Categoría: hardware

📧Carta Abierta la U.E.🇪🇺

✍🏼A: Legisladores de la Unión Europea
✍🏼Copia: Ciudadanos de la Unión Europea

Derecho universal a elegir libremente sistemas operativos, software y servicios

  • insumisionEl diseño del software es crucial para el ecodiseño y la sostenibilidad de los productos y el hardware. Los sistemas y servicios de software libre permiten la actualización, reutilización e interoperabilidad de los dispositivos. El derecho universal a elegir libremente sistemas operativos, software y servicios es crucial para una sociedad digital más sostenible.

LLa continua digitalización de las infraestructuras y los servicios viene acompañada de un número cada vez mayor de dispositivos electrónicos conectados a Internet, ya sea en entornos privados, públicos o empresariales. Muchos de estos dispositivos necesitan más energía y recursos naturales para ser producidos que la energía que consumen durante toda su vida útil. Y demasiados de estos dispositivos se están desperdiciando y no se pueden reparar simplemente porque el software deja de funcionar o ya no se actualiza.

palomaUna vez que el software preinstalado impide a los usuarios seguir utilizando su hardware, los modelos de propiedad restrictivos impiden a los usuarios ayudarse a sí mismos a disfrutar de un uso más prolongado de sus dispositivos. Las restricciones van desde el bloqueo físico del hardware, pasando por la oscuridad técnica mediante el uso de software propietario, hasta las restricciones legales a través de las licencias de software y los acuerdos de licencia de usuario final. Así, los fabricantes suelen prohibir la reparabilidad, el acceso y la reutilización de sus dispositivos. Incluso después de la compra, los clientes a menudo no son realmente dueños de sus dispositivos. No pueden hacer lo que quieren con sus propios dispositivos. Si no puede instalar el software que desea en su propio dispositivo, no es dueño de él.

Nosotros, los firmantes de esta carta abierta

reconocemos que el libre acceso al hardware y al software determina el tiempo o la frecuencia de uso o reutilización de un dispositivo.

Declaramos que el aumento de la longevidad y la reutilización de nuestros dispositivos es inevitable para una sociedad digital más sostenible.

Por eso pedimos a los legisladores de toda Europa que aprovechen la oportunidad histórica y permitan un uso más sostenible de los productos y dispositivos electrónicos con un derecho universal a instalar y ejecutar cualquier software en cualquier dispositivo. Para ello, exigimos que:

Los usuarios e usuarias tienen derecho a elegir libremente los sistemas operativos y el software que se ejecuta en sus dispositivos

moalaguerraNuestras tablets, teléfonos y otros dispositivos conectados son ordenadores de propósito general. Reutilizar el software y los sistemas operativos de estos dispositivos nos permite prolongar la vida útil inicial de un dispositivo y aprovechar al máximo nuestro hardware. Para poder reutilizar y reaprovechar nuestros recursos de forma creativa y sostenible necesitamos el derecho universal de instalar y desarrollar cualquier sistema operativo y software que queramos en cualquiera de nuestros dispositivos. No debe permitirse ningún obstáculo legal, técnico o de otro tipo para reutilizar estos dispositivos con cualquier propósito.

Las usuarias e usuarios tienen pleno derecho a elegir libremente entre los proveedores de servicios con los que conectar sus dispositivos

Deben poder elegir libremente entre los proveedores que ofrecen servicios relacionados con el software, lo que significa que pueden utilizar el dispositivo de un fabricante con el servicio proporcionado por otro. Hoy en día, muchos clientes conectados se echan a perder simplemente porque sus servicios en línea se desconectan. La libre elección de servicios permite reutilizar estos clientes conectándolos a otro servicio.

anonimusLos sistemas operativos y el software integrado determinan las posibles interacciones entre los sensores, módulos y sistemas genéricos con sus servicios en línea conectados. Para que los usuarios puedan ejercer la libre elección de servicios, deben poder utilizar el dispositivo de un fabricante con cualquier servicio en línea, que podría ser suministrado por cualquier otro tercero o por ellos mismos. Los servicios conectados, así como el software de los dispositivos conectados y las aplicaciones, deben ofrecer interoperabilidad y plena funcionalidad del propósito inicial de un dispositivo con el uso de normas abiertas.

Los dispositivos son interoperables y compatibles con estándares abiertos

Los diseños y arquitecturas de los programas informáticos determinan la accesibilidad y compatibilidad del hardware a través de normas, controladores, herramientas e interfaces. El software y los protocolos propietarios dificultan la competencia entre fabricantes, socavan la reparabilidad de los dispositivos y crean una incompatibilidad artificial de los distintos dispositivos dentro de la misma infraestructura. Sin embargo, la interoperabilidad de los dispositivos individuales es crucial para la creación de infraestructuras informáticas suficientes, sostenibles y duraderas. Para hacer posible la interoperabilidad, los fabricantes deben garantizar que todos los datos necesarios para ejecutar la función principal de un dispositivo sean compatibles y posibles de importar/exportar en estándares abiertos.

Publicación del código fuente de los controladores, herramientas e interfaces bajo una licencia libre

Los componentes más pequeños de un dispositivo suelen necesitar controladores, herramientas e interfaces específicos para funcionar. Los usuarios necesitan un acceso completo y la reutilización gratuita del código fuente de esos controladores, herramientas e interfaces para analizar e integrar un dispositivo dentro de un conjunto de dispositivos interconectados de diferentes fabricantes. La reutilización del código fuente también es clave para ejercer el pleno derecho de reparación para cualquier tercero, desde los talleres profesionales hasta los cafés de reparación y los usuarios finales.

Una licencia libre es cualquier licencia que da a todo el mundo las cuatro libertades para usar, estudiar, compartir y mejorar el software, incluyendo las licencias de Software Libre y de Código Abierto. La obligación de publicar los controladores, las herramientas y las interfaces bajo una licencia libre de este tipo después de la entrada en el mercado es clave para el pleno acceso a nuestros dispositivos y el ejercicio del derecho universal a la reparación.

Firmantes:

todos

💶Todo lo que debes saber sobre la Ley de Mercados Digitales … bueno...

🏴A diez años de la Huelga General del 29 de marzo

🖨Sin tinta, no se puede escanear📠

ABC series - letra líquido agua - capital h — Vector de ...ace ya unos pocos años, por cuestiones que no ha lugar, me encontré orgulloso propietario de una impresora «muchísimo en uno«, servía de fax, escaneaba e incluso imprimía, pero no sabía hacer te. Los cartuchos no eran precisamente baratos. Un buen día, sin ton ni son, sin aviso previo, sin encomendarse ni a Zeus ni a Hades dejó de imprimir, escanear y faxear. Un Gran Misterio, que resolví años después cuando me enteré que había una cosa que se llamaba Obsolescencia Programada, que por cierto no resultó ser nada nuevo sino que su gran inventor había sido un tal Edison. Dí con una lista de impresoras que llevaban dicha «programación«, y ella era una auténtica pionera, le cabía el inmenso honor de ser de las primeras en llevar dicho software suicida. Yo solucioné el tema de las impresoras llevando lo imprimible a una tienda donde imprimen. Los fabricantes de dicho chisme siguen empeñados en robarnos de la manera que sea.

Techdirt.

Karl Bode

Desde hace más de una década, los fabricantes de impresoras de ordenador están inmersos en una búsqueda interminable llamada: «seamos tan molestos como sea humanamente posible«. Esa búsqueda, impulsada por el deseo de monopolizar y potenciar la venta de sus propios cartuchos de impresión, ha dado lugar a todo tipo de odiosos DRM y otras restricciones diseñadas para convertir el uso de cartuchos de impresión más baratos de terceros en un monumental dolor de cabeza. A menudo, las actualizaciones de software o firmware han sido diseñadas para detener intencionadamente la impresión si se intenta utilizar estas opciones alternativas.

Más allá de eso, hay otras cosas que hacen los fabricantes de impresoras que tienen aún menos sentido si el objetivo final es un cliente satisfecho. Por ejemplo, el historial de Canon de desactivar las funciones de escaneo y fax en algunos modelos de impresoras si la propia impresora se queda sin tinta. Es una política diseñada para acelerar el ritmo de compra de cartuchos caros por parte de los usuarios (Palas Atenea no quiera que pases unos meses escaneando cosas sin niveles adecuados de magenta), pero es un ejemplo de la hostilidad absoluta que asola el sector.

