Los Hacker quieren que el conocimiento sea libre

Un abuelo con un bastón, sentado en una silla una tarde de agosto, se queja de «esa juventud». La pintura, tan usual, lo es también en el mundo ‘hacker’. Pero en realidad hay más cosas que unen que las que separan a las diferentes generaciones de ‘hackers’.

Una de ellas, posiblemente la principal, es su respeto por la libertad. Y, más concretamente, la libertad de la información: así como los datos corren libres dentro de un ordenador, deberían correr por nuestra sociedad, nuestro sistema. Buena parte de los proyectos y hazañas de la comunidad ‘hacker’ pasan por este concepto.

hackers_anonymousCada generación de ‘hackers’ ha dicho de los más jóvenes que han pervertido el arte del’ hacking’, que no saben ni ponen atención, que son unos vándalos ‘hacktivistas’ o unos chiquillos ‘script-kiddies’, eso es: ‘hackers’ mal intencionados que usan programas (‘scripts’) hechos por otros porque no tienen suficiente conocimiento para hacerlos ellos mismos. Y esto será así desde el principio, desde los viejos ‘hackers’ de los 60 que se escandalizaban ante la generación de los 90.

Según el escritor Steven Levy, las diferencias entre ambas generaciones eran claras: «El primer grupo se esforzaba por crear, el segundo se esfuerza por destruir y falsificar.

El primer grupo amaba tener el control de sus ordenadores, pero el segundo ama el poder que le dan los ordenadores por encima de la gente. El primer grupo siempre buscaba cómo mejorar y simplificar; el segundo sólo explota y manipula. El primer grupo hizo lo que hizo porque había un sentido de verdad y belleza en sus actividades; el segundo grupo ‘hackea’ por lucro y estatus. El primer grupo era comunal y muy unido, siempre compartiendo de forma abierta nuevos ‘hacks’ y descubrimientos; el segundo es paranoide, aislado y secreto».

Para Levy, la primera generación de ‘hackers’ eran magos de la informática, pero la generación que nació en los 90 y cuya influencia persiste hoy en día eran prácticamente terroristas informáticos, siempre buscando nuevas formas de maldad o vandalismo electrónicos, sin pensar en las consecuencias.

Pero, más allá de la estética, las diferencias no eran tantas ni tan insalvables como aseguraba Levy, explica en un interesante texto el antropólogo Steve Mizrach: «Los ‘hackers’ de los 90 no son tan diferentes de los ‘hackers’ de los 60, pues comparten los mismos impulsos libertarios, antiautoritarios y ansias de explorar; es sólo que los ‘hackers’ de los 60 no entienden la situación en la que vivimos, probablemente porque se dedican a leer literatura hippie de los 60 y no ciencia ficción ciberpunk de los 90».

Fuesen hippies o ciberpunks, hay un hilo invisible que une a los ‘hackers’ de los 60 con la generación de los 90 y más allá, una vibración que les diferencia a todos del simple criminal: su ética. Se han escrito muchos documentos y libros sobre la ética ‘hacker’ y aún hoy, en pleno siglo XXI, sigue siendo las más conocida y mencionada la ética simplificada que, cual Moisés con sus mandamientos, Steven Levy mostró a la luz pública en 1984, en su libro «Hackers, heroes of the computer revolution». Según Levy, estos son los puntos básicos del proceder, pensar, sentir… en definitiva, de la actitud del ‘hacker’:

El acceso a los ordenadores y a todo lo que te pueda enseñar alguna cosa sobre cómo funciona el mundo debe ser ilimitado y total. Da siempre prioridad al imperativo de poner las cosas en práctica.

Toda la información debería ser libre. No creas a la autoridad. Promueve la descentralización. Los ‘hackers’ deberían ser juzgados por su ‘hacking’, sin importar sus títulos, edad, raza o posición.

Puedes crear arte y belleza con un ordenador.

Los ordenadores pueden cambiar tu vida a mejor.

De estos, el concepto más extendido, lema por sí solo de la cultura ‘hacker’, es: «Toda la información debería ser libre». En su nombre, la comunidad realizó un titánico esfuerzo de documentación, de forma gratuita, autoorganizada y alejada de cualquier canal oficial, para enseñar a los nuevos el camino del ‘hacker’, para mostrar la inseguridad de administraciones y empresas, para solucionar cualquier problema que pudiese surgir en aventuras tan impresionantes como el ‘software’ libre y, ya en la era del puro hacktivismo de Wikileaks, para hacer pública información importante que los gobiernos han escondido.

Cabe aclarar que el imperativo de liberar la información nunca será un fuego a discreción y se aplicará con la precaución que demandaría Spiderman: «Un gran poder conlleva una gran responsabilidad». Años después de la ética de Levy, desde Europa el grupo Chaos Computer Club le pone coto: «La información privada debe seguir siendo privada, a no ser que tenga interés público». Y es en este balance entre lo que puede liberarse y lo que no donde destaca el auténtico ‘hacker’, hijo de una comunidad que, a pesar de ostentar como meta la libertad de los datos, es también la que mejor sabe guardar un secreto, si la paranoia o el sentido común lo requieren.

El manejo de la información en el mundo ‘hacker’ cubre pues diversos e intrincados niveles: la información que puede mostrarse totalmente al público, la que precisa ser liberada por etapas, o tamizada de forma que se escondan los datos privados de las víctimas (por ejemplo en robos de bases de datos). La información que se ofrece sólo en círculos privados, como puede ser una foro al que se entra por invitación o, más reducido, un grupo de amigos. Y la información que el ‘hacker’ guarda sólo para sus ojos, que no explica ni a quien comparte el contacto más íntimo.

Y es que por contar cosas a la novia ha caído más de uno, avisa ya en los 80 el estadounidense The Mentor, en un texto que Eljaker traduce al castellano: «No comentes con nadie, a menos que sea de total confianza, tus hazañas. (Los mas grandes ‘hackers’ de la historia han sido cazados debido a las confesiones de sus novias). Cuando hables en bbs o por Internet, procura ser lo mas discreto posible. Todo lo que digas quedará almacenado. Sé paranoico. Una de las características principales de los mejores ‘hackers’ es la paranoia. No dejes ningún dato que pueda relacionarse contigo, en los ordenadores que ‘hackees’. Y si es posible, ni siquiera «firmes»».

Fuente: http://www.elmundo.es/

De un bar de Milán a una plataforma de hardware libre

Siempre pensé que cuando las Musas visitaban un bar era para asistir la esquiva creatividad de algún futuro autor de renombre, tipo Truman Capote o Scott Fitzgerald, e incluso alguno con estrella de futuro premio Nobel, como Ernest Hemingway. Literatura y alcohol parece que se llevan bien; con la ciencia resulta una relación más tormentosa. Y ahí tengo que reconocer que me sorprendió enormemente (también gratamente, porque tengo cierta inclinación por estos lugares) que una de las ideas tecnológicas que más me han impactado recientemente surgiera en uno de estos locales: el módulo Arduino. Esta pequeña maravilla se gestó en un bar de Milán llamado Il Bar di Re Arduino , que debe su nombre a un rey italiano del año 1000, y en donde Mássimo Banzi, por aquel entonces profesor del Instituto de diseño Interactivo IVREA en Italia, pasaba algún que otro rato. La plataforma de hardware libre Arduino (www.arduino.cc) nació basada en un microcontrolador Atmel de 8 bits, un microchip programable capaz de ejecutar las órdenes grabadas en su memoria, con entradas y salidas analógicas y digitales a las que se pueden conectar cualquier tipo de sensor o actuador.

arduino_lcd

Todo el sistema se programa de forma extremadamente sencilla desde un ordenador usando el lenguaje Wiring. Técnicamente no cuenta con los componentes más potentes (aunque ya existen versiones mejoradas con microcontroladores de 32 bits), ni más rápidos ni más eficientes en cuanto a potencia que existen hoy día, pero la clave de su impacto reside más que nada en su facilidad de uso, que permite desarrollar aplicaciones sin conocimientos profundos de electrónica o programación. Un valor añadido es el concepto de hardware open-source, análogo al de open software (piénsese como ejemplo en el sistema operativo Linux), que permite a los usuarios acceder a los diseños completos de otros desarrolladores.

El despliegue de gadgets que existe en la red no tiene parangón. Se pueden encontrar aplicaciones que van desde lo más simple, como encender y apagar leds, hasta cosas que sea antojan realmente difíciles, como pilotos automáticos para drones, con esquemas completos y el software de programación correspondiente. Tanta es la versatilidad de la plataforma que pueden usarla desde estudiantes a profesionales; en el Instituto de Microelectrónica de Sevilla (IMSE-CNM-CSIC) , de hecho, la hemos usado como apoyo para el test de componentes electrónicos para uso en espacio.

En definitiva, este pequeño prodigio, que ya cuenta con nueve años de edad, aúna dos cosas que suponemos indispensables en un proyecto con futuro: grandes dosis de innovación y muy bajo coste (se puede adquirir un módulo por menos de 25 €). Ya hay algunos profesores de bachillerato que lo usan para incentivar la creatividad de sus estudiantes y espero que su uso sea generalizado en poco tiempo por el bien de su maltraída educación.

Fuente: eldiario.es

Definen malla curricular de cursos en línea sobre Base de Datos Libres

Los cursos se ejecutarán en la plataforma del Servicio Integral de Gestión y Mediación del Aprendizaje (Sigma) como resultado del Proyecto “Adopción de Bases de Datos Libres del Centro Nacional de Tecnologías de Información

El Centro Nacional de Tecnologías de Información (CNTI), ente adscrito al Ministerio del Poder Popular para Ciencia, Tecnología e Innovación (Mppcti), conjuntamente con especialistas en el área Informática, define los contenidos que comprenderá la malla curricular de los cursos virtuales sobre la línea de formación de Base de Datos Libres.

El fortalecimiento de las capacidades en el área de Base de Datos Libres estará dirigida al personal de la Administración Pública Nacional (APN) y se realizará de manera virtual por medio de la plataforma del Servicio Integral de Gestión y Mediación del Aprendizaje (Sigma), luego del proceso de elaboración metodológica del plan de estudio correspondiente.
base-de-datosDurante las mesas de trabajo para el diseño de la malla curricular de los cursos de Bases de Datos Libre se propusieron tres perfiles de egreso: Administrador de Base de Datos (DBA), Programador sobre Base de Datos, e Integrador de Soluciones en Base de Datos Libres, explicó Lilia Sierra, jefa de la Oficina de Tecnología Curricular del CNTI.

En la jornada participaron expertos de todo el territorio nacional pertenecientes a Institutos Universitarios, Universidades, APN, Comunidad de Software Libre, entre ellos: Sol Ovalles, de la Universidad Politécnica Territorial del estado Portuguesa “Juan de Jesús Montilla”; Crisbel Moreno, por la Universidad Politécnica Territorial del norte de Monagas “Ludovico Silva” (IUTCARIPITO); Alejandro Amaro, del Colegio Universitario de Caracas, y Carlos Ruiz, de la comunidad Tu Base de Datos Libres.

Además, Gladys Jiménez, evaluadora externa, presentó un análisis de los datos estadísticos sobre la adopción de Base de Datos Libres en la APN, tomando como referencia a 74 instituciones públicas a las que le fue aplicado un cuestionario de forma escrita, en línea y vía telefónica.

“Esta encuesta nos permitió tener un diagnóstico de la situación del Software Libre en la APN, nos dimos cuenta que la mayoría de las instituciones están trabajando en planes de migración a Tecnologías Libres, que es necesario reforzar el trabajo de sensibilización con efecto cascada, desde los directivos hasta usuarios finales y viceversa”, apuntó Jiménez.

Uno de los participantes como experto, el profesor Alejandro Amaro del CUC, dijo que los resultados de estas mesas de trabajo son cruciales, “debido a que la mayoría de los desarrollos de Software Libre están centrados en una base de datos. El Estado debe definir cuáles son las políticas para crearlas y capacitar al personal de la APN para utilizar estas herramientas de Software Libre y procesar la teoría que las sustenta”.

Estas mesas de trabajo forman parte del proyecto Adopción de Base de Datos Libres, impulsado por el CNTI, con el propósito de crear capacidades nacionales para potenciar el diseño y desarrollo de Bases de Datos (BD) Libres en las instituciones públicas, liberar al Estado del pago del licencias de manejadores de BD privativas, proteger la información que se genera en la APN y potenciar la Industria Nacional del Software Libre.

Fuente: CNTI

Liberan plataforma de Software integrada a la TV digital

El Laboratorio de Investigación y Formación Informática Avanzada (Lifia) liberó al mercado la plataforma de software libre, completa e integrada para la recepción de la televisión digital terrestre.

tdaSegún difundió el Lifia, de la Facultad de Informática de la Universidad Nacional de La Plata, la nueva plataforma, Kuntur, «permite la descarga y ejecución de aplicaciones interactivas, utilizando software libre, totalmente diseñado y desarrollado en nuestro país, contando con la cooperación y el apoyo de los países de sudamérica».

Kuntur, es el nombre del cóndor en las lenguas quechua y aymara; un ave sagrada para los incas y símbolo inescindible de la coordillera de los Andes, que de Norte a Sur vertebra Sudamérica.

Para los investigdaore de Lifia, el nombre elegido tiene que ver con que la plataforma es «resultado del trabajo del equipo de TV Digital del LIFIA y de la colaboración y acompañamiento de colegas académicos, organismos gubernamentales y empresas de la región».

Esta plataforma, que llevó cuatro años de trabajo -los primeros tres financiados por el Ministerio de Planificación y el cuarto por Arsat-, integra ahora en un todo los diferentes avances que fueron realizando en el Lifia durante este proceso.

Por ello la implementación de esta plataforma incluye la capacidad de interactuar con el servicio de televisión digital como si fuera Internet, a través de la interactividad que permite el software Ginga.ar con el Zamba (software de recepción que comunica al control remoto con el set top boxes del sistema de televisión digital terrestre) y el Wari (idéntica función pero con las netbooks de Conectar Igualdad).

Fuente: Télam