Vivir sin Google

sing

Como sobrevivir a Google.

Crash Course

cheer¿Eliminar Google de tu vida? ¡Sí, se puede hacer!

Los rastreadores de Google se han encontrado en el 75% de los millones de sitios web más visitados. Esto significa que no sólo rastrean lo que buscas, sino que también rastrean los sitios web que visitas y utilizan todos tus datos para los anuncios que te siguen por Internet. Tus datos personales también los pueden usar abogados, incluso en casos civiles como el divorcio. Sólo en 2016, Google respondió a más de 100.000 solicitudes de datos de este tipo.

Cada vez más personas se dan cuenta del riesgo de depender de una sola compañía para tantos servicios personales. Si eres de los que han decidido que la recopilación de datos de Google se ha convertido en algo demasiado invasivo, aquí tiene algunas sugerencias para realizar sustituciones, con un coste de cambio mínimo. La mayoría son gratis y libres, aunque incluso los que se pagan valen la pena – el costo de no cambiar es un costo para tu privacidad personal, y la buena noticia es ¡que hay alternativas!

Buscador Google -> DuckDuckGo (libre)
Lo más facil de cambiar es el buscador, DuckDuckGo no sólo mantiene tus búsquedas privadas, sino que también te da ventajas adicionales como atajos, respuestas instantáneas y saber que no estás atrapado en una burbuja. Pero no es la única alternativa, es la más rápida, Si quieres ver otros buscadores, también libres, aquí podrás ver un listado de ellos:

motores

Gmail, Calendario y Contactos ->ProtonMail

Hay varias maneras de obtener correo electrónico cifrado entre partes de confianza mediante la integración de herramientas de cifrado PGP. Otras alternativas de correo electrónico privado son Tutanota y/o Disroot, que ofrecen cifrado de extremo a extremo de forma predeterminada.

YouTube -> Vimeo (gratis con opciones de pago)

Para videos que están sólo en YouTube (desafortunadamente, mucho), puedes buscarlos y verlos en DuckDuckGo para una mejor protección de la privacidad a través del dominio “youtube-nocookie” de YouTube. Sin embargo, si estás creando y alojando vídeo, Vimeo es una alternativa conocida que se centra en los creadores, hay otras menos conocidas:

librefix peertube1

Google Maps -> OpenStreetMap (Libre)

Compatible con casi todos los dispositivos OpenStreetMap (OSM), que es más abierto y libre, aunque puede que no tenga la misma facilidad de uso o calidad de cobertura, pero siempre puedes colaborar en su creación.

Google Drive -> Resilio Sync (gratuito con opciones de pago)

Resilio Sync, proporciona sincronización de archivos de punto a punto que se puede utilizar para el almacenamiento privado de archivos, copias de seguridad y uso compartido de archivos. ¡Esto también significa que tus archivos nunca se almacenan en un solo servidor en la nube! El software está disponible para una amplia variedad de plataformas y dispositivos, incluyendo servidores.

Google Chrome -> Firefox (Libre), Brave (gratis)

El navegador más compatible con todos los dispositivos es Firefox de Mozilla, un navegador de código abierto con un bloqueador de rastreo incorporado en modo privado. Brave va un paso más allá con el bloqueo del rastreador activado de forma predeterminada.

Blogger -> Ghost (Libre pero de pago), WordPress (Libre y gratis con opciones de pago)

Ghost es una plataforma de blogs alojada (de pago) y autoinstalable, sin tracker por defecto y gestionada por una fundación sin ánimo de lucro. Una alternativa gratuita y libre, es WordPress, que alimenta un 25% de los sitios web del mundo. También está disponible tanto para la autoinstalación como para un servicio alojado sin rastreadores de terceros de forma predeterminada. La comunidad es enorme, con una amplia documentación multilingüe y muchos temas entre los que elegir.

Google Hangouts -> Zoom (gratuito con opciones de pago), appear.in (gratuito con opción de pago) Framatalk (libre y gratuito)

Zoom es una alternativa robusta de video chat que funciona bien incluso para un gran número de participantes, aunque requiere la instalación de un software. Aparece una alternativa sólo en la web en la que no se requiere una cuenta – sólo tienes que ir a la página web para abrir una sala de chat y ya está listo.  Framatalk tiene dos versiones. Una gratuita y la otra de pago.

Google Allo -> Signal (free)

Hay varios servicios que ofrecen mensajería privada pero Signal es el más recomendable. Ofrece encriptación gratuita de extremo a extremo tanto para mensajes como para llamadas privadas. También es recomendado por Edward Snowden y el renombrado experto en seguridad Bruce Schneier, entre otros.

Como se puede ver, alejarse de Google no tiene por qué ser difícil. Tu privacidad ganará con ello, y la de los demás también. Si eres de los que opinas que no tienes nada que esconder, recuerda:

«Cuando los nazis vinieron a buscar a los comunistas,
guardé silencio, porque yo no era comunista.
Cuando encarcelaron a los socialdemócratas,
guardé silencio, porque yo no era socialdemócrata.
Cuando vinieron a buscar a los sindicalistas,
no protesté, porque yo no era sindicalista.
Cuando vinieron a por los judíos,
no pronuncié palabra, porque yo no era judío.
Cuando finalmente vinieron a por mí,
no había nadie más que pudiera protestar

Martin Niemoeller (pastor protestante, 1892-1984)

Anuncios

La historia de GitLab

gitlab

Una Startup es un tipo de compañía comercial, que por ser neófita o complemente nueva en el mercado, se considera emergente o incipiente en lo que a la comercialización de su producto se refiere. Por ejemplo se llaman startups a aquellos proyectos que han evolucionado de la fase de “idea” para convertirse en negocio, apoyada en la tecnología principalmente.

GitLab comenzó como tal y ha llegado a generar 10.5 millones de dólares en ingresos con los empleados trabajando desde sus casas.

Comienza de una forma normal: la compañía tecnológica va a la incubadora de Silicon Valley, emerge con un plan y crece de manera explosiva. La única excepción es que pocos de los empleados de GitLab viven en el Área de la Bahía.

La pared detrás de Sid Sijbrandij emana un cálido resplandor naranja. Luego, las olas se precipitan hacia la orilla a sus espaldas. Sin embargo, el cambio en el paisaje no es una distracción. Es deliberado. El cofundador de GitLab tiene una pantalla verde en su oficina, que también es su hogar.

Todos los empleados de la startup con sede en San Francisco, que ofrece herramientas para desarrolladores de software, trabajan desde casa. Hace tres años, eran nueve personas. En la actualidad 350, los empleados de GitLab en 45 países utilizan videollamadas y chats Slack para mantenerse constantemente conectados. La gran expansión ha sido posible por una inversión de gran tamaño: un aumento de fondos de $ 100 millones en septiembre le valió una valuación de $ 1,000 millones.

Ese crecimiento también es deliberado, atestigua Sijbrandij. Para cada paso de la creación de código de computadora, desde la planificación y la escritura hasta su lanzamiento al mundo, existe una gran cantidad de aplicaciones para ayudar a simplificar ese proceso. GitLab pretende integrar todos esos sistemas en una plataforma.

La compañía ofrece acceso limitado gratuito para desarrolladores individuales y acceso completo pagado para empresas empresariales, que prometen un aumento del 200 por ciento en la velocidad de procesamiento del desarrollo.

El mensaje para las personas que no hablan tecnología es: duplicar la eficiencia de su equipo es casi como contratar a un montón de desarrolladores de software adicionales, sin tener que dejar espacio en el presupuesto de nómina. En un mundo en el que todo sucede en línea, cuanto más rápido pueda presionar el código, mejor.

Catnip para los codificadores.

La primera versión de la plataforma fue creada en 2011 por Dmitriy Zaporozhets, cofundador de Gitlab y actual CTO. Era programador en una firma de consultoría ucraniana que quería una mejor plataforma de código compartido para los 200 empleados de su empresa. Las mejores opciones fueron consideradas demasiado caras por la gerencia, por lo que él mismo construyó una.

La noticia de la herramienta gratuita de código abierto se difundió rápidamente, gracias a un post en Hacker News, el sitio web propiedad de la incubadora de empresas Y-Combinator. Otros desarrolladores comenzaron a agregar a su código, incluido Sijbrandij, de los Países Bajos.

En 2012, Sijbrandij envió un correo electrónico a Zaporozhets. “Oye, voy a comenzar una compañía alrededor de GitLab“, recuerda haber escrito. “Gracias por hacerlo. No vas a obtener nada. Espero que te vaya bien“.

Un año después, Zaporozhets dejó su trabajo y se unió a Sijbrandij a tiempo completo. Lo hacían desde sus respectivos países, lanzaron oficialmente la compañía en 2014, la compañía fue aceptada en Y-Combinator en 2015. En San Francisco les dieron un curso intensivo de ventas, marketing, finanzas y reclutamiento. Ellos internalizaron la insistencia de la incubadora en lanzar productos de inmediato, sin importar en qué estado se encuentrasen, y utilizaron los comentarios de los clientes para pulirlos. GitLab publica una nueva función el 22 de cada mes, esté lista o no.

En junio pasado, GitHub, una de las plataformas de código compartido más grandes del mundo, se vendió a Microsoft por $ 7,5 mil millones. Algunos usuarios se enfadaron ante la perspectiva del control corporativo y huyeron a GitLab, que obtuvo 200,000 proyectos de código y un aumento de siete veces en los pedidos.

Sijbrandij espera que el golpe de conciencia esté terminando con el supuesto común de que las compañías con nombres similares hacen lo mismo. Si bien es posible que hayan comenzado con ofertas casi idénticas, Sijbrandij dice que su compañía ha ampliado sus servicios ampliamente desde 2011. “Nuestro alcance es diez veces más grande que GitHub“, dice.

gitlab2
Los empleados remotos de GitLab viajaron desde todo el mundo para una cumbre en Sudáfrica. CREDIT: Cortesía de GitLab

Remoto pero no aislado.

En un principio Zaporozhets abrió su código, era cauteloso con respecto a su vida personal, negándose incluso a encender su cámara web para las reuniones. Sijbrandij pidió una foto y recibió una de Zaporozhets con unas gafas de sol gigantescas y oscuras.

Eso ha cambiado, gracias a la insistencia de la empresa en la transparencia. Las reuniones y presentaciones de GitLab se cargan en YouTube. Su manual para empleados (más de 1,000 páginas cuando se imprime) está disponible públicamente en línea como un recurso, por lo que los empleados pueden obtener respuestas a sus preguntas sin despertar a sus compañeros de trabajo en una zona horaria diferente.

La mayor ventaja para un equipo totalmente remoto es obvia: su grupo de contratación es gigantesco, y no necesita convencer a los mejores talentos para que se transladen. El porcentaje de solicitudes de empleo de calidad de GitLab es similar al de otras compañías: su número de contrataciones recientes se debe a la cantidad de solicitudes que recibe, 13,000 solo en el segundo trimestre de 2018.

Por otro lado, mantener una cultura es realmente difícil. “Para ser honesto, estuve un poco preocupado“, dice Dave Munichiello, socio general de la división de capital de riesgo de Alphabet, GV, que invirtió en GitLab en 2017. “¿Qué sucede cuando la reunión de todos los miembros no es un montón de la gente que anda alrededor del enfriador de agua escuchando al CEO articular la visión y la misión?

Los líderes de GitLab lo piensan constantemente. Sijbrandij incluso contrató a la vicepresidenta de talento de Netflix, Barbie Brewer, para que se desempeñara como jefa de personal. Los descansos virtuales para tomar café, donde los empleados hablan sobre sus vidas fuera de GitLab, están incorporados en los horarios de todos. Los líderes principales tienen horarios de oficina en salas de video chat a los que cualquiera puede unirse. Cuando GitLab cumple sus objetivos mensuales, todos reciben una cena gratis.

Lo que hemos aprendido de GitLab“, dice Munichiello, “es que cuando tiene un equipo de liderazgo que está tan comprometido con el control remoto como lo es, es comunicativo y transparente como lo es, e insiste en la documentación como es. , puede funcionar “.
gitlab

Este artículo es una traducción-adaptación de:

https://www.inc.com/cameron-albert-deitch/2018-inc5000-gitlab.html

 

Hacker y música

Un tipo (masculino) sentado delante de un pc, comiendo pizza y bebiendo una bebida de cola, gordo, descuidado… eso es un hacker para el 99% de las personas.

Pero los hackers son también seres humanos, hasta hay hackeras, y hacen más cosas (como, según un famoso filósofo, los catalanes), incluso les gusta la música,  algunos hasta la componen y adaptan letras de canciones conocidas para ponerle letras en consonancia con sus trabajos, usos y aficciones. Incluso puede que odien las bebidas con burbujas…

Comienzo con uno de los primeros hackers y con canción compuesta por él mismo.  Subtitulada. Terminaré con la misma canción, pero en otras versiones.

animacion

Pero para crear software libre necesitamos, con perdón, C++, de modo que vayamos a un simposium de  programadores:

escribec

Los estudiantes de las facultades de informática solían cantar esta canción en los años 90. Bueno, por lo menos en una. Ahora la recuerda su autor y esos días. Que sea así y que siempre se escriba en C.

El Nerdcore, es un estilo musical que hace mezclas tan sorprendentes como unir el rap o el hiphop con términos informáticos.

mata9directo mata9estudio

Aunque no lo creas (yo tampoco), existen muchos artístas de este género, como por ejemplo MC Frontalot, MC Plus+ o Monzy (el del video de la izquierda) entre otros.

Kill dash nine es una muestra de lo que es el género nerdcore, una canción que sin duda dejará perplejos a quien no se pierda entre sus vocablos… En la izquierda el video, en directo, con substítulos en castellano y a la derecha su versión de estudio.

Un ejemplo de la letra:

Supongo que tendré que cerrarte bien esta vez,
ya lo he intentado con un SIGQUIT, ahora con un KILL -9.
Deberias saber cuando pausar un “thread”
estaba dormido, sin funcionar y ahora su destino está claro
Tendré tu proceso fuera de la cola, sin ejecución
porque mi flujo es de entrada y salida, trabaja en multitarea.

Estamos en la Red y sucede algo espantoso, la pesadilla de todo gestor de Red, se Muere, … Octubre de 2007, en el Hotel Krasnapolsky (Amsterdam), en el RIPE 55 (Réseaux IP Européens). Un alto en las sesudas discusiones de los guardianes de la red, guardianes a nuestro favor, no como las redes sociales o los gobernantes.

the day the routers died

Antes de terminar con Stallman, de nuevo. Una canción dedicada a un Camaleón Libre. las gentes de Suse, no se cortan lo más mínimo a la hora de componer canciones y montar videos para hablar de sus distribuciones.

servidor camaleon rolling
Servidor Suse Open Suse No son los Rolling, pero casi

Termino con dos versiones de la Canción del Software Libre, versiones hay para todos los gustos.

Disfrutar y happy hacking

Pantallazo-2018-11-28 20-17-57 castellano
Metal Free Software Song v2.0 by Jono Bacon Versión roquera en castellano

El Manifiesto Pos-Meritocracia

La meritocracia es un principio fundador del movimiento de código abierto, y el ideal de la meritocracia se perpetúa en toda nuestra profesión en la forma en que las personas son reclutadas, contratadas, retenidas, promocionadas y valoradas.

Pero la meritocracia ha demostrado beneficiar principalmente a aquellos con privilegios, con exclusión de las personas poco representadas en la tecnología. La idea de mérito nunca está claramente definida; más bien, parece ser una forma de reconocimiento, un reconocimiento de que “esta persona es valiosa en la medida en que es como yo”.

(Si no estás familiarizado con las críticas a la meritocracia, consulta los recursos de esta pagina.)

Es hora de que nosotras, como industria, abandonemos la noción de que el mérito es algo que se puede medir, que cada persona puede perseguir en términos iguales y que siempre puede distribuirse justamente.

¿Cómo se ve un mundo pos-meritocracia? Se basa en un conjunto básico de valores y principios, una afirmación de pertenencia que se aplica a todos los que se dedican a la práctica del desarrollo de software.

Nuestros Valores

Estos valores y principios fundamentales son:

  • No creemos que nuestro valor como seres humanos esté intrínsecamente ligado a nuestro valor como trabajadores del conocimiento. Nuestras profesiones no nos definen; somos más que el trabajo que hacemos.
  • Creemos que las habilidades interpersonales son al menos tan importantes como las habilidades técnicas.
  • Podemos agregar el mayor valor como profesionales aprovechando la diversidad de nuestras identidades, antecedentes, experiencias y perspectivas. La homogeneidad es un antipatrón.
  • Podemos tener éxito mientras llevamos vidas ricas y plenas. Nuestro éxito y valor no dependen de emplear toda nuestra energía en contribuir al software.
  • Tenemos la obligación de usar nuestras posiciones de privilegio, aunque sean tenues, para mejorar las vidas de los demás.
  • Debemos dejar espacio para que las personas que no son como nosotras entren en nuestra profesión y triunfen allí. Esto significa no solo invitarlos, sino asegurarse de que reciban apoyo y estén empoderados.
  • Tenemos la responsabilidad ética de negarnos a trabajar en un software que tenga un impacto negativo en el bienestar de otras personas.
  • Reconocemos que los contribuyentes no técnicos tienen el mismo valor que los contribuyentes técnicos.
  • Entendemos que trabajar en nuestra profesión es un privilegio, no un derecho. El impacto negativo de las personas tóxicas en el lugar de trabajo o en la comunidad en general no se descuenta por sus contribuciones técnicas.
  • Nos dedicamos a practicar la compasión y no el desprecio. Nos negamos a menospreciar a otras personas debido a sus elecciones de herramientas, técnicas o idiomas.
  • El desarrollador de software acepta el cambio técnico y mejorará si acepta también el cambio social.
  • Proponemos reflejar nuestros valores en todo lo que hacemos. Reconocemos que los valores que se defienden pero no se practican no son valores en absoluto.

English

Deutsch

Español

Nederlands

Português

हिन्दी भाषा

firmar

firmar1

Oggi, voglio parlare di

icono

ê un picolo ma grande programa

Los programas de edición de sonido forman parte de una familia bastante grande y son muy usados por las personas relacionadas con el mundo del sonido, no solo la música.

Los hay desde los más grande y ambiciosos hasta los más pequeños. Audacity es una prueba de lo pequeño puede ser Grande. El listado dentro del mundo del Software Libre es amplio, en los otros no entro. No soy un experto en el tema y para aquellas personas que están interesadas en este campo, en la red se pueden encontrar distribuciones (distros) GNU especializadas en el tema. Por ejemplo:

http://www.bandshed.net/avlinux/

O páginas dedicadas a compilar programas para ayudarte en su búsqueda, por ejemplo:

http://kxstudio.linuxaudio.org/index.php

Volvamos a Audacity, este es un programa de software libre con licencia GPL, siendo su función la grabación y edición de audio.

Es muy fácil de usar y no necesita muchos recursos para que funcione. Ni tan siquiera una buena tarjeta de sonido. Esta disponible para las siguientes plataformas:

GNU/Linux

Unix

Solaris

Mac OS9, OS X

Windows

Es el editor de audio más difundido en los sistemas GNU/Linux.

Solo por sus funciones básicas: copiar, cortar y pegar; ya es bastante interesante su uso. Y es muy fácil de hacer.

Para bajarlo es sencillo. Si usas una distribución GNU, si no lo tienes instalado por defecto,casi seguro que esté en los repositorios de la distribución. Puede que sea la última versión del programa o puede que no, pero seguro que lo encuentras.

En cuanto a los Mac o Windows, o incluso en el caso, raro, de que la distro que uses no lo tenga, te vas a http://audacity.sourceforge.net/, allí lo encontrarás.

source

Algunas de sus características son:
• Grabación de audio en tiempo real.
• Edición archivos de audio tipo Ogg Vorbis, MP3, WAV, AIFF, AU , LOF y WMP.
• Conversión entre formatos de tipo audio.
• Importación de archivos de formato MIDI,RAW y MP3.
• Edición de pistas múltiples.
• Agregar efectos al sonido (eco, inversión, tono, etc).

Con esto ya están definidas todas sus posibilidades. Podemos grabar instrumentos por separado y juntarlos, reptir una y otra vez el mismo sonido… El cielo es el límite.

Algunos ejemplos:

audacity2

Cuando lo arrancamos esa es su pantalla. Cargamos un archivo de sonido:

audacity3

audacity4

Ahí tenemos la versión del Concierto de Aranjuez de Miles David, ahora mediante sencillos movimiento de ratón, podemos hacer bloques y copiar/pegar. Para posteriormente grabarlo como otro tipo de fichero, hemos cargado un MP3 y el resultante es ogg

bloque pegar resultado
exportacion grabando tux

compartir

25 años y sumando

debian25years

Cuando Ian Murdock anunció hace 25 años en comp.os.linux.development, «la inminente terminación de una publicación de Linux nueva, […] la Publicación Debian Linux». Nadie esperaba que la «Publicación Debian Linux» llegara a ser lo que se conoce hoy día como el Proyecto Debian, uno de los proyectos de software libre más grandes e influyentes. Su principal producto es Debian, un sistema operativo (SO) libre para el ordenador, así como para multitud de otros sistemas que mejoran nuestra vida. Desde el funcionamiento interno de un aeropuerto al sistema de entretenimiento del coche, y desde servidores de alojamiento en la nube a los dispositivos de internet de las cosas que se comunican con ellos, Debian puede hacerlos funcionar a todos.

Hoy, el proyecto Debian es una organización grande y floreciente con incontables equipos auto-organizados compuestos de voluntarios. Aunque a menudo parece caótico desde fuera, el proyecto se sostiene gracias a sus dos documentos fundacionales principales: el Contrato Social de Debian, que proporciona una visión de mejora de la sociedad, y las Directrices de Software Libre de Debian, que proporcionan una indicación de qué software se considera utilizable. Se complementan con la Constitución del proyecto que establece la estructura organizativa, y el Código de Conducta, que establece el tono de la interacciones en el proyecto.

Cada día de estos últimos 25 años, la gente ha enviado informes de fallo y correcciones, subido paquetes, actualizado traducciones, creado arte gráfico, organizado actos sobre Debian, actualizado el sitio web, enseñado a otros cómo usar Debian, y creado cientos de distribuciones derivadas.

Aquí comenzamos otros 25 años – ¡y ojalá que muchos, muchos más!

Contrato social de Debian

La versión 1.1 ratificada el 26 de abril de 2004 deroga la versión 1.0 ratificada el 5 de julio de 1997.

El proyecto Debian, creador del sistema Debian, ha creado el contrato social de Debian. Este documento es una declaración de intenciones por nuestra parte y un conjunto de principios que acatamos. La parte del contrato llamada directrices de software libre de Debian (Debian Free Software Guidelines, DFSG)— diseñada inicialmente como un conjunto de criterios para definir lo que es software libre—, ha sido adoptada posteriormente por la comunidad de software libre como base para la definición de Open Source.


Contrato social con la comunidad de software libre

  1. Debian permanecerá 100% libreLas directrices de software libre de Debian (DFSG) son el criterio que nosotros utilizamos para determinar si el software es libre o no. Prometemos mantener el sistema así como todos sus componentes completamente libres de acuerdo con este criterio. No obstante, daremos soporte también a aquellos usuarios que desarrollen y ejecuten software no libre en Debian pero nunca haremos que el sistema tenga que utilizar obligatoriamente un componente que no sea libre.
  2. Contribuiremos a la comunidad de software libreCuando escribamos nuevos componentes del sistema Debian, los licenciaremos de forma consistente con nuestra definición de software libre. Haremos el mejor sistema que podamos, de forma que el software libre tenga amplia difusión y uso. Enviaremos parches, mejoras, peticiones de los usuarios, etc. a los autores originales (esto se conoce en inglés como upstream, N. del T.) del software incluido en nuestro sistema.
  3. No ocultaremos los problemasMantendremos nuestra base de datos de informes de error accesible al público en todo momento. Los informes de error que los usuarios envíen serán visibles por el resto de usuarios de forma inmediata.
  4. Nuestra prioridad son nuestros usuarios y el software libreNos guiaremos por las necesidades de nuestros usuarios y de la comunidad del software libre. Sus intereses serán una prioridad para nosotros. Daremos soporte a las necesidades de nuestros usuarios para que puedan trabajar en muchos tipos distintos de entornos de trabajo. No pondremos objeciones al software no libre que vaya a ejecutarse sobre Debian ni cobraremos a las personas que quieran desarrollar o usar ese tipo de software (no libre). Permitiremos a otros crear distribuciones de valor añadido basadas en Debian sin cobrarles nada por ello. Es más, entregaremos un sistema integrado de alta calidad sin restricciones legales que pudieran prevenir este tipo de uso.
  5. Trabajos que no siguen nuestros estándares de software libreReconocemos que algunos de nuestros usuarios necesitan usar trabajos que no sigan las directrices de software libre de Debian (DFSG). Por ello, hemos creado las secciones contrib y «non-free» en nuestro archivo para estos trabajos. Los paquetes en estas secciones no son parte del sistema Debian, aunque han sido configurados para usarse con Debian. Animamos a los distribuidores de CDs a que lean las licencias de los paquetes en estas secciones para poder determinar si pueden distribuir este software en sus CDs. Así pues, aunque los trabajos que no sean libres no son parte de Debian, damos soporte para su uso, y proporcionamos infraestructura (como nuestro sistema de informe de errores y listas de distribución) para paquetes no libres.
¿Que tienen este artículo (de opinión) y esta noticia en común?
seara arabia

Fin del secreto, comienza la privacidad

220px-Alan_Turing_Aged_161969, GCHQ: El centro del criptoespionaje británico, los herederos del mítico Benchley Park donde Alan Turing desarrollara veinticinco años antes las bases de la computación y creara en 1948 el primer ordenador, Colossus. El centro europeo del secreto.

James Ellis pasa ya de los cuarenta, es matemático e investigador. Funcionario de la agencia, excéntrico que es la forma british de decir rarito, lleva unos años recolocado en el CESG. Un grupo dedicado a la investigación criptográfica de máximo nivel. Lo mejor que la comunidad del secreto puede ofrecer. El mejor lugar disponible en 1969 para un hacker académico de los criptosistemas. Eso o la NSA. No hay criptomundo al margen. Desde la guerra todo lo relacionado con ésta rama de la matemática aplicada y las comunicaciones seguras es considerado secreto de estado. Los análisis teóricos tienen tratamiento de armas de destrucción masiva. No pueden publicarse sin censura previa de la agencia (que siempre la ejerce), no pueden compartirse con otros colegas de otros países (sería una exportación ilegal). No puede hablarse, leerse, publicarse ni discutirse nada. El estado es el gran monopolista del secreto. En lo referente a éstos temas funciona como la IBM: todo dentro de casa, nada público. La producción de teoría criptográfica se realiza con los parámetros de una gran fábrica de conocimiento: Nómina, horario y jerarquía.

Un artículo de Ellis yace sobre la mesa de su superior: el jefe de matemáticos Shawn Willie. Ellis sabe que es probablemente lo más importante que ha escrito en su vida. El tipo de papel que no te dejará dormir por las noches en los próximos veinte años. Se titulaba La posibilidad de encriptación segura no secreta. Una aparente contradicción que rompía toda la tradición criptográfica. Desde tiempo inmemorial los sistemas habían tenido un esquema sencillo: al mensaje (texto plano) se le aplicaba una clave obteniendo el texto cifrado. El receptor aplicaba la misma clave y volvía a obtener el texto plano. Todo lo demás, toda la investigación era puro barroquismo matemático sobre los algoritmos con los que se elaboraba la clave. La base era la misma: emisor y receptor – y sólo ellos – debían conocer previamente la clave.

La comunicación segura sin conocimiento previo de las claves simplemente no se consideraba. Ni siquiera se sabía si era teóricamente posible. Esa posibilidad era la que acababa de demostrar Ellis. “Desgraciadamente no he podido encontrar ningún fallo en el esquema” escribió en un informe Willie. Lo que tenía sobre la mesa era el esquema teórico de la criptografía asimétrica (que implica la convivencia de claves públicas – conocidas por todo el mundo – y privadas – sólo conocidas por sus dueños tanto en el lado del emisor como en el del receptor). El mismo tipo de cifrado invisible al usuario que hoy usamos para sacar dinero en el cajero, ver la tele por satélite, comprar en la web, pagar en la autopista y proteger nuestro correo o nuestras llamadas telefónicas.

Faltaba implementar el sistema. Encontrar funciones no invertibles con una serie de propiedades que permitiesen el cifrado y descifrado. Un joven brillante recien llegado a la agencia, Clifford Cocks, lo conseguiría en una tarde. Había creado un equivalente al hoy omnipresente algoritmo RSA, descubierto cuatro años después por un equipo de matemáticos del MIT.

Bletchley_Park_Mansion.jpgEstamos en noviembre de 1973 De los chicos de Benchley Park (que ahora ocupaban otras oficinas) no saldría nada al mundo. El sistema se consideró poco práctico, algo inevitable en este tipo de descubrimientos… y se dejó ahí. Con la jerarquía preocupada en otras cosas. Sin posibilidad de publicar más que internamente, ni Cocks ni Allis volvieron a tratar el tema. Con su silencio se retrasaba uno de los descubrimientos matemáticos más importantes del siglo XX. El viejo sistema de la fábrica de secretos se hundía poco después.

El responsable Whitfield Diffie, un joven matemático que había recorrido Estados Unidos buscando y atando pistas sueltas sobre la evolución [secreta] de la criptografía desde el estallido de la guerra mundial. Entrevistando veteranos, peinando bibliotecas y memorias, fue creando el mapa fragmentario de un mundo oculto. Nadie le financiaba. Diffie lo hacía por puro placer del conocimiento. Era un hacker de pura cepa. Seguramente el primer hacker de la Sociedad de la Información.

Cuando en 1970 Diffie consigue que le presten una casa en la Costa Oeste y se entrevista con un joven profesor neoyorquino de segunda fila que se había negado a trabajar para la NSA, nace la nueva comunidad criptográfica. De momento son dos personas Wihtfield y Marty. El nombre de un algoritmo: Diffie-Hellman.

Juntos generarían la masa crítica de conocimiento necesaria para el salto cuántico que la matemática aplicada estaba pidiendo a gritos. El salto que el desarrollo de las telecomunicaciones y el mundo digital de los siguientes treinta años necesitarían como precondición básica: la criptografía de clave pública.

Era 1975 y el primer papel de Hellman y Diffie es rechazado, como lo había sido antes el de sus secretos colegas ingleses. Sin embargo, la idea está ya en el circuito académico. Despierta pasiones. Partidarios y adversarios. Ha nacido la comunidad criptográfica libre: Hackers y académicos.

Antes de un año todos los fundamentos serán publicados y discutidos hasta la saciedad. En los siguientes 10 años la disciplina avanzará más que en toda la Historia de las matemáticas. La joven comunidad se enfrentará al estado, a IBM, a las leyes de la guerra fría… e inevitablemente contagiará a la naciente industria del software y la tecnología hasta derrumbar completamente en la época Clinton todo el sistema legal e industrial que constreñía su desarrollo.