Y ahora Canon se enfrenta a una demanda de 5 millones de dólares (pdf) por su comportamiento. La demanda, presentada en el Tribunal de Distrito Este de Nueva York (descubierta por Bleeping Computer) afirma que Canon no revela adecuadamente las restricciones a los consumidores:

  • «Canon no declara ni advierte a los consumidores que la tinta es un componente necesario para escanear o enviar por fax documentos. Como resultado, los consumidores se ven obligados a incurrir en cargas y gastos inesperados e innecesarios en forma de compras de tinta o, como alternativa, a no poder escanear o enviar por fax documentos utilizando el llamado dispositivo todo en uno. Canon sabía, o debería haber sabido, que sus representaciones y anuncios en relación con las impresoras «todo en uno» eran falsos y engañosos, y que no revelaron información vital«.

No hay ninguna razón técnica para estas restricciones en lo que respecta al escaneo y al fax. Pero como la mayoría de las restricciones de este tipo, cuando los consumidores se quejan, se les informa (falsamente) de que es un problema de seguridad del producto de algún tipo nebuloso. Véase, por ejemplo, esta respuesta del servicio de atención al cliente de Canon a un usuario que se quejaba de que ya no podía escanear cuando se le acababa la tinta (obsérvese cómo no responde a la pregunta real y se centra en la impresión):

  • «Estas precauciones existen para evitar que se produzcan daños en la impresora si se intenta imprimir sin tinta. La impresora utiliza la tinta para enfriar el cabezal de impresión durante el proceso de impresión. Si no hay tinta, el cabezal de impresión podría dañarse o la unidad requeriría servicio

Una vez más, ser un imbécil engañoso para aumentar las ventas de cartuchos de impresora no es una estrategia comercial convincente. Y el hecho de que este tipo de cosas sigan ocurriendo década tras década pone de manifiesto no sólo la ineficacia de las acciones colectivas como herramienta significativa de cambio de comportamiento (por supuesto, el arbitraje vinculante se ha convertido en algo peor), sino también la falta de rigor de los reguladores estadounidenses, que en general carecen de los recursos necesarios para vigilar adecuadamente el comportamiento dudoso a la escala en que se produce en Estados Unidos. (La regulación europea ¿es mejor?)

💩Bueno, da igual, paso, hasta luego

👎🏽La COP26 finaliza como era de esperar…. un estrepitoso fracaso

tiraecol-010.gif

 

💻Framework Laptop ideal para un portátil con GNU-Linux🖥

Michael Larabel

Aunque muchos usuarios de GNU-Linux se entusiasmaron hace años con EOMA68 y en parte con la posibilidad de un diseño de portátil abierto y actualizable, todavía no se ha lanzado y parece que nunca se hará, por no mencionar que sus especificaciones están, ya, muy desfasadas para los estándares actuales. Framework Laptop no tiene nada que ver con el anterior esfuerzo de hardware actualizable, pero sigue objetivos similares. Framework Laptop es un portátil delgado y actualizable que es compatible con GNU-Linux y permite al usuario actualizar fácilmente sus propios componentes. Estuve probando Framework Laptop durante un tiempo y, desde el punto de vista del hardware, es un dispositivo muy bonito que funciona bien con GNU-Linux.

El diseño de Framework Laptop es el de un portátil bien construido y actualizable. Framework permite incluso cambiar los puertos del portátil en función de las necesidades/preferencias del usuario. La memoria RAM, el almacenamiento y otros componentes son fácilmente actualizables. Los puertos del portátil están construidos como módulos para permitir el intercambio físico de dichos puertos. Todos estos módulos utilizan internamente una conexión USB-C para interconectarse con el sistema. Aunque al no ser un estándar de la industria, en última instancia la capacidad de actualización sigue dependiendo de las ofertas y el éxito a largo plazo de la empresa.

Para los amantes de la privacidad, el portátil Framework cuenta con interruptores hardware para la cámara y el micrófono integrados.

Acceder al interior de Framework Laptop fue sencillo tras aflojar cinco tornillos y sacar el teclado.

La RAM del sistema, el almacenamiento NVMe M.2, la WiFi y otros componentes son fácilmente reemplazables.

La propia CPU/placa base de este portátil también está diseñada para ser reemplazable, lo que permite el éxito a largo plazo de la compañía siendo éste sólo su modelo de primera generación. Hay códigos QR en los distintos componentes del portátil para ayudar con las instrucciones de instalación/reemplazo.

En resumen, Framework Laptop es un portátil muy actualizable y con visión de futuro, diseñado para reducir los residuos electrónicos y minimizar los costes de actualización en el futuro. La calidad de la construcción es bastante buena, entre decente y buena, y tiene una gran capacidad de actualización, desde los componentes principales hasta los puertos del portátil. Es cierto que aún no se ha demostrado la capacidad de actualización del portátil a largo plazo, pero esperan poder ofrecer opciones de placa base y CPU, entre otras. Además, los interruptores de seguridad por hardware para la cámara y el micrófono complacen a los usuarios que nos preocupa la privacidad.

🏴Crass, secretos de estado y anarco-punk: la verdadera historia detrás del Thatchergate

👁Un día en el frente de batalla del Ejército de Liberación Popular Saharaui

🧺La amenaza del euromicroprocesador🪒

micro1En un intento de dar a Europa un lugar de honor en el ecosistema mundial de diseño y fabricación de semiconductores, 17 estados miembros de la UE han firmado en ¡¡plenas navidades!! (parece que fue el 8 de diciembre) una declaración conjunta para comprometerse a trabajar en el desarrollo de la próxima generación de procesadores integrados de baja potencia y tecnologías de procesos avanzados de hasta 2nm. Asignarán hasta 145.000 millones de euros de financiación para esta iniciativa europea durante los próximos 2-3 años.

Reconociendo la naturaleza fundamental de los procesadores incorporados, la seguridad y las tecnologías de semiconductores de vanguardia existente en todas las cosas, desde los automóviles, a los equipos médicos, pasando por los teléfonos móviles y las redes, hasta la vigilancia del medio ambiente, y los dispositivos y ¿servicios inteligentes? (esto de llamarse «intelignetes» al espionaje no deja de ser un sarcasmo), la Comisión Europea ha declarado que esta es la razón por la que es crucial que las industrias clave puedan competir a nivel mundial y tengan la capacidad de diseñar y producir los procesadores más potentes.

micro2La iniciativa conjunta de los 17 Estados miembros tiene por objeto mejorar la cooperación y aumentar la inversión en la cadena de los semiconductores en equipos y materiales, diseño y tecnología avanzada. fabricación y envasado, cuando sea factible mediante los Fondos de Recuperación y Resistencia, a un programa más amplio comprometido con las agendas verde y digital. Como parte de este último fondo, hay siete áreas emblemáticas destinadas a inversión y reforma, y uno de ellos es el buque insignia de la «ampliación», del qué los semiconductores son un componente central.

El marco del IPCEI de Europa tiene por objeto permitir a los Estados miembros hacer frente a los fallos del mercado cuando las iniciativas privadas de apoyo a la innovación no se materializan debido a los importantes riesgos que entrañan esos proyectos. El primer IPCEI sobre microelectrónica anunciado en 2018 en el que participan Francia, Alemania, Italia y el Reino Unido tiene como objetivo completar sus proyectos para 2024 y se centra en el apoyo a la I+D y a la innovación en chips de alta eficiencia energética, semiconductores de potencia, sensores inteligentes, sistemas avanzados de equipo óptico y materiales compuestos. Los proyectos en este IPCEI están listados aquí.

micro3Thierry Breton, comisionado para el mercado interno, ha declarado: «Europa tiene todo lo necesario para diversificar y reducir las dependencias críticas, mientras siga abierta. Por lo tanto, tendremos que establecer planes ambiciosos, desde el diseño de chips hasta la fabricación avanzada, con el objetivo de diferenciar y liderar nuestras cadenas de valor más importantes. El esfuerzo conjunto de hoy, que ha sido muy bien acogido, es un importante salto adelante, ya que allanará el camino para el lanzamiento de una alianza industrial. Un enfoque colectivo puede ayudarnos a aprovechar nuestros puntos fuertes actuales y a aprovechar nuevas oportunidades, ya que los chips de procesador avanzado desempeñan un papel cada vez más importante para la estrategia industrial y la soberanía digital de Europa«.

En su declaración, firmada a distancia por los ministros de Estado en una videoconferencia el 7 de diciembre de 2020, el documento señala los puntos fuertes de Europa en áreas específicas de la industria de los semiconductores, como la electrónica de potencia, las tecnologías de radiofrecuencia, los sensores inteligentes para la inteligencia artificial incorporada (IA), los microcontroladores, las tecnologías de baja potencia, los componentes seguros y el equipo de fabricación de semiconductores.

micro4«Los firmantes de esta declaración acuerdan trabajar juntos para fortalecer las capacidades de Europa para diseñar y eventualmente fabricar la próxima generación de procesadores confiables de baja potencia, para aplicaciones en conectividad de alta velocidad, vehículos automatizados, industria aeroespacial y de defensa, salud y agroalimentación, inteligencia artificial, centros de datos, fotónica integrada, supercomputación y computación cuántica, entre otras iniciativas para reforzar toda la cadena de valor de la electrónica y los sistemas incorporados. Además, Europa puede consolidar su posición mediante una acción conjunta e integrada dirigida a las aplicaciones y productos con alto valor añadido así como con una compleja y fuerte integración de sistemas de la tecnología en su conjunto«.

Entre los puntos detallados de la declaración, se centran en el ecosistema de diseño, las capacidades de la cadena de suministro y el despliegue industrial de tecnologías avanzadas de semiconductores, incluyendo la ampliación hacia tecnologías de procesos de vanguardia para chips de procesador. También tienen previsto trabajar en la elaboración de normas comunes y, cuando sea apropiado, la certificación para la electrónica de confianza, así como requisitos comunes para la adquisición de chips seguros e integrados en aplicaciones que dependen o hacen un uso extensivo del chip la tecnología.

Los 17 estados miembros que firman la declaración son:

Bélgia

Croacia

Grecia

Holanda

Eslovenia

Finlandia

Francia

Estonia

Portugal

Eslovaquia

Chipre

Alemania

 

España

Austria

Rumanía

Italia

 

⛓ La Justicia británica rechazó la extradición de Julian Assange a los Estados Unidos

Pero:

¡¡Permanecerá en prisión hasta que se resuelva el recurso sobre su extradición a EEUU!!😡😡

 

 

💩Desgraciados manchados de tinta: La batalla por el alma de la libertad digital que tiene lugar dentro de tu impresora💩

impresora

Desde su fundación en la década de 1930, Hewlett-Packard ha sido sinónimo de innovación, y muchos son los ingenieros que han tenido motivos para elogiar sus osciladores, minicomputadoras, servidores y PCs de gran rendimiento. Pero con el cambio de siglo, la compañía ha cambiado su nombre a HP y se ha enfocado en formas sórdidas de separar a los infelices dueños de las impresoras de su dinero. Las empresas de impresión han destacado durante mucho tiempo en esta práctica deshonrosa, pero HP es realmente una innovadora, el Darth Vader líder de la industria de la sordidez, siempre dispuesto a hacer un «trato» y luego alterarlo más tarde para inclinar las cosas aún más a su favor.

La empresa acaba de batir su propio récord, convirtiendo su plan «Tinta gratis de por vida» en un plan de «Páguenos $0.99 cada mes por el resto de su vida o su impresora dejará de funcionar«.

Muchos negocios ofrecen algunos de sus productos a bajo precio con la esperanza de estimular las ventas de sus artículos de mayor margen: probablemente has oído hablar del modelo «navajas y cuchillas» (falsamente) atribuido a Gillette, pero lo mismo ocurre con las habitaciones de hotel y los buffets baratos de hotles, y los teléfonos celulares baratos que se encierran en un plan mensual punitivo y eternamente recurrente.

Las impresoras son imanes de estafadores, y toda la industria ha estado luchando una guerra fría con sus clientes desde que el primer empresario inteligente tuvo la idea de rellenar un cartucho y conformarse con meros beneficios astronómicos, socavando así los márgenes verdaderamente galácticos de los fabricantes. Esto provocó una carrera armamentística en la que los fabricantes de impresoras dedican cada vez más ingenio a bloquear los recambios, chips y cartuchos de terceros en las impresoras, a pesar de no haber sido pedido nunca por ningún cliente.

Lexmark: La ventaja de ser el primero en llegar

Pero a pesar de todos los deshonrosos logros de los ingenieros antiusuarios de la industria de la impresión, no debemos olvidar las innovaciones que sus departamentos legales han sido pioneros en el campo de la intimidación basada en la tinta y el tóner. La ventaja de ser el primero en hacerlo es para IBM, cuyos abogados ganaron una licitación (sin éxito) para usar la ley de derechos de autor para evitar que un competidor, Static Controls, modificara los cartuchos de tóner usados de Lexmark para que funcionaran después de ser rellenados.

Un poco más de una década después de no conseguir que los tribunales eliminaran los controles estáticos, Lexmark fue vendida a la empresa matriz de Static Controls. Lamentablemente, la agresiva cultura jurídica de Lexmark vino acompañada de sus otros activos y, un año después de la adquisición, los abogados de Lexmark avanzaron una teoría radical de la ley de patentes para luchar contra las empresas que rellenaban sus cartuchos de tóner.

HP: Aparece un desafio

Las peleas de Lexmark fueron por los cartuchos de las impresoras láser, llenos de polvo fino de carbón que se vendían a precios que rivalizaban con los diamantes y otras formas exóticas de ese elemento. Pero las impresoras láser son un nicho de mercado relativamente pequeño: el verdadero volumen de acción está en las impresoras de inyección de tinta: cartuchos baratos, semidesechables y deportivos (medio) llenos de tinta a precios que rivalizan con los antiguos Veuve-Clicquot.

Para la industria de la inyección de tinta, la tinta era oro líquido, e innovaron sin cesar en la búsqueda de formas de exprimir hasta la última gota de beneficio de la misma. Las empresas fabricaban cartuchos especiales que sólo estaban llenos hasta la mitad para incluirlos en las nuevas impresoras, por lo que había que sustituirlos rápidamente. Diseñaron pruebas de calibración que utilizaban grandes cantidades de tinta y, a pesar de toda esta calibración, nunca lograron que una impresora registrara que aún quedaba mucha tinta en el cartucho que, de forma  inexplicable, llamaba «vacío» y del que se negaba a extraer.

Pero todo este ingenio estaba a merced de los propietarios de las imprensoras, que simplemente no respetaban lo suficiente a los accionistas de las empresas de impresión como para vaciar voluntariamente sus cuentas bancarias para rellenar sus impresoras. Cada vez que las empresas de impresión encontraban una manera de cobrar más por menos tinta, sus clientes desleales buscaban tercamente competidores que rellenaran o remanufacturaran sus cartuchos, u ofrecieran cartuchos compatibles.

La seguridad es el primer trabajo

Dejar fuera a estos rivales se convirtió en el primer trabajo. Cuando tus clientes rechazan tus productos, siempre puedes recuperar tu negocio privándolos de la opción de ser clientes de un competidor. Los cartuchos de impresora pronto se erizaron de «chips de seguridad» con protocolos criptográficos para identificar y bloquear los cartuchos recargados de terceros y remanufacturados. Estos chips eran normalmente de ingeniería inversa rápida o se obtenían de cartuchos desechados, pero luego las empresas de impresión utilizaron dudosas reclamaciones de patentes para que las autoridades aduaneras los confiscaran al entrar en los Estados Unidos.

Aquí también vemos la hermosa sinergia de la ingeniería antiusuario y la abogacía anticompetitiva. Es realmente conmovedor ver a estos dos campos tradicionales rivales en grandes empresas cesar las hostilidades y unir fuerzas.

Desgraciadamente, el esfuerzo que se hizo para asegurar a HP de sus clientes dejó muy pocos recursos para proteger a los clientes de HP del resto del mundo. En 2011, el investigador de seguridad Ang Cui presentó su investigación sobre las vulnerabilidades de las impresoras de HP, «Imprímeme si te atreves«.

Screenshot_20201112_160610

Cui descubrió que simplemente escondiendo el código dentro de un documento malicioso, podía actualizar silenciosamente el sistema operativo de las impresoras HP cuando el documento se imprimía. Su código de prueba de concepto era capaz de buscar y recoger los números de la Seguridad Social y de las tarjetas de crédito; sondear la red de área local; y penetrar en el cortafuegos de la red y permitirle circular libremente por ella utilizando la impresora comprometida como puerta de entrada. Ni siquiera tuvo que engañar a la gente para que imprimiera sus documentos trucados para apoderarse de sus impresoras: gracias a los malos fallos, pudo encontrar millones de impresoras HP expuestas en la Internet pública, cualquiera de las cuales podría haber sido secuestrada con un malware inamovible simplemente enviándole un trabajo de impresión.

Los riesgos de seguridad que plantean los defectos de ingeniería de HP son graves. Los delincuentes que piratean sistemas integrados como impresoras y routers y cámaras de CCTV no se conforman con atacar a los propietarios de los dispositivos, sino que también los utilizan como botnets para realizar devastadores ataques de denegación de servicio y de rescate.

Para HP, sin embargo, el mecanismo de «actualización de seguridad» incorporado en sus impresoras era un medio para proteger a HP contra sus clientes, no para proteger a esos clientes contra la incorporación a redes de bots o el robo de los números de tarjeta de crédito que imprimieron y enviaron a los delincuentes.

En marzo de 2016, los propietarios de impresoras de inyección de tinta de HP recibieron un mensaje de «actualización de seguridad disponible» en la pantalla de sus impresoras. Cuando tocaron el botón para instalar esta actualización, sus impresoras mostraron el comportamiento normal de actualización de seguridad: una barra de progreso, un reinicio y luego nada. Pero esta «actualización de seguridad» era en realidad una bomba de relojería: un temporizador de cuenta atrás que esperó durante cinco meses antes de que se disparara en septiembre de 2016, activando una función oculta que podía detectar y rechazar todos los cartuchos de tinta de terceros.

HP había diseñado esta maliciosa actualización para que las impresoras infectadas estuvieran asintomáticas durante meses, hasta después de que los padres compraran sus útiles de vuelta al colegio. El retraso aseguró que las advertencias sobre la «actualización de seguridad» llegaran demasiado tarde para los propietarios de las impresoras de HP, que para entonces ya habían instalado la actualización ellos mismos.

Los propietarios de impresoras HP se indignaron y así se lo comunicaron a la compañía. La empresa trató de capear el temporal, primero diciendo a los clientes que nunca se les había prometido que sus impresoras funcionaran con tinta de terceros, luego insistiendo en que los cierres patronales eran para asegurar que los propietarios de las impresoras no fueran «engañados» con cartuchos «falsos» y, por último, prometiendo que las futuras actualizaciones de seguridad falsas estarían claramente etiquetadas.

HP nunca reveló qué modelos de impresora atacó con su actualización, y un año después, lo hicieron de nuevo, esperando una vez más hasta después de la temporada de regreso a la escuela para escenificar su ataque furtivo, dejando varados a los padres con un año de cartuchos de tinta inútiles para las tareas escolares de sus hijos.

No eres dueño de nada

Otras empresas de impresión han imitado las tácticas de HP, pero HP nunca ha perdido su ventaja, encontrando nuevas formas de transferir dinero de los propietarios de las impresoras a sus cuentas en el extranjero libres de impuestos.

La última jugada de HP desafía la base de la propiedad privada en sí misma: ¡un esquema audaz! Con el programa de tinta instantánea de HP, los propietarios de las impresoras ya no son dueños de los cartuchos de tinta o de la tinta que contienen. En su lugar, los clientes de HP tienen que pagar una cuota mensual recurrente basada en el número de páginas que prevén imprimir de mes en mes; HP envía por correo a los suscriptores cartuchos con suficiente tinta para cubrir sus necesidades previstas. Si se excede el número de páginas estimado, HP le factura por cada página (si decide no pagar, su impresora se niega a imprimir, incluso si hay tinta en los cartuchos).

Si no imprimes todas las páginas, puedes «pasar» algunas de ellas al mes siguiente, pero no puedes acumular las páginas de un año para, por ejemplo, imprimir tu novela o documentación fiscal. Una vez que alcanzas el número máximo de páginas «guardadas», HP aniquila cualquier otra página por la que hayas pagado (pero continúa facturándote cada mes).

Ahora, puede que estés pensando, «De acuerdo, pero al menos los clientes de HP saben en qué se están metiendo cuando sacan una de estas suscripciones«, pero has subestimado el ingenio de HP.

s1105906_sc7_0HP manifiesta que sus ofertas pueden ser retiradas en cualquier momento. Por ejemplo, el plan de suscripción «Tinta gratis de por vida» de HP ofrecía a los propietarios de impresoras 15 páginas al mes como medio para tentar a los usuarios a probar su plan de suscripción de tinta y para obtener algunos ingresos adicionales en los meses en que estos clientes excedían su límite de 15 páginas.

Pero los clientes de Tinta Gratis de por Vida tuvieron un desagradable shock a finales de octubre: HP había cancelado unilateralmente su plan «tinta gratis de por vida» y lo había reemplazado por «un plan de $0.99/mes para toda la eternidad o tu impresora dejará de funcionar«.

hpreneges2

Tinta en época de pandemia

Durante la pandemia, las impresoras caseras se han vuelto mucho más importantes para nuestras vidas. Los maestros de nuestros niños quieren que impriman sus tareas, las completen y suban fotos del trabajo terminado a internet. Los formularios y contratos del gobierno tienen que ser impresos, firmados y fotografiados. Con las escuelas y oficinas mayormente cerradas, estos documentos se imprimen desde nuestras casas.

El cierre también ha hecho que millones de personas se queden sin trabajo y que millones más sufran dificultades financieras. Es difícil imaginar un peor momento para que HP meta sus manos más profundamente en los bolsillos de sus clientes.

Líderes de la industria

La industria de la impresión es líder mundial en lo que se refiere al uso de la tecnología para confiscar el valor al público, y HP lidera la industria de la impresión.

Pero estos son timos infecciosos. Para los aspirantes a ladrones, los artilugios «inteligentes» son un riesgo moral, una tentación irresistible de usar esos artilugios inteligentes para reconfigurar la naturaleza misma de la propiedad privada, de tal manera que sólo las empresas pueden ser verdaderamente propietarias de las cosas, y el resto de nosotros somos meros licenciatarios, cuyo uso de los dispositivos que compramos está sujeto a los términos y condiciones siempre cambiantes establecidos en salas de juntas lejanas.

Desde Apple a John Deere, pasando por GM, Tesla y Medtronic, la ficción legal de que no posees nada se utiliza para obligarte a organizar tus asuntos en beneficio de los accionistas de la empresa a tu costa.

Y cuando se trata del modelo de negocio de «navajas y cuchillas», los sistemas integrados ofrecen posibilidades tecno-distópicas que ninguna empresa de afeitado ha soñado jamás: la capacidad de utilizar la ley y la tecnología para evitar que los competidores ofrezcan sus propios consumibles. Desde las cápsulas de café hasta los paquetes de jugo, desde la arena para gatos hasta las bombillas, el modelo comercial de cartuchos de tinta para impresoras ha inspirado a muchos imitadores.

HP ha recorrido un largo camino desde la década de 1930, reinventándose varias veces, siendo pionera en ordenadores personales y servidores. Pero la última reinvención de la compañía como estafadora de tinta de cartera es un triste giro, y lo único peor que el declive de HP son los muchos imitadores que ha inspirado.

En memoria de Víctor Basterra, obrero gráfico

El movimiento de tropas en El Guerguerat hace peligrar la ya frágil paz en el Sáhara Occidental.

Screenshot_20201112_164245

🤖La amenaza cuántica👾

Los ordenadores cuánticos amenazan con acabar con la seguridad digital.

Jeremy Kahn

Durante gran parte de la última década, los expertos en ciberseguridad han estado advirtiendo sobre una amenaza inminente: el advenimiento de los ordenadores cuánticos.

Captura de pantalla de 2020-09-21 11-26-25Estas máquinas, que utilizan principios de la física cuántica para representar información, algún día serán lo suficientemente poderosos como para descifrar los sistemas de cifrado más utilizados, lo que hará que casi todas las comunicaciones digitales sean inseguras.

La pregunta siempre ha sido exactamente cuándo llegaría ese día. La técnica de cifrado digital más común, RSA, que se inventó en 1977, se basa en multiplicar dos números primos grandes. Una forma de romperlo es averiguar cuáles eran esos dos grandes números primos. En 1994, el matemático Peter Shor inventó un algoritmo que, si se ejecutaba en un ordenador cuántico lo suficientemente potente, encontraría fácilmente estos dos números primos. Pero en ese momento, los ordenadores cuánticos no dejaban de ser máquinas puramente teóricas.

Los primeros ordenadores cuánticos en funcionamiento se construyeron hace más de una década. Pero la mayoría no se diseñaron de manera que les permitiera ejecutar el algoritmo de Shor. Otros simplemente no eran lo suficientemente poderosos como para hacerlo para un múltiplo primo muy grande. El momento en que los expertos en ciberseguridad tendrían que preocuparse por los crackers equipados con ordenadores cuánticos parecía muy lejano —al menos un cuarto de siglo según algunas estimaciones— y había amenazas mucho más urgentes.

Pero ya no más. El año pasado, Google afirmó que había logrado un hito conocido como «supremacía cuántica«, habiendo construido un ordenador cuántico capaz de realizar un cálculo que no se podría hacer en uno tradicional en un período de tiempo razonable.

external-content.duckduckgo.comLa máquina de Google aún no puede romper RSA. Pero el rápido progreso en la construcción de hardware cuántico junto con algunos avances inteligentes en los algoritmos significan que la línea de tiempo para que el algoritmo de Shor vuelva obsoleto a RSA se ha movido considerablemente. Con un poco de suerte, es posible que nos quede más de una década de protección de la privacidad de los datos, dicen los expertos. Pero algunos piensan que tenemos en el mejor de los casos cinco años, tal vez menos.

El Instituto Nacional de Estándares y Tecnología (NIST), una agencia del Departamento de Comercio de los Estados Unidos que es responsable de recomendar estándares que a menudo son adoptados tanto por el gobierno como por las empresas, inició un concurso hace casi tres años para seleccionar nuevas técnicas de cifrado que fueran resistentes a los ataques de los ordenadores cuánticos.

Estos nuevos métodos de firma digital y cifrado «post-cuántico» probablemente serán obligatorios para todos los departamentos del gobierno de EE. UU. Y para muchas empresas que hacen negocios con el gobierno, especialmente en defensa y espionaje. Debido al tamaño del mercado estadounidense, también es probable que se conviertan en el nuevo estándar de seguridad global. NIST está ahora a punto de elegir los algoritmos de cifrado ganadores y marcar el comienzo de una nueva era en ciberseguridad.

Entonces, ¿qué nos dice la lista larga del NIST sobre el futuro de la ciberseguridad? Bueno, es muy probable que involucre algo llamado criptografía basada en celosía. Tres de los cuatro finalistas del cifrado provienen de esta familia de algoritmos.

La criptografía basada en celosías se basa en las propiedades matemáticas únicas de las cuadrículas de puntos o celosías espaciados uniformemente. Debido a que los puntos están espaciados uniformemente, resulta que a partir de solo dos coordenadas de la cuadrícula es posible calcular todos los puntos dentro del mismo retículo. Pero averiguar si un punto determinado está en la celosía puede ser difícil si la celosía tiene muchos miles de dimensiones y si los ángulos entre los puntos de la cuadrícula están lejos de ser perpendiculares. Se han creado varios esquemas de cifrado que utilizan estas propiedades para crear una clave pública y una clave privada que funcionan juntas, porque se calculan a partir del mismo entramado, pero en las que es extremadamente difícil derivar la clave privada de la clave pública. solo.

Pero algunos expertos en ciberseguridad se sorprenden de que NIST se haya inclinado tanto hacia este tipo de cifrado post-cuántico. Esto se debe a que, si bien los problemas basados ​​en celosías son matemáticamente difíciles y, a diferencia de RSA, no son susceptibles al algoritmo de Shor, no se ha demostrado matemáticamente que sean inmunes a un ataque cuántico. “Decimos que los algoritmos cuánticos aún no pueden romperlos”, dice Delaram Kahrobaei, profesor de ciberseguridad en la Universidad de York, en Inglaterra. «Pero mañana, a alguien se le puede ocurrir otro algoritmo cuántico que pudiera romperlos«.

Kahrobaei dice que está decepcionada de ver los otros candidatos de otras familias de posibles algoritmos post-cuánticos que no llegaron a la lista final para la competencia de cifrado de clave pública. Esto incluye la criptografía multivariante, que se basa en la dificultad de resolver sistemas de ecuaciones cuadráticas complejas (¿recuerdas las del álgebra de la escuela secundaria?), Y la criptografía basada en grupos, que es el área en la que trabaja la propia Kahrobaei. Se basa en otra área de las matemáticas que implica la transformación de un conjunto de números combinando elementos, a menudo de acuerdo con patrones geométricos elaborados, como trenzas. Un candidato de la familia de la criptografía multivariante, un algoritmo llamado Rainbow, entró en la lista de finalistas en la sección de firma digital del concurso, y otro, llamado GeMSS, fue seleccionado como suplente en ese concurso.

El único candidato de cifrado post-cuántico sin celosía entre los finalistas del NIST proviene de una familia criptográfica conocida como algoritmos basados ​​en código. Todos estos implican agregar algún tipo de error a los datos, como un código clásico en el que se cambia el alfabeto en dos letras para que A se codifique como C y B como D, y así sucesivamente. Luego, este error se corrige para descifrar el mensaje. El algoritmo post-cuántico que NIST ha elegido se llama Classic McEliece, llamado así por un algoritmo de código de corrección de errores inventado por el matemático Robert McEliece a fines de la década de 1970. Aplica un error aleatorio diferente a cada información codificada, lo que, en teoría, hace que sea imposible descifrar sin conocer la clave.

«El sistema de McEliece ha existido durante 41 años y ha sido atacado por la comunidad de cripto durante todo ese tiempo sin encontrar una vulnerabilidad», Andersen Cheng, cofundador y director ejecutivo de Post-Quantum Group, una empresa de ciberseguridad con sede en Londres que unió fuerzas con otro equipo, dirigido por Daniel Bernstein, un destacado criptógrafo de la Universidad de Illinois en Chicago, para trabajar en la presentación de Classic McEliece que llegó a la larga lista de finalistas del NIST.

En 2019, la Oficina Federal Alemana para la Seguridad de la Información (BSI), preocupada porque el proceso de NIST estaba tardando demasiado, recomendó el Classic McEliece como uno de sus dos estándares de cifrado post-cuántico recomendados. (El otro era un método basado en celosía que se encuentra entre los candidatos alternativos de NIST). Cheng dice que sospecha que NIST, como el gobierno alemán, finalmente respaldará dos estándares: Classic McEliece y uno de los métodos de celosía.

Captura de pantalla de 2020-09-21 11-34-48El único inconveniente del algoritmo de McEliece, dice Cheng, es que las claves relativamente largas que usa el método y la complejidad computacional del algoritmo significan que una computadora necesita más tiempo para encriptar y desencriptar información que con sus competidores basados ​​en celosía. «Es más lento en unos pocos milisegundos», dice Cheng. Pero dice que para el intercambio de claves de cifrado públicas, que es principalmente para lo que se usaría el algoritmo, el método sigue siendo en realidad más rápido que RSA.

Si bien hay investigadores de compañías tecnológicas establecidas, como IBM, Intel y el fabricante de chips ARM, involucrados en la carrera para encontrar algoritmos de cifrado de seguridad cuántica, lo que es notable es que relativamente pocas firmas de ciberseguridad establecidas compiten en el concurso NIST. Post-Quantum se encuentra entre varias startups que ingresaron a la competencia y que están preparadas para beneficiarse del cambio a una nueva generación de cifrado.

Kahrobaei dice que espera que surjan una serie de nuevas empresas para ayudar a comercializar el cifrado post-cuántico, al igual que RSA Security, la empresa que se fundó en 1982 para comercializar el algoritmo RSA, se convirtió en un jugador dominante en el espacio de la ciberseguridad durante los últimos tres años. décadas.

Cheng dice que Post-Quantum Group, que se fundó en 2009, una vez tuvo problemas para lograr que los directores de seguridad de la información y los directores de información de los principales bancos y corporaciones se tomaran en serio la amenaza de las computadoras cuánticas. Pero, dice, el proceso del NIST ha centrado tardíamente su atención. “Ahora saben que tienen que hacer algo en 18 meses y están empezando a hacer preguntas, ‘¿qué pueden hacer?’”, Dice.

Esta historia se ha actualizado para corregir la definición de criptografía multivariante y para señalar que un algoritmo de criptografía multivariante se incluyó en la lista de finalistas en la parte de firma digital de la competencia NIST.

Captura de pantalla de 2020-09-21 12-08-47

⛓ Presos políticos mapuche: cuatro voces explican por qué afirmamos su existencia

ar Polisario: El pueblo saharaui solo espera que la ONU les permita ejercer su derecho a la autodeterminación e independencia

🐃El Intel Management Engine (motor de administración): un ataque a la libertad de los usuarios de ordenadores🐧

Denis GNUtoo Carikli

Con problemas de seguridad como las vulnerabilidades Spectre y Meltdown descubiertas en los chips de Intel a principios de 2018, se hizo más importante que nunca, hablar de la necesidad de la libertad de software en estas tecnologías profundamente integradas. Tan serios como estos errores son, no podemos dejar que nos distraigan de temas más amplios: Intel considera que el Intel Management Engine (motor de administración de Intel) es una característica, mientras que no es más que una amenaza para la libertad del usuario. Gracias a Denis GNUtoo Carikli, tenemos una nueva base para el debate.

El motor de administración Intel es una herramienta que se entrega con los chipsets Intel, supuestamente para facilitar el trabajo de los administradores de sistemas. Pero en realidad, es otra restricción a las libertades de los usuarios, impuesta por una empresa, y utilizada para controlar tu computarización.

Carikli ofrece una explicación moderadamente técnica de lo que está sucediendo con el Motor de Gestión, las formas en que restringe en lugar de empoderar a los usuarios, y cómo viola las cuatro libertades del Software Libre.

Carikli puede es más conocido por su trabajo en el proyecto Replicant, que cofundó con Aaron Williamson, Bradley Kuhn y Graziano Sorbaioli. También ha trabajado en varios BIOS/UEFI libres, incluyendo coreboot y serialICE.

El Motor de Administración (frecuentemente abreviado como ME, SPS en servidores y TXE en móviles  o dispositivos de baja potencia) es un ordenador diferente dentro de los ordenadores Intel, que niega el control de los usuarios forzándolos a ejecutar software que no es libre y que no se puede modificar o reemplazar por nadie más que Intel. Esto es peligroso e injusto. Es un ataque muy serio a la libertad, privacidad y seguridad de los usuarios de los ordenadoress.

El motor de gestión comenzó a aparecer en los ordenadores Intel alrededor de 2007.

Al principio, se diseñó para ayudar a los administradores de sistemas y a otros trabajadores a gestionar ordenadores de forma remota (La gestión remota se puede realizar a través de una aplicación que se ejecuta dentro del motor de gestión), y se promocionó como una función informática para los clientes empresariales. Por ejemplo, se podría usar en modo remoto:

  • Encienda y apague los ordenadores.
  • Arranque los ordenadores desde un almacenamiento remoto situado en el equipo del administrador del sistema o en un servidor, y tome el control del ordenador de esa manera (Esta funcionalidad es parte de AMT y se conoce como redirección SOL / IDE).
  • Recupere y almacene varios números de serie que identifican el hardware del ordenador.

Con el tiempo, Intel impuso el Management Engine en todos los ordenadores Intel, eliminó la capacidad de los usuarios y fabricantes de ordenadores para desactivarlo y extendió su control sobre el ordenador a casi el 100%. Incluso tiene acceso a la memoria del ordenador principal.

Ahora constituye un entorno informático separado que está diseñado para negar a los usuarios el control de su ordenador. Incluso puede ejecutar aplicaciones que implementan la Gestión Digital de Restricciones (DRM). Ver Defectuoso por diseño para saber por qué DRM es malo.

La administración remota se realiza a través de aplicaciones que se ejecutan dentro del Management Engine (motor de gestión), como AMT (Active Managemen Technolgy). AMT ofrece a los administradores de sistemas remotos el mismo control que tendrían si estuvieran sentados frente al ordenador. AMT también puede controlar las interfaces Intel Ethernet y las tarjetas WiFi para filtrar o bloquear el tráfico de red que entra o sale del ordenador (2). AMT

Intel ha llegado incluso a utilizar un sistema operativo libre y convertirlo en software no libre para atacar la libertad de sus usuarios: La licencia (3) del sistema operativo que utilizan no otorga a los usuarios derechos sobre el código fuente bajo una licencia libre, ni garantiza los derechos de los usuarios para ejecutar versiones modificadas de ese código en el Management Engine (motor de gestión).

Se podrían corregir todos estos problemas si los usuarios fueran capaces de ejecutar software totalmente libre en el Management Engine (motor de gestión), o al menos, hacer que no se ejecutara ningún código, desactivándolo efectivamente. La primera es imposible porque el motor de gestión sólo ejecutará código firmado criptográficamente por Intel (4). Lo quiere decir que a menos que alguien encuentre un defecto en el hardware que permita a los usuarios eludir la comprobación de la firma, se deniega a los usuarios la posibilidad de instalar el software que deseen en el motor de gestión.

Para evitar que los sistemas operativos libres sean subvertidos en un instrumento que ataque la libertad de los usuarios sea más barato y fácil, es importante licenciar sus componentes bajo la GNU GPLv3 o posteriores siempre que sea posible. Esto mantiene el software libre y evita que los fabricantes de hardware nieguen a los usuarios finales la posibilidad de ejecutar versiones modificadas del software. Puedes ver cómo elegir una licencia para tu propio trabajo para aprender sobre las mejores estrategias de licenciamiento para maximizar la libertad de los usuarios, y en qué casos podrían ser adecuadas otras licencias además de la GPLv3.

A pesar de todos los esfuerzos de Intel para hacer ineludible el motor de administración, los desarrolladores de software han tenido cierto éxito en evitar que cargue código. Por ejemplo, el proyecto Libreboot desactiva el motor de gestión eliminando todo el código que el motor de gestión debe cargar en algunos ordenadores Thinkpad fabricados en 2008, incluidos los R400, T400, T400, T500, W500, X200, X200 y X200T.

Además, muchos ordenadores Intel fabricados en 2006 tienen el antepasado del motor de gestión que está desactivado desde el principio, como los Thinkpads X60, X60s, X60 Tablet y T60 de Lenovo, y muchos más.

Un programa de software libre llamado intelmetool es capaz de detectar si el Motor de Gestión está ausente o deshabilitado. Con hardware más reciente, todavía no es posible deshabilitar completamente el Motor de Gestión, ya que parte del hardware necesita ser inicializado por él. Sin embargo, es posible limitar la cantidad de software no libre que se ejecuta en el motor de gestión eliminando partes del código y/o configurándolo para que no ejecute algún código (5).

Independientemente del motor de gestión, otros problemas afectan a los usuarios de ordenadores de forma muy similar:

  • Muchos ordenadores utilizan software de arranque que no es libre (como BIOS o UEFI o equivalente) y/o requieren que esté firmado criptográficamente por el fabricante del hardware. Esto plantea una preocupación similar por la libertad, la privacidad y la seguridad de los usuarios de ordenadores, ya que el software de arranque es responsable de cargar el sistema operativo y tiene más control sobre el ordenador que sobre el sistema operativo. Este problema también afecta a los ordenadores que utilizan otras arquitecturas como ARM (6).
  • Los ordenadores AMD (7) fabricados después de 2013 también tienen un ordenador separado dentro del ordenador, llamado PSP (Platform Security Processor), que tiene problemas similares.

Debido al ataque de Intel a la libertad de los usuarios, para evitar que se les niegue la libertad, la privacidad y la seguridad, los usuarios de equipos que deseen utilizar un equipo con un procesador Intel deberían utilizar equipos más antiguos sin Management Engine o cuyo Management Engine esté desactivado.

Siempre que las empresas sigan el camino de Intel, tendremos que diseñar nuestro propio hardware para seguir siendo capaces de escapar de estos ataques a la libertad, garantizando que los usuarios puedan ejecutar software totalmente libre en él. Esto también creará los elementos necesarios que permitirán a los usuarios beneficiarse de las libertades de hardware en el futuro, cuando las tecnologías de fabricación estén fácilmente disponibles para los usuarios finales.

Para obtener más información sobre el motor de administración de Intel, consultar:

Apoyo a Hugo Blanco ante los ataques de la ultraderecha en Perú

CGT condena y rechaza los asesinatos de compañeras en lucha por parte de Turquía y señala el silencio cómplice internacional

🖥En el interior de la Raspberry Pi⌨️:

raspberry

La historia del ordenador de 34 euros que cambió el mundo:

Los co-creadores de la placa del tamaño de una tarjeta de crédito cuentan algunos de los retos que superaron para construir la exitosa máquina.

«No hay nada como la perspectiva de ser colgado por la mañana para despejar la mente

Eben Upton describe el peso de la expectativa pública que cayó sobre sus hombros después de que el prototipo de ordenador Raspberry Pi de 35 dólares que co-creó apareciera en la red en mayo de 2011.

Después de cinco años de retocar el diseño de la placa en un relativo anonimato, de repente el número de personas conscientes del proyecto, con el vídeo aparecido en YouTube de la primera Pi explotó, acumulando 600.000 visitas en sólo dos días.

Al principio Upton se alegró del interés del reportaje del corresponsal técnico de la BBC, Rory Cellan-Jones, y se lo dijo a su esposa Liz, que atemperó su entusiasmo con una dosis de dura realidad.

«Me dijo: ‘Sabes que tenéis que hacer esto ahora, ¿verdad?‘”.

«Ese fue un momento difícil, al darnos cuenta de que en realidad le habíamos dicho a la gente que íbamos a hacerlo, y que teníamos que hacerlo. Aún podríamos estar cacharreando hasta el día de hoy, si no hubiera sido por Rory

Hoy en día la Raspberry Pi es un fenómeno, el tercer ordenador de propósito general más vendido del mundo. Si te interesan los ordenadores, lo más probable es que tengas uno de las pequeñas placas de fabricación británica escondida en algún lugar. Está dentro de los portátiles, tabletas y robots; ha realizado experimentos a bordo de la Estación Espacial Internacional; ha dado lugar a un enorme ecosistema de kits para el aprendizaje de la informática; e incluso ha irrumpido en los principales medios de comunicación, apareciendo en programas de televisión como Mr. Robot y películas como Big Hero 6. Eso sin mencionar el papel de los ordenadores en los negocios, donde sirven para todo, desde clientes livianos hasta sistemas de control industrial.

elPero este éxito no estaba de ninguna manera garantizado. La Raspberry Pi comenzó como una especie de esfuerzo quijotesco, diseñado para reavivar la curiosidad sobre la informática en una generación inmersa en la tecnología pero indiferente a cómo funcionaba. Para Upton, la semilla fue plantada en 2006, durante su época como director de estudios en la Universidad de Cambridge en el Reino Unido, cuando le llamó la atención la escasa solicitudes para estudiar informática.

«El número de solicitudes era ridículo, se había precipitado al vacío. Habíamos pasado de tener unas 600 solicitudes para 80 o 90 plazas a principios de siglo a menos de 250

Ante tal desinterés, Upton se preguntó: «¿Adónde van esas solicitudes?» y «¿Cómo las recuperamos?«.

«De lo que no nos habíamos dado cuenta en ese momento era que los ordenadores domésticos fácilmente programables de la década de los 80 habían sido una fuente muy importante de aprendizaje para nosotros«.

«Como esas máquinas desaparecieron en los 90, la oferta de niños que aprendieran a programar también desapareció, y luego despertamos 10 años después y no tenemos a nadie que se inscriba en nuestros estudios«.

«Así que realmente, Raspberry Pi es una respuesta a eso. Es un intento muy consciente de reiniciar el tipo de máquinas que estaban disponibles cuando yo era un niño

Upton y sus contemporáneos crecieron en los 80, cuando ordenadores como la BBC Micro en el Reino Unido y el Commodore 64 en los EE.UU., se introducían en los hogares. Para el usuario medio de ordenadores modernos, el BBC Micro parecería enormemente intimidante: Una máquina marrón que al arrancar aparece un simple cursor parpadeante, con ninguna explicación en pantalla sobre qué hacer a continuación.

Pero para Upton y muchos niños de los 80, ese cursor parpadeante en una pantalla casi vacía era una invitación a llenar los espacios en blanco, a empezar a escribir el lenguaje de programación BASIC que hacía que la BBC Micro cobrara vida con sonido y color.

Por el contrario, en los últimos 20 años, los ordenadores dominantes -consolas de juegos y más tarde tabletas y teléfonos inteligentes- ya no ofrecen una invitación a crear, sino más bien a consumir.

Upton recuerda una fiesta en 2007 en la que un niño de 11 años le dijo que quería ser ingeniero, y su decepción al darse cuenta de que no tenía acceso a un ordenador en el que pudiera programar.

«Le dije: ‘Oh, ¿qué ordenador tienes?’. Respondió, ‘Tengo una Nintendo Wii’. Y hubo esa horrible sensación de que había un chico que estaba emocionado, un chico que mostraba un interés concreto en nuestra profesión, y que no tenía acceso a un ordenador programable, un ordenador de cualquier tipo. Sólo tenía una consola de juegos«.

En ese momento Upton trabajaba como arquitecto de sistemas en un chip en el diseñador de chips Broadcom, y se dio cuenta de que tenía las habilidades necesarias para tratar de detener esta deriva de los ordenadores que animaban a los usuarios a codificar.

«Había estado construyendo pequeños ordenadores durante mucho tiempo como hobby. Por lo tanto, la capacidad de construir pequeños ordenadores y la comprensión de que su falta era un problema, se unieron, y Raspberry Pi fue una intersección de esas dos cosas«, cuenta.

Por qué Raspberry Pi cuesta sólo 35 dólares

La idea era crear un ordenador que no fuera sólo barato, sino casi desechable, con un precio tan bajo que los niños no tuvieran miedo de llevarlo consigo o de enganchar el Raspberry Pi a otro hardware y construir sus propios aparatos.

«La idea de un ordenador rompible era importante para nosotros«, dice Upton.

«Tenía que tener un precio en el que no sintieras que estabas arriesgando el mundo al conectarle cables

Pero fijar el precio tan bajo planteaba un desafío. A mediados de la década de 2000, los ordenadores de 35 dólares no existían realmente, y las primeras creaciones de Upton se parecen muy poco a lo que finalmente se convertiría Raspberry Pi.

 

Su primer intento de crear una Pi en 2006 fue una máquina tan simple, en relación con la computadora que sería lanzada seis años después, que se podía ensamblar a mano, usando chips y componentes estándar y un soldador.

Con sus procesadores y resistencias de gran tamaño, el prototipo parece una reliquia de una época pasada… y, hasta cierto punto, lo era, repitiendo el poder de la BBC Micro en la que Upton se dejó los dientes a principios de los 80.

«La primera que construí que pudiéramos llamar Raspberry Pi se basaba en un microcontrolador Atmel, y podía renderizar un poco de gráficos 3D; probablemente era tan potente como una BBC Micro, pero podías construirlo tú mismo con un soldador. Eso era lo bueno de esto, que ningún Raspberry Pi posterior ha repetido

Upton no llevó el diseño más allá, sintiendo que no era lo suficientemente potente o utilizable. Pero no perdió el impulso de encontrar formas de reavivar el interés por la informática, y continuó discutiendo soluciones con sus compañeros ingenieros y académicos. Las cosas llegaron a un punto crítico en 2008, cuando Upton se sentó con el profesor de la Universidad de Cambridge Alan Mycroft, el ingeniero electrónico Pete Lomas y otros, y elaboraron una visión general de un ordenador de bajo coste para niños.

Lomas es fundador de la consultoría de diseño electrónico Norcott Technologies y diseñó la placa de circuito impreso (PCB) para la primera Pi. Describió esa reunión de octubre como el factor decisivo en la creación de Raspberry Pi.

«Todos nosotros teníamos ideas en una línea similar. Sólo se necesitaba esa reunión catalizadora para hacer que todo sucediera«, dice Lomas.

Su visión, dice, era hacer una máquina que ofreciera una ventana a cómo funcionan las computadoras – no para enviar una caja negra bien cerrada, sino una pizarra desnuda donde los niños pudieran aprender cada componente, pudieran sentir cómo se calienta el procesador mientras funciona, y profundizar en el código para el software de código abierto que se ejecuta en la pizarra.

viceo

Un audio destapa cómo se organizan grupos de ultraderecha para agredir antes de la cacerolada de Moratalaz

Así es cómo la televisión te convierte en fascista

0-tira0

chip con nanotubos de carbono

about.png

Un chip hecho con nanotubos de carbono, no de silicio, marca un hito en la informática

El prototipo podría dar lugar a una nueva generación de productos electrónicos más rápidos y con mayor eficiencia energética.

Por Maria Temming

«Silicon Valley» puede ser pronto un nombre inapropiado.

chip
nanotubo de carbono

Dentro de un nuevo microprocesador, los transistores, pequeños interruptores (switches) electrónicos que realizan cálculos colectivamente, están hechos con nanotubos de carbono, en lugar de silicio. Al diseñar técnicas para superar los defectos a nanoescala que a menudo socavan los transistores individuales de nanotubos (SN: 7/19/17), los investigadores han creado el primer chip de ordenador que utiliza miles de estos interruptores (switches) para ejecutar programas.

El prototipo, descrito en la revista Nature del 29 de agosto, aún no es tan rápido ni tan pequeño como los dispositivos comerciales de silicio. Pero los chips de ordenador de nanotubos de carbono pueden, en última instancia, dar lugar a una nueva generación de productos electrónicos, más rápidos y con mayor eficiencia energética.

Según Qing Cao, científico de materiales de la Universidad de Illinois: «es un hito muy importante en el desarrollo de esta tecnología«.

El corazón de cada transistor es un componente semiconductor, tradicionalmente hecho de silicio, que puede actuar como un conductor eléctrico o un aislante. Los estados de «encendido» y «apagado» de un transistor, donde la corriente fluye a través del semiconductor o no, codifican los 1s y 0s de los datos del ordenador (SN: 4/2/13). Al construir transistores de silicio más delgados y pequeños, «solíamos obtener ganancias exponenciales en informática todos los años«, dice Max Shulaker, ingeniero eléctrico del MIT. Pero «ahora las ganancias de rendimiento han comenzado a nivelarse«, continúa. Los transistores de silicio no pueden ser mucho más pequeños y más eficientes de lo que ya son.

Debido a que los nanotubos de carbono son casi atómicamente delgados y transportan electricidad tan bien, son mejores semiconductores que el silicio. En principio, los procesadores de nanotubos de carbón podrían correr tres veces más rápido mientras que consumen una tercera parte de la energía que consumen los procesadores de silicio. Declara Shulaker. Pero hasta ahora, los los nanotubos de carbono han resultado demasiado delicados para construir sistemas informáticos complejos.

Un problema es que, cuando una red de nanotubos de carbono se deposita en un delgado chip de ordenador, los tubos tienden a agruparse en grumos que impiden que el transistor funcione. Es «como tratar de construir un patio de ladrillos, con una roca gigante en medio«, dice Shulaker. Su equipo resolvió ese problema esparciendo nanotubos en un chip y luego usando vibraciones para sacudir suavemente los paquetes no deseados de la capa de nanotubos.

Otro problema al que se enfrentó el equipo es que cada lote de nanotubos de carbono semiconductores contiene aproximadamente 0,01 por ciento de nanotubos metálicos. Dado que los nanotubos metálicos no pueden cambiar de estado correctamente entre conductores y aislantes, estos tubos pueden confundir la lectura de un transistor.

En busca de una solución alternativa, Shulaker y sus colegas analizaron cómo los nanotubos metálicos afectaron las diferentes configuraciones de transistores, que realizan diferentes tipos de operaciones en bits de datos (SN: 10/9/15). Los investigadores descubrieron que los nanotubos defectuosos afectaban la función de algunas configuraciones de transistores más que otras, de forma similar a la que la falta de una letra puede hacer que algunas palabras sean ilegibles, pero que otras sean más legibles. Entonces, Shulaker y sus colegas diseñaron cuidadosamente los circuitos de su microprocesador para evitar configuraciones de transistores que estuvieran más confundidos por fallas de nanotubos metálicos.

chip2«Una de las cosas que más me impresionó de este documento fue la inteligencia del diseño de ese circuito«, dice Michael Arnold, un científico de materiales de la Universidad de Wisconsin – Madison que no participó en el trabajo.

Con más de 14,000 transistores de nanotubos de carbono, el microprocesador resultante ejecutó un programa simple para escribir el mensaje, «¡Hola, mundo!», El primer programa que muchos programadores novatos de ordenadores aprenden a escribir.

El microprocesador de nanotubos de carbono recientemente creado aún no está listo para eliminar a los chips de silicio como el pilar de la electrónica moderna. Cada uno tiene aproximadamente un micrómetro de ancho, en comparación con los transistores de silicio actuales que tienen decenas de nanómetros de ancho. Y cada transistor de nanotubos de carbono en este prototipo puede encenderse y apagarse aproximadamente un millón de veces por segundo, mientras que los transistores de silicio pueden parpadear miles de millones de veces por segundo. Eso pone a estos transistores de nanotubos a la par de los componentes de silicio producidos en la década de 1980.

Reducir los transistores de nanotubos ayudaría a que la electricidad los atravisase con menos resistencia, permitiendo que los dispositivos se enciendan y apaguen más rápidamente, dice Arnold. Y alinear los nanotubos en paralelo, en lugar de usar una malla orientada aleatoriamente, también podría aumentar la corriente eléctrica a través de los transistores para aumentar la velocidad de procesamiento.

Colombia no vuelve a la guerra

¡Por el Derecho a reparar y contra la obsolecencia programada!.

Susan Talamantes Eggman (D-Stockton), Miembro de la Asamblea de SACRAMENTO, ha anunció que presentará la Ley de California del Derecho de Reparación (California Right to Repair Act). La legislación obligaría a los fabricantes de productos electrónicos a hacer informes de diagnóstico y reparación, así como tener equipos o servicios a disposición de los propietarios de los productos y de los talleres de reparación independientes.

«La Ley de Derecho de Reparación proporcionará a los consumidores la libertad de tener sus productos y aparatos electrónicos listos para un taller de reparación o proveedor de servicios de su elección, una práctica que se daba por sentada hace una generación, pero ahora es cada vez más raro en un mundo de obsolescencia planeada«, dijo Eggman.

Las personas que no pueden pagar el alto precio de las reparaciones basadas en el fabricante de los servicios, se ven cada vez más obligados a sustituir prematuramente a los bienes duraderos, como teléfonos, televisores y electrodomésticos. Reparación y reutilización de los componentes electrónicos no es sólo un uso más eficiente de los escasos materiales que se utilizan en la construcción. fabricación de los productos, sino que también puede estimular las economías locales en lugar de fábricas insostenibles en el extranjero.

«No debería forzarse a la gente  a actualizar al modelo más nuevo cada vez que se rompa una pieza reemplazable de su smartphone o electrodoméstico«, dijo Mark Murray, Director Ejecutivo de Californians Against Waste. «Estas compañías se están beneficiando a expensas de nuestro medio ambiente y de nuestros bolsillos a medida que nos convertimos en una sociedad desechable que descarta más de 6 millones de toneladas de productos electrónicos cada año«.

«El proyecto de ley es fundamental para proteger a los talleres de reparación independientes y a un mercado competitivo para la reparación, lo que significa un mejor servicio y mejores precios de la energía. También ayuda a preservar el derecho de los propietarios de dispositivos individuales a entender y arreglar su propia propiedad«, dijo Kit Walsh, abogada de la Fundación de la Frontera Electrónica (EFF). «Deberíamos animar a la gente a desmontar las cosas y aprender de ellas. Después de todo, así es como empezaron muchos de los innovadores más exitosos de hoy en día«.

«La Unión de Consumidores (Consumers Union) agradece a Eggman, miembro de la Asamblea,  sus esfuerzos para asegurar que los consumidores tengan la opción de arreglar sus propios dispositivos electrónicos o que sean reparados por un servicio de reparación independiente«, declaró Maureen Mahoney, Analista de Políticas de la Unión de Consumidores. «Los consumidores se ven ahora obligados a volver al fabricante para realizar reparaciones o reformas, o a tirar el dispositivo y comprar uno nuevo. Esperamos con interés el trabajar con la parlamentaria Eggman para asegurar este importante derecho de propiedad para los consumidores

«Deberíamos estar trabajando para reducir los desperdicios innecesarios -reparando cosas que todavía tienen vida- pero las compañías usan su poder para hacer que las cosas sean más difíciles de reparar. La reparación debería ser la opción más fácil, más asequible y puede serlo, pero primero necesitamos arreglar nuestras leyes«, dijo Emily Rusch, Directora Ejecutiva de CALPIRG. «Nuestra encuesta reciente, Recharge Repair, mostró un aumento en el interés en opciones de reparación adicionales después de que Apple anunciara problemas con la batería. La Ley de Derecho a Reparación le daría a la gente esas opciones«.

California se une a otros 17 estados que han introducido legislación similar, que incluye: Washington, Massachusetts, Vermont, New York, Hawai, Illinois, Iowa, Kansas, Minnesota, Missouri, Norte Carolina, Nebraska, New Hampshire, New Jersey, Oklahoma, Tennessee, Virginia.

cuerpo

A %d blogueros les gusta esto: