domingo, 19 de junio de 2011

El libertador de la red

El libertador de la red

 Domingo, 19 de junio de 2011
Para Richard Stallman, programador informático y Presidente de Free Software Foundation, la informática va mucho más allá de los computadores.
Richard Stallman
Richard Stallman fundó el movimiento por el software libre a principios de los 80.
El software libre es para Stallman mucho más que una manera de programar. Es una misión. Una filosofía. Un estilo de vida.
Todo empezó en una oficina con una impresora y la mayoría de los usuarios trabajando en otro piso. Para que la gente no perdiera el tiempo yendo a buscar material que aún no estaba impreso, Stallman quería instalar una función que le avisara al usuario cuando su trabajo está listo.
Pero eso es imposible si los programadores no tienen el código fuente de la impresora.
El que los controladores del software de la impresora le negaran la información que necesitaba alertó a Stallman sobre los riesgos del sistema privativo que prevalece en el mundo virtual.

Saber amurallado

Libertades esenciales del software libre

La libertad 0 es la de ejecutar el programa como quieras.
La libertad 1 es la de estudiar el código fuente del programa y cambiarlo para que haga informática como quieras."Esto incluye la posibilidad práctica de usar tu versión en vez de la versión original".
La libertad 2 es la de ayudar a los demás, "la de hacer y redistribuir copias exactas cuando quieras".
La libertad 3 es la de contribuir a tu comunidad, es decir, hacer y distribuir copias de tu versiones modificadas cuando quieras.
La reflexión dio paso a una rebelión informática, que defiende derechos fundamentales fraguados durante siglos y que con el advenimiento de internet están en riesgo.
Cuestiones como la libertad intelectual, invasión de privacidad, e incluso aquellas que van diréctamente en contravía del sueño que dio luz a la red global -la concentración de información en manos de pocos- se desprenden de los argumentos de Stallman en defensa del software libre.
Guardar en secreto información es como erigir murallas para impedir el paso a personas ajenas, lo que no sólo le confiere poder a unos, sino que además impide la participación, la colaboración y la retroalimentación que conduce a mejoras y deja volar la imaginación.
Su cruzada inicialmente asusta, pues aparenta requerir de conocimientos especializados para comprenderla, pero, en conversación con BBC Mundo, Stallman subraya que no se trata de un asunto técnico, sino filosófico y ético de libertad.

No es gratis sino libre

Stallman señala que el primer paso para comprender qué es el software libre (free software) es recordar que "no se trata de la gratuidad, no es un asunto de precio, sino de libertad".
"El software libre respeta la libertad y la comunidad. Es el software distribuido de manera ética. A un programa que no es libre lo llamamos privativo, porque priva de su libertad a sus usuarios".
Para comprender mejor de qué habla, vale la pena señalar que Microsoft Windows o Macintosh son ejemplos de programas privativos.
Lo que sucede con el software privativo es que el dueño controla el programa y el programa controla a los usuarios.
Esto, dice Stallman, "es una injusticia que buscamos eliminar".

Pero ¿acaso Windows no es maravilloso?

Muchos logos de Windows.
En 2009 Windows tenía el 91% de la cuota de mercado de sistemas operativos en equipos que acceden a Internet.
"Windows es malware universal", sentencia Stallman. "El término malware se usa para denominar a los virus. Estos mismos criterios son aplicables a Windows, es como un virus".
Stallman alerta, "Windows es un paquete privativo y como muchos de ellos, tiene funcionalidades malévolas deliberadas".
Para Stallman, estas funcionalidades incluyen la de vigilar a los usuarios a través de los datos que estos envían involuntariamente a un servidor, o la de restringir al usuario.
"Hay cosas que éste no puede hacer por política explícita. Por ejemplo, transmite en lenguaje encriptado el lenguaje a la pantalla para que no se pueda copiar. Estas funcionalidades se llaman gestión digital de restricciones o esposas digitales".
"También tiene puertas trazadas", añade. Una puerta trazada en Windows le ofrece a Microsoft el poder de imponer por fuerza cambios en el software de Windows sin pedirle permiso al dueño teórico de la máquina, es decir, nosotros, los usuarios.
"Con el software libre, los creadores no tienen poder sobre el usuario. La comunidad tiene el control de si misma". Aunque hay siempre un equipo de desarrollo que hace la mayoría del trabajo, otros pueden estudiar el código fuente, cambiarlo y publicar sus versiones.
Así, hay una defensa contra las funcionalidades malévolas en caso de que éstas se introduzcan. "En el software privativo, aún conociendo sus funcionalidades malévolas, no podemos hacer nada".