Había muerto la fábrica de secretos. Había nacido la comunidad de la privacidad. El poder había pasado de manos de las estructuras militarizadas de la inteligencia estatal y las grandes corporaciones a una comunidad abierta y libre de académicos, hackers y empresarios tekis como Mitch Kapor (quien incluiría por primera vez encriptación asimétrica en un producto comercial). ¿Cómo podía haber llegado a pasar? ¿Cómo quince años antes de caer el muro de Berlín pudo escapársele al sistema burocrático científico más paranoide de la Historia algo tan importante como la posibilidad del cifrado asimétrico seguro? ¿Cómo pudieron colárseles unos cuantos hippies y desmontar el poder de las hasta entonces todopoderosas agencias? ¿Cómo se le escapó a IBM?. Lo que había pasado, era sólo un anuncio del mundo por venir. La respuesta es sencilla: la lógica del sistema de incentivos. Como diría cualquier economista, simplemente los incentivos que el viejo sistema cerrado podía producir no se alineaban con los nuevos objetivos a conseguir. Era cuestión de tiempo que apareciera un Diffie.

Durante la Segunda Guerra Mundial la criptografía había avanzado como nunca. Pero entonces, merced a la concentración masiva de recursos y la movilización de todo matemático relacionado con el tema en el esfuerzo de guerra, la comunidad del secreto y la comunidad investigadora eran la misma cosa. Los incentivos de una y otra se fundían y alineaban. No quedaba nada fuera. Tras la guerra en cambio, el suicidio inducido de Turing (castrado por homosexual) marca el fin de la comunidad única. Los chicos de Benchley Park o los de la NSA podrán fichar a todos los chicos brillantes que un presupuesto militar sin límites pueda pagar. Pero ya no es cuestión de dinero. El conocimiento necesita libertad, debate público, contraste, anticonvencionalismo para dar saltos cualitativos. Desde 1948 el sistema del secreto sólo dará barroquismo teórico.

Cuando alguien como Ellis propone un salto cualitativo queda enfangado en las rutinas burocráticas y se ahoga. La crisis del sistema del secreto de la guerra fría y el nacimiento de la comunidad criptográfica de la privacidad que darán paso a la primera gran batalla de la Sociedad de la Información, es la primera falla que se abre entre el viejo y el nuevo mundo, simplemente porque la forma de organización del conocimiento heredada del modelo industrial ya no servía para abastecer al mundo de las nuevas tecnologías que necesitaba. Como ironiza Pekka Himanen, ¿Cómo podría Einstein haber llegado a la fórmula E=mc 2 si su actividad se hubiera dado en el caos de grupos de investigadores autoorganizados? ¿Acaso no opera la ciencia con una jerarquía tajante, liderada por un empresario en Ciencia, con directores de división para cada disciplina? Esto es lo realmente importante. La guerra legal y política era una consecuencia tan inevitable como el triunfo antes o después del sistema hacker de organización del trabajo creativo sobre el secretismo y la cerrazón de la fábrica de conocimiento monopolista. La épica de la batalla, los personajes de ésta primer gran combate han sido minuciosamente descritos por Steven Levy en Cripto. En su párrafo final relata un único encuentro telefónico de Ellis y Diffie en 1997:

Ustedes hicieron con ella más de lo que hicimos nosotros” dijo el padre de la criptografía no secreta, al padre de la criptografía de clave pública. Y siguió guardando su secreto.. Mientras las aportaciones del hacker se extendían por el mundo como una enredadera imprevisible, el viejo guardián del secreto seguía viéndolo como un desarrollo lineal de alternativas definidas. Como un árbol que echa sus raíces.

HAL ha muerto, viva el PC

En el viejo mundo los informáticos llevaban bata blanca. Eran la más pura representación de la tecnocracia. Encarnación del mito popular del científico nacido de la gran guerra y cultivado por el pulp de los cincuenta.

Sus arquitecturas podían entenderse como una gran metáfora del estado socialista ideal. Un centro todopoderoso y benevolente atendido por sacerdotes/científicos en salas acondicionadas. Para los mortales, terminales tontos en fósforo verde. No se exige etiqueta ni bata. Todos iguales, todos acceden, de manera limitada y acotada por la autoridad central, a la info que se procesa en el Sancta Sanctorum. Todos son iguales… menos los que no lo son.

Creo que queríais desconectarme, pero me temo que no puedo permitir que eso suceda”. Dice HAL, la supercomputadora inteligente de 2001: Una odisea en el espacio. Cuando se lleva al cine la novela de Kubrick, es 1968. El Dr Chandra, entrenador de HAL, resulta un personaje muy creíble.

Antes de un año los Estados Unidos enviarán los primeros humanos a la Luna. Las macroinversiones necesarias para este subproducto de la carrera de armamentos permitirán a los ordenadores ser más rápidos, más potentes, almacenar sistemas de memoria e interconectarse. En la borrachera del avance rápido muchos compartirán la fantasía de la inteligencia artificial. De HAL, símil y proyecto de todo un mundo de felices e incuestionables burócratas del conocimiento que trabajaban en sitios como Bell Labs o IBM. Arthur C. Clark se permite la broma ASCII: H+1=I; A+1= B; L+1= M; HAL = IBM+3 en tres décadas más de carrera espacial IBM lanzaría computadores inteligentes. Pensaban en la IA como un mero desarrollo lineal, como un árbol más fuerte cuanto más crece… hasta que las máquinas llegaran a pensar o cuando menos pasar el test de Turing, hacerse indistinguibles de un humano en una conversación a ciegas.

1975, Los Altos, California: Una imagen tópica. Dos hackers comparten taller en el garage. Fabrican y venden Blue Boxes: circuitos que conectados al teléfono engañan a las centralitas de la Bell y permiten hablar sin pagar. Eran Steve Jobs y Steve Wozniac. Wozniac presenta el proyecto de construir un ordenador para uso personal en el Homebrew center, un club de hackers de la electrónica. Jobs tiene una idea: venderá su camioneta si Woz vende su calculadora (entonces aún son caras) y juntos montan un taller de ensamblado en su garaje. Pero Jobs trabaja en HP. Su contrato le obliga a ofrecer a la empresa cualquier desarrollo antes de hacerlo por cuenta propia. Solicitan una reunión y plantean la idea. La respuesta es la esperada: los ordenadores sirven para gestionar grandes procesos sociales, requieren potencia, más que la que una pequeña máquina podría ofrecer sin servir además nada que la gente quiera tener en casa, un ordenador personal sería como un bonsai con dificultades para arraigar ¿quién podría querer algo así?.

Y efectivamente, el Apple I no era un derroche de potencia: 4Kb ampliable a cuatro más y con almacenamiento en cinta de caset opcional… Pero fue el primer paso para desconectar a HAL. En abril del 77 se presenta Apple II y en el 79 Apple III que ya tiene 48Kb.

Ya nadie tiene que explicar qué es o para qué sirve un ordenador personal. En las universidades la naciente comunidad hacker sigue el ejemplo y monta ordenadores por componentes. Un modelo que seguirá IBM el año siguiente cuando diseñe su IBM PC. Un intento por liderar los nuevos tiempos.

La idea no era mala. Suponía vender, ensamblar y diseñar en arquitectura abierta un ordenador de componentes baratos fabricados por otros. Utilizar todo el poder de marca de IBM bastaría, suponían, para merendarse el naciente mercado doméstico y mantener en segmentos específicos a los posibles licenciadores y fabricantes de clónicos…

Pero no fue así, las cosas habían cambiado. IBM pensaba en sus máquinas como sustitutos relativamente autónomos de los tradicionales terminales tontos. Pensaba en el PC como en una pieza dentro de la vieja arquitectura centralizada, ramas más gruesas para sus árboles. Al tener un modelo universal de arquitectura abierta los hackers de la electrónica pudieron empezar a construir sus propias máquinas compatibles por componentes… e incluso venderlas luego mucho más baratas que los originales del gigante azul. El sueño del hacker, vivir de ello, se hacía realidad. Los hackers de la electrónica de los setenta acabaron montando PCs por su cuenta en tallercitos, tiendas y garages… Sin valedores tekis, Apple desaparecería hasta del underground, pero el PC se separaría progresivamente de IBM. Pero cuando en casa tienes más de un ordenador, aunque sea porque lo montes para otros, es inevitable la tentación de comunicarlos y ponerlos en red. Cuando tus amigos tienen modem y puedes dedicar un ordenador sólo a compartir con ellos, es inevitable – sobre todo donde las llamadas locales son gratuitas – dejarlo conectado todo el día para que entren cuando quieran. Cuanto más potentes se hacían los PCs más potentes se hacían también las arquitecturas de red de los hackers. Como una enredadera que brota sobre un árbol, el uso de un nuevo tipo de herramientas irá creciendo y diferenciandose poco a poco a lo largo de los 80. Están naciendo las estructuras que darán forma al nuevo mundo. Son los tiempos de las redes LAN caseras, de las primeras BBS, del nacimiento de Usenet. La Internet libre y masiva se acerca. Eran inventos diferentes, hechos por gente diferente, con motivaciones diferentes. Era lo que pedían los tiempos… aunque ellos, los hacker de entonces, ni siquiera lo sabían todavía, expresaban no sólo su forma de organizarse y representar la realidad, sino la arquitectura completa de un nuevo mundo que debía representarse y organizarse reticularmente para poder funcionar y dar cabida a un nuevo tipo de incentivos. Pronto, una enredadera cada vez más densa de pequeños ordenadores bonsai cubriría a HAL hasta desconectarlo para siempre…

 

avhrutava

Ponga una avhrutava en su vida

UN CUENTO REAL PARA AYUDAR A TUS NIÑOS

UNA HISTORIA COMUN Y NO TAN

GUARDABOSQUES

Alternativa en acción y comunicación ambiental

Ser Histórico

Portal de Historia

WikiLuis

La Red Corrupta

María B. Soro

Lo que tengo por ahí y otras cosas inútiles

Así, como un 8 tumbado

Abriendo el alma

Singularette

No solo soltera, sino singular

Humanity Lives On

You are not alone

Maelstrom

Un moto ondulatorio nel fluido e lineare scorrere dei miei pensieri

paintdigi

--- ALOZADE a. the artist Show you these artistic creations and ideas. Especially in digital painting. ---- L'artiste ALOZADE a. vous propose ces créations et ses idées artistiques. Surtout en peinture digitale.

Superduque

Mi patria es todo el mundo.

Please Another Make up by lellaj1005

Sciegliamo noi il colore della nostra giornata

A %d blogueros les gusta esto: