber que el destinatario del contenido es quien dice ser) y hay seguridad desde un extremo de la conexión al otro. Por último, está la movilidad IP. Este sistema permitirá, por ejemplo, iniciar una llamada en internet (voz sobre IP) y, si se sale de casa, continuarla por red móvil GSM sin perder la conexión.

Las grandes empresas de contenidos ya están preparadas. "Microsoft y todos sus productos ya llevan IPv6 nativo", dice Luis Miguel García Oliva, director de Estrategia y Plataforma de Microsoft Ibérica. Todo producto que, de alguna manera u otra, tenga conectividad, necesita ser compatible con el IPv6. Los programas P2P, como BitTorrent, son compatibles desde hace años. Google, Yahoo o Facebook ya tienen todo listo.

Sin embargo, las cifras dicen que un sistema que se instauró en 1999 para anticipar lo que está pasando ahora apenas se usa. Según el director de operaciones de Red. es, la entidad que gestiona los nombres de dominio españoles, Carlos Cano, "el tráfico IPv6 en España es prácticamente nulo". De hecho, aunque ya hay unas 300 grandes instituciones con soporte IPv6, sólo lo usan el 1,7%, según el Observatorio IPv6. "Las redes están desplegadas, pero no se utilizan", comenta Cano.

"El problema está en los operadores, no están preparados", asegura el director técnico de Consulintel, Jordi Palet. Este experto lleva predicando en el desierto más de diez años. A comienzos de la década organizó varias cumbres mundiales sobre IPv6 en Madrid y Barcelona. Ha asesorado a muchas empresas y Gobiernos en la transición, pero fuera de España. Y, sin embargo, su consultora ahora no deja de trabajar. "Es un problema que se han buscado ellos pero lo pagaremos nosotros", advierte.

Las operadoras, como Jazztel, están haciendo pruebas con IPv6. Ya reciben direcciones del nuevo protocolo cuando piden un lote de IPv4. Telefónica incluso hizo ensayos hace más de una década. "Y sin embargo no han hecho el trabajo", opina Palet. Aunque aducen el coste, este es, por cliente, de unos céntimos, según Consulintel. "Ahora habrá que formar en dos años a 20 millones de ingenieros", recuerda Palet.

De no hacerlo, puede que se frene la ola de creatividad que, auguran los expertos, traerá IPv6. "No habrá los problemas de gestión de las redes que hay hoy". Las direcciones IP, como granos de arena en el desierto, se pondrán en todo ser vivo, máquina o producto humano (ver apoyo). Sin IPv6, la anunciada internet de las cosas, donde las máquinas interactuan sin intervención humana, no será posible.

Claves

Coches, sensores de terremotos y vacas conectadas

Vacas con dirección IP
Japón es, con gran diferencia, el país que mas adelantado lleva el uso del protocolo IPv6. Esto le está permitiendo explorar posibilidades que en Europa parecen aún lejanas. Una de ellas, iniciada como experimento en 2002, es colocar sensores con una dirección IPv6 a las vacas. El ensayo, que se está llevando a cabo en varias granjas, pretende monitorear a la res y su carne durante todo su crecimiento y tratamiento posterior hasta que llega a los hogares para su consumo. La conectividad del animal con este protocolo no necesita de la intervención de técnicos: toda la comunicación se puede establecer con las máquinas.

Coches de lujo con red
Los coches actuales, en especial los de alta gama, pueden llevar hasta 30 dispositivos electrónicos. Algunos ya tienen conexión a internet para el entretenimiento de los ocupantes. Pero en el futuro se podrá controlar el estado del coche a distancia. Hoy, con tanto aparato y sensor, el vehículo necesitaría una especie de router en el interior, lo que encarece la idea. Pero, como ya está haciendo BMW en sus automóviles, IPv6 permitirá asignar direcciones a cada parte: control de estabilidad, dispositivos multimedia, cuadro de mandos, etc. Y después de BMW vendrás las otras marcas. Cada año salen de las factorías varias decenas de millones de coches. Con IPv4, sería imposible darles estas direcciones de usar y tirar, aunque las investigaciones comenzaron aplicando esta tecnología.

En caso de emergencia
En el caso de una catástrofe o un gran atentado, los servicios de emergencia llegan al lugar y se apelotonan. Como se demostró en Madrid el 11-M, la comunicación entre policía, bomberos, sanitarios o protección civil se convierte en algo clave. En EEUU, el proyecto MetroNet6 trabaja en un sistema basado en IPv6 que, gracias a la autoconfiguración que ofrece este protocolo, permitiría crear una red de comunicaciones ‘ad hoc’. A medida que nuevas unidades llegan al lugar del siniestro, se añaden a la red de forma automática. También en EEUU, la Armada está aplicando direcciones IP a cada suministro. Esto le permite saber dónde va a hacer falta más munición o nuevas ruedas.

Sensores de terremotos
Desde hace años, la Agencia de Meteorología de Japón, en colaboración con la compañía de telecomunicaciones NTT, está desplegando una amplísima red de sensores por todo el país, incluida la costa, para levantar una red de alerta temprana de terremotos. Los miles de sensores llevan direcciones IPv6. El sistema centraliza cualquier atisbo de seísmo y, en cuestión de segundos, puede calcular el origen del temblor y la dirección que va a tomar. Diez o veinte segundos después de detectar esta amenaza, la agencia decide si debe lanzar una alerta a los ciudadanos en mutidifusión, también gracias al uso del protocolo IPv6. Los suscriptores de este servicio reciben el aviso con la intensidad y el tiempo aproximado que falta para que el terremoto llegue a su zona. El servicio fue lanzado en julio de 2007. 

Espionaje y golpe histórico en el internet

Espionaje y golpe histórico en el internet

La semana pasada trascendió que alguien había robado elementos esenciales del nuevo modelo de coche eléctrico de la Renault. Todo apunta a China que tiene unos servicios muy preparados para sustraer técnica industrial a los países desarrollados. Se cree, por ejemplo, que los enormes progresos logrados por China con su tren bala se deben a haber copiado ilícitamente y sustraído elementos de empresas de Occidente. El espionaje económico lleva ya años floreciendo en muchos países, en el terreno militar es conocido que Rusia llegó a la bomba atómica cuatro o cinco años antes de lo que creían las agencias de inteligencia de Estados Unidos gracias a robos de dossiers de científicos americanos.

La prensa sajona da estos días la confirmación de otro golpe glorioso. Tal como se intuía, el virus introducido en el programa nuclear iraní con el propósito de sabotearlo fue desarrollado por científicos israelíes, probablemente con ayuda de colegas estadounidenses, en la planta de Dimona del sur de Israel. El virus, llamado Stuxnet, no sólo neutralizó, infectándolo, el sistema de computadores de la central iraní de Natanz sino que hizo creer durante un cierto tiempo a sus responsables que el sistema seguía funcionando con normalidad. Los israelíes habrían utilizado para crear el virus un entramado de computadores Siemens similar al que funciona en la planta iraní. Se ignora como consiguieron introducir el virus en las instalaciones de Irán.

Se cree que la colaboración americana fue parte del precio que pagó Washington para evitar que Israel lanzara un ataque armado contra la fábrica iraní, como hizo hace años con Irak, con lo que, por haber sido, una acción abierta y letal habría provocado posibles represalias y causado, al tener que utilizar bombas potentes, muertes en la zona bombardeada. En todo caso, hay una creencia generalizada de que el programa nuclear iraní ha sufrido un retraso de unos cuatro o cinco años. No es una eternidad pero se gana tiempo para intentar que Irán se siente a la mesa y, a cambio de concesiones, renuncie al mismo. Hasta ahora las sanciones a Teherán, aunque resentidas, han dado escaso resultado.

Que el internet se está galopadamente militarizando es cada vez más obvio. La posibilidad de parar un proyecto nuclear, como en el caso iraní, o de crear el caos en la red eléctrica de un país o en el sistema bancario de otro son realidades inminentes y no fantasías del Hollywood. Muchos países, en consecuencia, empiezan a dedicar importantes recursos a la cuestión. Gran Bretaña, a pesar de la drásticas reducciones presupuestarias de Cameron, va a dedicar más de 1.000 millones de euros del departamento de Defensa para estudiar mecanismo de prevención de estos ataques y, presumiblemente, para poder realizarlos.

La noticia del frenazo a Irán es importante para la Administración de Obama que esta semana ha recibido otra agradable, dentro de las inquietudes que plantea, con la evolución de la revolución tunecina. La opinión pública árabe ha apreciado que Obama hablase con cierta rapidez, antes que los franceses, de la necesidad de que la democracia llegase a Túnez. Por otra parte, un telegrama filtrado de Wikileaks, procedente de la Embajada yanqui, ponía en evidencia la corrupción del régimen tunecino. Aunque la filtración fuera obra de Wikileaks, la difusión del telegrama, según algunos, alimentó y alentó a los que derrocaron a Ben Alí.

fuente:

Inocencio Arias

Lo que nos jugamos con los enlaces

Lo que nos jugamos con los enlaces

" Recientemente he visto unas imágenes en las que se destruyen CDs pirata. Una apisonadora justiciera arrolla una vergonzosa montaña de fraude de forma espectacular. ¿Sabéis a qué me recordaban estas imágenes? Yo he visto algo parecido. De hecho son exactamente iguales a las imágenes de la ley seca, cuando rompían los barriles y tiraban montañas de botellas ante el público.

Como todos sabemos, lo único que consiguieron con aquella absurda ley fue crear un mercado negro. Y el problema de los mercados negros es que quien los ocupa suele tener pocos escrúpulos y está (pre)ocupado en sacar una sola cosa: dinero.

Pero ¿cuál fue el verdadero legado de la ley seca, una vez abolida? Antes de la ley seca había cientos de bodegas de whiskey, cientos de destilerías que hacían licores de mil y un tipos. Cuando se abolió, y hasta el día de hoy, cuatro marcas se reparten el 95% del mercado mundial del las bebidas alcohólicas.

Tras la caída de la Ley Sinde en el Congreso la semana pasada, se ha agitado un debate en el que, en variopinta diversidad, se intenta consensuar una línea divisoria entre lo aceptable y lo ilegal.

Nacho Escolar, que cuenta con mi admiración, y que incluso fue testigo de la defensa en el juicio que me enfrenta a las mayores discográficas del mundo, ha enriquecido el debate señalando un nuevo vértice del que todos han aportado su particular punto de vista. En concreto se centra en el lucro de una conocidísima página web de enlaces: SeriesYonkis.

Nacho, como periodista que es, investiga y cuenta. El lenguaje que utiliza, sin embargo, recuerda más a una novela negra que a una página web. Nacho procede a "desvelar" quien "está detrás" de la "autoría" de la página con "ánimo de lucro". Muy siniestro todo. Y en mi opinión fuera de lugar.

No se hace referencia alguna al funcionamiento interno de SeriesYonkis, es decir, a en qué consiste el trabajo del equipo que administra la web. Personalmente lo desconozco, pero me parece razonable que antes de decidir si lo que alguien hace es "justo" o no, habrá que ver qué es lo que hace, más allá de si obtiene ingresos o no por ello.

Como dije en Twitter el mero "lucro", por muy mal que suene, no ilegitima. Igual que lucrarse con un blog no quita razones al escritor del mismo. Otra cosa es que el autor del blog se dedique a plagiar. La cuestión, en resumen, es ¿qué hace esa persona para lucrarse?

Y aquí es donde entra lo que, en mi opinión, es el eje central del debate: el enlace. Un enlace es una cadena de texto, usualmente corta, que describe el lugar donde se encuentra determinado archivo en Internet. Se puede pensar en los enlaces como los herederos de las citas bibliográficas, tan comunes antes del hipertexto.

La naturaleza legal de los enlaces ha sido discutida en todo el mundo, siendo la opinión mayoritaria la que los define como dato fáctico que describe un acto de comunicación pública que ocurre en algún otro sitio de Internet. En resumen, el enlace no comunica, no reproduce, no copia. El enlace dice lo que ocurre en un tercer sitio.

Un enlace en una web de enlaces es a una película de MegaVideo, por ejemplo, lo que las páginas de un periódico con la información de parrilla de televisión a un partido de fútbol emitido por GolTV. Es evidente que el periódico está informando sobre una comunicación pública de un tercero, y nada tiene que ver la posible pugna judicial que GolTV pudiera tener al respecto de los derechos de emisión de ese evento.

¿Entonces no hay nada "malo" en SeriesYonkis? Pues, como dije antes, desconozco el funcionamiento del sitio, pero podemos valorar qué cosas, creo yo, hay que tener en cuenta.

Si la obra, una película de estreno por ejemplo, se ha obtenido con una cámara en una sala de cine, estaremos ante una copia no autorizada. No creo que los dueños de SeriesYonkis fueran capaces de ir a tantos estrenos en tantos idiomas, luego parece que serían usuarios particulares los que consiguen esas copias.

Suponiendo que sean esos usuarios los que la suben a MegaUpload, RapidShare, MegaVideo, etc. es posible que obtengan ingresos por la difusión no autorizada, aquí sí, de la obra. Esto es así porque algunos de los sitios mencionados ofrecen programas de afiliación que generan comisiones para aquel que subió el archivo originalmente.

Si estas elucubraciones son reales, nos encontramos ante un delito según el artículo 270 del Código Penal por parte de ese usuario, ya que existe una comunicación pública no autorizada que el usuario realiza en el sitio al que sube la película, y además un ánimo de lucro ya que el usuario recibe comisiones de dichos sitios a cambio.

El hecho de que exista un enlace en SeriesYonkis es irrelevante, el delito se ha consumado antes de que ese enlace aparezca, y continua después de que el mismo enlace sea eliminado.

El ánimo de lucro de las páginas de enlaces, siendo Google la mayor del mundo, no sólo es lícito en prácticamente todos los países del mundo, sino que estimula la accesibilidad de contenidos en la sociedad de la información.

Postular una suerte de responsabilidad contagiosa, de forma que enlazar algo equivale a subirlo a la red, sacaría de la legalidad a gran parte de la World Wide Web. ¿Y enlazar al que enlaza? ¿también sería "injusto"?

Veamos posibles soluciones. Aunque lo primero que tiene que plantearse la industria de la copia es la reconversión, hay fórmulas sencillas que pueden ofrecer protección a la propiedad intelectual para aquellos que, erróneamente en mi opinión, quieran seguir confiando en el modelo restrictivo como solución a todos sus males.

Si un propietario de derechos localiza en una página web un enlace a contenidos de su propiedad, actualmente puede acudir al sitio en el que está siendo alojado el archivo. Formulando una queja al sitio, sea MegaVideo, Rapidshare o YouTube, el contenido será eliminado y los enlaces externos, por ejemplo en SeriesYonkis, apuntarán a una página vacía.

Yo propongo un sistema parecido para los enlaces. Un sistema parecido que ya está en funcionamiento hace años en Estados Unidos, recogido en la DMCA. Si Google indexa un enlace a un contenido que está siendo difundido sin autorización, el propietario puede pedir a Google que dicho enlace no aparezca en los resultados. El contenido seguirá estando en el sitio de destino hasta que el titular acuda al mismo, pero al menos no aparecerá en Google.

De hecho, aunque la ley en España no recoge esta fórmula, nosotros ya la estamos utilizando en nuestro buscador FooFind. Si alguien nos hace saber que un enlace apunta a una obra de su propiedad, y nos pide que lo retiremos, lo haremos a la mayor brevedad posible, tras comprobar en la medida de las posibilidades la validez de la queja, normalmente en 48 horas.

En mi opinión un sistema así podría resolver muchos problemas. La reforma consistiría en aclarar el "conocimiento efectivo" de la infracción que el artículo 17 de la LSSI asocia a la responsabilidad de los intermediarios de la sociedad de la información, entre ellos las páginas de enlaces.

Si una web de enlaces hiciera caso omiso a las quejas, servirían estas para un proceso judicial que, con todas las garantías del estado de derecho, serviría para proteger a los autores.

Una cuestión que me planteo hace tiempo, y últimamente con mayores dudas, es el verdadero objetivo del lobby del copyright. Es posible que no quieran soluciones. Es posible que sólo quieran romper la baraja. Romper la red.

Lo que nos jugamos es mucho: una ley seca del conocimiento, donde el "mass media" decide quién conoce qué. Dejemos las cazas de brujas y propongamos soluciones. "

seguridad de 2010

seguridad de 2010

"Termina el año y desde Hispasec un año más echamos la vista atrás para recordar y analizar con perspectiva (al más puro estilo periodístico) lo que ha sido 2010 en cuestión de seguridad informática. En cuatro entregas (tres meses por entrega) destacaremos muy brevemente lo que hemos considerado las noticias más importantes de cada mes publicadas en nuestro boletín diario.

Enero 2010:

* Salta a los medios más generalistas la noticia de que un atacante entra en la recién inaugurada web de la Presidencia española de la Unión Europea (www.eu2010.es) e incrusta en ella una imagen del conocido humorista británico Rowan Atkinson en su papel de Mr. Bean. La noticia causa un gran revuelo, agravado tras conocer el dato de que el proyecto había costado más de 11 millones de euros. Pero realmente el sitio no ha sido vulnerado, sino que tiene un problema de cross site scripting. La URL había circulado por Twitter y mensajería a través de una petición especialmente manipulada, alguien pulsó sobre el enlace del XSS y la noticia ya estaba creada.

* 2010 resulta también una cifra incómoda para ciertos sistemas informáticos, que no han gestionado adecuadamente estas cuatro cifras, y han dejado de funcionar o lo han hecho de forma equívoca desde que comenzó el año.

* Hispasec publica, ante el éxito de la primera versión, VirusTotalUploader 2.0. Entre las mejoras más destacadas: permite calcular el hash antes del envío, permite ser ejecutado independientemente del menú contextual, permite la introducción de URLs directamente (y el usuario puede elegir si el fichero a analizar es efectivamente descargado en el disco duro, en qué directorio, o incluso que en ningún momento se aloje en el sistema). Otra mejora es que permite seleccionar y subir cinco ficheros de hasta 20 MBs cada uno y elegir directamente los binarios de los procesos.

* Google reconoce en su blog oficial haber sido objeto de un ataque "altamente sofisticado" de origen chino sobre sus infraestructuras. En la investigación descubren que alrededor de veinte grandes compañías de varios sectores habrían sido atacadas de manera similar. McAfee analiza varias muestras del malware involucrado en los ataques. Descubren en los ejemplares una vulnerabilidad no conocida hasta el momento en Internet Explorer. Tras explotar una de estas vulnerabilidades instala un mecanismo de puerta trasera que permite a los atacantes acceder y controlar el equipo infectado. A todo el asunto se le conoce como "Operación Aurora", y sería objeto de serias tiranteces entre China y Google cuando la compañía americana le acusa de ser el origen de los ataques y amenaza con dejar de operar en el país asiático por no aguantar más la censura a la que se veía sometido.

Febrero 2010:

* La fundación Mozilla informa (otra vez, tras los incidentes de 2008) que dos complementos "experimentales" para el navegador Firefox contienen troyanos para Windows. En concreto, la versión 4.0 de Sothink Web Video Downloader y todas las versiones de Master Filer. Estaban infectados con LdPinch.gen y Bifrose respectivamente.

* La Guardia Civil detiene a tres personas como presuntos responsables de una red que tenía bajo su control más de 13 millones de ordenadores "zombies". Se le denomina red "Mariposa". Panda y los servicios de inteligencia de los EE.UU, participan en la desmantelación de una de las redes zombi más grandes vistas hasta el momento.

* Se hace público que Microsoft conocía el fallo utilizado en la Operación Aurora desde hacía al menos cinco meses. Lo arregla a los pocos días.

Marzo 2010:

* Panda da a conocer que Vodafone, el paquete con el que distribuye el HTC Magic con Android, viene troyanizado con el cliente para incorporar el equipo a la botnet Mariposa.

* Los problemas de seguridad en Adobe comienzan a ser insostenibles. Anuncian un giro en su política de seguridad para intentar enmendarla. Entre las medidas, pretenden colaborar con Microsoft para que las actualizaciones de Adobe se distribuyan a través de los productos y servicios de administración centralizada de Microsoft, como System Center Configuration Manager (SCCM) o System Center Essentials (SCE).

* Mozilla publica la versión 3.6.2 del navegador Firefox que soluciona (entre otros) un fallo de seguridad que estaba siendo aprovechado por atacantes y del que se rumoreaba desde hacía un mes. Por su parte el gobierno alemán recomendó no usar el navegador hasta que el fallo fuese corregido.

* Microsoft publica el boletín de seguridad MS10-018 de carácter crítico, en el que se solucionan hasta diez vulnerabilidades diferentes en Internet Explorer. La urgencia se debe a la última vulnerabilidad recientemente anunciada y que está siendo utilizada de forma activa."



No a la censura. No a la Ley Sinde. No al cierre de webs.

Discúlpanos si no es esta página lo que querías leer este domingo. Seguramente vienes de otra página de Internet donde esperabas encontrar algo muy distinto. Si así lo deseas, puedes dejar de leer ahora mismo, pero nos gustaría explicarte por qué hoy han cerrado algunas webs. Si el próximo martes 21 de diciembre algunos políticos deciden aprobar la Ley Sinde, la Internet en español que hemos conocido cambiará para siempre, y miles de páginas podrán ser cerradas desde el poder.

 A lo largo del último año, en esta página se ha publicado mucha información sobre la Ley Sinde, un proyecto de censura de Internet escondido dentro del proyecto de Ley de Economía Sostenible. Te invitamos a ver los vídeos, a escuchar, a leer y a reflexionar. Cuando te hayas informado acerca del peligro para las libertades que representa la Ley Sinde, no te quedes sentado. Sal a la calle y explícaselo a todas aquellas personas que conozcas, muy especialmente a aquellas que viven desconectadas de Internet.

 La Ley Sinde no nace de la voluntad del pueblo español, sino que es una imposición extranjera. La embajada de Estados Unidos ha presionado a nuestro gobierno para aprobarla, pisoteando nuestra soberanía nacional. Quieren una Internet sumisa y controlable, que sea útil para convencer a la población, como los restantes medios de comunicación controlados desde el poder. No quieren que la gente comparta información, no quieren que sepamos quién mueve realmente los hilos, no quieren que sepamos cómo se enriquecen empobreciendo al resto de la población. Quieren una red esclava desde la que vendernos su visión del mundo.

 Hubo una vez un hombre que creyó en la paz y en la libertad, y que murió asesinado. Se llamaba Mohandas Karamchand Gandhi, y se enfrentó a un imperio con una primitiva herramienta: su rueca de hilar. Pronunció estas palabras: "Si trescientos millones de personas hilaran una vez por día, no porque un Hitler se lo ordenara, sino porque se inspiraran en el mismo ideal, tendríamos una unidad de propósitos suficiente para alcanzar la independencia."

 

Mucho más de trescientos millones de personas están tejiendo cada día esta inmensa red de intercambio de conocimiento que se llama Internet. Millones y millones de personas compartimos información a través de redes abiertas. Hemos creado una cultura y tenemos un objetivo común y universal. Todo eso puede cambiar a partir del próximo martes. La Ley Sinde es una tijera que permite cortar los hilos que mantienen viva Internet, una red que debe seguir siendo libre y neutral, como instrumento de progreso, paz y libertad.

 Ayúdanos a seguir tejiendo. Sal a la calle, explícaselo a tus vecinos, a tus amigos, a tus compañeros de trabajo. Y discúlpanos por haberte estropeado este domingo, pero lo hacemos para que puedas disfrutar en libertad del resto de tus domingos. Muchas gracias........

“Chrome OS significa perder el control de los datos”

“Chrome OS significa perder el control de los datos”

El fundador de GNU y la Free Software Foundation, Richard Stallman, ha hablado para el diario The Guardian, y como casi siempre, sus palabras traerán ríos de tinta escritos. Stallman, firme defensor del software libre que promulga a través de su fundación, advirtió sobre los problemas que le ve al último lanzamiento de Googgle, Chrome OS, un sistema operativo basado en la nube. El gurú de GNU había advertido hace unos años sobre la utilización en exceso del cloud computing, alegando que la nube es “peor que la estupidez, ya que es una pérdida del control de los datos”. Pues bien, tras el anuncio estos días del lanzamiento de Chrome OS, Stallman se desmarca con las siguientes declaraciones incendiarias:

 Me preocupa la liberación en Google de su sistema operativo Chrome OS, ya que se basa en una conexión de datos con enlace a la nube desde unos servidores en lugares desconocidos donde almacenar documentos y otras informaciones. Existe un gran riesgo en perder los derechos legales. En Estados Unidos podemos perderlos si alguien almacena sus datos en una empresa de allí

Stallman prosiguió con sus declaraciones contra este tipo de sistemas operativos basados en el cloud computing:

El término cloud computing para un vendedor carece de significado sustantivo, es una actitud. Mucha gente va a seguir avanzando hacia la computación por descuido. El gobierno de Estados Unidos puede tratar de animar a la gente para que ponga sus datos a la vista del propio gobierno, de esta manera podrán tener todos los movimientos sin necesidad de un registro o una orden. Sin embargo, todos los que mantenemos a salvo nuestros documentos, bajo nuestro control, no tendremos opción al extravío

En esencia, Chrome OS es el sistema operativo GNU/Linux. Sin embargo se entrega sin las aplicaciones habituales y aparejado a impedir y desalentar la instalación de aplicaciones. Diría que el problema está en la naturaleza del trabajo para lo que está construido Chrome OS, es decir, animamos a la gente a mantener sus datos en otras partes en lugar de en su propio equipo

Por último, tuvo palabras sobre los últimos ataques informáticos apoyando a WikiLeaks, advirtiendo sobre la descarga del software LOIC:

Es mejor no descargarlo, ya que el código de la herramienta no es visible para el usuario. La ejecución de LOIC tiene un problema, si los usuarios no pueden compilar, los usuarios no deben confiar en ella

Desde luego, estas declaraciones aparecen en un momento donde todos pensábamos que la computación en nube era un paso claro hacia el avance en la red. ¿Qué os parecen a vosotros las declaraciones?

febrero 'Ley Sinde'

febrero 'Ley Sinde'

"Ya no hay marcha atrás. La 'Ley Sinde' tiene fecha: primeros de febrero. Será a partir de entonces cuando los internautas empezarán a notar los efectos de esta polémica ley por la que se podrán cerrar sitios en Internet que permitan descargas ilegales.

El vicepresidente primero y ministro de Interior, Alfredo Pérez Rubalcaba, ha anunciado tras la reunión del Consejo de Ministros que la Ley de Economía Sostenible (LES) estará "definitivamente aprobada a primeros de febrero".

En estos momentos la Ley de Economía Sostenible se encuentra en el Congreso, donde las próximas semanas se deben debatir en la Comisión de Economía el centenar de enmiendas que los grupos han presentado a este 'proyecto estrella' del Gobierno para salir de la crisis, entre ellas las que se han presentado a la 'Ley Sinde'. Rubalcaba calcula que la LES será aprobada en el Congreso en diciembre, de donde se remitirá al Senado.

Como lo más previsible es que debido a la complejidad de la norma y el abultado número de áreas que abarca, en la Cámara Alta se introducirán más cambios. Esto obligaría a remitirla al Congreso, donde sería aprobada definitivamente.

En lo que se refiere a Internet, sólo PP, ERC, IU-ICV y otros grupos minoritarios han presentado enmiendas parciales al texto. Partidos claves como CiU y PNV no han presentado ninguna propuesta para modificar la ya conocida como 'Ley Sinde', aunque en un principio se oponen a las intenciones del Gobierno.

Calendario de "leyes prioritarias"


Rubalcaba ha hecho este anuncio tras un Consejo de Ministros en el que, como anunció ayer Zapatero en su comparecencia del Congreso, se ha aprobado un calendario con las "leyes prioritarias" del Ejecutivo para salir de la crisis.

Aunque la Ley de Economía Sostenible es uno de los baluartes del Gobierno para su lucha contra la crisis, no se ha incluido dentro del programa legislativo aprobado hoy y en el que se recoge un total de 26 leyes. La razón que ha dado Rubalcaba a esta notable ausencia es que la Ley de Economía Sostenible ya está en trámite parlamentario.

No hay que olvidar que Zapatero anunció esta macro ley -que la oposición y varios expertos califican de "cajón de sastre" por el amplio abanico de áreas y medidas que abarca- hace más de año y medio y aún no ha sido aprobada.

Ley de muerte digna

De ese calendario de reformas aprobado hoy destaca la intención del Gobierno de aprobar en marzo de 2011 una ley que garantizará que los enfermos terminales tengan acceso a los medios necesarios para que mueran sin sufrimiento. "No se trata de una ley de eutanasia, eso es una decisión personal", ha dicho el vicepresidente Rubalcaba.

La nueva ley, que se denominará de Cuidados Paliativos y Muerte digna, regulará las relaciones entre los médicos y los familiares para que "cuando alguien está terminal, no tiene solución y lo que le espera por delante es un calvario, la muerte que es inevitable se produzca dignamente, es decir sin sufrimiento y sin dolor", ha añadido.

Rubalcaba, que ha dicho que personalmente vivió esta situación, asegura que "todo el mundo" va a entender esta ley que permitirá a cualquier ciudadano hospitalizado en situación terminal y padeciendo dolores "tener el derecho a morir dignamente, que es tanto como decir morir sin dolor cuando la ciencia médica permite que así sea".

De esta forma, el Gobierno sigue los pasos de Andalucía, donde el pasado mes de marzo se aprobó la primera ley de estas características.

Otras leyes

El programa de leyes urgentes del Gobierno establece que la reforma de las pensiones deberá estar lista en marzo, algo que ya anunció esta semana el ministro de Trabajo, o que en marzo es la fecha tope para la reforma de la negociación colectiva.

Relacionadas con Internet, destacan  la Ley de nuevas tecnologías en la Administración de Justicia, que busca aplicar los avances tecnológicos a este área para "agilizar su funcionamiento", en palabras de Rubalcaba. O la Ley General de Telecomunicaciones, que afecta al servicio universal, no sólo desde el punto de vista del acceso al servicio, sino también para agilizar el funcionamiento de un sector que es un referente de la economía española, según Rubalcaba."

El Gobierno español la ruptura de la neutralidad

El Gobierno español la ruptura de la neutralidad

" El Gobierno español ha respondido a la encuesta pública de la Unión Europea sobre la neutralidad en la Red aceptando que se limite y que las operadoras de comunicaciones y proveedores de servicios o contenidos puedan acordar tarifas específicas. El principio de la neutralidad de la Red establece que los operadores no pueden priorizar un servicio en la Red en perjuicio de otro. La condición que impone a estos acuerdos es que no vulneren la competitividad. Esta posibilidad la contempla particularmente en el caso de las redes de telefonía móvil.

Mientras la Unión Europea analiza y decide cuál es su postura frente a la neutralidad en la red el gobierno español lo tiene decidido y bien claro: adiós muy buenas. En un documento que ha enviado (PDF) a la Comisión Europea se analiza la situación y desde el gobierno de José Luis Rodriguez Zapatero se apoya el fin de la neutralidad en la red afirmando que está no debe entenderse de un modo estricto. Con esto se hace referencia a que todos los usuarios no tienen por qué recibir un servicio idéntico, en términos de capacidad o calidad.

Desde el Ministerio de Industria se pide que no se refuerce la neutralidad sino que haya restricciones, bloqueos y gestión del tráfico, a condición de que los ISP no hagan discriminaciones indebidas.

Para el Gobierno de España, Internet no es una vía de comunicación, sino un negocio que se puede categorizar y meter en un paquete para que las empresas puedan gestionarlo del modo que quieran. Para estos políticos actualmente todos los clientes recibimos un mismo trato, cuando realmente no es así ya que cada uno paga en función de la velocidad que contrata. Normalmente no suele haber un límite en cuanto transferencia mensual pero en algunos casos sí lo hay, como en las conexiones de datos vía redes 3G e incluso comienzan a darse los primeros casos en la banda ancha tradicional.

 

Esto no existe para ellos y es así porque desde algún lugar les habrán dado una llamadita. El modelo actual no es suficiente o no es tan rentable como podría gustar, así que cambiemos las reglas y permitamos a las empresas de telecomunicaciones crear paquetes con servicios cual servicio de cable de televisión: si quieres acceder a Facebook y Google tienes este paquete por ese precio, pero no puedes acceder a Twitter y YouTube, para acceder a estos tienes que tener este otro paquete que tiene ese precio más caro.

Esta visión es un tanto extrema, pero es lo que se deriva del documento remitido por el gobierno español a la Comisión Europea. Ese punto al que sugieren llegar considerando adecuada la oferta de diferentes velocidades o precios dependiendo del servicio que se utilice es cuanto menos, para llevarse las manos a la cabeza. Yo, como usuario de Internet, pago religiosamente la conexión que uso y me gusta saber que si quiero entrar en un servicio o página puedo hacerlo libremente y si esa página es de pago y por leer todos sus contenidos, puedo decidir si pagarlo o no. E incluso me parecería bien que llegado a determinado punto me hicieran pagar por el tráfico de datos que consumo, pero desde luego, pensar en la posibilidad de bloquear o restringir el acceso a determinados servicios según lo contrato, me parece insultante para el cliente final.

Quizá pueda parecer sorprendido, pero para nada, esta es la clase política que tenemos en este país. La que mira primero por las grandes empresas en lugar de por la gente que le vota cada cuatro años, cuando llega ese momento muchas promesas que posteriormente son olvidadas. Pero al final, la culpa es nuestra, porque somos los que les votamos."

China combate la piratería con una idea

China combate la piratería con una idea

La cuestión tiene incontables matices, pero no podemos negar que la piratería es un problema, sobre todo para las compañías de software. Y siempre se suele hablar de las pérdidas que estas pueden tener en Europa o en Estados Unidos, pero lo cierto es que en el resto del mundo, en países donde los ingresos promedio son mucho menores, la piratería tiene una penetración infinitamente superior. Eso mismo sucede en China y dieron con una solución que si bien no elimina por completo el problema (eso sería ridículo), sí ha hecho que la piratería disminuya.

La solución encontrada en el país asiático es extraña y poco convencional, como suele ocurrir por aquellos lugares del mundo y no creo que a nadie en su sano juicio se le hubiera ocurrido ponerla en práctica ni en Europa ni en América. A ver lectores, porque seguro que se van a sorprender igual que yo ante la descabellada idea: sin más preámbulos… lo que hicieron en China, fue… bajar los precios de los productos.

 Una cosa es que haya piratería en lugares como Alemania o Estados Unidos, pero las compañías mantienen los mismos precios al traer los productos a países como Argentina, entonces hacerte con una copia legal de una aplicaciones a veces es directamente imposible. Para que se hagan una idea, un diseñador junior puede ganar entre 2500 y 3500 pesos argentinos por mes, pero una copia de la suite de Adobe supera los 7000 pesos. Teniendo en cuenta que el diseñador en cuestión debe tener que pagar unos 1500 pesos anuales de renta y, si puede, comer, se complica y bastante la adquisición de una copia legal.

Algunas de las empresas que han adoptado esta medida son Microsoft y Autodesk. Windows 7 Home Basic, por ejemplo, pasó de ser vendido a 199 dólares a sólo 59. Y Autodesk, al disminuir en un tercio los precios de sus productos, directamente duplicó las ventas. No hace falta tener un diploma en Matemáticas para saber que esto quiere decir que no sólo vendieron más productos sino que pasaron a ganar más dinero, a la vez que disminuyeron el mercado pirata.

Lo interesante es que no se están haciendo productos de menor calidad como podría ocurrir en otras industrias, sino que simplemente bajan los precios, ofrenciendo los mismos productos y demostrando que pueden hacerlo y aún así ganar dinero (no sólo eso, sino que pueden llegar tener todavía más ganancias). ¿Se les ocurrirá alguna vez hacer algo así en Latinoamérica?

El ciberataque invisible

El ciberataque invisible

Los sistemas de seguridad informática, cruciales en la industria financiera, están expuestos a un nuevo tipo de ataques en internet. Stonesoft, una firma finesa de protección de datos, asegura haber descubierto una nueva clase de amenaza - técnicas avanzadas de evasión (AET por sus siglas en inglés) - que combina de forma simultánea diferentes evasiones en varias capas de la red, y que en ese proceso se hacen invisibles para los programas de seguridad.

Aunque las evasiones - herramientas que los piratas informáticos suelen utilizan para burlar la seguridad - no son nada nuevo, AET las convierte en nuevos métodos para que los piratas eviten la mayoría de los muros de fuego y sistemas de detección de intrusiones y prevención (IPS) sin ser vistos.
Esto podría darles acceso a los datos depositados en redes seguras de las compañías y establecer las bases de futuros ataques. "Desde el punto de vista de los cibercriminales y los piratas informáticos, las técnicas avanzadas de evasión funcionan como una llave maestra a cualquier parte", dijo Klaus Majewski, director de desarrollo comercial en Stonesoft. "La protección actual contra las técnicas avanzadas de evasión es casi nula", agregó.
Un riesgo real
Expertos de seguridad en ICSA Labs, que forma parte de Verizon Communications, examinaron las nuevas evasiones y concluyeron que el riesgo es real. "En la mayoría de los casos, las IPS son incapaces de detectar el ataque", dijo Jack Walsh, director del programa de detección y prevención en ICSA Labs. "Es improbable que cualquier firma de seguridad tenga conocimiento de tales evasiones", añadió.
Aunque hallar protecciones contra un nuevo ataque lleva tiempo, las firmas de seguridad suelen conseguirla y actualizar la defensa actual relativamente rápido. El problema con las técnicas avanzadas de evasión no es sólo un nuevo ataque, sino que pueden crear millones de combinaciones a partir de una decena de evasiones diferentes.
Stonesoft ha alertado a las autoridades sobre sus descubrimientos y cree que otras empresas también podrían encontrar hallazgos similares. "Estoy seguro de que hay más grupos de investigación estudiando esto, pero si están fuera de la ley, no lo anunciarán, es una herramienta demasiado buena", dijo Majewski.
El juego del gato y el ratón
Cuando la pequeña firma anunció por primera vez la amenaza en un comunicado el 4 de octubre, sus acciones subieron un 20 por ciento. Desde entonces, Stonesoft se echó atrás, aunque sus acciones han continuado subiendo un 9 por ciento. Hace dos semanas no quiso revelar más detalles sobre sus hallazgos.
Las evasiones se conocen y utilizan en internet de manera generalizada desde la década de 1990. "Mucho de lo que los piratas informáticos están haciendo hoy tiene que ver con la evasión en distintos niveles", dijo Amichai Shulman, director técnico en la firma de protección de datos Imperva. "Hay una considerable vigilancia ahí fuera. Simplemente no puedes planear ataques poco elaborados y esperar que no te pillen. Es el juego del gato y el ratón", agregó.