Aprender a leer pero no a escribir

Quizás es en las aulas de clases donde se evidencian las desventajas de la proliferación de programas privativos.
Recientemente el escritor inglés de literatura fantástica Ian Livingstone, presidente de la firma de videotecnología Eidos, se unió a las voces que expresan preocupación por el hecho de que, desde la escuela primaria hasta la universidad, lecciones sobre cómo usar una computadora han desplazado a las que enseñan a crear incluso los programas más básicos.
Dos niños utilizando computadoras.
El analfabetismo digital es una de las principales consecuencias que conlleva el uso de software privativo.
"(Los estudiantes) aprenden sobre Word, Powerpoint y Excel. Aprenden a usar aplicaciones pero no a hacerlas".
El riesgo es crear generaciones de analfabetas digitales, advierte Livingstone, pues la educación que se les está ofreciendo es equivalente a "enseñar a leer pero no a escribir".
Lo que se establece es una situación de dependencia, opina Stallman, y ofrece su solución.
"Las escuelas deberían enseñar únicamente software libre porque deben educar a ciudadanos de una sociedad capaz, fuerte, solidaria y libre. Enseñar el uso de Windows o de Macintosh es enseñar la dependencia; es como enseñarle a los alumnos a tomar whiskey en el almuerzo".
Añade que educar en software libre también beneficia a la formación de futuros programadores. "Quienes tienen el talento de la programación, necesitan leer mucho código y escribir mucho código. Y sólo el software libre les ofrece esta oportunidad".
"A los niños se les enseña a ser usuarios en vez de a aprender informática. Y el software privativo sólo se puede usar, nada más profundo es posible".

Ganando adeptos

Según Stallman, "el movimiento ético del software libre puede convencer a cualquiera interesado en su libertad".
Y el presidente de Ecuador, Rafael Correa, es uno de ellos, añade. Su interés por la libertad informática se está traduciendo en hechos: Ecuador está en proceso de migrar sus escuelas al software libre, como ya lo han hecho varias escuelas en las regiones de Extremadura y Andalucía en España, y algunos estados de India.
Un toro y un pingüino, representando a GNU y a Linux.
GNU/Linux es uno de los ejemplos más prominentes de software libre. Todo su código fuente puede ser utilizado, modificado y redistribuido libremente.
En teoría entonces, los egresados de estas escuelas no sólo serán más libres sino que además tendrán las herramientas para programar y crear. Pero si el ideal es el fin del software privativo, ¿podrían ganarse la vida como programadores?
Por supuesto que sí, asegura Stallman, "escribiendo programas específicos a medida. Cada programa para un cliente", responde Stallman. "Este negocio a veces entrega programas libres, porque realmente que el programa entregado sea libre no cambia nada. El cliente todavía tendría que pagar".
Según señala Stallman, muchos negocios necesitan programas específicos. Para eso, pueden contratar a programadores que, trabajando con software libre, modifiquen el programa de acuerdo a sus necesidades.
El privativo es el mismo programa para todos y el libre supone programas adaptados a las necesidades reales de la persona.

Comodidad vs libertad

El problema es que, incluso si todo esto es cierto, los programas privativos son productos atractivos, fáciles de conseguir y de usar, de ahí su popularidad.
¿Está obligado el usuario a escoger entre una opción y la otra?
"A veces sí. En muchos campos hay diferentes programas, libres y privativos, y evaluar cuál funciona mejor es un asunto de detalles", explica Stallman.
"A veces puedes elegir la libertad y la comodidad juntas, pero cuando un programa libre no funciona tan bien como el privativo, la libertad exige un sacrificio: el que valora la libertad hace el sacrificio, el que no, pierde la libertad".
Si tan perjudicial es el software privativo para nuestras libertades, ¿cómo es que la mayoría de los usuarios ignora esta realidad?
"La gente lo hace porque es cómodo y no piensan más profundamente en su libertad".
Diario BBC 

viernes, 17 de junio de 2011

Las cinco cosas que NO deben hacerse en Facebook


Las cinco cosas que NO deben hacerse en Facebook


 Viernes, 17 de junio de 2011
Facebook
¿Desea añadir como amigo a...? Piense antes de hacer clic en "confirmar".
En Reino Unido, Joanne Fraill —la jurado británica que contactó a una acusada a través de Facebook provocando la anulación de la causa— fue sentenciada a ocho meses de prisión.
Ella aprendió por el camino difícil, lo que para el resto son algunos "no" esenciales para mantenerse fuera de problemas en Facebook.
Para empezar no debe...

...hacer amigos con gente que no debe

¿Desea añadir como amigo a...? Piense antes de hacer clic en "confirmar".
Fraill no lo pensó. La jurado dijo que la empatía la llevó a localizar a Jamie Sewart —acusada en un juicio de drogas— en Facebook y más tarde se convirtió en "amiga" de ella. El contacto salió a la luz y en menos de un año, Fraill regresó a la corte, esta vez en el banquillo.
Joanne Fraill, jurado
La jurado británica que contactó a una acusada a través de Facebook fue sentenciada a ocho meses de prisión.
Si bien este es el primer caso en Reino Unido que involucra internet, no es la primera vez que los usuarios de Facebook han elegido a los amigos equivocados y ciertamente no será la última.
Sin embargo, las malas decisiones no siempre son tan evidentes.
Charlotte Fielder, quien nació sin una mano, sin saberlo, se hizo amiga de un hombre en Facebook que fingió haber perdido una extremidad pero que, en realidad, sentía atracción sexual por los amputados.
Poco después, encontró la foto de su perfil copiada y publicada en un sitio web pornográfico, donde se hicieron comentarios obscenos.

...quejarse de su jefe / clientes / electores

Botón de "No me gusta" en Facebook
Antes de quejarse, hay que recordar a quién se tiene entr los "amigos".
Suena obvio, pero es sorprendentemente común.
Una mujer, conocida como Lindsay, puso en una actualización de su estado, "¡Por Dios, odio mi trabajo!" antes de lanzar un ataque personal a su jefe.
Fue cuestión de horas antes de que recordara que su jefe estaba entre sus "amigos".
Según los informes, él escribió una respuesta diciéndole a Lindsay que no se molestara en presentarse a trabajar al día siguiente. "Vas a encontrar tu formulario del despido en tu lugar. Y sí, hablo en serio", escribió.
La línea aérea Virgin también llenó formularios de despidos luego de que la tripulación de cabina de un avión abrió una página en Facebook y se dedicó a insultar a los pasajeros, bromearon sobre que los aviones estaban llenos de cucarachas y los motores eran reemplazados sólo cuatro veces al año.
Trece empleados fueron despedidos.
Los políticos parecen propensos a caer en esta trampa.
A un candidato conservador en Kent, Reino Unido, se le ocurrió llamar a las mujeres de la zona "putas". En una discusión de Facebook, Payam Tamiz escribió que quería mantener una relación con "alguien decente", pero que era "imposible encontrar a alguien con moral y un poco de respeto de sí misma".
Después de una disculpa, renunció.

...subir fotos impertinentes

A menos que usted se preocupe por su configuración de privacidad, la vergüenza y el bochorno son casi inevitables en Facebook.
Hasta al jefe del Servicio Británico de Inteligencia Secreta, John Sawers, falló en mantener las cosas privadas fuera de la vista del público.
Fotos de las vacaciones con su esposa, incluyendo a Sawers en traje de baño y los detalles sobre sus hijos y la ubicación de su casa salieron a la luz.
Aunque fueron retiradas velozmente, tomó más tiempo hacerlas desaparecer de la memoria colectiva.

...disfrutar demasiado de su permiso por enfermedad

Facebook en teléfono móvil
Una mujer perdió su trabajo cuando su jefe se dio cuenta que estaba usando Facebook desde casa, tras reportarse enferma.
Si usted dijo una mentira o realmente está enfermo, probablemente lo mejor es mantenerse lejos de Facebook.
Una mujer canadiense, en medio de un largo permiso por depresión, perdió sus beneficios cuando su agente de seguros encontró fotos de ella divirtiéndose al sol y en largas noches con amigos.
Nathalie Blanchard había estado de baja de su trabajo en IBM en Quebec por un año y dijo que el doctor le ordenó continuar con sus actividades como una manera de vencer a la depresión.
Otra mujer perdió su trabajo cuando su jefe se dio cuenta que estaba usando Facebook, luego de que llamara para avisar que se sentía demasiado enferma como para utilizar una computadora.
La empleada suiza llamó a su empresa, Nationale Suisse, para avisar que tenía migraña y que necesitaba estar en una habitación oscura.
No le sirvió de nada asegurar que ingresó al sitio a través de su iPhone mientras estaba en cama.

...revelar secretos

En Facebook no se puede hablar, exactamente, en voz baja. Así que es mejor que los secretos se limiten a los pasillos y las esquinas.
Campaña británcia
La nueva campaña del Ministerio de Defensa británico para prevenir la filtración de información en Facebook se titula "Piensa antes de...".
Israel fue uno de los primeros países en ponerse nervioso por la información que aparece en internet después de revisar las páginas de Facebook de sus tropas en las que se revelan imágenes detalladas de las bases aéreas, salas de operaciones y submarinos.
Una nueva serie de reglas —que no se ha hecho pública— incluye la prohibición de publicar imágenes de los pilotos y miembros de las unidades especiales, y todo lo que muestre maniobras militares específicas.
El Ministerio de Defensa británico también está preocupado y lanzó una campaña para alertar a su personal y sus amigos y familiares de no compartir información confidencial.
En un video de la nueva campaña "Piensa antes de..." (lanzada en YouTube para prevenir a los militares de divulgar información en Facebook) se ve a una madre compartiendo datos y tomando té con un hombre cubierto por un pasamontañas.

Internet, en la mira de los gobiernos africanos


Internet, en la mira de los gobiernos africanos


BBC Mundo, Tecnología
Manifestantes egipcios utilizando sus teléfonos celulares
Teléfonos celulares, protagonistas de los levantamientos en el norte de África.
Los gobiernos africanos están comenzando a utilizar sofisticadas técnicas para bloquear páginas de internet y blogs que consideran una amenaza.
Eso ha informado el Comité para la Protección de los Periodistas (CPP), junto a la filial sudafricana del gigante de internet Google, en un encuentro de periodistas y blogueros en Johannesburgo, Sudáfrica.
Uganda, por ejemplo, "apagó" las redes sociales en abril, durante el momento más álgido de la campaña "caminar al trabajo", una protesta contra el incremento en el precio del combustible.
La Comisión de Comunicaciones de Uganda le escribió a los proveedores de servicio de internet, solicitándoles que "bloqueen el uso de Facebook y Twitter" y "eliminen los intercambios de información que inflaman el ánimo público".
En un principio el organismo había desmentido su intervención, pero la BBC tuvo acceso a una copia de la carta, según informó Karen Allen, corresponsal de la BBC en Sudáfrica.
En junio, el sitio Umuvugizi, de Ruanda, fue bloqueado luego de que su editor fuera condenado en ausencia a dos años de prisión por insultar al presidente Paul Kagame en un artículo de opinión.
Y en Suazilandia, en abril, dejaron de funcionar los mensajes de texto y el sitio de Facebook durante una serie de marchas de protesta que no lograron consolidarse.
Pero este tipo de "bloqueo técnico" está siendo rápidamente desplazado por "herramientas más sofisticadas y precisas que utilizan software malicioso", dijo Danny O'Brien, del CPP.

Sitios clonados

O'Brien explica que el uso de software malicioso (una táctica que se vio con anterioridad en China) permite que se infiltren sitios web puntuales utilizando un virus o software espía diseñado para dañar el sistema y "borrar el contenido importante".
Portada del sitio web Jamiiforums
El gobierno de Tanzania no respondió a las acusaciones de que clonó el sitio web Jamiiforums.
También permite al "infiltrado" clonar el sistema original y enviar información engañosa, cuya falsedad es difícil de detectar.
Hay evidencia de que estas sofisticadas herramientas están siendo utilizadas en Tanzania y Sudán, de acuerdo con Tom Rhodes, responsable para África oriental del CPP.
clicJamiiForums, una versión swahili de Wikileaks ha sido "clonada" por el gobierno de Tanzania para desarticular las conversaciones entre miembros de la oposición, dijo Rhodes.
Las autoridades de Tanzania no comentaron al respecto, señaló Karen Allen.
Sin embargo, con el crecimiento de la influencia china en África, ¿deberían los periodistas y blogueros preocuparse más?
Google, cuyo buscador ha sido bloqueado en numerosas ocasiones por China, cree que sí.

Los celulares, ojos ajenos

La persona que Google designó para manejar la relación con los gobiernos de la región, Ory Okolloh, es una promotora de la libertad de prensa.
Estuvo involucrada en la creación del sitio clicUshahidi, que combinó mapas en línea y teléfonos móviles para identificar los puntos donde se generaron focos de violencia en 2008, luego de las elecciones en Kenia. El sitio también fue utilizado para asistir a los encargados de distribuir ayuda humanitaria tras los terremotos de Haití y Chile en 2010.
Quema de neumáticos en Uganda
El gobierno de Uganda "apagó" las redes sociales durante protestas por el incremento en el precio de los combustibles.
Okolloh le dijo a Allen que en el contexto de los levantamientos sociales en el Medio Oriente y norte de África, existe "una necesidad creciente entre individuos y organizaciones vinculadas a la libertad de expresión de aprender acerca de los complejos asuntos asociados a las noticias en línea y las redes sociales".
O'Brien, de la CPP, se mostró de acuerdo: "hoy los gobiernos tienen un nivel de acceso sin precedentes a los cables y tuberías que conectan internet".
Como el 80% de los africanos que usan internet a través de teléfonos celulares, la amplitud de información que se puede obtener es mucho mayor.
Si un hacker está espiando a un usuario que utiliza un teléfono inteligente, no solo podrá conocer qué páginas de internet visita, sino con quién conversa, su precisa ubicación geográfica e inclusive qué tiene frente a sus ojos (la cámara del teléfono puede utilizarse con este fin).
Además, los operadores de teléfonos celulares requieren licencias otorgadas por los gobiernos, lo que conduce a un alto nivel de cooperación entre los proveedores y las autoridades. Eso hace que no se pueda subestimar la presión que puede generarse a la hora de suspender servicios.
Lo que sucede en África no es exclusivo de la región. China y otros países tienen una tradición de fuerte regulación y censura sobre internet. Y en los últimos meses se ha incrementado el debate en Europa y Estados Unidos acerca de lo que los gobiernos esgrimen como una necesidad vinculada a la seguridad nacional: incrementar la regulación de la red.

jueves, 9 de junio de 2011

Un poco de historia de Hackers


Breve historia de los "hackers" y sus andanzas


 Jueves, 9 de junio de 2011
PlayStation de Sony
Sony fue atacada recientemente por más de un grupo de hackers.
El mundo está lleno de hackers, o eso es al menos lo que parece. En los últimos meses apenas ha pasado un día en el que no se haya dado a conocer una nueva violación de seguridad informática.
Compañías multinacionales se vieron asumiendo el costo de ataques a sus sistemas de email y sus sitios en internet.
Y el público general sufrió el robo de información y su posterior publicación en laweb.
En los comienzos del siglo XXI la palabra "hacker" se ha convertido en sinónimo de gente que siembra el terror en internet, de forma anónima, oculta en oscuras salas.
Pero no siempre ha sido así. Los hackers originales eran, de hecho, benignos estudiantes.
Para cualquiera que cursara sus estudios en el Instituto de Tecnología de Massachusetts (MIT, por sus siglas en inglés) durante las décadas de 1950 y 1960, la palabra "hack" se refería a una solución simple, creativa y elegante para un problema.
Muchos de esos hacks solían ser bromas pesadas. En uno de los ejemplos más extravagantes, una reproducción del auto de la policía que recorría la universidad fue colocado sobre el Gran Domo del MIT.
Con el tiempo la palabra empezó a asociarse a la floreciente escena de los programadores informáticos, en el MIT y más allá. Para esos pioneros, un hack representaba una proeza en el campo de la programación.
Esas actividades causaban admiración por combinar un conocimiento especializado con un instinto creativo.

Poderosos varones

Esos estudiantes del MIT también sentaron las bases para la notable división de género del mundo de los hackers. Tanto entonces, como ahora, suele ser un universo habitado por hombres jóvenes y adolescentes varones.

Ataques más recientes

6 de junio - Lulz Security ataca Nintendo
5 de junio - Se infiltra la base de datos de Sony Pictures Rusia
3 de junio - Se infiltra la base de datos de Sony Europa
3 de junio - Anonymous roba 10.000 emails del gobierno de Irán
2 de junio - Sony Pictures database infiltrada
1 de junio - El grupo de defensa L-3 reconoce que fue atacado
1 de junio - Google revela que Gmail fue atacado
30 de mayo - Historia apócrifa sobre el fallecido cantante de rap Tupac aparece en el sitio de la televisión pública de EE.UU.
29 de mayo - Honda Canadá revela que le habían robado registros
27 de mayo - Lockheed Martin revela que fue atacada por hackers
24 de mayo - Sony Music Japón es hackeada
19 de mayo - TinKode roba datos de la Nasa
La razón fue explicada por el autor de ciencia ficción Bruce Sterling en un libro sobre los primeros grupos de hackers.
Los hombres jóvenes suelen carecer de poder, argumentaba. Un íntimo conocimiento de un área técnica les da control, aunque solo lo apliquen sobre máquinas.
"Nunca debe subestimarse la atracción profunda que genera la sensación de poseer un poder técnico exclusivo", escribió Sterling.
Su libro, La caza de hackers (The hacker crackdown, en inglés), detalla vida y obra de la primera generación de hackers.
La mayoría eran muchachos jugando con la red de teléfono, infiltrando los primeros sistemas de ordenadores y hablando sobre sus actividades en bulletinboards (de algún modo, precursores de los foros de internet, y que pueden traducirse al español como "tableros de anuncios").
Esta era también la época de las revistas especializadas en las actividades de loshackers, como Phrac y 2600 (que sigue existiendo hoy).
Quienes pertenecían a este movimiento se daban apodos como Rayo Caballero o Izquierdista (Knight Lightning y Leftist, en inglés).
Y también empezaron a surgir grupos con pomposos nombres, como Legión de la Perdición, Maestros del Engaño y Caballeros de Neón (Legion of Doom, Masters of Deception y Neon Knights).
A medida que los hackers se fueron sofisticando, empezaron a llamar la atención de las fuerzas de seguridad.
En las décadas de 1980 y 1990, legisladores de EE.UU. y Reino Unido aprobaron leyes contra el uso indebido de computadores, lo que permitía procesar a quienes las violaran.
A eso siguió una serie de medidas drásticas, que culminaron en 1990 con la operación Sundevil (Demonio Solar), una sucesión de redadas contra hackers del servicio secreto de EE.UU..

Dinámica de grupo

Pero si el objetivo de Sundevil era acabar con los hackers en EE.UU., fracasó.
A medida que lo sistemas conectados se volvían más omnipresentes, emergió un nuevo grupo de hackers deseoso de demostrar sus capacidades.
Productos de Nintendo en exhibición
El gigante de los videojuegos Nintendo también ha sufrido ciberataques en los últimos días.
La grandilocuencia era parte de todo el asunto para agrupaciones como L0pht Heavy Industries, Cult of the Dead Cow, y Chaos Computer Club (L0pht Industrias Pesadas, Culto de la Vaca Muerta y Club del Caos del Ordenador), e individuos como Kevin Mitnick, Mafiaboy (Chicomafia) y Dark Dante (Dante el Oscuro).
En 1998, en una famosa comparecencia ante el Congreso de EE.UU., miembros de L0pht dijeron que podían derribar internet en 30 minutos.
Mafiaboy demostró qué era capaz de hacer, al atacar sitios web de prominentes firmas, como Yahoo, Amazon, Ebay y CNN.
Dark Dante utilizó sus conocimientos para ganar un Porsche 944 en un concurso de un programa de radio, tras infiltrarse en las líneas de teléfono de la emisión y hacerse pasar por el oyente número 102 en llamar (que era quien ganaría el premio).
Hechos como estos demuestran cómo los hackers caminan sobre la delgada línea que separa la legalidad de la ilegalidad, explica Rik Ferguson, especialista en seguridad informática de Trend Micro.
"Estos grupos pueden ser al tiempo de sombrero blanco, de sombrero negro (o a veces gris) dependiendo de su motivación", dice, aludiendo a las películas de vaqueros, en las que los buenos siempre usaban sombreros blancos y los malos, negro.
En lenguaje hacker, los sombreros blancos también son benignos y los negros son criminales. Pero esos términos son relativos.
A veces alguien es un hacker en una situación y un hacktivista (activista informático) en otra.

Amenaza global

El hacking habrá nacido en EE.UU., pero se ha vuelto realmente global.
"Recientemente han emergido grupos en lugares como Pakistán e India, donde hay una feroz competencia entre los hackers", dice Ferguson.
Fragmento de la portada del sitio del grupo Lulz Security
El grupo de hackers Lulz Security tiene una imagen hecha con caracteres en la portada de su sitio web, lo que parece un homenaje a los orígenes de las comunidades informáticas.
Grupos como el rumano HackersBlog han atacado a varias compañías. Se cree quehackers de China y Rusia han actuado al servicio de sus gobiernos.
Y ahora, en 2011, grupos de hackers han vuelto a ocupar los titulares.
Fundamentalmente dos de ellos: Anonymous y Lulz Security, que han cobrado relevancia con ataques de alto perfil a Sony, Fox e Infragard, una organización asociada con el FBI.
"Estas acciones ocurren al tiempo que gobiernos nacionales buscan decidir qué hacer en caso de un ataque concertado a su infraestructura de red", dijo el veterano analista sobre cibercrimen Brian Krebs.
"No es muy difícil entender por qué tanta gente le presta atención a una actividad que en su mayor parte se trata de hacks de la vieja escuela: determinar un objetivo y atacarlo por diversión o para dar un mensaje, y no para conseguir un beneficio económico", agregó.
Una de las prácticas en boga hoy es modificar (deformar, en la jerga) sitios webs para dejar mensajes prominentes, semejantes a los de un artista de grafiti.
De acuerdo con Zone-H, un sitio dedicado al seguimiento de este tipo de actividad, se registraron más de 1,5 millones de "deformaciones" en 2010, más que nunca antes.
Y parece ser que 2011 alcanzará al menos la misma cifra.
El repentino crecimiento en el número de hackers no necesariamente tiene que ver con que se hayan mejorado los cursos de informática en las escuelas o por un mayor esfuerzo por parte de jóvenes entusiastas de la computación.
Más bien se le debe atribuir a la popularidad de las "cajas de herramientas de ataque" (ATKs por sus siglas en inglés), programas fáciles de conseguir, diseñados para aprovechar fallas de seguridad informática. Ese tipo de software está ampliamente disponible en internet.
Bruce Sterling imaginó lo que eso puede implicar.
"Si el alboroto dura lo suficiente, aparece simplemente un nuevo tipo de sociedad; es el mismo juego de siempre de la historia, pero con nuevos jugadores, nuevas reglas", escribió.
Y tal vez es allí donde nos encontramos ahora. Las reglas de la sociedad están siendo modificadas, pero no estamos seguros de quiénes están ejecutando los cambios.

domingo, 5 de junio de 2011

El grafeno un material que podria cambiar el rumbo de la informática


El grafeno... ¿un material milagroso?

 Domingo, 5 de junio de 2011
Ilustración de una tarjeta de crédito de grafeno
Una tarjeta de crédito de grafeno podría tener la capacidad informática de un teléfono inteligente.
El material conocido como grafeno empezó a ser promocionado como el "nuevo gran invento" inclusive antes de que sus pioneros fueran galardonados con el Premio Nobel el año pasado. Muchos creen que el compuesto reemplazará completamente el uso de silicio y cambiará el futuro de las computadoras y otros dispositivos para siempre.
En resumen, sería el "material milagroso" del siglo XXI.
Se afirma que es el material más fuerte jamás medido y el compuesto con más capacidad de conducción del que se tenga conocimiento. Son propiedades que tiene al mundo científico -y mediático- en revuelo.
"Nuestras investigaciones establecen el grafeno como el material más fuerte jamás medido, unas 200 veces más fuerte que el acero estructural", declaró en un comunicado James Hone, profesor de Ingeniería Mecánica de la Universidad Columbia, Estados Unidos.
"Se tendría que colocar un elefante, balanceado sobre un lápiz, para perforar una lámina de grafeno del espesor de una hoja de celofán".
"El grafeno no solo tiene una aplicación. Ni siquiera es un solo material. Es una gama enorme de materiales."
Andre Geim, desarrollador del grafeno
Y la manera en que el material puede ser utilizado es tan sorprendente como sus propiedades.
"El grafeno no solo tiene una aplicación", asegura el doctor Andre Geim, uno de los galardonados con el Premio Nobel de Física por el trabajo realizado sobre este material en la Universidad de Manchester, Reino Unido.
"Ni siquiera es un solo material. Es una gama enorme de materiales. Una buena comparación sería con el uso que se le da a los plásticos".

Múltiples aplicaciones

¿Qué es grafeno?

  • Elaborado del grafito, que se encuentra en las minas de los lápices.
  • Compuesto de átomos de carbono fuertemente unidos en forma hexagonal.
  • Tres millones de láminas de grafeno juntas tendrían un espesor de 1 milímetro.
  • Es un excelente conductor de calor y electricidad. Podría usarse para circuitos semiconductores y partes de computadoras.
  • Experimentos han demostrado su increíble tenacidad.
Desde que sus propiedades fueron descubiertas, cada vez más científicos están interesados en desarrollar proyectos con éste. Unas 200 empresas -establecidas y nuevas- están vinculadas a la investigación en torno al grafeno. En 2010, fue tema de unos 3.000 estudios.
Los beneficios tanto para las empresas como para los consumidores son obvios: dispositivos más rápidos y baratos que, a su vez, son más delgados y flexibles.
"En teoría uno podría enrollar un iPhone y colocárselo detrás de la oreja como un lápiz", le dijo el profesor James Tour, de la Universidad Rice, a la revista Technology Review.
Los usos del grafeno podrían abarcar hasta la digitalización de cosas como envolturas de papas fritas o ropa, una vez se establezca la tecnología. En el futuro podría haber tarjetas de crédito con la misma potencia procesadora que un teléfono inteligente y nuevas aplicaciones en electrónica transparente y flexible.
Más allá de el potencial digital, un polvo hecho de grafeno podría ser añadido a los neumáticos de los vehículos para hacerlos más resistentes.

Velocidad ilimitada

El gigante electrónico Samsung -en asociación con la Universidad de Sungkyunkwan, Corea del Sur- ha sido una de las empresas que más ha invertido en investigación. Ya presentó una pantalla táctil de 25 pulgadas flexible.
Transistor de grafeno
IBM creo un transistor de grafeno con más de tres veces la velocidad del más rápido transistor de silicio.
Otras empresas electrónicas, como IBM y Nokia, también están dedicadas a investigar usos potenciales. IBM creó un transistor de 150 gigahercios (GHz). El más rápido dispositivo de silicio que se le pueda comparar tiene una velocidad de unos 40GHz.
"En términos de la velocidad del transistor, en este momento no vemos límites intrínsecos a la velocidad a la que puede ir", explica el doctor Yu-ming Lin, de IBM.
En Europa, entre tanto, la investigación sobre el material está de primera en consideración para recibir una inversión de mil millones de euros durante los próximos 10 años de parte de la Comisión Europea.
A pesar del progreso, la inversión y la atención mediática desenfrenada, muchos investigadores manifiestan cautela. Algunos están seguros de que no podrá hacer todo lo que se espera del material.

"¿Cómo se apaga?"

Lo que ha sido reportado como "potencial", en este momento, parece ser exactamente eso, con pocos ejemplos de su efectividad en el mundo real del grafeno reemplazando otros compuestos.
Andre Geim, Premio Nobel de Física
Andre Geim está entusiasmado con el potencial del grafeno, aunque mantiene cautela al respecto.
"Nos parece bastante difícil imaginar que el grafeno reemplace el silicio", sostiene el doctor Phaedon Avouris, de IBM.
Avouris dice que el material no tiene una banda de resistividad, una propiedad esencial. Eso significa que el grafeno no puede parar de conducir electricidad, no se puede "apagar". El silicio,sí. Así que las aplicaciones para ambos materiales serían diferentes.
Aún los más respetados académicos piensan que el reemplazo del silicio está muy lejos todavía.
"Es un sueño", dice el doctor Geim. "La posibilidad está tan lejos en el horizonte que no podemos evaluarla de manera apropiada".

Sin violar las leyes

El problema que los científicos enfrentan con estas propiedades "milagrosas" es que sólo han sido demostradas a una escala minúscula.
"Es posible que los tipos de tenacidad que algunos describen pueda sólo ser aplicados a muestras microscópicas", manifestó el doctor Lin de IBM.
"Reconocemos las limitaciones del grafeno y estamos tratando de lograr cosas sin tergiversar las leyes de la física"
Dr. Yu-ming Ling
"Así que, mientras puede ser verdad que a un nivel local es más tenaz que el acero, debemos ser cautelosos con estas afirmaciones".
"Reconocemos las limitaciones del grafeno y estamos tratando de lograr cosas sin tergiversar las leyes de la física", concluyó.
Con lo que aparenta ser una marcha progresiva infrenable en este campo, teniendo en cuenta que apenas lleva diez años, nuevos adelantos podrían estar a la vuelta de la esquina.
No obstante, con toda esa inversión y demanda del mercado, los científicos se mantienen cautos en cuanto a la velocidad en la que todo este potencial podría convertirse en realidad.
"Seríamos los más felices del mundo si pudiéramos reemplazar el silicio", comenta el doctor Avouris.
"Pero lo principal es ser veraces y no exagerar, porque tenemos que respaldar nuestras afirmaciones".