Management Engine:

fsf

un ataque a la libertad de los usuarios de ordenadores

por Denis GNUtoo Carikli Contributions – Publicado en Ene 10,2018 03:46 PM

Colaboradores: Denis GNUtoo Carikli, Molly de Blanc

Con problemas de seguridad como las vulnerabilidades Spectre y Meltdown descubiertas en los chips Intel a principios de 2018, se hace más importante que nunca hablar de la necesidad de la libertad del software en estas tecnologías profundamente integradas. Gracias a Denis GNUtoo Carikli, en este artículo, tenemos una nueva base para debatir el tema.

Intel Management Engine es una herramienta que se suministra con los chipsets de Intel, en teoría para facilitar el trabajo de los administradores de sistemas. Pero en realidad, es otra restricción a las libertades del usuario, impuesta por una empresa y utilizada para controlar su informática.

Carikli ofrece una explicación moderadamente técnica de lo que está sucediendo con el Motor de Gestión, las formas en que restringe, en lugar de potenciar a los usuarios, y cómo viola las cuatro libertades del software libre.

Carikli puede ser conocido por su trabajo en el proyecto Replicant, que co-fundó con Aaron Williamson, Bradley Kuhn y Grazlano Sorbaioli. También ha trabajado en un número de BIOS/UEFI libres incluyendo coreboot y serialICE.

El Management Engine (1) (frecuentemente abreviado como ME) es un ordenador separado dentro de los ordenadores Intel, que niega el control de los usuarios forzándoles a ejecutar software no libre que no puede ser modificado o reemplazado por nadie más que por Intel. Esto es peligroso e injusto. Es un ataque muy serio a la libertad, privacidad y seguridad de los usuarios de ordenadores.

El Gestor de Administración comenzó a aparecer en los ordenadores Intel alrededor de 2007 (2).

Se diseño, en un principio para ayudar a los administradores de sistema y otros programadores a gestionar de manera remota los ordenadores, y se presentó como una función del ordenador para los clientes comerciales. Se podía, por ejemplo, usar de manera remota.

  • intelinsideEnciende y apaga los ordenadores.
  • Arranca los equipos desde la máquina del administrador del sistema o en un servidor, y de esta manera toma el control del equipo (4).
  • Recupera y almacena varios números de serie que identifican el hardware del ordenador.

Con el tiempo, Intel impuso el Gestor de Administración en todas los ordenadores Intel, eliminando la posibilidd de los usuarios y fabricantes de ordenadores de desactivarlo y extendió su control sobre el ordenador casi al 100%. Incluso tiene acceso a la memoria principal del mismo.

Ahora constituye un entorno informático separado diseñado para negar a los usuarios el control de su ordenador. Incluso puede ejecutar aplicaciones que implementen la Gestión de Restricciones Digitales (DRM) (5). Ver Defectuoso por Diseño para saber qué tiene de negativo el DRM.

La administración remota se realiza a través de aplicaciones que se ejecutan dentro del Gestor de Administración, como AMT (Active Management Technology) (6). AMT proporciona a los administradores de sistemas remotos el mismo control que tendrían si estuvieran sentados frente al ordenador (7). AMT también puede controlar interfaces Intel Ethernet y tarjetas WiFi para filtrar o bloquear el tráfico de la red para evitar que entre o salga del ordenador (8).

Intel ha llegado hasta el punto de usar un sistema operativo libre y convertirlo en software no libre para atacar la libertad de sus usuarios: La licencia (9) del sistema operativo que utilizan no da a los usuarios derechos sobre el código fuente bajo una licencia libre, ni garantiza los derechos de los usuarios para ejecutar versiones modificadas de ese código en el Gestor de Administración.

Podríamos corregir todos estos problemas si los usuarios fueran capaces de ejecutar software totalmente libre en el Gestor de Administración, o al menos, hacer que no ejecutara ningún código, deshabilitándolo efectivamente. El primero es imposible porque el gestor de administración sólo ejecutará el código que esté firmado criptográficamente por Intel (10). Esto significa que a menos que alguien encuentre una falla en el hardware que permita a los usuarios eludir la comprobación de firmas, a los usuarios se les niega la capacidad de instalar el software que desean en el Gestor de Administración

Para evitar que los sistemas operativos libres sean subvertidos en un instrumento que abarate y facilite atacar la libertad de los usuarios, es importante licenciar sus componentes bajo la GPLv3 de GNU siempre que sea posible. Esto mantiene el software libre y evita que los fabricantes de hardware nieguen a los usuarios finales la posibilidad de ejecutar versiones modificadas del software. Aquí puedes ver cómo elegir una licencia para tu propio trabajo y aprender las mejores estrategias de licenciamiento para maximizar la libertad de los usuarios, y en qué casos licencias distintas de la GPLv3 pueden ser adecuadas.

A pesar de todos los esfuerzos de Intel para hacer que el Gestor de Administración sea ineludible, los desarrolladores de software han tenido cierto éxito al impedir que cargue código. Por ejemplo, el proyecto Libreboot desactiva el Gestor de Administración eliminando todo el código que se supone que el motor de Gestor de Administración en algunos ordenadores Thinkpad fabricados en 2008, como los R400, T400, T400, T500, W500, X200, X200 y X200T.

Además, muchos equipos Intel fabricados en 2006 tienen el antepasado del Gestor de Administración que está deshabilitado desde el principio, como los Thinkpads X60, X60s, X60 Tablet y T60 de Lenovo, y otros más.

Un programa de software libre llamado intelmetool (11) es capaz de detectar si el Gestor de Administración está ausente o deshabilitado. Con hardware más reciente, todavía no es posible desactivar completamente el Gestor de Administración, ya que parte del hardware necesita ser inicializado por el mismo. Sin embargo, es posible limitar la cantidad de software no libre que se ejecuta en el Gestor de Administración eliminando partes del código y/o configurándolo para que no ejecute algún código (12).

Independientemente del gestor de administración, otros problemas afectan a los usuarios de ordenadores de maneras muy similares:

  • Muchos ordenadores usan software de arranque que no es libre (como BIOS o UEFI o equivalente) y/o requieren que sea firmado criptográficamente por el fabricante del hardware. Esto genera una preocupación similar por la libertad, privacidad y seguridad de los usuarios de ordenadoress porque el software de arranque es responsable de cargar el sistema operativo, y tiene más control sobre el ordenador que el sistema operativo. Este problema también afecta a los ordenadores que usan otras arquitecturas como ARM (13).
  • Los ordenadores AMD (14) fabricadas después de 2013 también tienen gestor de arranque en el ordenador, llamado PSP (Platform Security Processor), que plantea problemas similares.

A causa del ataque de Intel a la libertad de los usuarios, para evitar que se les niegue libertad, privacidad y seguridad, los usuarios de ordenadores que deseen usar una máquina con un procesador Intel han de utilizar ordenadores antiguos sin motor de administración o cuyo motor de administración esté desactivado.

photo_2018-01-24_20-43-27Siempre que las empresas sigan el camino de Intel, necesitaremos diseñar nuestro propio hardware para seguir siendo capaces de escapar de tales ataques a la libertad, garantizando que los usuarios puedan ejecutar software totalmente libre en él. Esto también creará los elementos básicos necesarios que permitirán a los usuarios beneficiarse de las libertades de hardware (15) en el futuro, cuando las tecnologías de fabricación estén fácilmente disponibles para los usuarios finales.

Para obtener más información sobre Intel Management Engine, consultar:

Referencias:

  1. También llamado SPS (Server Platform Services) en servidores y TXE (Trusted Execution Engine) en algunos dispositivos móviles o de baja potencia.
  2. Para obtener más información sobre la historia del gestor de administración, consultar las páginas 27, 28 y 29 del libro de 2014 Platform Embedded Security Technology Revealed, de Xiaoyu Ruan (ISBN 978-1-4302-6571-9), en Springer.
  3. La gestión remota se puede realizar a través de una aplicación que se está ejecutando dentro del Gestor de Administración. Existen varias aplicaciones para ello, y la más conocida se llama AMT (Active Management Technology).
  4. Esta funcionalidad forma parte de AMT y se conoce como redireccionamiento SOL/IDE.
  5. Para obtener más información sobre la gestión de restricciones digitales y el motor de gestión, consulta la página 191 hasta el final del capítulo 8 (Tecnología de protección de contenidos basada en hardware) del libro Platform Embedded Security Technology Revealed, de Xiaoyu Ruan (ISBN 978-1-4302-6571-9) de Springer.
    Este capítulo intenta justificar el uso de Digital Restrictions Management (DRM). DRM es totalmente inaceptable, ya que obliga a los usuarios a no controlar sus ordenadores para impedirles efectivamente el ejercicio de sus derechos legales (tales como el uso justo o la posibilidad de copiar obras publicadas). Este capítulo muestra claramente el vínculo entre evitar que los usuarios controlen su hardware y un DRM eficaz.
  6. AMT está disponible. a menudo, en ordenadores Intel diseñados para clientes empresariales, y no en ordenadores diseñados para consumidores. Cuando están disponibles, a menudo hay ajustes de BIOS o UEFI para desactivarlos, pero como están implementados por software que no es libre, no hay una manera fácil de saber lo que realmente hacen, o de saber cuáles son las consecuencias de activar o desactivar AMT de esa manera.
  7. Esta funcionalidad es parte de AMT, y se llama System Defense. Para obtener más detalles al respecto, consulta la descripción de System Defense de Intel y la documentación de Intel sobre cómo funciona.
  8. Para ello, Intel utilizó VNC (Virtual Network Computing), un protocolo estándar para administrar ordenadores de forma remota, retransmitiendo teclado, ratón y pantalla a través de una red. Muchos programas de software libre que implementan tales protocolos también pueden hacerlo, y se pueden encontrar en el directorio de software libre.
  9. Intel recientemente comenzó a utilizar Minix, un sistema operativo de software libre publicado bajo varias licencias BSD.
    Las licencias BSD son licencias de software libre débiles que no impiden que el software se utilice para maltratar a los usuarios (mediante la eliminación de las libertades que venía con el software).
    Algunas partes de Minix se publican bajo la licencia BSD original, o versiones modificadas de la misma. Este problema hace imposible combinar dicho software con el software licenciado bajo las licencias GPL de GNU. Para evitar ese problema es mejor elegir otras licencias débiles como se explica en este artículo sobre la licencia BSD modificada.
  10. Esto significa que, a través de la criptografía, el fabricante de hardware (por ejemplo, Intel) decide qué código puede ejecutarse en ese hardware.
  11. Ver intelmetool, una utilidad para informar sobre el estado del motor de gestión.
  12. Esto se puede hacer con el programa me_cleaner. Además, Librem 13 v2 de Purism y Librem 15 v3, vendidos después del 19 de octubre de 2017, ya lo han hecho; para las máquinas vendidas antes, y el programa build_coreboot. sh de Librem 13 v1, el programa build_coreboot. sh puede hacerlo. También puedes hacerlo con Coreboot 4.6 habilitando la opción “Deshacer el firmware de Intel ME/TXE”. Ten en cuenta que Coreboot no es totalmente software libre. De manera más general, puedes utilizar el programa me_cleaner para hacer esto para cualquier equipo Intel que tenga el motor de administración. Para obtener más detalles sobre cómo funciona me_cleaner, consulta el artículo de Positive Technologies titulado “Deshabilitar Intel ME 11 mediante el modo indocumentado“; la documentación de me_cleaner sobre cómo funciona; y la documentación de me_cleaner sobre HAP y los bits de AltMeDisable.
  13. ARM es una arquitectura de hardware de ordenadores que se encuentra comúnmente en dispositivos pequeños y móviles como teléfonos inteligentes y tablets.
  14. AMD es una empresa que fabrica hardware de computación que en su mayoría es equivalente al hardware de Intel, y puede reemplazarlo, ya que puede ejecutar los mismos sistemas operativos y aplicaciones sin cambios o con muy pocos cambios.
  15. Para más detalles sobre la libertad del hardware, mira el artículo sobre Diseños de Hardware y Software Libres.
Anuncios

GIMP y GEGL – Linus versus Intel

por Wilber

Cuando digas que ahora debes de corregir errores, siete características de nuevo tipo se arrastrarán bajo la cama y te morderán tus estúpidos dedos. Si tuviéramos que presentar un breve resumen de 2017, sería de ese tipo.

Cierto, hemos terminado con más características nuevas que, sin embargo, hacen que GIMP sea más rápido y mejore los flujos de trabajo. Aquí aparece sólo una lista rápida de los principales enemigos de la aparición del v2.10: multithreading vía GEGL, flujo de trabajo de espacio de color lineal, mejor soporte para los espacios de color CIE LCH y CIE LAB, herramienta de Warp Transform mucho más rápida en el lienzo, edición completa de gradientes en el lienzo, mejor soporte PSD, visualización y edición de metadatos, advertencia de subexposición y sobreexposición en el lienzo.

Todas estas características (y muchas más) están disponibles en GIMP 2.9.8 liberado a principios de este mes. Estamos ahora en el modo de congelación, lo que quiere decir que habrá muy pocos cambios en la interfaz de usuario para que los traductores puedan hacer su trabajo con seguridad a tiempo para la versión v2.10.

Todo el mundo está bastante cansado de no haber sacado el GIMP 2.10 a estas alturas, así que sólo trabajamos con bugs que bloquean la versión v2.10. Actualmente hay 25 errores de este tipo. Algunos son relativamente fáciles de arreglar, otros requieren más tiempo y esfuerzo. Algunos tienen parches o se progresa en el parcheo, y algunos necesitan más investigación. Llegaremos antes si más gente se une para hackear GIMP.

Hablando de eso, una cosa que ha cambiado en el proyecto GIMP para mejor, este año, es la carga de trabajo entre los principales contribuyentes. Michael Natterer sigue siendo responsable del 33% de todas las contribuiones a GIMP en los últimos 12 meses, pero eso es una disminución de aproximadamente un 30% con respecto al año pasado. Jehan Pagès y Ell tienen ahora una participación del 38% de todas las contribuciones, y Øyvind Kolås supera eso con su 5% gracias al trabajo sobre la mezcla/composición de capas y el flujo de trabajo lineal del espacio de color en GIMP.

En particular, Ell se dedicó principamente entre el 2.9.6 y el 2.9.8, a mejorar la edición de gradientes en el lienzo, introdujo otras mejoras y trabajó bastante en el ajuste del rendimiento tanto en GIMP como en GEGL. ¡Queremos agradecerle especialmente que sea el desarrollador más prolífico de GIMP en este último lanzamiento de desarrollo!

Otro participante cada vez más activo en el proyecto GEGL es Debarshi Ray, quien usa la biblioteca para su proyecto, GNOME Photos. Debarshi se centró principalmente en las operaciones de GEGL útiles para la fotografía digital, como la exposición y las sombras, y arregló bastantes errores. También recibimos una buena parte de las contribuciones de Thomas Manni, quien agregó algunos filtros experimentales interesantes como SLIC (Simple Linear Iterative Clustering) y mejoró los filtros existentes.

Los cambios en GEGL y babl de 2017 incluyen (pero no se limitan a) 15 nuevos filtros, mejoras en el procesamiento de mipmaps y computaciones multihilo, un motor de edición de vídeo llamado gcut, rutas más rápidas para convertir datos de píxeles entre varios espacios de color, soporte para primarias RGB personalizadas y TRC, análisis y generación de perfiles de color ICC, y numerosas correcciones de errores.

Por lo menos parte del trabajo realizado por Øyvind Kolås en GEGL, babl y GIMP este año fue patrocinado por la comunidad GIMP, a través de las plataformas Patreon y Liberapay. Por favor, lee su artículo sobre los resultados de financiación colectiva en 2017. Mejorar GEGL es crucial para que GIMP se convierta en un programa profesional de edición de imágenes de última generación. A lo largo de 2017, la actividad programática en GEGL y babl se incrementó en un 120% y 102% respectivamente en términos de compromisos, y nos encantaría que la dinámica se mantuviera en 2018 y en adelante.

Aunque el foco de otro intento de financiación, der Jehan Pagès y Aryeom Han, es crear un cortometraje de animación, Jehan Pagès contribuyó con aproximadamente 1/5 de los cambios de código este año, arreglando bugs, mejorando las características relacionadas con la pintura, manteniendo el Flatpak oficial de GIMP, y estas estadísticas ni siquiera cuentan con el trabajo de un plug-in de animación mucho más sofisticado, disponible actualmente en una rama dedicada de Git. Por lo tanto, apoyar este proyecto resulta una mejor experiencia de usuario para los usuarios de GIMP. Puedes ayudar a financiar Jehan y Aryeom en Liberapay, Patreon o Tipeee. También puedes leer su informe de finales de 2017.

También queremos agradecer a Julien Hardelin que ha sido de gran ayuda en la actualización del manual de usuario para la próxima versión 2.10, así como a todos los traductores y personas que contribuyeron con parches. Además, agradecemos a Pat David el trabajo adicional en el nuevo sitio web, y a Michael Schumacher la incansable selección de errores. Nadie recibe las alabanzas que se merece.

¡Feliz 2018!

gimp

Dura crítica de Linus a Intel y su forma de trabajar

En referencia a los privilegios de memoria elevados que facilitan los fallos, específicamente el hecho de que cualquier llamada indirecta y especulativa en el kernel puede ser engañada para ejecutar cualquier código del kernel y permitir ataques capaces de filtrar datos, Linus ha escrito:

¿Por qué todo esto se hace sin opciones de configuración?

Un ingeniero de CPU competente arreglaría esto asegurándose de que la especulación no pase a través de dominios de protección.

Creo que alguien dentro de Intel necesita echar una buena y cuidada mirada  a sus CPUs y admitir que, de verdad, tienen problemas, en lugar de escribir palabras altisonantes de relaciones públicas diciendo que todo funciona como lo diseñaron.

… y eso realmente significa que todos esos parches para mitigar el problema deberían escrirse con un “no todas los CPUs son basura” en la mente.

¿O nos está Intel diciendo, básicamente “Noso hemos comprometidos en venderte mierda pory para siempre, sin arreglar nunca nada”?

Porque si ese es el caso, tal vez deberíamos de prestarle más atención a la gente de ARM64.

linusPor favor hablen con la administración. Porque yo realmente veo exactamente dos posibilidades:

  • Intel no pretende arreglar nada nunca

O

  • Estas soluciones deberían tener una forma de desactivarse¿Cuál de las dos es?linus

Por qué el software desarrollado en los hackatones debiera ser Libre.

fsf

Los hackatones son un método aceptado para dar apoyo comunitario a proyectos de desarrollo digital. La comunidad invita a los desarrolladores a participar en un acto que ofrece una atmósfera estimulante, algunos recursos útiles y la oportunidad de trabajar en proyectos útiles. La mayoría de los hackatones eligen los proyectos que van a apoyar, basándose en criterios establecidos.

Los hackatones se enmarcan en el espíritu de una comunidad en la que las personas adoptan una actitud de cooperación y respeto mutuo. El software que concuerda con este espíritu es software libre, libre como en libertad. El software libre lleva una licencia que da a sus usuarios (incluyendo programadores) libertad para cooperar. Por lo tanto, los hackatones tienen sentido dentro de la comunidad del software libre. Los proyectos de diseño de hardware también pueden y deben ser libres.

El respeto a la libertad no puede darse por sentado. Por el contrario, estamos rodeados de compañías que descaradamente liberan software propietario (no libre), disponible para su uso sólo a aquellos que se rindan a su poder. Estas empresas desarrollan software como medio para dominar y controlar a otros.

El éxito dañino de estas compañías inspira a los jóvenes desarrolladores a seguir su ejemplo desarrollando sus propios programas o diseños de hardware para dominar a los usuarios. A veces llevan sus proyectos a hackatones, buscando el apoyo de la comunidad mientras rechazan el espíritu comunitario: no tienen ninguna intención de devolver cooperación por cooperación. Los hackatones que aceptan esto socavan el espíritu de comunidad en el que se basan.

Algunos hackatones perversos se dedican específicamente a ayudar a la informática de ciertas empresas: en algunos casos, los bancos europeos y canadienses y Expedia. Aunque no lo dicen explícitamente, los anuncios dan la impresión de que su objetivo es promover el desarrollo de algún software no libre, y que los asistentes tienen la finalidad de ayudar a estos proyectos no solidarios.

Esos ejemplos muestran como pueden deslizarse por el precipicio los hackatones. Volvamos al caso más común de un hackaton que no es específicamente comercial, pero acepta proyectos propietarios.

Cuando un desarrollador lleva un proyecto a un hackaton y no dice si será libre, eso no es oposición abierta al espíritu comunitario, sino que socava ese espíritu. Los hackatones deben fortalecer el espíritu comunitario en el que se basan, insistiendo en que los proyectos de los hackatones se comprometan a liberarse de acuerdo con ese espíritu.

400px-Nuevo-logo-letrasEsto implica decirle a los desarrolladores:”Para que merezcas nuestro apoyo y ayuda, debes estar de acuerdo en darle a la comunidad el uso de los resultados de tu proyecto en libertad, si alguna vez los consideras suficientemente buenos para usarlos o liberarlos“.

Como participante individual a un hackaton, puedes apoyar este principio: antes de unirte a cualquier proyecto de un hackaton, pregunta,”¿Bajo qué licencia publicarás esto? Quiero estar seguro de que esto será libre antes de que me una a su desarrollo”. Si los desarrolladores del proyecto dicen que elegirán la licencia más adelante, podrías responder que más tarde elegirás si participas o no. No seas tímido — si otros oyen esta discusión, pueden decidir seguir el mismo camino.

Para ver qué licencias son licencias libres, mira la lista de licencias de GNU. La mayoría de las licencias de “código abierto” son libres, pero algunas licencias de código abierto no lo son porque son demasiado restrictivas.

La firmeza individual tiene un efecto, pero en el hackaton tendrá un efecto mayor. Los hackatones deberían pedirle a cada proyecto participante que se comprometa a seguir esta regla:

Si alguna vez liberas o usas este código o diseño, liberarás su código fuente bajo una licencia libre. Si distribuyes el código en forma ejecutable, también lo harás libre.

Muchos hackatones son patrocinados o alojados por escuelas (de informática), lo cual es una razón más para adoptar esta regla. El software libre es una contribución al conocimiento público, mientras que el software no libre retiene el conocimiento público. Por lo tanto, el software libre apoya el espíritu de la educación, mientras que el software privativo se opone. Las escuelas deberían insistir en que todo su software desarrollado debiera ser software libre, incluyendo el de los hackatones que se celebran.

Happy Hacking,
Richard M. Stallman
Presidente
Free Software Foundation

Captura de pantalla de 2017-09-25 14-21-32

El retorno de Firefox

1022dc170e8769727e615489e1f07e7d_extra_large

Ha desaparecido la imagen que representaba al Navegador Mozilla desde 2003. En su lugar, el Vice Presidente de Firefox Mark Mayo abrió el acto presentando un zorro en actitud amenazante, denominado Mark 57.

Según Mozilla no es un mensaje sutil; Firefox 57 ha sufrido un cambio radical y está listo para el combate. Su principal rival es Google Chrome, seguido de Safari y después Firefox, según la firma de análisis StatCounter. No hay que olvidar el gran aumento de navegación que se ha dado en móviles y tabletas, que suelen usar el navegador que lleva el sistema operativo por definición. La inmensa mayoría de los móviles tienen al S.O. de Google y luego va el navegador de Mac, a una distancia bastante considerable.

Mozilla perdió la batalla del S.O para móvil y además de eso, perdió a su confundador y lider técnico Brendan Eich, en una tormenta política sobre el matrimonio gay. Que abandonó Mozilla y ahora le hace la competencia con otro navegador, Brave.

Algunas de las cosas que estamos haciendo resultan increíbles”. Declara Andreas Gal.

Mozilla lanza de manera experimental la búsqueda por voz, el compartir archivos y una herramienta para tomar notas en Firefox.

Por ahora, son herramientas en fase experimental y no hay ninguna garantía de que se conviertan en  fijas en la versión de Firefox.  Los primeros experimentos incluyen lengüetas laterales y flujo de actividad.

mozilla2

Mientras la nueva búsqueda de voz, que actualmente trabaja en los buscadores Google, Yahoo y DuckDuckGo, y la toma de notas sonn plugins del navegador, La nueva herramienta de envío está basada en la web y permite que cualquiera – sin importar el navegador que utilice – envíe archivos de hasta 1GB de tamaño. Codifica el archivo a medida que se carga y te da un enlace que puedes compartir con tus amigos y compañeros de trabajo. Los archivos se borran automáticamente después de una descarga o un día después. Este no es exactamente el más novedoso concepto (y Mozilla ha sido a menudo criticada por desviar la atención de sus competencias básicas), sino el cifrado integrado y la naturaleza de código abierto de la herramienta que lo hace.

mozilla3

mozilla1

En Solidaridad con Dimitry Bogatov

dimitri

Dimitry Bogatov encarcelado desde el 10 de abril de 2017

¿Quién es?

Desarrollador de software, profesor de matemáticas de la Universidad de Moscú, activista del Software Libre, colaborador en los proyectos Debian y GNU, esperantista.

¿De qué se le acusa?

La fiscalía acusa a Bogatov de publicar materiales extremistas en internet.

Lo acusan de violar los artículos 205.2 (incitación a actividades terroristas o justificación del terrorismo a través de Internet), 30.1, y el 212.1 (conspiración para el fomento de disturbios en masa) del Código Penal Ruso.

De acuerdo con la acusación, alguien publicó dos mensajes en el sitio web sysadmins.ru el 29 de marzo. Airat Bashirov accedió a su cuenta desde 104 IPs diferentes situadas en distintos países, incluyendo la dirección IP de Dmitry Bogatov.

Para justificar la necesidad de la detención de Bogatov, la acusación presentó un vídeo mostrando “Disturbios masivos y desobediencia policial”. El único vídeo publicado por Airat Bashirov es un clip de hip-hop de Kanye West y Jay-Z, “No Church in The Wild”.

También justificaron la necesidad del arresto por que Dmitri planeaba una visita a Italia el 12 de abril. En ese momento Italia acogía el Festival Internacional de Jóvenes Esperantistas, que Dimitry planeaba visitar con su pareja.

dimitri1

¿Cómo podemos ayudar?

Distribuir información sobre el caso

Cuanta más difusión, más atención, con lo que aumentan las posibilidades de lograr la liberación de Dimitry.

Coloca un banner con el avatar.

Usa el hashtag #freeBogatov en las redes sociales.

Colabora con la ayuda legal de Dimitry

La familia de Dimitry necesita ayuda para pagar abogados, expertos independientes y otros gastos.

Si no te vienen bien ninguno de los métodos propuestos de transferencia, por favor nos escribes...

Escribirle una carta de apoyo

Dimitry ahora se encuentra recluido en un centro de detención preventiva y tiene limitado el acceso a la información. Las cartas son casi la única manera que tiene Dimitri de comunicarse con el mundo exterior, y es importante que sepa que tiene gente que le apoya. Lamentablemente, sólo se le puede escribir en ruso.

Si sabes ruso, accede a RosUznik o mira la versión rusa de esta página. Hay información de cómo escribir directamente a Dimitry.

Si no lo hablas, podemos traducir tu carta y renviarla, contáctanos en Freebogatov@cock.li (GPG key: 0xC70F74F7211C6E36).

Ejecuta un repetidor Tor que contenga Bogatov o KAction en solidaridad.

Los activistas de Tor han lanzado un flashmob el 12 de abril donde piden a todos los administradores de servidores Tor que ejecuten o renombren sus relés usando #freeBogatov o #Kaction.

La página web del Proyecto Tor tiene una guía de cómo hacerlo. Puedes ejecutar el relé en tu casa (en ese caso se recomienda no ejecutar una salida relé, sino medio relé, de esa forma tu IP no generará ninguna actividad negativa.

También puedes limitar el ancho de banda si no quieres dar todo el ancho de banda a la red Tor) o usar un servidor. He aquí una lista de hosters administrados por activistas que corren servidores Tor. Desde el 18 de abril, se han lanzado 45 relés y nodos de salida en solidaridad con Dimitry. Aquí y aquí puedes ver las listas de relés.

Свобода Димитрия в Богатов

Hardware Libre

Las ideas de los que clonan mis productos valen más que eliminarlos con demandas
Bunnie Huang comparte en internet los diseños del hardware de sus productos para que cualquiera pueda mejorarlos, lo que le da nuevas ideas que le ayudan a seguir desarrollando.2

Andrew ‘Bunnie’ Huang cree que las empresas de productos de consumo deberían hacer públicos sus diseños de hardware para que cualquiera pueda estudiarlos y modificarlos. Ya lo ha hecho en múltiples start-ups (Chumby, Novena y Chibitronics) y ha compartido su experiencia en un libro que acaba de publicar, The Hardware Hacker: Adventures in Making and Breaking Hardware (El hacker de hardware: Las aventuras de hacer y romper hardware). Habló con MIT Technology Review sobre las ventajas de fomentar la comunidad entre clientes, cómo la ley de Moore afecta el hardware de fuente abierta y las prácticas de fuente abierta en China.

Ha construido tres plataformas de hardware abierto durante la última década (Chumby, Novena, Chibitronics) para un dispositivo de entrega de contenidos habilitado por wifi, un portátil de fuente abierta y un conjunto de circuitos electrónicos de quita y pon para manualidades y fines educativos. ¿Por qué y cómo trasladó a estos negocios la cultura de la fuente abierta para que su código fuente y sus diagramas estuvieran disponibles para el público?

Aprecio el valor de la opinión que la gente tiene de mis productos y de comprobar qué pueden hacer con ellos. El valor de los diagramas y el circuito impreso es poco frente al de la cadena de suministro completa. Al compartir los diagramas y el circuito impreso y la propiedad intelectual del código fuente invito a los clientes a tener una conversación acerca de cómo debería ser el producto. No soy un genio, no soy un profesional de marketing, entonces ¿por qué debería decir: “Así es como debes utilizarlo“? Al incluirles en la conversación, los clientes pueden encontrar usos para mi producto que jamás imaginé, algo que me parece genial. Aprendo de eso y me ayuda a dirigir el producto a los clientes que realmente lo adoptan y utilizan. Es una bonita manera de crear un ecosistema y de involucrar a clientes apasionados.

reservainmediata2Pocas empresas hacen públicos sus productos, crees que esto cambiará. ¿Por qué lo crees? Y, ¿por qué crees que la ralentización de la ley de Moore es buena para las prácticas de hardware abierto?

La ralentización de la ley de Moore significa que vamos a empezar a encontrar más infraestructuras que no cambian. Durante las últimas dos o tres décadas, la tecnología ha avanzado tan rápido que las empresas tenían que crear múltiples equipos paralelos para mantener el ritmo de la ley de Moore. Resultaba más fácil limitarse a perseguir la ley de Moore que invertir en construir una comunidad.

Durante la década de 1990, conservar un portátil durante cinco años era una locura, pero ahora tengo portátiles de cinco años que funcionan perfectamente. Eso proporciona tiempo para que una comunidad de fuente abierta crezca porque no se persigue siempre un objetivo en movimiento, y no daña tanto a una empresa si, unos meses después de publicar sus cosas, alguien empieza a clonarlo. Es como: “Vale, bien, de todas formas lo vamos a estar fabricando durante años“. Tener la oportunidad de que estos clonadores me den ideas con las que puedo mejorar mi producto vale mucho más que intentar eliminarlos a base de demandas.

Hablemos también de la comunidad de fuente abierta china que usted denomina “gongkai”, que es una adaptación de la palabra “abierta”. En su libro describe esta comunidad como “gente que comparte documentos protegidos por derechos de autor, como esquemas de dispositivos, no necesariamente conforme a la letra de la ley“. ¿En que se diferencia la fuente abierta en China de la fuente abierta en Occidente?

Acuñé el término gongkai porque ya existe una palabra china para fuente abierta, que se refiere específicamente a la construcción legal. Me gusta emplear la palabra gongkai porque señala el hecho de que se está compartiendo, pero no al pie de la letra de la ley. Creo que lo interesante del ecosistema gongkai es que evolucionó junto a internet. Muchas personas chinas que estaban diseñando móviles y otras cosas no fueron adoctrinadas sobre cómo la propiedad intelectual occidental debería funcionar. Así que tuvieron que encontrar un sistema que permitiera la innovación y también se aprovechara del hecho de que existía internet.

El tipo de patentes de estilo estadounidense es muy antiguo y reconoce que una única persona de todo el mundo que ha elaborado una idea tiene un monopolio de 20 años de duración. No parece demasiado afín al estilo de internet.

Lo que hace que el ecosistema gongkai funcione es que básicamente todos o sus familiares tienen una fábrica. En China no se monetizan mediante una licencia de propiedad intelectual y demandas. Monetizas algo al colocarlo en Taobao, que es la versión china de Amazon. com, y venderlo más rápido que el resto.

reservainmediata3